Jumat, 16 Juni 2017

Peraturan dan Regulasi Etika Profesionalisme TSI

Posted by Unknown at 22.12 0 comments
Pembahasan Singkat

Globalisasi menciptakan sisi negatif dan positif bagi kehidupan manusia terutama pengguna cyber yang menggunakan teknologi dan informasi dalam kehidupan sehari-harinya. 
Sisi negatif dari globalisasi yaitu cyber crime atau kejahatan cyber yang medianya yaitu teknologi apalagi dengan akses internet yang mudah didapatkan. 
Untuk mereduksi cyber crime yang akan terjadi, maka dibuatlah Cyber Law yaitu regulasi untuk meminimalisir dampak negatif dunia cyber. 
Di setiap negara tak terkecuali di Indonesia, Cyber Law pun diatur bahkan dalam Undang Undang yang dikenal dengan UU ITE.





Definisi Cyber Law

Hukum Cyber (Cyber Law) adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan semu (Ahmad, 2006).

Di internet hukum itu adalah cyber law, hukum yang khusus berlaku di dunia cyber. Secara luas cyber law bukan hanya meliputi tindak kejahatan di internet, namun juga aturan yang melindungi para pelaku e-commerce, e-learning; pemegang hak cipta, rahasia dagang, paten, e-signature; dan masih banyak lagi.


Latar Belakang Terbentuknya Cyber Law

Cyber law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif. Ada dua unsur terpenting dalam globalisasi. Pertama, dengan globalisasi manusia dipengaruhi dan kedua, dengan globalisasi manusia mempengaruhi (jadi dipengaruhi atau mempengaruhi) (Robintan,2002).


Perbedaan Cyber Law di Berbagai Negara (Indonesia, Malaysia, Singapore, Vietnam, Thailand, Amerika Serikat)


  • Cyber Law di Indonesia

Indonesia telah resmi mempunyai undang-undang untuk mengatur orang-orang yang tidak bertanggung jawab dalam dunia maya. Cyber Law-nya Indonesia yaitu undang–undang tentang  Informasi dan Transaksi Elektronik (UU ITE).

Di berlakukannya undang-undang ini, membuat oknum-oknum nakal ketakutan karena denda yang diberikan apabila melanggar tidak sedikit kira-kira 1 miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan. sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Sebagian orang menolak adanya undang-undang ini, tapi tidak sedikit yang mendukung undang-undang ini.


  • Cyber Law di Malaysia

Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video.

  • Cyber Law di Singapore

The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore.ETA dibuat dengan tujuan:
- Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya.
- Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik.
- Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan.
- Meminimalkan timbulnya arsip elektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll.


  • Cyber Law di Vietnam

Cyber crime,penggunaan nama domain dan kontrak elektronik di Vietnam sudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan konsumen privasi, spam, muatan online, digital copyright, dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya.

Di negara seperti Vietnam hukum ini masih sangat rendah keberadaannya,hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber, padahal masalah seperti spam, perlindungan konsumen, privasi, muatan online, digital copyright, dan ODR sangat penting keberadaannya bagi masyarakat yang mungkin merasa dirugikan.

  • Cyber Law di Thailand

Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya, walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi,spam,digital copyright dan ODR sudah dalalm tahap rancangan.

  • Cyber Law di Amerika Serikat

Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).
Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak.


Kesimpulan

Peraturan dan regulasi tentang Cyber Law  yang tertuang dalam UU ITE dibuat oleh pihak berwenang untuk mengatur masyarakat agar terhindar dari kejahatan Cyber, maka sebagai warga sipil kita patut menaatinya agar terhindar dari Cyber Crime yang akan selalu mengincar kita di era globalisasi kini.






Sumber :


Rabu, 26 April 2017

IT Forensik

Posted by Unknown at 06.17 0 comments


A. Pengertian Ilmu Forensik

Forensik berasal dari bahasa Yunani yaitu ’Forensis’ yang berarti debat atau perdebatan. Forensik adalah bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui proses penerapan ilmu (sains).

Ilmu Forensik adalah sebuah penerapan dari berbagai ilmu pengetahuan untuk menjawab pertanyaan-penting dalam sistem hukum yang mungkin terkait dengan tindak pidana. Lebih mudahnya, Ilmu Forensik adalah ilmu untuk melakukan pemeriksaan dan pengumpulan bukti-bukti fisik yang ditemukan di tempat kejadian perkara dan kemudian dihadirkan di dalam sidang pengadilan.
    
