Minggu, 30 April 2017

Tugas Etika & Profesionalisme TIS (Contoh Kasus IT Forensik & Tools dalam Forensik IT)

Contoh Kasus IT Forensik

Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut akhirnya terungkap video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan, Dani Dwi Permana dan Nana Ichwan Maulana. Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video tersebut setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW. Marriot dan Ritz Carlton yang terletak di daerah elit dimana banyak Embassy disini, Mega Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.

Pada survei pertama, tanggal 21 Juni 2009 sekitar pukul 07.33, Dani dan Nana bersama Syaifuddin Zuhri memantau lokasi peledakan. Namun, mereka tidak masuk ke dalam Hotel JW Marriott dan Ritz-Carlton yang menjadi sasaran utama, ketiganya hanya berada di sekitar lapangan di sekitar lokasi tersebut. Nana dan Ichwan terlihat melakukan strecthing dan jogging di sekitar lokasi yang memang terhampar lapangan rumput yang seluas lapangan sepak bola.

Survei yang kedua dilakukan pada tanggal 28 Juni 2009 dan dilakukan sekitar pukul 17.40. Dani, Nana, dan Syaifuddin Zuhri kembali mendatangi lokasi yang sama untuk yang terakhir kalinya sebelum melakukan peledakan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur. Dari rekaman terakhir, juga diperdengarkan pembicaraan Syaifuddin Zuhri dengan Nana dan Ichwan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur. “Dari ucapan Zuhri terungkap mereka masih mengincar Amerika dan Australia sebagai target operasi” ungkap Nanan.

Menurut Kepala Unit Cyber Crime Bareskrim Polri, Komisaris Besar Petrus Golose, dalam laptop Noordin ada tulisan milik Saefudin Jaelani (SJ) alias Saefudin Zuhri. Dari dokumen tulisan Saefudin Jaelani (SJ), polisi bisa mengetahui pembagian tugas dalam jaringan teroris Noordin M Top. “Kita adalah organisasi yang rapi, ada pimpinan, ada bendahara, ada yang ngurusi dana, cari orang alias provokasi, mengeluarkan fatwa, menjaga keluarga mujahid, cari bahan peledak, cari senjata, urusan politik, mengambil film rekaman, kurir, pencari mobil,” kata Petrus, menirukan isi tulisan Saefudin Jaelani (SJ).

Kata Petrus, peran-peran tersebut bukan rekaan polisi, tapi berdasarkan tulisan anggota jaringan teroris. Selain merinci peran anggota jaringan teror, dari tulisan Saefudin Jaelani (SJ) juga bisa diketahui mengapa kelompok teroris Noordin M Top beroperasi di Indonesia. Termasuk mengapa teroris mengincar Amerika dan Australia. “Negara beserta sistem UU adalah kafir,” kata Petrus menirukan tulisanSaefudin Jaelani (SJ) . “Meneruskan dakwah di KBRI yang berujung pada sikap tak jelas dan kawan-kawan bermuamalah dengan toghut-toghut KBRI,” tambah Petrus, masih menirukan tulisan Saefudin Jaelani (SJ).

Menurut Petrus, sejak 2005 sampai saat ini,Saefudin Jaelani (SJ) punya posisi penting dalam jaringan Noordin. “Dia pimpinan strategis jaringan Al Qaeda Asia Tenggara,” tambah dia. Pria yang kerap disapa ‘Udin’ ini banyak terlibat dengan jaringan Al Qaeda. Dalam pengeboman di Hotel JW Marriott dan Hotel Ritz Carlton 17 Juli 2009 lalu, Saefudin Jaelani (SJ) berperan sebagai pimpinan lapangan sekaligus perekrut pelaku bom, Dani Dwi Permana dan Nana Ikhwan Maulana. Saefudin Jaelani (SJ) kini masih dalam pengejaran Polri.



Tools dalam Forensik IT

1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

4. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

6. Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

7. Dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

8. Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

9. Foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

10. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

11. Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

13. Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

14. Scalpel Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Sumber:
http://www.voa-islam.com/read/indonesia/2009/09/29/1234/isi-laptop-noordin-m-top-berisi-video-’pengantin/
www.vivanews.com

Selasa, 18 April 2017

Tugas Etika & Profesionalisme TIS (Contoh Kasus Undang - Undang ITE Pasal 29)

UNDANG-UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK.
Pasal 29:

"Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi."

