SlideShare une entreprise Scribd logo
1  sur  7
Télécharger pour lire hors ligne
  1	
  
INVESTIGASI	
  KEJAHATAN	
  MENGGUNAKAN	
  
JARINGAN	
  GSM	
  
	
  
Dedi	
  Dwianto	
  
	
  
	
  
	
  
Abstrak	
  
	
  
Paper	
   ini	
   membahas	
   tentang	
   contoh	
   investigasi	
   	
   kejahatan	
   yang	
   menggunakan	
  
jaringan	
  GSM	
  sebagai	
  perataranya.	
  
GSM	
  (Global	
  System	
  for	
  Mobile	
  communication)	
  adalah	
  sebuah	
  standar	
  global	
  untuk	
  
komunikasi	
  bergerak	
  	
  secara	
  digital.	
  
	
  
	
  
1. PENDAHULUAN	
  
	
  
Tren	
  kejahatan	
  saat	
  ini	
  banyak	
  yang	
  menggunakan	
  media	
  teknologi	
  sebagai	
  sarana	
  
untuk	
   melakukan	
   tindakan	
   kejahatan	
   .	
   Mulai	
   dari	
   menggunakan	
   media	
   internet	
  
maupun	
   menggunakan	
   media	
   selluer.	
   Menurut	
   data	
   survey	
   yang	
   di	
   release	
   oleh	
  
pihak	
  Nielsen	
  tahun	
  2012	
  jumlah	
  pengguna	
  telepon	
  genggam	
  di	
  Indonesia	
  sebanyak	
  
125	
  juta	
  orang	
  dari	
  238	
  juta	
  penduduk.	
  
Itu	
   artinya	
   media	
   selluer	
   bisa	
   digunakan	
   untuk	
   tidak	
   pidana	
   kejahatan	
   dan	
   juga	
  
sebagai	
   korban	
   dari	
   kejahatan.	
   Contoh	
   tindak	
   pidana	
   yang	
   menggunakan	
   media	
  
seluller	
   mulai	
   dari	
   transaksi	
   narkoba,	
   terorisme	
   sampai	
   dengan	
   penipuan.	
   Pada	
  
paper	
  ini	
  akan	
  dijelaskan	
  dua	
  bagian	
  yang	
  dbutuhkan	
  untuk	
  melakukan	
  investigasi	
  
kejahatan	
  pada	
  jaringan	
  GSM,	
  dimulai	
  tentang	
  teknologi	
  GSM	
  dan	
  mengumpulkan	
  
barang	
  bukti	
  kejahatan.	
  
Untuk	
   melakukan	
   investigasi	
   kejahatan	
   menggunakan	
   jaringan	
   GSM	
   biasanya	
  
dilakukan	
  oleh	
  lembaga	
  hukum	
  ,sebagai	
  contoh	
  KPK,	
  Kepolisian	
  dan	
  Kejaksaan.	
  	
  
	
  
	
  
2. GSM	
  
	
  
Arsitektur	
  GSM	
  biasanya	
  terdiri	
  dari	
  :	
  
	
  
• Mobile	
  Station	
  (MS)	
  unit	
  telepon	
  bergerak	
  
• Base	
  Station	
  Sub	
  System	
  (BSS)	
  pusat	
  sel	
  
• Mobile	
  Station	
  Sub	
  System	
  (MSS)	
  melakukan	
  fungsi	
  switching	
  seperti	
  proses	
  
panggilan	
  dan	
  fungsi	
  pelanggan.	
  
	
  
	
  
  2	
  
	
  
	
  
	
  
3. BARANG	
  BUKTI	
  
	
  
Barang	
   bukti	
   merupakan	
   hal	
   yang	
   terpenting	
   dalam	
   nenentukan	
   sebuah	
   tindak	
  
pidana	
   kejahatan.	
   Pada	
   kejahatan	
   yang	
   menggunakan	
   jaringan	
   GSM	
   barang	
   bukti	
  
bisa	
  berbentuk	
  fisik	
  (	
  contoh	
  :	
  Mobile	
  Station	
  )	
  maupun	
  barang	
  bukti	
  digital	
  (	
  contoh	
  
:	
  log	
  file)	
  sesuai	
  dengan	
  undang-­‐undang	
  Informasi	
  dan	
  Transaksi	
  Elektronik	
  No	
  11	
  
tahun	
  2008.	
  
	
  
	
  
3.1. Mobile	
  Station	
  (MS)	
  
Perangkat	
   yang	
   digunakan	
   oleh	
   pengguna	
   untuk	
   melakukan	
   pembicaraan	
  
dan	
  segala	
  fitur	
  dari	
  layanan	
  GSM.	
  Perangkat	
  pada	
  MS	
  ini	
  terdapat	
  beberapa	
  
log	
  yang	
  dibutuhkan	
  sesuai	
  dengan	
  fungsi	
  masing-­‐masing.	
  