Dari pengertian-pengertian forensik maupun kriminalistik terdapat beberapa unsur yang sama yaitu:
1. Ada satu metode, peralatan, proses dan pekerjaan.
2. Dengan mendayagunakan ilmu pengetahuan dengan teknologi terapan
3. Dilakukannya terhadap suatu benda yang berhubungan dengan suatu tindakan pidana.
4. Bertujuan untuk membuat jelas suatu perkara yanghasilnya dapat digunakan sebagai bukti di    
    pengadilan.


B. Kegunaan Ilmu Forensik

Untuk dapat membuat terang suatu perkara dengan cara memeriksa dan menganalisa barang bukti mati, sehingga dengan ilmu forensik haruslah didapat berbagai informasi, yaitu :
a. Information on corpus delicti, dari pemeriksaan baik TKP maupun barang bukti dapat menjelaskan 
    dan membuktikan bahwa telah terjadi suatu tindak pidana .
b. Information on modus operandi,  beberapa pelaku kejahatan mempunyai  cara-cara tersendiri 
   dalam melakukan kejahatan dengan pemeriksaan barang bukti kaitannya dengan modus operandi
   sehingga dapat diharapkan siapa pelakunya.
c. Linking a suspect with a victim, pemeriksaan terhadap barang bukti di TKP ataupun korban dapat 
   mengakibatkan keterlibatan tersangka dengan korban, karena dalam suatu tindak pidana pasti ada 
   material dari tersangka yang tertinggal pada korban.
d. Linking a person to a crime scene, setelah terjadi tindak pidana banyak kemungkinan terjadi 
    terhadap TKP maupun korban yang dilakukan oleh orang lain selain tersangka mengambil 
    keuntungan.
e. Disproving or supporting a Witness ’s Testimony, pemeriksaan terhadap barang bukti dapat 
   memberikan petunjuk apakah keterangan yang diberikan oleh tersangka ataupun saksi berbohong 
   atau tidak.
f. Identification of a suspect, barang bukti terbaik yang dapat digunakan untuk mengindentifikasi 
   seorang tersangka adalah sidik jari, karena sidik jari mempunyai sifat sangat karakteristik dan 
   sangat individu bagi setiap orang.
g. Providing Investigative leads, pemeriksaan dari barang bukti dapat memberikan arah yang jelas
    dalam penyidikan.


