WELCOME TO MY WORLD

WELCOME TO MY WORLD

Senin, 27 April 2015

Tulisan 2 - CYBERCRIME

1.      CYBERCRIME

Cybercrime atau kejahatan dunia maya adalah kejahatan yang dilakukan dengan menggunakan  komputer atau jaringan internet sebagai alat, sasaran atau tempat terjadinya dalam melakukan kejahatan. Beberapa hal yang masuk kedalam cybercrime adalah penipuan jual beli online, penipuan lelang online, penipuan credit card, pembobolan dan pemindahan transaksi bank, pornografi, penyebaran virus komputer, dll.

2.      HACKER & HACKING

Pada tahun 1959, lahirnya istilah hacker dari MIT(Massacusetts Institute of Technology), di sebuah universitas di Amerika yang terdiri dari orang-orang cerdas namun cenderung tidak mempercayai adanya Tuhan (Atheis). Saat itulah semua berawal, dari sebuah ruangan baru, "EAM room" pada Building 26 MIT, sebuah tempat yang merupakan nenek moyang dari "dunia baru" yang kini kita kenal, tempat nenek moyang sebuah mesin yang kini kita sebut sebagai "komputer", mesin yang mampu membawa kita menuju kelebih baikan dengan kebebasan informasi, dunia para Hacker sejati.


Pada awal tahun 1960-an terminologi peretas muncul diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju.
Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalah pahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat.

Para Hacker selalu bekerjasama secara sukarela menyelesaikan masalah dan membangun sesuatu. Mereka selalu berbagi informasi, memberi jawaban serta berlomba-lomba untuk berbuat yang terbaik agar dihormati di lingkungannya. Mereka tidak pernah berhenti belajar untuk menjadi ahli dan sangat anti untuk melakukan sesuatu berulang-ulang dan membosankan. Mereka berpedoman pada kata-kata bijak “Untuk mengikuti jalan pandanglah sang ahli - ikuti sang ahli - berjalan bersama sang ahli - kenali sang ahli -jadilah sang ahli ”.

Sementara itu, para cracker sibuk untuk memuaskan diri mereka dengan aktivitas Cracking. mulai dari membobol komputer, menebar virus (tanpa tujuan - beberapa Hacker sejati ada yang menulis virus namun dengan tujuan yang jelas), hingga mengakali telepon (Phreaking). Para Hacker menyebut mereka sebagai orang malas yang tidak bertanggung jawab. Jadi, sangat tidak adil jika kita tetap menganggap bahwa Hacker itu jahat dan menakutkan karena sangat jelas bahwa Hacker bersifat membangun sementara Cracker bersifat membongkar.

Biasanya seorang calon Hacker harus memulai dengan belajar bahasa [Python] karena bahasa ini tergolong bahasa pemrograman yang termudah. Setelah seorang hacker juga harus bisa menguasai [java] yang sedikit lebih sulit akan tetapi menghasilkan kode yang lebih cepat dari Python, [C], [C++] yang menjadi inti dari UNIX, dan [Perl] serta [LISP] untuk tingkat lanjut. Setelah menguasai semua kemampuan dasar diatas, calon Hacker disarankan untuk membuka salah sati versi UNIX open-source atau mempelajari LINUX, membaca kodenya, memodifikasi dan menjalankannya kembali.

Pengertian cracker pembobol atau  orang yang mampu menembus kode dan kode kunci (password) serta memecahkan sistem security tanpa izin atau secara tidak beretika, dan sebutan ini biasanya untuk orang yang mencari kelemahan system dan memasukinnya untuk kepentingan peribadi dan mencari keuntungandari system yang di masukin, seperti pencurian data, penghapusan, dan banyak yang lainnya. Istilah {cracker} telah ditemui oleh pengganggu sistem komputer untuk membedakan aktivititas penggunaan komputer yang melanggar aturan atau untuk memberikan istilah yang lebih berdasarkan aktivitasnya. Istilah ini juga membedakan {hacker} yang disebut sebagai seseorang yang mahir dalam menggunakan komputer beserta perintah-perintah dasarnya.

