Nama : Krisna
Widiasa
Kelas : 4KA24/Transfer
2015
NPM : 1B115850
Tugas 3 Etika
& Profesionalisme TSI ATA 2015/2016
Soal
1.
Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut?
2.
Jelaskan motif-motif apa saja terjadinya tindakan cyber crime! Berikan contoh kasus cyber crime yang
terjadi dalam kehidupan sehari-hari!
3.
Tindakan apa saja yang diperlukan untuk menghindari terjadinya cyber crime, jelaskan!
Jawaban
1. Definisi dari IT Forensik adalah
cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan
dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital.Komputer
forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari
ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari
bukti digital.Pengertian dari IT Forensik Sendiri
menurut para ahli adalah :
Menurut Noblett, yaitu berperan untuk
mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses
secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan
secara sederhana dari penyidikan komputer dan teknik analisisnya untuk
menentukan bukti-bukti hukum yang mungkin.
Tujuan dari IT forensik itu sendiri
adalah untuk mengamankan dan menganalisa bukti-bukti digital.
Sedangkan Manfaat/Kegunaan
dari IT Forensik adalah :
·
Dalam kasus hukum, teknik digital forensik sering digunakan
untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau
tergugat (dalam perkara perdata).
· Meneliti suatu sistem komputer setelah suatu pembongkaran/
pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh
akses dan serangan apa yang dilakukan.
· Memperoleh informasi tentang bagaimana sistem komputer
bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan
rancang-bangun.
·
Memulihkan data dalam hal suatu hardware/ software yang
mengalami kerusakan (failure).
Hal - hal yang mendukung
penggunaan IT Forensik
Bidang
yang mendukung penggunakan IT forensik dapat dicontohkan seperti pada
Kepolisian di bidang penyidikan perkara, Kedokteran dalam melakukan penelitian
dan visum, bidang hukum dalam pencarian alat bukti dan materi dalam
persidangan.
2. Pengertian
Cybercrime
Cybercrime merupakan bentuk-bentuk
kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa
pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
“…any
illegal act requiring knowledge of computer technology for its perpetration,
investigation, or prosecution”.
Pengertian tersebut identik dengan yang
diberikan Organization of European
Community Development, yang mendefinisikan computer crime sebagai:
“any
illegal, unehtical or unauthorized behavior relating to the automatic
processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya
“Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer
sebagai:
”Kejahatan di bidang komputer secara umum
dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara
ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai
perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang
berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Motif-motif terjadinya tindakan
Cybercrime :
Berdasarkan
Motif Kegiatan
Berdasarkan motif kegiatan yang
dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a.
Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak
kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas.
Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana
kejahatan.
Contoh
kejahatan semacam ini adalah Carding, yaitu
pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi
perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing
list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi
promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang
menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming
dapat dituntut dengan tuduhan pelanggaran privasi.
b.
Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk
dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak
kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk
kejahatan. Salah satu contohnya adalah
probing atau portscanning. Ini adalah sebutan untuk semacam tindakan
pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi
sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang
digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan
sebagainya.
Berdasarkan
Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan,
cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a. Cybercrime
yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya
ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria
tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini
antara lain :
Pornografi
Kegiatan yang dilakukan dengan membuat,
memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi,
cabul, serta mengekspos hal-hal yang tidak pantas.
Cyberstalking
Kegiatan yang dilakukan untuk mengganggu
atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan
menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di
dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain
sebagainya.
Cyber-Tresspass
Kegiatan yang dilakukan melanggar area
privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port
Scanning dan lain sebagainya.
b. Cybercrime
menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu
atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini
misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan
informasi elektronik secara tidak sah/pencurian informasi, carding,
cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat
merugikan hak milik orang lain.
c. Cybercrime
menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan
dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut
misalnya cyber terorism sebagai tindakan yang mengancam pemerintah
termasuk juga cracking ke situs resmi pemerintah atau situs militer.
Contoh
kasus cybercrime di Indonesia
Pencurian
dan penggunaan account Internet milik orang lain .
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda
dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup
menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara
itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri.
Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak
berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt
tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah
penggunaan account curian oleh dua Warnet di Bandung.
Membajak
situs web . Salah satu kegiatan yang sering
dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah
deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu situs web
dibajak setiap harinya.
Probing
dan port scanning . Salah satu langkah yang
dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan
pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau
“probing” untuk melihat servis-servis apa saja yang tersedia di server target.
Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu
rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka,
apakah pagar terkunci (menggunakan firewall atau tidak) dan
seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau
penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk
melakukan probing atau portscanning ini dapat diperoleh secara gratis di
Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem
yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis
Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer pun menyebar
di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email.
Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini.
Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini
sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang
yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
Denial
of Service (DoS) dan Distributed DoS (DDos) attack .
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang,
crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak
melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan
hilangnya layanan maka target tidak dapat memberikan servis sehingga ada
kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila
seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah
bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami
kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan
juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk
melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan
serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan
ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS
attack saja.
Kejahatan
yang berhubungan dengan nama domain . Nama
domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek
dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan
domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga
yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering
digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain
saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com)
Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain
plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti
kasusklikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency
Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan
adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah
keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm”
(sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian
dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara
lain mulai juga dibentuk CERT untuk menjadi point of contact bagi
orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security .
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat
kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda
dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini
belum ada institusi yang menangani masalah evaluasi perangkat keamanan di
Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
3. Adapun Tindakan yang diperlukan untuk menghindari
terjadinya cyber
crime :
1. Pengamanan
sistem yang kuat Sebuah sistem keamanan berfungsi untuk mencegah adanya
perusakan bagian dalam sistem karena dimasuki atau di akses oleh pemakai lain
tanpa persetujuan pemilik. Pengamanan sistem secara terintegrasi sangat
diperlukan untuk meminimalisasikan kemungkinan perusakan sebuah situs internet.
2. Membangun
sebuah keamanan sistem merupakan sebuah langkah-langkah yang utama dan
terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit
atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan
3. Pengamanan
secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai
akhirnya menuju ke tahap pengamanan fisik dan pengamanan data
4. Pengaman
akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan
melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
5. Berbagai
perangkat lunak keamanan sistem meliputi :
a. Internet
Firewall
Jaringan komputer yang terhubung ke
Internet perlu dilengkapi dengan internet Firewall. Internet Firewall berfungsi
untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian
data-data yang berada dalam jaringan komputer tidak dapat diakses oleh
pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara :
menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi
seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya
komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy
berarti mengizinkan pemakai dari dalam untuk mengakses internet seluas-luasnya,
namun dari luar hanya dapat mengakses satu komputer tertentu saja.
b.
Kriptografi
Kriptografi adalah seni menyandikan data.
Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui
internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya
sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan
dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak
tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata
sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi
dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah
proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah
proses megembalikan data sandi menjadi data aslinya. Data aslin atau data yang
akan disandikan disebut dengan plain text, sedangkan data hasil penyadian
disebut cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data
tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima
sesaat setelah data diterima sehingga si penerima dapat mengerti data yang
dikirim.
c.
Secure Socket Layer (SSL)
Jalur pengiriman data melalui internet
melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan
pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser
di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data.
Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan
penerima tidak dapat lagi membaca isi data.
2.
Penanggulangan Global
Beberapa langkah penting yang harus
dilakukan setiap negara dalam penanggulangan cybercrime adalah:
·
meningkatkan sistem pengamanan
jaringan komputer nasional sesuai standar internasional
·
meningkatkan pemahaman serta
keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan
penuntutan perkara-perkara yang berhubungan dengan cybercrime
·
meningkatkan kesadaran warga
negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut
terjadi
·
meningkatkan kerjasama
antarnegara, baik bilateral, regional maupun multilateral, dalam upaya
penanganan cybercrime
3.
Perlunya Cyberlaw
Cyber Law
adalah hukum yang digunakan di dunia maya (cyber) yang diasosiasikan dengan
internet yang isinya mengupas mengenai aspek-aspek aktivitas manusia pada saat
menggunakan internet dan memasuki dunia maya atau cyber namun diartikan
secara sempit kepada apa yang diaturnya.
Sebab
alasan perlunya cyberlaw, diantaranya :
·
Perkembangan teknologi yang
sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan
teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki
perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana
maupun perdatanya
·
Permasalahan yang sering muncul
adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan
ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang
kejahatan komputer yang berlaku saat ini masih belum lengkap
·
Banyak kasus yang
membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh,
masih belum ilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh
KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa
undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai
keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa
saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH
Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika
dilakukan di tempat umum
·
Hingga saat ini, di
negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat
penjahat cybercrime. Untuk kasus carding misalnya, kepolisian baru bisa
menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang
dilakukan tersangka memang mencuri data kartu kreditorang lain
4.
Perlunya Dukungan Lembaga Khusus
·
Lembaga-lembaga khusus, baik
milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai
upaya penanggulangan kejahatan di internet
·
Amerika Serikat memiliki
komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi
khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi
tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat,
serta melakukan riset-riset khusus dalam penanggulangan cybercrime
·
Indonesia sendiri sebenarnya
sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini
merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan
computer
0 comments
Post a Comment