Anda di halaman 1dari 15

Pengantar Forensik Teknologi

Informasi

Pertemuan 1

September
2020
Materi:
 Cybercrime:
Jenis-jenis ancaman melalui TI, Kasus
computer crime/ cyber crime, Modus
operandi dan Jenis cybercrime
 Komputer forensik
 Bukti Digital
 Penanggulangannyacybercrime
 Pengertian Forensik Komputer
 Latar belakang komputer forensik
 Contoh hukum forensik
 Spesifikasi komputer forensik
 Penerapan komputer forensik

2
Cyber Crime
Jenis Ancaman melalui TI
1. Cyber Espionage : pelaku akan melakukan kegiatan memantau secara intensif sasarannya memanfaatkan
jaringan komputer yang dimasuki pelaku tanpa diketahui sasarannya

2. Cyber Warfare: Ancaman dengan memanfaatkan teknologi internet yang satu ini, dilakukan dengan cara pelaku
masuk ke dalam sistem sasarannya kemudian mengacak-acak sistem dan juga semua data yang ada di dalamnya

3. Cyber Crime: Ancaman siber ini berupa kejahatan yang melawanggar peraturan hukum dan biasanya sasaran
kejahatan adalah perorangan

4. Cyber Terrorism: Ancaman terencana ini bertujuan untuk mengganggu keamanan sosial, politik, dan ekonomi
yang berdampak buruk besar pada rakyat sipil suatu negara sasaran melalui kekuatan teknologi internet.

3
Cyber Crime
Internet Cyber Attack
 DoS (Denial of Service): sebuah cyber attack yang berusaha melumpuhkan sebuah website shg tdk
bisa di akses oleh pengguna.
 Malware: bentuk serangan yang berbentuk perangkat lunak yang terdapat virus didalamnya.
 Phising: penyerangan pada pencurian data (PIN, password. Username)
 Credential Reuse: konsepnya menggunakan ulang beragam informasi penting yang sudah mereka
dapatkan sebelumnya (username, pin, password)
 SQL Injection: dalam prakteknya secara manual hacker akan memasukkan kode berupa tanda
titik,petik tunggal dan strip. Ketik berhasil seluruh data dlm database akan terhapus dan digunakan oleh
hacker.
 Cross-Site Scripting (XSS): berusaha merusak/mengambil alih situs website tertentu. Info ttg pin,
username, PIN bisa didapat dengan menyisipkan client script/kode html ke sebuah situs.
 Man in the Middle: menempatkan hacker di tengah-tengah komunikasi antara dua orang

4
https://mtp.co.id/project/7-jenis-cyber-attack-yang-mengancam-it-perusahaan-dan-solusinya/
Komputer Forensik
pelestarian/perawatan, identifikasi, ekstraksi, dan
dokumentasi bukti komputer.

Bidang ini relatif baru bagi sektor swasta tetapi telah


menjadi andalan penyelidikan terkait teknologi dan
pengumpulan intelijen dalam penegakan hukum dan
badan militer sejak pertengahan 1980-an..

5
Bukti Digital
Bukti apa yang dibutuhkan?

 All physical evidence (computer, peripherals, notepads,


documentation, etc.)
 Visual output on the monitor
 Printed evidence on a printer
 Printed evidence on a plotter
 Film recorder (magnetic representations)

Sangatlah penting untuk menyadari bahwa bukti harus dikumpulkan sesuai dengan
Fourth Amendment and the Electronic Communications Privacy Act (ECPA)
6
Beberapa Penangulangan
Cyber Crime

 Lindungi gadget, komputer atau perangkat lain yang digunakan


 Jangan gunakan software bajakan
 Pasang perangkat lunak keamanan yang up to date
 Menggunakan data encryption
 12 Cara Mencegah dan Menangani Cyber Crime yang Semakin
Merajalela
 Selalu miliki sikap waspada
 Selalu periksa data bank dan data kartu kredit secara teratur
 Rajin mengganti kata sandi
 Backup data-data secara rutin
 Jangan sembarang membagikan info pribadi
 Abaikan lampiran surat elektronik dan URL yang terindikasi
mencurigakan

7
Latar Belakang Komputer Forensik

• Perkembangan Teknologi • Masalah baru


• Positif ; Memajuan dan kesejahteraan • Mikro ; Perseorangan
• Negatif ; Kemunduran dan kerugian • Makro ; Komunal, publik dan efek
domino
• Teknologi informasi dan komputer
• Cybercrime perlu ditangani sebab ;
• Dalam perkembangannya telah • Sifat alami dari TI ; Memungkinkan
membuka dimensi lain dari teknologi, pelaku kejahatan untuk menyembunyikan
yaitu kejahatan komputer jejaknya
• Cybercrime tidak memiliki batas goegrafis
• Dapat dilakukan secara jarak dekan atau
jauh dan hasilnya sama
8
COMPARISON
Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Maecenas porttitor congue massa.
Fusce posuere, magna sed pulvinar ultricies

Section 1 Title Section 2 Title


 Lorem ipsum dolor sit amet, consectetuer adipiscing  Lorem ipsum dolor sit amet, consectetuer adipiscing
elit. Maecenas porttitor congue massa. Fusce posuere, elit. Maecenas porttitor congue massa. Fusce posuere,
magna sed pulvinar ultricies, purus lectus malesuada magna sed pulvinar ultricies, purus lectus malesuada
libero. libero.
 Nunc viverra imperdiet enim. Fusce est. Vivamus a
 Nunc viverra imperdiet enim. Fusce est. Vivamus a
tellus.
tellus.
 Pellentesque habitant morbi tristique senectus et netus
 Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas.
et malesuada fames ac turpis egestas.

9
Click icon to add picture

Contoh Ulasan Lengkap


Cyber Crime dan Computer-
Related Crime

oleh Komisaris Besar Polisi Muhammad Nuh Al-Azhar, yang pendapatnya kami kutip dari Pelatihan Hukumonline 2019,
Memahami Cyber Law, Cyber Crime, dan Digital Forensic Dalam Sistem Hukum Indonesia (Angkatan Keenam)
Dasar Hukum:
 Undang-Undang Nomor 31 Tahun 1999 tentang Pemberantasan Tindak Pidana Korupsi sebagaimana telah diubah
dengan Undang-Undang Nomor 20 Tahun 2001 tentang Perubahan Atas Undang-Undang Nomor 31 Tahun 1999 tentang
Pemberantasan Tindak Pidana Korupsi;
 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik sebagaimana yang telah diubah oleh
Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan Atas Undang-Undang Nomor 11 Tahun 2008 tentang
Informasi dan Transaksi Elektronik;
 Undang-Undang Nomor 46 Tahun 2009 tentang Pengadilan Tindak Pidana Korupsi.

Catatan:
Pendapat Komisaris Besar Polisi Muhammad Nuh Al-Azhar, MSc., CHFI., CEI., ECIH dalam Pelatihan Hukumonline
2019, Memahami Cyber Law, Cyber Crime, dan Digital Forensic Dalam Sistem Hukum Indonesia (Angkatan Keenam),
Rabu 23 Januari

https://www.hukumonline.com/klinik/detail/ulasan/lt5c5d5cf126335/peran-idigital-forensic--i-dalam-pemberantasan-
korupsi/2019. 10
Contoh Hukum
berkaitan kejahatan
komputer

 Economic espionage act 1996


 The electronic communications privacy act 1986
 The computer security act 1987
 Undang-Undang No. 11 tahun 2008 SK BI Nomor
27/164/KEP/DIR 31 maret 1995
 Undang-undang Nomor 8 Tahun 1999

11
Penerapan Komputer Forensik
Penerapan
Komputer Forensik
Prinsip
Prinsip Kebijakan
Prosedur &
Kebijakan Metode
Prosedur dan metode

12
Bidang Keilmuan Forensik
Forensik pathologi
Ballistics

Forensik dentistry

Forensik toxicology
Forensik anthropology

Forensik footwear evidence


Forensik entomology

Psikologi forensik Questioned document examination

Forensik kejiwaan
Explosion analysis

Fingerprint analysis

Forensik teknologi informasi

Forensik accounting

Komputer forensik
Bloodstain pattern analysis
13
14
THANK
YOU!
Dia Ragasari, S.Kom, MM

Phone
0857-1017-2922
Email
dia_ragasari@staff.gunadarma.ac.id

Anda mungkin juga menyukai