Thursday, 9 June 2016

Penanganan Masalah Keamanan IT Forensik

Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT ( Indonesia Computer Emergency Response Team) merupakan CERT Indonesia .

Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia.

Tuesday, 7 June 2016

Pencurian dan penggunaan akun Internet milik orang lain

Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya akun pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” akun cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan akun tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan akun curian oleh dua Warnet di Bandung.

Sumber:
kompas.com

Saturday, 4 June 2016

Pembobolan ATM Dengan Teknik ATM Skimmer Scam

Pembobolan ATM Dengan Teknik ATM Skimmer Scam.
Belakangan ini Indonesia sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah hal yang sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin diakibatkan oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang ada di TV dan surat kabar. Kasus pembobolan ATM ini di Indonesia (minggu-minggu ini) dimulai di Bali, dengan korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
Modus pembobolan ATM dengan menggunakan skimmer adalah:
1.   Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer.
2.      Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut.
3.    Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
4.  Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkanada juga yang menjual kartu hasil duplikasi tersebut.

Tools yang digunakan pada contoh kasus diatas adalah dengan menggunakan hardware berupa head atau card reader, dimana hardware tersebut dapat membaca data yang tersimpan pada bidang magnet melalui pita magnet seperti halnya kaset. Tools hardware tersebut biasa dikenal dengan nama skimmer. Skimmer adalah sebuah perangkat yang yang terpasang didepan mulut keluar masuk kartu pada sebuah mesin ATM, yang akan bekerja mengumpulkan data dari Credit Card atau kartu ATM yang masuk dan keluar dalam mesin ATM.

Thursday, 2 June 2016

TUGAS 3

Pengertian Merek

Merek merupakan sesuatu yang tidak asing ditelinga kita, karena merek merupakan suatu pertimbangan penting ketika kita akan membeli suatu produk.
 
Dirumuskan dalam Pasal 1 ayat (1) Undang-Undang Nomor 15 Tahun 2001 tentang Merek, yaitu tanda yang berupa gambar, nama, kata, huruf- huruf, angka-angka, susunan warna, atau kombinasi dari unsur-unsur tersebut yang memiliki daya pembeda dan digunakan dalam kegiatan perdagangan barang atau jasa.
Dari rumusan tersebut, dapat diketahui bahwa merek:
a. Tanda berupa gambar, nama, kata, huruf-huruf, angka-angka, susunan warna, atau kombinasi dari nama, kata, huruf-huruf, angka- angka, susunan warna tersebut;
b. Memiliki daya pembeda (distinctive) dengan merek lain yang sejenis;
c. Digunakan dalam kegiatan perdagangan barang atau jasa yang sejenis.

Hak Atas Kekayaan Intelektual (HAKI)

Hak Atas Kekayaan Intelektual (HAKI) merupakan padanan dari bahasa Inggris Intellectual Property Right. Kata “intelektual” tercermin bahwa obyek kekayaan intelektual tersebut adalah kecerdasan, daya pikir, atau produk pemikiran manusia (the Creations of the Human Mind) (WIPO, 1988:3).
Hak Atas Kekayaan Intelektual (HAKI) adalah hak eksklusif Yang diberikan suatu peraturan kepada seseorang atau sekelompok orang atas karya ciptanya. Secara sederhana HAKI mencakup Hak Cipta, Hak Paten Dan Hak Merk. Namun jika dilihat lebih rinci HAKI merupakan bagian dari benda (Saidin : 1995), yaitu benda tidak berwujud (benda imateriil). Hak Atas Kekayaan Intelektual (HAKI) termasuk dalam bagian hak atas benda tak berwujud (seperti Paten, merek, Dan hak cipta). Hak Atas Kekayaan Intelektual sifatnya berwujud, berupa informasi, ilmu pengetahuan, teknologi, seni, sastra, keterampilan Dan sebaginya Yang tidak mempunyai bentuk tertentu.



Contoh merek dagang yang sama atau mirip:



1. Playstation dan Polystation



Salah satu contoh dari produk mirip namun memiliki merek yang berbeda. Produk yang aslinya adalah "Playstation" , dan produk tiruan nya adalah "Polystation". Kedua produk ini memiliki tingkat kemiripan yang tinggi alias hampir sama persis. Kedua produk ini mirip dari segi kata, warna, dan logo "PS" yang terletak di sebelah kanan atas nya pun hampir sama, hanya saja yang membedakannya hanya huruf "O" pada "Polystation" dan huruf "A" pada "Playstation" dengan letak yang berbeda pula. Playstation adalah berasal dari "SONY" perusahaan elektronik dari Jepang yang ternama, sedangkan Polystation adalah merek tiruan buatan dari Indonesia.