C. Subdivisi Ilmu Forensik

  • Criminalistics
adalah subdivisi dari ilmu forensik yang menganalisa dan menjawab pertanyaan-pertanyaan yang berkaitan dengan bukti-bukti biologis, bukti jejak, bukti cetakan (seperti sidik jari, jejak sepatu, dan jejak ban mobil), controlled substances (zat-zat kimia yang dilarang oleh pemerintah karena bisa menimbulkan potensi penyalahgunaan atau ketagihan), ilmu balistik (pemeriksaan senjata api) dan bukti-bukti lainnya yang ditemukan pada TKP. Biasanya, bukti-bukti tersebut diproses didalam sebuah laboratorium (crime lab).
  • Forensic Anthropology
adalah subdivisi dari ilmu forensik yang menerapkan ilmu antropologi fisik / tentang sejarah terjadinya beraneka ragam manusia dipandang dari sudut ciri-ciri tubuhnya dan juga menerapkan ilmu osteologi / tentang struktur dan bentuk tulang khususnya anatomi tulang manusia.
  • Digital Forensic yang juga dikenal dengan nama Computer Forensic
adalah salah satu subdivisi dari ilmu forensik yang melakukan pemeriksaan dan menganalisa bukti legal yang ditemui pada komputer dan media penyimpanan digital, misalnya seperti flash disk, hard disk, CD-ROM, pesan email, gambar, atau bahkan sederetan paket atau informasi yang berpindah dalam suatu jaringan komputer.
  • Forensic Enthomology
adalah aplikasi ilmu serangga untuk kepentingan hal-hal kriminal terutama yang berkaitan dengan kasus kematian. Entomologi forensik mengevaluasi aktifitas serangga dengan berbagai teknik untuk membantu memperkirakan saat kematian dan menentukan apakah jaringan tubuh atau mayat telah dipindah dari suatu lokasi ke lokasi lain. 
  • Forensic Archaeology
adalah ilmu forensik yang merupakan aplikasi dari prinsip-prinsip arkeologi, teknik-teknik dan juga metodologi-metodologi yang legal / sah. 
  • Forensic Geology
adalah ilmu yang mempelajari bumi dan menghubungkannya dengan ilmu kriminologi. Melalui analisis tanah, batuan, forensik geologist dapat menentukan dimana kejahatan terjadi. 
  • Forensic Meteorology
adalah ilmu untuk merekonstruksi kembali kejadian cuaca yang terjadi pada suatu lokasi tertentu. Hal ini dilakukan dengan mengambil arsip catatan informasi cuaca yang meliputi pengamatan suatu permukaan bumi, radar, satelit, informasi sungai, dan lain sebagainya pada lokasi tersebut. 
  • Forensic Odontology
adalah ilmu forensik untuk menentukan identitas individu melalui gigi yang telah dikenal sejak era sebelum masehi. Gigi merupakan sarana identifikasi yang dapat dipercaya apabila rekaman data dibuat secara baik dan benar. 
  • Forensic Pathology
adalah cabang dari ilmu forensik yang berkaitan dengan mencari penyebab kematian berdasarkan pemeriksaan pada mayat (otopsi). Ahli patologi secara khusus memusatkan perhatian pada posisi jenazah korban, bekas-bekas luka yang tampak, dan setiap bukti material yang terdapat di sekitar korban, atau segala sesuatu yang mungkin bisa memberikan petunjuk awal mengenai waktu dan sebab-sebab kematian.
  • Forensic Psychiatry dan Psychology
adalah ilmu forensik yang menyangkut keadaan mental tersangka atau para pihak dalam perkara perdata. Ilmu forensik sangat dibutuhkan jika di dalam suatu kasus kita menemukan orang yang pura-pura sakit, anti sosial, pemerkosa, pembunuh, dan masalah yang menyangkut seksual lainnya seperti homoseksual, waria, operasi ganti kelamin, pedofilia, dan maniak.
  • Forensic Toxicology
adalah penggunaan ilmu toksikologi dan ilmu-ilmu lainnya seperti analisis kimia, ilmu farmasi dan kimia klinis untuk membantu penyelidikan terhadap kasus kematian, keracunan, dan penggunaan obat-obat terlarang. 


D. IT Forensik 



Istilah komputer forensik atau benda forensik digital atau IT forensik telah berlaku dalam beberapa tahun terakhir untuk deteksi dan penyidikan tindak pidana di bidang kejahatan komputer. 

Setelah penjelasan umum dari kata Latin forensik, forensik komputer adalah cabang yang berhubungan dengan deteksi dan penyidikan tindak pidana seperti dengan analisis jejak digital. 

Isu-isu seperti pendidikan setelah serangan oleh hacker atau cracker hanya sebagai relevan sebagai deteksi anak data material pornografi atau ilegal.

Tujuan dari analisis forensik setelah serangan hacker atau kasus sabotase komputer, pencurian data, spionase industri atau insiden keamanan yang berpotensi serius lainnya biasanya:
  • Identifikasi penyerang atau pelaku,
  • Deteksi metode atau kerentanan yang bisa mengakibatkan intrusi sistem atau kejahatan,
  • Penentuan kerusakan setelah intrusi sistem atau tindak pidana lain
  • Mengamankan bukti untuk tindakan hukum lebih lanjut.
Dari penjelasan mengenai Ilmu Forensik, dapat kita tarik pemahaman mengenai IT Forensik.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer.

