INVESTIGASI FRAUD
MENGGUNAKAN
DIGITAL FORENSIC
POLITEKNIK KEUANGAN NEGARA STAN 2018
HARI INI...
•About Digital Forensic
•The Principles
•Steps & Methods
•More
ABOUT DIGITAL FORENSIC
APA ITU DIGITAL FORENSIK?
BTK (Bind, Torture, Kill) Serial Killer
On January 15, 1975, Dennis Rader strangled to death four members of
the Otero family. Over the next 15 years, he would admit to binding and
killing six more victims, all female.
Rader wrote many letters to police, including twisted poems, puzzles and
pictures. In 2004 he eventually sent them a Word document on a floppy
disk that computer forensics experts immediately examined.
By using EnCase forensics software, police were able to pull up a Word
document that had been deleted. The document contained metadata that
revealed it had last been modified by someone named "Dennis" at Christ
Lutheran Church. A quick search of the church's website revealed that
Dennis Rader functioned as president of the church's congregation
council.
APA ITU DIGITAL FORENSIK?
“Penerapan dari ilmu komputer dan teknologi
informasi untuk memecahkan suatu kejahatan
komputer atau kejahatan yang berhubungan
dengan komputer dengan tujuan penegakan
hukum”.
(M. Nuh Al-Azhar-POLRI)
Definisi Informasi Elektronik dan
Dokumen Elektronik
Informasi Elektronik
• Satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara,
gambar, peta, rancangan, foto,electronic data interchange (EDI), surat elektronik (electronic
mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol,
atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang
mampu memahaminya.
Dokumen Elektronik
• Setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan
dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat,
ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi
tidak terbatas pada tulisan, suara,gambar, peta, rancangan, foto atau sejenisnya,huruf,
tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat
dipahami oleh orang yang mampu memahaminya.
Sumber : Undang Undang ITE No. 11 Tahun 2008
Alat Bukti Hukum
• Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil
cetaknya merupakan alat bukti hukum yang sah (Pasal 5 ayat (1) );
• Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil
cetaknya merupakan perluasan dari alat bukti yang sah sesuai
dengan Hukum Acara yang berlaku di Indonesia (Pasal 5 ayat
(2) );
Sumber : Undang Undang ITE No. 11 Tahun 2008
Informasi Elektronik dan/atau Dokumen Elektronik dianggap
sah sepanjang informasi yang tercantum di dalamnya dapat
diakses, ditampilkan, dijamin keutuhannya, dan dapat
dipertanggungjawabkan sehingga menerangkan suatu
keadaan. (Pasal 6)
… Alat Bukti Hukum
Sumber : Undang Undang ITE No. 11 Tahun 2008
TP Teknologi Informasi dan Transaksi Elektronik
1) Yang memiliki muatan yang melanggar kesusilaan;
2) Yang memiliki muatan perjudian;
3) Yang memiliki muatan pencemaran nama baik;
4) Yang memiliki muatan pemerasan;
5) Yang menyebarkan berita bohong;
6) Yang menyebarkan informasi kebencian SARA;
7) Yang berisi ancaman kekerasan secara pribadi;
8) Yang mengakses sistem elektronik orang lain;
9) Yang menjebol sistem pengamanan dari sistem
elektronik;
10) Yang melakukan penyadapan;
Sumber : Undang Undang ITE No. 11 Tahun 2008
Perbuatan tanpa hak :
11) Yang mengubah, menambah, mengurangi,
melakukan transmisi, merusak, menghilangkan,
memindahkan, menyembunyikan suatu informasi
elektronik dan/atau dokumen elektronik;
12) Yang memindahkan informasi dan/atau dokumen
elektronik ke orang lain;
13) Yang mengakibatkan terbukanya informasi
dan/atau dokumen elektronik yang bersifat
rahasia menjadi dapat diakses oleh publik;
14) Yang berakibat terganggunya sistem elektronik;
15) Yang melakukan manipulasi informasi dan/atau
dokumen elektronik seolah-olah data yang
otentik.
