Rabu, 04 Desember 2024

FORENSIK TEKNOLOGI INFORMASI (IT FORENSIC)

 
                                             



MY UNIVERSITY  

Salam sejahtera buat kita semua, perkenalkan nama saya Irene Sitohang dari Fakultas Ilmu Komputer program studi Teknologi Informasi, saya akan memaparkan pengetahuan yang baru saya dapatkan dari mata kuliah Etika Profesi di Universitas Jember. Yuk disimak bareng bareng guys...!







https://empmonitor.com/blog/wp-content/uploads/2020/04/digital-forensics-2.jpg

Identifikasi

Pada tahap ini, bukti yang mendukung penyelidikan dikumpulkan dengan mencari tahu lokasi, penyimpanan, dan cara penyimpanannya untuk memudahkan proses penyelidikan. Tools yang digunakan meliputi:

  • Forensic Acquisition Utilities
  • Ftimes
  • ProDiscover DFT

Penyimpanan (1)
Tahap ini mencakup penyimpanan bukti digital dan melindunginya dari kerusakan atau perubahan. Karena sifat bukti digital yang mudah rusak, perubahan, atau hilang, penanganan yang hati-hati sangat diperlukan. Kesalahan kecil dalam penanganan bukti dapat membuatnya tidak diterima di pengadilan.

Penyimpanan (2)
Penyelidikan harus dilakukan tanpa menyentuh bukti asli untuk menghindari perubahan data. Metode yang digunakan adalah Bitstream Image, yaitu pengkopian setiap bit data secara utuh ke media lain, termasuk file tersembunyi dan file yang belum tertimpa. Teknik ini disebut juga cloning atau imaging, dan data hasil imaging inilah yang kemudian dianalisis.


                                                                                  

                            https://recfaces.com/wp-content/uploads/2021/01/cyberattack2-scaled.jpeg


Analisa Bukti Digital (1)
Tahap ini dilakukan dengan menganalisis bukti secara mendalam untuk mengungkap berbagai detail terkait kasus, seperti:

  • Siapa yang melakukan
  • Apa yang dilakukan
  • Software yang digunakan
  • Hasil yang dihasilkan
  • Waktu kejadian

Analisa Bukti Digital (2)
Analisis dibagi menjadi dua: analisis media dan analisis aplikasi. Tools yang digunakan untuk analisis media antara lain:

  • TestDisk
  • Explore2fs
  • ProDiscover DFT
    Sedangkan untuk aplikasi, tools yang digunakan meliputi:
  • Event Log Parser
  • Galleta
  • Md5deep

Presentasi (1)
Pada tahap ini, hasil investigasi disajikan secara rinci dengan bukti yang telah dianalisis, dan laporan yang dapat dipertanggungjawabkan secara hukum. Laporan ini harus mencakup:

  • Tanggal dan waktu pelanggaran
  • Tanggal dan waktu investigasi
  • Masalah yang terjadi

Presentasi (2)
Beberapa hal yang penting dalam presentasi laporan:

  • Masa berlaku analisa laporan
  • Penemuan bukti penting
  • Teknik khusus yang digunakan (misalnya password cracker)
  • Bantuan pihak ketiga



                                                                                    
https://lspdigital.id/storage/photo/article/613c2aa774fec_1631333031.png

Training dan Sertifikasi
Beberapa sertifikasi terkait:

  • Certified Information System Security Professional
  • Certified Forensics Analyst
  • Certified Computer Examiner
  • Computer Hacking Forensic Investigator
  • Advanced Information Security


Sekian resume materi mata kuliah Etika Profesi dari saya, sampai jumpa di materi selanjutnya guys, terima kasih....





Kejahatan Mayantara (Cyber Crime)


                                             

Salam sejahtera buat kita semua, perkenalkan nama saya Irene Sitohang dari Fakultas Ilmu Komputer program studi Teknologi Informasi, saya akan memaparkan pengetahuan yang baru saya dapatkan dari mata kuliah Etika Profesi di Universitas Jember. Yuk disimak bareng bareng guys...!



                                                                    

                  https://www.suarasurabaya.net/wp-content/uploads/2019/12/kk230122_clip10.jpg


Di era digital ini, kejahatan siber menjadi ancaman yang semakin berkembang dan mempengaruhi banyak aspek kehidupan. Kejahatan siber tidak hanya merugikan individu, tetapi juga dapat menyebabkan kerugian besar bagi perusahaan dan negara. Serangan-serangan siber saat ini semakin canggih dan sulit dikenali.


                                            

                                                            

   https://www.bbva.com/wp-content/uploads/2018/10/Portada-Phishing.jpg 

Berbagai ancaman yang muncul di dunia maya perlu kita pahami agar bisa melindungi data pribadi kita. Beberapa ancaman utama yang perlu diwaspadai antara lain:

  1. Pencurian Identitas: Penjahat siber seringkali menargetkan informasi pribadi seperti nomor rekening bank atau nomor identitas yang dapat digunakan untuk menipu atau mencuri identitas seseorang.
  2. Ransomware: Serangan ini melibatkan penguncian data atau perangkat, di mana pelaku meminta tebusan untuk membuka kunci dekripsi. Akibatnya, korban bisa mengalami kerugian besar secara finansial dan operasional.
  3. Penipuan Online: Taktik seperti phishing, penipuan investasi, atau scam lainnya digunakan oleh penjahat untuk menipu korban agar menyerahkan uang atau data pribadi mereka.
  4. Serangan DDoS: Serangan ini membuat situs web atau layanan online tidak dapat diakses dengan membanjiri server atau aplikasi dengan permintaan yang tidak terhitung jumlahnya, sehingga menyebabkan gangguan sistem.


                                                    
https://infojateng.id/wp-content/uploads/2021/07/phising-adalah-pencurian-data-e1547738854579.jpg


Pelaku kejahatan siber dapat berasal dari berbagai kalangan. Mereka mungkin terdorong oleh ideologi politik atau lebih sering berorientasi pada keuntungan finansial. Teknik yang digunakan dalam kejahatan siber beragam, mulai dari ransomware hingga pencurian data. Menariknya, kejahatan ini dapat dilakukan oleh siapa saja yang memiliki pengetahuan dasar dalam teknologi informasi, baik dari kalangan profesional hingga individu yang mencari tantangan.

Beberapa teknik umum yang digunakan dalam serangan siber meliputi:

  • Phishing: Teknik yang mengelabui korban untuk mengungkapkan informasi pribadi mereka melalui email atau situs web palsu.
  • Malware: Perangkat lunak yang dirancang untuk merusak sistem, mencuri data, atau mengendalikan perangkat.
  • Ransomware: Jenis malware yang mengunci data korban dan meminta uang untuk membukanya.
  • Social Engineering: Manipulasi psikologis untuk mempengaruhi korban melakukan tindakan yang merugikan mereka, seperti membuka file berbahaya atau memberikan informasi pribadi.

Dampak dari kejahatan siber sangat berbahaya. Bagi individu, hal ini dapat mengakibatkan kehilangan data yang sangat penting, kebocoran informasi sensitif yang dapat merusak reputasi, serta gangguan privasi yang berakibat pada stres atau trauma. Perusahaan juga tidak luput dari dampak ini, yang dapat berupa gangguan operasional, biaya pemulihan yang tinggi, serta kerusakan reputasi yang mengarah pada hilangnya kepercayaan dari klien dan mitra bisnis.

Untuk menghadapi ancaman ini, pemerintah di berbagai negara telah melakukan berbagai langkah, termasuk memperketat regulasi terkait keamanan siber, membangun infrastruktur yang lebih kuat, serta meningkatkan kerja sama internasional. Pemerintah juga memberikan edukasi kepada masyarakat mengenai cara-cara untuk melindungi diri dari serangan siber.

Kejahatan siber adalah tantangan yang memerlukan kerja sama global. Dengan meningkatkan kesadaran, memperkuat langkah-langkah keamanan, dan bekerja sama, kita dapat menciptakan dunia digital yang lebih aman.


Sekian resume materi mata kuliah Etika Profesi dari saya, sampai jumpa di materi selanjutnya guys, terima kasih....


PERATURAN DAN REGULASI TENTANG HAK KEKAYAAN INTELEKTUAL (UU HAK CIPTA, PATEN, DAN MEREK)

 

                                                                                


Salam sejahtera buat kita semua, perkenalkan nama saya Irene Sitohang dari Fakultas Ilmu Komputer program studi Teknologi Informasi, saya akan memaparkan pengetahuan yang baru saya dapatkan dari mata kuliah Etika Profesi di Universitas Jember. Yuk disimak bareng bareng guys...!




https://pasla.jambiprov.go.id/wp-content/uploads/2023/03/hki.png

Peraturan Terkait Hak Kekayaan Intelektual (HKI) di Indonesia

Di Indonesia, terdapat berbagai peraturan yang mengatur tentang perlindungan Hak Kekayaan Intelektual (HKI), yang terdiri dari hak cipta, paten, merek, dan lainnya. Berikut adalah peraturan yang relevan:

  1. UU Nomor 28 Tahun 2014 - Hak Cipta
    • Menyediakan perlindungan bagi pencipta karya-karya kreatif, termasuk karya seni, literatur, dan teknologi.
  2. UU Nomor 13 Tahun 2016 - Paten
    • Memberikan hak eksklusif kepada penemu atas hasil penemuannya dalam bidang teknologi, seperti produk atau proses yang baru dan memiliki kegunaan industri.
  3. UU Nomor 20 Tahun 2016 - Merek dan Indikasi Geografis
    • Mengatur perlindungan merek dan indikasi geografis untuk produk tertentu yang berasal dari wilayah geografis tertentu.
  4. PP Nomor 16 Tahun 2020 - Pencatatan Ciptaan dan Produk Hak Terkait
    • Mengatur prosedur untuk pencatatan ciptaan dan produk yang terkait dengan hak cipta, seperti pertunjukan dan rekaman suara.



Merek yang Tidak Dapat Didaftarkan

Merek yang diajukan untuk pendaftaran dapat ditolak apabila memenuhi salah satu dari kriteria berikut:

  1. Bertentangan dengan Ideologi Negara dan Norma Umum
    • Merek yang bertentangan dengan Pancasila, agama, atau kesusilaan tidak dapat didaftarkan.
  2. Tidak Memiliki Pembeda
    • Merek yang tidak dapat dibedakan dengan merek lainnya, atau hanya menyebut barang dan/atau jasa yang diajukan.
  3. Menyebabkan Kesalahpahaman
    • Merek yang dapat menyesatkan masyarakat atau memberi informasi yang tidak sesuai dengan kualitas atau khasiat barang/jasa.


                                      
                                                            

Pengajuan Merek yang Ditolak

Berikut adalah beberapa alasan mengapa pengajuan merek dapat ditolak:

  1. Merek Terdaftar Milik Pihak Lain
    • Jika merek yang diajukan sudah terdaftar oleh pihak lain atau diajukan lebih dahulu oleh pihak lain untuk barang atau jasa yang sejenis.
  2. Merek Terkenal Milik Pihak Lain
    • Jika merek tersebut sudah terkenal dan dimiliki oleh pihak lain untuk barang atau jasa sejenis.
  3. Tiruan atau Menyerupai Nama Terkenal
    • Jika merek merupakan tiruan dari nama orang terkenal, foto, atau simbol yang dimiliki pihak lain, kecuali ada izin tertulis dari pihak yang berhak.



https://www.91-cdn.com/hub/wp-content/uploads/2017/10/Samsung-vs-Apple.jpg


Contoh Kasus Hak Kekayaan Intelektual: Kasus Apple vs. Samsung

Pada bulan April 2011, Apple mengajukan gugatan terhadap Samsung karena dianggap meniru desain iPhone. Beberapa langkah hukum yang terjadi antara kedua perusahaan teknologi ini antara lain:

  • Pengadilan Eropa memutuskan untuk melarang penjualan Galaxy Tab 10.1 di beberapa negara, kecuali Belanda.
  • Samsung juga menghadapi larangan penjualan Galaxy S, S-2, dan Ace di Jerman.
  • Pengadilan menolak permintaan Samsung untuk memperoleh data mengenai iPhone 5 dan iPad 3 yang digunakan sebagai bukti oleh Apple.

Kasus ini menyoroti pentingnya perlindungan desain produk dan hak cipta dalam dunia teknologi.


Penutup

Dalam dunia yang semakin berkembang, perlindungan Hak Kekayaan Intelektual (HKI) menjadi sangat penting. Baik untuk perlindungan ciptaan, penemuan, maupun merek dagang, adanya peraturan yang jelas memberikan hak eksklusif bagi pemiliknya. Oleh karena itu, penting bagi kita untuk memahami aturan dan prosedur yang ada, agar dapat melindungi karya atau produk kita dari klaim yang tidak sah.

Sekian resume materi mata kuliah Etika Profesi dari saya, sampai jumpa di materi selanjutnya guys, terima kasih....




FORENSIK TEKNOLOGI INFORMASI (IT FORENSIC)

                                                           MY UNIVERSITY    Salam sejahtera buat kita semua, perkenalkan nama saya Irene Sit...