Ada beberapa pendapat pengertian HACKER yaitu :
1. IT Hacker menurut orang awam adalah orang yang merusak sebuah sistem.
2. IT Hacker Middle adalah Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-orang diinternet.
3. IT Hacker Highly adalah Hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sebarang kero\usakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.
Menurut Pola Pikirnya, Hacker dibagi menjadi 3 kelompok/Golongan :

1.      White Hat Hacker
White hat hacker, juga dikenal sebagai ethical hacker, adalah asal muasal dari information technology, seorang yang secara etik melawan serangan terhadap sistem komputer. Mereka sadar bahwa internet sekarang adalah perwakilan dari suara umat manusia. Seorang White Hat akan memfokuskan dirinya untuk membangun jaringan keamanan (security system), dimana Black Hat (lawannya) akan mencoba menghancurkannya. White Hat juga seringkali digambarkan sebagai orang yang menerobos jaringan untuk menolong si pemiliki jaringan menemukan cacat pada system keamanannya. Banyak dari mereka yang dipekerjakan oleh perusahaan computer security; mereka disebut sebagai sneakers. Sekumpulan dari orang-orang ini disebut tiger teams.
Perbedaan mendasar antara White dan Black Hat adalah White Hat Hacker mengklaim mereka mengobservasi dengan Etika Hacker. Seperti Black Hat, White Hat biasanya sangat mengerti internal detail dari security system, dan dapat menciptakan kode untuk memecahkan masalah yang ada.

2.      Black Hat Hacker
Black hat (juga dikenal sebagai Darkside hacker) adalah hacker berorientasi criminal dengan sifat perusak. Biasanya mereka ada diluar security industry dan oleh para modern programmers. Biasanya Black hat adalah seorang yang memiliki pengetahuan tentang kecacatan system dan mengeksploitasinya untuk mendapatkan keuntungan pribadi. Banyak Black Hat mengutamakan kebebasan individu daripada accessibility dari privacy dan security. Black Hats akan mencari cara untuk membuat lubang yang terbuka pada system menjadi semakin lebar; mereka akan melakukan cara-cara untuk membuat seseorang memiliki kontrol atas system. Black hat akan bekerja untuk menghasilkan kerusakan dan/atau untuk mengancam dan memeras seseorang.
Black-hat hacking adalah sebuah tindakan yang tidak disetujui untuk membobol system tanpa seijin dari pihak berwenang, biasanya dilakukan pada komputer yang terhubung dengan jaringan.
Tokoh black hat hacker :
1.      Kevin Mitnick
Kevin Mitnick adalah konsultan keamanan komputer dan penulis, sebelumnya sempat menjadi yang kriminal yang paling dicari dalam sejarah Amerika Serikat.
2.      Eric Gorden Corley
Eric Corley (juga dikenal sebagai Emmanuel Goldstein)Ia merupakan pendiri komunitas hacker.Dia telah menjadi bagian dari komunitas hacker sejak akhir tahun 70-an.
3.      Gordon Lyon
Dikenal dengan sebutan Fyodor, menulis tentang Security Scanner dan juga banyak buku-buku keamanan jaringan dan situs web. Dia adalah anggota pendiri Honeynet Project dan Vice President of Computer Professionals for Social Responsibility.
4.      Solar Designer
Solar adalah nama pendiri Proyek Openwall.
5.      Michal Zalewski
MichaƂ Zalewski adalah peneliti keamanan terkemuka.
6.      Gary McKinnon
Gary McKinnon adalah hacker Inggris menghadapi ekstradisi ke Amerika Serikat untuk menghadapi tuduhan perpetrating apa yang telah digambarkan sebagai "hack komputer militer terbesar sepanjang masa." 

3.    (Others) Grey Hat Hacker dalam komunitas komputer security
adalah hacker dengan skill yang kadang-kadang bertindak secara legal dengan itikad baik, tapi kadang juga tidak. Ia adalah perpaduan dari white dan black hat hackers. Mereka meng-hack untuk keuntungan pribadi tapi tidak memiliki tujuan yang merusak. Sebagai contoh, sebuah serangan terhadap bisnis perusahaan dengan praktik tidak etis dapat dikatakan sebagai tindakan Black Hat. Tetapi, seorang Gray Hat tidak akan melakukan sesuatu yang jahat, walaupun dia telah melanggar hukum. Jadi bukannya dikatakan sebagai Black Hat, dia dikatakan sebagai Grey Hat Hack. Seorang yang masuk ke system komputer hanya untuk meninggalakna jejak, dan tidak melakukan tindakan perusakan, ini yang dinamakan Grey Hat.
A. Tahapan dalam dunia underground orang yang menjadi hacker biasanya melalui tahapan-tahapan berikut:
1. Mundane Person : Tahapan yang dilalui oleh mereka yang menjadi hacker. Mundane Person merupakan tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang negatif (tindak kejahatan).
2. Lamer : Tahapan yang dilalui oleh mereka yang menjadi hacker. Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan hacking sama seperti cara-cara warez (dalam dunia underground berarti menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya.
3. Wannabe : Tahapan yang dilalui oleh mereka yang menjadi hacker. Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.
4. Larva : Tahapan yang dilalui oleh mereka yang menjadi hacker. Juga dikenal dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya.
5. Hacker : orang yang melakukan kegiatan hacking untuk tujuan tertentu.

