SlideShare a Scribd company logo
1 of 16
KOMBES POL. PETRUS REINHARD
GOLOSE
KA UNIT V IT & CYBER CRIME
BARESKRIM POLRI
golose@rad.net.id
KEAMANAN INTERNET
DI INDONESIA
Denpasar, 26 Februari 2007
 Kemajuan dan perkembangan internet telah
menciptakan dunianya sendiri dengan segala aspek di
dalamnya yang saat ini kita kenal dengan istilah
cyberspace.
 Perkembangan Internet dan dampaknya bisa kita
ibaratkan sebagai pedang bermata dua yang mana
semuanya tergantung kepada pihak-pihak yang
memanfaatkannya.
 Kebutuhan rasa aman dalam cyberspace di Indonesia
makin meningkat seiring dengan meningkatnya aktifitas
penggunaan media internet.
 Penciptaan rasa aman merupakan tanggung jawab
semua pihak baik dari pihak pemerintah, penegak
hukum, swasta dalam hal ini perusahaan-perusahaan
CYBER CRIME
Dalam dokumen konggres PBB ttg The Prevention of Crime and The
Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina,
Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :
a. Cyber crime in a narrow sense is computer crime : any illegal
behaviour directed by means of electronic operation that target the
secutity of computer system and the data processed by them.
(Tindakan ilegal apapun yang terarah dengan maksud untuk eksploitasi
elektronik yang menargetkan keamanan dari sistem komputer dan data
yang telah diolah).
b. Cyber crime in a broader sense is computer related crime : any illegal
behaviour committed by means on relation to, a computer
system offering or system or network, including such crime as illegal
possession in, offering or distributing information by means of
computer system or network.
(Tindakan ilegal apapun yang telah dilakukan sehubungan dengan,
penawaran sistem komputer atau sistem atau jaringan, mencakup
kepemilikan, penawaran atau distribusi informasi ilegal yang ditujukan untuk
sistem komputer atau jaringan)
SUBSTANTIVE CRIMINAL LAW
CONVENTION ON CYBERCRIME
BUDAPEST , 23 NOV 2001
 OFFENCES AGAINST THE CONFIDENTIALITY , INTEGRITY AND AVAILABILITY
OF COMPUTER DATAAND SYSTEMS
- Illegal Access
- Illegal Interception
- Data interference
- System Interference
- Misuse of Devices
 COMPUTER RELATED OFFENCES
- Computer related forgery
- Computer related fraud
 CONTENT RELATED OFFENCES
- offences related to child pornography
 OFFENCES RELATED TO INFRINGEMENTS OF COPYRIGHT AND
RELATED RIGHTS
 ANCILLARY LIABILITY AND SANCTIONS
- Attempt and aiding or abetting
- corporate liability
- Sanctions and measures
Rekapitulasi Kejahatan mempergunakan Internet
yang dilidik/sidik Unit V IT & Cyber Crime
Tahun 2006
No. Jenis Jumlah
Sumber
Keterangan
Komplain Luar
Negeri via Deplu/
NCB
Laporan
Polisi
1. Penipuan 51 50 1
2. Pemalsuan 2 2 Phising
3. Pengancaman 3 3 Melalui email (PM Australia & peledakan
bom)
4. Perjudian 5 5
5. Terrorism 1 1 www.anshar.net
6. Pengrusakan 1 1 Deface website Partai Golkar
www.golkar.or.id.
7. Lain-lain 2 2 Hacking, intrusion
MODUS OPERANDI CYBER GAMBLING
WWW.INDOBETONLINE.COM
www.indobetonline.com
PLAYER
OPEN ACCOUNT
DEPOSIT MIN 2 JT
REK BCA
0013051205
CS
BGN KEUANGAN
OPERATOR
ALIONG
KONFIRMASI
LOGIN PASSWORD
KOORD
OPERATOR
MENANG-KALAH-SERI
MENGANALISA PASARAN
?
CEK DANA PLAYER
KEBIJAKAN PEMERINTAH DALAM
KEAMANAN INTERNET
 Terdapat tiga pendekatan untuk mempertahankan
keamanan di cyberspace, pendekatan hukum,
pendekatan teknologi, dan pendekatan sosial
budaya.
 Pendekatan teknologi sangat mutlak dilakukan
dalam mengatasi gangguan keamanan,
mengingat tanpa pendekatan teknologi suatu
jaringan akan mudah disusupi, diintersepsi atau
diakses secara ilegal tanpa hak.
 Pendekatan dalam bidang hukum yang
diupayakan pemerintah salah satunya dengan
menyiapan RUU ITE.
 Pembentukan ID-SIIRTI, yang anggotanya terdiri
dari berbagai unsur.
ASPEK TEKNIS DAN LEGAL
 Meskipun tanpa aturan hukum yang spesifik,
penegakan hukum terhadap kejahatan cyber
telah dan tetap berjalan.
 Masalah yang menjadi perhatian dalam
penegakan hukum di cyberspace antara lain
masalah locus delicti dan digital evidence.
 Program CETS diluncurkan di
Indonesia 28 Juni 2006
 Indonesia merupakan negara
pertama di Asia dan negara ke dua di
dunia yang menggunakan program
CETS
 Kolaborasi Polri , USDOJ , Royal
Canadian Mountain Police ,
Kepolisian Toronto , AFP dan
Microsoft
C E T S
@ suatu aplikasi kolaborasi antar penegak hukum
khususnya penyidik eksploitasi anak baik lokal
maupun dunia yang telah menggunakan sistem
pelacakan ekploitasi anak
@ diproyeksikan untuk kemudahan memasukan, mengambil
data dan berbagi informasi antar penyidik eksploitasi
anak-anak (tanpa gambar/foto).
@ dirancang berbasis lab ENCASE, gambar/foto- foto
disimpan berupa IMAGE yaitu angka berkarakter unik
disebut juga HASH VALUE.
Alat/tools forensic yang digunakan adalah MD5
SUMMER, FTK IMAGER
What is CETS
Information collected
Entered into CETS
Stored in database
Searchable
STATUS QUO
PENYITAAN DIGITAL
EVIDENCE
ANALISA BARANG BUKTI DIGITAL
ANALISIS DIGITAL
EVIDENCE SECARA
LABORATORIK
KRIMINALISTIK
BAP
LABORATORIS KRIMINALISTIS
DIGITAL EVIDENCES
BERKAS
PERKARA
KLONING EnCASE IMAGE
+
FAST
BLOCK
FORENSIC SOFTWARE ANALISIS
(EnCase, FTK, RunTime Software, dll)
Alt 1 : BB Asli SITA
Alt 2 : Kloning diserahkan &
BB asli : SITA
Analisis
BB Digital
PENUTUP
 Keamanan Internet semakin menuntut perhatian
dari semua pihak.
 Masyarakat pengguna internet membutuhkan
rasa aman dalam beraktifitas dan perlindungan
dari segala tindakan/perbuatan menyimpang
dalam cyberspace.
 Kebutuhan akan cyber law semakin dirasakan
guna menciptakan kepastian hukum sebagai
salah satu unsur dalam keamanan.
SEKIAN
DAN
TERIMA KASIH

