BAB I PENDAHULUAN 1.1 Latar Belakang

dokumen-dokumen yang mirip
4.3 Langkah-Langkah Forensik Komputer Pada Data Backup

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.

Analisis Forensik WhatsApp Artefak pada Platform Android

Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid

Tujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.

AGUS JULIANSYAH

DATA RECOVERY DENGAN KEAMANAN KODE PASSWORD PADA SMARTPHONE BLACKBERRY

HUKUM PEMBUKTIAN KEJAHATAN TI

BAB I PENDAHULUAN. 1.1 Latar Belakang

ANALISIS DATA FORENSIK PADA PERANGKAT IPHONE 4S

Network Security: Digital Forensic Investigation

Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.)

TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti

BAB 1 PENDAHULUAN. memberi dampak positif dengan meningkatnya kinerja dan efektivitas kerja pada

Computer Forensic. Part 1. Abdul Aziz

Bab I Pendahuluan 1 BAB I PENDAHULUAN

IMPLEMENTASI PUSH DATA SERVER PADA JARINGAN SIP SKRIPSI. Disusun oleh : MANUEL BAYU PERDANA PUTRA NPM

Mengumpulkan Bukti Digital Forensik Freezing the scene

METODOLOGI COMPUTER FORENSIK. Disusun untuk memenuhi tugas ke III, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.

BAB I PENDAHULUAN. Perkembangan teknologi saat ini mengalami. perkembangan yang sangat pesat, sehingga dapat dikatakan

BAB I PENDAHULUAN. sandang ini merupakan kebutuhan primer dalam kehidupan sehari-hari

PERANCANGAN KEAMANAN IFOLDER ONLINE BERBASIS OPEN SOURCE PADA PT NOKIA SIEMENS NETWORKS PALEMBANG

Pendahuluan Forensik TI

BAB I PENDAHULUAN Latar Belakang Masalah

KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSICS

BAB 1 PENDAHULUAN. Komunikasi adalah hal yang sangat penting bagi perusahaan. Perusahaan

TAKARIR. Digital Forensik Ilmu pengetahuan atau keahlian untuk mengidentifikasi, mengoleksi, serta menganalisa barang bukti digital.

Computer Forensic. Part 2. Abdul Aziz

Membuat Chating Messager Di Android

Pelatihan. Depok Air Unlimited Network

PEMANFAATAN APLIKASI MOBILE PADA SISTEM PENJUALAN ONLINE. Antonios Tatag Bramantyo A Jurnal Tugas Akhir Sistem Informasi

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1. Pendahuluan. ada waktu dan tempat. Dari penjelasan di atas, dapat disimpulkan bahwa

BAB I PENDAHULUAN 1.1 Latar Belakang

RESUME SECURITY AND ETHICAL CHALLENGES

STANDAR METODOLOGI KOMPUTER FORENSIK

Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

BAB I PENDAHULUAN. Indonesia adalah Negara yang kaya akan sumber daya alam, budaya,

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

BAB IV HASIL DAN PEMBAHASAN

10. Mobile Device Forensics Part 2

BAB IV HASIL DAN UJI COBA

Absensi karyawan Offline & Online

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Mengenal Digital Forensik

ANALISIS COMPUTER FORENSIC UNTUK MENDUKUNG PROSES PENYELIDIKAN DALAM KASUS KEJAHATAN

BAB III ANALISIS DAN DESAIN SISTEM

Muhammad Azriansyah Keamanan Jaringan Komputer

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap

Panduan Penggunaan Aplikasi incloud Bahasa Indonesia

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

RANCANG BANGUN MEDIA PEMANTAU PENGGUNAAN ARUS LISTRIK 3 FASA BERBASIS WEB DAN SMS

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

Isi Username dan Password yang anda miliki kemudian Klik Login. Dashboard Dashboard adalah tampilan ketika anda sudah berhasil login.