B. Tingkatan keahlian:
1. Wizard : Secara harfiah istilah ini berarti Dukun, Tukang Sihir. Wizard merupakan salah satu tuntunan ketika menjalankan program, baik pada saat melakukan instalasi, setting, dan sebagainya.Tingkatan keahlian dari seorang hacker. Istilah ini diberikan pada seseorang yang telah memiliki pengetahuan luas dibidangnya. Kemampuannya tersebut tidak diragukan lagi.
2. Guru : Tingkatan keahlian dari seorang hacker. Istilah ini digunakan pada seseorang yang mengetahui semua hal pada bidangnya, bahkan yang tidak terdokumentasi. Ia mengembangkan trik-trik tersendiri melampaui batasan yang diperlukan. Kalau bidangnya berkaitan dengan aplikasi, ia tahu lebih banyak daripada pembuat aplikasi tersebut.
Tingkatan-tingkatan Dalam Dunia Hacker terbagi 5 yaitu :
Elite : Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
Semi Elite : Hacker ini biasanya lebih muda dari pada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.
Developed Kiddie : Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
Script Kiddie : Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
Lamer : Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
C. Karakter Hacker yang lebih condong mengarah kepada sifat cracker :
1. Dark-side Hacker : Karakter dari para hacker yang bersifat merusak. Istilah ini diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua komunitas.
2. Malicious Hacker : Karakter dari para hacker yang bersifat merusak. Hacker yang memiliki sifat jahat dan menyerang sistem dengan maksud jahat. Istilah untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.
Cracker tidak mempunyai hirarki/tingkatan khusus karena sifatnya hanya membongkar dan merusak.
Akibat yang Ditimbulakan oleh Hacker dan Cracker
Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.
Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.
Sisi positif pada Hacker : yaitu Menyempurnakan sebuah system. sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.
Sisi negative pada cracker :
1.      Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem operasi, sistem file, vulnerelability(Keamanan Data) dan sebagainya.
2.      Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yg dapat diakses dgn priviledge Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan file di server dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.
3.      Menerobos password super user, bisa terjadi jika Point 2 sudah dapat dilakukan akan sangat mudah sekali.
4.      Selanjutnya mengubah data secara acak. yang dirusak adalah halaman untuk SMP X trus halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh administrator. Jika harus mikir-mikir dapat diketahui administrator.
5.      Melakukan DEFACE (penggantian halaman), seperti contoh: pada tahun 2004 yang lalu Website KPU.


CONTOH KASUS 1 : Digital Forensik Bisa Bongkar Kasus Century
Ardhi Suryadhi – detikinet
Jumat, 05/02/2010 11:39 WIB

Jakarta – Digital forensik bisa dimanfaatkan untuk ruang lingkup yang lebih luas. Tak hanya untuk ‘membedah’ isi komputer dan ponsel, namun juga untuk melacak lalu lintas rekening bank seperti di kasus Bank Century.
Pakar digital forensik, Ruby Alamsyah menjelaskan, digital forensik adalah menganalisa barang bukti digital secara ilmiah dan bisa dipertanggung jawabkan di depan hukum.
“Nah, digital forensik ini juga tak melulu membahas soal cyber crime (kejahatan di internet). Kasus Century juga bisa diperiksa dengan digital forensik,” tukasnya.
Sebab, lanjut Ruby, pemeriksaan bisa dilacak dari rekaman elektronik transfer dana di bank bermasalah tersebut. “Karena saat ini pembukuan di bank tak lagi manual,” tukasnya.
Kemampuan lain dari digital forensik juga bisa ‘membedah’ kasus Intelectual Property seperti pembajakan cakram digital bajakan serta tindak penculikan dan perampokan dengan memanfaatkan rekaman CCTV.
Jadi tak hanya komputer yang bisa ‘dibedah’. Maka dari itu, istilah digital forensik sempat diubah dari sebelumnya menggunakan sebutan komputer forensik.
( ash / faw )
 
