Makalah tentang IT Forensik

02.50 SaraswatiCS 0 Comments


MAKALAH ILMU TEKNOLOGI FORENSIC




DI SUSUN OLEH :
SARASWATI CITRA SUGIARTO

KELAS :
3DB03

NPM :
36116851


















KATA PENGANTAR

Allhamdulillah puji syukur kehadirat Tuhan Yang Maha Kuasa atas segala limpahan RahmatNya sehingga saya dapat menyelesaikan penyusunan makalah ini dalam bentuk maupun isinya yang sangat sederhana. Semoga makalah ini dapat dipergunakan sebagai salah satu acuan, petunjuk maupun pedoman bagi pembaca.
Harapan saya ialah agar makalah ini dapat berguna dalam rangka menambah wawasan kepada pembaca, dan juga bagaimana cara agar mempelajari IT Forensik dapat di pahami. Disamping dapat dijadikan referensi dalam melakukan aktivitas pembelajaran lain menyangkut sekitar IT Forensik
Makalah ini saya akui masih banyak kekurangan karena pengalaman yang saya miliki sangat kurang. Oleh kerena itu saya harapkan kepada para pembaca untuk memberikan masukan-masukan yang bersifat membangun untuk kesempurnaan makalah ini.






                                                                                                             Bogor, Desember 2018





                                                                                                                        Penyusun
                                                                                                             Saraswati Citra Sugiarto




DAFTAR ISI :
Kata Pengantar..................................................................................................       1
Daftar Isi...........................................................................................................       2
A.PENGERTIAN.............................................................................................       3
A.1.TUJUAN DAN FOKUS FORENSIC KOMPUTER................................       3
A.2.MANFAAT FORENSIC KOMPUTER....................................................       4
B.KEJAHATAN KOMPUTER.......................................................................       5
B.1.CYBER LAW...........................................................................................       6
B.2.INTERNAL CRIME.................................................................................       6
B.3.EXTERNAL CRIME................................................................................       6
C.AUDIT IT....................................................................................................       11
C.1.PENGERTIAN AUDIT IT.......................................................................       11
C.2.SEJARAH SINGKAT AUDIT IT............................................................       12
C.3.JENIS AUDIT IT......................................................................................       13
C.4.METODOLOGI AUDIT IT......................................................................       13
C.5.MANFAAT AUDIT IT.............................................................................       15
C.6.TERMINOLOGI AUDIT IT.....................................................................       16
CONTOH KASUS…………………………………………………………...       17
DAFTAR PUSTAKA………………………………………………………..       18












A.PENGERTIAN IT FORENSIC
    IT Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer. Dimana pada intinya forensik komputer adalah "suatu rangkaian metodologi yang terdiri dari teknik dan prosedur untuk mengumpulkan bukti-bukti berbasis entitas maupun piranti digital agar dapat dipergunakan secara sah sebagai alat bukti di pengadilan."

Beberapa definisi IT Forensics
1.Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
2.Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3.Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

A.1.TUJUAN DAN FOKUS FORENSIC KOMPUTER
    Selaras dengan definisinya, secara prinsip ada tujuan utama dari aktivitas forensik komputer, yaitu:
1.      Untuk membantu memulihkan ,menganalisa ,dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat bukti yang sah dipengadilan.
2.      Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
A.2.Manfaat Forensic Komputer
1. Organisasi atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang dibutuhkan.
2. Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir.
3. Membantu organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi informasi yang dimilikinya.
4. Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki kapabilitas forensik computer.

