Senin, 19 Oktober 2015

EVIDENCE LOCATIONS


EVIDENCE LOCATIONS (Angus Mc.Marshal)
Evidence locations adalah lokasi bukti yang berhubungan dengan live data, deleted data, swap space dan slack space.
Menurut buku Angus Mc.Marshal
  • Live data adalah menyajikan data pada sebuah sistem dalam format whichmakes mereka diakses olehpengguna atau perangkat lunak yang normal langsung . Biasanya , mereka mewakili hasil beberapaoperasi normal dari perangkat atau perangkat lunak sebagai hasil dari tindakan yang disengaja .
  • Deleted data adalah data yang dihapus pada sistem. Ini merupakan bahan yang hidup di beberapa titikdi masa lalu, tapi yang pengguna atau sistem operasi telah memilih untuk menghapus dari sistem untuk beberapa alasan. Hal ini dilakukan karena, secara historis, menghapus data adalah memakan waktu.
  • Swap space adalah fitur lain yang umum dari sistem operasi modern dan aplikasi adalah kemampuanuntuk menggunakan perangkat penyimpanan seperti theywere bagian dari themachine yang utama RAM.
  • Slack space adalah data yang disimpan bersama data yang hidup (live data) , tetapi tidak sengaja diletakkan di sana oleh pengguna. Ruang slack cenderung muncul karena beberapa sifat dari perangkat penyimpanan dan filesystem yang mendikte bahwa ada jumlah minimum data yang harus ditulis, atau membaca dari, perangkat penyimpanan.


Referensi

[Angus_McKenzie_Marshall]_Digital_Forensics_Digit(BookFi.org).pdf

Kamis, 15 Oktober 2015

FUNGSI HASH 
Fungsi HASH
Sebuah fungsi hash adalah fungsi yang dapat digunakan untuk memetakan data ukuran sewenang-wenang untuk data ukuran tetap. Nilai-nilai yang dikembalikan oleh fungsi hash disebut nilai hash, kode hash, jumlah hash, atau hanya hash. Salah satu penggunaan adalah struktur data yang disebut tabel hash, banyak digunakan dalam perangkat lunak komputer untuk cepat lookup data. Fungsi hash table mempercepat atau database lookup dengan mendeteksi catatan digandakan dalam file besar. Contoh adalah menemukan membentang serupa di urutan DNA. Mereka juga berguna dalam kriptografi. Sebuah fungsi hash kriptografi memungkinkan seseorang untuk dengan mudah memverifikasi bahwa beberapa data masukan peta dengan nilai hash yang diberikan, tetapi jika input data tidak diketahui, itu adalah sengaja sulit untuk merekonstruksi (atau alternatif setara) dengan mengetahui nilai hash yang tersimpan. Ini digunakan untuk menjamin integritas data yang ditransmisikan, dan merupakan blok bangunan untuk HMACs, yang menyediakan otentikasi pesan.
Dalam Kriptografi, MD5 (Message-Digest algorithm 5) adalah banyak digunakan fungsi hash kriptografi dengan nilai hash 128-bit. Sebagai standar Internet (RFC 1321), MD5 telah digunakan dalam berbagai macam aplikasi keamanan, dan juga biasa digunakan untuk memeriksa integritas file. MD5 dirancang oleh Ronald Rivest pada tahun 1991 untuk menggantikan fungsi hash sebelumnya, MD4. Pada tahun 1996, sebuah cacat telah ditemukan dengan desain; sementara itu tidak kelemahan jelas fatal, pengguna kriptografi mulai menganjurkan menggunakan algoritma lain, seperti SHA-1 (klaim terbaru menunjukkan bahwa SHA-1 rusak, namun). Pada tahun 2004, kelemahan yang lebih serius ditemukan menyebabkan penggunaan algoritma untuk tujuan keamanan dipertanyakan. Hal ini sekarang dikenal bagaimana, dengan bekerja beberapa jam ', menghasilkan tabrakan MD5. Artinya, untuk menghasilkan dua string byte dengan hash yang sama. Karena ada jumlah terbatas output MD5 (2128), tetapi jumlah tak terbatas masukan mungkin, telah lama diketahui bahwa tabrakan tersebut harus ada, tetapi itu telah sebelumnya diyakini impractically sulit untuk menemukan satu. Hasilnya adalah bahwa hash MD5 dari yang beberapa informasi tidak lagi unik mengidentifikasi itu. Jika saya hadir Anda dengan informasi seperti kunci publik, hash MD5 yang tidak mungkin secara unik mengidentifikasi itu; Saya mungkin memiliki kunci publik kedua dengan hash MD5 yang sama. Namun, serangan ini membutuhkan kemampuan untuk memilih kedua pesan tumbukan. Mereka tidak membuatnya mudah untuk melakukan serangan preimage, menemukan pesan dengan hash MD5 yang ditentukan, atau serangan preimage kedua, menemukan pesan dengan hash MD5 yang sama sebagai pesan yang diberikan. Dengan demikian, hash MD5 lama, dibuat sebelum serangan ini dikenal, aman untuk saat ini. Secara khusus, tanda tangan digital lama masih dapat dianggap handal. Seorang pengguna mungkin tidak ingin menghasilkan atau percaya apapun tanda tangan baru menggunakan MD5 jika ada kemungkinan bahwa perubahan kecil untuk teks (tabrakan sedang dibangun melibatkan membalik beberapa bit di bagian 128-byte input hash) akan merupakan bermakna berubah. Jaminan ini didasarkan pada kondisi saat pembacaan sandi. Situasi dapat berubah tiba-tiba, tetapi menemukan tabrakan dengan beberapa data yang sudah ada adalah masalah yang jauh lebih sulit, dan harus ada waktu untuk transisi yang tertib.


