Thursday, July 3, 2014

Black Market

Sejak pertengahan tahun 2000, komunitas hacker secara stabil tumbuh dan berkembang, dan telah mempunyai “pasar” sendiri yang disebut Pasar Gelap atau Black Market. Sama seperti dengan pasar tradisional lainnya, Black Market juga melakukan kegiatan ekonomi. Hanya saja, transaksi yang dilakukan adalah transaksi ekonomi ilegal, yang bahkan bisa lebih menguntungkan daripada penjualan obat terlarang, narkoba, dan lainnya.

Kegiatan ekonomi yang terjadi di dalam Black Market di luar jalur yang diakui pemerintah. Transaksi pasar gelap biasanya terjadi "di bawah meja" sehingga penggunanya dapat menghindari kontrol harga dari pemerintah atau pajak. Pasar gelap juga merupakan tempat di mana zat-zat atau produk seperti obat-obatan dan senjata api diperdagangkan secara ilegal dengan pengendalian yang sangat ketat. Pasar gelap bergerak seperti di jalan bebas hambatan diperekonomian, karena mereka adalah pasar bayangan di mana kegiatan ekonomi tidak tercatat dan pajak tidak dibayar. Beberapa orang mungkin menghindari pasar gelap karena mereka menganggap itu sesuatu yang buruk, namun tidak sedikit juga yang memanfaatkan “wadah ini”

Barang atau jasa yang diperjual-belikan bisa ilegal atau tidak baik untuk dimiliki atau diperdagangkan melalui jalur-jalur yang legal. Transaksi Black Market tidak diperbolehkan untuk beroperasi di dalam perekonomian formal, meskipun begitu Black Market mempunyai dukungan dari kekuatan tertentu untuk menyokong kegiatan ilegal tersebut. Tujuan dari Black Market adalah untuk melakukan perdagangan barang selundupan, menghindari pajak, atau mengendalikan harga.

Menurut FBI, organisasi kejahatan cyber beroperasi seperti perusahaan, dengan para ahli khusus di setiap daerah dan posisi. Namun tidak seperti kebanyakan perusahaan, mereka tidak memiliki jadwal, hari libur atau akhir pekan. Berikut adalah beberapa posisi yang berada di balik Black Market (sumber: Panda Security Report-The Cyber-Crime Black Market: Uncovered):

  1. Programmers, orang yang mengembangkan dan mengekploitasi malware yang digunakan untuk cyber-crime.
  2. Distributors, orang yang memperdagangkan dan menjual data hasil curian serta sebagai penjamin barang-barang yang disediakan oleh orang yang ahli dibidangnya.
  3. Tech experts, orang yang menjaga infrastruktur perusahaan kriminal IT tersebut, termasuk server, eknripsi, teknologi, database, dan lain-lain
  4. Hackers, orang yang bertugas untuk mencari dan menyebarkan kelemahan-kelemahan aplikasi, sistem, dan jaringan
  5. Fraudsters, orang yang bertugas membuat dan mengirimkan berbagai skema teknik sosial seperti phising dan spam.
  6. Hosted systems providers, orang yang menawarkan hosting yang aman dari server dan situs yang mempunyai konten illegal
  7. Cashiers, orang yang mengatur akun serta bertindak sebagai penyedia nama dan akun untuk pelaku tindak kejahatan lain dengan imbal berupa bayaran
  8. Money mules, orang yang menuntaskan transfers antara akun bank. Posisi ini kadang menggunakan visa pelajar atau bekerja ke Amerika Serikat untuk membuka rekening bank.
  9. Tellers, orang yang bertugas untuk melakukan transfer dan pencucian uang secara sah dengan layanan digital currency dan mata uang negara lain.
  10. Organization Leaders, orang yang mempunyai skill teknis yang mumpuni untuk mengumpulkan tim dan memilih target-target mereka.