B. Kejahatan Komputer
Berbeda dengan di dunia nyata, kejahatan di dunia komputer dan internet variasinya begitu banyak, dan cenderung dipandang dari segi jenis dan kompleksitasnya meningkat secara eksponensial. Secara prinsip, kejahatan di dunia komputer dibagi menjadi tiga, yaitu:
1.      Aktivitas dimana komputer atau piranti digital dipergunakan sebagai alat bantu untuk melakukan tindakan criminal.
2.      Aktivitas dimana komputer atau piranti digital dijadikan target dari kejahatan itu sendiri.
3.      Aktivitas dimana pada saat yang bersamaan komputer atau piranti digital dijadikan alat untuk melakukan kejahatan terhadap target yang merupakan komputer atau piranti digital juga.
Agar tidak salah pengertian, perlu diperhatikan bahwa istilah "komputer" yang dipergunakan dalam konteks forensik komputer mengandung makna yang luas, yaitu piranti digital yang dapat dipergunakan untuk mengolah data dan melakukan perhitungan secara elektronik, yang merupakan suatu sistem yang terdiri dari piranti keras (hardware), piranti lunak (software), piranti data/informasi (infoware), dan piranti sumber daya manusia (brainware).
Beberapa contoh kejahatan yang dimaksud dan erat kaitannya dengan kegiatan forensic computer :
1.      Pencurian kata kunci atau "password" untuk mendapatkan hak akses.
2.      Penyadapan jalur komunikasi digital yang berisi percakapan antara dua atau beberapa pihak terkait.
3.      Penyelundupan file-file berisi virus ke dalam sistem korban dengan beraneka macam tujuan.
4.      Penyelenggaraan transaksi pornografi anak maupun hal-hal terlarang lainnya seperti perjudian, pemerasan, penyalahgunaan wewenang, pengancaman, dll.
5.      Hacking, adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan hukum sehingga dapat menembus sistem pengamanan komputer yang dapat mengancam berbagai kepentingan.
6.      Pembajakan yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.

B.1.CYBER LAW
Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi suatu aspek yang berhubungan dengan orang atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi.
Cyber law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif.

B.2. Internal Crime
Kelompok kejahatan komputer ini terjadi secara internal dan dilakukan oleh orang dalam “Insider”. Contoh modus operandi yang dilakukan oleh “Insider” adalah:
1.Manipulasi transaksi input dan mengubah data (baik mengurang atau menambah).
2.Mengubah transaksi (transaksi yang direkayasa).
3.Menghapus transaksi input (transaksi yang ada dikurangi dari yang sebenarnya).
4.Memasukkan transaksi tambahan.
5.Mengubah transaksi penyesuaian (rekayasa laporan yang seolah-olah benar).
6. Memodifikasi software/ termasuk pula hardware.

B.3. External Crime
Kelompok kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh orang luar yang biasanya dibantu oleh orang dalam untuk melancarkan aksinya.
Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:
            a. Malware (malicious software / code)
Malware (berasal dari singkatan kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan komputer tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.
            b. Denial-of-service (DOS) attacks
Denial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
            c. Computer viruses
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil ke komputer target.
            d. Cyber stalking (Pencurian dunia maya)
Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau melecehkan seseorang, sekelompok orang, atau organisasi.
            e. Penipuan dan pencurian identitas
Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di kehidupan sehari-hari.
            f. Phishing Scam
Dalam securiti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing ( memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.

            g. Perang informasi (Information warfare)
Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.

C.AUDIT IT
C.1. Pengertian Audit IT
Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

C.2. Sejarah Singkat Audit IT
Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit  (Electronic Data Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah.
Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.

C.3. Jenis Audit IT
1. Sistem dan Aplikasi
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
2. Fasilitas Pemrosesan Informasi
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3.Pengembangan Sistem
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4.Arsitektur Perusahaan dan Manajemen TI
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5. Client/Server, Telekomunikasi, Intranet, dan Ekstranet
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

C.4. Metodologi Audit IT
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :
             1.Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
            2.Mengidentifikasikan reiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
            3.Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
            4.Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.
            5.Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
Beberapa Alasan Dilakukannya Audit IT :
            1.Kerugian akibat kehilangan data.
            2.Kesalahan dalam pengambilan keputusan.
            3.Resiko kebocoran data.
            4.Penyalahgunaan komputer.
            5.Kerugian akibat kesalahan proses perhitungan.
            6.Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.

C.5. Manfaat Audit IT
A. Manfaat pada saat Implementasi (Pre-Implementation Review)
1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2.  Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3.  Mengetahui apakah outcome sesuai dengan harapan manajemen.
B. Manfaat setelah sistem live (Post-Implementation Review)
1.  Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3.  Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai  dengan kebijakan atau prosedur yang telah ditetapkan.
5.  Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6.  Membantu dalam penilaian apakah initial proposed values telah terealisasi  dan saran tindak lanjutnya.