Mobile	
  station	
  tediri	
  dari	
  :	
  
	
  
3.1.1.1. Mobile	
  Equipment	
  (ME)	
  
Mobile	
  Equipment	
  (ME)	
  atau	
  handset	
  sebuah	
  perangkat	
  	
  GSM	
  
yang	
   berada	
   pada	
   sisi	
   pengguna	
   yang	
   berfungsi	
   sebagai	
  
terminal	
   transceiver	
   untuk	
   berkomunikasi	
   dengan	
   perangkat	
  
GSM	
  lainya.	
  
  3	
  
Mobile	
  Equipment	
  (ME)	
  terdapat	
  beberapa	
  log	
  data	
  yang	
  bisa	
  
digunakan	
   untuk	
   melakukan	
   investigasi,	
   masing-­‐masing	
   jenis	
  
log	
  data	
  	
  yang	
  ada	
  tergantung	
  dari	
  jenis	
  handset,	
  antara	
  lain	
  :	
  
	
  
• IMEI	
   (The	
   International	
   Mobile	
   Station	
   Equipment	
  
Identity)	
  
• Short	
  Dial	
  Numbers	
  
• Pesan	
  	
  masuk	
  dan	
  keluar	
  berbentuk	
  text/Multimedia	
  
• Konfigurasi	
  (bahasa,	
  tanggal/jam,	
  wallpaper,	
  WAP,GPRS	
  
,dll)	
  
• Audio,	
  gambar/multimedia	
  yang	
  tersimpan	
  
• Catatan	
  panggilan	
  masuk	
  dan	
  panggilan	
  keluar	
  
	
  
	
  
	
   	
   	
   	
  
	
  
3.1.1.2. Subscriber	
  Identity	
  Module	
  (SIM)	
  
	
   	
  
Subscriber	
   Identity	
   Module	
   (SIM)	
   adalah	
   sebuah	
   smart	
   card	
  
yang	
   berisi	
   seluruh	
   informasi	
   pelanggan	
   dan	
   beberapa	
  
informasi	
   service	
   yang	
   dimilikinya.	
   Mobile	
   Equipment	
   (ME)	
  
tidak	
  dapat	
  digunakan	
  tanpa	
  ada	
  SIM	
  card	
  di	
  dalamnya,	
  kecuali	
  
untuk	
   panggilan	
   emergency	
   (SOS)	
   dapat	
   dilakukan	
   tanpa	
  
menggunakan	
  SIM	
  card.	
  
Data	
   dalam	
   SIM	
   card	
   berbentuk	
   binary	
   dan	
   bisa	
   diakses	
  
menggunakan	
  sim	
  card	
  reader.	
  
Secara	
  umum	
  SIM	
  card	
  berisi	
  informasi/data	
  seperti	
  :	
  
• IMSI	
  (International	
  Mobile	
  Subscriber	
  Identity)	
  
File	
  :	
  IMSI	
  
• Authentication	
  Key	
  (Ki),	
  PIN	
  dan	
  PUK	
  
• MSISDN	
  
File	
  :	
  MSISDN	
  
• Pesan	
  	
  masuk	
  dan	
  keluar	
  berbentuk	
  text	
  
File	
   :	
   SMS	
   ,	
   SMSP	
   (SMS	
   Parameter)	
   dan	
   SMSS	
   (SMS	
  
Status)	
  
• Catatan	
  panggilan	
  masuk	
  dan	
  panggilan	
  keluar	
  
File	
  :	
  AND	
  &	
  LND	
  	
  	
  
  4	
  
• LAI	
  (Location	
  Area	
  Identity)	
  
File	
  :	
  LOCI	
  (Location	
  information)	
  
	
  
Dalam	
  beberapa	
  kondisi	
  penyelidikan	
  tindak	
  pidana	
  kejahatan	
  
yang	
  menggunakan	
  jalur	
  GSM	
  ,	
  perangkat	
  Mobile	
  Station	
  (MS)	
  
tidak	
  didapatkan	
  .	
  Untuk	
  itu	
  diperlukan	
  mencari	
  barang	
  bukti	
  
melalui	
  sisi	
  operator	
  telekomunikasi.	
  
	
  
3.2. Data	
  Operator	
  Telekomunikasi	
  
	
  
Operator	
   telekomunikasi	
   dapat	
   menyediakan	
   beberapa	
   data	
   secara	
   detail	
  
yang	
  dibutuhkan	
  seperti	
  data	
  sambungan	
  oncall/	
  penerimaan	
  sambungan,	
  
SMS	
  traffic,lokasi	
  MS	
  dan	
  informasi	
  subscriber.	
  
Pada	
   jaringan	
   GSM	
   terdapat	
   HLR	
   (Home	
   Location	
   Register)	
   yang	
  	
  
merupakan	
   suatu	
   basis	
   data	
   yang	
   digunakan	
   untuk	
   menyimpan	
   dan	
  
mengatur	
   abonemen.	
   HLR	
   mempertimbangkan	
   basis	
   data	
   yang	
   paling	
  
penting,	
  dan	
  menyimpan	
  data	
  layanan	
  profile,	
  informasi	
  lokasi,	
  dan	
  status	
  
aktivitas.	
  Ketika	
  perseorangan	
  menjadi	
  pelanggan	
  dari	
  suatu	
  operator	
  PCS,	
  
maka	
  dia	
  telah	
  terdaftar	
  di	
  HLR	
  operator	
  tersebut.	
  