 CONTOH KASUS 2 : Bareskrim: Sindikat Hacker Internasional Incar Online Banking Indonesia
Wiji Nurhayat – detikinet
Kamis, 05/07/2012 14:51 WIB
Jakarta – Transaksi perbankan via internet alias online transaction termasuk cara bertransaksi yang sangat praktis karena dapat digunakan kapan saja dan di mana saja.
Namun seiring berkembangnya waktu ternyata transaksi online banking menjadi ladang yang menyegarkan bagi penjahat cyber crime yang mengambil keuntungan dengan tumbuh dan berkembangnya sistem ini termasuk di Indonesia.
“Di Indonesia sendiri banyak sekali penyimpang, baik itu karena perbankan yang menggunakan internet seperti internet banking, SMS banking dan juga credit card dan debit card yang rawan terhadap tindak kriminal,” kata Kombespol Djoko Purbo, Kasubid Perbankan dan Direktorat Tindak Pidana Ekonomi dan Khusus, Bareskrim Polri saat ditemui wartawan di Bank Indonesia, Jalan MH Thamrin, Kamis (05/07/12).
“Seperti kasus credit card dan debit card yang datanya dicuri dan dibuat duplikat kartunya yang mengunakan bukan pemiliknya tetapi orang lain,” imbuh Djoko
Djoko mengungkapkan kasus tersebut sudah masuk dalam force border yaitu antarnegara dan melibatkan sindikat hacker internasional.
Selain kasus di atas, ada modus lain yaitu online trading fiktif yaitu mencantumkan barang jualannya dan ketika orang tertarik untuk membeli kemudian mentransfer uang ke nomor rekening penjual barangnya tidak terkirim.
SMS palsu untuk mentransfer beberapa uang merupakan modus selanjutnya walaupun dalam penanganan kasus ini tidak terlalu banyak kerugiaannya namun ini merupakan modus yang harus wajib untuk diketauhi dan dipelajari.
“Dari tahun ke tahun modus ini semakin meningkat dari segi average maupun kualitas, saya rasa para hacker-hacker dari masing-masing negara saling bekerja sama,” ungkap Djoko.

CONTOH KASUS 3:
 Virus

Penyebaran virus komputer semakin marak. Semakin tinggi tingkat antivirus yang dibuat maka semakin tinggi pula virus yang beredar di dunia maya. Virus ini menyerang komputer melalui jaringan internet. Ketika kita membuka salah satu halaman internet yang sudah terjangkit virus, maka komputer kita pun akan terserang virus tersebut. Atau bisa juga melalui
 Removable Disk seperti flash disk. Data yang sudah terjangkit virus dari komputer asal dimasukkan ke dalam FD tsb kemudian di pindahkan atau dicopy ke komputer sasaran, maka komputer sasaran pun akan terjangkit virus. Namun umumnya virus disebar dengan menggunakan surat elektrik / E-mail.
Virus-virus ini biasanya merusak sistem OS komputer atau merusak data-data yang kita miliki. Orang yang komputernya terserang virus tidak akan menyadari kalau komputernya tersebut sudah terserang virus. Namun akibatnya akan terasa manakala komputer tersebut tiba-tiba terasa lebih lamban dari biasanya atau tiba-tiba mati dan tidak dapat dinyalakan kembali.
Beberapa contoh virus yang tersebar di dunia maya antara lain flu burung, trojan horse, tukul, I Love You, dll.

Solusi :
Perkuat komputer anda dengan meng-install antivirus yang dapat dipercaya dikomputer anda dan seringlah mengupdate antivirus anda. Karena setiap harinya virus-virus yang tersebar di dunia komputer semakin berkembang, begitu pula dengan antivirusnya. Jika kita tidak perkuat komputer kita dengan antivirus, maka bersiaplah jika komputer anda terjangkiti virus dan harus dirawat.



