Minggu, 07 Juni 2015

  PERATURAN, REGULASI DAN ASPEK BISNIS DIDALAM BIDANG IT

PENDAHULUAN

1.1   Latar Belakang
Perkembangan ilmu  pengetahuan dan teknologi yang  pesat saat ini memang berpengaruh besar terhadap kehidupan manusia dan seolah menjadi kebutuhan bagi manusia, namun secara tidak langsung telah merubah nilai-nilai moral masyarakat karena marakya penyalahgunaan teknologi informasi dan komunikasi. Internet misalnya yang saat ini sering disalahgunakan seperti bayaknya kejahatan cyber yang  terjadi, berbagai pembajakan dan kasus ± kasus lainnya. Karena itu  sebagai seseorang yang nantinya akan berkecimpung dalam dunia Teknologi Informasi diperlukan adanya pendidikan etika sebagai profesional TI agar dapat memiliki kesadaran diri untuk meggunakan dan memanfaatkanya secara positif.

1.2  Maksud dan Tujuan
Maksud dari penulisan makalah ini adalah :
1.      Mengetahui akan pentingnya etika dalam pengggunaan teknologi (komputer) dan etika sebagai seorang profesional dibidang Teknik Informatika.
2. Menambah wawasan mahasiswa tentang Cyberlaw dan teori-teori dunia Cyber.
3. Menerapkan nilai-nilai moral dan etika dalam kehidupan sehari-hari.

.
1.3  Metode Penulisan
Metode penulisan yang  dilakukan dalam penulisan makalah ini adalah dengan
metode penulisan studi pustaka.



1.4  Perumusan Masalah
Dalam penulisan makalah ini identifikasi masalahnya adalah tentang Etika seorang
profesional Teknik Informatika dan Cyberlaw.
Adapun rumusan masalah terhadap identifikasi masalah diatas adalah :
a.       Apa pengertian seorang profesional dibidang Teknik Informatika?
b.      Bagaimana menghadapi masalah terkait denga etika seorang profesional TI ?
c.       Apa itu standarisasi Etika di bidang IT?

1.5  Ruang Lingkup Masalah
Pada makalah ini hanya akan membahas tentang  apa itu  etika professional komputer, pedoman ± pedoman profesional TI dan bagaimana menghadapi masalah terkait etika profesional TI.




BAB II
PEMBAHASAN

2.1 Etika Profesional Dibidang Teknologi Informasi
A. Pengertian Etika
Kata etika berasal dari bahasa yunani dari kata ethos yang berarti kebiasaan atau sifat sedangkan yang kedua dari kata ethos, yang artinya peasant batin atau kecenderungan batin yang mendorong manusia dalam perilakunya. Menurut Kamus Besar Bahasa Indonesia etika dijelaskan dengan membedakan tiga arti sebagai berikut :
1.      Ilmu tentang apa yang baik dan apa yang buruk dan tentang hak dan kewajiban moral (akhlak).
2. Kumpulan asas atau nilai yang berkenaan dengan akhlak.
3. Nilai mengenai benar dan salah dianut suatu golongan masyarakat. Atau  etika merupakan
refleksi atau  apa yang  disebut dengan self kontrol, karena segala seseuatunya dibuat dan diterapkan dari dan untuk  kepentingan kelompok  social (profesi) itu sendiri.

B. Pengertian Profesi dan Profesional
Profesi adalah pekerjaan yang dilakukan berkaitan dengan keahlian khusus dalam  bidang pekerjaannya.  Profesional adalah orang yang mempunyai atau menjalankan profesi dan hidup dari  pekerjaan itu  dengan mengandalkan suatu  keahlian yang  tinggi. Setiap  profesional  berpegang  pada nilai moral yang  mengarahkan dan mendasari perbuatan luhur. Dalam  melaksanakan tugas profesinya, para profesional harus bertindak objektif, artinya bebas dari  rasa malu, sentimen , benci, sikap malas dan enggan bertindak.  Seorang profesional dituntut memiliki :
1. Pengetahuan
2. Penerapan keahlian
3. Tanggung jawab sosial
4. Pengendalian diri
5. Etika bermasyarakat sesuai dengan profesinya.

