Contact Form

 
IT Forensik merupakan salah satu cabang dari ilmu komputer yang mendalami bagian forensik dan berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan. Dan dalam arti lain, IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan system informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab – akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta – fakta objektif dari sistem informasi. Fakta – fakta tersebut setelah diverifikasi akan menjadi bukti – bukti yang akan digunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Tujuan dari IT forensik itu sendiri adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket – paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki cabang – cabang didalamnya seperti firewall forensik, forensik  jaringan, database forensik, dan forensik perangkat mobile.

Kita tahu banyak sekali kasus di dunia IT Komputer, dan pada umumnya kita sebagai orang awam kesusahan untuk membuktikan telah terjadinya penyalahgunaan sistem kita oleh orang lain. Lain halnya dengan pihak kepolisian yang saat ini telah berbenah diri untuk dapat mengungkap kasus demi kasus di dunia cyber .

Komputer forensik, suatu disiplin ilmu baru di dalam keamanan komputer, yang membahas atas temuan bukti digital setelah suatu peristiwa keamanan komputer terjadi. Komputer forensik akan lakukan analisa penyelidikan secara sistematis dan harus menemukan bukti pada suatu sistem digital yang nantinya dapat dipergunakan dan diterima di depan pengadilan, otentik, akurat, komplit, menyakinkan dihadapan juri, dan diterima didepan masyarakat. Hal ini dilakukan oleh pihak berwajib untuk membuktikan pidana dari tindak suatu kejahatan. Maka saat ini menjadi seorang detective tidak hanya didunia nyata tapi juga didunia cyber. Coba kita bayangkan seorang hacker telah berhasil masuk ke system kita atau merubah data kita, baik itu menyalin, menghapus, menambah data baru, dll, Susah untuk kita buktikan karena keterbatasan alat dan tools. Dengan metode computer forensic kita dapat melakukan analisa seperti layaknya kejadian olah TKP.
Motif – motif terjadinya cybercrime :

·         Cybercrime sebagai tindakan kejahatan murni.
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

·         Cybercrime sebagai tindakan kejahatan abu-abu.
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

·          Cybercrime yang menyerang individu.
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

·         Cybercrime yang menyerang hak cipta (Hak milik).
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

·         Cybercrime yang menyerang pemerintah.
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
Sebagai contoh dari kejahatan cybercime ini :
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.

Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.

Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya.

Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :

·         Mengamankan system.
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

·         Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy.

·         Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.

Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.

Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.

Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :

1.    melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2.    meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3.    meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4.    meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5.    meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

Total comment

Author

Unknown
Dalam teknologi sistem informasi terdapat fungsi yang berguna sebagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Selain itu, regulasi / aturan dalam teknologi system informasi juga berfungsi untuk mengatur berbagai ancaman hukuman bagi kejahatan melalui internet serta melindungi merek, konsumen, hukum dagang, dan mencegah praktek monopoli di dalam perdagangan dunia maya dan sebagainya.

Sebagai contoh kasus akan regulasi / aturan ini, terjadi pada Florence Sihombing, Agustus 2014 yang lalu, ia harus menghadapi tuntutan yang dilayangkan kepada dirinya karena dituduh melakukan pelanggaran pasal 27 dan 28 UU ITE. Hal itu bermula saat ia mengungkapkan kekesalannya dengan nada yang merendahkan nama baik kota Yogyakarta pada situs pertemanan Path. Status itu kemudian disebar dimedia jejaring sosial dan menuai reaksi negatif dari seluruh pengguna medsos. Masyarakat Yogya, yang merasa dilukai dengan pernyataan florence tersebut kemudian melaporkannya kepada pihak berwajib.

Serta kasus penyadapan pihak Australia, terhadap pejabat di Indonesia. Yang mana kasus ini melanggar pasal 40 UU Telekomunikasi yang menyebutkan bahwa setiap orang dilarang melakukan kegiatan penyadapan atas informasi yang disalurkan melaiui jaringan telekomunikasi dalam bentuk apapun. Demikian pula Pasal 31 ayat UU ITE menyebutkan ayat (1) bahwa setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronik dan / atau dokumen elektronik dalam suatu komputer dan / atau elektronik tertentu milik orang lain; dan ayat (2) bahwa setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi informasi elektronik dan / atau dokumen elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu komputer dan / atau dokumen elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan apapun maupun yang menyebabkan adanya perubahan, penghilangan dan / atau penghentian informasi elektronik dan / atau dokumen elektronik yang sedang ditransmisikan.

Penyebab terjadinya penyalahgunaan regulasi / aturan ini, yaitu adanya rasa ingin tahu, mencoba - coba memasuki dan memodifikasi sistem yang terlarang tanpa izin, Akses internet yang tidak terbatas, kelalaian pengguna komputer, sistem keamanan jaringan yang lemah serta kurangnya perhatian masyarakat dan penegak hukum yang menangani masalah ini.

Agar dapat mematuhi regulasi / aturan yang sudah ditetapkan maka dibuatlah kode etik yang harus ditaati bagi pengguna maupun pembuat aplikasi, seperti bagi pembuat aplikasi, seharusnya tidak boleh membuat dan menyebarkan Malware yang dapat menggangu pengguna saat menggunakaannya, tidak boleh menuliskan kode yang dengan sengaja menjatuhkan kode pembuat aplikasi lain demi mengambil keuntungan serta menaikan pamor nya sendiri, tidak boleh menyebarkan data - data penting karyawan, serta mencuri software khususnya Development tools.

