Dokumen tersebut membahas tentang digital forensic yang merupakan cabang ilmu komputer khususnya terkait teori keamanan teknologi informasi untuk menganalisis barang bukti digital agar dapat dipertanggungjawabkan di pengadilan, termasuk tahap-tahap pengumpulan, pelestarian, penyaringan dan penyajian bukti digital."
2. Forensic
• Forensic = berhubungan dengan pengadilan
• Forensic Science = Ilmu Forensik (sering disingkat
menjadi forensik) adalah aplikasi ilmu
pengetahuan dalam spektrum yang luas untuk
menjawab pertanyaan-pertanyaan yang terkait
dengan sistem hukum (wikipedia)
• Forensik = cabang ilmu kedokteran yang
berhubungan dengan penerapan fakta-fakta
medis pada masalah-masalah hukum (Kamus
Besar Bahasa Indonesia)
3. Digital Forensic
• Forensik Digital (Digital Forensic), cabang
ilmu komputer khususnya yang terkait
dengan teori keamanan teknologi
informasi, yang menganalisa barang bukti
digital sehingga dapat
dipertanggungjawabkan di pengadilan.
4. Digital Evidence
• istilah untuk menjelaskan Informasi atau Dokumen
Elektronik yang bisa dijadikan sebagai alat bukti yang
disimpan dalam dan bisa di ambil kembali dari
penyimpanan data disebuah komputer atau media
penyimpanan lainnya
• Menurut Shinder (2002) digital evidence dapat
diklarifikasikan menjadi:
– bukti digital asli (original digital evidence) yaitu barang
secara fisik dan objek data yang berkaitan dengan
barang-barang tersebut pada saat bukti disita;dan
– bukti digital duplikat (duplicate digital evidence), yaitu
reproduksi digital yang akurat dari seluru objek data
yang tersimpan didalam benda mati yang asli.
5. Digital Evidence
• Sumber
1. perangkat keras (hardware) misalnya dari
CPU, yaitu hard drives dan volatile memory;
2. media yang bisa dilepas, misalnya floppy
diskettes, SC/VCD, data tapes, zipdisks,atau
memory cards.
3. Personal digital assistants (PDA);
4. Kamera digital;
5. Perekam video;
6. MP3 PLayer;
7. Printer;
8. Log-log penggunaan, seperti ID jaringan.
6. Tahap-tahap dalam Forensik digital
• Pengumpulan (collection);
• Penyimpanan (preservation);
• Penyaringan (filtering);dan
• Penyajian (presentation).
7. Penanganan Digital Evidence
1. Menduplikasi/Kloning (byte-to-byte cloning)
2. Menganalisis barang bukti dari barang
duplikasi
3. Recovery dan analisis lebih lanjut
4. Reporting
8. Ancaman keamanan IT
• Pencurian identitas dan data (sumber daya informasi)
serta pembajakan akun (email, IM, social network)
yang kebanyakan dilakukan untuk tujuan penipuan.
• Fitnah, penistaan dan pencemaran nama baik.
• Fraud (penipuan, black dollar, nigerian scam, love
scam).
• Perjudian online, prostitusi dan human trafficking
serta child predator.
• Pornografi, peredaran narkoba dan underground
economy.
• Cash out, penggelapan pajak dan money laundering.
• Cyber terorisme terutama untuk tujuan
propaganda, rekrutmen dan penggalangan dana
9. Ancaman Keamanan IT
• Penyebaran malware dan malicious code yang
disisipkan di dalam file dan web site serta phising
site.
• Spionase industri dan penyanderaan sumber daya
informasi kritis.
• Cyber war atau saling serang karena alasan politis (ID
vs MY, black campaign partai politik).
• Penistaan keyakinan dan penyebaran kabar bohong
untuk tujuan provokasi politis maupun rekayasa
ekonomi.
• Sumber: Id-SIRTII, Tren Keamanan Internet Indonesia
2011 (http://idsirtii.or.id)
10. Kendala Penegakan Hukum
• Belum adanya single identity number
Indonesia;
• Banyak korban yang tidak melapor;
• Masih terbatasnya infrastruktur serta alat
dan perangkat di bidang Teknologi Informasi
yang dibutuhkan
11. Id-SIRTII
• Indonesia Security Incident Response
Team on Internet Infrastructure
– Tim yang merespon gangguan keamanan
pada infrastruktur internet
• http://idsirtii.or.id
12. Tugas Id-SIRTII
• Sosialisasi kegiatan pengamanan aktivitas pada jaringan
telekomunikasi berbasis protocol internet
• Pemantauan, pendeteksian dini dan peringatan dini
terhadap ancaman dan gangguan pada jaringan
telekomunikasi berbasis protocol internet
• Membangun dan atau
menyediakan, mengoperasikan, memelihara dan
mengembangkan sistem database pemantauan dan
pengamanan pemanfaatan jaringan telekomunikasi
berbasis protocol internet
• Menjadi contact point dengan lembaga terkait tentang
pengamanan pemanfaatan jaringan telekomunikasi
berbasis protocol internet baik dalam negeri maupun
luar negeri
13. Tips Aman
• Gunakan komputer pribadi saat bertransaksi
secara elektronik
• Perhatikan dengan seksama kredibilitas situs
(perhatikan tanda trust mark, atau penggunaan
protokol https://)
• Jangan berikan tanda tangan elektronik anda
(PIN atau tanda tangan digital) pada orang lain
• Matikan/awasi modem anda jika tidak sedang
dalam keadaan online
• Biasakan melakukan (klik tombol) log-off atau
log-out sebelum menutup situs
• Tidak mengakses situs dengan konten negatif