More Related Content

Similar to Keamanan Internet Bali 26 February 2007.ppt

Similar to Keamanan Internet Bali 26 February 2007.ppt (20)

Cyber Law
Cyber LawCyber Law
Cyber Law
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
Pembahasan
PembahasanPembahasan
Pembahasan
 
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWareBudapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
 
Eptik deface
Eptik defaceEptik deface
Eptik deface
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Pengantar hukum teknologi informasi
Pengantar hukum teknologi informasiPengantar hukum teknologi informasi
Pengantar hukum teknologi informasi
 
Tugas presentasi
Tugas presentasiTugas presentasi
Tugas presentasi
 
Eptik
EptikEptik
Eptik
 
Kewarganegaraan Digital.pdf
Kewarganegaraan Digital.pdfKewarganegaraan Digital.pdf
Kewarganegaraan Digital.pdf
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 
Bab ii
Bab iiBab ii
Bab ii
 
tugas etika profesi
tugas etika profesitugas etika profesi
tugas etika profesi
 

Recently uploaded

Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
IvvatulAini
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
FitriaSarmida1
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
pipinafindraputri1
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
novibernadina
 

Recently uploaded (20)

Prakarsa Perubahan dan kanvas ATAP (1).pptx
Prakarsa Perubahan dan kanvas ATAP (1).pptxPrakarsa Perubahan dan kanvas ATAP (1).pptx
Prakarsa Perubahan dan kanvas ATAP (1).pptx
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
 
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
 
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"
 
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
 
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 

Keamanan Internet Bali 26 February 2007.ppt

  • 1. KOMBES POL. PETRUS REINHARD GOLOSE KA UNIT V IT & CYBER CRIME BARESKRIM POLRI golose@rad.net.id KEAMANAN INTERNET DI INDONESIA Denpasar, 26 Februari 2007
  • 2.
  • 3.  Kemajuan dan perkembangan internet telah menciptakan dunianya sendiri dengan segala aspek di dalamnya yang saat ini kita kenal dengan istilah cyberspace.  Perkembangan Internet dan dampaknya bisa kita ibaratkan sebagai pedang bermata dua yang mana semuanya tergantung kepada pihak-pihak yang memanfaatkannya.  Kebutuhan rasa aman dalam cyberspace di Indonesia makin meningkat seiring dengan meningkatnya aktifitas penggunaan media internet.  Penciptaan rasa aman merupakan tanggung jawab semua pihak baik dari pihak pemerintah, penegak hukum, swasta dalam hal ini perusahaan-perusahaan
  • 4. CYBER CRIME Dalam dokumen konggres PBB ttg The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal : a. Cyber crime in a narrow sense is computer crime : any illegal behaviour directed by means of electronic operation that target the secutity of computer system and the data processed by them. (Tindakan ilegal apapun yang terarah dengan maksud untuk eksploitasi elektronik yang menargetkan keamanan dari sistem komputer dan data yang telah diolah). b. Cyber crime in a broader sense is computer related crime : any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network. (Tindakan ilegal apapun yang telah dilakukan sehubungan dengan, penawaran sistem komputer atau sistem atau jaringan, mencakup kepemilikan, penawaran atau distribusi informasi ilegal yang ditujukan untuk sistem komputer atau jaringan)