SHA
Secure Hash Algorithm (SHA), algoritma yang dispesifikasikan dalam Secure Hash Standard (SHS, FIPS 180), dikembangkan oleh NIST dan digunakan bersama DSS (Digital Signature Standart). SHA-1 adalah revisi terhadap SHA yang dipublikasikan pada tahun 1994. SHA disebut aman (secure) karena ia dirancang sedemikian rupa sehingga secara komputasi tidak mungkin menemukan pesan yang berkoresponden denganmessage digest yang diberikan.
Algoritma SHA mengambil pesan yang panjangnya kurang dari 264 bit dan menghasilkan message digest 160-bit . Algoritma ini lebih lambat daripada MD5, namun message digest yang lebih besar membuatnya semakin aman dari bruteforce collision dan serangan inversi.
Karena SHA-1 dan MD5 dikembangkan atau diturunkan dari MD4 maka keduanya mempunyai kemiripan satu sama lain, baik kekuatan dan karakteristiknya.

Berikut perbedaan dari SHA-1 dan MD5 :
  • Keamanan terhadap serangan brute-force. Hal yang paling penting adalah bahwa SHA-1 menghasilkan diggest 32-bit lebih panjang dari MD5. Dengan brute-force maka SHA-1 lebih kuat dibanding MD5.
  • Keamanan terhadap kriptanalisis. Kelemahan MD5 ada pada design sehingga lebih mudah dilakukan kriptanalisis dibandingkan SHA-1
  • Kecepatan. Kedua algoritma bekerja pada modulo 232 sehingga keduanya bekerja baik pada arsitektur 32 bit. SHA-1 mempunyai langkah lebih banyak dibandingkan MD5 ( 80 dibanding MD5 64 ) dan harus memproses 160 bit buffer dibanding DM5 128 bit buffer, sehingga SHA-1 bekerja lebih lambat dibanding MD5 pada perangkat keras yang sama.
  • Simplicity. Kedua algoritma simple untuk dijelaskan dan mudah untuk diiemplementasikan karena tidak membutuhkan program yang besar atau tabel subtitusi yang besar pula.







Referensi



Minggu, 11 Oktober 2015

POSTER CYBERCRIME






Cybercrime media social
Cybercrime sendiri berarti tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Sedangkan cybercrime media social adalah tindakan yang dilakukan pada teknologi internet melalui akun-akun media social seperti facebook, instagram, twitter, dan media social lainnya.

Bagaimana cybercrime media social dilakukan
Cybercrime media social dilakukan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan   ataupun tidak, dengan merugikan pihak lain. penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace.

Teknologi apa yang digunakan
Internet
Komputer
Laptop
Handphone

Bagaimana mengantisipasi cybercrime media social
  • melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  • meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  • meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  • meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  • meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.


Hukuman bagi pelaku cybercrime media social
Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE) 

Pasal 27 ayat 3 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.



Barang bukti terkait cybercrime media social
-kasus Florence sihombing menghina warga jogja lewat path
(http://baranews.co/web/read/20541/25.kasus.status.di.media.sosial.yang.berujung.ke.ranah.hukum#.ViXNGtLw97U)

-kasus farhat abbas yang menghina ahmad dhani lewat twitter


Selasa, 06 Oktober 2015

FRYE STANDARD dan DAUBERT STANDARD



Frye Standard
Frye Standar yang digunakan untuk menentukan diterimanya kesaksian ilmiah seorang pakar, didirikan pada Frye v. Amerika Serikat, 293 F. 1013 (DC Cir. 1923). Sebuah pengadilan menerapkan standar Frye harus menentukan apakah atau tidak metode yang bukti yang diperoleh pada umumnya diterima oleh para ahli di bidang tertentu di mana ia berasal. The Frye standar telah ditinggalkan oleh banyak negara dan pengadilan federal mendukung standar Daubert, tetapi masih hukum di beberapa negara.

Daubert Standard
Daubert Standar yang digunakan oleh hakim untuk membuat penilaian awal apakah kesaksian ilmiah ahli didasarkan pada penalaran atau metodologi yang ilmiah yang valid dan dapat benar diterapkan pada fakta-fakta yang dipermasalahkan.Berdasarkan standar ini, faktor-faktor yang dapat dipertimbangkan dalam menentukan apakah metodologi berlaku adalah:
(1) apakah teori atau teknik tersebut dapat dan telah diuji; 
(2) apakah telah mengalami peer review dan publikasi;
(3) tingkat kesalahan yang diketahui atau potensinya;
(4) keberadaan dan pemeliharaan standar pengendalian operasi;
(5) apakah telah menarik penerimaan luas dalam komunitas scientifi c relevan. 
Lihat Daubert v. Merrell Dow Pharmaceuticals, Inc., 509 US 579 (1993). The Daubert standar tes saat ini digunakan di pengadilan federal dan beberapa pengadilan negara. Di pengadilan federal, itu menggantikan standar Frye.

