ETIKA
& PROFESIONALISME TSI
Anggota :
1.
Agus
Sulaiman (10112400)
2.
Ganjar
Sayogo (13112095)
3.
Hariman (13112318)
4.
Randy
Yoga (16112009)
5.
Syarifah
Aidilla (17112261)
Kelas : 4KA22
Modus
- Modus Kejahatan di Bidang IT
Kebutuhan
akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media
penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi
bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas
negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui
selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun
dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend
perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun
dampak negatif pun tidak bisa dihindari.Tatkala pornografi marak di media
Internet, masyarakat pun tak bisa berbuat banyak.
Seiring
dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang
disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya
beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit,
hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan
memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke
dalam programmer komputer.
Cybercrime merupakan bentuk-bentuk
kejahatan yang timbul karena pemanfaatan teknologi internet. Pengertian
tersebut identik dengan yang diberikan Organization of European Community
Development, yang mendefinisikan computer crime sebagai: “any illegal,
unehtical or unauthorized behavior relating to the automatic processing and/or
the transmission of data”.
Kejahatan di bidang komputer secara
umum dapat diartikan sebagai penggunaan komputer secara illegal”. Dari beberapa
pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat
didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan
internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
1.
Karakteristik
Cybercrime
Selama ini dalam kejahatan konvensional, dikenal
adanya dua jenis kejahatan sebagai berikut:
a.
Kejahatan
kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan
atau tindak kriminal yang dilakukan secara konvensional seperti misalnya
perampokkan, pencurian, pembunuhan dan lain-lain.
b.
Kejahatan
kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat
kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek,
dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul
sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik
tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari
kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus Kejahatan
5. Jenis kerugian yang
ditimbulkan
2.
Jenis
Cybercrime
Berdasarkan
jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi
beberapa jenis sebagai berikut:
a.
Unauthorized
Access
Merupakan
kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan
dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port
merupakan contoh kejahatan ini.
b.
Illegal Contents
Merupakan
kejahatan yang dilakukan dengan
memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar,
tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum,
contohnya adalah penyebaran pornografi.
c.
Penyebaran
virus secara sengaja
Penyebaran virus
pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem
emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan
ke tempat lain melalui emailnya.
d.
Data
Forgery
Kejahatan jenis
ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang
ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau
lembaga yang memiliki situs berbasis web database.
e.
Cyber
Espionage, Sabotage, and Extortion
Cyber Espionage
merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang terhubung dengan
internet.
f.
Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g.
Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h.
Hacking
dan Cracker
Istilah hacker
biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem
komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka
yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker.
Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet
memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang
lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
i.
Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
j.
Cyber
Terorism
Suatu tindakan
cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara,
termasuk cracking ke situs pemerintah atau militer.
3.
Penyebab
Terjadinya Cyber Crime
Dewasa
ini kejahatan computer kian marak, ada beberapa hal yang menyebabkan makin
maraknya kejahatan computer atau cyber crime diantaranya:
a. Akses
internet yang tidak terbatas
b. Kelalaian
pengguna computer
c. Mudah
dilakukan dan sullit untuk melacaknya
d. Para
pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang
besar
4.
Penanggulangan
Cyber Crime
Untuk
menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu
kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. maka
berikut adalah langkah ataupun cara penanggulangan secara global :
a. Modernisasi
hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi
internasional yang terkait dengan kejahatan tersebut.
b. Peningkatan
standar pengamanan system jaringan computer nasional sesuai dengan standar
internasional.
c. Meningkatkan
pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi,
dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
d. Meningkatkan
kesadaran warga Negara mengenai bahaya cybercrime dan pentingnya pencegahan
kejahatan tersebut.
e. Meningkatkan
kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran
cybercrime.
Jadi Secara garis besar untuk penanggulangan secara
global diperlukan kerja sama antara negara dan penerapan standarisasi
undang-undang Internasional untuk penanggulangan Cybercrime.
