Cybercrime Black Market

Black Market merupakan kegiatan yang melibatkan transaksi, atau kegiatan ekonomi ilegal , dalam hal pembelian dan penjualan barang dagangan secara tidak benar/tidak sah. Yang dalam hal ini bukan saja kegiatannya yang dianggap  ileggal, namun barang atau jasa yang diperjual belikan juga dapat dianggap illegal. Aktivitas yang dilakukan dapat berupa penjualan senjata, obat-obatan terlarang, barang hasil pencurian, atau barang resmi yang diperjual belikan untuk menghindari pembayaran pajak atau syarat lisensi.

Black market atau pasar gelap, dalam istilah lain dikenal dengan illicit trade (illegal trade) sekarang berusaha untuk di tiadakan, baik yang dilakukan secara nasional maupun secara transnasional karena dianggap tidak sesuai dan melanggar hukum dan ketentuan dari berbagai negara.

“Operasi Firewall,” terbuka yang dilakukan oleh secret service mengungkapkan beberapa rincian pertama dari pasar gelap secara online dan orang-orang di belakangnya. Pada tanggal 26 Oktober 2004, 28 anggota kunci dan pemimpin kelompok dari ShadowCrew, komunitas online dari penjahat cyber, ditangkap karena memfasilitasi ekonomi bawah tanah di mana pencurian identitas dan pertukaran barang curian berkembang. Para pendiri kelompok termasuk mahasiswa paruh waktu di Scottsdale, Arizona, dan mantan broker hipotek dari Linwood, New Jersey. Kelompok ini mulus melintasi batas-batas internasional juga. The ShadowCrew memiliki lebih dari 4.000 anggota di seluruh dunia yang meluncurkan jutaan pesan phishing, hack jaringan perusahaan, dan kemudian membeli dan menjual barang curian di lelang online mereka sendiri, lengkap dengan penilaian keyakinan dan ulasan.
Baca lebih lanjut

Syarat Kriptografi Dikatakan Aman

Kali ini saya akan membahas tentang syarat keamanan algoritma kriptografi. Suatu algoritma kriptografi dikatakan aman bila tidak ada cara untuk menemukan plainteksnya walau berapa banyaknya chipper teks yang dikoleksi oleh cryptanalyst. Sampai saat ini hanya algoritma One Time Pad (OTP) yang dinyatakan tidak dapat dipecahkan meskipun diberikan sumber daya yang tidak terbatas. Seluruh algoritma yang lainnya selalu dapat dipecahkan dengan berbagai teknik seperti Chipper Text Only Attack, atau dengan teknik Brute Force Attack. Apalagi memngingat kemajuan teknolgi yang sangat pesat seperti saat sekarang ini, sehingga tidak mustahil kedepan akan ada komputer mampu melakukan proses perhitungan milyaran kali lebih cepat dari komputer yang ada sekarang ini.

Baca lebih lanjut

Kumpulan Definisi Digital Forensics

Muh Nuh Al-Azharaplikasi ilmu pengetahuan dan teknologi komputer untuk melakukan pemeriksaan dan analisis terhadap barang bukti elektronik dan barang bukti digital dalam melihat keterkaitannya dengan kejahatan.EC Councilaplikasi ilmu komputer untuk
pencarian kepastian hukum bagi perbuatan kriminal
dan sejenisnya.