Barang dan Jasa yang diperdagangkan di dalam Black Market, antara lain (sumber: http://en.wikipedia.org/wiki/Black_market):
  1. Sexual exploitation and forced labor
  2. Illegal drugs
  3. Prostitution
  4. Weapons
  5. Illegally logged timber
  6. Animals and animal products
  7. Alcohol
  8. Tobacco
  9. Biological organs
  10. Racketeering
  11. Transportation providers
  12. Counterfeit medicine, essential aircraft and automobile parts
  13. Copyrighted media
  14. Currency
  15. Fuel


Social Network Forensic - Kasus Black Campaign Menggunakan Jejaring Sosial Twitter

Belakangan ini masyarakat dihebohkan dengan akun twitter yang melakukan black campaign ke pasangan calon presiden dan wakil presiden. Beberapa pihak menuntut akan memperkarakan akun tersebut, namun menkominfo memberikan pernyataan bahwa hal ini tidak dapat diusut dengan alasan server penyedia layanan twitter ada di luar negeri yang notabene aturan hukumnya berbeda. Kejadian yang mirip seperti ini sebenarnya sudah banyak namun tidak pernah ada tindakan dari pemerintah. (dikutip dari soal Tugas Social Network Forensics).

Selama beberapa tahun ini, media sosial telah tumbuh dan berkembang menjadi sarana yang menghubungkan hampir semua orang yang ada di dunia. Sebagai mana internet yang menjadi pedang bermata dua, jejaring sosial pun bisa menjadi hal yang positif ataupun negatif. Terlepas dari banyaknya keuntungan dari social network, perlu juga dipahami akan dampak kerugian dari media sosial.

Indonesia baru saja menelurkan Undang Undang No 11 Tahun 2008, yang walaupun masih perlu disempurnakan namun menjadi awal bagi penegakan hukum terhadap tindak kejahatan di internet. Salah satu kekurangan dalam Undang Undang No 11 Tahun 2008 adalah masalah yuridiksi, karena terkait dengan jejaring sosial yang marak digunakan oleh masyarakat Indonesia, penyedia layanan (server) berada di luar ranah kedaulatan Indonesia. Tentu saja akan semakin sulit apabila pelaku ataupun server berada di daerah yang tidak mempunyai hukum yang sama tentang cybercrime atau cyber-related-crime.

Hal ini harus menjadi sebuah brainstorming bagi departemen-departemen yang terkait di Indonesia, serta penegak hukum untuk lebih menelaah tentang kejahatan yang terjadi dengan menggunakan media social network. Terkait dengan kebebasan untuk berbicara, media sosial memang salah satu tempat bagi kebanyakan orang untuk mengekspresikan “ucapan” mereka. Tidak jarang bahkan mengundang opini public yang mengarah pada ketidakharmonisan dalam bersosial, salah satunya adalah Black Campaign.

Kasus Black Campaign dengan menggunakan jejaring sosial (dalam kasus ini Twitter) bisa dikategorikan sebagai kasus pencemaran nama baik, dan atau sebagai penyebaran berita bohong, dan atau menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu (SARA). Hal ini sudah diatur di dalam Undang Undang ITE No 11 Tahun 2008 pada Pasal 27 ayat (3), dan Pasal 28 ayat (1) dan (2).

Pada UU ITE No. 11 Tahun 2008 sudah mencakup beberapa hal yang diacu pada definisi kebebasan berbicara “First Amendment of the Constitution of the United States of America”, yang mengecualikan beberapa hal sebagai bentuk kebebasan berbicara, yaitu:

  1. Publikasi pernyataan yang salah/menyesatkan yang bisa menganggu reputasi orang lain
  2. Menyebabkan kepanikan
  3. Perkataan yang bisa menyebabkan/memprovokasi hilangnya kedamaian
  4. Memaksa seseorang untuk melakukan kejahatan
  5. Melakukan pembelaan terhadap pihak yang melawan pemerintahan atau menggulingkan pemerintahan
  6. Vulgar
  7. Mencampuradukkan antara entitas negara dengan prinsip agama tertentu.

Kejahatan dengan menggunakan jejaring sosial sudah semakin marak. Perlu ada upaya lebih dari penegak hukum dan departemen-departemen yang terkait untuk berkewajiban mengatasinya. Keterbatasan dalam hal yuridiksi dikarenakan penyedia layanan yang berada di luar negeri sebenarnya bisa diminimalisir dengan mengatur beberapa kebijakan-kebijakan. Berikut beberapa rumusan yang bisa digunakan untuk membantu kasus yang menggunakan jejaring sosial.

