Cyber Crime merupakan kejahatan yang menggunakan teknologi sebagai alat dan sasarannya. untuk itu sebagai pengguna teknologi seperti hp, laptop maupun menggunakan media sosial kita harus mengetahui apa saja yang termasuk kejahatan cyber crime .
Komputer Forensik atau IT Forensik adalah suatu disiplin ilmu turunan keamanan komputer yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi.
Dokumen tersebut membahas konsep keamanan sistem informasi, termasuk pengertian sistem informasi, keamanan sistem informasi, dan pentingnya keamanan sistem informasi. Juga membahas ancaman terhadap sistem informasi, aspek keamanan sistem informasi, dan langkah-langkah untuk mengamankan sistem informasi.
Dokumen tersebut membahas tentang pentingnya kesadaran akan keamanan informasi (information security) di lingkungan kerja, dengan agenda yang mencakup pengertian, ancaman, dan praktik-praktik terbaik seperti penanganan password, antivirus, keamanan internet, dokumen dan lingkungan kerja. Tujuannya adalah meningkatkan pemahaman dan sosialisasi kebijakan keamanan informasi.
Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas tentang bukti digital, forensik digital, dan teknik menyembunyikan data.
2. Termasuk didalamnya pengertian kejahatan konvensional, kejahatan digital, forensik, forensik digital, klasifikasi barang bukti, dan teknik menyembunyikan barang bukti.
3. Tujuan dari forensik digital adalah untuk menemukan bukti pada perangkat elek
Privasi dan Perlindungan Data Pribadi.
Kerahasiaan pribadi atau keleluasaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk menutup atau melindungi kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.
Dokumen tersebut membahas tentang cyber security, yang didefinisikan sebagai teknologi, proses, dan praktik yang dirancang untuk melindungi jaringan, komputer, program, dan data dari serangan atau akses yang tidak sah. Dokumen tersebut juga membahas berbagai aspek cyber security seperti kebijakan keamanan, praktik keamanan pengguna, keamanan situs web, keamanan jaringan, dan manfaat cyber security untuk melindungi reputasi perusahaan
Dokumen tersebut membahas tentang Internet of Things (IoT) yang merupakan konsep untuk memperluas manfaat konektivitas internet yang terhubung secara terus-menerus antar perangkat elektronik melalui sensor. IoT bekerja dengan memanfaatkan argumen pemrograman untuk menghasilkan interaksi otomatis antar mesin melalui jaringan nirkabel mesh. IoT memiliki berbagai komponen seperti platform hardware, gateway, dan layanan cloud serta banyak digunak
Privasi dan Keamanan Internet
Kerahasiaan pribadi atau keleluasaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk menutup atau melindungi kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.
Privasi Online dan Perlindungan Data PribadiICT Watch
油
Dokumen tersebut merangkum tentang perlindungan data pribadi dan privasi. Dokumen tersebut menjelaskan definisi data pribadi dan privasi serta pentingnya perlindungan terhadap data pribadi seseorang. Dokumen tersebut juga membahas tantangan yang muncul seiring perkembangan teknologi digital terkait pengelolaan dan perlindungan data pribadi.
Dokumen tersebut membahas pentingnya perlindungan data pribadi di Indonesia seiring dengan perkembangan teknologi informasi. Indonesia belum memiliki undang-undang khusus tentang perlindungan data pribadi, sementara ancaman pelanggaran privasi semakin meningkat. Rancangan undang-undang ini dimaksudkan untuk memberikan perlindungan yang setara dengan negara lain dan mendukung pertumbuhan ekonomi digital Indonesia.