Perbedaan Daubert dan Frye dilihat dari sudut pandang yuridiksi, yakni :  
1.Pada Daubert : Hakim pengadilan berperan sebagai palang pintu terakhir dimana mereka harus menilai dari keandalan bukti dari saksi ahli. sedangkan pada Frye : Hakim pengadilan lebih ditekankan dengan menekan apakah kesaksian tersebut telah berlaku umum dan telah digunakan secara relevan oleh komunitas ilmiah. 
2.Pada Daubert yang telah disempurnakan oleh Kumho : kesaksian ahli dapat meluas ke segala aspek yang bersangkutan pada kasus tersebut. Sedangkan pada Frye : Terletak pada kesaksian ahli yang terbatas pada kesaksian ilmiah saja, dengan mengecualikan testimoni dari saksi ahli, seperti testimoni dari ahli kesehatan atau medis. 
Menurut standar Doubert, proses identifikasi bukti  yang relevan dan reliabel meliputi 4 kriteria mendasar, yaitu :
1. Testing
 Apakah telah prosedur telah teruji, dan bagaimana hasil uji prosedur
tersebut?
2. Error rate
 Seberapa besar tingkat error dari prosedur yang digunakan/diterapkan.
3. Publication
 Prosedur yang digunakan harus sudah dipublikasikan.
4. Acceptance
 Prosedur yang diterapkan harus sudah diterima secara umum oleh komunitas ilmiah.

 Referensi 
http://www.forensikadigital.science/2015/05/prinsip-sains-digital-forensics-locard.html
https://www.law.cornell.edu/wex/daubert_standard



Senin, 05 Oktober 2015

KEJAHATAN KOMPUTER

Definisi Cybercrime
Menurut pandangan saya, dari berbagai sumber. Pengertian dari cybercrime adalah kejahatan yang terjadi di dunia maya / di internet menggunakan kecanggihan teknologi komputer.

Definisi baru yang diusulkan dalam hukum SA - (26 Oktober 2012) menyatakan:"Kejahatan cyber" berarti setiap pidana atau pelanggaran lainnya yang difasilitasi oleh atau melibatkan penggunaan komunikasi elektronik atau sistem informasi, termasuk perangkat atau Internet atau satu atau lebih dari mereka.

Perbedaan Cybercrime dengan Cyber Related Crime
Cybercrime
  • Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime
  • Pedophilia, stalking, dan pornografi bisa disebarkan dengan atau tanpa menggunakan cybertechnology
  • Sehingga hal-hal di atas tidak bisa disebut cybercrime
  • Hal-hal diatas biasanya disebut cyber-related crime

Cyber Related Crime bisa dibagi menjadi :
  • cyber - exacerbated crime
  • cyber - assisted crime
Sehingga kejahatan yang menggunakan teknologi internet bisa diklasifikasikan menjadi : 
  • cyber - spesific crimes 
  • cyber - exacerbated crimes
  • cyber - assisted crimes

Pembagian / Jenis Cybercrime 
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Contoh dari tindak kriminal ini adalah Probing dan port.

Illegal Contents
Merupakan kejahatan yang dilakukan dengancara memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap sebagai melanggar hukum atau menggangu ketertiban pada masyarakat umum, contohnya adalah penyebaran pornografi atau berita yang tidak benar. 

Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan sebuah email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan sebuah kejahatan dengan cara memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, seperti misalnya menggunakan e-mail dan dilakukan secara berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.
Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

Cybersquatting and Typosquatting
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquattingadalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.

Hijacking
Hijacking merupakan salah satu bentukkejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

Cyber Teroris
Tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. 

Berdasarkan motif cybercrime terbergi menjadi :
Cybercrime sebagai tindak kejahatan murni dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

Cybercrime sebagai tindakan kejahatan abu-abu dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

Cybercrime yang menyerang invidu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll.

Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Berdasarkan sasaran kejahatannya, cybercrime dapat dikelompokan menjadi beberapa katagori seperti berikut ini:

Cybercrime yang menyerang induvidu (against person)Jenis kegiatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain:

Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.

Cybertalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan email dan dilakukan berulang-ulang. Kegiatan tersebut menyerupai teror yang ditunjukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking, breaking ke PC, probing, port scanning.

Cybercrime meyerang hak milik (Against Property)
Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber. Pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquatting, hijacking, data forgery.

Cybercrime menyerang pemerintahan (Against Governent)
Cybercrime Againts Goverment dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.





Referensi
Membedakan-Cybercrime-dan-Cyber-Related-Crime.ppt
http://etikaprophesi.weebly.com/jenis---jenis-cybercrime.html