Blog Artikel
Select Menu
  • Home
  • Blogging
    • Articles
    • Legends
    • Google Adsense
    • Bussiness
  • Tools
    • Font Awesome
    • HTML Editor
    • HTML Encrypter
    • Code Color
    • Responsive Cek
  • Sitemap
  • About Me
Home » Etika Dan Profesionalisme TSI » Modus - Modus Kejahatan dalam TI & IT Forensics

3 May 2014

Modus - Modus Kejahatan dalam TI & IT Forensics

Add Comment
Etika Dan Profesionalisme TSI
3 May 2014
Dalam era globalisasi yang semakin maju dan berkembang kebutuhan Internet semakin meningkat. Selain sebagai sumber informasi dalam kehidupan, internet juga digunakan untuk kegiatan komunitas sosial dan komersial dalam berdagang ataupun mencari uang. Seiring dengan perkembangan internet, muncul lah berbagai modus kejahatan yang biasa disebut dengan “Cybercrime”.

Berbagai modus kejahatan dalam teknologi informasi secara umum dapat diartikan sebagai pengaksesan secara illegal. Berikut ini akan dijelaskan mengenai karakteristik dan jenis-jenis cybercrime.
Karakteristik Cybercrime
Terdapat dua jenis kejahatan yang dikenal dalam kejahatan konvensional, yaitu ;
· Kejahatan kerah biru (blue collar crime)
Merupakan kejahatan secara konvensional seperti perampokkan, pencurian, pembunuhan dan lain-lain.
· Kejahatan kerah putih ( white collar crime)
Merupakan kejahatan yang terbagi menjadi 4 kelompok yaitu kejahatan korporasi, kejahatan birokrat, malpraktek dan kejahatan individu.
Selain dua model diatas, kejahatan di dunia maya memiliki karakter-karakter unik seperti ruang lingkup kejahatan, sifat kejahatan, pelaku kejahatan, modus kejahatan dan jenis kerugian yang ditimbulkan.
Jenis Cybercrime
Jenis cybercrime dibagi menjadi beberapa kelompok, yaitu berdasarkan jenis aktivitas yang dilakukan, motif kegiatan dan sasaran kejahatan. Berikut ini adalah jenis- jenis cybercrime berdasarkan jenis aktivitas yang dilakukan :
a) Unauthorized Access
Merupakan kejahatan yang terjadi bila seseorang memasuki suatu sistem jaringan computer secara tidak sah, tanpa izin atau tanpa sepengetahuan pemiliknya. Contohnya : probing dan portscanning.
b) Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan informasi yang tidak benar, tidak etis, dianggap melanggar hokum dan mengganggu ketertiban umum. Contohnya : penyebaran pornografi.
c) Penyebaran virus secara sengaja
Pada umumnya penyebaran virus dilakukan melalui email. Seringkali orang yang sistem emailnya terkena virus tidak menyadari bahkan mengirim virus tersebut ke tempat lain melalui virus.
d) Data Forgery
Merupakan kejahatan yang dilakukan dengan tujuan memalsukan data dokumen penting seperti yang dimiliki oleh instusi atau lembaga yang memiliki situs berbasis web database.
e) Cyber Espionage, Sabotage, and Extortion
Cyber Espionage adalah kejahatan dengan melakukan kegiatan mata-mata terhadap pihak lain yang memanfaatkan jaringan internet dengan memasuki sistem jaringan computer pihak sasaran. Sedangkan sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan mengganggu, merusak, bahkan menghancurkan data, program komputer atau sistem jaringan computer yang terhubung dengan internet.
f) Cyberstalking
Merupakan kejahatan yang bertujuan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer. Kejahatan ini menyerupai terror yang ditujukan kepada seseorang dengan menggunakan media internet seperti melalui email.
g) Carding
Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain lalu digunakan dalam transaksi kegiatan di internet.
h) Hacking dan Cracker
Pada umumnya, banyak yang keliru menafsirkan hacker dengan cracker. Sebenarnya hacker merupakan seseorang yang mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya untuk hal yang positif. Sedangkan cracker merupakan hacker yang memanfaatkan kemampuannya untuk hal yang negatif.
i) Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Sedangkan typosquatting merupakan kejahatan yang dilakukan dengan membuat domain yang mirip dengan nama domain orang lain. Nama domain tersebut merupakan nama domain saingan perusahaan.
j) Hijacking
Merupakan kejahatan dengan membajak hasil karya orang lain. Contoh : software piracy (pembajakan perangkat lunak).
k) Cyber Terorism
Yang termasuk dalam kejahatan ini adalah berupa ancaman terhadap pemerintah atau warganegara, misalnya cracking ke situs pemerintah atau militer.
Jika berasarkan motif serangannya, cybercrime digolongkan menjadi :
a) Cybercrime sebagai tindakan murni criminal
Merupakan kejahatan dengan motif kriminalitas yang biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh : carding dan spamming.
b) Cybercrime sebagai kejahatan ”abu-abu”
Motif kejahatan ini cukup sulit ditentukan, apakah termasuk tindak kriminal atau bukan, karena motif kegiatannya terkadang bukan untuk kejahatan. Contoh : probing atau portscanning
Sedangkan bila berdasarkan sasaran kejahatannya, cybercrime digolongkan dalam 3 kelompok yaitu :
a) Cybercrime yang menyerang individu (Against Person)
Serangan ini ditujukan kepada individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Contoh : pornografi, cyberstalking dan cyber-Tresspass (kegiatan yang melanggar privasi orang lain seperti Web Hacking, Breaking ke PC, Probing, Port Scanning dan lain lain).
b) Cybercrime menyerang hak milik (Againts Property)
Serangan ini dilakukan untuk mengganggu atau menyerang hak kepemilikan orang lain seperti carding, cybersquating, hijacking, data forgery, pencurian informasi dan kegiatan-kegiatan yang bersifat merugikan hak milik orang lain.
c) Cybercrime menyerang pemerintah (Againts Government)
Kejahatan yang dilakukan dengan tujuan menyerang pemerintahan. Contoh : cyber terrorism.
Modus-modus kejahatan dalam teknologi informasi tersebut berkaitan dengan IT Forensik. IT Forensik adalah cabang ilmu komputer yang menjurus ke bagian forensik. Dalam definisi sederhana, IT Forensik merupakan sekumpulan prosedur yang dilakukan untuk melakukan pengujian secara menyeluruh terhadap suatu sistem komputer dengan menggunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
IT Forensik memiliki 2 tujuan yaitu :
a) Mendapatkan fakta objektif dari suatu insiden/pelanggaran keamanan sistem informasi. Fakta-fakta yang telah diverifikasi tersebut akan digunakan sebagai bukti yang digunakan dalam proses hukum.
b) Mengamankan dan menganalisa bukti digital
Alasan Penggunaan IT Forensik :
· Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau penggugat (dalam kasus perdata).
· Untuk memulihkan data jika terjadi kegagalan atau kesalahan baik hardware ataupun software.
· Untuk menganalisa sebuah sistem komputer setelah terjadi perampokkan
· Untuk mengumpulkan bukti untuk melawan karyawan yang ingin diberhentikan oleh organisasi.
· Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, ataureverse-engineering.
Terminologi IT Forensik
a) Bukti digital : informasi yang didapat dalam format digital seperti email.
b) Elemen kunci forensik dalam teknologi informasi, yaitu :
· Identifikasi dari bukti digital.
· Penyimpanan bukti digital.
· Analisa bukti digital.
· Presentasi bukti digital.
Investigasi Kasus Teknologi Informasi
a) Prosedur forensik yang umum digunakan : membuat copies dari keseluruhan log data, file dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
b) Bukti yang digunakan dalam IT Forensik : harddisk, floppy disk, atau media lain yang bersifat removeable serta network system.
c) Metode / prosedur IT Forensik yang umum digunakan : Search and Seizure (dimulai dari perumusan suatu rencana).
· Identifikasi dengan penelitian permasalahan
· Membuat hipotesis
· Uji hipotesa secara konsep dan empiris
Sumber :
http://balianzahab.wordpress.com/
http://dc347.4shared.com/
Suka Artikel? Bagikan: Facebook Twitter Google+

0 Comments

Newer Post Older Post Home
Subscribe to: Post Comments (Atom)

Mengenai Saya

Unknown
View my complete profile

Entri Populer

  • The Story and Legend of Mount Bromo
    A long time ago, there lived a beautiful woman by the name Roro Anteng. She was a reknown beauty and had attracted the attention of an evil ...
  • What's Google Adsense???
    AdSense may be one of the fastest and easiest ways to monetize traffic to your web site whether you have products or services for sale or yo...
  • The Legend of Mount Tangkuban Perahu
    Once upon a time in west Java, Indonesia lived a wise king who had a beautiful daughter. Her name was Dayang Sumbi. She liked weaving ver...
  • JAGA KESEHATAN DENGAN MUSIK
    Haiiii, sobat blogger Pada postingan tulisan saya kali ini, saya mengangkat tema “JAGA KESEHATAN DENGAN MUSIK” Apa jadinya ya dunia ini ta...
  • The Making Of A Legend
    Sometimes things come together as they should. They recently have for international businessman, lawyer and philanthropist Emile E. Gouiran ...

Label

  • Articles
  • Blogging Tutorial
  • Business
  • Coding Program
  • Etika Dan Profesionalisme TSI
  • Google Adsense
  • Jarkom
  • Legends
  • Pengantar Telematika
  • Teori Organisasi Umum #2
  • Tips SEO
  • Trik n Script Ngeblog
  • Tugas Softskill

Archives

  • ► 2016 (1)
    • ► January (1)
  • ▼ 2014 (5)
    • ► June (1)
    • ▼ May (2)
      • Bisnis Dalam TI
      • Modus - Modus Kejahatan dalam TI & IT Forensics
    • ► March (1)
    • ► January (1)
  • ► 2013 (12)
    • ► December (1)
    • ► November (2)
    • ► June (4)
    • ► January (5)
  • ► 2012 (81)
    • ► November (8)
    • ► June (2)
    • ► May (24)
    • ► April (43)
    • ► March (4)
  • ► 2011 (37)
    • ► December (7)
    • ► November (4)
    • ► October (8)
    • ► September (2)
    • ► August (1)
    • ► April (5)
    • ► March (6)
    • ► February (4)
  • ► 2010 (14)
    • ► December (3)
    • ► November (9)
    • ► October (2)

CHATS

Label

  • Articles
  • Blogging Tutorial
  • Business
  • Coding Program
  • Etika Dan Profesionalisme TSI
  • Google Adsense
  • Jarkom
  • Legends
  • Pengantar Telematika
  • Teori Organisasi Umum #2
  • Tips SEO
  • Trik n Script Ngeblog
  • Tugas Softskill

Label

  • Articles
  • Blogging Tutorial
  • Business
  • Coding Program
  • Etika Dan Profesionalisme TSI
  • Google Adsense
  • Jarkom
  • Legends
  • Pengantar Telematika
  • Teori Organisasi Umum #2
  • Tips SEO
  • Trik n Script Ngeblog
  • Tugas Softskill

Label

  • Articles
  • Blogging Tutorial
  • Business
  • Coding Program
  • Etika Dan Profesionalisme TSI
  • Google Adsense
  • Jarkom
  • Legends
  • Pengantar Telematika
  • Teori Organisasi Umum #2
  • Tips SEO
  • Trik n Script Ngeblog
  • Tugas Softskill
Copyright 2013 Blog Artikel - All Rights Reserved
Template by Dian Anarchyta - Powered Blogger