Poster Pentingnya Keamanan Smartphone

Berbicara tentang smartphone, pastinya sudah tidak asing lagi. Karena hampir semua orang memilikinya. Bahkan satu orang bisa memiliki lebih dari 1 smartphone.Tetapi masih banyak yang belum sadar akan betapa pentingnya kemanan dengan smartphone yang dimilikinya. Padalah banyak data penting didalam nya seperti foto, sms penting,  kontak rekan kerja, alamat email bahkan sudah banyak yang terintegrasi dengan internet banking dan masih banyak data penting lain yang tersimpan didalamnya. 

Bayangkan jika smartphone kita digunakan oleh orang yang tidak bertanggung jawab? Wah gawat bukan. Saya dan beberapa teman akan memberikan sekilas tentang beberapa jenis serangan pada smartphone kita dan juga beberapa tips untuk mengantisipasi agar smartphone kita, yang akan dirangkum dalam sebuah poster sederhana. Langsung saja yukk lihat poster nya...
Forensika Digital


Related Posts:

Pendekatan Organisasi Regional dan International terhadap Cybercrime

Pada saat melakukan penanganan kejahatan cyber, organisasi juga ikut serta dan aktif berperan didalamnya. Ada dua organisasi yang memilki peran penting terhadap cybercrime diantaranya: 
Pendekatan Organisasi Regional dan International terhadap Cybercrime
Organisasi Internasional
Organisasi international akan berkerja secara terus menerus dalam menganalisis perkembangan terbaru mengenai kejahatan cyber dan menyiapkan rencana kerja strategi dalam menangani kejahatan cyber tersebut. Beberapa organisasi yang bertugas menganalisis perkembangan kejahatan cyber diantaranya yaitu G8 (Group of Eight), United Nations and United Nations Office on Drugs and Crimes, International Telecommunication Union.

Sedangkan organisasi yang tugasnya secara khusus mengatur standarisasi dan perkembangan dari isu telekomunikasi dan keamanan jaringan adalah ITU (International Telecommunication Union). Organisasi ini telah membuat regulasi seperti Global Cybersecurity Agenda, yang brfungsi untuk melakukan peningkatan kapasitas dan mengadopsi resolusi yang relevan bagi kejahatan cyber.

Organisasi Regional
Ada juga sejumlah organisasi yang bersifat nasional yang juga melakukan penanganan terhadap issue kejahatan cyber. Organiasi regional berfokus pada daerah atau wilayah tertentu. Ada beberapa organisasi regional diantaranya Council of Europe,  European Union, Organisation for Economic Co-operation and Development, Asia-Pacific Economic Cooperation, The Commonwealth, African Union , Arab League and Gulf Cooperation Council, Organization of American States, Caribbean , dan Pacific. 

Pendekatan Ilmiah dan Independen
  1. Konvensi Internasional Standford Draft merupakan sebuah pendekatan ilmiah yang digunakan untuk mengembangkan kerangka hukum dalam penanganan kejahatan cber ditingkat global.  Stanford Draft dikembangkan sebagai tindak lanjut konferensi yang diselenggarakan oleh Stanford University di Amerika Serikat pada tahun 1999 yang memiliki kesamaan dengan regulasi yang dikeluarkan oleh dewan konvensi Eropa yaitu pada aspek  hukum pidana substantif, prosedural hukum dan kerjasama internasional.  Pelanggaran dan instrument procedural yang dikembangkan oleh Draft Stanford hanya berlaku untuk serangan terhadap infrastruktur informasi dan serangan teroris, sedangkan instrumen yang terkait dengan hukum acara dan kerjasama internasional yang disebutkan dalam Dewan Konvensi Eropa tentang Cybercrime juga dapat diterapkan berkaitan dengan pelanggaran tradisional.
  2. Global Protokol Cybersecurity dan Cybercrime disajikan dimesir pada tahun 2009 di Forum Internet Governance. Pasal 1-5 berhubungan dengan cybercrime dan merekomendasikan pelaksanaan substantif ketentuan hukum pidana, ketentuan hukum acara, tindakan terhadap penyalahgunaan teroris Internet, langkah-langkah untuk kerjasama dan pertukaran global informasi dan langkah-langkah pada privasi dan hak asasi manusia.