C.6. Terminologi IT Forensics
A.Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
B. Empat elemen kunci forensik dalam teknologi informasi, antara lain :
            1.Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
2.Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
3.Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
4.Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

Contoh Kasus
Kasus Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan. Belum usai perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia, tiba-tiba di Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus cybercrime. Pelakunya, menggungakan domain name mustikaratu.com untuk kepentingan PT. Mustika Berto, pemegang merek kosmetik Sari Ayu. Jaksa mendakwa pakai undang-undang apa?
Tjandra Sugiono yang tidak sempat mengenyam hotel prodeo karena tidak “diundang” penyidik dan jaksa penuntut umum, pada kamis (2/8) duduk di kursi pesakitan Pengadilan Negeri Jakarta Pusat. Tjandra didakwa telak melakukan perbuatan menipu atau mengelirukan orang banyak untuk kepentingan perusahaannya sendiri. Kasus ini berawal dengan didaftarkannya nama domain name mustikaratu.com di Amerika dengan menggunakan Network Solution Inc (NSI) pada Oktober 1999 oleh mantan general Manager International Marketing PT. Martina Berto ini. Alamat yang dipakai untuk mendaftarkan domain name tersebut adalah Jalan Cisadane 3 Pav. Jakarta Pusat, JA. 10330.

Akibat penggunaan domain name mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar negeri. Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustika Ratu di website tersebut. Mereka kebingungan ketika menemukan website mustikaratu.com yang isinya justru menampilkan produk-produk Belia dari Sari Ayu, yang notabene adalah pesaing dari Mustika Ratu untuk produk kosmetik.

Tjandra Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan curang (bedrog) dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan. Selain itu, jaksa juga memakai Undang-undang No. 5/1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar Pasal 19 UU No. 5 Tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat.

Pasal ini melarang pelaku usaha untuk menolak dan atau menghalangi pelaku usaha tertentu untuk melakukan kegiatan usaha yang sama pada pasar bersangkutan atau menghalangi konsumen atau pelanggan pelaku usaha pesaingnya untuk tidak melakukan hubungan usaha dengan pelaku usaha pesaingnya itu. “Dia (Tjandra, Red) memakai nama mustikaratu.com. Jadi PT. Mustika Ratu merasa namanya dipakai orang lain dan dia melaporkan ke penyidik, maka jadilah perkaranya di pengadilan,” komentar Suhardi yang menjadi Jaksa Penuntut Umum untuk perkara ini.


Kesimpulan:
Apapun yang kita lakukan di dunia maya seharusnya dapat dipikirkan lagi lebih jauh dan dampak apa yang dapat kita peroleh nantinya. Apakah itu positif ataupun negatif yang dapa dihasilkan. Dan kita harus bertindak menjadi manusia yang dewasa untuk bertindak agar lebih bijak menggunakan dunia maya.

Daftar Pustaka


0 komentar:

Tiga Kasus Cybercrime di Indonesia dan penanggulangan/ solusi

20.45 SaraswatiCS 0 Comments


Tiga Kasus CyberCrime di Indonesia

1.      Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta
Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).
Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.
Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain. Kasus cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).
Beberapa solusi untuk mencegah kasus di atas adalah:
a.      Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
b.      Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
c.       Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.



