kesehatan

  • Home
  • Business
    • Internet
    • Market
    • Stock
  • Parent Category
    • Child Category 1
      • Sub Child Category 1
      • Sub Child Category 2
      • Sub Child Category 3
    • Child Category 2
    • Child Category 3
    • Child Category 4
  • Featured
  • Health
    • Childcare
    • Doctors
  • Home
  • Business
    • Internet
    • Market
    • Stock
  • Downloads
    • Dvd
    • Games
    • Software
      • Office
  • Parent Category
    • Child Category 1
      • Sub Child Category 1
      • Sub Child Category 2
      • Sub Child Category 3
    • Child Category 2
    • Child Category 3
    • Child Category 4
  • Featured
  • Health
    • Childcare
    • Doctors
  • Uncategorized

Senin, 27 April 2015

Kejahatan IT dan IT Forensik

 Unknown     03.07     Kejahatan IT dan IT Forensik     No comments   



Kejahatan IT

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas seperti gambut brotherhood.
Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan. Begitupun penipuan identitas di game online.
Dengan hanya mengisi alamat identitas palsu, game online tersebut bingung dengan alamat identitas palsu. Jika hal tersebut terus terus terjadi, maka game online tersebut akan rugi/bangkrut.(28/12/2011)

Dalam dunia teknologi informasi dikenal beberapa Jenis CyberCrime, diantaranya yaitu :
1. Komputer sebagai objek kejahatan.
2. Komputer sebagai subjek kejahatan.
3. Komputer bisa digunakan sebagai alat kejahatan atau untuk merencanakan kejahatan.
4. Komputer bisa digunakan untuk melakukan tindakan ancaman ataupun penipuan.

Karakteristik Cybercrime
Terdapat dua jenis kejahatan yang dikenal dalam kejahatan konvensional, yaitu ;
1.        Kejahatan kerah biru (blue collar crime)
Merupakan kejahatan secara konvensional seperti perampokkan, pencurian, pembunuhan dan lain-lain.
2.        Kejahatan kerah putih ( white collar crime)
Merupakan kejahatan yang terbagi menjadi 4 kelompok yaitu kejahatan korporasi, kejahatan birokrat, malpraktek dan kejahatan individu.
Selain dua model diatas, kejahatan di dunia maya memiliki karakter-karakter unik seperti ruang lingkup kejahatan, sifat kejahatan, pelaku kejahatan, modus kejahatan dan jenis kerugian yang ditimbulkan.

Jenis Cybercrime
Jenis cybercrime dibagi menjadi beberapa kelompok, yaitu berdasarkan jenis aktivitas yang dilakukan, motif kegiatan dan sasaran kejahatan. Berikut ini adalah jenis- jenis cybercrime berdasarkan jenis aktivitas yang dilakukan :
1.        Unauthorized Access
Merupakan kejahatan yang terjadi bila seseorang memasuki suatu sistem jaringan computer secara tidak sah, tanpa izin atau tanpa sepengetahuan pemiliknya.
Contohnya : probing dan portscanning.
2.               2.    Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan informasi yang tidak benar, tidak etis, dianggap melanggar hokum dan mengganggu ketertiban umum. Contohnya : penyebaran pornografi.
3.        Penyebaran virus secara sengaja
Pada umumnya penyebaran virus dilakukan melalui email. Seringkali orang yang sistem emailnya terkena virus tidak menyadari bahkan mengirim virus tersebut ke tempat lain melalui virus.
4.        Data Forgery
Merupakan kejahatan yang dilakukan dengan tujuan memalsukan data dokumen penting seperti yang dimiliki oleh instusi atau lembaga yang memiliki situs berbasis web database.
5.        Cyber Espionage, Sabotage, and Extortion
Cyber Espionage adalah kejahatan dengan melakukan kegiatan mata-mata terhadap pihak lain yang memanfaatkan jaringan internet dengan memasuki sistem jaringan computer pihak sasaran. Sedangkan sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan mengganggu, merusak, bahkan menghancurkan data, program komputer atau sistem jaringan computer yang terhubung dengan internet.
6.        Cyberstalking
Merupakan kejahatan yang bertujuan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer. Kejahatan ini menyerupai terror yang ditujukan kepada seseorang dengan menggunakan media internet seperti melalui email.
7.        Carding
Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain lalu digunakan dalam transaksi kegiatan di internet.
8.        Hacking dan Cracker
Pada umumnya, banyak yang keliru menafsirkan hacker dengan cracker. Sebenarnya hacker merupakan seseorang yang mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya untuk hal yang positif. Sedangkan cracker merupakan hacker yang memanfaatkan kemampuannya untuk hal yang negatif.
9.        Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Sedangkan typosquatting merupakan kejahatan yang dilakukan dengan membuat domain yang mirip dengan nama domain orang lain. Nama domain tersebut merupakan nama domain saingan perusahaan.
10.    Hijacking
Merupakan kejahatan dengan membajak hasil karya orang lain. Contoh : software piracy (pembajakan perangkat lunak).
11.    Cyber Terorism
Yang termasuk dalam kejahatan ini adalah berupa ancaman terhadap pemerintah atau warganegara, misalnya cracking ke situs pemerintah atau militer.