2. Stick PS Sony & Stick PS Sqmy



Kedua produk ini memiliki kemiripan dari segi merek yang digunakan, yaitu "SONY" dan "SQMY". Produk aslinya adalah "SONY" yang berasal dari Jepang, sedangkan produk tiruan nya adalah buatan Cina dengan merek "SQMY". Pada kedua stik tersebut, yang aslinya "SONY" memiliki warna keabuan terang dengan warna dasar putih terang keabuan, sedangkan pada "SQMY" memiliki warna keabuan lebih gelap dengan warna dasar stik putih. 



3. Sepatu All star converse & bal star produk cina



Kedua produk ini memiliki perbedaan pada tulisan di dalam lingkaran yang menjadi Trademark dari produk aslinya yaitu "Converse All Star" , sedangkan produk tiruannya yaitu "ball star classic" buatan dari China. Produk asli Converse adalah anak dari perusahaan "Nike" buatan Amerika. "Converse" memiliki harga rata-rata 200 ribu ke atas, sedangkan palsunya hanya seharga 180 ribu ke bawah.





Sumber:
http://www.pendidikanekonomi.com/2012/11/pengertian-brand.html

http://lightcy.blogspot.co.id/2013/04/beberapa-contoh-merek-dagang-mirip-di.html

https://tirsavirgina.wordpress.com/2012/04/24/hak-kekayaan-intelektual-haki/

https://rizkyjamie.wordpress.com/2013/06/12/pengertian-merek-hak-atas-merek-dan-pemilik-merek/

Wednesday, 1 June 2016

Prosedur IT Forensik

1. Prosedur forensik yang umum digunakan, antara lain : Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2. Bukti yang digunakan dalam IT Forensics berupa : Harddisk, Floopy disk atau media lain yang bersifat removeable, Network system.
3. Metode atau prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu :
Search dan seizure : dimulai dari perumusan suatu rencana. Menurut metode ini yang umum digunakan yaitu :
  • Identifikasi dengan penelitian permasalahan.
  • Membuat hipotesis.
  • Uji hipotesa secara konsep dan empiris.
  • Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
  • Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
Berikut prosedur IT Forensik yang umum di gunakan antara lain yaitu :
- Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
- Membuat fingerprint dari data secara matematis.
- Membuat fingerprint dari copies secara otomatis.
- Membuat suatu hashes masterlist
- Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen single purpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI (Graphical User Interface)
 
Sumber:
http://anggriana246.blogspot.co.id/2014/05/it-forensic-metode-aplikasinya.html

Tuesday, 31 May 2016

Prinsip IT Forensik

Terdapat beberapa prinsip pada IT forensik, yaitu :
·         Forensik bukanlah sebuah proses hacking.
·         Data yang diperoleh harus dijaga dan tidak boleh berubah.
·       Membuat image dari HD/Floppy/USB-Stick/Memory-dump dan media eksternal lainnya adalah prioritas tanpa merubah isi.
 ·          Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli. Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali. Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image.

Friday, 27 May 2016

Alasan Mengapa Menggunakan IT forensik

  • Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata). 
  • Untuk memulihkan data dalam hal suatu hardware atau software mengalami kegagalan atau kerusakan (failure).
  • Meneliti suatu sistem komputer setelah suatu pembongkaran atau pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
  • Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
  • Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
  • Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun. 