Cybercrime merupakan ancaman serius di era digital yang melibatkan penggunaan teknologi untuk kejahatan seperti malware, DDoS, penipuan, dan kejahatan keuangan online. Faktor seperti anonimitas, pertumbuhan teknologi, dan keuntungan finansial mendorong terjadinya cybercrime, sementara kurangnya kesadaran meningkatkan risiko korban. Pendidikan, perlindungan, kerja sama hukum diperlukan untuk menanggulangi
Data Mining digunakan untuk mengekstrak pola dan pengetahuan dari data besar yang kompleks untuk memecahkan masalah bisnis. Teknik utama Data Mining meliputi estimasi, prediksi, klasifikasi, klastering dan asosiasi. Metode pembelajaran terdiri dari pembelajaran terbimbing, tidak terbimbing dan semi terbimbing.
Sistem keamanan jaringan membahas konsep dan teknik pengamanan jaringan untuk melindungi jaringan dari ancaman fisik dan logis. Dokumen ini menjelaskan aspek utama keamanan jaringan seperti kerahasiaan, integritas, dan ketersediaan informasi serta ancaman-ancaman seperti interupsi, intersepsi, modifikasi, dan pemalsuan. Prinsip-prinsip keamanan jaringan seperti kedalaman pertahanan dan kontrol akses juga
Makalah ini membahas tentang cybercrime di Indonesia. Jenis-jenis cybercrime yang dijelaskan meliputi pengiriman dan penyebaran virus, pemalsuan identitas, penyebaran pornografi, pencurian data, pengaksesan data secara illegal (hacking), pembobolan rekening bank, perusakan situs, pencurian nomor kartu kredit, penyediaan informasi palsu, transaksi bisnis illegal, phishing, dan botnet. Undang-undang Indonesia dapat diterapkan untuk se
Modul 4 keamanan informasi & penjaminan informasiIr. Zakaria, M.M
油
[Ringkasan]
Dokumen tersebut membahas tentang keamanan informasi dan penjaminan informasi. Topik utama yang dibahas antara lain konsep dasar keamanan informasi, klasifikasi informasi, teknologi keamanan informasi, metodologi keamanan informasi seperti ISO 27001, serta etika dan privasi terkait keamanan informasi. Dokumen ini bertujuan meningkatkan pemahaman tentang pentingnya penjaminan dan keamanan informasi dalam organisasi.
Dokumen tersebut membahas tentang etika dalam sistem informasi, termasuk privasi, akurasi, properti, dan akses. Etika dalam sistem informasi mencakup kepercayaan tentang hal yang benar dan salah terkait informasi, dengan fokus pada perlindungan data pribadi, keakurasian informasi, hak kekayaan intelektual, serta akses terhadap informasi. Dokumen ini juga membahas ancaman terhadap sistem informasi seperti virus, cacing, dan cara
1. Dokumen tersebut merangkum beberapa algoritma kriptografi populer beserta penjelasan singkat tentang cara kerjanya.
2. Algoritma yang dijelaskan antara lain AES, RSA, dan MD5 beserta sejarah, komponen, dan tahapan operasinya.
3. Dokumen memberikan informasi mengenai jenis algoritma kriptografi, simetris dan asimetris, beserta contoh-contohnya.
Makalah ini membahas tentang kejahatan dunia maya khususnya phising dengan 3 kalimat: Phising adalah tindakan memperoleh informasi pribadi seperti username, password, dan data keuangan secara tidak sah dengan cara memalsukan situs resmi untuk menipu korban, yang dapat dihukum berdasarkan UU ITE dan KUHP. Makalah ini juga menjelaskan berbagai teknik phising dan contoh kasusnya.
Teknologi informasi memungkinkan terorisme global melalui beberapa cara, seperti alat organisasi, perencanaan, komunikasi, propaganda, penggalangan dana, dan pengumpulan informasi. Cyberterorisme berkarakteristik sebagai tindakan teror terhadap sistem komputer, jaringan, dan basis data. Contoh kasusnya adalah situs teroris Anshar.net yang dibeli dengan kartu kredit curian. Pelakunya divonis 6 tahun penjara berdas
Dokumen tersebut membahas tentang Internet of Things (IoT) yang merupakan konsep untuk memperluas manfaat konektivitas internet yang terhubung secara terus-menerus antar perangkat elektronik melalui sensor. IoT bekerja dengan memanfaatkan argumen pemrograman untuk menghasilkan interaksi otomatis antar mesin melalui jaringan nirkabel mesh. IoT memiliki berbagai komponen seperti platform hardware, gateway, dan layanan cloud serta banyak digunak
Privasi dan Keamanan Internet
Kerahasiaan pribadi atau keleluasaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk menutup atau melindungi kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.