Informasi	
  yang	
  terdapat	
  di	
  data	
  Operator	
  sebagai	
  berikut	
  :	
  
	
  
• Nama	
  &	
  alamat	
  pelanggan	
  
• Nama	
  &	
  alamat	
  penagihan	
  
• MSISDN	
  
• IMSI	
  
• SIM	
  serial	
  
• PIN/PUK	
  
• Jenis	
  layanan	
  	
  
	
   	
  
3.2.1.1. Call	
  Data	
  Record	
  (CDR)	
  
Merupakan	
   informasi	
   log	
   yang	
   dbuat	
   oleh	
   MSC	
   setiap	
  
subscriber	
   melakukan	
   sebuah	
   koneksi	
   jaringan	
   GSM	
   (Phone	
  
Call,	
  SMS,	
  Internet,	
  dll).	
  
Informasi	
  yang	
  terdapat	
  pada	
  CDR	
  meliputi	
  :	
  
• Sumber	
  MSISDN	
  
• Tujuan	
  MSISDN	
  
• Sumber	
  &	
  Tujuan	
  IMEI	
  
• Durasi	
  panggilan	
  
• Jenis	
  layanan	
  
• Lokasi	
  BTS	
  (CID)	
  
	
  
	
  
	
  
  5	
  
	
  
	
  
Dengan	
   CDR	
   semua	
   aktiftas	
   penggunaan	
   kejahatan	
  
menggunakan	
  jaringan	
  GSM	
  akan	
  terekam	
  dan	
  dengan	
  mudah	
  
ditindak	
  lanjuti.	
  
	
  
3.2.1.2. Informasi	
  Lokasi	
  Mobile	
  Station	
  (MS)	
  
Digunakan	
  untuk	
  menentukan	
  lokasi	
  Mobile	
  Station	
  (MS)	
  yang	
  
digunakan	
   oleh	
   pelaku	
   tindak	
   pidana	
   yang	
   menggunakan	
  
jaringan	
  GSM.	
  
Informasi	
   ini	
   didapatkan	
   melalui	
   operator	
   telekomunikasi,	
  
parameter	
   informasi	
   lokasi	
   ini	
   adalah	
   MCC	
   (Mobile	
   Country	
  
Code),	
  MNC	
  (Mobile	
  Network	
  Code),	
  LAC	
  (Location	
  Area	
  Code)	
  
dan	
  CID	
  (Cell	
  ID).	
  MCC	
  untuk	
  wilayah	
  Indonesia	
  510.	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
   	
   	
   	
   	
  	
  	
  Daftar	
  MNC	
  Indonesia	
  
	
  
	
  
Sebuah	
   lokasi	
   MS	
   disesuaikan	
   dengan	
   BTS	
   yang	
   dipakai	
   oleh	
  
subscriber.	
   Jarak	
   maksimal	
   jangkauan	
   sebuah	
   BTS	
   adalah	
   35	
  
KM,	
  sedangkan	
  untuk	
  BTS	
  jenis	
  2G+	
  keatas	
  bisa	
  mendapatkan	
  
akurasi	
  lokasi	
  MS	
  dari	
  0.2	
  s/d	
  10	
  KM.	
  
	
  
	
  
MNC	
   Network	
  
8	
   Axis/Natrindo	
  
89	
   H3G	
  CP	
  
21	
   Indosat,Satelindo,IM3	
  
28	
   Komselindo	
  
11	
   PT	
  Excelcom	
  
1	
   Indosat,Satelindo,IM3	
  
10	
   Telkomsel	
  
  6	
  
	
  
	
   	
  Contoh	
  pemetaan	
  MS	
  berdasarkan	
  BTS	
  cell	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
  7	
  
4. KESIMPULAN	
  
Tulisan	
  ini	
  dibuat	
  berdasarkan	
  kegiatan	
  yang	
  biasa	
  dilakukan	
  oleh	
  para	
  penegak	
  
hukum	
   untuk	
   melakukan	
   investigasi	
   kejahatan	
   yang	
   menggunakan	
   jaringan	
  
GSM.	
   Investigasi	
   kejahatan	
   yang	
   menggunakan	
   jaringan	
   GSM	
   lebih	
   mudah	
  
karena	
   untuk	
   pencarian	
   barang	
   bukti	
   sudah	
   ada	
   semua	
   pada	
   operator	
  
telekomunikasi.	
  
