MAKALAH
ETIKA & PROFESIONALISME TSI
Nama : Raengga Supi
Npm : 15 11 17 42
Kelas : 4 KA 36
Perihal : Kejahatan dalam IT dan IT forensics
Mata kuliah : Etika & Profesionalisme TSI #
Dosen : Bpk Valentino
KEJAHATAN DALAM IT
SEJARAH
CYBER CRIME
Cyber
crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu
abad. Pada tahun 1870-an, beberapa remaja telah merusak system telepon baru
Negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para
hacker telah ada selama 35 tahun terakhir.
Awal
1960 fasilitas universitas dengan kerangka utama computer yang besar, seperti
laboratorium kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap
percobaan bagi para hacker. Pada awalnya, kata “ hacker” berarti positif untuk
seorang yang menguasai computer yang dapat membuat sebuah program melebihi apa
yang dirancang untuk melakukan tugasnya.
Awal
1970 John Draper membuat sebuah panggilan telepon membuat sebuah panggilan
telepon jarak jauh secara gratis dengan
meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada
system telepon agar membuka saluran.
Draper
menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak.
Draper, yang kemudian memperoleh julukan “Captain crunch” ditangkap
berulangkali untuk pengrusakan telepon pada tahun 1970-an . pergerakan social
Yippie memulai majalah YIPL/TAP (Youth International Party Line/ Technical
Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”)
membuat panggilan jarak jauh secara gratis.
Dua anggota dari California’s Homebrew
Computer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack
ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley
Blue” (Steve Jobs) dan “Oak Toebark” (Steve
Wozniak), yang selanjutnya mendirikan Apple computer.
Awal
1980 pengarang William Gibson memasukkan
istilah “Cyber Space” dalam sebuah novel fiksi ilmiah yang disebut
Neurimancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek
markas 414 di Milwaukee (dinamakan sesuai kode area local) setelah para
anggotanya menyebabkan pembobolan 60 komputer berjarak dari memorial
Sloan-Kettering Cancer Center ke Los Alamos National Laboratory.
Comprehensive
Criem Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan
penipuan Komputer.dua bentuk kelompok hacker,the legion of doom di amerika
serikat dan the chaos computer club di jerman.akhir 1980 penipuan computer dan
tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal computer
emergency response team dibentuk oleh agen pertahanan amerika serikat bermarkas
pada Carnegie mellon university di pitt sburgh.
Misinya
untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan
computer pada usianya yang ke 25,seorang hacker veteran bernama Kevin mitnick
secara rahasia memonitor email dari MCI dan pegawai keamanan digital
equipment.dia dihukum karena merusak computer dan mencuri software dan hal itu
dinyatakan hukum selama satu tahun penjara.
Pada
oktober 2008 muncul sesuatu virus baru yang bernama conficker(juga disebut
downup downandup dan kido)yang terkatagori sebagai virus jenis worm.conficker
menyerang windows dan paling banyak ditemui dalam windows XP.microsoft merilis
patch untuk menghentikan worm ini pada tanggal 15 oktober 2008.heinz haise memperkirakan
conficker telah menginfeksi 2.5 juta PC
pada 15 januari 2009,sementara the
guardian memperkiran 3.5 juta PC terinfeksi.pada 16 januari 2009,worm ini telah
menginfeksi hamper 9 juta PC,menjadikannya salah satu infeksi yang paling cepat
menyebar dalam waktu singkat.
PENGERTIAN
CYBER CRIME
Cyber crime
merupakan bentik-bentuk kejahatan yang timbul karena pemanfaatan teknologi
internet beberapa pandapat mengasumsikan cybercrime dengan computer crime.the
U.S department of justice memberikan pengertian computer crime sebagai “any
illegal act requiring knowledge of computer technologi for its
perpetration,investigation,or prosecution”
Pengertian
tersebut indentik dengan yang diberikan organization of European community
development,yang mendefinisikan computer crime sebagai “any illegal,unethical
or unauthorized behavior relating to yhe automatic processing and/or the
transmission of data “adapun andi hamzah (1989) dalam tulisannya “aspek –aspek
pidana dibidang computer “mengartikan kejahatan komputer sebagai “
Kejahatan
di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer
secara ilegal”. Dari beberapa pengertian diatas, secara ringkas dapat dikatakan
bahwa cyber crime dapat didefinisikan sebagai perbuatan melawan hukum yang
dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi,
komputer dan telekomunikasi baik untuk memperoleh keuntungan ataupun tidak,
dengan merugikan pihak lain.
KARAKTERISTIK
CYBER CRIME
Selama
ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai
berikut:
a.