Privasi Online dan Perlindungan Data PribadiICT Watch
油
Dokumen tersebut merangkum tentang perlindungan data pribadi dan privasi. Dokumen tersebut menjelaskan definisi data pribadi dan privasi serta pentingnya perlindungan terhadap data pribadi seseorang. Dokumen tersebut juga membahas tantangan yang muncul seiring perkembangan teknologi digital terkait pengelolaan dan perlindungan data pribadi.
Dokumen tersebut membahas pentingnya perlindungan data pribadi di Indonesia seiring dengan perkembangan teknologi informasi. Indonesia belum memiliki undang-undang khusus tentang perlindungan data pribadi, sementara ancaman pelanggaran privasi semakin meningkat. Rancangan undang-undang ini dimaksudkan untuk memberikan perlindungan yang setara dengan negara lain dan mendukung pertumbuhan ekonomi digital Indonesia.
Cybercrime merupakan ancaman serius di era digital yang melibatkan penggunaan teknologi untuk kejahatan seperti malware, DDoS, penipuan, dan kejahatan keuangan online. Faktor seperti anonimitas, pertumbuhan teknologi, dan keuntungan finansial mendorong terjadinya cybercrime, sementara kurangnya kesadaran meningkatkan risiko korban. Pendidikan, perlindungan, kerja sama hukum diperlukan untuk menanggulangi
Data Mining digunakan untuk mengekstrak pola dan pengetahuan dari data besar yang kompleks untuk memecahkan masalah bisnis. Teknik utama Data Mining meliputi estimasi, prediksi, klasifikasi, klastering dan asosiasi. Metode pembelajaran terdiri dari pembelajaran terbimbing, tidak terbimbing dan semi terbimbing.
Sistem keamanan jaringan membahas konsep dan teknik pengamanan jaringan untuk melindungi jaringan dari ancaman fisik dan logis. Dokumen ini menjelaskan aspek utama keamanan jaringan seperti kerahasiaan, integritas, dan ketersediaan informasi serta ancaman-ancaman seperti interupsi, intersepsi, modifikasi, dan pemalsuan. Prinsip-prinsip keamanan jaringan seperti kedalaman pertahanan dan kontrol akses juga
Makalah ini membahas tentang cybercrime di Indonesia. Jenis-jenis cybercrime yang dijelaskan meliputi pengiriman dan penyebaran virus, pemalsuan identitas, penyebaran pornografi, pencurian data, pengaksesan data secara illegal (hacking), pembobolan rekening bank, perusakan situs, pencurian nomor kartu kredit, penyediaan informasi palsu, transaksi bisnis illegal, phishing, dan botnet. Undang-undang Indonesia dapat diterapkan untuk se
Modul 4 keamanan informasi & penjaminan informasiIr. Zakaria, M.M
油
[Ringkasan]
Dokumen tersebut membahas tentang keamanan informasi dan penjaminan informasi. Topik utama yang dibahas antara lain konsep dasar keamanan informasi, klasifikasi informasi, teknologi keamanan informasi, metodologi keamanan informasi seperti ISO 27001, serta etika dan privasi terkait keamanan informasi. Dokumen ini bertujuan meningkatkan pemahaman tentang pentingnya penjaminan dan keamanan informasi dalam organisasi.