Hubungan antara pendekatan legislatif regional dan internasional
Keberhasilan standar tunggal berkaitan dengan protokol teknis mengarah ke pertanyaan tentang bagaimana konflik antara pendekatan internasional yang berbeda dapat dihindari. Kerangka kerja yang memiliki pendekatan yang paling komprehensif adalah Dewan Konvensi Eropa tentang Cybercrime dan UU Model Commonwealth pada cybercrime karena menutupi hukum pidana substantif, hukum acara dan kerja sama internasional. 

Tapi sejauh ini tak satu pun dari instrument telah diubah untuk mengatasi perkembangan yang telah terjadi dalam beberapa tahun terakhir. Selain itu, ruang lingkup pada kedua instrumen tersebut bersifat terbatas. Jika pendekatan hukum yang baru memberikan standar definisi yang tidak sesuai dengan konsisten yang ada pendekatan pada tingkat regional dan nasional, ini akan memiliki efek negatif pada proses harmonisasi hukum international. Perbedaan regulasi dari sebuah persatuan regional juga akan memberikan efek terhadap diterima atau tidaknya sebuah standar internasional. 

Hubungan antara pendekatan legislatif internasional dan nasional
Karena pelaku kejahatan cyber dapat menargetkan korban di negara manapun didunia maka diperlukan kerjasama internasional sebagai penegakan hukum dan juga merupakan persyaratan penting untuk penyelidikan cybercrime dalam jangkauan internasional. Proses penyelidikan memerlukan sarana kerjasama dan tergantung pada harmonisasi hukum yang ada. Perlu juga adanya penyelarasan terkait instrument penyelidikan, dalam rangka untuk memastikan bahwa semua negara yang terlibat dalam penyelidikan internasional memiliki instrumen penyelidikan yang diperlukan di tempat untuk melakukan proses penyelidikan terhadap pelaku kejahatn cyber. Agar terjalinnya kerjasama yang efektif maka lembaga penegak hukum memerlukan prosedur yang tepat pada aspek praktisnya.

Dalam kejahatan konvensional, peraturan oleh salah satu negara, beberapa negara, untuk mengkriminalisasi perilaku tertentu dapat mempengaruhi kemampuan pelaku untuk bertindak di negara-negara lainnta. Tetapi, ketika terjadi pada pelanggaran yang berhubungan dengan internet, peraturan tersebut memberikan efek yang kecil karena pelaku kejahatan dapat bertindak dari tempat lain hanya dengan koneksi ke jaringan serta dapat menggunakan identitas orang lain. Jika kejahatan cyber dilakukan dari negara tidak mengkriminalisasikan kegiatan tersebut makan penyelidikan international terhadap pelaku tidak dapat lakukan.  Oleh karena itu diperlukan adanya pendekatan hukum international yang dapat menyamakan prosedur dan menetapklan standar peraturan yang sama antar negara. 

Referensi
Union, International Telecommunication. (2012). Understanding Cyber Crime : Phenomena, Challenges And Legal Response. Telecommunication Development Sector.


Related Posts:

Strategi Anti Cybercrime - Understanding Cybercrime

Strategi Anti Cybercrime - Understanding CybercrimeDengan semakin berkembangnya teknologi informasi menyebabkan banyaknya kejahatan cyber yang terjadi. Teknik, tool dan software pun banyak yang dikembangkan untuk dapat mengotomisasi tindakan cyber. Tentu saja hal ini menjadi hal yang sangat penting bagi para penegak hukum untuk dapat memeranginya. Pelaksanaan strategi anti cybercrime yang efektif merupakan bagian dari strategi cyber security yang sangat penting dalam sebuah negara.

Cyber security memainkan peran yang sangat penting dalam pembangunan berkelanjutan teknologi informasi serta layanan internet. Tentu saja hal ini harus diperhatikan oleh pemerintah agar dapat melindungi pengguna internet agar mereka tidak menjadi korban kejahatan cyber. Hal yang penting dan harus diperhatikan dalam pelaksaaan strategi anti cybercrime adalah :

1. Undang-undang cybercrime sebagai bagian integral dari strategi keamanan cyber.
Langkah awal yang harus diterapkan dalam anti cybercrime adalah dengan adanya undang-undang yang mengatur kejahatan cyber. Negara yang sudah maju dan berkembang telah menerapkan undang-undang terkait cybercrime. Di Indonesia saja telah ada undang – undang yang mengatur kejahatan cyber yaitu dalam undang – undang ITE Tahun 2008. 