  1. Melacak akun tersangka/pelaku pada jejaring sosial, mengakusisi beberapa data yang bisa menjadi panduan seperti email, lokasi, no. telpon, foto, dan waktu posting. Akan lebih baik jika penyidik juga mempunyai akun di jejaring yang sama.
  2. Melakukan screen-capture terhadap hal yang dianggap berkaitan dengan kasus. Tidak cukup itu saja, akan lebih baik jika dilakukan penyalinan secara proper ke dalam media penyimpanan DVD/Hardisk dengan menggunakan software seperti HTTrack, WebCrawl, dan banyak lagi.
  3. Investigasi pada jejaring sosial, contoh pada kasus ini adalah Twitter.
  4. Mengumpulkan bukti digital pada internet terutama jejaring sosial tidak mudah, apalagi jika konten sudah dihapus oleh pemilik akun. Perlu adanya kerjasama antara pemerintah Indonesia dengan beberapa penyedia layanan yang sering digunakan di Indonesia untuk membuat regulasi tentang konten yang bertentangan dengan Undang-Undang. Selain itu perlu juga kerja sama antara pihak penegak hukum dengan beberapa pihak ketiga, terutama yang secara ekplisit bersedia membantu terkait dengan adanya kasus pada jejaring sosial terkait dengan pengumpulan bukti digital.
  5. Perlu adanya edukasi yang lebih tentang bagaimana cara berbicara di media sosial.


Profile

Untuk mengetahui akun tersebut dimiliki oleh siapa, berada di mana, pendidikan, akun dibuat kapan, website, blog, dan lainnya (terlepas dari itu adalah akun palsu atau asli)

Tweet/Tweet and Replies

Untuk mengetahui sudah pernah melakukan tweet apa saja, dan melakukan balasan apa saja terkait dengan konten pada kasus Black Campaign atau yang bisa dijadikan sebagai petunjuk.

c.    Retweet

Untuk mengetahui apakah pemilik akun adalah pembuat tweet/konten, atau hanya sebagai penyebar dari konten milik orang lain.

d.    Following

Untuk mengetahui jejaring pertemanan pemilik akun berdasarkan pemilik akun sendiri

e.    Followers

Untuk mengetahui jejaring pertemanan pemilik berdasarkan orang lain.

f.    Foto/Video

Untuk mengetahui foto dan video yang pernah di unggah oleh pemilik akun

g.    Favorites

Untuk mengetahui tweet/konten yang menjadi kegemaran pemilik akun

h.    List

Kumpulan daftar grup/komunitas/minat dari pemilik akun.


Kejahatan dengan menggunakan jejaring sosial sudah semakin marak. Perlu ada upaya lebih dari penegak hukum dan departemen-departemen yang terkait untuk berkewajiban mengatasinya. Kasus Black Campaign dengan menggunakan jejaring sosial (dalam kasus ini Twitter) bisa dikategorikan sebagai kasus pencemaran nama baik, dan atau sebagai penyebaran berita bohong, dan atau menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu (SARA).
Investigasi terhadap jejearing sosial, dengan melakukan sreen-capture terhadap akun tersangka dan segala aktifitasnya, serta menyalin website yang terkait merupakan salah satu cara untuk mendapatkan bukti digital apabila penyedia layanan tidak berada dalam ranah hukum yang sama ataupun tidak adanya otoritas untuk melakukan warrant terhadap penyedia layanan (Twitter).
 

Referensi

Bill of Rights Transcript Text. (n.d.). National Archives and Records Administration. Di akses 3 Juni 2014, dari http://www.archives.gov/exhibits/charters/bill_of_rights_transcript.html
EC-Council, Module XLVIII Investigating Social Networking Websites for Evidence: MySpace, Facebook, and Orkut.


Kasus Cybercrime di Indonesia

Berikut adalah contoh beberapa kasus cyber-crime terbaru di Indonesia yang sudah terungkap:

