Kamis, 04 Juni 2015

Tugas 3 Peraturan, Regulasi & Aspek bisnis Dibidang IT


Etika & Profesionalisme TSI

Oleh
NOVY
15111261
4KA42


Sistem Informasi
Ilmu Komputer dan Teknologi Informasi
UNIVERSITAS GUNADARMA
2015



Peraturan, Regulasi dan Aspek Bisnis dibidang TI
A. LATAR BELAKANG MASALAH
Peraturan menurut kamus besar bahasa Indonesia adalah ketentuan yang mengikat warga kelompok masyarakat, dipakai sebagai panduan, tatanan, dan kendalikan tingkah laku yang sesuai dan diterima: setiap warga masyarakat harus menaati aturan yang berlaku, atau ukuran, kaidah yang dipakai sebagai tolok ukur untuk menilai atau membandingkan sesuatu.
Regulasi menurut kamus besar bahasa Indonesia adalah mengendalikan perilaku manusia atau masyarakat dengan aturan atau pembatasan. Regulasi dapat dilakukan dengan berbagai bentuk, misalnya: pembatasan hukum diumumkan oleh otoritas pemerintah, regulasi pengaturan diri oleh suatu industri seperti melalui asosiasi perdagangan, Regulasi sosial (misalnya norma), co-regulasi dan pasar. Seseorang dapat, mempertimbangkan regulasi dalam tindakan perilaku misalnya menjatuhkan sanksi (seperti denda).Tindakan hukum administrasi, atau menerapkan regulasi hukum, dapat dikontraskan dengan hukum undang-undang atau kasus.
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut.Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.

CONTOH :
-          Peraturan Pusat
-          Peraturan Daerah

Peraturan adalah sesuatu yang disepakati dan mengikat sekelompok orang/ lembaga dalam rangka mencapai suatu tujuan dalam hidup bersama.

Regulasi adalah “mengendalikan perilaku manusia atau masyarakat dengan aturan atau pembatasan.” Regulasi dapat dilakukan dengan berbagai bentuk, misalnya: pembatasan hukum diumumkan oleh otoritas pemerintah, regulasi pengaturan diri oleh suatu industri seperti melalui asosiasi perdagangan, Regulasi sosial (misalnya norma), co-regulasi dan pasar. Seseorang dapat, mempertimbangkan regulasi dalam tindakan perilaku misalnya menjatuhkan sanksi (seperti denda).
Peraturan dan Regulasi dalam bidang teknologi informasi terdapat dalam undang - undang nomor 36 seperti dibawah ini :
1. Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi (Lembaran Negara Republik lndonesia Tahun 1999 Nomor 154,Tambahan Lembaran Negara Republik lndonesia Nomor 3881 ); 

2. Undang-Undang Nomor 11 Tahun 2008 tentang lnformasi dan Transaksi Elektronik (Lembaran Negara Republik lndonesia Tahun 2008 Nomor 58, Tambahan Lembaran Negara Republik lndonesia Nomor 4843); 

3. Undang-Undang Nomor 14 Tahun 2008 tentang Keterbukaanlnformasi Publik (Lembaran Negara Republik lndonesia Tahun 2008 Nomor 61, Tambahan Lembaran Negara Republik lndonesia Nomor 4846); 

4. Peraturan Pemerintah Nomor 52 Tahun 2000 tentang Penyelenggaraan Telekomunikasi (Lembaran Negara Republik lndonesia Tahun 2000 Nomor 107, Tambahan Lembaran Negara Republik lndonesia Nomor 3980); 

5. Peraturan Presiden Republik lndonesia Nomor 47 Tahun 2009 tentang Pembentukan dan Organisasi Kementerian Negara; 

6. Peraturan Presiden Republik lndonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas, dan Fungsi Kementerian Negara Serta Susunan Organisasi, Tugas, dan Fungsi Eselon I Kementerian Negara; 

7. Keputusan Presiden Republik lndonesia Nomor 84lP Tahun 2009 tentang Susunan Kabinet lndonesia Bersatu I1 Periode 2009 - 2014; 

8. Keputusan Menteri Perhubungan Nomor: KM. 21 Tahun 2001 tentang Penyelenggaraan Jasa Telekomunikasi sebagaimana telah diubah terakhir dengan Peraturan Menteri Komunikasi dan lnformatika Nomor: 31 /PER/M.KOMINF0/0912008; 

9. Peraturan Menteri Komunikasi dan lnformatika Nomor: 03/PM.Kominfo/5/2005 tentang Penyesuaian Kata Sebutan Pada Beberapa KeputusanlPeraturan Menteri Perhubungan yang Mengatur Materi Muatan Khusus di Bidang Pos dan Telekomunikasi; 