Dengan adanya undang-undang  harusnya dapat melindungi dan mencegah pengguna cyber menjadi korban kejahatan cyber.Untuk memerangi cybercrime yang sifatnya international diperlukan adanya penjelasan yang lebih rinci lagi terkait yurisdiksi daan harmonisasi hukum nasional. Karena kejahatan cyber bisa saja dilakukan oleh orang yang berada diluar negara itu sendiri. Hal ini menyebabkan stateri dalam anti cybercrime menjadi sedikit lebih rumit. Tetapi saat ini telah adanya konvensi budhapest / konvensi cybercrime yang didirikan untuk tujuan mengatasi permasalahan yang berkaitan dengan cybercrime. Ada beberapa hal pokok yang menjadi pembahasan dalam perumusan agenda keamanan cyber yaitu :
  1. Melakukan implementasi strategi yang sudah ada
  2. Perbedaan peraturan regional
  3. Relevansi dari isu kejahatan cyber dengan pilar dari keamanan cyber

2. Kebijakan Cybercrime sebagai langkah awal
Mengembangkan undang-undang untuk memidanakan prilaku kejahatan atau memperkenalkan instrumen penyelidikan haruslah diawali dengan memperkenalkan sebuah kebijakan terlebih dahulu.  Dalam pendekatan yang berbeda untuk menyelaraskan undang-undang cybercrime yang telah diberikan untuk tidak hanya mengintegrasikan undang-undang dalam kerangka hukum nasional, tetapi juga termasuk ke dalam kebijakan yang ada, atau mengembangkan kebijakan tersebut untuk pertama kalinya. Akibatnya beberapa negara yang hanya memperkenalkan undang-undang cybercrime tanpa mengembangkan strategi anti-cybercrime serta kebijakan di tingkat pemerintah menghadapi banyak kesulitan. Terutama yang diakibatkan dari kurangnya tindakan pencegahan kejahatan serta tumpang tindih antar ukuran yang berbeda-beda.