	
  
	
  
5. REFERENSI	
  
• N.J	
  Croft	
  and	
  M.S	
  Olivier.Sequenced	
  Release	
  of	
  Privacy	
  Accurate	
  Call	
  Data	
  
Record	
  Information	
  in	
  a	
  GSM	
  Forensic	
  Investigation,	
  2006	
  
• Specification	
  of	
  the	
  Subscriber	
  Identity	
  Module	
  -­‐	
  Mobile	
  Equipment	
  (SIM	
  -­‐	
  
ME)	
  interface	
  -­‐	
  GSM	
  11.11	
  
• Kelvin	
  Hilton.An	
  Example	
  of	
  Mobile	
  Forensics	
  
	
  

Contenu connexe

Tendances

tugas agama kelompok 04.pptx
tugas agama kelompok 04.pptxtugas agama kelompok 04.pptx
tugas agama kelompok 04.pptxNissaAuliaRohima
 
CONTOH MOU LSPR 4C
CONTOH MOU LSPR 4CCONTOH MOU LSPR 4C
CONTOH MOU LSPR 4Csallyps
 
CERAMAH TARAWIH DI MASJID UGM: RK, GP, ABW
CERAMAH TARAWIH DI MASJID UGM: RK, GP, ABWCERAMAH TARAWIH DI MASJID UGM: RK, GP, ABW
CERAMAH TARAWIH DI MASJID UGM: RK, GP, ABWIsmail Fahmi
 
Prosedur penyelesaian sengketa melalui arbitrase
Prosedur penyelesaian sengketa melalui arbitraseProsedur penyelesaian sengketa melalui arbitrase
Prosedur penyelesaian sengketa melalui arbitraseettykogoyo
 
Pkn Kelas X Sistem Hukum di Indonesia
Pkn Kelas X Sistem Hukum di IndonesiaPkn Kelas X Sistem Hukum di Indonesia
Pkn Kelas X Sistem Hukum di IndonesiaNandha Zulyana
 
MATERI_TUNGSURA_AWAL_2023_NGW - PAK RIDHO.pptx
MATERI_TUNGSURA_AWAL_2023_NGW - PAK RIDHO.pptxMATERI_TUNGSURA_AWAL_2023_NGW - PAK RIDHO.pptx
MATERI_TUNGSURA_AWAL_2023_NGW - PAK RIDHO.pptxnurulmasfufah5
 
DPTb & DPK Goes To School and Campus.pptx
DPTb & DPK Goes To School and Campus.pptxDPTb & DPK Goes To School and Campus.pptx
DPTb & DPK Goes To School and Campus.pptxsurabayaprogda
 
Alasan penghapus penuntutan & kewenangan menjalankan pidana
Alasan penghapus penuntutan & kewenangan menjalankan pidanaAlasan penghapus penuntutan & kewenangan menjalankan pidana
Alasan penghapus penuntutan & kewenangan menjalankan pidanaSigit Riono
 
Perbandingan Hukum Perkawinan antara KUHPer dengan UU Perkawinan (UU No.1 tah...
Perbandingan Hukum Perkawinan antara KUHPer dengan UU Perkawinan (UU No.1 tah...Perbandingan Hukum Perkawinan antara KUHPer dengan UU Perkawinan (UU No.1 tah...
Perbandingan Hukum Perkawinan antara KUHPer dengan UU Perkawinan (UU No.1 tah...Muhammad Rafi Kambara
 
Perbarengan Tindak Pidana
Perbarengan Tindak PidanaPerbarengan Tindak Pidana
Perbarengan Tindak Pidanaalsalcunsoed
 
Surat gugatan perdata suhendri
Surat gugatan perdata suhendriSurat gugatan perdata suhendri
Surat gugatan perdata suhendriSuhendri desaign
 
Contoh surat gugatan hukum acara perdata
Contoh surat gugatan hukum acara perdataContoh surat gugatan hukum acara perdata
Contoh surat gugatan hukum acara perdatasuiggetsu
 
Draf surat kuasa berperkara di arbitrase
Draf surat kuasa berperkara di arbitraseDraf surat kuasa berperkara di arbitrase
Draf surat kuasa berperkara di arbitraseLegal Akses
 
Legal Opinion tentang Permen Blokir Situs Negatif
Legal Opinion tentang Permen Blokir Situs NegatifLegal Opinion tentang Permen Blokir Situs Negatif
Legal Opinion tentang Permen Blokir Situs NegatifICT Watch
 
Hukum laut internasional
Hukum laut internasionalHukum laut internasional
Hukum laut internasionalpuput riana
 
Tugas Hukum Internasional Fenti Anita Sari
Tugas  Hukum Internasional Fenti Anita SariTugas  Hukum Internasional Fenti Anita Sari
Tugas Hukum Internasional Fenti Anita SariFenti Anita Sari
 

Tendances (20)

Check list penggantian nadzir
Check list penggantian nadzirCheck list penggantian nadzir
Check list penggantian nadzir
 
tugas agama kelompok 04.pptx
tugas agama kelompok 04.pptxtugas agama kelompok 04.pptx
tugas agama kelompok 04.pptx
 
CONTOH MOU LSPR 4C
CONTOH MOU LSPR 4CCONTOH MOU LSPR 4C
CONTOH MOU LSPR 4C
 
CERAMAH TARAWIH DI MASJID UGM: RK, GP, ABW
CERAMAH TARAWIH DI MASJID UGM: RK, GP, ABWCERAMAH TARAWIH DI MASJID UGM: RK, GP, ABW
CERAMAH TARAWIH DI MASJID UGM: RK, GP, ABW
 
Asas hukum waris adat
Asas hukum waris adatAsas hukum waris adat
Asas hukum waris adat
 