SISTEM INFORMASI PERPUSTAKAAN MENUJU ERA PERPUSTAKAAN DIGITAL

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Simposium Nasional Teknologi Terapan (SNTT)

SISTEM PENYIMPANAN DIGITAL BERBASIS ANDROID PADA PT. TELEKOMUNIKASI INDONESIA, Tbk.

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. Perkembangan ilmu pengetahuan, teknologi informasi dan komunikasi yang pesat, sangat

Mobile forensic. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika UNIVERSITAS GUNADARMA

BAB I PENDAHULUAN 1.1 Latar Belakang


BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1.Latar Belakang

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM

Membangun Aplikasi Layanan Pengiriman to SMS dan. SMS to berbasis SMS Gateway TUGAS AKHIR. Disusun Oleh : SYAIFUL ALAM NPM.

BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini

BAB I PENDAHULUAN. yang memanfaatkan kecanggihan telekomunikasi tersebut.

BAB 1 PENDAHULUAN Latar Belakang

PERAN PENYIDIK AHLI DAN BUKTI DIGITAL DI PERSIDANGAN

1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

BAB I PENDAHULUAN , 1.1. Latar Belakang

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Tekhnologi komunikasi terus berkembang dari waktu ke waktu untuk memenuhi kebutuhan manusia. Begitu pula dengan tekhnologi perangkat seluler, baik telepon rumah maupun telepon seluler terus berkembang. Hingga akhirnya muncul perangkat seluler keluaran terbaru di masa ini yaitu BlackBerry. Perbedaan BlackBerry dengan telepon seluler lainnya adalah terletak pada layanan push E-mail, keamanan telepon seluler tersebut, dan aplikasi BlackBerry Messanger. Dengan menggunakan Dengan menggunakan perangkat BlackBerry pengguna merasa bahwa perangkat ini memiliki keamanana yang lebih baik dibandingkan dengan perangkat lain. Memang benar bahwa perangkat BlackBerry memiliki keamanan yang lebih baik, yaitu perangkat BlackBerry memiliki fitur keamanan device key, sehingga pengguna dapat melakukan apapun dengan perangkat ini. Pengguna dapat melakukan chat dengan pengguna lainnya dengan menggunan BlackBerry Messanger, dapat memngirim pesan, menyimpan gambar atau file lainnya tanpa diketahui oleh orang lain isi dari chat, pesan, gambar, file, telepon keluar dan masuk tanpa seijin dari pemiliknya. Melihat kondisi ini sekarang, Blackberry banyak dilibatkan pada tindak kejahatan cyber, karena keamanan yang dimiliki Blackberry banyak yang menjadikan BlackBerry sebagai alat komunikasi sehari-hari. Dimana kompresi dan enkripsi pada perangkat BlackBerry yang ada pada kartu memory dan data backup menyimpan data-data penting si pemilik. Seperti sms, chat, gambar, telepon masuk dan telepon keluar, dan file lainnya yang mereka gunakan untuk melakukan tindak penipuan dan kejahatan lainnya. 1

Hal ini lah yang akan menjadi masalah tersendiri dalam mengungkapkan kejahatan cyber yang menggunakan perangkat ini sehingga motivasi penulis untuk membuat sesuatu yang baru. Forensik Komputer pada Perangkat BlackBerry. Fungsinya adalah membantu kepolisian dalam hal forensic pada perangkat BlackBerry. 1.2 Identifikasi Masalah Berdasarkan latar belakang masalah, penulis akan mengidentifakasi masalah yaitu sebagai berikut : 1. Bagaimana cara pengumpulan barang bukti dilakukan terhadap kartu media penyimpanan dan data backup pada perangkat BlackBerry? 2. Bagaimana cara untuk memecahkan kode enkripsi file kartu memory dan data backup yang terdapat dalam BlackBerry demi membantu kebutuhan forensik? 3. Bagaimana membuat laporan yang di temukan pada kartu media dan data backup pada perangkat BlackBerry? 1.3 Batasan Masalah Pada penyidikan BlackBerry ini pembahasan hanya mengenai cryptography pada kartu media dan data backup pada BlackBerry, tetapi diperlukan batasan masalah supaya tidak terlalu luas, sehingga hasil penyidikan dapat lebih terarah sesuai dengan tujuan penyidikan. Adapun batasan masalah yang digunakan adalah: 1. Menemukan barang bukti yang terdapat pada media penyimpanan pada kartu memory dan data backup yang terdapat pada BlackBerry.