  • 5. SUBSTANTIVE CRIMINAL LAW CONVENTION ON CYBERCRIME BUDAPEST , 23 NOV 2001  OFFENCES AGAINST THE CONFIDENTIALITY , INTEGRITY AND AVAILABILITY OF COMPUTER DATAAND SYSTEMS - Illegal Access - Illegal Interception - Data interference - System Interference - Misuse of Devices  COMPUTER RELATED OFFENCES - Computer related forgery - Computer related fraud
  • 6.  CONTENT RELATED OFFENCES - offences related to child pornography  OFFENCES RELATED TO INFRINGEMENTS OF COPYRIGHT AND RELATED RIGHTS  ANCILLARY LIABILITY AND SANCTIONS - Attempt and aiding or abetting - corporate liability - Sanctions and measures
  • 7. Rekapitulasi Kejahatan mempergunakan Internet yang dilidik/sidik Unit V IT & Cyber Crime Tahun 2006 No. Jenis Jumlah Sumber Keterangan Komplain Luar Negeri via Deplu/ NCB Laporan Polisi 1. Penipuan 51 50 1 2. Pemalsuan 2 2 Phising 3. Pengancaman 3 3 Melalui email (PM Australia & peledakan bom) 4. Perjudian 5 5 5. Terrorism 1 1 www.anshar.net 6. Pengrusakan 1 1 Deface website Partai Golkar www.golkar.or.id. 7. Lain-lain 2 2 Hacking, intrusion
  • 8. MODUS OPERANDI CYBER GAMBLING WWW.INDOBETONLINE.COM www.indobetonline.com PLAYER OPEN ACCOUNT DEPOSIT MIN 2 JT REK BCA 0013051205 CS BGN KEUANGAN OPERATOR ALIONG KONFIRMASI LOGIN PASSWORD KOORD OPERATOR MENANG-KALAH-SERI MENGANALISA PASARAN ? CEK DANA PLAYER
  • 9. KEBIJAKAN PEMERINTAH DALAM KEAMANAN INTERNET  Terdapat tiga pendekatan untuk mempertahankan keamanan di cyberspace, pendekatan hukum, pendekatan teknologi, dan pendekatan sosial budaya.  Pendekatan teknologi sangat mutlak dilakukan dalam mengatasi gangguan keamanan, mengingat tanpa pendekatan teknologi suatu jaringan akan mudah disusupi, diintersepsi atau diakses secara ilegal tanpa hak.  Pendekatan dalam bidang hukum yang diupayakan pemerintah salah satunya dengan menyiapan RUU ITE.  Pembentukan ID-SIIRTI, yang anggotanya terdiri dari berbagai unsur.
  • 10. ASPEK TEKNIS DAN LEGAL  Meskipun tanpa aturan hukum yang spesifik, penegakan hukum terhadap kejahatan cyber telah dan tetap berjalan.  Masalah yang menjadi perhatian dalam penegakan hukum di cyberspace antara lain masalah locus delicti dan digital evidence.
  • 11.  Program CETS diluncurkan di Indonesia 28 Juni 2006  Indonesia merupakan negara pertama di Asia dan negara ke dua di dunia yang menggunakan program CETS  Kolaborasi Polri , USDOJ , Royal Canadian Mountain Police , Kepolisian Toronto , AFP dan Microsoft
  • 12. C E T S @ suatu aplikasi kolaborasi antar penegak hukum khususnya penyidik eksploitasi anak baik lokal maupun dunia yang telah menggunakan sistem pelacakan ekploitasi anak @ diproyeksikan untuk kemudahan memasukan, mengambil data dan berbagi informasi antar penyidik eksploitasi anak-anak (tanpa gambar/foto). @ dirancang berbasis lab ENCASE, gambar/foto- foto disimpan berupa IMAGE yaitu angka berkarakter unik disebut juga HASH VALUE. Alat/tools forensic yang digunakan adalah MD5 SUMMER, FTK IMAGER
  • 13. What is CETS Information collected Entered into CETS Stored in database Searchable
  • 14. STATUS QUO PENYITAAN DIGITAL EVIDENCE ANALISA BARANG BUKTI DIGITAL ANALISIS DIGITAL EVIDENCE SECARA LABORATORIK KRIMINALISTIK BAP LABORATORIS KRIMINALISTIS DIGITAL EVIDENCES BERKAS PERKARA KLONING EnCASE IMAGE + FAST BLOCK FORENSIC SOFTWARE ANALISIS (EnCase, FTK, RunTime Software, dll) Alt 1 : BB Asli SITA Alt 2 : Kloning diserahkan & BB asli : SITA Analisis BB Digital
  • 15. PENUTUP  Keamanan Internet semakin menuntut perhatian dari semua pihak.  Masyarakat pengguna internet membutuhkan rasa aman dalam beraktifitas dan perlindungan dari segala tindakan/perbuatan menyimpang dalam cyberspace.  Kebutuhan akan cyber law semakin dirasakan guna menciptakan kepastian hukum sebagai salah satu unsur dalam keamanan.