No Sumber Definisi
1 Mark Reith, Clint Carr, Gregg Gunsch A branch of forensic science encompassing the recovery and investigation of material found in digital devices, often in relation to computer crime
2 Brian Carrier The use of scientifically derived and proven methods toward the preservation, collection, validation, identification, analysis, interpretation, documentation and presentation of digital evidence derived from digital sources for purpose of facilitating or futhering the reconstruction of events found to be criminal, or helping to anticipate unauthorized action shown to be disruptive to planned operations.
3 Ken Zatyko The application of computer science and investigative procedures for a legal purpose involving the analysis of digital evidence after proper search authority, chain of custody, validation with mathematics, use of validated tools, repeatability, reporting, and possible expert presentation
4 Rodney McKemmish The process o f identifyin g, preserving, analysing and presenting digital evidence in a manner that is legally acceptable.”
5 James Borek The equivalent of surveying a crime scene or performing an autopsy on a victim”
6 Defiance The science and practice of preserving, extracting and analyzing digital evidence to support formal legal actions. What does that mean? It means helping to put away criminals who use computers and other digital high tech to commit their crimes. This cutting-edge bachelor’s degree program is designed to prepare students for careers in the growing fields of high-technology crime investigation and computer network defense.
7 Techopedia The process of uncovering and interpreting electronic data. The goal of the process is to preserve any evidence in its most original form while performing a structured investigation by collecting, identifying and validating the digital information for the purpose of reconstructing past events.
8 Muh. Nuh Al-Azhar Aplikasi  ilmu pengetahuan  dan  teknologi  komputer  untuk
melakukan  pemeriksaan  dan  analisis  terhadap barang  bukti  elektronik  dan  barang  bukti  digital dalam melihat keterkaitannya dengan kejahatan
9 EC Council Aplikasi  ilmu  komputer  untuk pencarian kepastian hukum bagi perbuatan kriminal dan sejenisnya

Baca lebih lanjut

5 Roles Digital Devices dan Contoh Kasusnya

Menurut Angus McKenzie Marshall dalam bukunya berjudul “Digital Forensics: Digital Evidence in Criminal Investigations” Meskipun perangkat digital (digital devices) cukup pasif dalam kehidupan sehari-hari (hanya melakukan sesuatu sesuai dengan instruksi yang diberikan), namun mereka banyak digunakan untuk mendukung berbagai aktifitas manusia, sehingga mereka juga dapat melakukan berbagai peran dalam dunia kejahatan.

Setidaknya ada 5 peran perangkat digital sebagai berikut :

  1. Witness (Saksi)
    Saksi adalah pengamat pasif kegiatan. Tidak memiliki kontak langsung dengan pelaku, namun dapat menggambarkan kondisi tempat kejadian dan apa yang dilakukan oleh pelaku dengan detail.
    contoh : CCTV.
  2. Tool (Alat)
    Dalam konteks ini didefinisikan sebagai sesuatu yang memudahkan sebuah aktifitas. bisa berupa sebuah kesatuan perangkat lunak, perangkat individu atau peralatan jaringan lengkap.
  3. Accomplice (Kaki Tangan)
    Kaki tangan adalah sesuatu yang sangat penting di dalam menentukan keberhasilah sebuah aktifitas, tanpa kaki tangan sebuah aktifitas hampir tidak mungkin bisa berhasil.
    bagaimanapun sebuah sistem digital tidak memiliki konsep tentang sesuatu apakah sesuatu itu benar apa salah, kaki tangan mungkin bisa aktif atau bisa bekerja ketika ada kontak langsung dengan korban, atau mungkin dikarenakan kerentanan dari sistem yang ada pada korban, sehingga itu menjadi celah yang bisa dimanfaatkan oleh pelaku kejahatan untuk menanam malware atau semacamnya.
  4. Victim (Korban)
    Korban adalah target serangan, dalam konteks sistem digital, sangat jarang ditemukan situasi dimana sistem itu sendirilah yang menjadi target yang sebenarnya. Akan tetapi pada umumnya, serangan terhadap sistem tersebut digunakan sebagai sarana untuk menyerang korporasi dan atau orang yang terkait dengan itu.
  5. Guardian (Pelindung)
    Dalam teori kriminalitas, menyebutkan bahwa kejahatan hanya bisa terjadi apabila ada kesempatan dari pelaku kejahatan dikarenakan melihat tidak adanya penjagaan terhadap korban, konsep ini pun sama dalam dunia digital.

