Pelacakan Tracking Email Online

Dalam kesempatan kali ini kita akan melakukan uji coba tentang email forensic. Uji coba yang dilakukan adalah dengan melakukan pelacakan email pribadi yang masuk dalam kateogri spam menggunakan situs online http://www.cyberforensics.in/OnlineEmailTracer/index.aspx. Dari pelacakan email ini nantinya akan didaptkan informasi yang berkaitan dengan si pengirim email tersebut. 

Email masuk yang akan dilakukan paelacakan adalah email yang dikirimkan dengan amalat email Trung Dovan td-saoagency@emu.edu.tr .  

Dalam email tersebut mengatakan bahwa Mrs Cathie seorang wanita tua yang didiagnosis kanker ingin menyumbangkan hartanya senilai $ 10,500,000.00 kepada saya. Mrs Cathie mengatakan agar saya menghubungi pengacaranya melalui email Barrister Tan Yu Phuong Esq: E-mail tanyuphuoungesq@qq.com. Senangnya jika itu memang benar-benar terjadi, wah bisa kaya mendadak ya. Tapi sayangnya ini hanya penipuan belaka dimana jika kita menghubungi email tersebut kemungkinan ia akan meminta data-data pribadi kita dan tentu saja bisa disalah gunakan untuk hal-hal yang tidak kita inginkan.Itulah sekilas mengenai isi emailnya. Nah sekarang kita akan langsung melakukan tracking. 
  • Langkah pertama adalah membuka email yang akan kita lakukan tracking, kemudian copy header emailnya untuk di pastekan ke situs email tracking. Dengan cara memilih/meng-klick pada pilihan Lebih lanjut ==> Lihat Header Lengkap. 

  • Selanjutnya akan muncul informasi yang berisikan Header Lengkap.


  • Setelah itu akan muncul informasi yang berkaitan dengan alamat si pengirim 


  • Dari hasil tracking email diatas terlihat bahwa email dikirimkan dari Portland, United States dengan IP Address 69.163.40.212. Namun berdasarkan keterangan diatas dijelaskan bahwa alamat IP Address dan lokasinya merupakan informasi dari ISP bukan lokasi dari sipengirim email tersebut.

  • Sedangkan alamat sipengirim adalah dari NECDET ICIL Eastern Mediterranean University Gazi magusa-North Cyprus, Mersin 10 Turkey dengan alamat IP Address 193.140.41.72.


Yogyakarta, Desember 2015

Related Posts:

Metode Komputer Anti-Forensik & dampak terhadap Investigasi komputer Forensik

Dalam sebuah paper yang berjudul Computer Anti-Forensics Methods And Their Impact On computer Forensic Investigation menjelaskan tentang anti forensik, namun fokus pembahasannya lebih kedampak yang ditimbulkan bagi investigasi.

Pajek dan Pimenidis melakukan pengujian dengan menggunakan software forensic untuk melihat dampak yang ditimbulkan dari anti forensic bagi investigasi. Ada beberata motode atau tahapan yang dilakukan dalam proses anti forensik. Tahapan / metode yang dilakukan yaitu penghapusan sumber data, penyembunyian data, dan penyerangan terhadap software forensik computer.

Tahap Satu - Elimination of Source (Penghapusan Sumber)
Salah satu cara yang dapat dilakukan agar data tidak dapat diakses oleh penyidik adalah dengan melakukan menghapus data. Penghapusan data dapat dilakukan dengan memodifikasi pengaturan maupun registry dalam computer sehingga system operasi berhenti merecord log aktivitas yang telah dilakukan. Tentu saja hal ini membuat proses investigasi menjadi semakin lama dari biasanya. Contoh lain dari penghapusan sumber data ini adalah dengan mengatur agara brower tidak mencatat aktifitas browsing dalam history. Selanjutnya adalah menghapus sumber log dan disk wiping.

Tahap Kedua - Hiding the Data (Penyembunyian Data)
Tahapan kedua dari proses computer forensic, penyidik mengidentifikasi dan mengekstrak informasi / barang bukti digital yang berhubungan dengan kasus yang terjadi. Pada tahapan ini yang dilakukan adalah dengan melakukan penyembunyian data, sehingga mempersulit proses pencarian serta penemuan data untuk dilakukan pemeriksaan. Data dapat disembunyikan dalam slack space, dapat juga menggunakan steganography serta melakukan enskripsi terhdapat data tersebut.


Tahap Ketiga - Direct Attacks against Computer Forensic Software (Serangan terhadap software computer forensik)
Salah satu cara utama untuk melakukan serangan terhdapa software computer forensic adalah dengan mengskploitasi dan menggunakan kerentanan software tersebut. Apabila kredibilitas software forensic computer tersebut dipertanyakan pada saat proses hukum, maka bukti digital akan dipertanyakan dan tidak dapat digunakan lagi. Saat ini ada dua hal utama agar kredibilitas terhadap software forensic tidak dipertanyakan lagi yaitu time stamp modification dan kode hashing.  

Eksperimen dengan Teknik Anti Forensik

Pajek dan Pimenidis melakukan eksperimen dengan menggunakan hardisk baru. Ada tahapan yang dilakukan penulis dalam melakukan eksperimen yaitu :

Tahapan Petama - for wiping / safe deletion tools
- Menguji apakah jejak data sebelumnya yang dihapus masih dapat terungkap
- Menguji apakah data yang sebenarnya dapat dikembalikan

Tahapan Kedua – Teknik penyembunyian data
- Melakukan pengujian terhdapa jumlah data yang dapat diembunyikan dengan aman
- Menguji apakah data yang tersebunyi dapat ditemukan dan diungkapkan
- Menguji apakah data yang sebenarnya dapat dibaca

Tahap Ketiga -  Pengujian terhadap kredibiltaas software
- Menguji apakah perubahan terhadap time stamp dapat terungkap
- Menguji apakah time stamp yang sebenarnya dapat dipulihkan kembali.

Penulis melakukan pengujian dengan melakukan 3 buah eksperimen dengan berbagai tools. Pada eksperimen pertama, hardrive dibagi menjadi 4 bagian partisi. Setiap partisi berisi berbagai data kemudian data tersebut dihapus. Tool yang digunakan pada eksperimen pertama yaitu :

Dalam eksperime kedua ini, akan dilakukan manipulasi data dan data juga akan disembunyikan dengan program steganography. Satu partisi akan di lakukan eknskripsi dan juga dilakukan manual hiding data di dalam slack space. 

Dalam percobaan ketiga dilakukan manipulasi terhadap time stamp. 4 paket berbeda digunaan dan dimasukan kedalam 4 partisi yang berbeda. Selanjutnya dilakukan manipulasi time stamp di waktu yang berbeda.  Setelah dilakukan eksperiman tools time stamp dikeluarkan dari eksperiman ini karena gagal dalam melakukan perubahan MAC (modified, accessed, created) pada file. Semua eksperimen dilakukan dengan menggunakan software forensic computer Forensic Toolkit-FTK Version 1.71 build 07.06.22 (Demo version) dan FTK 1.81.0 – fully licensed.  

Hasil Eksperimen 
Experimen Pertama– Menggunakan Program Wiping
Hasil analisis tool forensic membuktikan bahwa sebagian besar tool yang digunakan wiping data tidak sepenihnya efisien menghapus jejak data tersebut. Dari empat yang digunakan hanya satu dari keempat tool yang berhasil dengan efisien menghapus semua jejak data dan memenuhi target secara efektif mneyembunyikan data secara efektif dari tools forensic. Hasil dari ekperimen pertama adalah sebagai berikut:

Ekperimen Kedua – Penyembunyian Data
Software yang digunkaan adalah FTK 1.71 Trial, 50% yang dilakukan dengan memanipulasi file signature berhasil secara efisien dengan software FTK tersebut. Semua file yang disembunyikan secara manual maupun dalam slack space juga berhasil ditemukan. Namun untuk mengungkapkan file steganograpgy tidak bisa diungkapkan, tetapi hasil entropinya masih menunjukan kecurigaan terhadapa file tersebut. Enskripsi juga telah berhasil untuk menyembunyikan data sehingga software forensic tidak dapat menemukan data yang disembunyikan. Hasil eksperimen tersebut dapat dilihat pada table dibawah ini 

Eksperimen Ketiga – Modifikasi Time Stamps
Time stamp yang dimodifikasi tidak semua nya dapat dideteksi dan tidak dapat direcover dengan software FTK versi demo . Tetapi ketika menggunakan software FTK 1.81.0 tngkat keberhasil dalam deteksi serta recoveri berhasil 100%. Hasil dari eksperimen ketiga dapat dilihat pada table berikut ini :

Kesimpulan
Dari hasil beberapa sekperimen diatas membuktikan bahwa tidak semua penggunaan teknik anti forensic berjalan dengan baik. Dalam beberapepa kasus software forensic gagal menyembunyikan dan menghapus data penting. Tingkat deteksi dan keberhasilan yang dicapai oleh software forensic tergantung pada kecanggihan teknik anti forensic yang digunakan. Hal ini dibuktikan dengan hasil recoveri menggunakan software berbayar tingkat keberhasilannya mencapai 100%.

Referensi 
Pajek, P., & Pimenidis, E. (2009). Computer anti-forensics methods and their impact on computer forensic investigation. Journal of Communications in Computer and Information Science, 45, 145–155. http://doi.org/10.1007/978-3-642-04062-7_16

Related Posts:

Anti-Forensic dan Investigasi Digital

Pada kesempatan kali ini kita akan membahas dan meresume sebuah paper Anti-Forensics and the Digital Investigator yang ditulis oleh Gary C. Kessler. Paper tersebut menjelaskan tentang apa itu anti forensik, bagaimana kategori anti forensik, metode dan alat yang digunakaan dalam anti forensik. Secara umum anti forensik adalah salah satu cara yang digunakan oleh seseorang yang ingin menggagalkan/memperlambat proses penyelidikan digital.

Ada empat kategori dasar dalam anti forensic yaitu : data hiding, artefact wiping, trail obfuscation, dan attacks against the computer forensics process or tools. 

Data Hiding
Data hiding adalah penyembunyian data yang dapat dilakukan dengan berbagai cara. Data dalam bentuk tulisan yang disembunyikan disebut dengan steganography. Digital steganography sudah ada sejak pertengahan tahun 1990 dan untuk saat ini software stegano tersedia diberbagai system operasi. Steganography digunkan untuk menyembunyikan pesan rahasia dalam pesan lain yg dapat berupa gambar, audio, video, dan executable file. 

Sebagai contoh, seseorang dapat menyembunyikan gambar, table, atau teks didalam gambar yang ada didalam presentase power point. Ada banyak cara yang dapat dilakukan unutk menyembunyikan data. Seperti menyembunyikan data kedalam slack dan unallocated spaces dalam hardisk computer serta dalam metadata file. Semua data yang disembunyikan masih dapat ditemukan dengan menggunakan software forensic dan ketetilian ahli forensic dalam menganalisa serta melakukan pencarian data untuk menemukannya dan sulit untuk dijelaskan kepada orang yang tidak mengerti teknisnya. 

Artefact Wiping
Artefak wiping sudah tersedia dari beberapa tahun yang lalu. Program wiping seperti BC Wipe, Eraser, dan PGP Wipe akan menghancurkan data dengan cara menghapus dan menimpa file yang menyebabkan data tersebut sulit bahkan mustahil untuk diperbaiki  lagi. 

Tools artefak wiping dilakukan untuk mempersulit penyidik dalam melakukan pemeriksaan  namun kenyataannya tool ini tidak sempurna. Sebagian program masih meninggalkan jejak sehingga dapat diidentifikasi .

Trail Obfuscation
Trail Obfuscation merupakan anti forensic yang bekerja dengan cara menyamarkan jejak kemudian membuat jejak palsu. Trail obfuscation juga dapat dilakukan dengan cara mewiping / merubah log server, file system atau merubah tanggal dalam metadata. Dengan ada nya perubahan tersebut tentunya akan menimbulkan jejak palsu sehingga dapat menyulitkan dan memperlambat proses penyelidikan. 

Attacks Against The Computer Forensics Process Or Tools.
Serangan yang dilakukan secara langsung pada computer foresnik adalah jenis anti forensic yang terbaru dan berpotensi paling mengancam. Proses yang terjadi dalam anti forensik kategori ini adalah membuat reliability atau kepercayaan terhadap barang bukti digital dipertanyakan sehingga dapat menyebabkan barang bukti tidak berharga lagi dipengadilan. Kategori jenis ini juga sering menyerang dengan cara mempertanyakan apakah prosedur yang dilakukan terhadap barang bukti bisa dipercaya dan apakah tool yang digunakan bisa untuk dipercaya. 

Jika tujuan anti-forensik adalah untuk membuat bukti digital diperdebatkan, kemudian mempertanyakan efektivitas software yang digunakan untuk menemukan, memeriksa, serta melaporkan bukti digital maka akan berdampak buruk terhadap proses penyelidikan bukti digital. Dan jika pengadilan juga tidak mempercayai penjelasan kita, maka semua hal yang kita lakukan terhadap barang bukti tersebut akan menjadi sia-sia.

Aspek Tambahan di Bidang Anti Forensik
The Metasploit Project
Metasploit project adalah project open source yang bertujuan untuk menyediakan informasi untuk pengujuan pengujian penetration testing (pentest), pengembangan signature Instrusion Detection System (IDS) dan mengeksploitasi system inofrmasi. 

Salah satu output dari project ini adalah software Metastpolit Anti Forensic Investigation Arsenal (MAFIA), program ini meliputi : 
  • Sam Juice , program yang 
  • Slacker, sebuah program yang dapat menyembunyikan file kedalam slack space di NTFS.
  • Transmogrity, dapat membuat program EnCase tidak dapat membaca signature file
  • Timestamp, porgram yang dapat merubah modified, acces, dan creation nya.
Cryptography
Cryptography merupakan alat forensic utama yang bagus yang dapat digunakan untuk mengenskripsi data. Dengan adanya kriptography maka investigator akan kesulitan dan memperlambat proses analisis teerhdapat barang bukti digital. Contoh aplikasi yang menyediakan mekanisme untuk melindungi password ataupun mengenskripsi adalah WinZIP, acrobat reader, micsrosoft office dan lain sebagainya. 

The User
Banyak user yang beranggapaan bahwa dengan adanya penggunaan tools anti forensic akan membuat pemeriksaan computer menjadi sulit. Secara umum ada hubungan liner antara kesulitan dalam penggunaan tool AF dan berapa banyak data yang dapat disembunykan.
  • Tidak semua user akan menginstal tools AF
  • Tidak semua user yang menginstal tools AF dan menggunakan secara konsisten, sehingga menimbulkan informasi yang digunakan untuk penyelidikan
  • Tidak semua user menggunakan alat AF dan menggunakannya dengan benar yang akan meninggalkan informasi yang dapat digunakan untuk penyelidikan.
  • Tidak semua alat AF bekerja secara sempurna seperti yang diiklankan sehingga akan meninggalkan jejak maupun sisa informasi.
Kesimpulan
Tool Anti forensic dapat membuat proses investigasi forensic digital menjadi lebih sulit dari pada bukti digital yang tidak menggunakan tool AF dan tentu saja menjadi tantangan baru bagi para forensic digital. Namun dengan adanya tantangan baru inilah yang membuat para forensic digital mendapatkan pengalaman baru dan ilmu baru. Sesulit apapun kasus yang terjadi akan bisa dipecahkan, hanya membutuhkan ketelitian dan proses yang akan sedikti lama.

Tujuan utama dari anti forensic adalah memperlambat proses pengidentifikasian barang bukti digital serta agar tidak dapat digunakan dalam proses hukum, tetapi  itu tidak akan mengurangi informasi sesungguhnya dari barang bukti digital itu sendiri. Informasi tersbut dapat digunakan untuk menari pentunjuk lain untuk pemecahan kasus yang dihadapi.

Referensi 
Kessler, G.C. (2007, December). Anti-forensics and the digital investigator. In C. Valli & A. Woodward (Ed.), Proceedings of the 5th Australian Digital Forensics Conference. Mt. Lawley, Western Australia: Edith Cowan University.

Related Posts:

Resume Paper Multimedia Forensics is not Computer Forensics

Bahasan kali ini adalah melakukan resume Paper yang ditulis oleh Raine Bohme dkk dengan judul Multimedia Forensics is not Computer Forensics. Semoga dengan resume ini dapat memudahkan kita dalam memahami isi dari keseluruhan paper tersebut.

Rainer Bohme membuat sebuah ontologi forensik. Jika dilihat dari sudut pandang forensik terbagi menjadi 2 bagian yaitu analog forensic dan digital forensic. Forensik analog secara khusus digunakan untuk menemukan serta mengeksplorasi jejak bukti fisik sedangkan forensic digital terbatas digunakan untuk menemukan serta mengekplorasi terhadap barang bukti digital. Barang bukti analog yang berupa fisik tentu akan mudah untuk dikenali karena yang bentuknya fisik jadi secara kasat mata dapat terlihat. Sedangkan forensic digital harus dianalisa terlebih dahulu oleh ahli forensic karena masih berbentuk abstrak dan masih berupa bit string agar dapat dilihat dan digunakan dalam pengadilan. Ontologi forensik yang dibuat dapat dilihat seperti gambar dibawah ini :
Paper Multimedia Forensics is not Computer Forensics

Analog forensic secara khusus digunakan untuk mengekstrak data maupun informasi dari bukti fisik Ada 2 prinsip yang digunakan dalam analog forensik ini yaitu divissibility of matter dan transfer. Prinsip pertama menyatakan bahwa materi membagi menjadi bagian-bagian yang lebih kecil ketika kekuatan yang cukup diterapkan. Bagian yang lebih kecil mempertahankan karakteristik dari materi asli serta karakteristik memperoleh dihasilkan oleh pemisahan itu sendiri. Sedangkan prinsip yang kedua dikenal sebagai prinsip pertukaran, menyatakan bahwa ketika pernah dua entitas berinteraksi di dunia nyata, maka setiap entitas akan mempertahankan beberapa masalah fisik lainnya.Pertukaran tersebut dapat meliputi misalnya sidik jari dan jejak kaki, rambut, serat pakaian, goresan, luka, atau noda minyak.

Prinsip yang kedua ini mengacu pada prinsip : 
“Physical evidence cannot be wrong, it cannot perjure itself, it cannot be wholly absent. Only human failure to find it, study and understand it, can diminish its value.”
Artinya adalah bukti fisik tidak dapat salah, tidak bisa bersumpah palsu itu sendiri, tidak bisa seluruhnya absen. Hanya kegagalan manusia untuk menemukannya, belajar dan memahami itu, dapat mengurangi nilainya.


Forensik digital sendiri terbagi menjadi 2 yaitu forensic computer dan multimedia forensic. Apakah prinsip pertukaran dapat diterapkan kedalam melalui computer forensic, seperti hal nya prinsip pertukaran yang dapat diterapkan dalam analog forensic? Banyak praktisi forensic yang menyetujui akan hal ini karena berdasarakan pengalaman mereka bahwa setiap pelaku akan membuat kesalahan dan akan meninggalkan jejak maupun pola kegiatan kriminalnya di setiap barang bukti. Sifat dari barang bukti digital ini memungkinkan pelaku untuk menutupi jejaknya dengan sempurna sehingga sulit untuk dilakukan analisa.

Barang bukti digital yang mudah untuk dimanipulasi adalah multimedia digital. Banyak pengguna yang berpengalaman menggunakan software editing untuk mengubah media digital sehingga apabila dijadikan barang bukti akan dipertanyakan keaslian barang bukti tersebut. Dalam multimedia forensik terdapat 2 sumber utama jejak digital yang dimanfaatkan oleh penyidik yaitu :
  1. Karakteristik dari perangkat akuisisi dapat diperiksa untuk dilakukan identifikasi dan mendeteksi apabila terjadi manipulasi
  2. Hasil dari akusisi dilakukan deteksi untuk setiap perubahan maupun manupulasi yang terjadi terhadap file multimedianya.
Dalam paper ini dijelaskan bahwa computer forensic dan multimedia forensic sama-sama mengplorasi bukti digital. Tetapi focus dalam ekplorasinya berbeda beda. Pada forensic multimedia, melakukan pengujian keaslian file dan sumber dari barang bukti digital. Kualitas pembuktian yang dihasilkan tergantung dari kualitas modelnya. Semakin baik modelnya maka akan semakin jelas hasil dari pembuktiannya. Salah satu cara untuk mendekteksi keaslian dari file multimedia adalah dengan PRNU-based camera identification yang memanfaatkan distribusi noise sensors dan menggabungkan gaussian distribution

Sedangkan dalam forensic computer, melakukan analisa terhadap deretan data untuk didapatkan sebuah informasi yang dapat digunakan sebagai barang bukti dipengadilan. 

Dari hasil pembahasan paper Multimedia Forensics is not Computer Forensics dapat disimpulkan bahwa multimedia forensic memang bukan computer forensik. Kenapa? Walaupun keduanya sama-sama mengeksplorasi bukti digital, tetapi keduanya membentuk kategori yang –berbeda-beda.

Yaitu pada computer forensic yang dilakukan adalah menemukan dan menganalisa meta data barang bukti digital dari perangkat elektronik. Sedangkan multimedia forensic melakukan pendeteksian untuk mencari keaslian data dari sumber barang bukti digital / mendekteksi apabila terdapat manipulasi dari objek multimedia tersebut, objek dapat berupa bamgar, video dan semua bentuk barang bukti multimedia lainnya. Namun multimedia forensic sanagt berkaitan dengan computer forensik bahkan tidak bisa dikerjakan tanpa bantuan computer forensic, karena ada juga objek multimedia yang didapatkan/tersimpan dari hasil ektraksi yang dilakukan oleh computer forensic.

Cukup sekian resume kali ini tentang Multimedia Forensics is not Computer Forensics. Semoga dengan adanya resume ini dapat menambah wawasaan dan dapat mempermudah kita untuk mempelajari isi paper tersebut.

Referensi 
Bohme, R., Freiling, F., Gloe, T., & Kirchner, M. (2009). Multimedia Forensics is not Computer Forensics. International Workshop on Computational Forensics. Retrieved from http://www1.inf.tu-dresden.de/~rb21/publications/BFGK2009_Multimedia_Forensics_Is_Not_Computer_Forensics_IWCF.pdf



Related Posts:

Penerapan Occam Razor dan Alexiou Principle serta Pendekatan 5W1H

Occam Razord dan Alexiou Principle merupakan prinsip yang digunakan dalam pencarian bukti digital. Kedua prinsip ini digunakan agar proses pencarian barang bukti bias berjalan dengan baik dan lebih terstruktur.

Occam Razord
Occam razor merupkan sebuah prinsip pencarian barang bukti yang dikembangkan oleh seorang biarawan dan filsul inggris, beliau adalah William of Occam. Prinsip dari occam razord adalah “The simplest answer is most often correct”. Yang artnya adalah Jawaban Paling Sederhana adalah jawaban yang paling sering benar. Maksudnya adalah jika dalam menyelesaikan kasus bias digunakan dengan cara yang mudah dan simple kenapa harus diselesaikan dengan cara yang rumit. 

Jika dihubungkan dengan bidang keilmuan, maka Occam’s Razor digunakan untuk mengeliminasi semua asumsi yang tidak menimbulkan perbedaan pada prediksi hipotesis. Maksudnya adalah jika kita memiliki beberapa hipotesis yang dapat menjelaskan sebuah pengamatan, maka biasanya hal terbaik adalah memulai dengan hipotesis yang paling sederhana.

Alexiou Principle
Alexiou Principle adalah sebuah prinsip pencarian barang bukti yang dibuat oleh Michael Alexiou, Chief Operating Officer CyTech Services, Inc, Washington D.C., Amerika Serikat. Beliau mengemukakan 4 buah pertanyaan yang dijadikan prinsip dan dapat dijadikan panduan dalam proses investigasi pencarian barang bukt, diantaranya yaitu :
  • What question are you trying to answer?
  • What data do you need to answer that question?
  • How do you extract that data?
  • What does that data tell you?

Jadi dengan adanya bantuan keempat pertanyaan tersebut dapat membantu para penyidik dalam menyelesaikan sebuah kasus. kasus apa yang akan dipecahkan, pertanyaan mendasar mengenai kasus tersebut, dan prosedur-prosedur dalam melakukan proses investigasi serta menyiapkan bahan dan alat yang dibutuhkan.

Selanjutnya adalah menerapakan Alexiou Principle dalam menyelesaikan sebuah kasus. Kasus yang digunakan disini adalah kasus Ann Skips Bail yang telah dibahas dimata kuliah Uji Forensik dan Obejek Digital dan ternyata berasal dari situs http://forensicscontest.com/2009/10/10/puzzle-2-ann-skips-bail.

What question are you trying to answer?
Pertanyaan apa sajakah yang akan dicoba untuk dijawab? Dalam kasus Ann Skips Bail terdapat 8 buah pertanyaan yang harus dijawab yaitu :
What is Ann’s email address?
  1. What is Ann’s email password?
  2. What is Ann’s secret lover’s email address?
  3. What two items did Ann tell her secret lover to bring?
  4. What is the NAME of the attachment Ann sent to her secret lover?
  5. What is the MD5sum of the attachment Ann sent to her secret lover?
  6. In what CITY and COUNTRY is their rendez-vous point?
  7. What is the MD5sum of the image embedded in the document?
What data do you need to answer that question?
Data apakah yang dibutuhkan untuk menjawab pertanyaan tersebut? Data yang dibutuhkan adalah berupa file packet capture aktivitas network Ann yang dilakukan oleh An Bails yang berupa sebuah file “evidence02.pcap“.

How do you extract that data?
Bagaimana yang harus dilakukan dalam mengekstrak data tersebut? Cara yang dilakukan dalam bahasan kali ini adalah dengan menggunakan sebuah tools Network Miner. Disini saya menggunakan Network Miner di Linux Ubuntu. Ya kebetulan OS komputernya emang ubuntu :D Nih Screenshoot tampilan Tools Network Minernya.


What does that data tell you?
Data apa yang harus dijelaskan dari hasil ekstrak data diatas? Data yang harus dijelaskan adalah dengan menjawab ke delapan pertanyaan yang ada dalam kasus Ann Skips Bail. 
  • What is Ann’s email address? sneakyg33k@aol.com

  • What is Ann’s email password? 558r00lz

  • What is Ann’s secret lover’s email address? mistersecretx@aol.com

  • What two items did Ann tell her secret lover to bring? Paspor palsu dan baju renang (fake passport and a bathing suit)

  • What is the NAME of the attachment Ann sent to her secret lover? secretrendezvous.docx

  • What is the MD5sum of the attachment Ann sent to her secret lover? 9e423e11db88f01bbff81172839e1923

  • In what CITY and COUNTRY is their rendez-vous point? Plaza del Carmen

  • What is the MD5sum of the image embedded in the document? aadeace50997b1ba24b09ac2ef1940b7

Selanjutnya untuk mengetahui nilai hash MD5 terhdapa file image adalah dengan menggunakan perintah mk5sum.


Pendekatan 5W=1H 
5W=1H adalah singkatan dari “what, who, when, where, why, how,” yang dalam bahasa Indonesia menjadi “apa, siapa, kapan, di mana, mengapa, bagaimana.” Semua unsur inilah yang harus terkandung dalam sebuah artikel biasa atau berita biasa.

What
Kasus apa yang terjadi? Kasus yang terjadi dalam kasus diatas adalah perginya Ann Dercover yang merupakan seorang coporate spy yang pernah tertangkah namun diberikan kebebasan setelah diberikan jaminan. Kemudian Ann Dercover menghilang dan tidak diketahui keberadaanya. Lalu investigator melakukan monitoring aktivitas jaringan Ann decover . Dari hasil monitoring jaringan ternyata Ann Decover melakukan komunikasi dengan kekasihnya.

When
Kapan terjadinya kasus tersebut? Kasus Ann Dercover terjadi poada tanggal 10 November 2009 pada pukul 08:34:08 PM 

Where
Dimana terjadinya kasus tersebut? Dari informasi yang didapatkan dari aktivitas jaringan Ann Dercover tidak diketauhui dimana Ann Dercover berada. Namun dari hasil analisa yang didapat dari file .pcap diketahui lokasi dimana Ann Dercover akan bertemu dengan kekasishnya di kota Playa del Parmen, Mexico.

Who
Siapa sajakah yang terlibat? Yang terlibat dalam kasus ini adalah Ann Dercover dengan alamt email sneakyg33k@aol.com dan kekasih Ann dengan alamat email mistersecretx@aol.com

Why
Mengapa Ann melarikan diri? Ann decover melarikan diri karena tidak ingin ditahan kembali jika nantinya ia dinyatakan bersalah oleh pihak pengadilan.

How
Bagaimana Ann melarikan diri? Ann menghubungi kekasihnya melalui email dan menuliskan sebuah email kepada keakaihnya untuk dibawakan sebuah passport palsu dan baju renang. Selanjutnya melampirkan email yang berisikan alamat dimana mereka akan bertemu. 

Kesimpulan
Dari hasil pembahasan mengenai kasus Ann Dercover yang menggunakan Konsep Occam Razor dan Alexiou serta pendekatan 5w=1h maka dapat diamil kesimpulan bahwa dengan adanya konsep Occam Razor dan Alexiou maka penyidik mempunyai panduan yang tertsruktur dalam menangani kasus tersebut.

Referensi

Related Posts:

Kategori Cybercrime Dalam Buku Principle of Cybercrime

Dalam postingan kali ini kita akan membahas mengenai cybercrime beserta kategori cybercrime menurut Jonathan Clough dalam sebuah buku yang berjudul Principle of Cybercrime. Apakah kategori kejahatan dalam Principle of Cybercrime telah diatur dalam Undang - Undang Informasi dan Transaksi Elektronik No 11 Tahun 2008. Mari kita bahas ulah satu persatu. Langsung saja ya.. 

Dalam buku tersebut dijelaskan bahwa cybercrime adalah sebuah tindak kejahatan yang dilakukan dengan menggunakan computer dan jaringan. Tindak kejahatan yang terjadi merupakan tindak kejahatan yang baru atau belum pernah terjadi sebelumnya dengan memanfaatkan computer dan jaringan internet sebagai media.

Kejahatan computer dikelompokkan menjadi 4 yaitu Computer as a target, Fraud and related Offences, Content and related offences dan offencest against the person. Lalu bagaimanakah yang termasuk dalam kelompok tersebut? Untuk lebih jelasnya akan dibahas satu persatu.

1. Computer as a target ( Komputer sebagai Target)
Yang dimaksud sebagai computer sebagai target adalah kegiatan yang berkaitan dengan kerahasaiaan, integritas, dan ketersediaan data dalam system computer. Seperti melakukan akses computer orang lain secara illegal, melakukan pengrusakan data dari system, melakukan pencurian data dari dari computer secara illegal, mengganggu system computer orang lain dengan mengirimkan virus berupa malware dan sejenisnya dan segala tindakan yang dilakukan secara illegal termasuk dalam computer sebagai target.

2. Fraud and related Offences (Penipuan dan pelanggaran yang terkait)
Internet bisa digunakan untuk hal-hal positif dan juga dapat digunakan untuk hal-hal negative. Contohnya yaitu dapat digunakan untuk melakukan penipuan. Apalagi bagi mereka yang kurang waspada dan kurang berhati-hati. Tentu akan membuat penipuan menjadi semakin banyak. Internet dapat digunakan sebagai penipuan online karena :
  • Internet menyediakan akses yang sangat mudah untuk melakukan komunikasi antara pelaku dan korban
  • Internet merupakan pasar yang besar. Karena semua hal yang kita cari ada didalamnya. Mulai dari ilmu pengetahuan, belanja online, nanyaknya penggunaan media social dan lain sebagainya. Meningkatnya kegiatan dan transaksi keuangan yang dialkukan secara online tentu akan memberikan kesempatan kepada penipu untuk meniru organisasi yang ada dan melakukan penipuan.
  • Ketiga memeberikan aninimitas. Para pelaku biasanya menyembunyikan identitas asli mereka dan bagi pengguna yang kurang waspada akan tidak menyadari akan hal tersebut.
Ada banyak jenis penipuan online yang terjadi.  Jonathan Clough memberikan ringkasan jenis penipuan online yang paling umum dan sering terjadi yaitu :
  • Penipuan Penjualan online
  • Skema Pembayaran Uang dimuka. Contohnya bisnis MLM dimana para anggota akan mendapatkan bonus apabila ia mengajak member untuk bergabung dan setereusnya.
  • Kejahatan Transfer dana secara elektronik. Misalnya melakukan pembobolan akun bank korban lalu mentransfer sejumlah uang ke rekening pelaku.
  • Penipuan Investasi. Misalnya pelaku mengajak korban untuk melakukan investasi sejumlah uang dan kemudian dalam waktu sekian hari uangnya akan bertambah.
  • Kejahatan yang berkaitan dengan identitas.  Seperti penggunaan identitas palsu, kejahatan phising, pharming, hacking dan penggunaan malware, dan juga carding.

3. Content related offences ( Konten yang menjadi pelanggaran yang terkait)
Yang termasuk dalam kelompok ini adalah segala tidan kejahatan yang berkaitan dengan pornografi anak.  Dalam buku ini dijelaskan bahwa yang termasuk dalam kategori pornografi anak adalah 18 tahun kebawah. Siapa saja yang mengakses, mendistribusikan , mengirimkan, menerima dan juga merequest konten pornografi maka ia bisa ditahan karena telah melakukan tindakan kejahatan.

4. Offencest against the person (Pelanggan terhadap orang lain)
Dalam buku ini ada beberapa jenis yang masuk dalam kategori pelanggaran terhadap orang lain yaitu: 
  • Grooming : tindak kejahatan yang dilakukan oleh predator online dengan cara melakukan aktivitas chat-chat yang berbau pornografi terhadap anak dibawah usia 18 tahun. Aktiovitas ini dapat melalui media email, yahoo messenger, social media dan lain sebagai nya.
  • Cyberstalking : yang memiliki arti menguntit adalah perbuatan seperti melecehkan korban atau menghina korban yang dilakukan yang menyebabkan gangguan yang berulang-ulang terhadap korban misalnya rasa takut dll. Yang masuk dalam kategori cyberstalking adalah seseorang dengan usia diatas 18 tahun, sementara seseorang yang memiliki usia dibawah 18 tahun masuk dalam category cyber bullying.
  • Veyourism : kelainan seksual dimana pelaku akan mendapatkan kenikmatan setelah mengintip orang lain yang memanfaatkan gambae ataupun video. Misalnya pelaku memasang alat prekam atau cctv dikamar mandi wanita. Dan kemudian ia mendistribusikan secara online melalui internet. 
Relevansi pembagian kejahatan computer dalam Buku Principle of Cybercrime terhadapa Undang – Undang ITE yaitu :

Dari hasil pembahasan mengenai pembagian kejahatan menurut buku principle of cubercrime dapat disimpulkan bahwa semua tindakan kejahatan telah diatur dan ada didalam undang –undang ITE No 11 Tahun 2008. Kecuali kejahatan Veyourism, kejahatan ini diatur dalam Pasal 29 UU No 44 Tahun 1998 tentang pornografi dengan ancaman pidana penjara paling singkat 6 bulan dan paling lama 12

Contoh Kasus
Kasus yang dibahas dan akan dibandingkan dengan kategori kejahatan menurut jonathan clough adalah kasus yang diambil dari situs http://news.detik.com/berita/2830323/cinta-tak-kesampaian-eko-upload-video-anak-majikannya-sedang-mandi. Kasus ini bermula ketika tersangka Eko Adi Purnomo (23) menyebarkan video porno anak majikannya yang sedang mandi keyoutube. Video tersebut ia dapatkan dengan cara meletakkan sebuah kamera handphone nokia di tempat sabun di dalam kamar mandi sebelum korban mandi.

Tindakan tersebut di lakukan dikarenakan cintanya kepada korban tidak kesampaian dan juga karena ia tidak diperhatikan oleh majikannya setelah beberapa bulan bekerja dirumah korban serta dikarena gaji yang dia dapatkan begitu kecil. 

Dalam situs tersebut, karena perbuatan yang dilakukannya tersangka dijerat dengan Pasal 29 UU No 44 Tahun 1998 tentang pornografi dengan ancaman pidana penjara paling singkat 6 bulan dan paling lama 12 tahun penjara dan atau denda paling sedikit Rp 250 juta dan paling banyak Rp 6 miliar.

Jika dibandingkan dengan category kejahatan yang ada dalam buku Principle of cybercrime, tersangka masuk dalam kategori Offencest against the person (Pelanggan terhadap orang lain) yaitu Veyourism. Karena tersangka mengintip dengan cara mereka korban dikamar mandi.

Yogyakarta, Desember 2015

Related Posts:

Penerapan Lima Aspek Analisa Kasus Cybercrime

Pada kesempatan kali ini saya kan melakukan analisa terhadap kasus cybercrime  yang terpublikasi. Analisa yang dilakukan adalah dengan menerapkan Lima Aspek Analisa kasus. Penerapan 5 aspek analisa kasus ini bertujuan untuk membuat kasus menjadi lebih terstruktur dan lebih mudah untuk dilakukan analis lebih lanjut. Kelima Aspek Analisa Kasus tersebut adalah  scenario kejadian, hukum yang dilanggar, pikah yang terlibat, motif, dan yang terakhir adalah apa modus operandinya.Kasus yang diangkat dalam bahasan kali adalah kasus Modus Pembobolan Uang Nasabah yang dilakukan dengan memebeli ATM beserta pin palsu melalui Hacker, kasus ini dikutip dari Liputan6.com. Berikut sedikit screenshoot terkait kasus yang akan dianalisa.

Penerapan Lima Aspek Analisa Kasus
Skenario Kejadian
Sekenarion kejadiannya adalah para tersangka membeli ATM yang sudah digandakan beserta pinnya. ATM dibeli melaui sebuah website diinternet. Selanjutnya hacker mengirimkan ATM beserta pin kealamat tersangka melalui pos. Kemudian A dan MF melakukan penukaran Valas (Valuta Asing) menggunakan identitas palsu lalu ada ada yang ke ATM terdekat untuk melakukan penarikan uang dan juga ada yang melakukan pembeliab seara debet. 

Identitas yang berupa KTP palsu dibuat oleh tersangka S. S telah lama melakukan bisnis pemalsuan dokumen seperti KTP dan Ijazah. Para tersangka ditangkap di Jalan Pramuka, Jakarta Timur. Tmpat usaha pemalsuan dokumen milik S berada di Buaran, Jakarta Timur. 

Hukum yang dilanggar
Para tersangka dijerat pelanggaran berlapis yaitu Pasal 363 KUHP tentang pencurian dan atau Pasal 263 KUHP tentang pemalsuan dokumen dan Pasal 3 dan 4 Undang-undang Nomor 8 Tahun 2010 tentang TPPU (tindak pidana pencucian uang).

Pihak yang terlibat
Pihak yang terlibat dalam kasus ini ada 5 orang. Pada awalnya adalah ditemukan  seseorang dengan berisial W(32), selanjutnya setelah dilakukan pengembangan lebih lanjut ada 4 nama inisialnya yang muncul dan diduga terlibat yaitu E(41), A(34), MF(32) dan S(31). Tersangka W juga merupakan residivis yang pernah dipenjara atas kasus yang sama.

Motif Kejahatan
Motif kejahatan yang dilakukan adalah melakukan pencurian / pencucian uang milik korban. Uang yang didapatkan digunakan untuk memenhi kehidupan sehari-hari mereka dan juga untuk membeli handphone serta melakan kredit mobil Xenia.

Modus Operandi
Modus kejahatan yang dilakukan adalah dengan membeli ATM yang sudah digandakan beserta pinnya atau di skimming oleh hacker atau peretas database perbankan melalui internet. ATM yang sudah digankan dikirmkan oelh hacker melalui pos. Selanjutnya dengan adanya ATM tersebut, pelaku dengan mudahnya bias menguras uang si pemilik rekening melalui penarikan tunai, penarikan debet, dan penukaran valuta (valas).

Related Posts:

Konsep Yurisdiksi Hukum dan Analisa Terhadap Kasus

Yurisdiksi berasal dari bahasa inggis yaitu “Jurisdistion“. Jurisdiction sendiri berasal dari bahasa latin “Yurisdictio”. Yuris berarti kepunyaan menurut hukum dan “Diction” berarti ucapan, sabda, sebutan ataupun firman. Anthony Csabafi, dalam bukunya “The Concept of State Jurisdiction in International Space Law” mengemukakan tentang pengertian yurisdiksi negara dengan menyatakan sebagai berikut : Yurisdiksi negara dalam hukum internasional berarti hak dari suatu negara untuk mengatur dan mempengaruhi dengan langkah-langkah dan tindakan yang bersifat legislatif, eksekutif, dan yudikatif atas hak-hak individu, milik atau harta kekayaannya, perilaku-perilaku negeri.

Ada empat azas yang digunakan dalam menajalankan yuridiski dalam hukum international diantaranya adalah:
1. Azas Teritorial
Asas teritorial menentukan bahwa  Negara dapat menjalankan yurisdiksi  atas hukumnya terhadap setiap  individu dan badan hukum yang  berada di wilayah teritorialnya tanpa  melihat status kewarganegaraan  individu ataupun badan hukum. WNA bila melakukan kejahatan di  Indonesia dapat ditangkap, ditahan dan  diadili di Indonesi. Asas ini diatur dalam Pasal 2 KUHP.

2. Azas Personalitet atau Asas Nasional Aktif
Asas Nasionalitas/Personalitas  menentukan bahwa Negara dapat  menjalankan yurisdiksinya  berdasarkan kewarganegaraan dari  individu atau badan hukum. Asas ini dapat didasarkan  pada kewarganegaraan pelaku  (Nasionalitas Aktif) dan  kewarganegaraan korban  (Nasionalitas Pasif). Asas ini diatur dalam Pasal 5 KUHP.

3. Asas perlindungan atau Asas Nasional Pasif
Asas Kepentingan Ngara  menentukan bahwa Negara dapat  menjalankan yurisdiksinya  berdasarkan kepentingan dan  keamanan Negara yang merasa  terancam, meskipun tindakan di luar  negara tersebut dan oleh pelaku  yang tidak berkewarganegaraan dari  Negara yang terancam. Asas ini diatur dalam Pasal 4 KUHP.

4. Asas Universal
Asas Universal menentukan bahwa  Negara mana saja dan kapan saja  dapat menjalankan yurisdiksinya  apabila ada individu yang melakukan  kejahatan internasional. Asas ini terkait erat dengan individu  sebagai subyek hukum internasional. Asas ini diatur dalam KUHP asas in terdapat pada Pasal 4 khususnya ayat (2), (3) dn (4).

Yurisdiksi yang berkaitan dengan kejahatan dunia maya telah diatur dalam undang – undang Pasal 2 Undang – Undang No. 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik yaitu :“Undang-undang ini berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam undang-undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia”.

Dalam pasal ini berlaku bagi beberapa kelompok orang yang:
1. Berada di wilayah hukum Indonesia dan perbuatannya memiliki akibat hukum di wilayah hukum Indonesia saja. 
Perbuatan hukum yang dilakukan oleh kelompo ini adalah melakukan perbuatan hukum yang tidak hanya dilakukan dalam wilayah hukum Indonesia tetapi juga berdampak di Indonesia dan merugikan kepentingan Indonesia. Ketentuan ini sama persis dengan penggunaan asas teritorialitet. Contoh dari kasus ini adalah kasus pemakaian nama domain Mustika Ratu.com di Pengadilan Negeri Jakarta Selatan dengan terdakwa warga negara Indonesia bernama Tjandra Sugijono. Sedangkan dalam Undang-undang tentang Informasi dan Transaksi Elektronik salah satu contoh perbuatan ini dicantumkan dalam ayat (1) Pasal 28 yang menyatakan: Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan  menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.

2.Berada di wilayah hukum Indonesia dan perbuatannya memiliki akibat hukum di luar wilayah hukum Indonesia saja. 
Perbuatan hukum yang dilakukan oleh kelompok ini dilakukan di Indonesia  namun dampak ditimbulkan hanya terjadi di luar wilayah Indonesia. Contoh kasus kelompok ini adalah carding yang dilakukan oleh orang Indonesia yang menggunakan nomor kartu kredit warga negara asing untuk membeli sesuatu di internet

Sedangkan dalam Undang-undang tentang Informasi dan Transaksi Elektronik salah  satu contoh perbuatan ini dicantumkan dalam ayat (1) Pasal 31 yang menyatakan:  Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.

3. Berada di wilayah hukum Indonesia dan perbuatannya memiliki akibat hukum di wilayah dan di luar wilayah hukum Indonesia
Perbuatan hukum yang dilakukan oleh kelompok ini dilakukan di Indonesia namun dampak yang ditimbulkan tidak hanya terjadi di wilayah Indonesia saja  tetapi juga di luar wilayah Indonesia. Contoh kasus kelompok ini adalah pembuatan website pornografi yang bernuansa Indonesia yang dilakukan oleh orang Indonesia yang dapat diakses oleh orang dimana saja berada.
Sedangkan dalam Undang-undang tentang Informasi dan Transaksi Elektronik salah satu contoh perbuatan ini dicantumkan dalam ayat (1) dan (2) Pasal 27 yang menyatakan:
  1. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.  
  2. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian.

4. Berada di luar wilayah hukum Indonesia dan perbuatannya memiliki akibat hukum di wilayah hukum Indonesia saja
Perbuatan hukum yang dilakukan oleh kelompok ini adalah orang melakukan perbuatan hukum yang dilakukan di luar wilayah hukum Indonesia tetapi berdampak di wilayah hukum Indonesia dan merugikan Indonesia. Contoh dari kasus ini adalah pengrusakan terhadap jaringan keamanan suatu bank yang berada di Indonesia yang dilakukan oleh warga negara asing yang berada di luar wilayah hukum Indonesia.

Dalam Undang-undang tentang Informasi dan Transaksi Elektronik dalah terdapat pada ayat (3) Pasal 30 yang menyebutkan:  Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. Sedankan Pasal 37 menyebutkan: Setiap Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 36 di luar wilayah Indonesia terhadap Sistem Elektronik yang berada di wilayah yurisdiksi Indonesia

5. Berada di luar wilayah hukum Indonesia dan perbuatannya memiliki akibat hukum di luar wilayah hukum Indonesia saja
Yang termasuk dalam kelompok ini adalah orang WNI maupu WNA yang melakukan perbuatan hukum yang dilakukan di luar wilayah hukum Indonesia dan  juga hanya berdampak di luar wilayah hukum Indonesia. Salah satu kasus yang dapat dijadikan contoh dalam ketentuan ini adalah kasus pengrusakan terhadap jaringan keamanan suatu bank yang berada di negara  lain yang dilakukan oleh warga negara asing yang berada di luar wilayah hukum  Indonesia, namun pengrusakan terhadap jaringan keamanan tersebut mengakibatkan  kerugian terhadap ekonomi Indonesia.

Ketentuan ini dalam Undang-undang tentang Informasi dan Transaksi Elektronik dalah terdapat pada Pasal 36: Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang mengakibatkan kerugian bagi Orang lain.

6. Berada di luar wilayah hukum Indonesia dan perbuatannya memiliki akibat hukum di wilayah dan di luar wilayah hukum Indonesia
Perbuatan hukum yang dilakukan oleh kelompok ini dilakukan di luar wilayah Indonesia namun dampak ditimbulkan tidak hanya terjadi di wilayah Indonesia saja tetapi juga di luar wilayah Indonesia. Contoh kasus kelompok ini adalah pemuatan website yang berisikan tentang penghinaan terhadap suatu agama yang dianut oleh banyak negara.

Perbuatan ini tercantum dalam undang – undang tentang Informasi dan Transaksi Elektronik terdapat pada ayat (2) Pasal 28 yang menyebutkan: Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).

Analisis Terhadap Kasus Dimitar Nikolov Dari Bulgaria
Pelaku melakukan aksinya dengan menggandakan kartu ATM dan melakukan pencurian data nasabah melalui alat skimming termasuk juga mencuri pin ATM nasabah. Selanjutnya Nikolov memasang alat skimmer di mesin ATM untuk merekam data nasabah dan memasang kamera pengintai untuk mengetahui pin nasabah,

Kejahatan Nikolov, diketahui saat salah satu korban asal Serbia melaporkan kejadian tersebut ke pihak kepolisian Indonesia. Oleh Polri, laporan tersebut ditembuskan kepada kepolisian Eropa sehingga pelaku langsung diburu dan diadili. Kabareskrim Mabes Polri Komjen Anang Iskandar menuturkan, modus yang dilakukan Nikolov yakni "Tersangka melakukan aksinya sejak 2013, ini terjadi di Bali. Sasarannya warga negara Serbia. Korban banyak, ada 1.598 kartu nasabah dengan total kerugian 15 miliar Euro atau Rp24 triliun dari 5.500 penarikan di 509 ATM," jelas Anang, di Mabes Polri, Jakarta, Jumat (23/10/2015).

Nikolov sebelumnya sudah menjalani proses hukum di Serbia Montenegro untuk mempertanggungjawabkan tindakan kejahatan terhadap warga Serbia. Namun, Pengadilan Serbia mengekstradisinya lantaran melakukan kejahatannya di Indonesia yaitu di Bali.

Saat diketahui Nikolov melakukan tindak kejahatannya di Bali, Indonesia, pihak kepolisian Serbia kemudian mengekstradisi Nikolov agar proses hukumnya dilakukan di Indonesia.

Dimitar Nikolov dijerat UU ITE Pasal 37 menyebutkan: Setiap Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 36 di luar wilayah Indonesia terhadap Sistem Elektronik yang berada di wilayah yurisdiksi Indonesia. 

