Sabtu, 25 April 2015

TUGAS SOFTSKILL ( KEJAHATAN IT & IT FORENSICS )



MAKALAH ETIKA & PROFESIONALISME TSI
Description: D:\DISK PERKULIAHAN\Gunadarma\Logo Gunadarma.jpg

Nama           : Raengga Supi
Npm             : 15 11 17 42
Kelas            : 4 KA 36
Perihal         : Kejahatan dalam IT dan IT forensics
Mata kuliah  : Etika & Profesionalisme TSI #
Dosen          : Bpk Valentino




KEJAHATAN DALAM IT

SEJARAH CYBER CRIME
Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an, beberapa remaja telah merusak system telepon baru Negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir.
Awal 1960 fasilitas universitas dengan kerangka utama computer yang besar, seperti laboratorium kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “ hacker” berarti positif untuk seorang yang menguasai computer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya.
Awal 1970 John Draper membuat sebuah panggilan telepon membuat sebuah panggilan telepon jarak jauh secara gratis dengan  meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada system telepon agar membuka saluran.
Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan “Captain crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an . pergerakan social Yippie memulai majalah YIPL/TAP (Youth International Party Line/ Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis.
 Dua anggota dari California’s Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark”  (Steve Wozniak), yang selanjutnya mendirikan Apple computer.
Awal 1980 pengarang William Gibson memasukkan  istilah “Cyber Space” dalam sebuah novel fiksi ilmiah yang disebut Neurimancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area local) setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory.
Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan Komputer.dua bentuk kelompok hacker,the legion of doom di amerika serikat dan the chaos computer club di jerman.akhir 1980 penipuan computer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal computer emergency response team dibentuk oleh agen pertahanan amerika serikat bermarkas pada Carnegie mellon university di pitt sburgh.
Misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan computer pada usianya yang ke 25,seorang hacker veteran bernama Kevin mitnick secara rahasia memonitor email dari MCI dan pegawai keamanan digital equipment.dia dihukum karena merusak computer dan mencuri software dan hal itu dinyatakan hukum selama satu tahun penjara.
Pada oktober 2008 muncul sesuatu virus baru yang bernama conficker(juga disebut downup downandup dan kido)yang terkatagori sebagai virus jenis worm.conficker menyerang windows dan paling banyak ditemui dalam windows XP.microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 oktober 2008.heinz haise memperkirakan conficker telah  menginfeksi 2.5 juta PC pada 15 januari 2009,sementara  the guardian memperkiran 3.5 juta PC terinfeksi.pada 16 januari 2009,worm ini telah menginfeksi hamper 9 juta PC,menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat.

PENGERTIAN CYBER CRIME
  Cyber crime merupakan bentik-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet beberapa pandapat mengasumsikan cybercrime dengan computer crime.the U.S department of justice memberikan pengertian computer crime sebagai “any illegal act requiring knowledge of computer technologi for its perpetration,investigation,or prosecution”
Pengertian tersebut indentik dengan yang diberikan organization of European community development,yang mendefinisikan computer crime sebagai “any illegal,unethical or unauthorized behavior relating to yhe automatic processing and/or the transmission of data “adapun andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang computer “mengartikan kejahatan komputer sebagai “
Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”. Dari beberapa pengertian diatas, secara ringkas dapat dikatakan bahwa cyber crime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi, komputer dan telekomunikasi baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.



KARAKTERISTIK CYBER CRIME
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a.                Kejahatan Kerah Biru (Blue Collar Crime)
Kejahatan ini merupakan jenis kejahatan atau tindak criminal yang dilakukan secara konvensional seperti misalnya perampokan, pencurian, pembunuhan,dll.

b.                Kejahatan Kerah Putih (White Collar Crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan,yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Cyber crime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model diatas. Karakteristik unik dari kejahatan didunia maya tersebut antara lain menyangkut lima hal berikut :
a.       Ruang lingkup kejahatan
b.      Sifat kejahatan
c.       Pelaku kejahatan
d.      Modus kejahatan
e.       Jenis-jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cyber crime dapat diclasifikasikan menjadi :


1.     Cyberpiracy
Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
2.     Cybertrespass
Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
3. Cybervandalism
Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