Dan bagi pengguna aplikasi, diharapkan menghindari dan tidak mempublikasikan informasi yang secara langsung berkaitan dengan tendensi menyinggung secara langsung masalah suku, agama dan ras (SARA) yang termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok, lembaga ataupun institusi lain. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) di Indonesia dan ketentuan internasional. Tidak menampilkan segala bentuk eksploitasi terhadap anak - anak dibawah umur serta masalah pornografi / nudisme dalam segala bentuk baik itu berupa gambar, video, tulisan ataupun kata - kata.

Location:

Gandul, Cinere, Depok City, West Java, Indonesia

view large map

Total comment

Author

Unknown
Dengan pentingnya beretika baik, kita bisa mengetahui batasan dalam penggunaan maupun pembuatan teknologi SI. Ini dikarenakan setiap penggunaan dan pembuatan teknologi tersebut telah ada perlindungannya baik hak cipta maupun hak individu dari si pembuat teknologi itu sendiri agar tidak ada yang dirugikan satu sama lainnya.

Dapat diambil contoh kasus, tidak digunakannya etika dalam hal penggunaan dan pembuatan teknologi sistem informasi misalnya sebuah perusahaan atau invidu menggunakan aplikasi atau software bajakan sehingga merugikan si pembuat yang telah membuat aplikasi tersebut dengan susah payah. Dalam contoh realnya, dimana Samsung membuat sebuah produk yang menyerupai dengan produk yang dibuat oleh Apple. Pada akhirnya pihak Apple mengajukan gugatan ke persidangan dan dimenangkan oleh pihak Apple.

Beberapa hal yang menjadi dasar kenapa harus beretika dalam penggunaan maupun pembuatan teknologi sistem informasi adalah untuk menghormati privasi setiap orang dan juga perlindungan terhadap properti seseorang yang lebih dikenal dengan HAKI ( Hak Atas Kekayaan Intelektual) yang mana hak tersebut terdiri dari hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).

Untuk meminimalisir apabila tidak digunakannya eitka dalam teknologi SI, pertama yaitu peran serta pemerintah dalam menetapkan suatu aturan atau undang-undang yang memberikan hukuman yang sepadan apabila melanggar segala aturan dalam hal penggunaan teknologi sistem informasi. Contoh nya disini adanya undang – undang UU Perlindungan Konsumen, UU No. 30 Tahun 2000 Tentang Rahasia Dagang, UU No. 19 Tahun 2002 Tentang Hak Cipta, UU No. 36 Tahun 1999 Tentang Telekomunikasi, UU No. 14 Tahun 2001 Tentang Paten, dll. Kedua, dengan menanamkan pendidikan moral atas hak dan kewajiban dalam hal penggunaan teknologi sistem informasi. serta diarahkan mana yang menjadi hak dan mana yang menjadi kewajiban setiap orang dalam penggunaan teknologi sistem informasi, tidak hanya diajarkan di dalam aspek pendidikan namun juga diajarkan dalam kehidupan bermasyarakat.

Location:

Depok, Depok City, West Java, Indonesia

view large map

Total comment

Author

Unknown

Tugas 3 Pengantar Telematika


1.  Jelaskan bagaimana proses interaksi user dengan perangkat telekomunikasi sehingga dapat dimengerti oleh user dalam mengakses berbagai layanan telematika!
Jawab :
Interaksi user dengan perangkat telekomunikasi adalah melalui sebuah interface yang dirancang sedemikian rupa sehingga dapat berinteraksi dengan komputer, sehingga manusia dalam mengoperasikan komputer dan mendapatkan berbagai umpan balik yang ia perlukan selama ia bekerja pada sebuah sistem komputer. Para perancang interface manusia dan komputer merancang sistem komputer yang bersifat user friendly.
Kita butuh Interaksi manusia komputer adalah agar kita lebih cepat dalam menyelesaikan suatu pekerjaan. serta dapat membuat waktu pengerjaannya lebih cepat dan tidak membutuhkan banyak biaya dalam membuat suatu pekerjaan

2.  Jelaskan mengenai fungsi dasar hukum yang ada apabila terjadi penyalahgunaan fasilitas layanan telematika!
Jawab :
Fungsi dasar hukum dalam bidang layanan telematika adalah sebagai rambu-rambu hukum mengatur tentang Transaksi dan Informasi Elektronik (UU No. 11 Tahun 2008 yang disebut sebagai UU ITE). Hal yang mendasar dari UU ITE ini sesungguhnya merupakan upaya mengakselerasikan manfaat dan fungsi hukum (peraturan) dalam kerangka kepastian hukum.
Dengan UU ITE diharapkan seluruh persoalan terkini berkaitan dengan aktitivitas di dunia maya dapat diselesaikan dalam hal terjadi persengketaan dan pelanggaran yang menimbulkan kerugian dan bahkan korban atas aktivitas di dunia maya. Oleh karena itu UU ITE ini merupakan bentuk perlindungan kepada seluruh masyarakat dalam rangka menjamin kepastian hukum, dimana sebelumnya hal ini menjadi kerisauan semua pihak, khususnya berkenaan dengan munculnya berbagai kegiatan berbasis elektronik

3.  Apa yang menyebabkan terjadinya penyalahgunaan fasilitas layanan telematika? Berikan contoh kasus yang berkaitan dengan penyalahgunaan layanan telematika!
Jawab :
Penyebab penyalahgunaan fasilitas layanan telematika adalah semakin mudahnya untuk mengakses internet dan kurangnya pengawasan dari pemerintah menyebabkan makin maraknya penyalahgunaan dari fasilitas telematika. Adanya ajakan dari lingkungan sekitar, teman, atau maupun sebuah komunitas. Adanya kesempatan untuk melakukan penyalahangunaan layanan telematika.
Contoh kasus : peretasan sebuah situs perusahaan Sony oleh sebuah kelompok yang mengatasnamakan GOP dan Lizard Squard, mempublikasikan hasil peretasannya kepada masyarakat luas melalui internet.

Total comment

Author

Unknown