Penipuan Melalui Jejaring Sosial Facebook

Penipuan dilakukan melalui media internet dengan modus menawarkan barang-barang elektronik seperti handphone berbagai merk, kamera, laptop berbagai merk dengan harga murah di jejaring sosial facebook.
Pelaku membuat akun facebook baru atau membobol akun facebook milik orang lain kemudian menambah pertemanan hingga ribuan orang. Kemudian pelaku menawarkan barang-barang elektronik dengan harga murah. Untuk meyakinkan korbannya, pelaku mengaku sebagai bagian marketing dan berusaha meyakinkan bahwa barang akan dikirim melalui TIKI JNE apabila DP surah dikirim ke rekening pelaku. Setelah DP dikirim, seolah-olah ada yang menelepon korban mengaku sebagai bagian pengiriman barang dan mengatakan bahwa barang sudah dikirim. Untuk meyakinkan korbannya, pelaku mengirimkan resi pengiriman. Keesokan harinya korban mendapat telepon mengaku bagian pengiriman dan menginformasikan bahwa telah terjadi kelebihan jumlah ítem yang dikirimkan dan mengharuskan korban untuk membayar saja kelebihan barang yang dikirimkan tersebut dengan iming-iming diberikan diskon karena hal tersebut adalah kesalahan bagian pengiriman. Korban pun banyak yang tergiur dengan penawaran pelaku kemudian dengan mudahnya mentransfer uang ke rekening pelaku.

BISNIS PROSTITUSI ONLINE

Praktek prostitusi melalui media internet dengan cara  menawarkan wanita wanita usia 18 sampai 26 tahun dengan membuka akun jejaring sosial friendster dan akun di komunitas bluefame kemudian memasang foto-foto wanita-wanita tersebut serta memasang nomor handphone dan email dengan maksud apabila ada lelaki hidung belang yang tertarik supaya menghubungi nomor atau email tersebut. Selanjutnya setelah terjadi kesepakatan harga, mucikari mengantar wanita yang dipesan ke tempat pemesan menginap.

JUDI ONLINE

Dari situ diketahui terdapat beberapa website yang menyelenggarakan judi bola online seperti pada website www.rumahbola.com dan www.maniakbola.com. Dua website itu merupakan agen dari situs judi besar di dunia, antara lain: www.sbobet.com, www.ibcbet.com., 338a, guvinta, dan lainnya. calon pemain melakukan registrasi sebagai member di rumahbola.com dan maniakbola.com, termasuk menyetor uang ke rekening di Bank BCA.


Wednesday, July 2, 2014

Analisa 5W + 1H dalam Digital Forensic

5W + 1H adalah singkatan dari “what, who, when, where, why, how,” yang biasa digunakan dalam sebuah artikel atau berita. Lebih luas lagi, 5W + 1H dapat pula diaplikasikan pada hal yang lain. Dengan aplikasi pertanyaan yang benar akan menghasilkan analisis permasalahan yang lengkap sehingga solusi bisa dicapai dengan efektif dan efisien.

Dalam dunia forensika digital, saat melakukan ektraksi barang bukti digital dari barang bukti elektronik, 5W + 1H bisa diterapkan untuk menemukan titik terang, bukti yang kuat, atau petunjuk terhadap bukti selanjutnya. Misal pada kasus Jimmy Jungle (fiktif) yang bisa dilihat pada Case 1 dan Case 2 seperti berikut ini:

Who
Dua orang tersangka yaitu, Joe Jacob sebagai pembeli, Jimmy Jungle sebagai supplier, dan John Smith sebagai bandar narkoba

What
Sebuah disket yang berisikan informasi tentang transaksi narkoba

When
15 April 2002 pukul 14.42

Where
  • Smith Hill High School
  • Key High School
  • Leetch High School
  • Birard High School
  • Richter High School
  • Hull High School
  • 1212 Main Street Jones, FL 00001
  • Danny's Pier 12 Boat Lunch
  • 22 Jones Ave

Why
motif tidak bisa ditemukan dalam barang bukti

How
agar tidak mudah terlacak oleh polisi, pelaku melakukan penghilangan atau penggunaan anti-forensik (steganografi)

Sunday, June 29, 2014

Fungsi Hash

Fungsi hash biasa digunakan untuk menghasilkan output data dengan panjang yang tetap yang berfungsi sebagai referensi versi singkat dari data asli. Hash sangat banyak digunakan sebagai bagian dari kriptografi. Tipe fungsi hash sangat beragam, dengan sifat keamanan yang bervariasi juga.

Fungsi hash dapat digunakan untuk menentukan kesamaan dua objek. Penggunaan umum lainnya dari fungsi hash adalah checksum terhadap sejumlah besar data (misalnya, cyclic redundancy check [CRC]) dan menemukan entri dalam database dengan nilai kunci. The UNIX c-shell (csh) menggunakan tabel hash untuk menyimpan lokasi program-program yang bisa dieksekusi.

Fungsi Hash sering juga disebut fungsi enkripsi satu arah. Hash bisa digunakan untuk menjamin otentikasi dan integritas suatu teks atau file. Suatu fungsi hash h memetakan bit-bit string dengan panjang sembarang ke sebuah string dengan panjang tertentu misal n.