Editor's Notes

  1. CETS adalah gudang sentral informasi. Data yang dimasukkan ke CETS memungkinkan penggabungan penyidikan antar penyidik dalam organisasi yang sama dan antar layanan-dinas kepolisian di jurisdiksi berbeda. Data senantiasa diperbarui dan memberikan mekanisme untuk menghubungkan seorang tersangka ke beberapa penyidikan. CETS dirancang seluruhnya untuk penyidik dan setiap penyidik benar-benar mengendalikan penyidikan mereka. Banyak sistem polisi lainnya yang sudah ada, terutama di bidang pengelolaan catatan dan tidak dirancang untuk membantu dalam proses investigatif. CETS adalah alat penyidikan yang dikendalikan oleh penyidik. Penyidik melakukan pemasukan data, memasukan catatan yang diperoleh, dan melakukan semua pencarian. Semua informasi yang dianggap penting oleh penyidik dapat dipadukan ke dalam CETS. Alat itu menjadi bagian dari penyidikan – semacam buku hitam penyidik. CETS menyimpan semua informasi ini ke dalam database (basis data)-nya untuk tanggapan yang cepat dan handal atas query (pertanyaan). Database yang digunakan adalah SQL 2000. CETS dapat menyimpan informasi tentang individu, kendaraan, nama alias, alamat, identitas online dan banyak field lainnya yang berhubungan dengan penyidikan.