C. Profesi di Bidang Teknik Informatika
Secara umum, pekerjaan di bidang TI terbagi dalam 4 kelompok, yakni:
1.      Mereka yang  bergelut di dunia perangkat lunak  (software), baik  mereka yang  merancang  sistem operasi database maupun sistem aplikasi. Pada kelompok  ini  terdapat pekerjaan-pekerjaan seperti:
-          Analysis System, bertugas menganalisa system yang hendak  diimplementasikan, mulai dari analisa proses dan alur sistem, kelebihan dan  kekurangannya, studi kelayakan dan desain sistem yang akan dikembangkan,  dan lainnya.
-          Programmer, bertugas mengimplementasikan rancangan sistem analis, yaitu  membuat program (baik aplikasi maupun sistem operasi).
-          Web Designer, bertugas melakukan perencanaan, termasuk studi kelayakan, analisis dan desain suatu proyek pembuatan aplikasi berbasis web.
-          Web Programmer, bertugas mengimplementasikan rancangan web designer,  yaitu  membuat program berbasis web sesuai dengan desain yang  telah  dirancang sebelumnya.

2.      Mereka yang bergelut di bidang perangkat keras (hardware). Pada lingkungan ini  terdapat pekerjaan-pekerjaan seperti :
-          Technical engineer, bertugtas dalam bidang teknik, baik dalam pemeliharaan  maupun dalam perbaikan perangkat komputer.
-          Networking  engineer, bertugas dalam bidang  teknis jaringan komputer  dari maintenancesampai pada troubleshootingnya.

3.      Mereka yang berkecimpung dalam operasional sistem informasi. Pada lingkungan  ini terdapat pekerjaan-pekerjaan seperti :
-          Operator Electronic Data  Processing (EDP),bertugasmengoperasikan program atau  aplikasi yang  berhubungan dengan EDP  dalam sebuah perusahaan atau organisasi.
-           System administrator, menghandle administrasi  dalam sebuah sistem,  melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses  terhadap  sistem, serta hal-hal yang  berhubungan dengan pengaturan  operasional dalam sebuah sistem.
-          Management Information System (MIS) Director, memiliki wewenang paling  tinggi dalam sebuah sistem informasi, melakukan manajemen terhadap sisem  tersebut secara keseluruhan baik perangkat keras, perangkat lunak maupun  sumber daya manusianya. Dan lainnya seperti mereka yang  berkecimpung di pengembangan bisnis  teknologi informasi. Pada bagian ini, tugasnya diidentifikasikan dalam  pengelompokan kerja di berbagai sektor industri teknologi informasi
D. Etika Komputer
Etika komputer adalah seperangkat asas atau nilai yang  berkenaan dengan
penggunaan komputer. Jumlah interaksi manusia dengan komputer yang terus meningkat
dari waktu ke waktu membuat etika komputer menjadi suatu peraturan dasar yang  harus
dipahami oleh masyarakat luas.