Prosedur penyelesaian sengketa melalui arbitrase
Prosedur penyelesaian sengketa melalui arbitraseProsedur penyelesaian sengketa melalui arbitrase
Prosedur penyelesaian sengketa melalui arbitrase
 
Pkn Kelas X Sistem Hukum di Indonesia
Pkn Kelas X Sistem Hukum di IndonesiaPkn Kelas X Sistem Hukum di Indonesia
Pkn Kelas X Sistem Hukum di Indonesia
 
MATERI_TUNGSURA_AWAL_2023_NGW - PAK RIDHO.pptx
MATERI_TUNGSURA_AWAL_2023_NGW - PAK RIDHO.pptxMATERI_TUNGSURA_AWAL_2023_NGW - PAK RIDHO.pptx
MATERI_TUNGSURA_AWAL_2023_NGW - PAK RIDHO.pptx
 
DPTb & DPK Goes To School and Campus.pptx
DPTb & DPK Goes To School and Campus.pptxDPTb & DPK Goes To School and Campus.pptx
DPTb & DPK Goes To School and Campus.pptx
 
Alasan penghapus penuntutan & kewenangan menjalankan pidana
Alasan penghapus penuntutan & kewenangan menjalankan pidanaAlasan penghapus penuntutan & kewenangan menjalankan pidana
Alasan penghapus penuntutan & kewenangan menjalankan pidana
 
Perbandingan Hukum Perkawinan antara KUHPer dengan UU Perkawinan (UU No.1 tah...
Perbandingan Hukum Perkawinan antara KUHPer dengan UU Perkawinan (UU No.1 tah...Perbandingan Hukum Perkawinan antara KUHPer dengan UU Perkawinan (UU No.1 tah...
Perbandingan Hukum Perkawinan antara KUHPer dengan UU Perkawinan (UU No.1 tah...
 
Perbarengan Tindak Pidana
Perbarengan Tindak PidanaPerbarengan Tindak Pidana
Perbarengan Tindak Pidana
 
Laporan polisi
Laporan polisiLaporan polisi
Laporan polisi
 
Surat gugatan perdata suhendri
Surat gugatan perdata suhendriSurat gugatan perdata suhendri
Surat gugatan perdata suhendri
 
Contoh surat gugatan hukum acara perdata
Contoh surat gugatan hukum acara perdataContoh surat gugatan hukum acara perdata
Contoh surat gugatan hukum acara perdata
 
Draf surat kuasa berperkara di arbitrase
Draf surat kuasa berperkara di arbitraseDraf surat kuasa berperkara di arbitrase
Draf surat kuasa berperkara di arbitrase
 
Legal Opinion tentang Permen Blokir Situs Negatif
Legal Opinion tentang Permen Blokir Situs NegatifLegal Opinion tentang Permen Blokir Situs Negatif
Legal Opinion tentang Permen Blokir Situs Negatif
 
Hukum laut internasional
Hukum laut internasionalHukum laut internasional
Hukum laut internasional
 
Tugas Hukum Internasional Fenti Anita Sari
Tugas  Hukum Internasional Fenti Anita SariTugas  Hukum Internasional Fenti Anita Sari
Tugas Hukum Internasional Fenti Anita Sari
 
Arbitrase
ArbitraseArbitrase
Arbitrase
 

Similaire à Analisa kejahatan menggunakan jaringan gsm

Sistem Penyadapan Intruder In The Darkness
Sistem  Penyadapan  Intruder In  The  DarknessSistem  Penyadapan  Intruder In  The  Darkness
Sistem Penyadapan Intruder In The DarknessIndividual Consultants
 
Global System for Mobile Communication (GSM)
Global System for Mobile Communication (GSM)Global System for Mobile Communication (GSM)
Global System for Mobile Communication (GSM)Siti Khotijah
 
Rancangan dan Implementasi Prototipe Sistem Kendali Jarak Jauh
Rancangan dan Implementasi Prototipe Sistem Kendali Jarak Jauh Rancangan dan Implementasi Prototipe Sistem Kendali Jarak Jauh
Rancangan dan Implementasi Prototipe Sistem Kendali Jarak Jauh Materi Kuliah Online
 
Materi Kuliah Umum Kapita Selekta : Internet Of Things
Materi Kuliah Umum Kapita Selekta : Internet Of ThingsMateri Kuliah Umum Kapita Selekta : Internet Of Things
Materi Kuliah Umum Kapita Selekta : Internet Of ThingsPutu Shinoda
 
Power Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi DataPower Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi Datadodolbetawi
 
Teknologi informasi dan komunikasi Bab 5 Kelas IX
Teknologi informasi dan komunikasi Bab 5 Kelas IXTeknologi informasi dan komunikasi Bab 5 Kelas IX
Teknologi informasi dan komunikasi Bab 5 Kelas IXnurulade
 
Arsitektur jaringan-ims
Arsitektur jaringan-imsArsitektur jaringan-ims
Arsitektur jaringan-imsMaulana Kharis
 
TIK Kelas IX SMP 18 Semarang
TIK Kelas IX SMP 18 SemarangTIK Kelas IX SMP 18 Semarang
TIK Kelas IX SMP 18 Semarangviersa30
 
Review Jurnal IT Forensic 2001020023 ANGELICA
Review Jurnal IT Forensic 2001020023 ANGELICAReview Jurnal IT Forensic 2001020023 ANGELICA
Review Jurnal IT Forensic 2001020023 ANGELICAssuser838c95
 
Bab i Proposal Perancangan Aplikasi Secure Massage Berbasis Android dengan Me...
Bab i Proposal Perancangan Aplikasi Secure Massage Berbasis Android dengan Me...Bab i Proposal Perancangan Aplikasi Secure Massage Berbasis Android dengan Me...
Bab i Proposal Perancangan Aplikasi Secure Massage Berbasis Android dengan Me...Dede Muhimat
 
Aspek Security pada Penerapan m-Commerce di Indonesia
Aspek Security pada Penerapan m-Commerce di IndonesiaAspek Security pada Penerapan m-Commerce di Indonesia
Aspek Security pada Penerapan m-Commerce di IndonesiaMateri Kuliah Online
 
Rancang Bangun Sistem Pelacak Posisi Kendaraan Menggunakan Global Positioning...
Rancang Bangun Sistem Pelacak Posisi Kendaraan Menggunakan Global Positioning...Rancang Bangun Sistem Pelacak Posisi Kendaraan Menggunakan Global Positioning...
Rancang Bangun Sistem Pelacak Posisi Kendaraan Menggunakan Global Positioning...arwicaksono
 

Similaire à Analisa kejahatan menggunakan jaringan gsm (20)

Sistem Penyadapan Intruder In The Darkness
Sistem  Penyadapan  Intruder In  The  DarknessSistem  Penyadapan  Intruder In  The  Darkness
Sistem Penyadapan Intruder In The Darkness
 
Global System for Mobile Communication (GSM)
Global System for Mobile Communication (GSM)Global System for Mobile Communication (GSM)
Global System for Mobile Communication (GSM)
 
Teknologi cellular
Teknologi cellularTeknologi cellular
Teknologi cellular
 
Teknologi 3G
Teknologi 3GTeknologi 3G
Teknologi 3G
 
Rancangan dan Implementasi Prototipe Sistem Kendali Jarak Jauh
Rancangan dan Implementasi Prototipe Sistem Kendali Jarak Jauh Rancangan dan Implementasi Prototipe Sistem Kendali Jarak Jauh
Rancangan dan Implementasi Prototipe Sistem Kendali Jarak Jauh
 
Materi Kuliah Umum Kapita Selekta : Internet Of Things
Materi Kuliah Umum Kapita Selekta : Internet Of ThingsMateri Kuliah Umum Kapita Selekta : Internet Of Things
Materi Kuliah Umum Kapita Selekta : Internet Of Things
 
Power Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi DataPower Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi Data
 
Teknologi informasi dan komunikasi Bab 5 Kelas IX
Teknologi informasi dan komunikasi Bab 5 Kelas IXTeknologi informasi dan komunikasi Bab 5 Kelas IX
Teknologi informasi dan komunikasi Bab 5 Kelas IX
 
2-1.pdf
2-1.pdf2-1.pdf
2-1.pdf
 
Gsm
GsmGsm
Gsm
 
TIK Bab 6
TIK Bab 6TIK Bab 6
TIK Bab 6
 
Arsitektur jaringan-ims
Arsitektur jaringan-imsArsitektur jaringan-ims
Arsitektur jaringan-ims
 
TIK Kelas IX SMP 18 Semarang
TIK Kelas IX SMP 18 SemarangTIK Kelas IX SMP 18 Semarang
TIK Kelas IX SMP 18 Semarang
 
Review Jurnal IT Forensic 2001020023 ANGELICA
Review Jurnal IT Forensic 2001020023 ANGELICAReview Jurnal IT Forensic 2001020023 ANGELICA
Review Jurnal IT Forensic 2001020023 ANGELICA
 
Layanan telematika
Layanan telematikaLayanan telematika
Layanan telematika
 
Presentation5&6
Presentation5&6Presentation5&6
Presentation5&6
 
Bab i Proposal Perancangan Aplikasi Secure Massage Berbasis Android dengan Me...
Bab i Proposal Perancangan Aplikasi Secure Massage Berbasis Android dengan Me...Bab i Proposal Perancangan Aplikasi Secure Massage Berbasis Android dengan Me...
Bab i Proposal Perancangan Aplikasi Secure Massage Berbasis Android dengan Me...
 
Aspek Security pada Penerapan m-Commerce di Indonesia
Aspek Security pada Penerapan m-Commerce di IndonesiaAspek Security pada Penerapan m-Commerce di Indonesia
Aspek Security pada Penerapan m-Commerce di Indonesia
 
Rancang Bangun Sistem Pelacak Posisi Kendaraan Menggunakan Global Positioning...
Rancang Bangun Sistem Pelacak Posisi Kendaraan Menggunakan Global Positioning...Rancang Bangun Sistem Pelacak Posisi Kendaraan Menggunakan Global Positioning...
Rancang Bangun Sistem Pelacak Posisi Kendaraan Menggunakan Global Positioning...
 
Tugas pti SMS
Tugas pti SMSTugas pti SMS
Tugas pti SMS
 

Plus de idsecconf

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullahidsecconf
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
 

Plus de idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 

Analisa kejahatan menggunakan jaringan gsm

  • 1.   1   INVESTIGASI  KEJAHATAN  MENGGUNAKAN   JARINGAN  GSM     Dedi  Dwianto         Abstrak     Paper   ini   membahas   tentang   contoh   investigasi     kejahatan   yang   menggunakan   jaringan  GSM  sebagai  perataranya.   GSM  (Global  System  for  Mobile  communication)  adalah  sebuah  standar  global  untuk   komunikasi  bergerak    secara  digital.       1. PENDAHULUAN     Tren  kejahatan  saat  ini  banyak  yang  menggunakan  media  teknologi  sebagai  sarana   untuk   melakukan   tindakan   kejahatan   .   Mulai   dari   menggunakan   media   internet   maupun   menggunakan   media   selluer.   Menurut   data   survey   yang   di   release   oleh   pihak  Nielsen  tahun  2012  jumlah  pengguna  telepon  genggam  di  Indonesia  sebanyak   125  juta  orang  dari  238  juta  penduduk.   Itu   artinya   media   selluer   bisa   digunakan   untuk   tidak   pidana   kejahatan   dan   juga   sebagai   korban   dari   kejahatan.   Contoh   tindak   pidana   yang   menggunakan   media   seluller   mulai   dari   transaksi   narkoba,   terorisme   sampai   dengan   penipuan.   Pada   paper  ini  akan  dijelaskan  dua  bagian  yang  dbutuhkan  untuk  melakukan  investigasi   kejahatan  pada  jaringan  GSM,  dimulai  tentang  teknologi  GSM  dan  mengumpulkan   barang  bukti  kejahatan.   Untuk   melakukan   investigasi   kejahatan   menggunakan   jaringan   GSM   biasanya   dilakukan  oleh  lembaga  hukum  ,sebagai  contoh  KPK,  Kepolisian  dan  Kejaksaan.         2. GSM     Arsitektur  GSM  biasanya  terdiri  dari  :     • Mobile  Station  (MS)  unit  telepon  bergerak   • Base  Station  Sub  System  (BSS)  pusat  sel   • Mobile  Station  Sub  System  (MSS)  melakukan  fungsi  switching  seperti  proses   panggilan  dan  fungsi  pelanggan.      
  • 2.   2         3. BARANG  BUKTI     Barang   bukti   merupakan   hal   yang   terpenting   dalam   nenentukan   sebuah   tindak   pidana   kejahatan.   Pada   kejahatan   yang   menggunakan   jaringan   GSM   barang   bukti   bisa  berbentuk  fisik  (  contoh  :  Mobile  Station  )  maupun  barang  bukti  digital  (  contoh   :  log  file)  sesuai  dengan  undang-­‐undang  Informasi  dan  Transaksi  Elektronik  No  11   tahun  2008.       3.1. Mobile  Station  (MS)   Perangkat   yang   digunakan   oleh   pengguna   untuk   melakukan   pembicaraan   dan  segala  fitur  dari  layanan  GSM.  Perangkat  pada  MS  ini  terdapat  beberapa   log  yang  dibutuhkan  sesuai  dengan  fungsi  masing-­‐masing.   Mobile  station  tediri  dari  :     3.1.1.1. Mobile  Equipment  (ME)   Mobile  Equipment  (ME)  atau  handset  sebuah  perangkat    GSM   yang   berada   pada   sisi   pengguna   yang   berfungsi   sebagai   terminal   transceiver   untuk   berkomunikasi   dengan   perangkat   GSM  lainya.  
  • 3.   3   Mobile  Equipment  (ME)  terdapat  beberapa  log  data  yang  bisa   digunakan   untuk   melakukan   investigasi,   masing-­‐masing   jenis   log  data    yang  ada  tergantung  dari  jenis  handset,  antara  lain  :     • IMEI   (The   International   Mobile   Station   Equipment   Identity)   • Short  Dial  Numbers   • Pesan    masuk  dan  keluar  berbentuk  text/Multimedia   • Konfigurasi  (bahasa,  tanggal/jam,  wallpaper,  WAP,GPRS   ,dll)   • Audio,  gambar/multimedia  yang  tersimpan   • Catatan  panggilan  masuk  dan  panggilan  keluar                 3.1.1.2. Subscriber  Identity  Module  (SIM)       Subscriber   Identity   Module   (SIM)   adalah   sebuah   smart   card   yang   berisi   seluruh   informasi   pelanggan   dan   beberapa   informasi   service   yang   dimilikinya.   Mobile   Equipment   (ME)   tidak  dapat  digunakan  tanpa  ada  SIM  card  di  dalamnya,  kecuali   untuk   panggilan   emergency   (SOS)   dapat   dilakukan   tanpa   menggunakan  SIM  card.   Data   dalam   SIM   card   berbentuk   binary   dan   bisa   diakses   menggunakan  sim  card  reader.   Secara  umum  SIM  card  berisi  informasi/data  seperti  :   • IMSI  (International  Mobile  Subscriber  Identity)   File  :  IMSI   • Authentication  Key  (Ki),  PIN  dan  PUK   • MSISDN   File  :  MSISDN   • Pesan    masuk  dan  keluar  berbentuk  text   File   :   SMS   ,   SMSP   (SMS   Parameter)   dan   SMSS   (SMS   Status)   • Catatan  panggilan  masuk  dan  panggilan  keluar   File  :  AND  &  LND      
  • 4.   4   • LAI  (Location  Area  Identity)   File  :  LOCI  (Location  information)     Dalam  beberapa  kondisi  penyelidikan  tindak  pidana  kejahatan   yang  menggunakan  jalur  GSM  ,  perangkat  Mobile  Station  (MS)   tidak  didapatkan  .  Untuk  itu  diperlukan  mencari  barang  bukti   melalui  sisi  operator  telekomunikasi.     3.2. Data  Operator  Telekomunikasi     Operator   telekomunikasi   dapat   menyediakan   beberapa   data   secara   detail   yang  dibutuhkan  seperti  data  sambungan  oncall/  penerimaan  sambungan,   SMS  traffic,lokasi  MS  dan  informasi  subscriber.   Pada   jaringan   GSM   terdapat   HLR   (Home   Location   Register)   yang     merupakan   suatu   basis   data   yang   digunakan   untuk   menyimpan   dan   mengatur   abonemen.   HLR   mempertimbangkan   basis   data   yang   paling   penting,  dan  menyimpan  data  layanan  profile,  informasi  lokasi,  dan  status   aktivitas.  Ketika  perseorangan  menjadi  pelanggan  dari  suatu  operator  PCS,   maka  dia  telah  terdaftar  di  HLR  operator  tersebut.   Informasi  yang  terdapat  di  data  Operator  sebagai  berikut  :     • Nama  &  alamat  pelanggan   • Nama  &  alamat  penagihan   • MSISDN   • IMSI   • SIM  serial   • PIN/PUK   • Jenis  layanan         3.2.1.1. Call  Data  Record  (CDR)   Merupakan   informasi   log   yang   dbuat   oleh   MSC   setiap   subscriber   melakukan   sebuah   koneksi   jaringan   GSM   (Phone   Call,  SMS,  Internet,  dll).   Informasi  yang  terdapat  pada  CDR  meliputi  :   • Sumber  MSISDN   • Tujuan  MSISDN   • Sumber  &  Tujuan  IMEI   • Durasi  panggilan   • Jenis  layanan   • Lokasi  BTS  (CID)        
  • 5.   5       Dengan   CDR   semua   aktiftas   penggunaan   kejahatan   menggunakan  jaringan  GSM  akan  terekam  dan  dengan  mudah   ditindak  lanjuti.     3.2.1.2. Informasi  Lokasi  Mobile  Station  (MS)   Digunakan  untuk  menentukan  lokasi  Mobile  Station  (MS)  yang   digunakan   oleh   pelaku   tindak   pidana   yang   menggunakan   jaringan  GSM.   Informasi   ini   didapatkan   melalui   operator   telekomunikasi,   parameter   informasi   lokasi   ini   adalah   MCC   (Mobile   Country   Code),  MNC  (Mobile  Network  Code),  LAC  (Location  Area  Code)   dan  CID  (Cell  ID).  MCC  untuk  wilayah  Indonesia  510.                                    Daftar  MNC  Indonesia       Sebuah   lokasi   MS   disesuaikan   dengan   BTS   yang   dipakai   oleh   subscriber.   Jarak   maksimal   jangkauan   sebuah   BTS   adalah   35   KM,  sedangkan  untuk  BTS  jenis  2G+  keatas  bisa  mendapatkan   akurasi  lokasi  MS  dari  0.2  s/d  10  KM.       MNC   Network   8   Axis/Natrindo   89   H3G  CP   21   Indosat,Satelindo,IM3   28   Komselindo   11   PT  Excelcom   1   Indosat,Satelindo,IM3   10   Telkomsel  
  • 6.   6        Contoh  pemetaan  MS  berdasarkan  BTS  cell                
  • 7.   7   4. KESIMPULAN   Tulisan  ini  dibuat  berdasarkan  kegiatan  yang  biasa  dilakukan  oleh  para  penegak   hukum   untuk   melakukan   investigasi   kejahatan   yang   menggunakan   jaringan   GSM.   Investigasi   kejahatan   yang   menggunakan   jaringan   GSM   lebih   mudah   karena   untuk   pencarian   barang   bukti   sudah   ada   semua   pada   operator   telekomunikasi.       5. REFERENSI   • N.J  Croft  and  M.S  Olivier.Sequenced  Release  of  Privacy  Accurate  Call  Data   Record  Information  in  a  GSM  Forensic  Investigation,  2006   • Specification  of  the  Subscriber  Identity  Module  -­‐  Mobile  Equipment  (SIM  -­‐   ME)  interface  -­‐  GSM  11.11   • Kelvin  Hilton.An  Example  of  Mobile  Forensics