3. Peran Regulasi dalam memerangi cybercrime
Dalam beberapa tahun ini yang solusi untuk memerangi kejahatan cyber masih fokus ke pembuatan undang-undang. Padahal selain undang-undang ada solusi lain yang juga sangat penting untk memerangi kejahatan cyber. Solusi tersebut adalah adanya peran regulasi. Memang awalnya peran regulasi ini hanya digunakan dalam konteks telekomunikasi saja, namun saat ini telah digunakan dalam konteks yang lebih luas lagi. Ada beberapa peran regulasi dalam memerangi kejahatan cyber yaitu:
  • Regulasi dari Telekomunikasi menjadi regulasi ICT. Tugas dan tanggung jawab dalam memerangi kejahatan cyber dapat dilihat dari sebagian tren yang lebih luas terhadap konversi dari model peraturan kejahatan cyber yang selama ini hanya terpusat menjadi struktur yang lebih simple dan flexible. Di beberapa negara, regulasi ICT telah dieksplorasi sehingga tidak hanya mempunyai tugas sebagai pengawas dari masalah persaingan dan otorisasi dalam industri telekomunikasi saja, menjadi lebih kepada perlindugan konsumen, pengembangan industri, cybersafety, partisipasi dalam pembuatan kebijakan cybercrime dan implementasinya
  • Model perpanjangan pertanggung jawaban regulasi. Ada dua model yang berbeda untuk menetapkan mandat regulasi dalam memerangi cybercrime, yaitu: menafsirkan secara luas mandat yang ada, atau menciptakan mandat baru. Dua wilayah tradisional keterlibatan regulator perlindungan konsumen dan keselamatan jaringan. Dengan adanya pergeseran dari layanan telekomunikasi untuk layanan terkait internet, fokus perlindungan konsumen telah berubah. Selain ancaman tradisional, dampak munculnya spam, perangkat lunak berbahaya dan botnet perlu dipertimbangkan lagu. Salah satu contoh memperpanjang mandat berasal dari Belanda Dutch Post and Telecommunication Authority (OPTA).
  • Langkah – langkah hukum. Ada lima langkah-langkah hukum yang paling relevan untuk digunakan dalam penerapan strategi anti cybercrime, diantaranya yaitu :
  1. Hukum Pidana Substantif. Dalam strategy anti cybercrime awalnya dibutuhkan ketentuan awal yang berkaitan dengan pidana subtantif untuk mengkriminalisasikan tindakan seperti penipuan komputer, akses illegal, pelanggaran hak cipta, dan pornografi anak. Di Indonesia sendiri telah ada undang-undang yang memuat semua tindakan tersebut.
  2. Hukum Acara PidanaCybercrime merupakan kejahatan yang berskala international untuk itu dalam penanganannya mempunyai tantangan sendiri yang lebih rumit dari kejahatan konvensional. Dimana pelaku dapat melakukan kejahatan cyber dengan menggunakan identitas orang lain agar lebih sulit untk diselidiki. Untuk itu perlu adanya kerangka hukum nasional agar penegak hukum nasional dapat bekerja sama para penegak hukum yang ada diluar negeri.  Saat ini sudah ada konvensi budhapest yang dapat menyelaraskan kerjasama international yang berhubungan dengan kejahatan cyber.
  3. Barang Bukti Elektronik, ketika berurusan dengan bukti elektronik yang menyajikan sejumlah tantangan tetapi juga membuka kemungkinan baru untuk penyelidikan dan untuk pekerjaan ahli forensik dan pengadilan. Dalam beberapa kasus di mana tidak ada sumber lain dari bukti yang tersedia, kemampuan untuk berhasil mengidentifikasi dan mengadili pelaku mungkin tergantung pada pengumpulan yang benar dan evaluasi bukti elektronik. Ini mempengaruhi cara lembaga penegak hukum dan pengadilan menangani bukti tersebut.
  4. Kerjasama Internasional, berhubung kejahatan cyber adalah kejahatan yang bersifat gobal dan berskala international, maka negara-negara yang ingin bekerja sama dengan negara-negara lain dalam menyelidiki kejahatan antar negara memerlukan adanya kerjasama international.
  5. Kewajiban Penyedia Layanan, semua kejahatan cyber pastinya menggunakan layanan dari Internet Service Provider (ISP). Tentunya penyedia layanan  sangat berperan penting dalam hal ini. Dapat dikatakan bahwa cybercrime tidak akan terjadi tanpa adanya keterlibatan dari pihak penyedia layanan internet. Untuk itu apakah perlu adanya penyusunan ulang menegnai tanggung jawab dari para penyedia layanan internet? Sehingga perlu adanya pendekatan hukum yang lebih komprehensif untuk menangani kejahatan cyber.

Referensi
Union, International Telecommunication. (2012). Understanding Cyber Crime : Phenomena, Challenges And Legal Response. Telecommunication Development Sector.

Related Posts:

Mind Mapping Digital Forensic State of The Art

Dalam postingan ini saya akan membagikan Mind Mapping Digital Forensic State of The Art. Mind Mapping yang saya buat ini bersumber dari empat buah paper yang telah terpublikasi. Adapaun keempat paper tersebut yaitu :
  1. Cohen, F. (2012). The State of the Art and What We are Missing. 1st Chinese Conferemce on Digital Forensics, 1–21. Retrieved from http://all.net/ForensicsPapers/2012-09-21-Keynote-Paper.pdf
  2. Garfinkel, S. L. (2010). Digital forensics research: The next 10 years. Digital Investigation, 7, S64–S73. http://doi.org/10.1016/j.diin.2010.05.009
  3. Mabuto, E. K., & Venter, H. S. (2011). State of the art of Digital Forensic Techniques. Information Security for South Africa (ISSA), 1–7.
  4. Raghavan, S. (2012). Digital Forensic Research: Current State-of-the-Art.
Dari keempat paper tersebut dihasilkan Mind Mapping Digital Forensic State of The Art, yang dapat dilihat pada gambar berikut : 
Mind Mapping Digital Forensic State of The Art

Semoga Mind Mapping Digital Forensic diatas dapat memberikan pemahaman tentang bagian - bagian dalam Digital Forensic.  Double klick pada gambar untuk memperbesar gambar.