Jika berasarkan motif serangannya, cybercrime digolongkan menjadi :
�  Cybercrime sebagai tindakan murni criminal
Merupakan kejahatan dengan motif kriminalitas yang biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh : carding dan spamming.
�  Cybercrime sebagai kejahatan �abu-abu�
Motif kejahatan ini cukup sulit ditentukan, apakah termasuk tindak kriminal atau bukan, karena motif kegiatannya terkadang bukan untuk kejahatan. Contoh : probing atau portscanning

Sedangkan bila berdasarkan sasaran kejahatannya, cybercrime digolongkan dalam 3 kelompok yaitu :
�  Cybercrime yang menyerang individu (Against Person)
Serangan ini ditujukan kepada individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Contoh : pornografi, cyberstalking dan cyber-Tresspass (kegiatan yang melanggar privasi orang lain seperti Web Hacking, Breaking ke PC, Probing, Port Scanning dan lain lain).
�  Cybercrime menyerang hak milik (Againts Property)
Serangan ini dilakukan untuk mengganggu atau menyerang hak kepemilikan orang lain seperti carding, cybersquating, hijacking, data forgery, pencurian informasi dan kegiatan-kegiatan yang bersifat merugikan hak milik orang lain.
�  Cybercrime menyerang pemerintah (Againts Government)
Kejahatan yang dilakukan dengan tujuan menyerang pemerintahan. Contoh : cyber terrorism.


Contoh Kejahatan Cyber
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini juga dikelompokkan dalam beberapa modus operandi yang ada, antara lain:
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Misalkan  pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
Kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Misalkan pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.
Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
Kejahatan yang ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Misalkan peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Kejahatan yang ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, contohnya seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

IT Forensik
Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Tujuan IT Forensics.
Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
�  Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
�  Komputer crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Terminologi IT Forensics.
Bukti digital (digital evidence).
adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
Empat elemen kunci forensik dalam teknologi informasi, antara lain :
�  Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
�  Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
�  Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
�  Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.  
 
Investigasi kasus teknologi informasi.
Prosedur forensik yang umum digunakan, antara lain :
�  Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
�  Membuat copies secara matematis.
�  Dokumentasi yang baik dari segala sesuatu yang dikerjakan.

Bukti yang digunakan dalam IT Forensics berupa :
�  Harddisk.
Floopy disk atau media lain yang bersifat removeable.
�  Network system.
Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
�  Search dan seizure.
Dimulai dari perumusan suatu rencana.
�  Pencarian informasi (discovery information).
Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.


Kesimpulan:
Dalam banyaknya kejahatan di dunia IT maka diperlukan cyberlaw atau pengaturan hukum yang kuat untuk mengatasi permasalahan kejahatan IT sehingga penggunan Teknologi Informasi merasa lebih aman dan nyaman.
Sistem perundang-undangan di Indonesia belum mengatur secara khusus mengenai kejahatan komputer melalui media internet. Beberapa peraturan  yang ada baik yang terdapat di dalam KUHP maupun di luar KUHP untuk sementara dapat diterapkan terhadap beberapa kejahatan, tetapi ada juga kejahatan yang tidak dapat diantisipasi oleh undang-undang yang saat ini berlaku.