Klasifikasi Digital Forensic
Computer Forensic Mobile Forensic Audio Forensic
Video Forensic Image Forensic Cyber Forensic
Klasifikasi Barang Bukti
Barang Bukti Elektronik
1) PC, Laptop/notebook, netbook, tablet;
2) Handphone, smartphone;
3) Flashdisk/thumb drive;
4) Floppydisk;
5) Harddisk;
6) CD/DVD;
7) Router, switch, hub;
8) Kamera video, CCTV;
9) Kamera digital;
10) Digital recorder;
11) Music/video player, dll
Barang Bukti Elektronik
1) Logical file;
2) Deleted file;
3) Lost file;
4) File Slack;
5) Log file;
6) Encrypted file;
7) Steganography file;
8) Office file;
9) Audio file;
10) Video file;
11) Image file;
12) Email
13) UserID dan Password;
14) Short Message Service (SMS);
15) Multimedia Message Service (MMS);
16) Call Logs
THE PRINCIPLES
Prinsip Dasar Digital Forensik
• Proses akuisisi tidak boleh merubah integritas data
• Penanganan alat bukti digital harus didokumentasikan
• Alat bukti digital hanya boleh diakses oleh petugas yang
kompeten
Prinsip Dasar Digital Forensik
1) Dilarang mengubah data digital yang tersimpan dalam suatu media penyimpanan
elektronik yang selanjutnya akan dibawa dan dipertanggungjawabkan di pengadilan;
2) Setiap langkah-langkah yang diterapkan terhadap media penyimpanan barang bukti
selama pemeriksaan dan analisis berlangsung harus dicatat secara teknis dan praktis,
sehingga apabila barang bukti tersebut diperiksa oleh pihak ketiga maka akan didapat
hasil yang sama dengan hasil yang telah dilakukan sebelumnya;
3) Orang yang mengakses data-data digital yang tersimpan di media penyimpanan barang
bukti harus orang yang memiliki kompetensi yang jelas dan dapat menjelaskan
relevansi dan implikasi dari tindakan yang dia lakukan selama pemeriksaan dan analisis
barang bukti tersebut;
4) Penanggung Jawab (supervisor) kasus maupun pemeriksaan dan analisis barang bukti
elektronik harus dapat memastikan bahwa proses yang berlangsung sesuai dengan
prinsip 1, 2, dan 3 dapat diaplikasikan dengan baik.
Sumber: ACPO, Digital Forensic Panduan Praktis Investigasi Komputer, 2012
STEPS & METHODS
TAHAPAN DIGITAL FORENSIK
Persiapan
• Kajian Kasus
• Kajian Lokasi
Eksaminasi
• Assessment Bukti
Digital
Akuisisi
• Dokumentasi
• Supervisi
• Penyimpanan
• Hash
Analisis
• Ekstraksi Data
• Analisis Data
• Pengambilan
Kesimpulan
Dokumentasi
& Pelaporan
• Dokumentasi
• Laporan
PERSIAPAN
KAJIAN KASUS
• Otorisasi (Kewenangan, Surat Tugas)
• Konsultasi dengan Tim Investigasi/Penyidik
KAJIAN LOKASI EKSAMINASI
• Waktu
• Logistik
• Dampak thd unit
ASSESSMENT BUKTI DIGITAL
• Metode dokumentasi
• Evaluasi media penyimpanan
• Ketersediaan Tenaga Listrik
Referensi: Per Irjen No. PER-05/IJ/2013
AKUISISI
DOKUMENTASI
• Nomor Seri, Merek, IMEI, dll
• Komponen Internal
• Informasi BIOS
SUPERVISI
Lakukan dengan assurance
HASH
Satu deret digit bilangan heksadesimal
yang bersifat unik dan khas hasil dari
pembacaan header dan isi dari suatu file
dengan menggunakan algoritma tertentu
Contoh : MD5, SHA1, SHA256
PENYIMPANAN
• Anti Static Bag
• Faraday Bag, dsb
AKUISISI – Field Practice
Capture
kondisi
komputer
Capture
memory/RAM
Capture
informasi BIOS
Akuisisi media
digital
Imaging
Penyimpanan
AKUISISI – Imaging
• Hardware Imaging