2. Program yang digunakan dalam penyidikan ini adalah FTK Imager, Forensic Toolkit V1.50,Elcomsoft Phone Password Breaker,Phone Miner, md5calc.exe dan Blackberry Desktop Software. 3. Metode yang digunakan dalam penyidikan forensic BlackBerry ini adalah metodelogi Standard. 4. Hanya membahas pada pelaporan/ report file gambar, sms, call log, dan bbm history. 1.4 Tujuan Penyidikan Adapun tujuan dari penyidikan ini adalah : 1. Mengumpulkan barang bukti yang terdapat pada kartu media dan data backup terhadap perangkat BlackBerry. 2. Dapat memecahkan kode enkripsi file yang terdapat pada kartu media dan data backup perangkat BlackBerry untuk kebutuhan forensic. 3. Membuat laporan hasil temuan yan terdapat pada kartu memory dan data backup di perangkat BlackBerry yang nantinya akan berguna pada saat persidangan dan syarat sebagai kelulusan S1. 1.5 Manfaat Penyidikan Adapun manfaat pelaksanaan penyidikan ini adalah : 1. Barang bukti yang ditemukan pada kartu media dan data backup perangkat BlackBerry bisa dijadikan bukti yang kuat dalam pengadilan. 2. Kode enkripsi yang telah dipecahkan pada kartu memory dan data backup BlackBerry bisa mempermudah penyelidikan pihak forensik.

3. Laporan hasil temuan yang telah dibuat dapat bermanfaat untuk saya sendiri pada khusus nya dan pihak forensic pada umumnya. 1.6 Metodologi Penyidikan a. Metodelogi Standard Dalam memasuki wilayah hukum formal, dibutuhkan suatu aturan formal yang dapat melegalkan suatu investigasi. Menurut U.S. Department of Justice ada tiga hal dalam memperoleh bukti digital: 1. Tindakan untuk mengamankan dan mengumpulkan barang bukti digital tidak mempengaruhi integritas data tersebut. 2. Seseorang yang melakukan pengujian terhadap data digital harus terlatih. 3. Aktivitas yang berhubungan dengan pengambilan data, pengujian data, penyimpanan data atau pentransferan barang bukti data digital harus didokumentasikan dan dapat dilakukan pengujian ulang. Sumber : Departemen Komunikasi dan Informatika tutorial interaktif instalasi computer forensic menggunakan aplikasi open source.

1.7 Sistematika Penulisan Dalam penulisan ini disusun sistematika Penulisan sebagai berikut: BAB I PENDAHULUAN Pada bab ini menjelaskan tentang latar belakang, identifikasi masalah, batasan masalah, tujuan penyidikan, manfaat penyidikan, metodelogi penyidikan dan sistematika penulisan. BAB II LANDASAN TEORI DAN KERANGKA PEMIKIRAN Dalam bab ini diuraikan tentang berbagai teori yang menjadi dasaruntuk memecahkan masalah dalam penyidikan ini. BAB III METODE PENYIDIKAN Merupakan pembahasan tentang metode yang digunakan selama penyidikan ini berlangsung. BAB IV HASIL DAN PEMBAHASAN Berisi aplikasi yang akan digunakan, hasil pengambilan data dan analisisnya, serta laporan tahapan-tahapan forensic terhadap data yang diteliti. BAB V KESIMPULAN DAN SARAN Pada bab terakhir ini berisi tentang kesimpulan program aplikasi yang digunakan untuk memcahkan permalasalan dan saran pengembangan lebih lanjut. DAFTAR PUSTAKA