Kelebihan :
Baik buruk nya cybercrime itu kembali kepada diri sendiri tidak mengartikan bahwa cybercrime itu buruk dimata publik tetapi sisi baik nya adalah si pemakai sistem mengetahui bahwa firewall yang digunakan masih belum sempurna sehingga masih bisa ditembus dan tidak bermaksud untuk merubah hanya memberikan sinyal bahwa masih ada dinding yang terbuka dari sistem pengamanan yang dibuat.

Kekurangan : 
Segera dibentuknya Peraturan Pemerintah atau apapun yang bergerak dibidang nya mengenai forensik IT yang diketahui bahwa teknologi yang semakin canggih dan komunikasi yang sangat modern di era jaman sekarang. Hal ini sangat berguna dalam meningkatkan kinerja sistem hukum agar lebih kuat dan transparan yang memberikan kepercayaan kepada rakyat indonesia itu sendiri.

Sumber :
http://agungpangestu2011.blogspot.com/2015/04/modus-modus-kejahatan-dalam-ti.html
http://ordinary-tech.blogspot.com/2014/05/jenis-jenis-ancaman-it-dan-kasus-kasus.html
http://bobby-gunadarma.blogspot.com/2013/05/it-forensik.html
stafsite.gunadarma.ac.id
Read More
  • Share This:  
  •  Facebook
  •  Twitter
  •  Google+
  •  Stumble
  •  Digg

Sabtu, 18 April 2015

Cara Mengobati Penyakit Miom Secara Tradisional dengan Bahan Alami

 Unknown     07.35     Kanker     No comments   








Penyebab dan cara mengobati penyakit miom, tidak diketahui oleh banyak perempuan, hal ini sangat disayangkan. Penyakit miom adalah salah satu penyakit yang menyerang perempuan, namun sayangnya tidak banyak yang tau apa itu penyakit miom dan bagaimana bisa terjadinya penyakit miom. Miom merupakan kata lain dari tumor otot rahim, diaman sel � sel abnormal yang jinak tumbuh dari otot di
Read More
  • Share This:  
  •  Facebook
  •  Twitter
  •  Google+
  •  Stumble
  •  Digg

Selasa, 07 April 2015

Apakah Usus Buntu dapat Diobati Tanpa Operasi? Bagaimana caranya?

 Unknown     10.21     Usus     No comments   


Apakah usus buntu dapat diobati tanpa operasi? Kebanyakan orang hanya tahu menyembuhkan penyakit usus buntu hanya dengan jalur oprasi saja, namun sebenarnya ada juga cara lain untuk menyembuhkan penyakit usus buntu. Penyakit usus buntu adalah salah satu penyakit yang sering sekali didengar oleh kalangan masyarakat, namun sayangnya tidak banyak masyarakat yang peduli dengan keberadaan penyakit
Read More
  • Share This:  
  •  Facebook
  •  Twitter
  •  Google+
  •  Stumble
  •  Digg
Postingan Lebih Baru Postingan Lama Beranda

Popular Posts

  • Khasiat Cengkeh Untuk Kesehatan
    Cengkeh atau cengkih (Syzygium aromaticum) adalah tanaman asli Indonesia dan memiliki beragam manfaat, tidak hanya sebagai penyedap rasa mak...
  • Tips Cara Menghilangkan Panu dengan Bahan Alami
    Cara menghilangkan panu � Tentu dari anda semua sudah tahu apa itu panu. Bagi anda yang mengutamakan penampilan dalam pergaulan keseharian a...
  • Khasiat Daun Binahong
    Tanaman Binahong atau Gondola adalah termasuk tanaman merambat. Hampir semua bagian dari tumbuhan binahong ini bermanfaat bagi manusia, baik...
  • Mengontrol Pengeluaran Bulanan
    Kondisi keuangan Anda kacau balau? Berikut tip mengontrol pengeluaran ala Farah Dini Novita, BA(Hons), RFA, Konsultan Keuangan dari Fin-All...
  • 5 Cara Alami Sembuhkan Radang Paru-paru
    Cara Alami Sembuhkan Radang Paru-paru-Radang paru-paru istilahnya yaitu pneumonia.Penyakit tersebut merupakan salah satu penyakit yg diangga...
  • Waspada Bahaya Coca-Cola Bagi Kesehatan
    Waspada Bahaya Coca-Cola-Memang banyak web site yg membahas soal Bahaya di Balik Minuman Cocacola ini, namun penulis coba berusaha mengingat...
  • 8 Hal yang Terbukti Membuat Anak Lebih Pintar
    Sebagai orangtua, tentu Anda ingin anak mendapatkan yang terbaik dalam hidup, jadi wajar saja bila Anda ingin meningkatkan kemampuan intel...
  • Flu Berlangsung Lama? Hati-hati, Bisa jadi itu Gejala Sinusitis!
    Gejala Penyakit Sinusitis - Flu yang berlangsung cukup lama terkadang menimbulkan berbagai pertanyaan dalam diri kita. Apalagi banyak inform...
  • Inilah 10 Bahaya Kopi Bagi Wanita
    Apakah kopi berbahaya untuk wanita? Kopi tentunya sudah tidak asing lagi diindonesia. Selain di Indonesia Kopi juga sangat terkenal di negar...
  • Obat Sariawan Alami / Obat Sariawan Tradisional
    Sariawan (atau di sebut juga stomatitis) adalah radang yang menyerang bagian mulut, bisa di rongga mulut, bibir bagian dalam, lidah, gusi da...

Categories

  • Anemia
  • Asam Urat
  • Bagian tanaman yg berkhasiat
  • Bawang Putih
  • Belimbing wuluh
  • Berat Badan
  • Cegukan
  • air kelapa
  • air kelapa hijau
  • alergi
  • anak
  • anfaat tauge
  • batuk
  • bronkitis
  • buah
  • buah apel
  • buah bengkoang
  • buah manggis
  • buah naga dan kesehatan

Pages

  • Beranda

Blog Archive

  • ►  2016 (84)
    • ►  Juli (4)
    • ►  Juni (11)
    • ►  Mei (12)
    • ►  April (3)
    • ►  Maret (16)
    • ►  Februari (10)
    • ►  Januari (28)
  • ▼  2015 (121)
    • ►  Desember (32)
    • ►  November (32)
    • ►  Oktober (17)
    • ►  Agustus (4)
    • ►  Juli (7)
    • ►  Juni (9)
    • ►  Mei (2)
    • ▼  April (3)
      • Kejahatan IT dan IT Forensik
      • Cara Mengobati Penyakit Miom Secara Tradisional de...
      • Apakah Usus Buntu dapat Diobati Tanpa Operasi? Bag...
    • ►  Maret (5)
    • ►  Februari (2)
    • ►  Januari (8)
  • ►  2014 (100)
    • ►  Desember (6)
    • ►  November (6)
    • ►  Oktober (6)
    • ►  September (12)
    • ►  Agustus (23)
    • ►  Juli (15)
    • ►  Juni (17)
    • ►  Mei (10)
    • ►  April (5)
  • ►  2013 (62)
    • ►  Oktober (2)
    • ►  Juni (10)
    • ►  Mei (8)
    • ►  April (8)
    • ►  Maret (10)
    • ►  Februari (2)
    • ►  Januari (22)
  • ►  2012 (73)
    • ►  November (16)
    • ►  Oktober (10)
    • ►  September (1)
    • ►  Juli (1)
    • ►  Mei (1)
    • ►  April (6)
    • ►  Maret (16)
    • ►  Februari (22)
  • ►  2011 (17)
    • ►  November (11)
    • ►  Oktober (3)
    • ►  Januari (3)
  • ►  2010 (1)
    • ►  Oktober (1)
  • ►  2009 (3)
    • ►  Oktober (3)
  • ►  2008 (25)
    • ►  Agustus (1)
    • ►  Juli (1)
    • ►  Juni (5)
    • ►  Mei (8)
    • ►  April (10)

Mengenai Saya

Unknown
Lihat profil lengkapku
Diberdayakan oleh Blogger.

Copyright © kesehatan | Powered by Blogger
Design by Hardeep Asrani | Blogger Theme by NewBloggerThemes.com | Distributed By Gooyaabi Templates