Bukti tersebut  yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Contoh barang bukti dalam bentuk elektronik atau data seperti:
-Komputer
-Hardisk
-MMC
-CD
-Flashdisk
-Camera Digital
-Simcard/hp

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.
  • Berikut prosedur forensik yang umum di gunakan antara lain:
  • Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
  • Membuat fingerprint dari data secara matematis.
  • Membuat fingerprint dari copies secvara otomatis.
  • Membuat suatu hashes masterlist.
  • Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
  • Kita tahu banyak sekali kasus di dunia IT Komputer, dan pada umumnya kita sebagai orang awam kesusahan untuk membuktikan telah terjadinya penyalahgunaan sistem kita oleh orang lain. Lain halnya dengan pihak kepolisian yang saat ini telah berbenah diri untuk dapat mengungkap kasus demi kasus di dunia cyber dan komputer ini.
Dari penjelasan mengenai Ilmu Forensik hingga IT Forensik, dapat ditarik coda, bahwa:
  1. Ilmu adalah harta yang paling bermanfaat dan berharga yang wajib kita pahami, pelajari, pergunakan, dan diamalkan dalam kehidupan;
  2. Ilmu Forensik merupakan cabang ilmu yang bermanfaat untuk pemecahan case yang terjadi khususnya dari kasus kematian, Forensik bertindak mengobservasi beberapa organ tubuh untuk kebutuhan penyelidikan agar dapat diketahui penyebab kematian / otopsi;
  3. Ilmu Forensik biasanya berguna daam pemecahan kasus kriminal pembunuhan;
  4. IT Forensik bagian dari Forensik yang dilakukan dengan media komputer dan teknologi informasi dalam melacak tindak pidana kejahatan komputer / cyber crime


Source: 
  • http://indonesianbacktrackbali.damai.id/2015/05/28/kenal-lebih-jauh-dengan-it-forensic-cyber-crime/
  • http://www.2tinta.com/2015/04/education-it-forensik.html

Sabtu, 08 April 2017

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

Posted by Unknown at 19.23 0 comments
MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI




    Di era globalisasi seperti sekarang, dunia menjadi "tanpa batas" untuk saling bertukar pikiran maupun berkomunikasi tanpa terjangkau jarak. Kemudahan berkomunikasi ditunjang dengan kemajuan teknologi dan jaringan komputer yang terus berkembang menjadi semakin memudahkan manusia. Akses internet pun kini semakin cepat dan mudah didapatkan. Kemudahan itu yang menciptakan sisi positif dan negatif dari penggunaan gadget dan internet, sisi positifnya manusia dapat berkomunikasi  dan mencari informasi dengan mudah dan cepat, sedangkan sisi negatifnya perkembangan teknologi membuat manusia seolah lebih memperhatikan gadget masing-masing daripada bertegur sapa dengan orang sekitarnya. Selain itu, kemudahan akses internet membuat semakin mudah juga bagi penjahat cyber beraksi. Kejahatan ini disebut CyberCrime, CbyberCrime merupakan jenis kejahatan dengan akses  teknologi jaringan dan internet.
     Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.


Beberapa Pengertian Cybercrime menurut ahli:

1, Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
 “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.

2. Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.

3. Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.

    Berdasarkan beberapa definisi CyberCrime di atas, dapat disimpulkan bahwa CyberCrime merupakan perbuatan ilegal melawan hukum melalui akses teknologi jaringan komputer dan internet.

Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a.                  Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b.                  Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
1.                  Ruang lingkup kejahatan
2.                  Sifat kejahatan
3.                  Pelaku kejahatan
4.                  Modus Kejahatan
5.                  Jenis kerugian yang ditimbulkan

Jenis Cybercrime



Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a.                  Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b.                  Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c.                   Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d.                  Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e.                   Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. 
f.                   Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g.                  Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h.                  Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i.                    Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j.                    Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k.                  Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
·                     Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
·                     Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
·                     Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
·                     Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a.   Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.

b.   Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a.             Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
·                     Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
·                     Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
·                     Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b.             Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
c.              Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a.             Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b.             Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1.                  melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2.                  meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3.                  meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4.                  meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5.                  meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

Perlunya Cyberlaw
    Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
    Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
    Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

Perlunya Dukungan Lembaga Khusus
    Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.


    Berikut ulasan mengenai modus-modus kejahatan dam dunia teknologi informasi. Layaknya dunia nyata, kewaspadaan harus kita jaga dan kita tingkatkan selalu dalam dunia maya, jangan biarkan ada celah bagi kejahatan, karena kejahatan dapat terjadi bila ada kesempatan dalam kondisi kelengahan kita. Lebih bijak dalam mengakses internet, jangan mudah percaya dengan orang yang kita temui di dunia maya. Sekian.

