Minggu, 26 April 2015

TUGAS 3



IT Forensik

IT Forensik
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. IT Forensik juga memiliki pengertian yang lain yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.

Beberapa definisi IT Forensics
Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.

Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.

Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti - bukti hukum yang mungkin.

Tujuan IT Forensik
  Untuk mendapatkan fakta-fakta obyektif dari sebuah insiden pelanggaran keamanan sistem informasi. Fakta - fakta tersebut setelah diverifikasi akan menjadi bukti - bukti (evidence) yang akan digunakan dalam proses hokum.

  Untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :

Komputer Fraud
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.

Komputer Crim.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Ruang Lingkut IT Forensik
  IT Forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan e-mail atau gambar JPEG) atau bahkan paket - paket yang secara berurutan bergerak melalui jaringan.

  Bidang IT Forensik juga memiliki cabang - cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile.

Alasan Menggunakan IT Forensik
  Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
  Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan / kerusakan (failure).
  Meneliti suatu sistem komputer setelah suatu pembongkaran / pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
  Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
  Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang - bangun.

Terminologi IT Forensics
Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail. Empat elemen kunci forensik dalam teknologi informasi, antara lain :

  Identifikasi dari Bukti Digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.

  Penyimpanan Bukti Digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.

  Analisa Bukti Digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.

  Presentasi Bukti Digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

Pengguna IT Forensik

Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemen - elemen vital lainnya, antara lain :

  Petugas Keamanan (Officer), Memiliki kewenangan tugas yaitu mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAidQuOVkxqj_W27IG-4vWyTbq3MsAjjWZWLmDtyK9jrVxTpp9ir45n0xZvuiK54xHZ74P4qw0BCCWWK3pT7cC7wjDe5UN3XYTs7Nzaao4RNSskvGYiYRiizNHhiUQzy4qaW720HFsweQ/s1600/1.png  Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas yaitu menetapkan instruksi - instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAidQuOVkxqj_W27IG-4vWyTbq3MsAjjWZWLmDtyK9jrVxTpp9ir45n0xZvuiK54xHZ74P4qw0BCCWWK3pT7cC7wjDe5UN3XYTs7Nzaao4RNSskvGYiYRiizNHhiUQzy4qaW720HFsweQ/s1600/1.png  Tekhnisi Khusus, memiliki kewenangan tugas yaitu memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus / memproteksi bukti - bukti, mengangkut bukti dan memproses bukti. IT forensik digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan. Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum :

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAidQuOVkxqj_W27IG-4vWyTbq3MsAjjWZWLmDtyK9jrVxTpp9ir45n0xZvuiK54xHZ74P4qw0BCCWWK3pT7cC7wjDe5UN3XYTs7Nzaao4RNSskvGYiYRiizNHhiUQzy4qaW720HFsweQ/s1600/1.png  Pengumpulan data / fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sudah terhapus.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAidQuOVkxqj_W27IG-4vWyTbq3MsAjjWZWLmDtyK9jrVxTpp9ir45n0xZvuiK54xHZ74P4qw0BCCWWK3pT7cC7wjDe5UN3XYTs7Nzaao4RNSskvGYiYRiizNHhiUQzy4qaW720HFsweQ/s1600/1.png  Mendokumentasikan fakta - fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAidQuOVkxqj_W27IG-4vWyTbq3MsAjjWZWLmDtyK9jrVxTpp9ir45n0xZvuiK54xHZ74P4qw0BCCWWK3pT7cC7wjDe5UN3XYTs7Nzaao4RNSskvGYiYRiizNHhiUQzy4qaW720HFsweQ/s1600/1.png  Menurut kejadian (chain of events) berdasarkan waktu kejadian,
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAidQuOVkxqj_W27IG-4vWyTbq3MsAjjWZWLmDtyK9jrVxTpp9ir45n0xZvuiK54xHZ74P4qw0BCCWWK3pT7cC7wjDe5UN3XYTs7Nzaao4RNSskvGYiYRiizNHhiUQzy4qaW720HFsweQ/s1600/1.png  Memvalidasi kejadian - kejadian tersebut dengan metode “sebab - akibat” ,
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAidQuOVkxqj_W27IG-4vWyTbq3MsAjjWZWLmDtyK9jrVxTpp9ir45n0xZvuiK54xHZ74P4qw0BCCWWK3pT7cC7wjDe5UN3XYTs7Nzaao4RNSskvGYiYRiizNHhiUQzy4qaW720HFsweQ/s1600/1.png  Dokumentasi hasil yang diperoleh dan menyusun laporan,
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAidQuOVkxqj_W27IG-4vWyTbq3MsAjjWZWLmDtyK9jrVxTpp9ir45n0xZvuiK54xHZ74P4qw0BCCWWK3pT7cC7wjDe5UN3XYTs7Nzaao4RNSskvGYiYRiizNHhiUQzy4qaW720HFsweQ/s1600/1.png  Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll).

Prinsip Forensik

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAidQuOVkxqj_W27IG-4vWyTbq3MsAjjWZWLmDtyK9jrVxTpp9ir45n0xZvuiK54xHZ74P4qw0BCCWWK3pT7cC7wjDe5UN3XYTs7Nzaao4RNSskvGYiYRiizNHhiUQzy4qaW720HFsweQ/s1600/1.png  Forensik bukan proses Hacking ,
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAidQuOVkxqj_W27IG-4vWyTbq3MsAjjWZWLmDtyK9jrVxTpp9ir45n0xZvuiK54xHZ74P4qw0BCCWWK3pT7cC7wjDe5UN3XYTs7Nzaao4RNSskvGYiYRiizNHhiUQzy4qaW720HFsweQ/s1600/1.png  Data yang didapat harus dijaga jangan berubah,
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAidQuOVkxqj_W27IG-4vWyTbq3MsAjjWZWLmDtyK9jrVxTpp9ir45n0xZvuiK54xHZ74P4qw0BCCWWK3pT7cC7wjDe5UN3XYTs7Nzaao4RNSskvGYiYRiizNHhiUQzy4qaW720HFsweQ/s1600/1.png  Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus,
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAidQuOVkxqj_W27IG-4vWyTbq3MsAjjWZWLmDtyK9jrVxTpp9ir45n0xZvuiK54xHZ74P4qw0BCCWWK3pT7cC7wjDe5UN3XYTs7Nzaao4RNSskvGYiYRiizNHhiUQzy4qaW720HFsweQ/s1600/1.png  Image tersebut yang diotak - atik (hacking) dan dianalisis – bukan yang asli,
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAidQuOVkxqj_W27IG-4vWyTbq3MsAjjWZWLmDtyK9jrVxTpp9ir45n0xZvuiK54xHZ74P4qw0BCCWWK3pT7cC7wjDe5UN3XYTs7Nzaao4RNSskvGYiYRiizNHhiUQzy4qaW720HFsweQ/s1600/1.png  Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi,
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAidQuOVkxqj_W27IG-4vWyTbq3MsAjjWZWLmDtyK9jrVxTpp9ir45n0xZvuiK54xHZ74P4qw0BCCWWK3pT7cC7wjDe5UN3XYTs7Nzaao4RNSskvGYiYRiizNHhiUQzy4qaW720HFsweQ/s1600/1.png  Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image.

Sumber :


TUGAS 2



Modus - Modus Kejahatan dalam Teknologi Informasi
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara.

Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "Cybercrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "Cybercrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer.

Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya Cybercrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Pengertian Cybercrime
Cybercrime merupakan bentuk - bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai :

”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut :

Kejahatan Kerah Biru (Blue Collar Crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.

Kejahatan Kerah Putih (White Collar Crime)

Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut :
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAidQuOVkxqj_W27IG-4vWyTbq3MsAjjWZWLmDtyK9jrVxTpp9ir45n0xZvuiK54xHZ74P4qw0BCCWWK3pT7cC7wjDe5UN3XYTs7Nzaao4RNSskvGYiYRiizNHhiUQzy4qaW720HFsweQ/s1600/1.png  Ruang lingkup kejahatan
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAidQuOVkxqj_W27IG-4vWyTbq3MsAjjWZWLmDtyK9jrVxTpp9ir45n0xZvuiK54xHZ74P4qw0BCCWWK3pT7cC7wjDe5UN3XYTs7Nzaao4RNSskvGYiYRiizNHhiUQzy4qaW720HFsweQ/s1600/1.png  Sifat kejahatan
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAidQuOVkxqj_W27IG-4vWyTbq3MsAjjWZWLmDtyK9jrVxTpp9ir45n0xZvuiK54xHZ74P4qw0BCCWWK3pT7cC7wjDe5UN3XYTs7Nzaao4RNSskvGYiYRiizNHhiUQzy4qaW720HFsweQ/s1600/1.png  Pelaku kejahatan
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAidQuOVkxqj_W27IG-4vWyTbq3MsAjjWZWLmDtyK9jrVxTpp9ir45n0xZvuiK54xHZ74P4qw0BCCWWK3pT7cC7wjDe5UN3XYTs7Nzaao4RNSskvGYiYRiizNHhiUQzy4qaW720HFsweQ/s1600/1.png  Modus Kejahatan
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAidQuOVkxqj_W27IG-4vWyTbq3MsAjjWZWLmDtyK9jrVxTpp9ir45n0xZvuiK54xHZ74P4qw0BCCWWK3pT7cC7wjDe5UN3XYTs7Nzaao4RNSskvGYiYRiizNHhiUQzy4qaW720HFsweQ/s1600/1.png  Jenis kerugian yang ditimbulkan

Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, Cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut :

Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan Port merupakan contoh kejahatan ini.

Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

Penyebaran Virus Secara Sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen - dokumen penting yang ada di internet. Dokumen - dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata - mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang - ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi - aksi perusakan di internet lazimnya disebut cracker.

Boleh dibilang cracker ini sebenarnya adalah Hacker yang yang memanfaatkan kemampuannya untuk hal - hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

Sumber :