Prinsip utama dari hash adalah bahwa suatu nilai hash berlaku sebagai representasi dari data secara sederhana (juga message-diggest, imprint, digital finger-print) dari suatu input string, dan dapat digunakan hanya jika nilai hash tersebut dapat diidentifikasi secara unik dengan input string tersebut. Fungsi hash many-to-one memungkinkan terjadinya pasangan input dengan output sama : collision (tabrakan).

Fungsi hash yang banyak dipakai di dalam kriptografi adalah MD5 dan SHA. MD5 dan SHA1 adalah dua algoritma yang dipakai untuk mengenkripsi data, biasanya dua algoritma ini digunakan untuk mengacak password menjadi barisan code-code acak yang tidak dapat dibaca.

MD5 (Message-Digest algortihm 5)

MD5 ini merupakan kriptografik yang digunakan secara luas dengan hash value 128-bit. Maksudnya adalah Input algoritma ini adalah sebuah berita dengan panjang yang bervariasi dan menghasilkan output sebuah 128-bit message digest. MD5 ini telah digunakan pada berbagai macam aplikasi keamanan.

MD5 mengambil pesan dengan panjang sembarang dan menghasilkan message digest yang panjangnya 128 bit dimana waktu pemrosesan lebih cepat dibandingkan performance SHA tetapi lebih lemah dibandingkan SHA.  Pada MD5 pesan diproses dalam blok 512 bit dengan empat round berbeda. Masing-masing round terdiri dari 16 operasi. F merupakan fungsi nonlinear, satu fungsi digunakan pada setiap ronde. MI menunjukkan blok data input 32 bit dan Ki menunjukkan konstanta 32 bit yang berbeda setiap operasi.

SHA (Secure Hash Algorithm)
SHA merupakan salah satu hash function yang cukup banyak digunakan. Keluarga SHA yang paling banyak digunakan adalah SHA-1. SHA-1 memetakan inputan string dengan panjang sembarang menjadi suatu nilai hash dengan panjang tetap yaitu 160 bit. Ukuran internal state pada SHA-1 adalah 160 bit, sedangkan ukuran bloknya adalah 64 bytes.

Algoritma SHA mengambil pesan yang panjangnya kurang dari 264 bit dan menghasilkan message digest 160-bit . Algoritma ini lebih lambat daripada MD5, namun message digest yang lebih besar membuatnya semakin aman dari bruteforce collision dan serangan inversi.

SHA-1 merupakan hasil rekonstruksi dari MD4 dan memperbaiki kekurangann yang ada di MD4 itu sendiri. SHA-1 merupakan algoritma hash yang banyak diaplikasikan dalam keamanan protokol menggunakan SSL (Secure Sockets Layer), PGP (Pretty Good Privacy), XML Signature, dan beberapa aplikasi lainnya.

Referensi:

Framework untuk Forensika Digital

Ada pepatah lama yang mengatakan bahwa pencegahan lebih baik daripada mengobati. Ketika diterapkan pada kerangka forensik ini akan tampaknya menyiratkan bahwa persiapan adalah kunci untuk melakukan penyelidikan forensik yang sukses. Meskipun persiapan sangat penting, tidak mungkin harus siap untuk semua jenis perilaku. Sebuah basis suara pengetahuan dan pengalaman sebelumnya akan selalu membantu, tapi saran atau kasus didokumentasikan bukanlah resolusi lengkap untuk memecahkan masalah. Jumlah model forensik yang telah diusulkan mengungkapkan kompleksitas

Proses forensik komputer. Sebagian besar fokus di kedua investigasi sendiri atau menekankan tahap tertentu dari penyelidikan. Kruse dan Heiser mengacu pada metodologi penyelidikan forensik komputer dengan tiga komponen dasar. Mereka: memperoleh bukti-bukti; otentikasi bukti, dan menganalisis data. Komponen-komponen ini fokus pada mempertahankan integritas bukti selama penyelidikan. Amerika Serikat Departemen Kehakiman Amerika mengusulkan model proses untuk forensik. Model ini disarikan dari teknologi. Model ini memiliki empat fase: koleksi; pemeriksaan; analisis, dan pelaporan. Ada korelasi antara 'memperoleh bukti' tahap diidentifikasi oleh Kruse dan Heiser dan 'koleksi' panggung diusulkan di sini. "Menganalisis data 'dan' analisis 'adalah sama di kedua kerangka kerja. Kruse, bagaimanapun, lupa menyertakan komponen penting: pelaporan. Ini termasuk oleh Departemen Kehakiman framework.

