SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Agenda
GSM
Penegak Hukum
Barang Bukti :
ME (Mobile Station)
Data Telco
Hasil Servey:
125 jt dari 238 jt
Neilsen 2012 :
Indonesia mobile phone users
Pernah Dapat ???
Pernah Dapat ???
GSM
Mobile Station (MS) : unit telepon bergerak
Base Station Sub System (BSS) : pusat sel
Mobile Station Sub System (MSS) : melakukan fungsi
switching
Barang Bukti
UU ITE No 11 thn 2008
Pasal 44
Alat bukti penyidikan, penuntutan dan pemeriksaan di
sidang pengadilan menurut ketentuan Undang-Undang
ini adalah sebagai berikut:
a. alat bukti sebagaimana dimaksud dalam ketentuan
Perundang-undangan; dan
b. alat bukti lain berupa Informasi Elektronik dan/atau
Dokumen Elektronik sebagaimana dimaksud dalam Pasal
1 angka 1 dan angka 4 serta Pasal 5 ayat (1), ayat (2), dan
ayat (3).
UU ITE No 11 thn 2008
Barang Bukti :
Bentuk Fisik : Mobile Station
Bentuk Digital : Log File
Mobile Equipment
IMEI
Pesan masuk & keluar
Panggilan masuk & keluar
Subcriber Identity
Module (SIM)
IMSI (International Mobile Subscriber Identity)
Authentication Key (Ki), PIN dan PUK
MSISDN
Pesan masuk dan keluar berbentuk text
Catatan panggilan masuk dan panggilan keluar
Data Operator
Telekomunikasi
UU no 6 tahun 1999 tentang Telekomunikasi
Pasal 18
Penyelenggara jasa telekomunikasi wajib mencatat /
merekam secara rinci pemakaian jasa telekomunikasi
yang digunakan oleh pengguna telekomunikasi.
Apabila pengguna memerlukan catatan/rekaman
pemakaian jasa telekomunikasi sebagaimana dimaksud
pada ayat (1), penyelenggara telekomunikasi wajib
memberikannya.
Ketentuan mengenai pencatatan/perekaman pemakaian
jasa telekomunikasi sebagaimana dimaksud pada ayat (1)
diatur dengan Peraturan Pemerintah
CDR ???
Call Data Record
Sumber & Tujuan MSISDN
Sumber & Tujuan IMEI
Durasi
Lokasi BTS (Cellid)
Lokasi MS
MCC (Mobile Country Code)
MNC (Mobile Network Code)
LAC (Location Area Code)
CID (Cell ID)
MCC : 510
http://cellphonetrackers.org/gsm/gsm-tracker.php
Analisa kejahatan menggunakan jaringan gsm

Weitere ähnliche Inhalte

Mehr von idsecconf

Mehr von idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 

Analisa kejahatan menggunakan jaringan gsm

  • 1.
  • 2. Agenda GSM Penegak Hukum Barang Bukti : ME (Mobile Station) Data Telco
  • 3. Hasil Servey: 125 jt dari 238 jt Neilsen 2012 : Indonesia mobile phone users
  • 4.
  • 7.
  • 8.
  • 9. GSM Mobile Station (MS) : unit telepon bergerak Base Station Sub System (BSS) : pusat sel Mobile Station Sub System (MSS) : melakukan fungsi switching
  • 10.
  • 12. UU ITE No 11 thn 2008 Pasal 44 Alat bukti penyidikan, penuntutan dan pemeriksaan di sidang pengadilan menurut ketentuan Undang-Undang ini adalah sebagai berikut: a. alat bukti sebagaimana dimaksud dalam ketentuan Perundang-undangan; dan b. alat bukti lain berupa Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana dimaksud dalam Pasal 1 angka 1 dan angka 4 serta Pasal 5 ayat (1), ayat (2), dan ayat (3).
  • 13. UU ITE No 11 thn 2008 Barang Bukti : Bentuk Fisik : Mobile Station Bentuk Digital : Log File
  • 14. Mobile Equipment IMEI Pesan masuk & keluar Panggilan masuk & keluar
  • 15.
  • 16. Subcriber Identity Module (SIM) IMSI (International Mobile Subscriber Identity) Authentication Key (Ki), PIN dan PUK MSISDN Pesan masuk dan keluar berbentuk text Catatan panggilan masuk dan panggilan keluar
  • 17. Data Operator Telekomunikasi UU no 6 tahun 1999 tentang Telekomunikasi Pasal 18 Penyelenggara jasa telekomunikasi wajib mencatat / merekam secara rinci pemakaian jasa telekomunikasi yang digunakan oleh pengguna telekomunikasi. Apabila pengguna memerlukan catatan/rekaman pemakaian jasa telekomunikasi sebagaimana dimaksud pada ayat (1), penyelenggara telekomunikasi wajib memberikannya. Ketentuan mengenai pencatatan/perekaman pemakaian jasa telekomunikasi sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah
  • 19. Call Data Record Sumber & Tujuan MSISDN Sumber & Tujuan IMEI Durasi Lokasi BTS (Cellid)
  • 20.
  • 21. Lokasi MS MCC (Mobile Country Code) MNC (Mobile Network Code) LAC (Location Area Code) CID (Cell ID)
  • 23.

Hinweis der Redaktion

  1. KUHP Pasaal 2 tentangPenydikdanPenyelidik