JENIS – JENIS CYBER CRIME
Jenis-jenis cyber crime berdasarkan motifnya dapat tebagi dalam beberapa hal : 
1.   Cybercrime sebagai tindakan kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
2.      Cybercrime sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
3.      Cybercrime yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
4.      Cybercrime yang menyerang hak cipta (Hak milik) :
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
5.      Cybercrime yang menyerang pemerintah :
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
CONTOH KASUS CYBER CRIME
No
Nama
Keterangan
Pasal dan ancaman
01
Prita Mulyasari
Digugat dan dilaporkan ke Polisi  oleh Rumah Sakit Omni Internasional atas tuduhan Pencemaran nama baik lewat millis. Kasus ini bermula dari surat elektronik yang dibuat oleh Prita yang berisi pengalamannya saat dirawat di unit gawat darurat Omni Internasional
Pasal 27  UU ITE ancaman hukuman 6 tahun penjara dan denda Rp 1 miliar
02
Narliswandi Piliang
wartawan yang kerap menulis  disitus Presstalk.com  14 Juli 2008  lalu di laporkan oleh Anggota DPR Alvin lie ke Polda Metrojaya. Kasus Tersebut bermula dari tuliasn narliswandi Piliang yang berjudul “Hoyak Tabuik Adaro dan Soekanto”, yang berisikan “PAN meminta uang sebesar Rp 2 Triliun kepada Adaro agar DPR tidak lakukan hak angket yang akan menghambat IPO Adaro
Pasal 27  UU ITE ancaman hukuman 6 tahun penjara dan denda Rp 1 miliar
03
Agus Hamonangan
Agus Hamonangan adalah moderator milis FPK. (lihat kasus 02)Diperiksa sebagai saksi perkara pencemaran nama baik di Markas Kepolisian Daerah Metro Jaya. Pelapor kasus tersebut adalah Anggota DPR Fraksi Partai Amanat Nasional  Alvin Lie, terkait pemuatan tulisan berjudul Hoyak Tabuik Adaro dan Soekanto, karya Narliswandi Piliang.
Pasal 27  UU ITE ancaman hukuman 6 tahun penjara dan denda Rp 1 miliar
04
EJA (38) inisial
Atas dugaan pencemaran nama baik dan penyebaran berita bohong melalui sistem elektronik .EJA Dijadikan sebagai  tersangka karena meengirimkan e-mail kepada kliennya soal lima bank yang dilanda kesulitan likuiditas, EJA telah resmi ditahan. Informasi EJA itu katanya dikhawatirkan akan menyebabkan rush atau kekacauan. Dikatakan bahwa EJA mendengar rumor soal sejumlah bank kesulitan likuidasi dari para broker secara verbal. EJA lalu menginformasikan hal itu kepada para kliennya melalui e-mail dengan domain perusahaannya. Informasi inilah yang lalu tersebar luas
Pasal 27  UU ITE ancaman hukuman 6 tahun penjara dan denda Rp 1 miliar




IT FORENSICS

PENGERTIAN IT FORENSICS
Menurut pendapat umum, IT forensic atau forensic computer atau forensic digital adalah cabang forensic, TI forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital dalam sistem computer.
Secara umum IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta, dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum.
FUNGSI IT FORENSICS
Berikut ini merupakan fungsi kegunaan dari IT forensisc, antara lain :
·        Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
·         Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
·        Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan. 
·        Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi. -Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.
TAHAP – TAHAP IT FORENSICS
Ada 4 tahap dalam Komputer Forensik menurut Majalah CHIP :
1.                Pengumpulan data
Pengumpulan data bertujuan untuk meng i den tifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun dengan baik
2.                Pengujian
Pengujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng alokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.
3.                Analisis
Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sa ngat dimungkinan kan. Tugas analisis ini mencakup berbagai kegia tan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.
4.                Dokumentasi dan laporan
Mengingat semakin banyak kasus-kasus yang terindikasi sebagai cybercrime, maka selain aspek hukum maka secara teknis juga perlu disiapkan berbagai upaya preventif terhadap penangulangan kasus cybercrime. Komputer forensik, sebagai sebuah bidang ilmu baru kiranya dapat dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam penanganan kasus-kasus cybercrime. Kedepan profesi sebagai investigator komputer forensik adalah sebuah profesi baru yang sangat dibutuhkan untuk mendukung implementasi hukum pada penanganan cybercrime. Berbagai produk hukum yang disiapkan untuk mengantisipasi aktivitas kejahatan berbantuan komputer tidak akan dapat berjalan kecuali didukung pula dengan komponen hukum yang lain. Dalam hal ini computer forensik memiliki peran yang sangat penting sebagai bagian dari upaya penyiapan bukti-bukti digital di persidangan.


SARAN & PENDAPAT
Menurut  dari pengertian kejahatan dalam IT dan IT forensics dapat di simpulkan bahwa penggunaan komputer di bidang tindak kejahatan dapat terjadi dimana saja dan oleh pihak mana saja,  harus dipahami beberapa contoh kasus yang telah terjadi merupakan tindakan penyalahgunaan IT dan dapat dikenakan denda maksimal Rp. 1 Milyar.
Selanjutnya untuk mengurangi tindak kejahatan IT selain dari pemerintah yang menekan dengan dibelakukan pasal – pasal, kehadiran IT forensics dapat membantu kinerja dari para ahli untuk menyelidiki sebuah kasus kejahatan IT dengan akurat dan cepat.
Kemudian pendapat dari saya bahwa diharapkan kedepanya nanti dalam penggunaan komputer khususnya penyalahgunaan IT harus lebih diwaspadai dan diperhatikan, karena sedang maraknya aksi TERORISME yang dilakukan oleh pihak ISIS.
Bukan tidak mungkin ISIS juga menggunakan TSI untuk melakukan aksi – aksi nya dalam melakukan serangan dan perekrutan anggota – anggota baru untuk dijadikan pasukan perang mereka.

SUMBER

Tidak ada komentar:

Posting Komentar