Source: irmarr.staff.gunadarma.ac.id/.../Modus+Kejahatan+dalam+TI.doc

Jumat, 16 Juni 2017

Peraturan dan Regulasi Etika Profesionalisme TSI

Diposting oleh Unknown di 22.12 0 komentar
Pembahasan Singkat

Globalisasi menciptakan sisi negatif dan positif bagi kehidupan manusia terutama pengguna cyber yang menggunakan teknologi dan informasi dalam kehidupan sehari-harinya. 
Sisi negatif dari globalisasi yaitu cyber crime atau kejahatan cyber yang medianya yaitu teknologi apalagi dengan akses internet yang mudah didapatkan. 
Untuk mereduksi cyber crime yang akan terjadi, maka dibuatlah Cyber Law yaitu regulasi untuk meminimalisir dampak negatif dunia cyber. 
Di setiap negara tak terkecuali di Indonesia, Cyber Law pun diatur bahkan dalam Undang Undang yang dikenal dengan UU ITE.





Definisi Cyber Law

Hukum Cyber (Cyber Law) adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan semu (Ahmad, 2006).

Di internet hukum itu adalah cyber law, hukum yang khusus berlaku di dunia cyber. Secara luas cyber law bukan hanya meliputi tindak kejahatan di internet, namun juga aturan yang melindungi para pelaku e-commerce, e-learning; pemegang hak cipta, rahasia dagang, paten, e-signature; dan masih banyak lagi.


Latar Belakang Terbentuknya Cyber Law

Cyber law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif. Ada dua unsur terpenting dalam globalisasi. Pertama, dengan globalisasi manusia dipengaruhi dan kedua, dengan globalisasi manusia mempengaruhi (jadi dipengaruhi atau mempengaruhi) (Robintan,2002).


Perbedaan Cyber Law di Berbagai Negara (Indonesia, Malaysia, Singapore, Vietnam, Thailand, Amerika Serikat)


  • Cyber Law di Indonesia

Indonesia telah resmi mempunyai undang-undang untuk mengatur orang-orang yang tidak bertanggung jawab dalam dunia maya. Cyber Law-nya Indonesia yaitu undang–undang tentang  Informasi dan Transaksi Elektronik (UU ITE).

Di berlakukannya undang-undang ini, membuat oknum-oknum nakal ketakutan karena denda yang diberikan apabila melanggar tidak sedikit kira-kira 1 miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan. sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Sebagian orang menolak adanya undang-undang ini, tapi tidak sedikit yang mendukung undang-undang ini.


  • Cyber Law di Malaysia

Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video.

  • Cyber Law di Singapore

The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore.ETA dibuat dengan tujuan:
- Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya.
- Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik.
- Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan.
- Meminimalkan timbulnya arsip elektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll.


  • Cyber Law di Vietnam

Cyber crime,penggunaan nama domain dan kontrak elektronik di Vietnam sudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan konsumen privasi, spam, muatan online, digital copyright, dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya.

Di negara seperti Vietnam hukum ini masih sangat rendah keberadaannya,hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber, padahal masalah seperti spam, perlindungan konsumen, privasi, muatan online, digital copyright, dan ODR sangat penting keberadaannya bagi masyarakat yang mungkin merasa dirugikan.

  • Cyber Law di Thailand

Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya, walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi,spam,digital copyright dan ODR sudah dalalm tahap rancangan.

  • Cyber Law di Amerika Serikat

Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).
Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak.


Kesimpulan

Peraturan dan regulasi tentang Cyber Law  yang tertuang dalam UU ITE dibuat oleh pihak berwenang untuk mengatur masyarakat agar terhindar dari kejahatan Cyber, maka sebagai warga sipil kita patut menaatinya agar terhindar dari Cyber Crime yang akan selalu mengincar kita di era globalisasi kini.






Sumber :


Rabu, 26 April 2017

IT Forensik

Diposting oleh Unknown di 06.17 0 komentar


A. Pengertian Ilmu Forensik

Forensik berasal dari bahasa Yunani yaitu ’Forensis’ yang berarti debat atau perdebatan. Forensik adalah bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui proses penerapan ilmu (sains).

Ilmu Forensik adalah sebuah penerapan dari berbagai ilmu pengetahuan untuk menjawab pertanyaan-penting dalam sistem hukum yang mungkin terkait dengan tindak pidana. Lebih mudahnya, Ilmu Forensik adalah ilmu untuk melakukan pemeriksaan dan pengumpulan bukti-bukti fisik yang ditemukan di tempat kejadian perkara dan kemudian dihadirkan di dalam sidang pengadilan.
    