E. Sejarah dan Perkembangan Etika Komputer
Komputer  ditemukan oleh  Howard  Aiken  pada tahun 1973  Penemuan komputer
pada tahun 1973 ini menjadi tonggak lahirnya etika komputer yang kemudian berkembang
hingga menjadi sebuah disiplin ilmu baru di bidang  teknologi .
-          Generasi I (Era 1940-an), Terdapat 2 peristiwa penting pada tahun 1940-an yaitu  Perang Dunia II  dan lahirnya teknologi komputer. Selama Perang Dunia II, Profesor Norbert Wiener mengembangkan sebuah  meriam  antipesawat yang  mampu  melumpuhkan setiap  pesawat tempur  yang melintas di sekitarnya. Pengembangan  senjata tersebut memicu Wiener untuk memperhatikan aspek  lain selain kemajuan ilmu pengetahuan dan teknologi yaitu  etika. Dalam penelitiannya, Wiener meramalkan terjadinya  revolusi  sosial dari perkembangan teknologi informasi yang dituangkan dalam sebuah buku berjudul Cybernetics: Control and Communication in the Animal and Machine. Penelitian Wiener masih terus berlanjut hingga tahun 1950-an. Meskipun Wiener tidak pernah menggunakan istilah etika komputer dalam setiap  bukunya, konsep  pemikirannya telah menghasilkan fondasi yang  kuat dalam perkembangan etika komputer di masa mendatang.

-          Generasi II (Era 1960-an), Meningkatnya jumlah penggunaan komputer pada era tersebut membuat Donn Parker dari SRI International Menlo Park California melakukan berbagai penelitian terhadap penggunaan komputer secara ilegal. Menurut Parker, kejahatan komputer terjadi karena kebanyakan orang  mengabaikan  etika  dalam penggunaan komputer. Pemikiran Parker menjadi pelopor kode etik profesi di bidang komputer (Kode Etik Profesional).

-          Generasi III (Era 1970-an), Kecerdasan buatan  atau artificial  intelligence memicu  perkembangan program- program komputer yang  memungkinkan manusia  berinteraksi secara langsung  dengan komputer, salah satunya adalah ELIZA. Program  psikoterapi  Rogerian ini diciptakan oleh Joseph Weizenbaum dan mengundang  banyak  kontroversi karena Weizenbaum telah melakukan komputerisasi  psikoterapi  dalam bidang kedokteran . Istilah etika computer kemudian digunakan oleh Walter Maner untuk menanggapi permasalahan yang ditimbulkan oleh pemakaian komputer pada waktu itu. Era ini terus berlanjut hingga tahun 1980-an dan menjadi masa kejayaan etika komputer, khususnya setelah penerbitan buku teks pertama mengenai etika komputer yang ditulis oleh Deborah Johnson dengan judulComputer Ethics.

-          Generasi IV (Era 1990-an), Penelitian dan pelatihan etika komputer berkembang pesat mulai tahun 1990 hingga saat ini. Berbagai  konferensi ,  riset ,  jurnal ,  artikel  dan  buku  mengenai etika computer terus berkembang  sehingga masyarakat dunia menyadari pentingnya etika dalam penggunaan komputer. Etika computer juga menjadi dasar lahirnya peraturan atau  undang- undang  mengenai kejahatan komputer.
F. Etika Profesional Komputer
Dari penjelasan diatas maka etika profesional komputer adalah seperangkat asas atau nilai yang berkenaan dengan profesi seseorang dibidang komputer. Secara umum perilaku etis yang diharapkan dari para profesional komputer :
- Jujur dan adil
- Memegang kerahasiaan
- Memelihara kompetensi profesi
- Memahami hukum yang terkait
- Menghargai dan melindungi kerahasiaan pribadi
- Menghindari merugikan pihak lain
- Menghargai hak milik

Berbagai contoh kode etik profesi komputer :
-          IEEE-CS/ACM (Software Engineering Code of Ethics and Professional  Practice) ( http://www.acm . org/about/se-code ).
-          ACM Code of Ethics and Professional Conduct  ( http://www.acm . org/about/code-of-ethics ).
-          British  Computer Society Code of Conduct and Code of Good  Practice  (http://www.bcs.org/upload/pdf/conduct.pdf dan http://www.bcs.org/upload/pdf/cop.pdf)
-          IEEE-CS/ACM Code of Ethics and Professional Practice  Dikembangkan berdasarkan 8 prinsip :
1.      Kepentingan umum
2.      Klien dan atasan
3.      Produk
4.      Keputusan
5.      Manajemen
6.      Profesi
7.      Rekan sejawat
8.      Diri sendiri

G. Isu – isu Pokok Etika Komputer
1.      Kejahatan Komputer
Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan karena  penggunaan komputer secara ilegal. Kejahatan komputer terus berkembang seiring dengan  kemajuan teknologi komputer saat ini. Beberapa jenis kejahatan komputer meliputi Denial of Services (melumpuhkan layanan sebuah system komputer),  penyebaran  virus , spam, carding (pencurian melalui internet) dan lain-lain.  

2.      Netiket
Internet  merupakan aspek  penting  dalam perkembangan teknologi komputer. Internet merupakan sebuah jaringan yang  menghubungkan komputer di dunia sehingga komputer dapat mengakses satu  sama lain. Internet menjadi peluang  baru  dalam perkembangan  bisnis ,  pendidikan ,  kesehatan , layanan pemerintah dan bidang-bidang lainnya. Melalui internet,interaksi manusia dapat  dilakukan tanpa harus bertatap  muka.  Tingginya tingkat pemakaian internet di dunia melahirkan sebuah aturan baru  di bidang internet yaitu  netiket. Netiket  merupakan sebuah etika acuan dalam berkomunikasi menggunakan internet. Standar netiket ditetapkan oleh IETF (The Internet Engineering Task Force), sebuah  komunitas  internasional yang terdiri dari operator, perancang jaringan dan  peneliti yang terkait dengan pengoperasian internet. 

3.      E-commerce
Berkembangnya penggunaan internet di dunia berpengaruh terhadap  kondisi  ekonomi  dan perdagangan negara. Melalui internet, transaksi perdagangan dapat  dilakukan dengan cepat dan efisien. Akan tetapi, perdagangan melalui internet atau yang  lebih dikenal dengan e-commerce ini menghasilkan permasalahan baru seperti perlindungan  konsumen, permasalahan kontrak transaksi, masalah pajak dan kasus-kasus pemalsuan tanda  tangan digital. Untuk menangani permasalahan tersebut, para penjual dan pembeli  menggunakan Uncitral  Model  Law on  Electronic Commerce1996  sebagai acuan dalam  melakukan transaksi lewat internet. 

-          Pelanggaran HAKI (Hak Atas Kekayaan Intelektual)
Berbagai kemudahan yang  ditawarkan oleh internet  menyebabkan terjadinya
pelanggaran HAKI seperti pembajakan program komputer, penjualan program ilegal dan
pengunduhan ilegal. 
-          Tanggung Jawab Profesi
Berkembangnya teknologi computer telah membuka lapangan kerja baru  seperti programmer, teknisi mesin  komputer,  desainer grafis  dan lain-lain. Para pekerja  memiliki interaksi yang sangat tinggi dengan komputer sehingga diperlukan pemahaman mendalam mengenai etika komputer dan tanggung jawab profesi yang berlaku.

H. Undang  Undang  yang mengatur tentang Teknologi  Informasi  dan Komunikasi di Indonesia

1.      UU HAKI (Undang-undang Hak Cipta) yang sudah disahkan dengan nomor  19  tahun 2002  yang  diberlakukan mulai tanggal  29  Juli 2003  didalamnya  diantaranya mengatur tentang hak cipta. 
2.      UU ITE (Undang-undang Informasi dan Transaksi Elektronik) yang sudah   disahkan dengan nomor 11 tahun 2008 yang didalamnya mengatur tentang :  
-           Pornografi di Internet
-          Transaksi di Internet 
-          Etika pengguna Internet
-          Pedoman Tambahan Profesional TI

Berdasarkan hal-hal yang  telah dijelaskan diatas dapat dikembangkan bahwa terdapat 4 Kelompok Profesi dalam bidang Teknologi Informasi :
A.    Kelompok Pertama, adalah mereka yang bergelut di dunia perangkat lunak (software) baik  mereka yang  merancang  sistem operasi, database maupun sistem aplikasi. Pada lingkungan kelompok ini terdapat pekerjaan-pekerjaan seperti misalnya :
-          System analyst:  orang  yang  bertugas menganalisa sistem yang  aka n diimplementasikan, mulai dari menganalisa sistem yang  ada, tentang kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
-          Programmer: orang yang bertugas mengimplementasikan rancangan system analis yaitu membuat program (baik aplikasi maupun sistem operasi) sesuai sistem yang  dianalisa sebelumnya.
-          Web designer:  orang  yang  melakukan kegiatan perecanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
-          Web programmer: orang yang bertugas mengimplementasikan rancangan web  designer yaitumembuat program berbasis web sesuai desain yang telah dirancang sebelumnya.

B.     Kelompok  kedua, adalah mereka yang  bergelut di perangkat keras (hardware). Pada lingkungan kelompok  ini terdapat  pekerjaan- pekerjaan seperti :
-          Technical engineer (atau teknisi): orang yang berkecimpung dalam bidang teknik  baik  mengenai pemeliharaan maupun perbaikan perangkat system komputer.
-          Networking  engineer:  orang  yang  berkecimpung  dalam bidang  teknis jaringan komputer dari maintenance sampai pada troubleshooting-nya.

C.     Kelompok  ketiga, adalah mereka yang  berkecimpung  dalam operasional sistem informasi. Pada lingkungan kelompok  ini terdapat pekerjaan- pekerjaan seperti:
-          EDP operator : orang yang bertugas untuk mengoperasikan program-program yang  berhubungan dengan electronic data processing  dalam lingkungan sebuah perusahaan atau organisasi lainnya.
-          System administrator: orang yang bertugas melakukan administrasi terhadap sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses terhadap  sistem, serta hal-hal lain yang  berhubungan dengan pengaturan operasional sebuah sistem.
-          MIS director : orang yang memiliki wewenang paling tinggi terhadap sebuah sistem informasi, melakukan manajemen terhadap  sistem tersebut secara keseluruhan baik hardware, software maupun sumber daya manusianya.

D.    Kelompok  keempat,  adalah mereka yang  berkecimpung  di pengembangan bisnis Teknologi Informasi. Pada bagian ini, pekerjaan diidentifikasikan oleh pengelompokan kerja di berbagai sektor di industri Teknologi Informasi

BAB III
PENUTUP

Kesimpulan
Meskipun telah diatur dalam perundang-undangan tentang pemanfaatan Teknologi Informasi dan Komunikasi namun pada kenyataannya di Indonesia masih terdapat pelanggaran dalam bidang tersebut. Oleh karena itu diperlukan adanya kesadaran oleh tiap individu  yang memanfaatkan teknologi informasi dan komunikasi juga kontrol social terhadap  pengguna lain yang  disertai penegakan hukum yang  tegas memberantas tindak pelanggaran-pelanggaran Teknologi Informasi dan Komunikasi. Sehingga terbentuk suatu kesadaran sosial masyarakat akan pentingnya pengendalian terhadap penggunaan teknologi informasi dan komunikasi yang sesungguhnya sangat bermanfaat bila dimanfaatkan dengan tepat guna.


Saran
Etika dan moral sama artinya tetapi dalam pemakaian sehari-hari ada sedikit perbedaan. Profesi merupakan dasar dari profesional. Profesi tidak  bisa menjadi profesional demikian sebaliknya profesional tidak terjadi jika tidak ada profesi. Etika dalam kehidupan sehari-hari sangat diperlukan apalagi dalam aktivitas sehari- hari tersebut berhubungan dengan orang lain. Etika berkaitan dengan norma-norma dimasyarakat. Diperlukan adanya kesadaran oleh tiap  individu yang  memanfaatkan teknologi informasi dan komunikasi juga kontrol sosial terhadap pengguna lain yang disertai penegakan hokum yang  tegas memberantas tindak  pelanggaran-pelanggaran Teknologi Informasi dan Komunikasi Bangsa Indonesia cenderung menganut budaya Timur, oleh sebab itu etika sangat dijunjung tinggi baik itu dilingkungan keluarga maupun kerja. Etika bersifat relative karena dapat berubah-ubah sesuai dengan tuntutan zaman. Tolak ukur dalam moral yaitu seperti adat istiadat, kebiasaan, dan lainnya yang berlaku di masyarakat.


DAFTAR PUSTAKA
1.      http://id.wikipedia . org/wiki/Profesi
2.      https://www . academia .edu/10012884/ETIKA_PROFESI_DAN_ETIKA_PROFESI_DALAM_BIDANG_TEKNIK_INFORMATIKA_Anggota_Arif_Yusuf_Budiman
3.      http://vanitayosi . blogspot.com/2013/03/etika-dalam-kehidupan-sehari-hari.html
4.      http://etikaprofesidanprotokoler . blogspot.com/2008/03/kode-etik-profesi.html
5.      http://sunasuahdi . wordpress . com/2013/04/24/teori-tentang-cyber-crime-dan-cyber-law/N http://fairuzelsaid.wordpress . com/2010/08/23/cyber-law-konsep-cyber-law/
6.      https://imamvvip.wordpress . com/tag/teori-dalam-dunia-cyber/
7.      http://naeyla-izzah . blogspot . com/2009/04/tugas-etika-profesi.html
8.      http://keluargacemarapunya . blogspot.com/2013/05/teori-teori-cyber-law.html
9.      http://dewaarya . wordpress . com/2013/05/01/etika-profesi-di-bidang-teknologi-informasi/

Jumat, 24 April 2015

Kejahatan Komputer & IT Forensik

BAB I
KEJAHATAN KOMPUTER

Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam  beberapa bentuk, antara lain:

1.      Illegal Access / Akses Tanpa Ijin ke Sistem Komputer Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.

2.      Illegal Contents / Konten Tidak Sah Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

3.      Data Forgery / Pemalsuan Data Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.


4.      Spionase Cyber / Mata-mata Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

5.      Data Thieft / Mencuri Data Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari  jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage. 6.

6.      Misuse of devices / Menyalahgunakan Peralatan Komputer Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain. Contoh penyalahgunaan peralatan computer : Pemalsuan kartu kredit, perjudian melalui komputer, pelanggan terhadap hak cipta, dll



BAB 2
IT FORENSIK
Pengertian IT Forensik
Beberapa pengertian sederhana mengenai IT Forensik :
1.      Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan  pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.

2.      Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.

3.      Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu  berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan. IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi. Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software. Contoh barang bukti dalam bentuk elektronik atau data seperti : Hardisk, MMC, CD, Flashdisk, Camera Digital

Simcard/hp Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.



Tujuan IT Forensik
Tujuan dari IT forensik adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik  jaringan, database forensik, dan forensik perangkat mobile. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute,  pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1.      Komputer fraud. Kejahatan atau pelanggaran dari segi sistem organisasi komputer.

2.      Komputer crime. Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Terminologi IT Forensik
Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail. Empat elemen kunci forensik dalam teknologi informasi, antara lain :
1.       Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format digital, contohnya e- mail.

2.       Empat elemen kunci forensik dalam teknologi informasi, antara lain :
a.       Identifikasi dari bukti digital. Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.  
b.      Penyimpanan bukti digital. Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
c.       Analisa bukti digital. Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan  bagian penting dalam analisa bukti digital.
d.      Presentasi bukti digital. Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

BAB 3
TOOL IT FORENSIC
Safe Back. Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian  partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya. EnCase. Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah  program dengan fitur yang relatif mirip, denganInterface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target,Searching dan Analyzing. Pro Discover. Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk merecover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang terhidden, menganalisis data image yang diformat oleh kemampuandd UNIX dan menghasilkan laporan kerja
-          Auditing Around The Computer dan Through The Computer
Auditing adalah proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang  berkepentingan.

Auditing-around the computer
Pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer.

Kelemahannya:
a.       Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual  
b.      Tidak membuat auditor memahami sistem computer lebih baik
c.       Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
d.      Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
e.       Kemampuan computer sebagai fasilitas penunjang audit mubazir
f.       Tidak mencakup keseluruhan maksud dan tujuan audit


Auditing-through the computer
Pendekatan audit yang berorientasi computer yang secara langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat  pengendalian yang memadai dalam pemrosesan, maka kesalahan dan  penyalahgunaan dapat dideteksi.


Faktor- faktor Penyebab Kejahatan Komputer

Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:
1.      Akses internet yang tidak terbatas.
2.      Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan computer.
3.      Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan  peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong  para pelaku kejahatan untuk terus melakukan hal ini.
4.      Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan  pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
5.      Sistem keamanan jaringan yang lemah.
6.      Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
7.      Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.

BAB 4
PROSEDUR FORENSIK
Berikut prosedur forensik yang umum di gunakan antara lain :
-          Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap  perlu pada media terpisah.
-          Membuat fingerprint dari data secara matematis.
-          Membuat fingerprint dari copies secvara otomatis.
-          Membuat suatu hashes masterlist.
-          Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan. Sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI. Contoh Software :


 Berikut contoh Software tools forensik, yaitu :
-          Viewers (QVP http://www.avantstar.com danhttp://www.thumbsplus.de)
-          Erase/Unerase tools: Diskscrub/Norton utilities)
-          Hash utility (MD5, SHA1)
-          Text search utilities (search di http://www.dtsearch.com/) 
-          Drive imaging utilities (Ghost, Snapback, Safeback,…)
-          Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
-          Disk editors (Winhex,…)
-          Forensi acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
-          Write-blocking tools (FastBlochttp://www.guidancesoftware.com) untuk memproteksi bukti-bukti. Salah satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan  pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi  bukti digital.

Alasan Penggunaan :
Ada banyak alasan-alasan untuk menggunakan teknik IT forensik: Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa ( dalam kasus pidana ) atau milik penggugat ( dalam kasus perdata ).Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software. Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi. Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

BAB 5
KESIMPULAN DAN SARAN
Dalam peradaban masyarakat di Negara manapun tidak dapat dinafikan bahwa tindak kejahatan pasti ada. Begitupun dengan perkembangan IT yang semakin maju teknologinya  dimanfaatkan pula oleh beberapa bahkan tidak sedikit mereka melakukan kejahatan IT misal carding, pencurian data, spionase, peretasan website, dll. Itu dilakukan dari mulai hanya iseng atau senda gurau tetatpi ada juga yang serius tentunya memiliki moti yang berbeda – beda. Biasanya kejahatan IT terutama di internet motifnya yaitu mencari uang.  Oleh karena itu, perlunya tindakan nyata yang dilakukan pemerintah atau regulator di masyarakat untuk meredam, meminimalisir, bahkan menghapus kejahatan IT atau ccybercrime ini. Dengan cara yaitu membuat sebuah perundang-undangan atau hokum yang ketat, keras, mendidik terhafdap pelaku kejahatan cybercrime tersebut serta memasukkan kurikulum tentang kejahatan cybercrime ke pendidikan formal agar para siswa / mahasiswa mendapat wawasan akan hal tersebut agar menjauhi dan berhati-hati terhadap kejahatan tersebut.

Sumber:
http://nanacoco4ever.blogspot.com/2013/10/kejahatan-komputer.htmlhttp://muhsakirmsg.blogspot.com/2013/04/makalah-kejahatan-internet-cybercrime.htmlhttp://djuriatun.blogspot.com/2014/04/modus-modus-kejahatan-dalam-it-it.html