10. Peraturan Menteri Komunikasi dan lnformatika Nomor: 26/PER/M.KOMINF0/5/2007 tentang Pengamanan Pemanfaatan Jaringan Telekomunikasi Berbasis Protokol lnternet sebagaimana telah diubah dengan Peraturan Menteri Komunikasi dan lnformatika Nomor: 16/PER/M.KOMINF0/10/2010; 

11. Peraturan Menteri Komunikasi dan lnformatika Nomor: 01/PER/M.KOMINF0101/2010 tentang Penyelenggaraan Jaringan Telekomunikasi; 

12. Peraturan Menteri Komunikasi dan lnformatika Nomor: 17/PER/M.KOMINFO/1 01201 0 tentang Organisasi dan Tata Kerja Kementerian Komunikasi dan Informatika; 

B.   REGULASI BISNIS DI BIDANG MEREK
Terkait dengan berbagai kasus merek yang terjadi perlu untuk diketahui apa pengertian dari merek itu sendiri. Pengertian dari merek secara yuridis tercantum dalam pasal 1 ayat (1) UU No. 15 tahun 2001 yang berbunyi :
“Merek adalah tanda yang berupa gambar, nama, kata, huruf-huruf, angka-angka, susunan warna, atau kombinasi dari unsur-unsur tersebut yang memiliki daya pembeda dan digunakan dalam kegiatan perdagangan barang dan jasa”.
Indonesia adalah negara hukum dan hal itu diwujudkan dengan berbagai regulasi yang telah dilahirkan untuk mengatai berbagai masalah.Berkaitan dengan kasus-kasus terkait merek yang banyak terjadi.Tidak hanya membuat aturan-aturan dalam negeri, negeri seribu ini juga ikut serta dalam berbagai perjanjain dan kesepakatan internasional. Salah satuya adalah meratifikasi Kovensi Internasional tentang TRIPs dan WTO yang telah diundangkan dalam UU Nomor 7 Tahun 1994 Tentang Pengesahan Agreement Establishing The World Trade Organization (Persetujuan Pembentukan Organisasi Perdagangan Dunia) sesuai dengan kesepakatan internasional bahwa pada tanggal 1 Januari 2000 Indonesia sudah harus menerapkan semua perjanjian-perjanjian yang ada dalam kerangka TRIPs (Trade Related Aspects of Intellectual Property Right, Inculdi
ng Trade in Counterfeit Good), penerapan semua ketentuan-ketentuan yang ada dalam TRIPs tersebut adalah merupakan konsekuensi Negara Indonesia  sebagai anggota dari WTO (Word Trade Organization).
C.     REGULASI BISNIS DI BIDANG PERLINDUNGAN KONSUMEN
Peraturan tentang hukum perlindungan konsumen telah diatur dalam Undang-undang Nomor 8 Tahun 1999 tentang Perlindungan Konsumen.Pada tanggal 30 Maret 1999, Dewan Perwakilan Rakyat (DPR) telah menyepakati rancangan undang-undang (RUU) tentang perlindungan konsumen untuk disahkan oleh pemerintah setelah selama 20 tahun diperjuangkan.RUU ini sendiri baru disahkan oleh pemerintah pada tanggal 20 April 1999.
Di samping UU Perlindungan Konsumen, masih terdapat sejumlah perangkat hukum lain yang juga bisa dijadikan sebagai dasar hukum adalah sebagai berikut:
a.       Peraturan Pemerintah Republik Indonesia Nomor 57 Tahun 2001 Tanggal 21 Juli 2001 tentang Badan Perlindungan Konsumen Nasional.
b.      Peraturan Pemerintah Republik Indonesia Nomor 58 Tahun 2001 Tanggal 21 Juli 2001 tentang Pembinaan dan Pengawasan Penyelenggaraan Perlindungan Konsumen.
c.       Peraturan Pemerintah Republik Indonesia Nomor 59 Tahun 2001 Tanggal 21 Juli 2001 tentang Lembaga Perlindungan Konsumen Swadaya Masyarakat.
d.      Keputusan Presiden Republik Indonesia Nomor 90 Tahun 2001 Tanggal 21 Juli 2001 tentang Pembentukan Badan Penyelesaian Sengketa Konsumen Pemerintah Kota Medan, Kota Palembang, Kota Jakarta Pusat, Kota Jakarta Barat, Kota Bandung, Kota Semarang, Kota Yogyakarta, Kota Surabaya, Kota Malang, dan Kota Makassar.
Ada dua jenis perlindungan yang diberikan kepada konsumen, yaitu :
1. Perlindungan Priventif
Perlindungan yang diberikan kepada konsumen pada saat konsumen tersebut akan membeli atau menggunakan atau memanfaatkan suatu barang dan atau jasa tertentu, mulai melakukan proses pemilihan serangkaian atau sejumlah barang dan atau jasa tersebut dan selanjutnya memutuskan untuk membeli atau menggunakan atau memanfaatkan barang dan jasa dengan spesifikasi tertentu dan merek tertentu tersebut.

2. Perlindungan Kuratif
Perlindungan yang diberikan kepada konsumen sebagai akibat dari penggunaan atau pemanfaatan barang atau jasa tertentu oleh konsumen.Dalam hal ini perlu diperhatikan bahwa konsumen belum tentu dan tidak perlu, serta tidak boleh dipersamakan dengan pembeli barang dan atau jasa, meskipun pada umumnya konsumen adalah mereka yang membeli suatu barang atau jasa. Dalam hal ini seseorang dikatakan konsumen, cukup jika orang tersebut adalah pengguna atau pemanfaat atau penikmat dari suatu barang atau jasa, tidak peduli ia mendapatkannya melalui pembelian atau pemberian.
D.    REGULASI LARANGAN PRKATEK MONOPOLI
1. Pengertian
Pengertian Praktek monopoli dan persaingan usaha tidak sehat menurut UU no.5 Tahun 1999 tentang Praktek monopoli adalah pemusatan kekuatan ekonomi oleh satu atau lebih pelaku usaha yang mengakibatkan dikuasainya produksi dan atau pemasaran atas barang dan atau jasa tertentu sehingga menimbulkan persaingan usaha tidak sehat dan dapat merugikankepentingan umum.
2. Azas dan Tujuan
Dalam melakukan kegiatan usaha di Indonesia, pelaku usaha harus berasaskan demokrasi ekonomi dalam menjalankan kegiatan usahanya dengan memperhatikan keseimbangan antara kepentingan pelaku usaha dan kepentingan umum.
Tujuan yang terkandung di dalam Undang-Undang Nomor 5 Tahun 1999, adalah sebagai berikut :
a.       Menjaga kepentingan umum dan meningkatkan efisiensi ekonomi nasional sebagai salah satu upaya untuk meningkatkan kesejahteraan rakyat.
b.      Mewujudkan iklim usaha yang kondusif melalui pengaturan persaingan usaha yang sehat, sehingga menjamin adanya kepastian kesempatan berusaha yang sama bagi pelaku usaha besar, pelaku usaha menengah, dan pelaku usaha kecil.
c.       Mencegah praktik monopoli dan atau persaingan usaha tidak sehat yang ditimbulkan oleh pelaku usaha.
d.      Terciptanya efektifitas dan efisiensi dalam kegiatan usaha.

E.     REGULASI DIBIDANG HUKUM DAGANG
Perkembangan hukum dagang sebenarnya telah di mulai sejak abad pertengahan eropa (1000/ 1500) yang terjadi di Negara dan kota-kota di Eropa dan pada zaman itu di Italia dan perancis selatan telah lahir kota-kota sebagai pusat perdagangan (Genoa, Florence, vennetia, Marseille, Barcelona dan Negara-negara lainnya ) . Tetapi pada saat itu hokum Romawi (corpus lurus civilis ) tidak dapat menyelsaikan perkara-perkara dalam perdagangan , maka dibuatlah hokum baru di samping hokum Romawi yang berdiri sendiri pada abad ke-16 & ke- 17 yang berlaku bagi golongan yang disebut hokum pedagang (koopmansrecht) khususnya mengatur perkara di bidang perdagangan (peradilan perdagangan ) dan hokum pedagang ini bersifat unifikasi.
Karena bertambah pesatnya hubungan dagang maka pada abad ke-17 diadakan kodifikasi dalam hokum dagang oleh mentri keuangan dari raja Louis XIV (1613-1715) yaitu
Corbert dengan peraturan (ORDONNANCE DU COMMERCE) 1673.Dan pada tahun 1681 disusun ORDONNANCE DE LA MARINE yang mengatur tenteng kedaulatan.

Aturan Dalam Regulasi Bisnis
1.      Pengertian dari merek secara yuridis tercantum dalam pasal 1 ayat (1) UU No. 15 tahun 2001 yang berbunyi :
“Merek adalah tanda yang berupa gambar, nama, kata, huruf-huruf, angka-angka, susunan warna, atau kombinasi dari unsur-unsur tersebut yang memiliki daya pembeda dan digunakan dalam kegiatan perdagangan barang dan jasa”.
2.      ratifikasi Kovensi  Internasional tentang TRIPs dan WTO yang telah diundangkan dalam UU Nomor 7 Tahun 1994 Tentang Pengesahan Agreement Establishing The World Trade Organization (Persetujuan Pembentukan Organisasi Perdagangan Dunia) sesuai dengan kesepakatan internasional bahwa pada tanggal 1 Januari 2000 Indonesia sudah harus menerapkan semua perjanjian-perjanjian yang ada dalam kerangka TRIPs (Trade Related Aspects of Intellectual Property Right, Inculding Trade in Counterfeit Good), penerapan semua ketentuan-ketentuan yang ada dalam TRIPs tersebut adalah merupakan konsekuensi Negara Indonesia  sebagai anggota dari WTO (Word Trade Organization).
3.      Peraturan tentang hukum perlindungan konsumen telah diatur dalam Undang-undang Nomor 8 Tahun 1999 tentang Perlindungan Konsumen
4.      UU Perlindungan Konsumen, masih terdapat sejumlah perangkat hukum lain yang juga bisa dijadikan sebagai dasar hukum adalah sebagai berikut:
a.       Peraturan Pemerintah Republik Indonesia Nomor 57 Tahun 2001 Tanggal 21 Juli 2001 tentang Badan Perlindungan Konsumen Nasional.
b.      Peraturan Pemerintah Republik Indonesia Nomor 58 Tahun 2001 Tanggal 21 Juli 2001 tentang Pembinaan dan Pengawasan Penyelenggaraan Perlindungan Konsumen.
c.       Peraturan Pemerintah Republik Indonesia Nomor 59 Tahun 2001 Tanggal 21 Juli 2001 tentang Lembaga Perlindungan Konsumen Swadaya Masyarakat.
b.      Keputusan Presiden Republik Indonesia Nomor 90 Tahun 2001 Tanggal 21 Juli 2001 tentang Pembentukan Badan Penyelesaian Sengketa Konsumen Pemerintah Kota Medan, Kota Palembang, Kota Jakarta Pusat, Kota Jakarta Barat, Kota Bandung, Kota Semarang, Kota Yogyakarta, Kota Surabaya, Kota Malang, dan Kota Makassar.
c.       UU no.5 Tahun 1999 tentang Praktek monopoli adalah pemusatan kekuatan ekonomi oleh satu atau lebih pelaku usaha yang mengakibatkan dikuasainya produksi dan atau pemasaran atas barang dan atau jasa tertentu sehingga menimbulkan persaingan usaha tidak sehat dan dapat merugikankepentingan umum.

CONTOH :
Seperti dibidang bisnis, produksi dan design.

Selasa, 21 April 2015

Tugas 2 Kejahatan TI & IT Forrensic



Etika & Profesionalisme TSI

Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMunnEr1BWrlApjzzcI5AN9fchoxc4VfFXsevdD2WgBrBvnT8td2UH_-jJfSo9gVPrxfMiKrzmqrqpRoSHAQs7Ez0xiA96biZ3l4lXN0RqnW1YYT5VlnwriJmCFWeUwRkyb6Ndwz4NQjKu/s200/images.jpg
Oleh
NOVY
15111261
4KA42


Sistem Informasi
Ilmu Komputer dan Teknologi Informasi
UNIVERSITAS GUNADARMA
2015


Kejahatan-kejahatan dalam IT dan IT Forrensic
Description: https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcTN94YyPLI8knckckmTgB4xes8gEbknPTtTWzXyQfg_OYmk--E4k3r7SdgKebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara.Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan.Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia.Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet.
Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
  1. a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
  1. b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus Kejahatan
  5. Jenis kerugian yang ditimbulkan
Description: https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcT6dxV3EIwksmLH8GF4uhnEL7rPkjx09rWcYeOPAklha88K7bPRoRRehAJenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
  1. a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.Probing dan port merupakan contoh kejahatan ini.
  1. b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
  1. c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email.Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
  1. d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
  1. e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
  1. f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang.Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
  1. g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
  1. h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker.Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
  1. i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
  1. j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
  1. k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
  • Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
  • Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
  • Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
  • Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
Description: https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcR0B4hf_pckkBzKk-02eZy-CyTfJN96d2sS9trC6yAVFad5bVOZzlJekwBerdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a.   Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas.
b.   Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan.
Description: https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQkK0m1SPkGgruCQJ6C8ACWhGBCl0x7-dCpZFGahQ4QMvyaMIeGRON3BV0Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
  1. a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
  • Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
  • Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber.Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
  • Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
  1. b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
  1. c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah.Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
  1. a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan.
  1. b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
  1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Description: https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcTryXNvimNeCwOLhhRXO8_ySmaLZ27heRp-vhAMNmKmNEdVURvvVBafARMFaktor- faktor Penyebab Kejahatan Komputer :
Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antaralain adalah:
  • Akses internet yang tidak terbatas.
  • Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer
  • Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
  • Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan computer tentang cara kerja sebuah computer jauh diatas operator komputer.
  • Sistem keamanan jaringan yang lemah.
  • Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
  • Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.
Beberapa Jenis Penipuan :
  1. Phising (mencuri data pribadi Anda) lewat telepon.
  2. Phising lewat email.
  3. Anda diminta men-download suatu ‘security software atau software menarik lainnya’ yang terkadang grattis tetapi sebetulnya merupakan virus.
  4. Terkadang dalam email bank tipuan, Anda diminta mengisi survey atau mengklik link ke undian yang menarik.
  5. Jika Anda menerima telepon atau email dari bank yang sebetulnya bukan bank Anda atau bukan penerbit kartu kredit Anda, kemungkinan besar Anda akan ditipu.
  6. Tawaran pinjaman kredit dalam jumlah besar dengan bunga rendah

Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMIJCbqOR2xYM7YyihqTePNVQlcmHwqyeZgAUmC9KtR3AtjTnRBR4GBTvrPFibTbmLdjeBgaFZg8_t3C5dT1pxvz4hmlNWN39Era6DApXRpbERdkG0pYnl-Zlk3wACkCPjM3z-dSRYINzM/s1600/IYFF.jpgIT FORENSIK

DEFINISI IT FORENSIK
Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya. Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut.
IT Forensik atau banyak ditempatkan dalam berbagai keperluan, bukan hanya untuk menangani beberapa kasus kriminal yangmelibatkan hukum,seperti rekonstruksi perkara insiden keamanan komputer, upaya pemulihan kerusakan sistem,pemecahan masalah yang melibatkan hardware ataupun software, dan dalam memahami sistem atau pun berbagai perangkat digital agar mudah dimengerti

PENGERTIAN IT FORENSIK MENURUT PARA AHLI
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan dimedia komputer. 
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. 
Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

SEJARAH IT FORENSIK
Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online.Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagimunculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat
sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:
Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang.Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.
Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme.
Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.
Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.
“Elemen penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak criminal”.
“Bukti digital (Digital Evidence) merupakan salah satu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender”.
Ada 4 Elemen Forensik:
1.         Identifikasi bukti digital
2.         Penyimpanan bukti digital
3.         Analisa bukti digital
4.         Presentasi bukti digital

TUJUAN IT FORENSIK
Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. Tujuan IT forensik:

1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan

2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
ALASAN MENGAPA MENGGUNAKAN IT FORENSIK, ANTARA LAIN.
Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
Meneliti suatu sistem komputer setelah suatu pembongkaran/pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.
SIAPA YANG MENGGUNAKAN IT FORENSIK?
Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
1.             Petugas Keamanan (Officer/as a First Responder)
Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
2.             Penelaah Bukti (Investigator)
Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
3.             Tekhnisi Khusus
Memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti.
PENGETAHUAN YANG DIPERLUKAN IT FORENSIK
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja. Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda. Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry. Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
TOOLS DALAM IT FORENSIK
Dalam IT Forensik, terdapat beberapa tools atau peralatan yang umum digunakan. Tools yang dimaksud adalah:
·         Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word.Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
·         Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit.Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
·         Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
·         Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
·         ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
·         Cchkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal.la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
·         Ddcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
·         Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
·         Fforemost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
·         Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
·         Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
·         Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin.
·         Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka.
·         Scalpel
Calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik.
Saran saya adalah diperlukan adanya etika seperti dibawah ini :
1.      Tidak boleh melihat isi file orang lain
2.      Tidak boleh menggunakan software bajakkan
3.      Tidak boleh mencampuri file orang lain
4.      Mengetahui dampak positif-negatif atas software yang dibuat untuk masyarakat
5.      Hackers FB orang menggunakan komputer untuk membahayakan orang lain
6.      Jangan mengintip pekerjaan orang lain
7.      Jangan menggunakan komputer untuk mencuri
8.      Jangan menggunakan komputer untuk menipu
9.      Jangan menggunakan komputer tanpa otorisasi
10.  Jangan mengambil hak orang lain
11.  Gunakan komputer dengan tenang dan penuh penghargaan