Tugas 5 - IT Forensics

Perkembangan teknologi salah satunya adalah teknologi informasi memberikan dampak positif maupun negative. Dampak positif ini misalnya adalah pengaksesan informasi secara cepat dan mudah. Dampak negative dari hal ini misalnya terjadinya kejahatan-kejahatan di bidang teknologi informasi, seperti perusakan system informasi pihak tertentu atau mencuri data dari system informasi pihak lain.
Secara garis besar kejahatan yang berkaitan dengan teknologi informasi dapat dibedakan menjadi dua bagian, yang pertama adalah merusak atau menyerang system informasi pihak tertentu. Yang kedua adalah kejahatan dengan memanfaatkan teknologi informasi itu sendiri, misalnya computer beserta internet.Namun karena perkembangan masih terus berlanjut, maka kejahatan pun berkembang menjadi semakin beragam.
Berdasarkan catatan dari berbagai sumber mengenai cybercrime, terdapat banyak sekali kejahatan-kejahatan yang dilakukan di dunia cyber. Misalnya kejahatan-kejahatan umum yang dilakukan dengan memanfaatkan teknologi informasi seperti penipuan kartu kredit, ATM, dan sejenisnya, penipuan perbankan, penipuan bursa efek, pornografi anak, perdagangan narkoba, dan terorisme. Disisi lain ada juga kejahatan yang menjadikan teknologi informasi sebagai sasarannya seperti denial of service attack, defacing, cracking dan phreaking.
Ancaman terhadap system computer yang dalam hal ini sebagai penyedia informasi, dapat dibedakan sebagai berikut :
  1. Interruption dimana mengancam terhadap ketersediaan data atau informasi.
  2. Interception dimana mengancam terhadap kerahasiaan data yang seharusnya tidak boleh diketahui oleh pihak lain.
  3. Modification dimana mengancam integritas dari data karena pihak yang tidak berwenang melakukan perubahan terhadap data tersebut.
  4. Fabrication dimana pihak yang tidak berwenang dapat membuat data duplicat dari data asli. Hal ini sangat berbahaya karena pihak pemakai data mengira bahwa data yang diterima adalah data asli.
Dengan adanya kejahatan-kejahatan semacam itu, maka diperlukan suatu tata cara untuk menganalisis dan menelusuri bukti-bukti digital dari kejahatan tersebut.
Di Indonesia, kegiatan ini diperkuat dengan Undang-Undang  Republik Indonesia No. 11  Tahun 2008 tentang Informasi dan Transaksi Elektronik yang menyatakan bahwa informasi elektronik dan/atau dokumen elektronik dan/atau hasil cetakannya merupakan alat bukti hukum yang sah. Hal ini menjadikan peran digital forensic dalam suatu kasus kejahatan computer menjadi sangat penting.
Sejarah Komputer Forensik
Barang bukti yang dihasilkan dari computer telah digunakan dalam persidangan sejak lama. Pada awalnya hakim tidak membedakan bukti tersebut dengan bukti-bukti lainnya. Namun dengan perkembangan yang ada menjadikan hal tersebut menjadi bermasalah. Bukti-bukti computer dimasukkan ke dalam dokumen resmi hukum melalui US Federal Rules of Evidance pada tahun 1976. Kemudian dengan perkembangannya muncul beberapa dokumen hukum lainnya seperti:
  1. The Electronic Communications Privacy Act (1986) berkaitan dengan penyadapan alat elektronik.
  2. The Computer Security Act (Public Law 100-235) berkaitan dengan keamanan system computer pemerintah
  3. Econimic Espionage Act (1996) berkaitan dengan pencurian rahasia dagang.
Karena penjahat pada umumnya berusaha menghilangkan jejaknya begitu juga penjahat di dunia cyber, maka perlu upaya untuk mengungkap kejahatan tersebut. Hal ini dapat dilakukan dengan pengujian system oleh detektif bukan oleh user. Kejahatan ini tidak mengenal sisi geografis, sehingga dapat dilakukan dimana saja dapat dengan jarak yang dekat maupun jauh sekalipun dan dengan mendapatkan hasil yang sama.
Para penjahat pada umumnya lebih maju dalam melaksanakan kejahatannya hingga menghilangkan barang bukti dari pada penegak hukum. Oleh karenanya peran ahli digital forensic untuk menegakkan hukum, mendapatkan dan mengamankan barang bukti, dan memastikan barang bukti tersebut dapat digunakan di pengadilan.
Secara umum digital forensic dapat digunakan untuk keperluan sebagai berikut:
  1. Keperluan investigasi criminal dan perkara pelanggaran hukum
  2. Rekonstruksi insiden keamanan computer
  3. Upaya-upaya pemulihan kerusakan system
  4. Throubleshooting yang melibatkan software dan hardware
  5. Keperluan untuk memahami system maupun alat digital lainnya dengan lebih baik.
Definisi Digital Forensik
Seperti halnya yang lain, ada berbagai pihak yang memberikan definisi mengenai digital forensic.
Menurut Marcella digital forensic adalah aktifitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan/penyaringan dan dokumentasi bukti digital dalam kejahatan computer.
Menurut Budhisantoso digital forensic adalah kombinasi disiplin ilmu hukum dan pengetahuan computer dalam mengumpulkan dan menganalisa data dari system computer, jaringan, komunikasi nirkabel, dan perangkat penyimpanan sehingga dapat dibawa sebagai barang bukti di dalam penegakan hukum.
Dari kedua definisi tersebut, mungkin dapat disimpulkan bahwa digital forensic adalah penggunaan teknik analisis dan investigasi untuk mengidentifikasi, mengumpulkan, memeriksa dan menyimpan bukti/informasi secara magnetis tersimpan/tersandikan pada computer atau media penyimpanan digital sebagai alat bukti dalam mengungkap kasus kejahatan yang dapat dipertanggung jawabkan secara hukum.
Begitu luasnya lingkup dari digital forensic, maka digital forensic dibagi ke dalam beberapa bagian yaitu : firewall forensics, network forensics, database forensics dan mobile device forensics.
Komponen Digital Forensik
Komponen yang melekat pada digital forensic itu, diantaranya manusia, aturan, dan perangkat.  Ketiganya dikelola, dirangkai, diberdayakan sedemikian rupa sehingga dapat mencapai tujuan yang diinginkan dengan segala kelayakan dan kualitas. Manusia yang terlibat tentunya memiliki kualifikasi tersendiri yang berfungsi sebagai pelaku dari kegiatan ini. Untuk menjadi ahli di bidang ini diperlukan pengetahuan yang lebih mengenai ilmu dibidang computer, selain itu juga berbagai pengalaman dan pelatihan mengenai materi digital forensic.Pelaku digital forensic dibedakan menjadi tiga kelompok, yaitu:
  1. Collection Specialist yang bertugas mengumpulkan barang bukti berupa digital evidence
  2. Examiner yang berperan menguji terhadap media dan mengekstrak data
  3. Investigator yang berperan sebagai penyidik.
Peralatan yang biasa digunakan dalam digital forensic dibedakan menjadi dua, yaitu hardware dan software yang dari keduanya beragam sesuai dengan keperluan dan kemampuan peralatan tersebut.
Komponen yang ketiga adalah aturan yang menyangkut mengenai prosedur atau tata cara dalam mendapatkan, menggali, menganalisa barang bukti dan akhirnya bagaimana menyajikan hasil penyelidikan dalam aturan.
Tahapan implementasi digital forensic
Dalam proses implementasinya, digital forensic dapat dibagi kedalam empat tahap, yaitu: identifikasi bukti digital, penyimpanan bukti digital, analisa bukti digital dan presentasi.
Training dan Sertifikasi
Untuk  menjadi ahli di bidang digital forensic, seseorang harus memiliki pengetahuan yang mendalam mengenai teknologi informasi baik hardware maupun software. Selain itu harus mendapatkan pelatihan khusus mengenai digital forensic dari berbagai lembaga dangan dibuktikan dengan sertifikat yang banyak dari Certified Information System Security Professional(CISSP), Certified Forensics Analyst(CFA), Experienced Computer Forensic Examiner(ECFE), Certified Computer Examiner(CCE), Computer Hacking Forensic Investigator(CHFI), dan Advanced Information Security(AIS). Selain itu, yang menjadi penilaian lain adalah seberapa lama jam terbang dalam bidang ini, kasus-kasus yang sudah pernah ditangani dan menjadi saksi ahli dalam perkara tersebut. Seperti profesi lainnya, ahli forensic juga memiliki kode etik seperti mengutamakan kejujuran, kebenaran, ketelitian, ketepatan tindakkan, tidak merusak barang bukti, dan independen.