Sunday, 22 May 2016

Software IT Forensik

Software forensic adalah perangkat lunak yang digunakan untuk mencari berbagai informasi dalam hard drive, serta membobol password dengan memecakan enkripsi. Adapun software yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan forensic, seperti:
1.    White-Blocking Tools berfungsi untuk memproses bukti-bukti.
2.    Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
3.    Hash Utility (MD5sum) berfungsi untuk menghitung dan memverifikasi 128 bit md5 hash untuk sidik jari file digital.
4. Forensic Acquisition Tools (encase) berfungsi untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
5.    Spy Anytime PC Spy berfungsi untuk memonitoring berbagai aktifitas komputer.
Sumber:
http://bowolegacysr1.blogspot.co.id/2016/06/it-forensik-serta-tools-software-it.html

Thursday, 19 May 2016

Analisa tentang IT Forensik terkait IT Audit Trail dan Realtime Audit

1. Real Time Audit
Real Time Audit atau RTA adalah suatu system untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Real Time Audit mendukung semua langkah dari satu proyek dari konsep, mempersiapkan satu usulan penuh, melakukan analisa putusan untuk mengidentifikasi jual system final sehingga ketika untuk memilih proyek terbaik manajemen hak suara kemudian dukungan pembuatan keputusan pada penerimaan atau merosot untuk membuat investasi perlu.
Dalam pengembangan proyek Real Time Audit berfungsi sebagai analisis karena untuk memastikan bahwa kualitas benar, dan berkualitas. Real Time Audit mempunyai kegunaan pengadaan tersesialisasi yaitu dengan memperbolehkan seorang manajer meniliti tawaran bersaing untuk menyediakan baik jasa maupun komponen proyek.
Real Time Audit meneydiakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat terlihat dari manajer kegiatan didanai sehingga untuk memantau kemajuan.
Real Time Audit sangat efektif untuk membangun procedure menjadi perjanjian pembiayaan meliputi proyek atau kegiatan yang bersangkutan. Real Time Audit menyediakan komponen utama yang diperlukan untuk efektif, kegiatan pengelolaan yang efisien dan pengawasan.
Real Time Audit benar-benar transparan dan menyediakan operasi proyek manajer dan donor/sponsor akses langsung informasi apapun yang mereka butuhkan secara online dan cepat. Manfaat Real Time Audit yaitu produktivitas akses informasi ditingkatkan dan sebagai hasilnya jadi jika produktivitas tugas manajemen proyek.

2. IT Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Sedangkan IT Audit Trail adalah suatu bagian yang ada dalam program yang dapat mencatat kegiatan-kegiatan audit yang secara rinci dilakukan oleh para penggunanya secara rinci.
Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel :
  1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
  1. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca langsung
3. Tabel.

Perbedaan audit around the computer dengan audit through the computer.
Audit Through The Computer
Audit through the computer adalah audit yang dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.
  • Contoh audit through the computer:
  1. Sistem aplikasi komputer memroses input yang cukup besar dan meng-hasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
  2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
  3. Sistem logika komputer sangat kompleks dan memiliki banyak fasilitas pendukung.
  4. Adanya jurang yang besar dalam melaksanakan audit secara visual, sehingga memerlukan pertimbangan antara biaya dan manfaatnya.

Audit Around The Computer
Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.
  • Contoh audit around the computer:
  1. Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin) , artinya masih kasat mata dan dilihat secara visual.
  2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
  3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
  4. Item komputer yang diterapkan masih sederhana.
  5. Sistem komputer yang diterapkan masih menggunakan software yang umum digunakan, dan telah diakui, serta digunakan secara massal.

Sumber:

Tuesday, 17 May 2016

Manfaat IT Forensik

Memulihkan data dalam hal suatu hardware/ software yang mengalami kerusakan (failure). Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata). Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan. Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.
Hal - hal yang mendukung penggunaan IT Forensik
Bidang yang mendukung penggunakan IT forensik dapat dicontohkan seperti pada Kepolisian di bidang penyidikan perkara, Kedokteran dalam melakukan penelitian dan visum, bidang hukum dalam pencarian alat bukti dan materi dalam persidangan.

Adapun orang-orang yang berhubungan dengan penggunaan IT forensik seperti :

  • Petugas Keamanan (Officer / as a First Responder)
Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.

  • Penelaah Bukti (Investigator)
Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.

  • Teknisi Khusus
Memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT forensik digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.

Sumber:
 http://www.ivantinusjerry.asia/2015/07/definisi-kasus-it-forensik.html

Thursday, 12 May 2016

Tools-Tools dalam Forensik IT

1. antiword

Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2. Autopsy

The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3. binhash

binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

4. sigtool

sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

5. ChaosReader

ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

6. chkrootkit

chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

7. dcfldd

Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

8. ddrescue

GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

9. foremost

Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

10. gqview

Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

11. galleta

Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

12. Ishw

Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

13. pasco

Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

14. scalpel

calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.



Sumber:
tamiyatechnology.blogspot.com/2010/05/it-forensic.html

Monday, 11 April 2016

Tugas 2

A. Jelaskan dan berikan contoh kasus terbaru
1. Cyber Space
2. Cyber Crime
3. Cyber Law
4. Cyber Threats
5. Cyber Security

1. Cyber Space
Istilah cyberspace pertama kali diperkenalakan oleh seorang penulis fiksi ilmiah yang bernama William Gibson dari buku yang dikarangnya yaitu Neuromancer (1984) dan Virtual light (1993). Cyberspace dalam artian sederhanadapat diartikan sebagai ruang maya.
Cyberspace juga dapat diartikan sebagai Suatu imaginary location (tempat aktivitas elektronik dilakukan) dan juga menjadi sebuah masy virtual yg terbentuk melalui komunikasi yg terjalin dalam sebuah jaringan komputer (interconnected computer networks).
Cyberspace memiliki hukum-hukum yang menjadi aturan disetiap aktivitas yang dilakukan dalam ruang lingkup dunia maya atau cyberspace. Walaupun sejauh ini ukum Cyberspace belum memiliki definisi yang baku, namun ada beberapa sistem hukum yang mengartikan secara sempit.
Contoh Kasus:
Dari kehidupan sehari-hari manusia. Manusia berkirim surat dengan email, menelpon dengan Skype atau Facetime, mencari teman dengan Facebook, mencari informasi dengan browsing di situs internet, dan dalam bidang bisnis E-Commerce Law, E-Businness Law, E-Contract Law, dan lain sebagainya. Itulah perwujudan dari globalisasi komunikasi.

2. Cyber Crime
Cyber Crime adalah bentuk kejahatan baru yang menggunakan internet sebagai media untuk melakukan tindak kejahatan engan munculnya era internet. Setiap aktifitas kejahatan yang dilakukan di internet atau melalui jaringan internet, umumnya disebut sebagai kejahatan internet.
Jenis dan pelanggaran cyber crime sangat beragam sebagai akibat dari penerapan teknologi. Cyber crime dapat berupa penyadapan dan penyalahgunaan informasi atau data yang berbentuk elektronik maupun yang ditransfer secara elektronik, pencurian data elektronik, pornografi, penyalahgunaan anak sebagai objek melawan hukun, penipuan memalui internet, perjudian diinternet, pengrusakan website, disamping pengrusakkan system melalui virus, Trojan horse, signal grounding dan lain lain.
Contoh Kasus:
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

3. Cyber Law
Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata).
Contoh Kasus:
Penyebaran Virus, Spyware, Thiefware, Cyber Sabotage and Exortion, Browser Hijackers, Search Hijackers, dan Surveillance Software.

4. Cyber Threats
Di era teknologi informasi seperti sekarang ini kita harus waspada terhadap tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi. Maka dari itu kita harus tahu bentuk ancaman (threat) yang harus di waspadai jika tidak ingin menjadi korban. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk ancaman threat melalui IT. 
Contoh Kasus:
Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.

5. Cyber Security
Aktivitas untuk melakukan pengamanan terhadap sumber daya telematika demi mencegah terjadinya tindakan cyber crime seperti dijelaskan sebelumnya. Dan seperti juga cyber crime, spektrum dari aktivitas cyber security ini juga sangat luas. Sebuah proses peningkatan keamanan (security hardening), umumnya meliputi masalah teknis, seperti pengamanan dari sisi jaringan, sistem operasi, keamanan data dan source code aplikasi. Institusi keuangan dan telekomunikasi secara rutin menyewa konsultan keamanan untuk melakukan kegiatan 'penetration testing'.  
Contoh Kasus:
Terbuatnya anti virus, dipergunakan di dalam windows. Dan OS seperti IOS yang sudah dapat menangkal virus meskipun konsumen tidak membeli atau menginstall anti virus di dalamnya.

B.  Buatlah artikel mengenai kasus terbaru cyber crime dan cyber law yang ada di Indonesia atau kasus Internasional. Lalu jabarkan UU, Pasal, KUHP, atau hukumyang mengatur tentang kasus tersebut?

Contoh dari CyberLaw yaitu Penyebaran Virus, Spyware, Thiefware, Cyber Sabotage and Exortion, Browser Hijackers, Search Hijackers, dan Surveillance Software.

Penyebaran Virus, Virus dan Worm mulai menyebar dengan cepat membuat computer cacat, dan membuat internet berhenti. Kejahatan dunia maya, saat ini jauh lebih canggih lagi. Agar si pelaku tidak ketahuan dia membuat Bounce Link ke Komputer lain. Untuk mengantisipasinya kita bisa menggunakan antivirus. Hukum yang dapat menjerat para penyebar virus tercantum dalam UU ITE pasal 33 yaitu setiap orang dengan sengaja dan tanpa hak atau melawan hokum melakukan tindakan apapun yang berakibat terganggunya sister elektronik/mengakibatkan sistem elektronik menjadi tidak bekerja dengan layak. Pelanggaran UU ITE akan dikenakan denda 1 Milyar rupiah.
Spyware, Spyware berarti memata-matai dengan menggunakan program atau disebut dengan Malicious Software. Kegiatan ini bertujuan untuk memata-matai computer lain, setelah mendapatkan informasi dari si korban nantinya Spyware akan melaporkan kepada si pembuat Spyware tersebut. Pelakunya dapat dijerat UU ITE Pasal 27 (1) yaitu setiap orang dilarang menggunakan data atau mengakses komputer dengan cara apapun tanpa hak, untuk memperoleh, merubah, ataupun merusak informasi dalam komputer. Dengan hukuman Pidana paling lama 6 tahun atau denda paling banyak 1 Miliyar rupiah.
Thiefware, difungsikan untuk mengarahkan pengunjung situs ke situs lain yang mereka mau. Kegiatan ini biasanya bertujuan untuk mengetahui kartu kredit korban dan menggukannya untuk kepentingan pribadi. Pelakunya dapat dijerat UU ITE Pasal 31 (1) yaitu setiap orang dilarang menggunakan atau mengakses komputer secara tanpa hak atau melampaui wewenangnya untuk memperoleh keuntungan dari Bank Sentral atau lembaga keuangan, penerbit kartu kredit yang mengandung data laporan nasabahnya. Dengan hukuman paling lama 10 tahun atau denda paling banyak Rp 800.000.000,-
Cyber Sabotage and Exortion, kejahatan ini dilakukan dengan membuat gangguan atau penghancuran terhadap suatu data atau jaringan komputer yang terhubung ke internet. Kegiatan ini dilakukan dengan menyusupkan suatu program tertentu sehingga jaringan komputer tidak dapat berjalan dengan normal. Penanggulan nya kita harus lebih meningkatkan security pada jaringan. Pelakunya dapat dijerat UU ITE Pasal 27 (1) yaitu setiap orang dilarang mengakses komputer dengan cara apapun untuk memperoleh, mengubah, merusak atau menghilankan informasi dalam komputer. Dengan hukuman pidana paling lama 6 tahun atau denda paling banyak 1 Miliyar rupiah.
Browser Hijackers, kegiatan ini memaksa korban untuk masuk ke link tertentu. Penanggulanan nya kita harus lebih waspada membuka link yang tidak dikenal pada browser. Pelakunya dapat dijerat pasal 23 (2) yaitu pemilikan dan penggunaan nama domain sebagimana dimaksud dalam ayat 1 wajib didasarkan pada etikad baik. Dengan hukuma pidana paling lama 6 tahun atau denda paling banyak Rp 100.000.000,-
Search Hijackers, adalah control yang dilakukan sebuah search engine pada browser. Bila salah menulis alamat, program biasanya menampilkan begitu banyak pop up iklan yang tidak dikenal. Pelakunya dapat dijerat pasal 23 (3) yaitu yaitu pemilikan dan penggunaan nama domain sebagimana dimaksud dalam ayat 1 wajib didasarkan pada etikad baik. Dengan hukuma pidana paling lama 6 tahun atau denda paling banyak Rp 100.000.000,-
Surveillance Software, yaitu salah stau program yang berbahaya dengan mencatat kegiatan pada sebuah komputer termasuk data penting, password. Si pelaku biasanya menjalankan aksi ini menggunakan Keylogger, bisa berupa Hardware maupun Software. Penanggulangan nya kita harus selalu hati-hati ketika ingin menginstall software, jangan sekali-kali menginstall software yang tidak dikenal. Pelakunya dapat dijerat pasal 22 (1) yaitu Penyelenggara agen elektronik tertentu wajib menyediakan fitur pada elektronik yang dioperasikannya untuk memungkinkan pengguna melakukan perubahan informasi yang masih dalam proses transaksi. Dengan Hukuman pidana paling lama 6 tahun atau denda paling banyak Rp 100.000.000,-

Sumber:
https://yuliatwn.wordpress.com/2015/12/05/pengertian-jenis-jenis-dan-contoh-kasus-cyber-crime/
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
http://komunikasi.us/index.php/course/15-komunikasi-teknologi-dan-masyarakat/2678-cyber-space-cyber-culture
https://andriihzaaliwords.wordpress.com/2011/11/09/cyberspace/
https://cyberattitude.wordpress.com/2013/10/15/pengertian-dan-contoh-dari-cyberlaw/
http://andri7info.blogspot.co.id/2013/04/jenis-jenis-ancaman-threat-dan-contoh.html
http://inet.detik.com/read/2015/08/31/095706/3005339/323/sekilas-tentang-cyber-crime-cyber-security-dan-cyber-war

Friday, 1 April 2016

TUGAS 1


Kasus Zaskia Hina Lambang Negara Berlanjut


REPUBLIKA.CO.ID, JAKARTA -- Direktorat Kriminal Khusus (Ditreskrimsus) Polda Metro Jaya masih mendalami kasus dugaan penghinaan lambang negara yang dilakukan pedangdut Zaskia Gotik. Kanit 1 Subdit Cybercrime Ditkrimsus Kompol Nico Setiawan mengaku akan memanggil eksekutif, direktur program dan tim kreatif program ketika Zaskia melakukan pelanggaran tersebut.
"Masih tahap pengumpulan keterangan saksi-saksi. Pemanggilan saksi nanti dari eksekutif, direktur program dan tim kreatif pihak stasiun televisi itu. Yang jelas, pemanggilan hari Senin (28/3)," katanya kepada Republika.co.id, Ahad (27/3).

Ia menyebut setidaknya sudah ada tujuh saksi yang diperiksa dalam kasus itu. Tiga dari televisi dan dua dari pelapor.
"Saksi semua sudah tujuh orang, akan ada pemanggilan untuk sekitar 12 saksi totalnya, termasuk dari pelapor," ucapnya.

Ia menegaskan kasus tersebut akan tetap dilanjutkan meski salah satu pelapor atas nama LSM Komunitas Pengawas Korupsi (KPK) sudah menarik laporannya. Sebab ia mengatakan kasus itu terbilang bukan delik aduan, melainkan delik biasa.

"Kasus tetap dilanjutkan karena yang lapor kan banyak, itu yang cabut cuma satu laporan aja (LSM KPK). Itu ada hubungannya dengan lambang negara, jadi enggak menghentikan proses hukum" ujarnya.

Nico mengatakan, polisi akan menjerat Zaskia dengan Pasal 24 UU Nomor 24 tahun 2009 serta Pasal 158 KUHP. Ancaman hukumannya lima tahun penjara.

Komentar
Setiap bentuk informasi yang kita dapat dari media-media massa, tentunya itu tidak lepas dari jasa seorang wartawan. Entah itu informasi mengenai politik, hiburan, dan lain sebagainya. Wartawan bertugas untuk mencari dan menyebarkan berita sesuai dengan fakta yang terjadi dan kaidah-kaidah jurnalistik. Lalu bagaimana dengan wartawan yang bergerak di bidang infotainment yang selalu menyajikan berita-berita sensasional dan terkadang melanggar kaidah-kaidah serta kode etik jurnalistik. Sebelum kita melangkah lebih jauh membahas wartawan infotainment, ada baiknya kita mengetahui apa itu wartawan dan wartawan infotainment.

Wartawan adalah orang yang pekerjaannya mencari dan menyusun berita untuk dimuat dalam surat kabar, majalah, radio, dan televisi. Sedangkan dalam Undang-Undang No. 11 Tahun 1996 Pasal 1 dan 3 dengan jelas disebutkan bahwa: “ Kewartawanan ialah pekerjaan atau kegiatan atau usaha yang berhubungan dengan pengumpulan, pengolahan dan penyiaran dalam bentuk fakta, pendapat, ulasan, gambar-gambar dan lain-lain sebagainya untuk perusahaan, radio, televisi dan film”. Infotainment merupakan gabungan kata dari infotainment dan entertainment. Sama halnya dengan wartawan lainnya, jika wartawan lainnya memberikan informasi publik, seperti berita politik, kasus korupsi, ekonomi, dan lain sebagainya, wartawan infotainment juga bertugas mencari berita dan disuguhkan kepada khalayak. Hanya yang berbeda dari mereka adalah wartawan infotainment menyajikan hiburan berupa berita mengenai kehidupan orang-orang yang terkenal, terutama yang bekerja pada dunia industri hiburan seperti pemain sinetron, pemain film, penyanyi, dan lain sebagainya. Infotainment memiliki ciri khas penyampaian yang unik. Infotainment awalnya bermula dari John Hopkins University (JHU), Baltimore, Amerika Serikat. Universitas ini terkenal dengan riset kedokterannya dan aktivisme sosialnya di negara-negara berkembang. Untuk mendukung sukses misi kemanusiaan JHU di bidang kesehatan, JHU membuat konsep yang dapat mengubah perilaku secara positif. Dari konsep tersebut menghasilkanlah infotainment. Namun infotainment sekarang ini, lebih mendorong kepada hal-hal yang cenderung negatif. Seperti menyebarkan informasi yang tidak benar atau gosip, dan juga cara pencarian beritanya sering kali melanggar kaidah-kaidah serta kode etik jurnalistik. Hampir semua stasiun televisi menyajikan informasi mengenai kehidupan seorang selebriti. Tayangan infotainment selalu muncul berbarengan dengan adanya produksi sinetron, dan lain sebagainya. Infotainment dijadikan sebagai alat pendongkrak popularitas bagi para selebriti. Wartawan infotainment selalu dikejar oleh deadline dari perusahaan, mengingat tugasnya adalah mencari berita seputar kehidupan artis, menjadikannya kurang atau tidak mematuhi kaidah-kaidah serta kode etik jurnalistik. Wartawan infotainment sering dianggap melanggar hak kehidupan seseorang atau biasa kita sebut privasi. Karena wartawan infotainment selalu menerobos kode etik jurnalistik dalam menghormati privasi seseorang di setiap siarannya. Wartawan infotainment terkadang mencari-cari kesalahan dalam pembuatan berita.  Seperti teori agenda setting sesuai dengan pemikiran peneliti yang menduga bahwa peran media massa cukup besar untuk mempengaryhu pikiran khalayak melalui penekanan berita yang disampaikan.

Media massa digunakan sebagai alat untuk mengonstruksi area kognitif audiensnya sehingga mereka mau mengubah pandangan-pandangan yang dianut ataupun meneriman perspektif baru. Media infotainment selalu mengulang-ngulang berita gosip, maka akan menumbuhkan pandangan baru bagi khalayak kepada sang selebriti. Memang gemerlap kehidupan seorang selebriti selalu mengundang ketertarikan khalayak. Tapi itu tidak sepatutnya di tayangkan jika sudah mulai melanggar privasi. Privasi seorang selebriti selalu menjadi sorotan yang paling ampuh bagi wartawan infotainment. Ini mengundang ketidak nyamanan bagi semua pihak. Permasalahan yang seharusnya tidak boleh dimunculkan, malah dimunculkan. Terkadang sang artis sendiri merasa risih jika privasi nya sudah di bongkar oleh wartawan infotainment. Banyak artis yang melaporkan wartawan infotainment kepada pihak kepolisian karena merasa hak-haknya diambil oleh mereka. Maka dari itu, beberapa aliansi atau lembaga masih memperdebatkan status wartawan infotainment sebagai wartawan karena belum mematuhi kode etik jurnalistik.Seharusnya sebagai wartawan harus bisa bersikap profesional dan juga lebih memahami kode etik atau etika seorang jurnalis. Memahami dan menaati kode etik bisa membuat seorang pemburu berita atau wartawan menjadi lebih terorganisir dan terkendali, menjadi lebih profesional dalam pencarian beritanya.

sumber:
http://www.republika.co.id/berita/nasional/jabodetabek-nasional/16/03/27/o4om4g282-kasus-zaskia-gotik-hina-lambang-negara-berlanjut