Peraturan Kepala Kepolisian Negara Republik Indonesia No. 10 Tahun 2010 Tentang Tata Cara Pengelolaan Barang Bukti

Peraturan Kepala Kepolisian Negara Republik Indonesia No. 10 Tahun 2010 Tentang Tata Cara Pengelolaan Barang Bukti meliputi

  • Prinsip-prinsip pengelolaan barang bukti
  • Penggolongan Barang Bukti
  • Prosedur Pengelolaan Barang Bukti
  • dll

untuk lebih jelasnya silahkan di download disini

sumber : http://acarapidana.bphn.go.id/peraturan/Peraturan%20Kepolisian/

SWGDE, Best Practices for Handling Damaged Hard Drives (Pedoman Penanganan Kerusakan Hard Drives)

Berikut adalah penjelasan tentang dokumen dari SWGDE yang membahas tentang “Best Practices for Handling Damaged Hard Drives” (Pedoman Penanganan Kerusakan Hard Drives).

  1. Tujuan
    Untuk menggambarkan bagaimana pedoman untuk penanganan kerusakan Hard Drive ketika data tidak dapat diakses pada saat melakukan komputer forensik.
  2. Cakupan
    Dokumen ini memberikan informasi dasar tentang penanganan media magnetik yang rusak dan diharapkan agar teknisi dapat memperbaiki kerusakan pada Media yang diperuntukkan khusus kepada penyidik ketika melakukan pengumpulan bukti digital di lapangan. Dokumen ini tidak khusus untuk digunakan sebagai panduan langkah-demi-langkah untuk melakukan pemulihan data pada media magnetik, tidak  juga digunakan sebagai rujukan yang sah.
  3. Baca lebih lanjut

Peran dari Bukti Digital dalam Pengungkapan Kasus BTK Killer.

Dennis RaderSelama lebih dari 30 tahun, kasus pembunuh BTK adalah salah satu misteri terbesar yang belum terpecahkan di Amerika. pembunuh BTK setidaknya menewaskan 10 orang di sekitar wilayah Wichita, Kansas, diantara tahun 1974 dan 1991.

Dennis Rader melakukan pembunuhan pertama kali pada bulan Januari 1975 yaitu ketika dia membunuh empat anggota keluarga. Kemudian 15 tahun berikutnya, dia membunuh enam korban lagi, dan semuanya adalah perempuan. Selama melakukan pembunuhan, Rader mengejek polisi Baca lebih lanjut

Definisi Bukti Digital (Digital Evidence)

Definisi-definisi “Bukti digital (Digital Evidence)” :

  1. Bukti Digital adalah data yang disimpan atau dikirimkan menggunakan komputer yang dapat mendukung atau menyangkal sebuah pelanggaran tertentu, atau bisa juga juga disebut sebagai petunjuk yang mengarahkan kepada elemen-elemen penting yang berkaitan dengan sebuah pelanggaran (Chisum, 1999).
    sumber : “Digital Evidence and Computer Crime Forensic Science, Computers  and the Internet 3rd Edition”.

Baca lebih lanjut

Infographics Data Yang Hilang atau Dicuri Pada Tahun 2014

Breach-Level-Index-Infographic-v5

Data yaitu sesuatu yang mewakilkan objek dan peristiwa yang memiliki arti dan sangat penting bagi pemakai atau user (Hoffer, Prescott, dan McFadden, 2005).

Di era teknologi informasi yang sangat berkembang seperti sekarang, data adalah inti dari proses komunikasi, sebuah komunikasi yang melibatkan alat elektronik, pasti mengandung data di dalamnya. Data adalah sesuatu yang berharga , sehingga di dalam proses pendistribusiannya entah itu pendistribusian online ataupun offline tidak sedikit pihak-pihak yang mencoba untuk mengamankan data-data yang berharga, namun berbanding lurus dengan keinginan itu justru tidak sedikit pula pihak yang mencoba untuk mencuri data-data tersebut. Baca lebih lanjut