Contoh Kasus:
Prita Mulyasari mulai dari awal dia berobat ke RS Omni International sampai kemudian digugat secara perdata dan pidana lalu dipenjara selama tiga minggu lamanya. 7 Agustus 2008, 20:30 Prita Mulyasari datang ke RS Omni Internasional dengan keluhan panas tinggi dan pusing kepala. Hasil pemeriksaan laboratorium: Thrombosit 27.000 (normal 200.000), suhu badan 39 derajat. Malam itu langsung dirawat inap, diinfus dan diberi suntikan dengan diagnosa positif demam berdarah. 8 Agustus 2008 Ada revisi hasil lab semalam, thrombosit bukan 27.000 tapi 181.000. Mulai mendapat banyak suntikan obat, tangan kiri tetap diinfus. Tangan kiri mulai membangkak, Prita minta dihentikan infus dan suntikan. Suhu badan naik lagi ke 39 derajat. 9 Agustus 2008 Kembali mendapatkan suntikan obat. Dokter menjelaskan dia terkena virus udara. Infus dipindahkan ke tangan kanan dan suntikan obat tetap dilakukan. Malamnya Prita terserang sesak nafas selama 15 menit dan diberi oksigen. Karena tangan kanan juga bengkak, dia memaksa agar infus diberhentikan dan menolak disuntik lagi. 10 Agustus 2008 Terjadi dialog antara keluarga Prita dengan dokter. Dokter menyalahkan bagian lab terkait revisi thrombosit. Prita mengalami pembengkakan pada leher kiri dan mata kiri. 11 Agustus 2008 Terjadi pembengkakan pada leher kanan, panas kembali 39 derajat. Prita memutuskan untuk keluar dari rumah sakit dan mendapatkan data-data medis yang menurutnya tidak sesuai fakta. Prita meminta hasil lab yang berisi thrombosit 27.000, tapi yang didapat hanya informasi thrombosit 181.000. Pasalnya, dengan adanya hasil lab thrombosit 27.000 itulah dia akhirnya dirawat inap. Pihak OMNI berdalih hal tersebut tidak diperkenankan karena hasilnya memang tidak valid. Di rumah sakit yang baru, Prita dimasukkan ke dalam ruang isolasi karena dia terserang virus yang menular. 15 Agustus 2008 Prita mengirimkan email yang berisi keluhan atas pelayanan diberikan pihak rumah sakit ke customer_care@banksinarmas.com dan ke kerabatnya yang lain dengan judul "Penipuan RS Omni Internasional Alam Sutra". Emailnya menyebar ke beberapa milis dan forum online. 30 Agustus 2008 Prita mengirimkan isi emailnya ke Surat Pembaca Detik.com. 5 September 2008 RS Omni mengajukan gugatan pidana ke Direktorat Reserse Kriminal Khusus. 22 September 2008 Pihak RS Omni International mengirimkan email klarifikasi ke seluruh costumernya. 8 September 2008 Kuasa Hukum RS Omni Internasional menayangkan iklan berisi bantahan atas isi email Prita yang dimuat di harian Kompas dan Media Indonesia. 24 September 2008 Gugatan perdata masuk. 11 Mei 2009 Pengadilan Negeri Tangerang memenangkan Gugatan Perdata RS Omni. Prita terbukti melakukan perbuatan hukum yang merugikan RS Omni. Prita divonis membayar kerugian materil sebesar 161 juta sebagai pengganti uang klarifikasi di koran nasional dan 100 juta untuk kerugian imateril. Prita langsung mengajukan banding. 13 Mei 2009 Mulai ditahan di Lapas Wanita Tangerang terkait kasus pidana yang juga dilaporkan oleh Omni. 2 Juni 2009 Penahanan Prita diperpanjang hingga 23 Juni 2009. Informasi itu diterima keluarga Prita dari Kepala Lapas Wanita Tangerang. 3 Juni 2009 Megawati dan JK mengunjungi Prita di Lapas. Komisi III DPR RI meminta MA membatalkan tuntutan hukum atas Prita. Prita dibebaskan dan bisa berkumpul kembali dengan keluarganya. Statusnya diubah menjadi tahanan kota. 4 Juni 2009 Sidang pertama kasus pidana yang menimpa Prita mulai disidangkan di PN Tangerang. Kasus Prita Mulyasari telah melanggar UUD ITE No 11 Tahun 2008 Pasal 29 yang berbunyi : "Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi.". 

Sumber: http://www.kompasiana.com/iskandarjet/kronologi-kasus-prita-mulyasari_54fd5ee9a33311021750fb34

Tugas Etika & Profesionalisme TIS (Contoh Kasus IT Forensik & Tools dalam Forensik IT)

Contoh Kasus IT Forensik Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang ditemukan dalam penggre...