• Linux (application/dd command)
• Imaging CD/USB Drive
• Live Imaging
Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap
bit demi bit dari data orisinil, termasuk file yang tersembunyi (hidden files), file
temporer (temporary file), file yang terdefrag (defragmented file), dan file yang
belum ter­
overwrite. Dengan kata lain, setiap biner digit demi digit di-copy
secara utuh dalam media baru. (Asrizal, Zuhri Ramadhan)
ANALISIS
EKSTRAKSI DATA
• Physical Extraction
• Logical Extraction
ANALISIS DATA
• Timeframe Analysis
• Data Hiding Analysis
• Application and File Analysis
• Ownership and Posession
PENGAMBILAN KESIMPULAN
Dilakukan dengan mempertimbangkan hasil dari
gabungan metode analisis untuk mendapatkan
gambaran lengkap suatu kasus.
Referensi: Per Irjen No. PER-05/IJ/2013
DOKUMENTASI DAN PELAPORAN
Analis bertanggung jawab menyajikan hasil
analisis bukti digitalnya secara LENGKAP dan
AKURAT
LAPORAN
• Latar belakang
• Tujuan kegiatan
• Hasil analisis
• Simpulan
• Tanda tangan Tim
DOKUMENTASI
• Chain of Custody
• Kondisi dan lokasi bukti digital
• Waktu kejadian
• Informasi lain
Referensi: Per Irjen No. PER-05/IJ/2013
APPENDIX
MOBILE FORENSIC
MOBILE FORENSIC
M
icr
o
R
ea
d
Chip Off
Hex Dump
Logical Analysis
Manual Extraction
Move up the Pyramid:
• Methods get more forensically sound
• Tools get more expensive
• Longer time analysis
• More training required
• More invasive
Paraben Project a Phone
Cellebrite
Oxygen Software
Logical Analysis
Logical Analysis
Hex Dump/Physical Analysis
Hex Dump/Physical Analysis

11. computer Forensic materi kuliah audit

  • 1.
  • 2.
    HARI INI... •About DigitalForensic •The Principles •Steps & Methods •More
  • 3.
  • 4.
    APA ITU DIGITALFORENSIK?
  • 5.
    BTK (Bind, Torture,Kill) Serial Killer On January 15, 1975, Dennis Rader strangled to death four members of the Otero family. Over the next 15 years, he would admit to binding and killing six more victims, all female. Rader wrote many letters to police, including twisted poems, puzzles and pictures. In 2004 he eventually sent them a Word document on a floppy disk that computer forensics experts immediately examined. By using EnCase forensics software, police were able to pull up a Word document that had been deleted. The document contained metadata that revealed it had last been modified by someone named "Dennis" at Christ Lutheran Church. A quick search of the church's website revealed that Dennis Rader functioned as president of the church's congregation council.
  • 6.
    APA ITU DIGITALFORENSIK? “Penerapan dari ilmu komputer dan teknologi informasi untuk memecahkan suatu kejahatan komputer atau kejahatan yang berhubungan dengan komputer dengan tujuan penegakan hukum”. (M. Nuh Al-Azhar-POLRI)
  • 7.
    Definisi Informasi Elektronikdan Dokumen Elektronik Informasi Elektronik • Satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto,electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya. Dokumen Elektronik • Setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara,gambar, peta, rancangan, foto atau sejenisnya,huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya. Sumber : Undang Undang ITE No. 11 Tahun 2008
  • 8.