Related Posts:

Issue Terbaru Dalam Bidang Cybercrime

Issue Terbaru Dalam Bidang Cybercrime : ATM MalwareBerbicara tentang issue dalam bidang cybercrime, tentu saja bukan hal yang asing karena memang banyak orang yang terkena kejahatan dunia cyber. Issue cybercrime yang akan menjadi bahasan kali ini adalah Tyupkin Malware dan Rayzone Inter App. Lalu sebenarnya apa tyupkin malware dan rayzone tersebut, lalu bahayanya seperti apa? Nah keduanya akan dibahas alam postingan ini.

Pada akhir 2014an, pertama kali muncul dieropa  malware ATM yang dikenal dengan Tyupkin. Ini merupakan ancaman bagi kita semua karena malware jenis ini mampu memanipulasi system pada mesin ATM. Manipulasi system yang dilakukan adalah dengan melakukan pengambilan uang yang ada dalam ATM tanpa memerlukan ATM nya secara langsung, bahkan semua uang yang ada dalam rekening bisa disedot habis semua. Berita yang memuat tentang Tyupkin Malware adalah situs http://www.techtimes.com/articles/122877/20160109/romanian-police-bust-tyupkin-atm-malware-gang-in-rare-eu-wide-probe.htm

Issue Terbaru Dalam Bidang Cybercrime

Awalnya malware ini berkerja untuk mendapatkan akses ke ATM dengan cara memasukkan CD Bootable untuk menginstal malware tyupkin. Kemudian mesin ATM akan restart dan mesin ATM akan terinfeksi  oleh virus tyupkin malware. ATM yang tealh terinfkesi akan berjalan dengan infinite loop yaitu menunggu perintah. Untuk membuat penipuan menjadi lebih sulit di identifikasi malware ini hanya akan menerima perintah pada waktu tertentu saja seperti pada haringgu dan senin aja. Dan ini merupakan waktu yang digunakan oleh penjahat cyber untuk mencuri uang dari mesin yang terinfeksi.  Dalam berita diatas setidaknya telah ada sekitar 50 mesin ATM yang telah terinfeksi di eropa.  Namun virus malware tersebut sudah dapat dideteksi oleh kaspersky antivirus. Untung saja malware ini belum masuk ke wilayah Indonesia. Semoga saja malware ini tidak sampe ke Indonesia ya.

Issue cybercrime berikutnya Inter App. Inter App adalah perangkat gadget kecil yang memanfaatkan perangkat mobile untuk melakukan ekstraksi informasi dari smartphone yang ada didekanya. Inter App ini dikenalkan oleh Rayzone, Inter App ini dikembangkan untuk penegak hukum yang memungkinan secara diam-diam mengupulkan informasi yang dapat berupa alamat email dan password, daftar kontak, Dropbox, sistem operasi telepon, foto, sejarah Internet browsing, lokasi dan lain sebagai dari smartphone. Dan yang paling mengejutkan bahwa pada smartphone lawan tidak meninggalkan jejak apapun. Salah media online yang memberitakan Rayzone Inter App yaitu http://news.softpedia.com/news/interapp-the-gadget-that-can-spy-on-any-smartphone-497864.shtml

Issue Terbaru Dalam Bidang Cybercrime


Tampilan Administrasi Inter App adalah :  
Issue Terbaru Dalam Bidang Cybercrime

Ya walaupun Inter App ini ditujukan untuk para penegak hukum tapi apabila sampai ke tangan orang yang tidak bertanggung jawab bisa saja menjadi trend baru kejahatan, karena dapat mengambil semua data-data yang terdapat dalam smartphone. Cukup sekian bahasan dan ulasan terkait issue cybercrime ini, semoga menambah pengetahuan kita tentang cybercrime

Related Posts:

Laporan Hasi Investigasi Kasus Ann's Bad AIM

Laporan Hasi Investigasi Kasus Ann's Bad AIM
Melakukan pemeriksaan terhadap sebuah kasus pasti nya membutuhkan laporan investigasi. Postingan ini akan memberikan gambaran tentang Laporan Hasil Investigasi terhadap kasus Ann's Bad AIM. Sekilas berbicara mengenai Kasus Ann's Bad AIM. Yang dimulai ketika perusahaan Anarki-R-Us, Inc. mencurigai bahwa salah satu karyawan mereka, Ann Dercover, adalah seorang agen rahasia dan berkerja untuk pesaing mereka. Ann mempunyai akses ke asset berharga perusahaan, yaitu resep rahasia. Staf keamanan khawatir bahwa Ann mungkin mencoba untuk bocor resep rahasia perusahaan.  

