Kamis, 25 Juni 2015

Cyber Crime


CYBER CRIME

Pengertian Cyber Crime
Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Pada awal mulanya, definisi "cyber crime" dan membedakannya dari "Kejahatan konvensional". Komputer 166 pidana kejahatan dapat melibatkan kegiatan yang bersifat tradisional, seperti pencurian, penipuan, pemalsuan, fitnah dan kejahatan, yang semuanya tunduk pada KUHP India. Penyalahgunaan komputer juga telah melahirkan seorang gamut usia baru kejahatan yang ditujukan oleh Undang-Undang Teknologi Informasi, 2000.
Mendefinisikan kejahatan cyber, sebagai "perbuatan yang dapat dihukum oleh Undang-Undang Teknologi Informasi" akan cocok sebagai KUHP India juga mencakup banyak kejahatan cyber, seperti email spoofing dan cyber pencemaran nama baik, mengancam mengirim email dsb definisi yang sederhana namun tetap kokoh cyber kejahatan akan menjadi "tindakan melanggar hukum di mana komputer ini baik alat atau sasaran atau keduanya". Mari kita memeriksa tindakan mana komputer merupakan alat untuk tindakan yang melanggar hukum. Kegiatan semacam ini biasanya melibatkan suatu modifikasi dari kejahatan konvensional dengan menggunakan computer

Sejarah Cyber Crime
Kejahatan pertama cyber tercatat terjadi di tahun 1820 oleh Joseph-Marie Jacquard, seorang manufaktur tekstil di Perancis, menghasilkan alat tenun. Perangkat ini memungkinkan pengulangan dari serangkaian langkah-langkah dalam menenun kain khusus. Hal ini mengakibatkan rasa takut di antara karyawan Jacquard bahwa pekerjaan dan mata pencaharian tradisional sedang terancam. Mereka melakukan aksi sabotase untuk mencegah lebih lanjut Jacquard dari penggunaan teknologi baru.
Pada tahun 1870-an, beberapa remaja telah merusak sistem telepon baru negara dengan merubah otoritas. Dan pada awal 1960 Fasilitas universitas dengan kerangka utama komputer yang besar, seperti laboratorium kepintaran buatan (artificial intelligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “hacker” berarti positif untuk seorang yang menguasai komputer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya.
Awal 1970 John Draper membuat sebuah panggilan telepon jarak jauh secara gratis dengan meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada sistem telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan “Captain Crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an. Pergerakan sosial Yippie memulai majalah YIPL/TAP (Youth International Party Line/Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis. 
Dua anggota dari California’s Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam sistem telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark” (Steve Wozniak), yang selanjutnya mendirikan Apple Computer. Awal 1980 Pengarang William Gibson memasukkan istilah “cyberspace” dalam sebuah novel fiksi ilmiah yang disebut Neuromancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area lokal) setelah para anggotanya meyebabkan pembobolan 60 komputer berjarak dari Memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory. Comprehensive Crime Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan komputer. Dua bentuk kelompok hacker, the Legion of Doom di Amerika Serikat dan the Chaos Computer Club di Jerman.
Akhir 1980 Penipuan komputer dan tindakan penyalahgunaan memberi kekuatan lebih bagi otoritas federal. Computer Emergency Response Team dibentuk oleh agen pertahanan Amerika Serikat bermarkas pada Carnegie Mellon University di Pittsburgh, misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan komputer.
Kevin mitnick adalah pemuda kelahiran Amerika, agustus 1963, pemuda ini biasa dikenal sebagai hacker legendaris. Keluarga kevin bukanlah orang berada, sehingga mengenal komputer dan memperoleh kemampuannya di toko radioshack dan perpustakaan umum tempat dia biasa menghabiskan waktu. Tapi cerita awal seorang kevin mitnick bukanlah cerita baik-baik, pada umur 17 tahun Kevin sudah mulai merasakan dinginnya teralis besi akibat melakukan hacking pada komputer COSMOS (Computer System Mainstrem Operation) milik perusahaan telepon Pasific Bell di Los Angeles, yang merupakan sentral database telepon Amerika.
Dipenjara tidak membuat The Condor ini [ID yang digunakan kevin mitnick] jera. Kemudian pada tahun 1983 dia dituduh membobol sistem keamanan PENTAGON menggunakan ARPANet melalui terminal kampus USC, dan lagi-lagi condor harus merasakan dinginnya dinding penjara. Setelah bebas, kevin mencari kehidupan lain dan menghilang dari dunia hacker. Tapi hal tersebut tidak berlangsung lama, karena pada tahun 1987 dia lagi-lagi harus berurusan dengan pihak berwajib.Dia dituduh menyusup perusahaan Santa Cruz Organization, perusahaan software yang bergerak di sistem operasi unix.Pada kasus ini The condor mendapat dakwaan melakukan tindakan yang kurang baik dan kembali masuk bui selama 3 tahun. Setelah bebas, kebiasaan mitnick kembali terulang dan berurusan dengan pihak berwajib akibat melakukan pembobolan dan pembajakan software milik Digital Equipment Corporation yaitu Sistem Operasi VMS.Pada kasus ini mitnick tidak melakukannya sendiri, ia “duet” dengan temannya Lenny Cicicco dan diganjar hukuman penjara selama 1 tahun serta mendapat sebutan dari pengacaranya ‘kecanduan pada komputer yang tidak bisa dihentikan’.Setelah bebas, mitnick kembali mencoba mejalani hidup normal dan bekerja disalah satu perusahaan mailing list di Las Vegas. Tapi saat bekerja di perusahaan tersebut, oleh FBI mitnick dicurigai mengacak-acak sistem komputer Tel Tec Detective, yang merupakan perusahaan tempat mitnick bekerja. Dan akhirnya membuat The Condor kembali menjadi The Most Wanted Hacker atau buronan nomor 1 FBI.
Pada Oktober 2008 muncul suatu virus baru yang bernama Conficker (juga disebut Downup, Downandup dan Kido) yang terkategori sebagai virus jenis worm. Conficker menyerang Windows dan paling banyak ditemui dalam Windows XP. Microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 Oktober 2008. Heinz Heise memperkirakan Conficker telah menginfeksi 2.5 juta PC pada 15 Januari 2009, sementara The Guardian memperkirakan 3.5 juta PC terinfeksi. Pada 16 Januari 2009, worm ini telah menginfeksi hampir 9 juta PC, menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat.

Kesimpulan
Cybercrime sudah ada sejak lama, dan mempunyai banyak cara serta motif untuk melakukannya. Peran dari semua pihak hokum sangat diperlukan guna menghindari kejahatan-kejahatan macam ini. Serta perlunya bimbingan khusus agar para pelaku cybercrime dapat berguna dan tidak merugikan pihak manapun lagi.

http://jembatanbiru.blogspot.com/2012/11/sejarah-cyber-crime_1.html

Minggu, 10 Mei 2015

Etika & Profesionalisme TSI : IT Forensik

IT FORENSIK

Definisi umum dari IT Forensik adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Tujuan dari IT Forensik atau forensik komputer adalah yaitu melakukan penyelidikan terstruktur dengan mempertahankan rantai dari dokumentasi bukti untuk mencari tahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu.

Tujuan dari IT Forensik itu sendiri antara lain :
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.

            Etika adalah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan perilaku manusia dalam hidupnya. Sedangkan, Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian.
Ciri khas etika profesi dalam bidang IT yaitu:
1.    Tanggung jawab
Terhadap pelaksanaan pekerjaan itu dan terhadap hasilnya dan terhadap dampak dari profesi itu untuk kehidupan oranglain atau masyarakat pada umumnya.
2.    Keadilan
Prinsip ini menuntut kita untuk memberikan kepada siapa saja apa yang menjadi haknya.
3.    Otonomi
Prinsip ini menuntut agar setiap kaum profesional memiliki dan di beri kebebasan dalam menjalankan profesinya.

Langkah-langkah khusus harus diambil ketika melakukan penyelidikan forensik jika hasil yang diinginkan akan digunakan dalam pengadilan hukum. Salah satu langkah yang paling penting adalah untuk memastikan bahwa bukti yang telah dikumpulkan secara akurat dan bahwa ada rantai yang jelas tentang pengamanan dari tempat kejadian perkara kepada penyidik hingga akhirnya ke pengadilan. Dalam rangka memenuhi kebutuhan untuk mempertahankan integritas dari bukti digital, pemeriksa Inggris mematuhi pedoman Association of Chief Police Officers (ACPO) atau Asosiasi Kepala Polisi . Ini terdiri dari empat prinsip sebagai berikut :
1.    Tidak ada tindakan yang diambil oleh badan-badan penegak hukum atau agen mereka yang harus atau dapat mengubah data yang terdapat pada sebuah komputer atau media penyimpan yang kemudian akan digunakan sebagai bukti terpercaya di pengadilan.
2.    Dalam keadaan tertentu, di mana seseorang dirasa perlu untuk mengakses data asli yang terdapat pada komputer atau pada media penyimpanan, harus orang yang kompeten untuk melakukannya dan mampu memberikan bukti dan menjelaskan relevansi dan implikasi dari tindakan mereka.
3.    Audit trail atau catatan lain dari semua proses yang diterapkan untuk komputer berbasis bukti elektronik harus diciptakan dan disimpan. Pihak ketiga yang independen harus mampu memeriksa proses-proses dan mencapai hasil yang sama.
4.    Orang yang bertanggung jawab atas investigasi (petugas kasus) memiliki tanggung jawab keseluruhan untuk memastikan bahwa hukum dan prinsip-prinsip ini dipatuhi.

Dari ketiga artikel yang berhasil saya kumpulkan terdapat cukup banyak perbadaan. Yah mulai dari yang hanya menjelaskan secara hanya apa itu IT Forensik, etika-etika penting dalam IT Forensik maupun yang menjelaskan langkah-langkah khusus yang dapat diambil oleh IT Forensik.


Kamis, 25 Desember 2014

(Softskill Jurnal) Pengantar Telematika 8 : Definisi Middleware



 MIDDLEWARE

Arizkha Mayyassa Yasaro
Hannar Surya Abhimantra
Moch. Maulana Syahruddin

Jurusan Sistem Informasi, FIKTI, Universitas Gunadarma
arizkhamy@yahoo.co.idallethea.fkdmg@gmail.com / maulana.syahruddin@yahoo.com



ABSTRAK
Middleware bisa juga disebut protokol. Protokol komunikasi middleware mendukung layanan komunikasi aras tinggi. Biasanya program middleware menyediakan layanan pesan (messaging services ) sehingga aplikasi-aplikasi yang berbeda-beda itu dapat berkomunikasi. Sistem middleware mengikat aplikasi-aplikasi yang terpisah, banyak sekali applikasi-applikasi yang terlah tercipta saat ini namun tidak semuanya dapat terhubung, middleware bertugas untuk menjadi penghubung antara applikasi-applikasi tersebut.
 
Kata Kunci :
Middleware, Application.

1.       Pendahuluan
Middleware adalah software yang dirancang untuk mendukung pengembangan sistem tersebar dengan memungkinkan aplikasi yang sebelumnya terisolasi untuk saling berhubungan. Dengan bantuan middleware, data yang sama dapat digunakan oleh customer service, akuntansi, pengembangan, dan manajemen sesuai kebutuhan. Middleware dapat juga berfungsi sebagai penerjemah informasi sehingga setiap aplikasi mendapatkan format data yang dapat mereka proses.
Middleware tersedia untuk berbagai platform, dengan berbagai jenis. Jenis middleware yang umum dikembangkan saat ini dapat dikelompokkan dalam lima kategori besar, salah satunya adalah homegrown, yang dikembangkan khusus untuk kebutuhan internal organisasi, model RPC/ORB (Remote Procedure Call/Object Request Broker), Pub/Sub (Publication/Subscription), Message Queuing, dan TP (Transaction Processing) Monitor.

2.       Definisi Middleware
Middleware adalah perangkat lunak komputer yang menyediakan layanan bagi aplikasi perangkat lunak yang tersedia di luar sistem operasi. Peranti tengah dapat digambarkan sebagai "lem perangkat lunak". Peranti tengah memudahkan pengembang perangkat lunak untuk melakukan komunikasi dan input/output, sehingga mereka bisa fokus pada tujuan spesifik dari pengembangan aplikasi mereka. Middleware memiliki definisi tersendiri yaitu software yang menyambungkan komponen atau aplikasi. yang digunakan untuk mendukung operasional aplikasi dalam lingkungan jaringan terdistribusi, termasuk web servers, application servers, content management systems, dan perlengkapan sejenis yang digunakan untuk menopang pengembangan sistem.
Middleware dapat dikategorikan menjadi beberapa bagian antara lain :
 
• OLTP (Online Transaction Process), merupakan cara transaksi antara beberapa orang yang dilakukan secara online berbasis computer.

• RPC (Remote Procedur Call), merupakan sebuah teknologi komunikasi yang memungkinkan sebuah program komputer untuk membuat sebuah prosedur untuk melaksanakan kegiatan di ruang alamat lain.

CORBA merupakan sebuah spesifikasi middleware yang ideal untuk mendukung dan mengaplikasikan sistem komputer terdistribusi. Arsitektur CORBA berbasis pada model objek. Model ini berasal dari abstraksi inti model objek yang didefinisikan oleh OMG dalam sebuah petunjuk OMA (Object Management Architecture). CORBA bersifat open, maksudnya bahwa CORBA bisa dipakai oleh setiap orang yang ingin menggunakan standarisasi CORBA ini. Sehingga akan muncul perbedaan-perbedaan dalam menggunakannya, seperti perbedaan platform ataupun bahasa pemrograman. Tetapi hal ini justru menjadi kelebihan CORBA bahwa CORBA mampu mengkomunikasikan sistem yang memiliki perbedaan-perbedaan tersebut.


Contoh Middleware diantanya adalah :
1. Object Management Group’s: Common Object Request Broker Architecture(CORBA)
2. Java’s: Remote Procedure Call.
3. Also .NET Remoting.
4. Microsoft’s COM/DCOM (Component Object Model).

3.       Kesimpulan
Middleware adalah software yang dirancang untuk mendukung pengembangan sistem tersebar dengan memungkinkan aplikasi yang sebelumnya terisolasi untuk saling berhubungan. Dengan bantuan middleware, data yang sama dapat digunakan oleh customer service, akuntansi, pengembangan, dan manajemen sesuai kebutuhan.

4.      Daftar Pustaka

LABINDAS