Referensi

Related Posts:

Issue Organized Cybercrime di Indonesia

Bahasan kali ini adalah tentang sejumlah issue cybercrime yang teroganisasasi dan apakah muncul serta berkembang diindonesia? Bahasan mengenai issue cybercrime ini bersumber dari sebuah jurnal yang berjudul “Organized Cybercrime? How Cyberspace May Effect The Structure of Criminal Relationships”.

Organisasi kriminal adalah sebuah organisasi yang berupaya untuk melakukan kejahatan dan memiliki tujuan utama yaitu menghasilkan kekayaan. Ada 3 jenis kegiatan kriminal yang terjadi, diantaranya adalah kegiatan yang dilakukan oleh satu orang, kegiatan yang dilakukan oleh dua orang atau lebih dan yang terakhir kegitan yang dilakukan oleh tiga orang atau lebih. Nah dari ketiga kegiatan ini yang masuk dalam kategori kegiatan kriminal yang terorganisir adalah yang ketiga. Kegiatan yang ketiga ini juga kegiatan yang paling berbahaya karena mereka bekerja sama dengan baik dalam melakukan tindakan kriminal, bahkan kegiatanya telah terstruktur. 

Berkembangnya kejahatan yang terorganisir di dunia nyata menyebabkan munculnya geng yang yang relatif baru dengan struktur yang hirarkis. Ini menjelaskan bahwa setiap model organisasi dunia nyata ini berevolusi untuk tujuan tertentu. Stuktur geng biasanya digunakan untuk mendapatkan keuntungan dengan dari orang lain.  Kejahatan yang terstruktur secara hirarkis dan kompleks merupakan kejahatan yang muncul pada abad kedua puluh, respon terhadap pasca larangan kegiatan kriminal kewirausahaan. Sepeti halnya usaha yang sah, kejahatan yang terorganisir walaupun melakukan pelanggaran terhadap hukum akan tetapi di dalamnya terdapat aturan-aturan yang mengatur pembagian kerja jika ada aktifitasnya berskala besar sehingga menghasilkan pendapatkan yang banyak. 

Lalu bagaimana gerakan kejahatan ke dalam dunia maya akan mempengaruhi struktur kegiatan kriminal terorganisir? Ini menjelaskan bahwa karena dunia maya membebaskan individu dari banyak kendala yang berlaku untuk kegiatan di dunia nyata, baik dari bentuk-bentuk yang masih ada dari organisasi kriminal kemungkinan akan membuat transisi ke kejahatan online. Dalam dunia cyber, namun, proses dapat otomatis, Ini merupakan trend yang sangat cepat, tentu saja akan semakin banyak kejahatan didunia maya yang akan terjadi. Jika dalam dunia nyata banyaknya anggota yang ikut dalam tindakan kriminal menjadi kekuatan untuk menentukan keberhasilan mereka dalam melakukan aksinya. Lalu apakah jika dalam dunia maya banyaknya anggota yang terlibat dapat menentukan kekuatan organisasi kriminal? Tetapi faktanya banyak kegiatan kriminal didunia maya yang dapat bekerja secara sendiri tanpa membutuhkan bantuan orang lain, hacker contohnya. Sukses tidaknya hacker tidak ditentukan berdasarkan jumlah anggota yang ikut serta membantunya, tetapi berdasarkan kemampuannya untuk menemukan celah keamanan target nya.  Dengan demikian struktur geng tidak mungkin untuk melakukan transisi ke dunia maya, setidaknya tidak dalam bentuk yang telah diasumsikan di dunia nyata.

Sebagai bagian sebelumnya menjelaskan, struktur hirarkis berevolusi untuk memungkinkan kelompok kriminal untuk melaksanakan skala besar, kegiatan kewirausahaan rumit di dunia nyata. Penjahat mungkin akan terlibat dalam kegiatan kewirausahaan terlarang di dunia maya, tetapi organisasi kegiatan ini dapat mengambil bentuk yang sangat berbeda daripada yang mereka lakukan di dunia nyata. Dalam dunia nyata, hirarki digunakan untuk mengatur upaya individu menjadi proses yang relatif mudah yang diarahkan untuk mencapai tujuan tertentu, misalnya, manufaktur, pembotolan, pengiriman, pemasaran, dan mengumpulkan pendapatan dari minuman keras ilegal. Dalam dunia nyata, proses seperti ini cenderung sangat bergantung pada usaha individu. Di dunia maya, namun, banyak proses dapat otomatis, yang mungkin berarti bahwa modus hirarkis organisasi tidak akan membuat transisi ke dunia cyber. Akibatnya, sebagai bagian sebelumnya menjelaskan, secara online kegiatan kriminal akan hampir pasti menekankan hubungan lateral, jaringan bukan hierarki.

Secara khusus, bukan dengan asumsi konfigurasi yang stabil yang bertahan selama bertahun-tahun, organisasi kriminal online dapat bekerja sama dimana setiap individu bergabung dalam waktu tertentu dan terbatas untuk melakukan kejahatannya yang didefinisikan secara khusus untuk mengatur tugasnya masing-masing dan setelah kegiatannya berhasil mereka berpisah satu sama lain. Jika cybercrime menggunakan organisasi yang seperti ini proses penegakan hukum dan penanganannya menjadi jauh lebih sulit. Berbeda dengan kejahatan yang terorganisir didunia nyata kelompoknya akan berkerja sama secara konsistensi sehingga penegak hukum dapat dengan mudah melakukan identifikasi terhadap siapa saja yang terlibat dan juga biasanya tindakan yang dilakukan selalu memiliki pola tertentu. 

Organisasi kejahatan dunia yang terorganisir saat ini sudah mulai banyak bermunculan di indonesia. Hal ini dibuktikan dengan banyak yang memberitakan tentang kejahatan dunia maya yang terorganisir. Salah satu contoh kejahatan cyber yang terorganisir seperti yang diberitakan dalam situs online: http://news.liputan6.com/read/2320521/jejak-kejahatan-yakuza-di-indonesia. Kejahatan cybernetika tersebut bermoduskan Voice Over IP (VoIP) atau teknologi percakapan suara jarak jauh melalui internet dengan sasaran korban warga negaranya sendiri dari kota-kota besar di Indonesia, Jakarta, dan Bandung. Dari hasil penyelidikan polisi, kegiatan criminal ini berskala international yang di dalangi organisasi criminal terbesar di jepang yaitu Yakuza. 

Ciri-ciri organisasi kriminal internasional adalah kejahatannya terorganisir, pembagian tugas dalam melakukan aksinya sangat rapi dan jelas, lalu berkolaborasi dengan organisasi kriminal lokal untuk mempermudah kegiatan terlarangnya. Kejahatan VoIP oleh warga Taiwan-Tiongkok sangat terorganisir dengan beberapa pelaku yang bertugas menyediakan sejumlah nomor telepon, daftar nama-nama korban dan nomor rekening para korban. Ia pun menjelaskan nantinya nomor-nomor telepon itu akan digunakan pelaku untuk menyamar sebagai polisi.

Dengan semakin maraknya kejahatan yang bermunculan maka para penyidik harus lebih teliti dan jeli dalam menangani kasus cybercrime yang akan terjadi.

Referensi 
Brenner, S. W. (2002). Article : Organized Cybercrime ? How Cyberspace May Affect the Structure of Criminal Relationships. North Carolina Journal of Law and Technology, 4(1), 1–50. Retrieved from http://www.ncjolt.org/sites/default/files/brenner_.pdf

Related Posts: