Tugas 3 Etika dan Profesionalisme
TSI ATA 2015/2016
Kelas 4 KA 11, 24, 25
Nama : Gita Puspita Sari
Kelas : 4KA 25
1. Apa yang dimaksud dengan IT
Forensik dan apa kegunaan dari IT Forensik tersebut ?
2.
Jelaskan
motif – motif apa saja terjadinya tindakan cyber crime! Berikan contoh kasus
cyber crime yang terjadi dalam kehidupan sehari – hari !
3.
Tindakan
apa saja yang diperlukan untuk menghindari terjadinya cyber crime, jelaskan ?
Jawab !
1.
IT
Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi serta validasinya menurut metode yang
digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah
diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses
selanjutnya. Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk
diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk
membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem
informasi tersebut.
Tujuan
atau kegunaan dari IT forensik itu sendiri adalah untuk mengamankan dan
menganalisa bukti-bukti digital.
Menurut
Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan
data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan IT forensik:
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan IT forensik:
1.
Untuk
membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis
digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai
alat buti yang sah di pengadilan.
2.
Untuk
mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar
dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku
jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan
alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang
terlibat secara langsung maupun tidak langsung dengan perbuatan tidak
menyenangkan dimaksud.
2. Motif dari cybercrime ada 2
jenis berdasarkan motif kegiatannya, yaitu:
a. Cybercrime sebagai
tindakan murni kriminal
Kejahatan
yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena
motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya
sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu
pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi
perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing
list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi
promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang
menggunakan internet sebagai sarana.
b. Cybercrime sebagai
kejahatan ”abu-abu”
Pada
jenis kejahatan internet yang termasuk dalam wilayah ”abu-abu”, penentuan
apakah itu merupakan tindak kriminal atau bukan cukuo sulit dilakukan. Hal ini
mengingat motif kegiatannya terkadang bukan untuk kejahatan. Contohnya adalah
probing atau portscanning. Ini adalah sebutan untuk semacam tindakan
pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi
sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang
digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan
sebagainya.
Berdasarkan sasaran kejahatan,
motif cybercrime ada 3 jenis, yaitu:
a. Cybercrime yang
menyerang individu (Against Person)
Sasaran
serangan dari kejahatan ini ditujukan kepada perorangan atau individu yang
memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Contoh kejahatan ini antara lain :
·
Pornografi:
kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan
menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal
yang tidak pantas.
·
Cyberstalking:
kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara
berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja
berbau seksual, religius, dan lain sebagainya.
·
Cyber-Tresspass:
kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web
Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b. Cybercrime menyerang
hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik
orang lain. Contoh kejahatan jebis ini adalah pengaksesan komputer secara tidak
sah melalui dunia cyber, pemilikan informasi elektronik secara tidak
sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan
segala kegiatan yang bersifat merugikan hak milik orang lain.
c. Cybercrime menyerang
pemerintah (Againts Government)
Cybercrime
Againts Government dilakukan dengan tujuan khusus penyerangan terhadap
pemerintah, misalnya cyber terorism (tindakan yang mengancam pemerintah
termasuk juga cracking ke situs resmi pemerintah atau situs militer).
3. Tindakan meghindari terjadinya cyber
crime :
a. Melindungi Komputer
Sudah
pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda
harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall.
Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti
menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya.
b. Melindungi Identitas
Jangan
sesekali memberitahukan identitas seperti nomor rekening, nomor kartu penduduk,
tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah
gunakan oleh pelaku kejahatan internet hacker.
c. Selalu Up to Date
Cara
dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat adanya
celah-celah pada sistem komputer Anda. Karena itu, lakukanlah update pada
komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur update
berkata secara otomatis. Mulai dari aplikasi antivirus dan aplikasi-aplikasi
penunjang lainnya.
d. Amankan E-mail
Salah
satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah
e-mail. Waspadalah setiap kali Anda menerima e-mail. Pastikan Anda mengetahui
identitas dari si pengirim e-mail. Jika Anda sudah menerima
e-mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda tanggapi. Waspadai
e-mail palsu yang sekarang banyak digunakan untuk menipu korban.
e. Melindungi Account
Gunakan
kombinasi angka, huruf, dan simbol setiap kali Anda membuat kata sandi. Ini
bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak. Namun jangan
sampai anda sendiri lupa kata sandi tersebut. Menggunakan password yang sulit
merupakan tindakan cerdas guna menghindari pencurian data.
f. Membuat Salinan
Sebaiknya
para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu
berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap
bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan
pada sistim komputer Anda.
g. Cari Informasi
Meskipun
sedikit membosankan, tapi ini penting buat Anda. Dengan memantau perkembangan
informasi pada salah satu penyedia jasa layanan keamanan internet juga
diperlukan, salah satunya adalah pada National Cyber Alert System yang berasal
dari Amerika, Anda diharapkan dapat mengetahui jenis penyerangan yang sedang
marak terjadi. Dan dari situ pula Anda akan mendapatkan informasi bagaimana
menanggulangi penyerangan tersebut bila terjadi pada Anda.
h. Pelaksana keamanan internet
Keamanan
implementasi dapat dilakukan melalui berbagai metode. Yang pertama adalah
melalui otorisasi. Otorisasi harus dilakukan melalui dua tahap utama, validasi
dan identifikasi. Identifikasi dapat dilakukan melalui metode sederhana atau
lebih kompleks. Beberapa perusahaan memilih untuk menggunakan sistem
sandi. Di sini, individu- individu tertentu diberikan password yang bertindak
sebagai kunci informasi. Perusahaan yang berhasil menggunakan sistem ini
berhasil adalah mereka yang yang memiliki satu password untuk setiap individu.
Ketika semua orang dapat menggunakan password, maka membuatnya
menjadi jauh lebih mudah untuk kejahatan internet terjadi.password yang baik
harus berbeda, harus sering diganti dan tidak harus diulang jika mereka pernah
digunakan di masa lalu. Terakhir, password harus diubah ketika individu
meninggalkan posisi pekerjaan atau departemen berubah.
i.
Penanganan
CyberCrime
Untuk
menjaga keamanan data-data pada saat data tersebut dikirim dan pada saat data
tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapa teknik
pengamanan data. Beberapa teknik pengamanan data yang ada saat ini antara lain:
j.
Internet
Firewall
Jaringan
komputer yang terhubung ke Internet perlu dilengkapi dengan internet Firewall.
Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem
internal. Dengan demikian data-data yang berada dalam jaringan komputer tidak
dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall
bekerja dengan 2 cara: menggunakan filter dan proxy. Firewall filtermenyaring
komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa
lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan.
Firewall proxy berarti mengizinkan pemakai dari dalam untukmengakses internet
seluas-luasnya, namun dari luar hanya dapat mengakses satu computer tertentu
saja.
k. Kriptografi
Kriptografi
adalah seni menyandikan data. Data yang akan dikirim disandikanterlebih dahulu
sebelum dikirim melalui internet. Di komputer tujuan, data tersebut
dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh
penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang
menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang
dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat
dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi
dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data
sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi
data aslinya. Data aslin atau data yang akan disandikan disebut dengan plain
text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi
terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses
dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si
penerima dapat mengerti data yang dikirim.
l.
Secure
Socket Layer (SSL)
Jalur
pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh
banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh
penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang
berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang
berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi
data.