IT
Forensik
Merupakan cabang dari ilmu komputer
tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang
ditemukan di komputer dan media penyimpanan digital.
Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
1.
Tujuan
IT Forensik
Tujuan IT Forensik
adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang
diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada
tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita
kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan
Komputer dibagi menjadi dua, yaitu :
a. Komputer
Fraud.
Kejahatan atau
pelanggaran dari segi sistem organisasi komputer.
b. Komputer
Crime.
Merupakan
kegiatan berbahaya dimana menggunakan media komputer dalam melakukan
pelanggaran hukum.
2.
Prinsip
IT Forensik
a. Forensik
bukan proses Hacking
b. Data
yang didapat harus dijaga jangan berubah
c. Membuat
image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware
khusus
d. Image
tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
e. Data
yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
f. Pencarian
bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam
image
3.
Investigasi
Kasus Teknologi Informasi
Prosedur
forensik yang umum digunakan, antara lain :
a. Membuat
copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada
suatu media yang terpisah.
b. Membuat
copies secara matematis.
c. Dokumentasi
yang baik dari segala sesuatu yang dikerjakan.
Bukti yang digunakan dalam IT
Forensics berupa :
a. Harddisk.
b. Floopy disk atau media lain yang
bersifat removeable.
c. Network system.
Beberapa metode yang umum digunakan
untuk forensik pada komputer ada dua yaitu :
a. Search dan seizure.
Dimulai
dari perumusan suatu rencana.
b. Pencarian informasi (discovery
information).
Metode pencarian informasi yang
dilakukan oleh investigator merupakn pencarian bukti tambahan dengan
mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan
kasus ini.
Contoh Kasus Kejahatan yang berkaitan
dengan IT
1. Kevin
Mitnick dikenal sebagai salah satu pelaku cyber crime terpopuler di
dunia. Aktivitas hacking-nya dimulai sejak usia 12 tahun, yang kala
itu memanfaatkan kemampuan social engineering untuk mengelabui sistem
pembayaran bus kota di Los Angeles. Dengan
demikian, dirinya dapat bebas naik dan turun bus tanpa perlu membayar.
Menginjak usia 17 tahun, pria kelahiran Los Angeles, California, 6 Agustus 1963
ini mulai tersangkut kasus besar. Ia terbukti melakukan hacking pada
jaringan komputer COSMOS (Computer System Mainstream Operation) milik
perusahaan telepon Pacific Bell di Los Angeles.
2. James merupakan orang
Amerika termuda yang dijatuhi hukuman atas kejahatan di dunia cyber.
Saat baru berumur 16 tahun, ia dikirim ke penjara karena menjebol situs
pertahanan Amerika Serikat. Ia juga berhasil mencuri software NASA
yang membuat NASA harus mematikan servernya selama tiga minggu dan merugi
ribuan dolar. Ia kemudian menjalani hukuman penjara 6 bulan karena masih di
bawah umur serta menjadi tahanan rumah hingga berumur 21 tahun. James tidak
diperbolehkan berinteraksi dengan komputer selama itu. James meninggal pada
tahun 2008 dan tidak ada informasi mengenai penyebab kematiannya.
Sumber :
Sumber :
http://www.academia.edu/7069638/IT_Forensic
http://muhammadputraaa.blogspot.co.id/2015/07/jurnal-it-forensik-dan-penggunaannya.html
http://adhi89.blogspot.co.id/2011/03/it-forensik-di-dunia-cybercrime.html
http://ariemeonk14.blogspot.co.id/
http://juna-charlton.blogspot.co.id/p/blog-page.html
http://apriliawakhyuni.blogspot.co.id/2011/03/it-forensik-it-audit.html
http://deluthus.blogspot.co.id/2011/02/8-contoh-kasus-cyber-crime-yang-pernah.html
http://nu2ges.blogspot.co.id/p/blog-page_9245.html
http://slideplayer.info/slide/2478011/