Dari pengertian-pengertian forensik maupun kriminalistik terdapat beberapa unsur yang sama yaitu:
1. Ada satu metode, peralatan, proses dan pekerjaan.
2. Dengan mendayagunakan ilmu pengetahuan dengan teknologi terapan
3. Dilakukannya terhadap suatu benda yang berhubungan dengan suatu tindakan pidana.
4. Bertujuan untuk membuat jelas suatu perkara yanghasilnya dapat digunakan sebagai bukti di    
    pengadilan.


B. Kegunaan Ilmu Forensik

Untuk dapat membuat terang suatu perkara dengan cara memeriksa dan menganalisa barang bukti mati, sehingga dengan ilmu forensik haruslah didapat berbagai informasi, yaitu :
a. Information on corpus delicti, dari pemeriksaan baik TKP maupun barang bukti dapat menjelaskan 
    dan membuktikan bahwa telah terjadi suatu tindak pidana .
b. Information on modus operandi,  beberapa pelaku kejahatan mempunyai  cara-cara tersendiri 
   dalam melakukan kejahatan dengan pemeriksaan barang bukti kaitannya dengan modus operandi
   sehingga dapat diharapkan siapa pelakunya.
c. Linking a suspect with a victim, pemeriksaan terhadap barang bukti di TKP ataupun korban dapat 
   mengakibatkan keterlibatan tersangka dengan korban, karena dalam suatu tindak pidana pasti ada 
   material dari tersangka yang tertinggal pada korban.
d. Linking a person to a crime scene, setelah terjadi tindak pidana banyak kemungkinan terjadi 
    terhadap TKP maupun korban yang dilakukan oleh orang lain selain tersangka mengambil 
    keuntungan.
e. Disproving or supporting a Witness ’s Testimony, pemeriksaan terhadap barang bukti dapat 
   memberikan petunjuk apakah keterangan yang diberikan oleh tersangka ataupun saksi berbohong 
   atau tidak.
f. Identification of a suspect, barang bukti terbaik yang dapat digunakan untuk mengindentifikasi 
   seorang tersangka adalah sidik jari, karena sidik jari mempunyai sifat sangat karakteristik dan 
   sangat individu bagi setiap orang.
g. Providing Investigative leads, pemeriksaan dari barang bukti dapat memberikan arah yang jelas
    dalam penyidikan.


C. Subdivisi Ilmu Forensik

  • Criminalistics
adalah subdivisi dari ilmu forensik yang menganalisa dan menjawab pertanyaan-pertanyaan yang berkaitan dengan bukti-bukti biologis, bukti jejak, bukti cetakan (seperti sidik jari, jejak sepatu, dan jejak ban mobil), controlled substances (zat-zat kimia yang dilarang oleh pemerintah karena bisa menimbulkan potensi penyalahgunaan atau ketagihan), ilmu balistik (pemeriksaan senjata api) dan bukti-bukti lainnya yang ditemukan pada TKP. Biasanya, bukti-bukti tersebut diproses didalam sebuah laboratorium (crime lab).
  • Forensic Anthropology
adalah subdivisi dari ilmu forensik yang menerapkan ilmu antropologi fisik / tentang sejarah terjadinya beraneka ragam manusia dipandang dari sudut ciri-ciri tubuhnya dan juga menerapkan ilmu osteologi / tentang struktur dan bentuk tulang khususnya anatomi tulang manusia.
  • Digital Forensic yang juga dikenal dengan nama Computer Forensic
adalah salah satu subdivisi dari ilmu forensik yang melakukan pemeriksaan dan menganalisa bukti legal yang ditemui pada komputer dan media penyimpanan digital, misalnya seperti flash disk, hard disk, CD-ROM, pesan email, gambar, atau bahkan sederetan paket atau informasi yang berpindah dalam suatu jaringan komputer.
  • Forensic Enthomology
adalah aplikasi ilmu serangga untuk kepentingan hal-hal kriminal terutama yang berkaitan dengan kasus kematian. Entomologi forensik mengevaluasi aktifitas serangga dengan berbagai teknik untuk membantu memperkirakan saat kematian dan menentukan apakah jaringan tubuh atau mayat telah dipindah dari suatu lokasi ke lokasi lain. 
  • Forensic Archaeology
adalah ilmu forensik yang merupakan aplikasi dari prinsip-prinsip arkeologi, teknik-teknik dan juga metodologi-metodologi yang legal / sah. 
  • Forensic Geology
adalah ilmu yang mempelajari bumi dan menghubungkannya dengan ilmu kriminologi. Melalui analisis tanah, batuan, forensik geologist dapat menentukan dimana kejahatan terjadi. 
  • Forensic Meteorology
adalah ilmu untuk merekonstruksi kembali kejadian cuaca yang terjadi pada suatu lokasi tertentu. Hal ini dilakukan dengan mengambil arsip catatan informasi cuaca yang meliputi pengamatan suatu permukaan bumi, radar, satelit, informasi sungai, dan lain sebagainya pada lokasi tersebut. 
  • Forensic Odontology
adalah ilmu forensik untuk menentukan identitas individu melalui gigi yang telah dikenal sejak era sebelum masehi. Gigi merupakan sarana identifikasi yang dapat dipercaya apabila rekaman data dibuat secara baik dan benar. 
  • Forensic Pathology
adalah cabang dari ilmu forensik yang berkaitan dengan mencari penyebab kematian berdasarkan pemeriksaan pada mayat (otopsi). Ahli patologi secara khusus memusatkan perhatian pada posisi jenazah korban, bekas-bekas luka yang tampak, dan setiap bukti material yang terdapat di sekitar korban, atau segala sesuatu yang mungkin bisa memberikan petunjuk awal mengenai waktu dan sebab-sebab kematian.
  • Forensic Psychiatry dan Psychology
adalah ilmu forensik yang menyangkut keadaan mental tersangka atau para pihak dalam perkara perdata. Ilmu forensik sangat dibutuhkan jika di dalam suatu kasus kita menemukan orang yang pura-pura sakit, anti sosial, pemerkosa, pembunuh, dan masalah yang menyangkut seksual lainnya seperti homoseksual, waria, operasi ganti kelamin, pedofilia, dan maniak.
  • Forensic Toxicology
adalah penggunaan ilmu toksikologi dan ilmu-ilmu lainnya seperti analisis kimia, ilmu farmasi dan kimia klinis untuk membantu penyelidikan terhadap kasus kematian, keracunan, dan penggunaan obat-obat terlarang. 


D. IT Forensik 



Istilah komputer forensik atau benda forensik digital atau IT forensik telah berlaku dalam beberapa tahun terakhir untuk deteksi dan penyidikan tindak pidana di bidang kejahatan komputer. 

Setelah penjelasan umum dari kata Latin forensik, forensik komputer adalah cabang yang berhubungan dengan deteksi dan penyidikan tindak pidana seperti dengan analisis jejak digital. 

Isu-isu seperti pendidikan setelah serangan oleh hacker atau cracker hanya sebagai relevan sebagai deteksi anak data material pornografi atau ilegal.

Tujuan dari analisis forensik setelah serangan hacker atau kasus sabotase komputer, pencurian data, spionase industri atau insiden keamanan yang berpotensi serius lainnya biasanya:
  • Identifikasi penyerang atau pelaku,
  • Deteksi metode atau kerentanan yang bisa mengakibatkan intrusi sistem atau kejahatan,
  • Penentuan kerusakan setelah intrusi sistem atau tindak pidana lain
  • Mengamankan bukti untuk tindakan hukum lebih lanjut.
Dari penjelasan mengenai Ilmu Forensik, dapat kita tarik pemahaman mengenai IT Forensik.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer.

