BISNIS

peluang usaha
Selamat Datang !!!

Selasa, 22 Mei 2012

Latar Belakang Munculnya IT Forensik


Munculnya metode IT Forensik dalam penanganan kasus kriminal    dalam dunia internet atau lebih dikenal dengan istilah cybercrime itu tidak terlepas dari sejarah perkembangan teknologi komputer  dan elektronik. Setiap kasus kejahatan yang akan ditangani membutuhkan bukti yang akurat. Dan barang bukti yang berasal dari komputer pun telah muncul dalam persidangan hampir 30 tahun lamanya. Berawal dari seorang hakim yang menerima bukti tersebut tanpa melakukan pembedaan dengan bentuk bukti lainnya. Sehingga dengan kemajuan teknologi komputer, perlakuan serupa dengan bukti tradisional menjadi ambigu. US Federal Rules of Evidence 1976 menyatakan permasalahan tersebut sebagai masalah yang rumit.
Pada akhirnya, jika ingin menyelesaikan suatu “misteri komputer” secara efektif, diperlukan pengujian sistem sebagai seorang detektif, bukan sebagai user. Sifat alami dari teknologi internet memungkinkan pelaku kejahatan untuk menyembunyikan jejaknya. Kejahatan komputer tidak memiliki batas geografis. Kejahatan bisa dilakukan dari jarak dekat, atau berjarak ribuan kilometer jauhnya dengan hasil yang serupa. Bagaimanapun pada saat yang sama, teknologi memungkinkan menyingkap siapa dan bagaimana itu dilakukan. Dalam komputer forensik, sesuatu tidak selalu seperti kelihatannya. Penjahat biasanya selangkah lebih maju dari penegak hukum, dalam melindungi diri dan menghancurkan barang bukti. Merupakan tugas ahli komputer forensik untuk menegakkan hukum dengan mengamankan barang bukti, rekonstruksi kejahatan, dan menjamin jika bukti yang dikumpulkan itu berguna di persidangan. 

STUDI KASUS “ISI LAPTOP NOORDIN M. TOP”


Adapun contoh nyata yang berhubungan dengan IT Forensik antara lain :
1.      Aksi kejahatan di ATM (pembobolan ATM).
2.      Kasus kejahatan foto pornografi
3.      Penyelidikan dalam kasus nurdin M top (penyelidikan laptop nurdin M Top)
4.      Pembobolan E-banking paypal,CCards
Dari beberapa contoh kasus yang pernah terjadi, berikut ini sebuah kasus tentang “Isi Laptop Noordin M. Top” dalam kasus terorisme di Indonesia
Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut akhirnya terungkap video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan, Dani Dwi Permana dan Nana Ichwan Maulana.
 Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video

Tools-Tools Yang Digunakan Dalam IT Forensik


Secara garis besar tools untuk kepentingan komputer forensik dapat dibedakan secara hardware dan software.
Hardware:
·         Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR Drives.
·         Memory yang besar (1-2GB RAM).
·         Hub, Switch, keperluan LAN.
·         Legacy Hardware (8088s, Amiga).
·         Laptop forensic workstation.
·         Write blocker
Software:
·         Viewers (QVP, http://www.avantstar.com/)
·         Erase/unerase tools (Diskscrub/Norton Utilities)
·      Hash utility (MD5, SHA1) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital
·         Forensic toolkit /Disk editors (Winhex,…)
·         Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…) digunakan oleh banyak penegak hukum   untuk

Implementasi IT Forensik


Dalam pengimplementasian IT Forensik, terdapat 2 hal penting yang perlu diperhatikan, yaitu :
1.      Bukti digital (digital evidence).
Merupakan informasi yang didapat dalam bentuk atau format digital, contohnya e-mail. Salah satu persoalan yang ditimbulkan oleh teknologi digital adalah kemudahan untuk mengubah data. Sebuah dokumen elektronik dapat dengan mudah diubah dengan menggunakan sebuah wordprocessor sehingga dokumen tampak seperti sama. Di dunia analog yang konvensional, jika kita mengubah  isi sebuah dokumen (misalnya dengan menghapus atau menimpanya dengan tulisan lain) maka akan kelihatan perubahan tersebut. Hal ini menyebabkan orang bingung dengan barang bukti digital dan menimbulkan sebuah pertanyaan, apakah dokumen elektronik bisa dijadikan bukti? Jika kita ambil dokumen hasil wordprocessor,  yang mana yang disebut asli? Apakah dokumen dalam bentuk kertas yang dicetak? Ataukah dokumen yang berada di harddisk? Dokumen yang berada di Compact Disc? Atau dokumen yang saat ini berada di memory komputer? Pertanyaan-pertanyaan tersebut di atas ini terjadi karena kita menggunakan konsep berpikir konvensional. Pada konsep lama, konsep (dokumen) asli itu hanya ada satu buah. Sementara itu dalam konsep digital, dokumen asli bisa lebih dari satu buah. Kesemua dokumen itu asli. Keaslian sebuah dokumen tidak ditentukan oleh jumlahnya, akan tetapi oleh keaslian isinya. Dalam dunia digital, hal ini dapat dilakukan dengan menggunakan digital signature atau tanda tangan digital. Digital signature      merupakan sebuah konsep untuk memastikan bahwa isi dokumen tidak berubah. Aspek yang  ingin dipertahankan adalah aspek “non-repudiation”(tidak dapat menyangkal). Aspek ini dapat dipenuhi dengan adanya digital signature. Bahkan dengan konsep digital signature, dokumen yang dicetak (atau bahkan difotocopy atau di-fax-kan) adalah dokumen yang tidak asli.
2.      Elemen kunci IT Forensik
Empat Elemen Kunci Forensik yang harus diperhatikan

Tujuan IT Forensik


a) Mendapatkan fakta objektif dari suatu insiden/pelanggaran keamanan sistem informasi. Fakta-fakta yang telah diverifikasi tersebut akan digunakan sebagai bukti yang digunakan dalam proses hukum.
            b) Mengamankan dan menganalisa bukti digital.

Definisi IT Forensik


Secara umum IT Forensik adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Dan kemudian secara spesifik IT Forensik dapat diartikan kedalam beberapa definisi:
1. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data 
yang telah diproses secara elektronik dan disimpan di media komputer.
3. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Latar Belakang Munculnya IT Forensik


Munculnya metode IT Forensik dalam penanganan kasus kriminal    dalam dunia internet atau lebih dikenal dengan istilah cybercrime itu tidak terlepas dari sejarah perkembangan teknologi komputer  dan elektronik. Setiap kasus kejahatan yang akan ditangani membutuhkan bukti yang akurat. Dan barang bukti yang berasal dari komputer pun telah muncul dalam persidangan hampir 30 tahun lamanya. Berawal dari seorang hakim yang menerima bukti tersebut tanpa melakukan pembedaan dengan bentuk bukti lainnya. Sehingga dengan kemajuan teknologi komputer, perlakuan serupa dengan bukti tradisional menjadi ambigu. US Federal Rules of Evidence 1976 menyatakan permasalahan tersebut sebagai masalah yang rumit.
Pada akhirnya, jika ingin menyelesaikan suatu “misteri komputer” secara efektif, diperlukan pengujian sistem sebagai seorang detektif, bukan sebagai user. Sifat alami dari teknologi internet memungkinkan pelaku kejahatan untuk menyembunyikan jejaknya. Kejahatan komputer tidak memiliki batas geografis. Kejahatan bisa dilakukan dari jarak dekat, atau berjarak ribuan kilometer jauhnya dengan hasil yang serupa. Bagaimanapun pada saat yang sama, teknologi memungkinkan menyingkap siapa dan bagaimana itu dilakukan. Dalam komputer forensik, sesuatu tidak selalu seperti kelihatannya. Penjahat biasanya selangkah lebih maju dari penegak hukum, dalam melindungi diri dan menghancurkan barang bukti. Merupakan tugas ahli komputer forensik untuk menegakkan hukum dengan mengamankan barang bukti, rekonstruksi kejahatan, dan menjamin jika bukti yang dikumpulkan itu berguna di persidangan. 

Dasar Hukum UU ITE

Dasar hukum UU ITE adalah Undang-Undang Republik Indonesia Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Undang-Undang ini dibuat dengan berbagai dasar pikiran bahwa :
Pertama
Pembangunan nasional sebagai suatu proses yang berkelanjutan yang harus senantiasa tanggap terhadap berbagai dinamika yang terjadi di masyarakat.
Kedua
Globalisasi informasi telah menempatkan Indonesia sebagai bagian dari masyarakat informasi dunia sehingga mengharuskan dibentuknya pengaturan mengenai pengelolaan Informasi dan Transaksi Elektronik di tingkat nasional sehingga pembangunan Teknologi Informasi dapat dilakukan secara optimal, merata, dan menyebar keseluruh lapisan masyarakat guna mencerdaskan kehidupan bangsa.

Sabtu, 05 Mei 2012

Langkah-langkah menyablon


PENGENALAN SABLON

1.      Sablon dibagi menjadi 3 bagian


1.      Sablon dengan menggunakan bahan dasar atau bersinggungan dengan minyak, yang dapat disebut dengan solvent base.
Biasanya atau pada umumnya bahan-bahan yang digunakan adalah semua jenis barang diluar kaos atau kain, kecuali tinta solvent base dikaos.

2.      Sablon dengan menggunakan bahan dasar campuran air, yang dapat disebut dengan water base.

3.      Sablon dengan menggunakan cara transfer yang dapat disebut dengan istilah digital print.
a.      Sablon dengan media kertas plastik transfer lalu ditransfer ke baju/kaos putih katun dan sekarang berkembang ke kaos berwarna.
b.      Sablon dengan media plastik transfer lalu ditransfer ke media kaos ataupun media lainnya seperti ban dalam mobil.

Sekarang kita akan membahas semua keperluan sablon dan tentunya harus terbagi 2 yaitu jenis solvent base dan