The Scientific Crime Scene Investigation Model yang diusulkan oleh Lee terdiri dari empat langkah. Mereka adalah: pengakuan; identifikasi; individualisasi, dan rekonstruksi. ini langkah hanya merujuk pada bagian dari proses penyelidikan forensik. Langkah-langkah ini semua jelas jatuh dalam tahap 'investigasi' dari proses; tak ada satu 'persiapan' atau 'Presentasi' tahap kedua sisi.

Casey mengusulkan kerangka kerja yang mirip dengan Lee. Kerangka kerja ini berfokus pada pengolahan dan memeriksa bukti-bukti digital. Langkah-langkah termasuk adalah: pengakuan; pengawetan; klasifikasi, dan rekonstruksi. Dalam kedua Lee dan model Casey, yang pertama dan terakhir Langkah-langkah yang identik. Casey juga menempatkan fokus dari proses forensik pada investigasi sendiri.

The Forensik Kelompok Kerja Digital Research (DFRW) mengembangkan kerangka kerja dengan langkah-langkah berikut: Identifikasi; pengawetan; koleksi; pemeriksaan; analisis; presentasi, dan keputusan. Kerangka kerja ini menempatkan di tempat landasan yang penting untuk pekerjaan di masa depan dan mencakup dua tahap penting dari penyelidikan. Komponen dari sebuah tahap penyelidikan serta tahap presentasi yang hadir.
Reith mengusulkan kerangka kerja yang mencakup sejumlah komponen yang tidak disebutkan dalam kerangka di atas. Komponen terdaftar penuh adalah: identifikasi; persiapan; pendekatan; strategi; pengawetan; koleksi; pemeriksaan; analisis; presentasi, dan bukti. Proses yang komprehensif ini menawarkan sejumlah keuntungan, seperti yang tercantum oleh penulis. Sebagai contoh, sejumlah komponen dapat termasuk dalam tahap lain dari investigasi, seperti akan ditunjukkan kemudian.

Model yang diusulkan oleh Ciardhuáin mungkin yang paling lengkap untuk saat ini. Langkah-langkah atau fase juga disebut 'kegiatan'. Model ini mencakup kegiatan-kegiatan berikut: kesadaran; otorisasi; perencanaan; pemberitahuan; mencari dan mengidentifikasi bukti; koleksi; transportasi; penyimpanan; pemeriksaan; hipotesis; presentasi; bukti / pertahanan, dan diseminasi. Langkah-langkah yang dibahas secara mendalam oleh penulis kertas.

Dari kerangka yang diusulkan tersebut di atas, berikut ini dapat terlihat cukup jelas:
- Masing-masing model yang diusulkan dibangun di atas pengalaman sebelumnya;
- Beberapa model memiliki pendekatan serupa;
- Beberapa model fokus pada berbagai bidang penyelidikan.
Mungkin cara terbaik untuk menyeimbangkan proses ini adalah untuk memastikan fokus tetap pada pencapaian tujuan utama: untuk menghasilkan bukti konkret cocok untuk presentasi di pengadilan hukum.

Yusof, & Sahib (2008) diringkas bahwa ada forensik digital Framework (lihat Tabel) dapat memetakan ke lima fase umum, yaitu:
  • Phase 1 - Preparation, 
  • Phase 2- Collection and Preservation,
  • Phase 3 - Examination and Analysis, 
  • Phase 4 - Presentation and Reporting, and 
  • Phase 5 - Disseminating the case.
Systematic Digital Investigasi Forensik Model (SRDFIM)
  • Phase 1 – Preparation
  • Phase 2 - Securing the Scene
  • Phase 3 -  Survey and Recognition
  • Phase 4 - Documenting the Scene
  • Phase 5 - Communication Shielding
  • Phase 6 - Evidence Collection (Volatile Evidence Collection, dan Non-volatile Evidence Collection)
  • Phase 7 : Preservation
  • Phase 8 : Examination
  • Phase 9 : Analysis
  • Phase 10 : Presentation
  • Phase 11 - Result & Review