Senin, 27 April 2015

TUGAS ETIKA DAN PROFESIONALISME TSI (AHMAD FAJAR R - 4KA36 - 18111767)

 MAKALAH ETIKA DAN PROFESIONALISME TSI
KEJAHATAN DALAM DUNIA IT DAN IT FORENSIK


11.  Kejahatan dalam dunia  IT

1.1. Ruang Lingkup
 Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin
kompleks karena ruang lingkupnya yang luas. Menurut Edmon Makarim (2001 : 12) kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi.
 Jenis - jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi, atau kriminal yang potensial yang dapat menimbulkan kerugian bahkan perang informasi.

·         Joy Computing, yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.

·         Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.

·         The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi pribadi atau orang lain.

·         Data Leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang harus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara, perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.

·         Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.

·         To frustate data communication atau penyia-nyiaan data komputer.

·         Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI.


Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan. Secara garis besar, ada beberapa tipe cybercrime, seperti dikemukakan Philip Renata dalam suplemen BisTek Warta Ekonomi No. 24 edisi Juli 2000, h.52 yaitu :
Dari ketujuh tipe cybercrime tersebut, nampak bahwa inti cybercrime adalah penyerangan di content, computer system dan communication system milik orang lain atau umum di dalam cyberspace (Edmon Makarim, 2001 : 12) . Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperoleh akses terhadap account user dan kemudian menggunakan sistem milik korban sebagai platform untuk menyerang situs lain. Hal ini dapat diselesaikan dalam waktu 45 detik dan mengotomatisasi akan sangat mengurangi waktu yang diperlukan (Purbo, dan Wijahirto, 2000 : 9).
Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Bisa dipastikan dengan sifat global internet , semua negara yang melakukan kegiatan internet hampir pasti akan terkena impas perkembangan cybercrime ini.

1.2. Contoh Kasus Cyber Crime Yang Pernah Terjadi
 Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.

22.    IT Forensik

1.1. Definisi  IT Forensik
 Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab - akibat). Fakta - fakta tersebut setelah diverifikasi akan menjadi bukti - bukti yang akan digunakan dalam proses selanjutnya. Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk membuktikan pelanggaran - pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti - bukti hukum yang mungkin.

1.2.Tujuan IT Forensik

·         Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi / entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan.

·         Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak - pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.

1.3.Pengetahuan Yang Diperlukan IT Forensik

·         Dasar - dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja. Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda.

·         Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry.

·         Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.

·         Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu.

1.4.Prinsip IT Forensik

·         Forensik bukan proses hacking.
·         Data yang diperoleh harus dijaga dan jangan berubah
·         Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus.
·         Image tersebut yang diolah (hacking) dan dianalisis bukan yang asli
·         Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali.
·         Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image.

1.5. Undang - Undang IT Forensik
 Secara umum, materi Undang - Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on e-Commerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain :
·         Pengakuan informasi / dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE).

·         Tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE).

·         Penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE).

·         Penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE).

1.6. Contoh Kasus IT Forensik
 Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing - masing file.
 Kalau kita sekedar ‘copy’ dan ‘paste’, di masing - masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan / perbedaan dari kondisi awal.
 Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar - benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file - file tertentu).
 Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.

33.    Saran dan Pendapat
Dalam kondisi sekarang ini, penggunaan IT sangat diperlukan diberbagai bidang, namun tindak kejahatan akan selalu ada. Oleh karena itu, sebagai tindakan preventif akan hal itu, maka lengkapi kewaspadaan kita dalam penggunaan perangkat IT dengan cara membekali diri dengan pengetahuan - pengetahuan tentang dunia IT serta perlunya peningkatan keamanan pada sistem komputer agar tidak terjadi lagi kejahatan IT yang dapat merugikan pengguna komputer lainnya.
Bagi pengguna credit card, lebih berhati - hati dalam penggunaan Token / Credit Card yaitu dengan mengecek kembali sertifikat sekuritas dari website yang diakses.

44.     Daftar Pustaka




► ╬ ☻ JANGAN LUPA FOLLOW YA... ☺ ╬ ◄