Bukti tersebut  yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Contoh barang bukti dalam bentuk elektronik atau data seperti:
-Komputer
-Hardisk
-MMC
-CD
-Flashdisk
-Camera Digital
-Simcard/hp

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.
  • Berikut prosedur forensik yang umum di gunakan antara lain:
  • Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
  • Membuat fingerprint dari data secara matematis.
  • Membuat fingerprint dari copies secvara otomatis.
  • Membuat suatu hashes masterlist.
  • Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
  • Kita tahu banyak sekali kasus di dunia IT Komputer, dan pada umumnya kita sebagai orang awam kesusahan untuk membuktikan telah terjadinya penyalahgunaan sistem kita oleh orang lain. Lain halnya dengan pihak kepolisian yang saat ini telah berbenah diri untuk dapat mengungkap kasus demi kasus di dunia cyber dan komputer ini.
Dari penjelasan mengenai Ilmu Forensik hingga IT Forensik, dapat ditarik coda, bahwa:
  1. Ilmu adalah harta yang paling bermanfaat dan berharga yang wajib kita pahami, pelajari, pergunakan, dan diamalkan dalam kehidupan;
  2. Ilmu Forensik merupakan cabang ilmu yang bermanfaat untuk pemecahan case yang terjadi khususnya dari kasus kematian, Forensik bertindak mengobservasi beberapa organ tubuh untuk kebutuhan penyelidikan agar dapat diketahui penyebab kematian / otopsi;
  3. Ilmu Forensik biasanya berguna daam pemecahan kasus kriminal pembunuhan;
  4. IT Forensik bagian dari Forensik yang dilakukan dengan media komputer dan teknologi informasi dalam melacak tindak pidana kejahatan komputer / cyber crime


Source: 
  • http://indonesianbacktrackbali.damai.id/2015/05/28/kenal-lebih-jauh-dengan-it-forensic-cyber-crime/
  • http://www.2tinta.com/2015/04/education-it-forensik.html

Sabtu, 08 April 2017

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

Diposting oleh Unknown di 19.23 0 komentar
MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI




    Di era globalisasi seperti sekarang, dunia menjadi "tanpa batas" untuk saling bertukar pikiran maupun berkomunikasi tanpa terjangkau jarak. Kemudahan berkomunikasi ditunjang dengan kemajuan teknologi dan jaringan komputer yang terus berkembang menjadi semakin memudahkan manusia. Akses internet pun kini semakin cepat dan mudah didapatkan. Kemudahan itu yang menciptakan sisi positif dan negatif dari penggunaan gadget dan internet, sisi positifnya manusia dapat berkomunikasi  dan mencari informasi dengan mudah dan cepat, sedangkan sisi negatifnya perkembangan teknologi membuat manusia seolah lebih memperhatikan gadget masing-masing daripada bertegur sapa dengan orang sekitarnya. Selain itu, kemudahan akses internet membuat semakin mudah juga bagi penjahat cyber beraksi. Kejahatan ini disebut CyberCrime, CbyberCrime merupakan jenis kejahatan dengan akses  teknologi jaringan dan internet.
     Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.


Beberapa Pengertian Cybercrime menurut ahli:

1, Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
 “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.

2. Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.

3. Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.

    Berdasarkan beberapa definisi CyberCrime di atas, dapat disimpulkan bahwa CyberCrime merupakan perbuatan ilegal melawan hukum melalui akses teknologi jaringan komputer dan internet.

Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a.                  Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b.                  Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
1.                  Ruang lingkup kejahatan
2.                  Sifat kejahatan
3.                  Pelaku kejahatan
4.                  Modus Kejahatan
5.                  Jenis kerugian yang ditimbulkan

Jenis Cybercrime



Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a.                  Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b.                  Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c.                   Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d.                  Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e.                   Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. 
f.                   Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g.                  Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h.                  Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i.                    Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j.                    Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k.                  Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
·                     Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
·                     Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
·                     Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
·                     Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a.   Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.

b.   Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a.             Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
·                     Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
·                     Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
·                     Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b.             Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
c.              Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a.             Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b.             Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1.                  melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2.                  meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3.                  meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4.                  meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5.                  meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

Perlunya Cyberlaw
    Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
    Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
    Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

Perlunya Dukungan Lembaga Khusus
    Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.


    Berikut ulasan mengenai modus-modus kejahatan dam dunia teknologi informasi. Layaknya dunia nyata, kewaspadaan harus kita jaga dan kita tingkatkan selalu dalam dunia maya, jangan biarkan ada celah bagi kejahatan, karena kejahatan dapat terjadi bila ada kesempatan dalam kondisi kelengahan kita. Lebih bijak dalam mengakses internet, jangan mudah percaya dengan orang yang kita temui di dunia maya. Sekian.

Source: irmarr.staff.gunadarma.ac.id/.../Modus+Kejahatan+dalam+TI.doc
 

n a d i a 's Copyright © 2010 Design by Ipietoon Blogger Template Graphic from Enakei | web hosting