    Alat Bukti Hukum •Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah (Pasal 5 ayat (1) ); • Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan perluasan dari alat bukti yang sah sesuai dengan Hukum Acara yang berlaku di Indonesia (Pasal 5 ayat (2) ); Sumber : Undang Undang ITE No. 11 Tahun 2008
  • 9.
    Informasi Elektronik dan/atauDokumen Elektronik dianggap sah sepanjang informasi yang tercantum di dalamnya dapat diakses, ditampilkan, dijamin keutuhannya, dan dapat dipertanggungjawabkan sehingga menerangkan suatu keadaan. (Pasal 6) … Alat Bukti Hukum Sumber : Undang Undang ITE No. 11 Tahun 2008
  • 10.
    TP Teknologi Informasidan Transaksi Elektronik 1) Yang memiliki muatan yang melanggar kesusilaan; 2) Yang memiliki muatan perjudian; 3) Yang memiliki muatan pencemaran nama baik; 4) Yang memiliki muatan pemerasan; 5) Yang menyebarkan berita bohong; 6) Yang menyebarkan informasi kebencian SARA; 7) Yang berisi ancaman kekerasan secara pribadi; 8) Yang mengakses sistem elektronik orang lain; 9) Yang menjebol sistem pengamanan dari sistem elektronik; 10) Yang melakukan penyadapan; Sumber : Undang Undang ITE No. 11 Tahun 2008 Perbuatan tanpa hak : 11) Yang mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu informasi elektronik dan/atau dokumen elektronik; 12) Yang memindahkan informasi dan/atau dokumen elektronik ke orang lain; 13) Yang mengakibatkan terbukanya informasi dan/atau dokumen elektronik yang bersifat rahasia menjadi dapat diakses oleh publik; 14) Yang berakibat terganggunya sistem elektronik; 15) Yang melakukan manipulasi informasi dan/atau dokumen elektronik seolah-olah data yang otentik.
  • 11.
    Klasifikasi Digital Forensic ComputerForensic Mobile Forensic Audio Forensic Video Forensic Image Forensic Cyber Forensic
  • 12.
    Klasifikasi Barang Bukti BarangBukti Elektronik 1) PC, Laptop/notebook, netbook, tablet; 2) Handphone, smartphone; 3) Flashdisk/thumb drive; 4) Floppydisk; 5) Harddisk; 6) CD/DVD; 7) Router, switch, hub; 8) Kamera video, CCTV; 9) Kamera digital; 10) Digital recorder; 11) Music/video player, dll Barang Bukti Elektronik 1) Logical file; 2) Deleted file; 3) Lost file; 4) File Slack; 5) Log file; 6) Encrypted file; 7) Steganography file; 8) Office file; 9) Audio file; 10) Video file; 11) Image file; 12) Email 13) UserID dan Password; 14) Short Message Service (SMS); 15) Multimedia Message Service (MMS); 16) Call Logs
  • 13.
  • 14.
    Prinsip Dasar DigitalForensik • Proses akuisisi tidak boleh merubah integritas data • Penanganan alat bukti digital harus didokumentasikan • Alat bukti digital hanya boleh diakses oleh petugas yang kompeten
  • 15.
    Prinsip Dasar DigitalForensik 1) Dilarang mengubah data digital yang tersimpan dalam suatu media penyimpanan elektronik yang selanjutnya akan dibawa dan dipertanggungjawabkan di pengadilan; 2) Setiap langkah-langkah yang diterapkan terhadap media penyimpanan barang bukti selama pemeriksaan dan analisis berlangsung harus dicatat secara teknis dan praktis, sehingga apabila barang bukti tersebut diperiksa oleh pihak ketiga maka akan didapat hasil yang sama dengan hasil yang telah dilakukan sebelumnya; 3) Orang yang mengakses data-data digital yang tersimpan di media penyimpanan barang bukti harus orang yang memiliki kompetensi yang jelas dan dapat menjelaskan relevansi dan implikasi dari tindakan yang dia lakukan selama pemeriksaan dan analisis barang bukti tersebut; 4) Penanggung Jawab (supervisor) kasus maupun pemeriksaan dan analisis barang bukti elektronik harus dapat memastikan bahwa proses yang berlangsung sesuai dengan prinsip 1, 2, dan 3 dapat diaplikasikan dengan baik. Sumber: ACPO, Digital Forensic Panduan Praktis Investigasi Komputer, 2012
  • 16.
  • 17.
    TAHAPAN DIGITAL FORENSIK Persiapan •Kajian Kasus • Kajian Lokasi Eksaminasi • Assessment Bukti Digital Akuisisi • Dokumentasi • Supervisi • Penyimpanan • Hash Analisis • Ekstraksi Data • Analisis Data • Pengambilan Kesimpulan Dokumentasi & Pelaporan • Dokumentasi • Laporan
  • 18.
    PERSIAPAN KAJIAN KASUS • Otorisasi(Kewenangan, Surat Tugas) • Konsultasi dengan Tim Investigasi/Penyidik KAJIAN LOKASI EKSAMINASI • Waktu • Logistik • Dampak thd unit ASSESSMENT BUKTI DIGITAL • Metode dokumentasi • Evaluasi media penyimpanan • Ketersediaan Tenaga Listrik Referensi: Per Irjen No. PER-05/IJ/2013
  • 19.
    AKUISISI DOKUMENTASI • Nomor Seri,Merek, IMEI, dll • Komponen Internal • Informasi BIOS SUPERVISI Lakukan dengan assurance HASH Satu deret digit bilangan heksadesimal yang bersifat unik dan khas hasil dari pembacaan header dan isi dari suatu file dengan menggunakan algoritma tertentu Contoh : MD5, SHA1, SHA256 PENYIMPANAN • Anti Static Bag • Faraday Bag, dsb
  • 20.
    AKUISISI – FieldPractice Capture kondisi komputer Capture memory/RAM Capture informasi BIOS Akuisisi media digital Imaging Penyimpanan
  • 21.
    AKUISISI – Imaging •Hardware Imaging • Linux (application/dd command) • Imaging CD/USB Drive • Live Imaging Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk file yang tersembunyi (hidden files), file temporer (temporary file), file yang terdefrag (defragmented file), dan file yang belum ter­ overwrite. Dengan kata lain, setiap biner digit demi digit di-copy secara utuh dalam media baru. (Asrizal, Zuhri Ramadhan)
  • 22.
    ANALISIS EKSTRAKSI DATA • PhysicalExtraction • Logical Extraction ANALISIS DATA • Timeframe Analysis • Data Hiding Analysis • Application and File Analysis • Ownership and Posession PENGAMBILAN KESIMPULAN Dilakukan dengan mempertimbangkan hasil dari gabungan metode analisis untuk mendapatkan gambaran lengkap suatu kasus. Referensi: Per Irjen No. PER-05/IJ/2013
  • 23.
    DOKUMENTASI DAN PELAPORAN Analisbertanggung jawab menyajikan hasil analisis bukti digitalnya secara LENGKAP dan AKURAT LAPORAN • Latar belakang • Tujuan kegiatan • Hasil analisis • Simpulan • Tanda tangan Tim DOKUMENTASI • Chain of Custody • Kondisi dan lokasi bukti digital • Waktu kejadian • Informasi lain Referensi: Per Irjen No. PER-05/IJ/2013
  • 24.
  • 25.
  • 27.
    MOBILE FORENSIC M icr o R ea d Chip Off HexDump Logical Analysis Manual Extraction Move up the Pyramid: • Methods get more forensically sound • Tools get more expensive • Longer time analysis • More training required • More invasive
  • 28.
    Paraben Project aPhone Cellebrite Oxygen Software
  • 29.
  • 30.
  • 31.
  • 32.