Dokumen tersebut membahas tentang etika dalam sistem informasi, termasuk privasi, akurasi, properti, dan akses. Etika dalam sistem informasi mencakup kepercayaan tentang hal yang benar dan salah terkait informasi, dengan fokus pada perlindungan data pribadi, keakurasian informasi, hak kekayaan intelektual, serta akses terhadap informasi. Dokumen ini juga membahas ancaman terhadap sistem informasi seperti virus, cacing, dan cara
1. Dokumen tersebut merangkum beberapa algoritma kriptografi populer beserta penjelasan singkat tentang cara kerjanya.
2. Algoritma yang dijelaskan antara lain AES, RSA, dan MD5 beserta sejarah, komponen, dan tahapan operasinya.
3. Dokumen memberikan informasi mengenai jenis algoritma kriptografi, simetris dan asimetris, beserta contoh-contohnya.
Makalah ini membahas tentang kejahatan dunia maya khususnya phising dengan 3 kalimat: Phising adalah tindakan memperoleh informasi pribadi seperti username, password, dan data keuangan secara tidak sah dengan cara memalsukan situs resmi untuk menipu korban, yang dapat dihukum berdasarkan UU ITE dan KUHP. Makalah ini juga menjelaskan berbagai teknik phising dan contoh kasusnya.
Teknologi informasi memungkinkan terorisme global melalui beberapa cara, seperti alat organisasi, perencanaan, komunikasi, propaganda, penggalangan dana, dan pengumpulan informasi. Cyberterorisme berkarakteristik sebagai tindakan teror terhadap sistem komputer, jaringan, dan basis data. Contoh kasusnya adalah situs teroris Anshar.net yang dibeli dengan kartu kredit curian. Pelakunya divonis 6 tahun penjara berdas
Teks tersebut membahas tentang cybercrime dan cyberlaw. Ia menjelaskan pengertian cybercrime dan cyberlaw, ciri-ciri dan jenis cybercrime, serta faktor yang mendorong peningkatan cybercrime beserta dampak dan upaya penanggulangannya. Teks tersebut juga membahas kelebihan dan kekurangan Undang-Undang ITE di Indonesia."
Dokumen tersebut membahas tentang carding sebagai salah satu jenis kejahatan di dunia maya. Secara singkat, carding adalah aktivitas untuk mendapatkan nomor kartu kredit milik orang lain secara ilegal untuk digunakan berbelanja secara online. Terdapat tiga pihak yang terlibat yaitu carder sebagai pelakunya, netter sebagai korban, dan cracker yang membantu mencari kelemahan sistem untuk memfasilitasi kejahatan
1. Dokumen tersebut membahas tentang data forgery sebagai salah satu jenis kejahatan siber yang merugikan, termasuk contoh kasusnya pada bank BCA tahun 2001.
2. Data forgery adalah pemalsuan data pada dokumen penting di internet dengan cara membuat situs palsu atau aplikasi yang mengakses data pengguna.
3. UU ITE mengatur sanksi pidana bagi pelaku data forgery berupa penjara dan denda berat.
Dokumen tersebut membahas tentang etika cyber, pasal-pasal yang mengatur etika cyber dalam UU ITE, jenis pelanggaran etika cyber seperti cyber crime dan cyber bullying, serta contoh kasus pelanggaran etika cyber di Indonesia dan internasional seperti kasus carding dan pelanggaran privasi data pengguna Yahoo.
Makalah ini membahas tentang pelanggaran hukum (cybercrime) dan undang-undang dunia maya (cyberlaw) dengan fokus pada phising. Phising adalah cara untuk mendapatkan informasi pribadi seperti password dan nomor kartu kredit dengan menyamar sebagai entitas terpercaya melalui email atau situs palsu. Makalah ini menjelaskan teknik phising dan kasus contohnya serta undang-undang yang mengatur pelanggaran di dunia maya.