2.      Penipuan Lewat Email
Penipuan lainnya dilakukan lewat surat elektronik (e-mail). Penipuan lewat media ini bahkan diindikasikan sebagai bagian dari mafia internasional. Modus operandinya, seseorang yang berasal dari luar negeri, kebanyakan dari Afrika, meminta bantuan untuk “menerima” transferan sejumlah dana dari proyek yang telah dikerjakan atau alasan lain ke rekening calon korbannya.
Iming-imingnya, uang yang bernilai milyaran rupiah itu, 30 persen akan menjadi milik korban. Hanya saja, kemudian diketahui, dari beberapa laporan, mereka terlebih dahulu harus mengirimkan sekitar 0,1 persen dari dana yang akan menjadi milik korban kepada penipu tersebut. Ujungnya, setelah dikirim, uang yang dijanjikan tidak juga diterima. Para korban pun takut melapor karena selain kasus ini terkait dengan pihak luar, mereka juga takut dengan mungkin saja malah dituduh terkait dengan “pencucian uang” internasional.
Kegiatan kejahatan ini memiliki modus penipuan. Kejahatan ini memiliki motif cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si pengirim dengan sengaja mengirimkan e-mail dengan maksud meminta transferan dana dengan alasan yang tidak benar. Kasus cybercrime ini dapat termasuk jenis illegal contents. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).
Beberapa cara yang dapat dilakukan untuk mencegah kejahatan ini:
a.      Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
b.      Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
c.       Meningkatkan pengetahuan dan kesadaran masyarakat tentang masalah cybercrime , sehingga masyarakat tidak mudah terpengaruh dengan  dalam email yang pengirim kurang jelas atau isinya meminta pengiriman dana/uang atau identitas diri .
d.      Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
e.      Adanya kesadaran masyarakat yang sudah menjadi korban untuk melaporkan kepada polisi, sehingga korban email itu dapat dikurangi atau bahkan si pengirim email dapat segera ditangkap.


3.      Terjadinya perubahan dalam website KPU
Pada tanggal 17 April 2004, Dani Hermansyah melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam www.kpu.go.ig . Hal ini mengakibatkan keprcayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu menjadi berkurang. Dengan berubahnya nama partai di dalam website, maka bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.
Modus dari kejahatan ini adalah mengubah tampilan dan informasi website. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja mengubah tampilan dan informasi dari website. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dan cracking, data frogery, dan bisa juga cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik (against property) dan bisa juga cybercrime menyerang pemerintah (against government).
Beberapa cara untuk menanggulangi kasus ini:
a.      Penggunaan Firewall. Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
b.      Penggunaan SSL (Secure Socket Layer). Ini akan berfungsi untuk menyandikan data.
c.       Menutup service yang tidak digunakan.
d.      Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
e.      Melakukan back up secara rutin.
f.        Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.


Daftar pustaka :
http://jembatanbiru.blogspot.com/2012/11/contoh-kasus-cybercrime-yang-ditemukan.html

0 komentar:

Isu Tentang Profesionalisme di bidang IT

22.17 SaraswatiCS 0 Comments


Isu-Isu Profesionalisme di bidang IT
A.   Pengertian Profesi
Profesi adalah pekerjaan yang semua mengharuskan memiliki pengetahuan yang diperoleh pendidikan  formal dan keterampilan tertentu yang diperoleh melalui praktek dan pengalaman terlebih dahulu dalam menguasia keterampilan tersebut

B.   Isu-Isu Profesi IT

1.      Cyber Crime
Merupakan Kejahatan Yang di lakukan seseorang atau kelompok orang dengan  menggunakan komputer sebagai basis teknologinya.

a.       Hacker
seseorang yang mengakses komputer / jaringan secara ilegal.

b.      Cracker
seseorang yang mengakses komputer/jaringan secara ilegal dan memiliki niat yang buruk.

c.       Script Kiddie
serupa dengan cracker tetapi tidak memiliki keahlian teknis.
d.      Cyber Terrorist
seseorang yang menggunakan jaringan/internet untuk merusak dan menghancurkan komputer/jaringan tersebut untuk alasan politis. Contoh pekerjaan yang bisa di hasilkan dari para cyber crime ini adalah berkenaan dengan keamanan, yaitu :

Malware
-Virus adalah program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin pengguna.
-Worm adalah program-program yang menggandakan dirinya secara berulang-ulang di komputer sehingga menghabiskan sumber daya.
-Trujon adalah program/sesuatu yang menyerupai program yang bersembunyi di dalam program komputer kita.

e.       Denial Of Servic
Denial Of Servic adalah serangan yang bertujuan untuk akses komputer pada layanan Web/E-mail, pelaku akan mengirimkan data yang tak bermanfaat secara berulang-ulang sehingga jaringan akan mengeblok pengunjung lainya.

f.       Penggunaan Tak Terotorisasi adalah penggunaan komputer atau data-data di dalamnya untuk aktivitas ilegal/tmpa persetujuan.

g.      Phishing / pharming
Trik yang di lakukan pelaku kejahatan untuk mendapatkan rahasia. Jika phishing menggunakan email, maka pharming langsung menuju ke web tertentu.
h.      Spam
Email yang tidak di inginkan yang di kirim ke banyak penerima sekaligus.
i.        Spyware
Program yang terpasang untuk mengirimkan informasi pengguna ke pihak lain.