Kejahatan Kerah Biru (Blue Collar Crime)
Kejahatan ini merupakan jenis kejahatan
atau tindak criminal yang dilakukan secara konvensional seperti misalnya
perampokan, pencurian, pembunuhan,dll.
b.
Kejahatan Kerah Putih (White Collar
Crime)
Kejahatan jenis ini terbagi dalam empat kelompok
kejahatan,yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan
kejahatan individu. Cyber crime sendiri sebagai kejahatan yang muncul sebagai
akibat adanya komunitas dunia maya di internet, memiliki karakteristik
tersendiri yang berbeda dengan kedua model diatas. Karakteristik unik dari
kejahatan didunia maya tersebut antara lain menyangkut lima hal berikut :
a. Ruang lingkup kejahatan
b. Sifat kejahatan
c. Pelaku kejahatan
d. Modus kejahatan
e. Jenis-jenis kerugian yang ditimbulkan
Dari
beberapa karakteristik diatas, untuk mempermudah penanganannya maka cyber crime
dapat diclasifikasikan menjadi :
1. Cyberpiracy
Penggunaan
teknologi computer untuk mencetak ulang software atau informasi, lalu
mendistribusikan informasi atau software tersebut lewat teknologi komputer.
2. Cybertrespass
Penggunaan
teknologi computer untuk meningkatkan akses pada system computer suatu
organisasi atau indifidu.
3.
Cybervandalism
Penggunaan
teknologi computer untuk membuat program yang menganggu proses transmisi
elektronik, dan menghancurkan data dikomputer.
JENIS
– JENIS CYBER CRIME
Jenis-jenis cyber crime
berdasarkan motifnya dapat tebagi dalam beberapa hal :
1. Cybercrime sebagai tindakan kejahatan murni
Dimana
orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang
tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian,
tindakan anarkis, terhadap suatu system informasi atau system computer.
2. Cybercrime sebagai tindakan kejahatan
abu-abu
Dimana
kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia
melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan
anarkis terhadap system informasi atau system computer tersebut.
3. Cybercrime yang menyerang individu
Kejahatan
yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang
bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk
mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
4. Cybercrime yang menyerang hak cipta (Hak
milik) :
Kejahatan
yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan,
memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi
materi/nonmateri.
5. Cybercrime yang menyerang pemerintah :
Kejahatan
yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror,
membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk
mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
CONTOH
KASUS CYBER CRIME
No
|
Nama
|
Keterangan
|
Pasal dan
ancaman
|
01
|
Prita
Mulyasari
|
Digugat
dan dilaporkan ke Polisi oleh Rumah Sakit Omni Internasional atas
tuduhan Pencemaran nama baik lewat millis. Kasus ini bermula dari surat
elektronik yang dibuat oleh Prita yang berisi pengalamannya saat dirawat di
unit gawat darurat Omni Internasional
|
Pasal 27 UU ITE ancaman hukuman 6 tahun
penjara dan denda Rp 1 miliar
|
02
|
Narliswandi
Piliang
|
wartawan
yang kerap menulis disitus Presstalk.com 14 Juli 2008 lalu
di laporkan oleh Anggota DPR Alvin lie ke Polda Metrojaya. Kasus Tersebut
bermula dari tuliasn narliswandi Piliang yang berjudul “Hoyak Tabuik Adaro
dan Soekanto”, yang berisikan “PAN meminta uang sebesar Rp 2 Triliun kepada
Adaro agar DPR tidak lakukan hak angket yang akan menghambat IPO Adaro
|
Pasal 27 UU ITE ancaman hukuman 6 tahun
penjara dan denda Rp 1 miliar
|
03
|
Agus
Hamonangan
|
Agus Hamonangan adalah moderator milis FPK. (lihat
kasus 02)Diperiksa sebagai saksi perkara pencemaran nama baik di Markas
Kepolisian Daerah Metro Jaya. Pelapor kasus tersebut adalah Anggota DPR
Fraksi Partai Amanat Nasional Alvin Lie, terkait pemuatan tulisan
berjudul Hoyak Tabuik Adaro dan Soekanto, karya Narliswandi Piliang.
|
Pasal 27 UU ITE ancaman hukuman 6 tahun
penjara dan denda Rp 1 miliar
|
04
|
EJA (38)
inisial
|
Atas dugaan pencemaran nama baik dan penyebaran
berita bohong melalui sistem elektronik .EJA Dijadikan sebagai
tersangka karena meengirimkan e-mail kepada kliennya soal lima bank yang
dilanda kesulitan likuiditas, EJA telah resmi ditahan. Informasi EJA itu
katanya dikhawatirkan akan menyebabkan rush atau kekacauan. Dikatakan bahwa
EJA mendengar rumor soal sejumlah bank kesulitan likuidasi dari para broker
secara verbal. EJA lalu menginformasikan hal itu kepada para kliennya melalui
e-mail dengan domain perusahaannya. Informasi inilah yang lalu tersebar luas
|
Pasal 27 UU ITE ancaman hukuman 6 tahun
penjara dan denda Rp 1 miliar
|
IT
FORENSICS
PENGERTIAN
IT FORENSICS
Menurut
pendapat umum, IT forensic atau forensic computer atau forensic digital adalah
cabang forensic, TI forensic berkaitan dengan penyelidikan insiden yang
mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku
akuisisi, analisis, dan evaluasi jejak digital dalam sistem computer.
Secara
umum IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta, dan
bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode
yang digunakan (misalnya metode sebab-akibat).
IT
forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden /
pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah
diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam
proses hukum.
FUNGSI
IT FORENSICS
Berikut
ini merupakan fungsi kegunaan dari IT forensisc, antara lain :
·
Dalam kasus hukum, teknik digital
forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam
perkara pidana) atau tergugat (dalam perkara perdata).
·
Memulihkan data dalam hal suatu hardware atau
software mengalami kegagalan/kerusakan (failure).
·
Meneliti suatu sistem komputer setelah
suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana
penyerang memperoleh akses dan serangan apa yang dilakukan.
·
Mengumpulkan bukti menindak seorang
karyawan yang ingin diberhentikan oleh suatu organisasi. -Memperoleh informasi
tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi
kinerja, atau membalikkan rancang-bangun.
TAHAP
– TAHAP IT FORENSICS
Ada
4 tahap dalam Komputer Forensik menurut Majalah CHIP :
1.
Pengumpulan data
Pengumpulan data bertujuan untuk meng i
den tifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data
dapat terhimpun dengan baik
2.
Pengujian
Pengujian mencakup proses penilaian dan
meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan.
Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature
sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi,
enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng alokasi
file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.
3.
Analisis
Analisis dapat dilakukan dengan
menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang
berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan
sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sa
ngat dimungkinan kan. Tugas analisis ini mencakup berbagai kegia tan, seperti
identifikasi user atau orang di luar pengguna yang terlibat secara tidak
langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua
komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.
4.
Dokumentasi dan laporan
Mengingat semakin banyak kasus-kasus
yang terindikasi sebagai cybercrime, maka selain aspek hukum maka secara teknis
juga perlu disiapkan berbagai upaya preventif terhadap penangulangan kasus
cybercrime. Komputer forensik, sebagai sebuah bidang ilmu baru kiranya dapat
dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam penanganan
kasus-kasus cybercrime. Kedepan profesi sebagai investigator komputer forensik
adalah sebuah profesi baru yang sangat dibutuhkan untuk mendukung implementasi
hukum pada penanganan cybercrime. Berbagai produk hukum yang disiapkan untuk
mengantisipasi aktivitas kejahatan berbantuan komputer tidak akan dapat
berjalan kecuali didukung pula dengan komponen hukum yang lain. Dalam hal ini
computer forensik memiliki peran yang sangat penting sebagai bagian dari upaya
penyiapan bukti-bukti digital di persidangan.
SARAN
& PENDAPAT
Menurut dari pengertian kejahatan dalam IT dan IT
forensics dapat di simpulkan bahwa penggunaan komputer di bidang tindak
kejahatan dapat terjadi dimana saja dan oleh pihak mana saja, harus dipahami beberapa contoh kasus yang
telah terjadi merupakan tindakan penyalahgunaan IT dan dapat dikenakan denda
maksimal Rp. 1 Milyar.
Selanjutnya untuk
mengurangi tindak kejahatan IT selain dari pemerintah yang menekan dengan
dibelakukan pasal – pasal, kehadiran IT forensics dapat membantu kinerja dari
para ahli untuk menyelidiki sebuah kasus kejahatan IT dengan akurat dan cepat.
Kemudian pendapat dari
saya bahwa diharapkan kedepanya nanti dalam penggunaan komputer khususnya penyalahgunaan
IT harus lebih diwaspadai dan diperhatikan, karena sedang maraknya aksi
TERORISME yang dilakukan oleh pihak ISIS.
Bukan tidak mungkin
ISIS juga menggunakan TSI untuk melakukan aksi – aksi nya dalam melakukan
serangan dan perekrutan anggota – anggota baru untuk dijadikan pasukan perang
mereka.
SUMBER
Tidak ada komentar:
Posting Komentar