Ringkasan dokumen tersebut adalah:
Makalah ini membahas tentang cyber crime di Indonesia, termasuk jenis, penyebab, dan contoh kasus cyber crime serta cara penanganannya. Jenis cyber crime yang dijelaskan antara lain pencurian akun, deface, virus dan trojan horse. Kasus yang dibahas adalah penipuan dengan membuat situs palsu mirip situs resmi perusahaan. Upaya pencegahan meliputi peningkatan keamanan jaringan dan kesadaran
2. PENGERTIAN
Cybercrime adalah istilah yang mengacu kepada akrivitas kejahatan
dengan menggunakan teknologi computer atau jaringan internet.
Komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.
Cybercrime dianggap sebagai salah satu dampak negatif dari
kecanggihan teknologi, karena aktivitas ini menggunakan sarana
komputer atau bertujuan membobol sistem keamanan komputer.
3. JENIS JENIS CYBERCRIME
1. PHISING
Phishing adalah kejahatan yang dilakukan untuk mencuri informasi pribadi ataupun
informasi sensitif lainnya seperti username dan password dengan mengarahkan
pengguna kepada website palsu yang mirip atau seolah asli.
Cara menghindari phising
Cermati alamat atau url situs tujuan, pastikan url tersebut resmi atau tidak. pernah
ada atau tidak.
Contohnya : alamat situs facebook.meretas.com sangat berbeda dengan
meretas.facebook.com meskipun kelihatannya sama dan cuma di bolak balik saja
tapi ternyata sangat berbeda.
pada facebook.meretas.com domain utamanya adalah meretas.com , sedangkan
kata facebook di awalnya nya adalah subdomain yang artinya adalah bagian dari
situs meretas.com
4. Contoh Kasus
phising pada E-Banking Bank BCA
Pada tahun 2001 dunia Perbankan nasional pernah dikejutkan dengan ulah steven
haryanto yang membeli domain serupa dengan domain resmi milik Bank
BCA http://www.klikbca.com dimana isi dari setiap situs milik steven haryanto
sangat mirip dengan situs resmi BCA. Yang mengejutkan adalah dari riwayat
steven haryanto yang bukan merupakan ahli elektro maupun informatika,
melainkan Insinyur kimia ITB Bandung dan juga merupakan salah satu karyawan
media online satunet.com.
5. HUKUM TERKAIT PISHING
Pasal 35
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik
dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau
Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.
Pasal 51
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 35
dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau
denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah).
6. 2. Cracking
Cracking adalah kegiatan membobol suatu sistem komputer dengan
tujuan mengambil. Sedangkan orang yang melakukan cracking disebut
cracker. Cracker adalah sebutan untuk orang yang mencari kelemahan
system dan memasukinya untuk kepentingan pribadi dan mencari
keuntungan dari system yang dimasuki seperti :pencurian data,
penghapusan, dan banyak yang lainnya.Merusak dan melumpuhkan
keseluruhan sistem komputer, sehingga data-data pengguna jaringan
rusak, hilang, ataupun berubah.
Contohnya: salah seorang cracker Amerika yang menggunakan nama alias
MafiaBoy terbukti memamerkan kemampuannya untuk melumpuhkan situs
CNN.com pada tanggal 8 Februari 2000 kepada rekan cracker lainnya di
sebuah chat room. Di dalam chat room tersebut dia juga terbukti
menganjurkan rekannya untuk melakukan serangan ke situs-Internet lain
yang akhirnya melumpuhkan situs Yahoo.com, Amazon.com, eBay.com
dan ZDNet.com
7. 3. Hacking
Hacking merupakan kejahatan yang mampu menerobos program komputer untuk
mendapatkan informasi milik orang lain. Hacker adalah orang yang hobi mengotak-
atik komputer dan paham dengan program komputer. Hampir sama
dengan cracking, namun hacking lebih fokus terhadap proses pembobolan
informasi.
Undang-Undang :
Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer
dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh,
mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau
sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).
8. 4. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk
melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat
merugikan orang tersebut baik materil maupun non materil.
Contohnya: Salah satu kasus carding yang muncul di indonesia adalah yang
dilakukan oleh seorang karyawan starbucks di MT Haryono, Tebet, Jaksel
(Tempointeraktif.com, 19 Juli 2010). Penggelapan data nasabah dilakukan sekitar
Maret hingga Juni 2010 dan terbongkar setelah lebih dari 41 nasabah melaporkan
adanya transaksi ilegal pada kartu kreditnya. Tersangka dijerat pasal 362 KUHP
tentang penipuan dan atau pasal 378 KUHP tentang pencurian serta UU no. 11
tahun 2008 tentang ITE dengan ancaman penjara di atas lima tahun.
9. Contoh kasus carding
Kasus kejahatan Carding terjadi pada Maret 2013 yang lalu. Sejumlah data nasabah kartu
kredit maupun debit dari berbagai bank dicuri saat bertransaksi di gerai The Body Shop
Indonesia. Sumber Tempo mengatakan, data curian tersebut digunakan untuk membuat kartu
duplikat yang ditransaksikan di Meksiko dan Amerika Serikat.
Data yang dicuri berasal dari berbagai bank, di antaranya Bank Mandiri dan Bank BCA.
Menurut Direktur Micro and Retail Banking Bank Mandiri, Budi Gunadi Sadikin, pihaknya
menemukan puluhan nasabah kartu kredit dan debit yang datanya dicuri. Adapun transaksi
yang dilakukan dengan data curian ini ditaksir hingga ratusan juta rupiah.
Kejahatan kartu kredit terendus saat Bank Mandiri menemukan adanya transaksi
mencurigakan. Kartu yang biasa digunakan di Indonesia tiba-tiba dipakai untuk bertransaksi
di Meksiko dan Amerika, kata Budi. Setelah dilakukan pengecekan terhadap nasabah,
ternyata kartu-kartu itu tidak pernah digunakan di sana.
10. 5. Defacing
Deface adalah teknik mengganti atau menyisipkan file pada server, teknik
ini dapat dilakukan karena terdapat lubang pada sistem security yang ada
di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan
tampilan pada website korban dengan tampilan yang dimiliki oleh si
defacer. Deface merupakan sebuah serangan yang dilakukan untuk
mengganti visual dari sebuah website. Para hacker biasanya meninggalkan
pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak
hacker.
11. Hoax
Hoax berasal dari bahasa Inggris yang berarti tipuan, menipu, berita bohong
,berita palsu ataupun kabar burung. Jadi dapat dikatakan bahwa Hoax adalah kata
yang berarti ketidak benaran suatu informasi.
Berita hoax ini timbul karena adanya kepentingan dari pihak-pihak tertentu yang
bertujuan dan maksud yng tidak baik. selain dalam bentuk tulisan, sering juga kita
melihat dan mendengar istilah hoax ditemukan dalam bentuk tayangan gambar
atau tayangan video, beberapa gambar-gambar diinternet yang dibuat dengan
teknologi digital dan direkayasa
12. Contoh kasus hoax
Seseorang menyebarkan berita yang di dalamnya mengatakan bahwa seseorang
merupakan bagian dari jaringan teroris yang mana berita menyesatkan tersebut
berdampak pada orang lain menjudge orang tersebut sebagai teroris berdasarkan
berita hoax tersebut namun dalam kenyataanya orang tersebut bukan bagian dari
jaringan terroris.
Cara mengetahui berita hoax.
1. Lebih Jeli Membaca dan Memperhatikan Judul
2. Perhatikan sumber berita dan pastikan dari media yang terpercaya.
3. Perhatikan narasumber
4. Perhatikan gambar yang menjadi pelengkap berita
5. Bandingkan dengan informasi di situs lain
13. Pasal dan Undang-undang dalam Hoax
Pasal 28(1) Undang-Undang nomer 11 tahun 2008 tentang ITE
berbunyi" Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita
bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam
Transaksi Elektronik". Dalam Pasal 28(1), ini kata"bohong" dan
"menyesatkan" memiliki arti yang berbeda, dimana pengertian "bohong"
merupakan suatu perbuatan dimana informasi yang disebarkan baik berupa
berita ataupun informasi lain adalah informasi yang tidak benar adanya,
Sementara kata "Menyesatkan"adalah merupakan dampak yang
ditimbulkan dari perbuatan meyebarkan berita bohong tersebut.
14. Cara Penanggulangan Cyber Crime
a) Pengamanan Sistem
Tujuan yang paling nyata dari suatu sistem keamanan adalah meminimasi dan
mencegah adanya perusakan bagian dalam sistem,karena dimasuki oleh pemakai
yang tidak diinginkan.Pengamanan sistem ini harus terintegrasi pada keseluruhan
subsistem untuk mempersempit atau bahkan menutup adanya celah-
celah unauthorized actions yang merugikan.
Pengamanan secara personal dapat dilakukan mulai tahap instalasi sistem sampai
akhirnya tahap pengamanan fisik dan pengamanan data.Pengamanan sistem melalui
jaringan dapat juga dilakukan dengan melakukan pengamanan terhadap
FTP,SMTP,Telnet dan Pengamanan Web Server.
15. Cara Penanggulangan Cyber Crime
Melakukan modernisasi hukum pidana
nasional dengan hukum acaranya,yang
diselaraskan dengan konvensi internasional.
Meningkatkan sistem pengamanan jaringan
komputer nasional
Meningkatkan kesadaran warga negara
mengenai masalah Cybercrime serta
pentingnya mencegah kejahatan tersebut
terjadi.
Meningkatkan pemahaman serta
keahlian aparatur penegak hukum
mengenai upaya pencegahaan ,
investigasi dan penututan perkara -
perkara yang berhubungan Cybercrime.
b) Penanggulangan Global
OECD (The Organization for Economic Cooperation and Development) telah
merekomendasikan beberapa langkah penting yang harus dilakukan setiap negara dalam
penanggulangan Cybercrime yakni:
16. Cara Mencegah Cybercrime
1. Gunakanlah Security Software yang Selalu Diperbarui
Hal tersebut akan memberikan bantuan untuk melakukan pendefinisian terhadap
ancaman cybercrime atau berbagai jenis virus yang belum didefinisi pada versi
sebelumnya.
2. Lindungilah Komputer Anda
Untuk melindungi komputer yang digunakan setiap hari, setidaknya Anda harus
menggunakan tiga program aplikasi, yaitu antivirus, antispyware, dan juga firewall.
Anti virus memiliki peran utama untuk mencegah berbagai jenis virus yang makin
beraneka ragam ke dalam sistem operasi komputer Anda.
Antispyware berguna untuk melindungi data Anda agar tidak dirusak atau diganggu
oleh orang lain ketika Anda sedang melakukan koneksi dengan internet.
Spyware merupakan program yang secara diam-diam masuk ke dalam komputer
Anda dan melakukan pengrusakan atau mengambil data.
17. Cara Mencegah Cybercrime
3. Buatlah Password yang Sulit
kombinasi antara huruf kecil, huruf besar, dan juga angka bisa Anda
aplikasikan sebagai password. Kata sandi atau password tersebut
tergolong kuat dan relatif aman karena tidak mudah ditebak oleh
orang lain.
4. Buatlah Backup
Jangan hanya menyimpan data anda di dalam komputer. Buatlah
salinan dalam bentuk foto atau menyimpannya di dalam email atau
dalam flashdisk. Hal tersebut merupakan tindakan antisipasi jika
sewaktu-waktu data Anda dirusak atau dicuri oleh orang lain
18. Cara Mencegah Cybercrime
5. Jangan Sembarangan Mengklik Link yang Ada di Dunia Maya
Saat membuka suatu situs, tidak jarang kita akan menemukan berbagai jenis
link yang menarik untuk dilihat. Link tersebut bisa saja hanya berupa iklan atau
kuisioner yang menarik bagi kita untuk membukanya.
6. Gantilah Password Anda Secara Berkala
Kasus mengenai cybercrime tergolong sangat tinggi, yaitu 15 kasus per detik.
Karena itu, jangan membiarkan password Anda bertahan selama berbulan-
bulan atau bertahun-tahun karena akan memungkinkan tindak kejahatan
terhadap akun Anda. Untuk menghindari tindakan kejahatan tersebut, gantilah
password Anda secara berkala atau secara acak.
19. KOMPUTER FORENSIK
Pengertian Komputer Forensik
Komputer Forensik atau IT Forensik adalah suatu disiplin ilmu turunan keamanan
komputer yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi.
Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara,
menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku.
Tujuan
Tujuan utama dari kegiatan forensik IT adalah untuk mengamankan dan menganalisa
bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah
artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan
(harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik ( misalnya sebuah email
atau gambar),atau bahkan sederetan paket yang berpindah melalui jaringan komputer.
20. BUKTI DIGITAL
E-mail
Spreadsheet file
Source code software
File bentuk image
Video
Audio
Web browser bookmark, cookies
Deleted file
Windows registry
Chat logs
Bukti digital ini bias berupa bukti riil maupun abstrak (perlu diolah terlebih dahulu
sebelum menjadi bukti yang riil). Beberapa contoh bukti digital antara lain :
21. KUNCI UTAMA FORENSIK IT
1. Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini
dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan
bagaimana penyimpanannya untuk mempermudah penyelidikan.
2. Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril.
Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital
untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan
merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara
(volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali
rusak, hilang, berubah, mengalami kecelakaan.
22. 3. Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada
pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan
fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah
didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan
tindak pengusutan, antara lain:
(a) Siapa yang telah melakukan.
(b) Apa yang telah dilakukan (Ex. Penggunaan software apa)
(c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan.
4. Presentasi bukti digital (Presentation of Digital Evidence)
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas
dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang
diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan modal untuk
ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji
otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini
menjadi penting, karena disinilah proses-proses yang telah dilakukan
sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk
mengungkap data dan informasi kejadian.
23. Tools IT Forensik
Safe Back.
Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian.
Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk
pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat
ditransformasikan dalam format SCSI atau media storage magnetik lainnya.
EnCase.
Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah
program dengan fitur yang relatif mirip, denganInterface GUI yang mudah
dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform
seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti,
Pengkopian target,Searching dan Analyzing.
Pro Discover.
Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways
forensics. Memiliki kemampuan untuk merecover file yang telah terhapus dari
space storage yang longgar, mengalanalisis Windows 2000/NT data stream
untuk data yangterhidden,menganalisis data image yang diformat oleh
emampuandd UNIX dan menghasilkan laporan kerja
24. Contoh Kasus IT Forensik
Digital forensik bisa dimanfaatkan untuk ruang lingkup yang lebih luas. Tak hanya untuk
'membedah' isi komputer dan ponsel, namun juga untuk melacak lalu lintas rekening bank seperti
di kasus Bank Century.
Pakar digital forensik, Ruby Alamsyah menjelaskan, digital forensik adalah menganalisa
barang bukti digital secara ilmiah dan bisa dipertanggung jawabkan di depan hukum. Jadi digital
forensik ini juga tak harus membahas soal cyber crime (kejahatan di internet). Kasus Century juga
bisa diperiksa dengan digital forensik. Pemeriksaan bisa dilacak dari rekaman elektronik transfer
dana di bank bermasalah tersebut karena saat ini pembukuan di bank tak lagi manual.
Kemampuan lain dari digital forensik juga bisa 'membedah' kasus Intelectual Property seperti
pembajakan cakram digital bajakan serta tindak penculikan dan perampokan dengan
memafaatkan rekaman CCTV. Jadi tak hanya komputer yang bisa 'dibedah'. Maka dari itu, istilah
digital forensik sempat diubah dari sebelumnya menggunakan sebutan komputer forensik.