2.      Cyber Ethic
Dampak dari semakin berkembangnya internet, yang didalamnya pasti terdapat interaksi antar penggunanya yang bertambah banyak kian hari, maka di butuhkan adanya etika dalam pengguanaan internet tersebut.

C.   Isu – isu Pokok Etika Komputer

1.      Kejahatan komputer
Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal. Kejahatan komputer terus berkembang seiring dengan kemajuan teknologi komputer saat ini. Beberapa jenis kejahatan komputer meliputi Denial of Services (melumpuhkan,layanan,sebuah,system,komputer),penyebaran virus, spam, carding (pencurian melalui internet) dan lain-lain.
2.      Netiket
Internet merupakan aspek penting dalam perkembangan teknologi komputer. Internet merupakan sebuah jaringan yang menghubungkan komputer di dunia sehingga komputer dapat mengakses satu sama lain. Internet menjadi peluang baru dalam perkembangan bisnis, pendidikan, kesehatan, layanan pemerintah dan bidang-bidang lainnya. Melalui internet, interaksi manusia dapat dilakukan tanpa harus bertatap muka. Tingginya tingkat pemakaian internet di dunia melahirkan sebuah aturan baru di bidang internet yaitu netiket. Netiket merupakan sebuah etika acuan dalam berkomunikasi menggunakan internet. Standar netiket ditetapkan oleh IETF (The Internet Engineering Task Force), sebuah komunitas internasional yang terdiri dari operator, perancang jaringan dan peneliti yang terkait dengan pengoperasian internet.
3.      E-commerce
Berkembangnya penggunaan internet di dunia berpengaruh terhadap kondisi ekonomi dan perdagangan negara. Melalui internet, transaksi perdagangan dapat dilakukan dengan cepat dan efisien. Akan tetapi, perdagangan melalui internet atau yang lebih dikenal dengan e-commerce ini menghasilkan permasalahan baru seperti perlindungan konsumen, permasalahan kontrak transaksi, masalah pajak dan kasus-kasus pemalsuan tanda tangan digital. Untuk menangani permasalahan tersebut, para penjual dan pembeli menggunakan Uncitral Model Law on Electronic Commerce1996 sebagai acuan dalam melakukan transaksi lewat internet.

4.      Pelanggaran HAKI
(Hak Atas Kekayaan Intelektual) Berbagai kemudahan yang ditawarkan oleh internet menyebabkan terjadinya pelanggaran HAKI seperti pembajakan program komputer, penjualan program ilegal dan pengunduhan ilegal.

5.      Tanggung Jawab Profesi
Berkembangnya teknologi komputer telah membuka lapangan kerja baru seperti programmer, teknisi mesin komputer, desainer grafis dan lain-lain. Para pekerja memiliki interaksi yang sangat tinggi dengan komputer sehingga diperlukan pemahaman mendalam mengenai etika komputer dan tanggung jawab profesi yang berlaku.


Jadi, Etika profesi merupakan bagian dari etika sosial yang menyangkut bagaimana mereka harus menjalankan profesinya secara profesional agar diterima oleh masyarakat. Dengan etika profesi diharapkan kaum profesional dapat bekerja sebaik mungkin, serta dapat mempertanggung jawabkan tugas yang dilakukannya dari segi tuntutan pekerjaan.
Maka sebagai manusia mungkin terkadang banyak hal yang menarik perhatian kita untuk menjadi sukses bahkan bidang IT pun sangat berpotensi tetapi apakah kita harus menghalalkan segala cara untuk sukses dan   melupakan etika dalam berprofesi itu sendiri?
Jawaban hanya terdapat pada hati kita masing-masing sangat diharapkan jawaban itu tidak hanya dimulut saja tetapi juga dapat kita realisasikan.Semoga kita tetap menjadi manusia yang memiliki etika dalam berprofesi!

Daftar Pustaka :

0 komentar: