Tugas Softskill 2

Tugas Softskill 2 - Selamat datang di situs kami yang membahas tentang Pelet, Artikel yang akan kamu baca pada halaman ini berjudul Tugas Softskill 2, Semoga isi tulisan ini bisa bermanfaat bagi anda yang sedang membutuhkannya. Artikel ini memang khusus membahas mengenai yang kami tulis kali ini dapat anda petik manfaatnya. baiklah, selamat membaca dan bila berminat dengan beragam keilmuan kami silahkan pesan sekarang juga.

Judul : Tugas Softskill 2
link : Tugas Softskill 2

Baca juga


Tugas Softskill 2



Andri Martin
4ka34
19110603

Modus-Modus Kejahatan Dalam Teknologi Informasi
Pada era modern masyarakat yang telah mengenal internet sudah terbiasa dengan kehidupan yang praktis, cepat, efektif dan efisien yang tak terkekang oleh waktu dan jarak .Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara.

Dengan adanya perkembangan Internet, banyak muncul kejahatan yang disebut dengan CyberCrimeatau kejahatan melalui jaringan Internet. Munculnya beberapa kasus  di dunia CyberCrime di Indonesia, seperti cerita dewasa nungging dengan pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer.


PENGERTIAN CYBERCRIME
Cybercrime adalah bentuk kejahatan yang terjadi di Internet
atau dunia maya. Yang menjadi alat, sasaran atau tempat terjadinya kejahatan yaitu mengacu pada aktivitas kejahatan dengan komputer atau jaringan komputer. Tetapi istilah cybercrime juga dipakai dalam kegiatan kejahatan dalam dunia nyata di mana komputer atau jaringan komputer dipakai untuk memungkinkan atau mempermudah kejahatan itu bisa terjadi.


KARAKTERISTIK CYBERCRIME
Selama ini dalam kejahatan konvensional, kita menganl adanya 2 jenis kejahatan sebagai berikut:
Kejahatan kerah biru (blue collar criem) Kejahatan jenis ini merupakan jenis kejahatan atau tindak criminal yang dilakukan secara konvensional, misalnya perampokan, pencurian, dan lain-lain. Para pelaku kejahatan jenis ini biasanya digambarkan memiliki steorotip tertentu misalnya, dari kelas sosial bawah, kurang terdidik, dan lain-lain. Kejahatan kerah putih (white collar crime)Kejahatan jenis ini terbagi dalam 4 kelompok kejahatan yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.Pelakunya biasanya bekebalikan dari blue collar, mereka memiliki penghasilan tinggi, berpendidikan, memegang jabatan-jabatan terhormat di masyaratat.
Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
Ruang lingkup kejahatan 
Sifat kejahatan 
Pelaku kejahatan 
Modus Kejahatan 
Jenis kerugian yang ditimbulkan

JENIS-JENIS ANCAMAN THREAT MELALUI TI
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk ancaman threat melalui IT diantaranya adalah :

Unauthorized Access to Computer System and Service.
Pelaku dari kejahatan ini masuk atau menyusup ke dalam sistem Jaringan komputer korban. Pelaku masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut. Setelah mereka masuk ke dalam sistem Jaringan korban , pelaku biasanya menyabotase (mengganti atau mengubah data) atau melakukan pencurian data dari Jarinagn yang mereka masukin. Tapi tidak sedikit juga “pelaku” yang cuma melihat-lihat ke dalam Sistem tersebut atau hanya untuk mencari kelemahan dari Sistem Jaringan Tersebut ( Setelah mereka mengetahui kelemahan Sistem tersebut, mereka langsung menghubungi Admin Sistem tersebut untuk mengganti keamanan Sistem mereka).

Illegal Contents.
Pelaku dari kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah data yang tidak seharusnya kedalam sistem tersebut. Biasanya berita yang mereka masukan tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita bohong atau fitnah, hal-hal yang pornografi atau pemuatan suatu informasi yang tidak sesuai dengan keadaan Sistem tersebut.

Data Forgery.
Pelaku dari kejahatan ini biasanya melakukan kejahatan dengan memalsukan data-data dokumen penting yang terdapat dalam sistem yang mereka susupi. Data-data penting yang mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.

Cyber Espionage.
Pelaku dari kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau saingannya. Pelaku masuk ke dalam Sistem Korban, kemudian melihat atau meng-copy data yang terhadap di dalam Sistem korban

Cyber Sabotage and Extortion.
Pelaku dari kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin oleh pelaku melalui program komputer atau jaringan komputer yang terhubung oleh internet. Pelaku biasanya menyusupkan logic bomb, virus komputer atau program komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut. Jika suatu program atau data yang ada di sistem terkena virus, maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.

Offense against Intellectual Property.
Pelaku dari kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh korban. Pelaku biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.

Infringements of Privacy.
Pelaku dari kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil. Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari korban.

CONTOH KEJAHATAN COMPUTERCRIME ATAU CYBERCRIME
Deface
Istilah ini biasa disebut Membajak Situs Web bagi orang awam. Cyber crime biasa melakukan pergantian halaman web yang dimasuki. Pembajakan ini dilakukan dengan menembus lubang keamanan yang terdapat di dalam web tersebut.

Pencurian Kartu Kredit.
Cyber crime adalah kejahatan yang paling merugikan korban. Karena pelaku kejahatan dari cyber crime ini biasanya mencuri data kartu kredit korban dan memakai isi dari kartu kredit korban untuk kepentingan pribadi korban.

Virus
Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang dikirim dibuka oleh korban maka virus itu akan menyebar ke dalam komputer dari sang  korban  yang menyebabkan sistem dari komputer korban akan rusak.
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :

Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran  serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :

Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.

Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau  melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.

Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.


CARA MENGATASI CYBERCRIME
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
Mengamankan sistem 
Penanggulangan Global
melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
    3.  Perlunya Cyberlaw
    4.  Perlunya Dukungan Lembaga Khusus 

Definis Dari IT Forensik
Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan IT forensik:
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Pengetahuan yang diperlukan IT Forensik :
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
Prinsip IT Forensik:
Forensik bukan proses hacking
Data yang diperoleh harus dijaga dan jangan berubah
Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal 31);
4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
Contoh Kasus IT Forensik :
MEMBOKANGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal.
Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).
Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.



Sekian Artikel kami kali ini tentang Tugas Softskill 2

Semoga artikel Tugas Softskill 2 bisa berguna untuk kita semua, dapat membantu sebagai petunjuk bagi yang membutuhkannya. Baiklah, sampai jumpa di postingan artikel kami yang lainnya.

Anda sekarang membaca artikel Tugas Softskill 2 dengan alamat link https://ilmupeletbirahi.blogspot.com/2015/09/tugas-softskill-2.html
Dapatkan Sample GRATIS Produk sponsor di bawah ini, KLIK dan lihat caranya

Tidak ada komentar:

Posting Komentar

Catatan: Hanya anggota dari blog ini yang dapat mengirim komentar.

DAFTAR KEILMUAN

ads

    Mahar: Rp. 100.000 (seratus ribu rupiah)
    Keterangan: Paket 30 Ilmu Pelet Paling Ampuh berisi 30 jenis keilmuan pelet tingkat tinggi asli Nusantara yang sudah terbukti ampuh untuk berbagai persoalan cinta asmara dan keluarga, kami berikan lengkap 30 jenis keilmuan berbeda ini kepada anda disertai khodam keilmuan yang diambil dari ayat – ayat mahabah pilihan sehingga aman di gunakan oleh siapapun tanpa resiko sama sekali.

    Mahar: Rp. 100.000 (seratus ribu rupiah) + ongkos kirim sesuai alamat anda
    Keterangan: Paket Ilmu Sapu Angin Khizib Bayu adalah suatu keilmuan yang sangat luar biasa, hanya dengan satu keilmuan ini bisa mengeluarkan berbagai fungsi yang sangat menakjubkan, seperti memindahkan awan hujan, berkomunikasi dengan ruh seseorang yang sedang tertidur, pengasihan, melancarkan rizky, kekebalan dan kesaktian, pagar ghoib, berkomunikasi dengan khodam, melakukan pengisian azimat, menghilang dari pandangan musuh, menundukkan hewan buas dan masih banyak lagi fungsi menakjubkan lainnya. Tanpa ritual atau puasa. Menggunakan pengisian dari kami melalui garam rajah dan asmak yang akan kami kirimkan kealamat anda.

    Mahar: Rp. 101.000 (seratus seribu rupiah) + ongkos kirim sesuai alamat anda
    Keterangan: Paket Minyak Rajah Al Karomah 1001 Khasiat merupakan minyak yang kami isi menggunakan energi beberapa jenis keilmuan hikmah dan khizib serta ayat – ayat dan doa tertentu yang sangat mustajab. Fungsi dari satu jenis minyak rajah ini setara dengan belasan jenis minyak yang biasa di jual di tempat para praktisi supranatural. Multi fungsi dan kami juga akan ajarkan anda untuk bisa melakukan isi ulang minyak tersebut. Mahar sangat terjangkau hanya sebagai pengganti biaya minyak dan mahar prosesi serta ongkos kirim saja.

    Mahar: Rp. 77.000 (tujuh puluh tujuh ribu rupiah)
    Keterangan: Paket 30 Jenis Ilmu Kesaktian & Kekebalan berisi 30 jenis ilmu kesaktian dan juga kekebalan tingkat tinggi dengan tuah ampuh luar biasa asli peninggalan nenek moyang Nusantara. Dari ilmu kebal terhadap benda tumpul, pukulan, dan senjata tajam serta peluru. Bisa membuat kaku seperti patung orang yang menyerang kita, halimunan, rawarontek dan masih banyak lagi keilmuan ampuh sakti dan terbukti luar biasa tuahnya ini. Kami buatkan khodam khusus untuk anda dan 30 jenis keilmuan tersebut akan menjadi milik anda semuanya.

    Mahar: Rp. 79.000 (tujuh puluh sembilan ribu rupiah)
    Berisi teknik dalam melakukan gurah hidung dan pernafasan lengkap dengan tata caranya step by step aman dan alami, diajarkan juga cara membuat ramuan gurah tradisional yang alami dan mujarab.

    Mahar: Rp. 977.000 (sembilan ratus tujuh puluh tujuh ribu rupiah)
    Berupa minyak bulu perindu yang sudah di berikan tambahan khusus berupa energi ilmu hikmah dan khizib serta doa doa mustajabah. Anda juga akan di berikan bonus spesial berupa seluruh paket keilmuan yang ada dalam situs ini secara Gratis.

    Mahar: Rp. 500.000 (lima ratus ribu rupiah)
    Paket ini berupa garam rajah dan minyak untuk prosesi ruwatan anda dan keluarga maksimal 7 orang, bisa untuk tempat usaha rumah dan lainnya, sangat ampuh menghilangkan berbagai sengkolo dan kesialan dalam kehidupan.