Kemudian staff keamanan memantau aktivitas Ann, dan muncul laptop tak dikenal sempat muncul dalam jaringan perusahaan. Dari hasil pemantauan tetangkap bahwa Ann dengan Ip 192.168.1.158 mengirimkan IM melalui jaringan perusahaan. Setelah itu laptop yang tidak dikenal tadi menghilang dari pantauan jaringan. Investigator meminta kepada Laboratorium Forensika Digital UII untuk menganalisis file packet  capture yang ditemukan dari pemantauan jaringan untuk mencari tahu siapa dan apakah file yang dikirim oleh Ann. 

Laporan Hasil Investigasi Kasus Ann's Bad AIM adalah sebagai berikut :


Anda juga bisa mendownload Laporan Hasil Investigasi Kasus Ann's Bad AIM dalam versi PDF disini

Related Posts:

Analisis Terhadap Komponen Multimedia

Analisis Terhadap Komponen Multimedia
Setelah mempelajari tentang multimedia forensic pada postingan sebelumnya, sekarang  kita akan melakukan uji joba analisis terhadap salah satu komponen multimedia. Dalam uji coba kali ini akan menggunakan 2 buah gambar untuk diketahui manakah gambar yang asli dan manakah gambar yang telah dilakukan perubahan terhadap gambar tersebut. Kedua gambar tersebut adalah sebagai berikut :
Gambar Pertama

Gambar Kedua

Selanjutnya akan dilakukan pengecekan terhadap metadata yang ada didalam kedua gambar tersebut. Untuk melakukan pengecekan tersebut dapat menggunakan tools JPEGSnoop.

1. Uji  Coba terhadap Gambar Pertama
Sebenarnya untuk mengetahui bisa menggunakan cara yang sederhana dengan memanfaatkan “Properties” terhadap file tersebut. Caranya adalah adalah klik kanan pada foto → “Properties” → Summary → Advance → maka akan terlihat keterangan dari gambar pertama. Keterangan Tersebut dapat dilihat seperti gabar dibawah ini :
 

Untuk melihat hasil yang lebih lengkap lagi dapat menggunakan software JPEGSnoop. Software ini dapat mendeteksi apabila telah mengalami perubahan atau hasil editan. Hasil dari penggunaan software JPEGSnoop adalah sebagai berikut :

Dari gambar telah terlihat bahwa gambar tersebut diambil menggunkan CANON EOS 1100D dan merupakan file asli karena tidak ditemukan perubahan pada gambar tersebut. Juga dibuktikan dengan hasil dari analisis metadanya bahwa gambar permasuk termasuk kedalam Class 4.  Yang menyatakan bahwa gambar tersebut merupakan gambar original.

2. Uji Coba terhadap gamabr Kedua
Pada gambar kedua ini dilakukan dengan 2 cara. Cara pertama adalah dengan cara sederhana yang memanfaatkan “Properties” terhadap file tersebut. Caranya adalah adalah klik kanan pada foto → “Properties” → Summary → Advance → maka akan terlihat keterangan dari gambar kedua. Keterangan Tersebut dapat dilihat seperti gambar dibawah ini :
Untuk melihat hasil yang lebih lengkap lagi dapat menggunakan software JPEGSnoop. Software ini dapat mendeteksi apabila telah mengalami perubahan atau hasil editan. Hasil dari penggunaan software JPEGSnoop adalah sebagai berikut :

Dari hasil uji coba terhadap gambar kedua dapat dikatakan bahwa gambar kedua merupakan gambar yang telah dilakukan modifikasi dengan mengganti bagroundnya. Gambar tersebut dimodifikasi dengan menggunakan software Adobe Photoshop CS2 Windows. Dan dari hasil analisi metadata nya gambar tersebut masuk dalam kategori Class 2 yang menyatakan image telah diedit.

Hasil akhir dari percobaan terhadap analisis pada kedua gambar adalah bahwa Gambar Pertama merupakan gambar asli dan Gambar Kedua adalah gambar yang telah dilakukan editing menggunakan Software Adobe Photoshop CS2 Windows.

Related Posts: