rizkiawan


Sejarah Perkembangan Robot di Indonesia. Robot merupakan mesin buatan manusia yang dirancang untuk melakukan tugas fisik. Di zaman sekarang ini dimana teknologi sedang berkembang pesat robot-robot dirancang untuk bisa membantu tugas-tugas manusia. Dengan bisa mengenal robot kita bisa mengetahui asalmula pembentukan dan penemuan robot. Di Indonesia robot sendiri telah dikenal luas oleh masyarakatnya. Bagaimanakah asal mula nama robot ? Dan bagaimanakah Perkembangan robot di Indonesia ? Penasaran ?

Robot adalah sebuah alat mekanik yang dapat melakukan tugas fisik, baik menggunakan pengawasan dan kontrol manusia, ataupun menggunakan program yang telah didefinisikan terlebih dulu (kecerdasan buatan). Robot biasanya digunakan untuk tugas yang berat, berbahaya, pekerjaan yang berulang dan kotor. Biasanya kebanyakan robot industri digunakan dalam bidang produksi. Penggunaan robot lainnya termasuk untuk pembersihan limbah beracun, penjelajahan bawah air dan luar angkasa, pertambangan, pekerjaan "cari dan tolong" (search and rescue), dan untuk pencarian tambang. Belakangan ini robot mulai memasuki pasaran konsumen di bidang hiburan, dan alat pembantu rumah tangga, seperti penyedot debu, dan pemotong rumput.

Klasifikasi Robot 

Sadar tak sadar robot telah masuk kepada kehidupan sehari-hari kita dalam berbagai bidang. Seiring dengan berkembangnya teknologi, khususnya teknologi elektronik, peran robot menjadi semakin penting tidak saja dibidang sains, tapi juga di berbagai bidang lainnya, seperti di bidang kedokteran, pertanian, bahkan militer. Kata 'robot' diambil dari bahasa Ceko (Chech) yang artinya 'pekerja' (worker).

Evolusi Robot di Indonesia

Sampai saat ini perkembangan robot di Indonesia tidak ada data yang dapat memberikan kesimpulan kapan, serta bagaimana asalmuasal robot masuk ke Indonesia. Tetapi, ini terbukti dari kemauan SDM (Sumber Daya Manusia) bangsa Indonesia dalam minatnya pada teknologi robot seperti 
dikembangkannya sejumlah laboratorium, seperti MEPPO (Mesin Perkakas Teknik Produksi dan Otomatis) yang diprakarsai oleh BPPT bekerjasama dengan ITB, Industri strategis, serta LET (Laboratorium Elektronika Terapan) di LIPI. Awal tahun 80-an kebijakan nasional memberikan kesempatan kepada para peminat robot-robot di Indonesia ini.

Penggunaan dan Pemanfaatan robot di Indonesia

Saat ini banyak robot security yang dipakai untuk menjinakan bom-bom yang saat ini sedang marak terjadi dimana-mana. Cara kerja robot penjinak bom tersebut berjalan perlahan melintasi halaman dan menyelinap ke dalam rumah target Robot ini mampu mengambil gambar, video bahkan memindahkan benda. Dengan pergerakannya membopong kamera, robot ini memuluskan langkah polisi dalam membekuk orang yang bersembunyi dalam rumah di tengah ladang jagung yang berhawa dingin tersebut, yang diduga sebagai mastermind dari serangkaian tindakan terror yang terjadi di Indonesia selama satu dekade terakhir (termasuk terror bom yang terjadi di Hotel The Ritz-Carlton dan JW Marriott, kawasan Mega kuningan, Jakarta 17 Juli lalu)

Sumber : http://lintaszonabaca.blogspot.com/2011/04/sejarah-perkembangan-robot-di-indonesia.html


Siapa yang tidak mengenal robot, sebuah perangkat elektronik berteknologi tinggi yang di ciptakan manusia dengan berbagai macam kecanggihan di dalamnya dan tentunya sangat berguna bagi kehidupan manusia. Definisi Robot sendiri adalah sebuah alat mekanik yang dapat melakukan tugas fisik, baik menggunakan pengawasan dan kontrol manusia, ataupun menggunakan program yang telah didefinisikan terlebih dulu (kecerdasan buatan).
Dalam perkembangan robot dunia, Negara Jepang lah yang lebih menonjol tentang robotika di bandingkan negara lain. Rrobot di Jepang telah ada sejak zaman Edo[1603-1867] yaitu sebuah boneka mekanik yang dikenal sebagai Karakuri Ningyo. Robot mulai benar-benar dikembangkan di Jepang sejak tahun 1973,oleh Professor Ichiro Kato dari universitas Waseda. Dan pada masa jepang merupakan negara yang selalu memiliki inovasi – inovasi baru tentang teknologi robot. Salah satu robot dari jepang yang populer adalah ASIMO, robot humanoid yang di ciptakan oleh Honda Motor Company. Menyerupai astronot kecil yang membawa backpack dan bisa berjalan di atas dua kaki dengan kecepetan 6km/jam. Secara resmi, nama Asimo merupakan akronim dari advance Step in Innovative Mobility. Selain ASIMO, jepang juga mempunyai robot yang tampilanya menyerupai manusia, namanya yaitu Actroid dimana robot ini bisa berekspresi layaknya manusia.
Selain jepang banyak negara – negara di eropa dan amerika yang menciptakan berbagai jenis robot, diantaranya Robotcar, Mobil Tanpa Sopir yang di kembangkan oleh Oxford University. Sebelumnya sudah ada robotcar yang sejenis yang di buat oleh perusahaan ternama yaitu google. Ada juga robot WILDCAT yaitu robot yang memiliki empat kaki yang dapat berjalan dan berlari layaknya cheetah, robot tersebut dapat berlari dengan kecepatan 16 mph dan di kendalikan sepenuhnya secara wireless. Selain dua robot tersebut ada juga robot hewan yang mempunyai ukuran yang cukup kecil dan sama dengan ukuran hewan aslinya diantaranya yaitu BionicOpter Dragonfly adalah Robot Capung Unik Buatan Festo yang dapat terbang layaknya capung sungguhan dan T8 Spiderbot, Robot T8 Spiderbot ini diciptakan dengan meniru cara laba-laba bergerak dengan menggunakan basis robot hexapod atau robot dengan delapan kaki. Robot T8 Spiderbot ini diciptakan oleh Robugtix , bodi atau badan robot T8 Spiderbot ini dicetak menggunakan teknologi printer 3D.
Ada juga rumah RV RUMAH ROBOT MASA DEPAN yaitu Greg Lynn, ia berhasil membuat sebuah desain prototype rumah RV atau rumah kendaraan robot yang memiliki ukuran skala 1/5 dari rumah normal manusia. Struktur bangunan rumah robot ini meningkatkan ruang hidup dengan memutar sumbu yang berada dibawah dasar rumah robot. Robot ini dapat merespon lingkungan baik cuaca panas maupun dingin sehingga dapat memberikan efek suasana yang terjadai pada rumah robot tersebut.
Di dunia kedokteran teknologi robotika juga mulai di gunakan. Terbukti dengan adanya teknologi lengan robotik dimana lengan tersebut terbuat dari robot hal ini sangat membantu bagi orang yang lumpuh dan juga lengan robot tersebut dapat di kendalikan menggunakan pikiran. Sebuah teknologi yang lura biasa tentunya, teknologi yang bisa memberikan harapan jangka panjang untuk orang – orang yang mengalami kelumpuhan.
Di bidang militer sendiri  ada robot yang di ciptakan untuk di gunakan di medan perang yaitu robot menyerupai tank tetapi berukuran kecil dan di lengkapi dengan berbagi macam senjata dan navigasi serta di buat dari baja layaknya tank sungguhan. Robot ini di kendalikan sepenuhnya dengan menggunakan wireless control. Indonesia juga membuat robot yang sejenis yaitu Saturn. Robot tersebut di buat oleh  Dr. Subchan bersama timnya dalam lomba teknologi terapan dunia militer yaitu Minister of Defense (MoD) Grand Challenge.
Dalam bidang perindustrian robot juga digunakan di berbagai proses manufaktur di sebuah perusahaan untuk mempersingkat waktu produksi meningkatkan efisiensi, efektifitas dan produktifitas perusahaan. Pada saat ini sudah banyak perusahaaa=n yang menggunakan mesin- mesin otomatis diantaranya PT PINDAD , PT LEN ,PT BHARATA  dan masih banyak lainya. hal ini membuktikan bahwa robot tidak hanya di gunakan untuk keperluan hiburan, militer, kedokteran saja tetapi robot juga dapat di gunakan untuk keperluan manufaktur.
Meskipun kemajuan teknologi robot di indonesia belum begitu pesat namun beberapa tahun ini di indonesia sendiri semakin marak di adakanya perlombaan robot yang di adakan namun adanya dukungan dari pemerintah mengenai perkambangan robot di indonesia sangat di butuhkan untuk menunjang biaya dan fasilitas dalam memajukan robotika di indonesia agar tidak tertinggal oleh negara – negara lain.
Sumber : http://adepriyono12051.blog.teknikindustri.ft.mercubuana.ac.id/?tag=perkembangan-robot


Dengan beberapa aktivitas yang anda lakukan setiap harinya membuat anda mengalami stress bahkan tak jarang anda mengalami kepenatan di tempat kerja atau di rumah. Hanya dengan olahraga masalah-masalah seperti itu bisa anda kelola dan berpengaruh positif untuk tubuh anda. Berikut manfaat yang dihasilkan dari olahraga bagi kesehatan wanita :
1.  Menambah Energi
Anda dapat melakukan olahraga minimal 30 menit sekali setiap hari. Dengan olahraga yang teratur membuat tubuh anda melepaskan endorphin (senyawa kimia yang dihasilkan di otak sehingga membuat anda rileks) ke dalam darah sehingga anda akan memberikan tenaga pada tubuh anda. Adapun untuk anda yang sering mengalami kelelahan sehabis olahraga, hal tersebut diakibatkan karena tubuh anda belum terbiasa. Kelelahan biasanya terjadi pada sesi pertama anda berolahraga setelah itu akan hilang dengan sendirinya. Bagi anda yang aktif, olahraga sangat penting untuk menjaga energi sepanjang hari.
2.  Melawan Penyakit Osteoporosis
Osteoporosis pada wanita resikonya lebih tinggi ketimbang untuk pria, bahkan wanita lebih memungkinkan osteoporosis lebih awal ,apalagi untuk anda yang telah mengalami menopause, laju kerusakan tulang lebih cepat. Penelitian menunjukan dengan berolahraga akan membantu anda untuk menghindari beberapa penyakit, diantanya adalah osteoporosis.
3.  Membantu Menajaga Berat Badan Ideal
Wanita kurang percaya diri ketika memiliki berat badan yang berlebih, banyak diantaranya wanita yang rela diet habis-habisan untuk mengembalikan berat badan ideal, mungkin diantaranya anda? Jika anda melakukan diet tanpa olahraga, hasilnya tidak akan maksimal. Melakukan olahraga dengan konsisten akan membantu otot membakar kalori. Dengan demikian banyak otot yang anda miliki semakin baik metabolisme yang anda alami, sehinga metabolisme yang baik akan membantu anda lebih sehat.
4.  Mengimbangi Perubahan Fisik Saat Kehamilan
Adanya pengaruh hormon relaksin pada saat kehamilan, relaksasi persendian pada trisemester ketiga mengakibatkan nyeri pinggung bahkan hingga mengakibatkan keseimbangan, anda dapat melakukan latihan-latihan dalam memperkuat otot pinggang dan perut dengan olahraga yang tepat, seperti renang. Pada masa kehamilan anda dapat melakukan olahraga ringan dan membantu anda menyesuaikan diri terhadap perubahan fisik seperti misalnya dengan senamibu hamilatau yoga sehingga cara sesuai dan tidak membahayakan anda dan janin.
5.  Olahraga untuk Kecantikan Wanita
Kecantikan dan keindahan kuliit menjadi harapan setiap wanita. Untuk anda yang berolahraga secara rutin akan membantu anda dalam mengeluarkan zat yang tidak dibutuhkan tubuh. Selain itu dengan menjalankan olahraga yang seimbang akan membantu anda untuk mengurangi radikal bebas di dalam tubuh. Sirkulasi darah menhadi lebih lanjar dan juga merangsang produksi kolagen sehingga kulit menjadi kencang, produksi kolagen dapat dipicu dengan cara olahraga rutin. Mencegah timbulnya jerawat pada wajah karena dapat mengontrol hormon DHEA dan DHT, penyebab jerawat. Bagi anda yang memiliki selulit, dengan olahraga dapat dikurangi karena dengan adanya prooses pembentukan dan perengangan pada otot anda sehingga dengan sendirinya selulit akan hilang.
6.  Mengurangi Gejala PMS
Anda dapat mengurangi gejala-gejala PMS dengan melakukan olahraga sebelum menstruasi anda datang setiap bulannya. Sehingga anda dapat mengurangi pegal-pegal, kehilangan semangat, mudah letih dan lesu apalagi untuk anda yang mengalami nyeri di bagian bawah perut. Dengan olahragasiklus menstruasianda juga akan lebih teratur. Bahkan untuk anda yang jarang melakukan olahraga akan memiliki kemungkinan resiko tinggi siklus menstruasi panjang.


Belakangan ini Indonesia sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah hal yang sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin diakibatkan oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang ada di TV dan surat kabar. Kasus pembobolan ATM ini di Indonesia (minggu-minggu ini) dimulai di Bali, dengan korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
  
Modus pembobolan ATM dengan menggunakan skimmer adalah:
  1. Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer.
  2. Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut.
  3. Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
  4. Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkanada juga yang menjual kartu hasil duplikasi tersebut.

 
Tools yang digunakan pada contoh kasus
Tools yang digunakan pada contoh kasus diatas adalah dengan menggunakan hardware berupa head atau card reader, dimana hardware tersebut dapat membaca data yang tersimpan pada bidang magnet melalui pita magnet seperti halnya kaset. Tools hardware tersebut biasa dikenal dengan nama skimmer. Skimmer adalah sebuah perangkat yang yang terpasang didepan mulut keluar masuk kartu pada sebuah mesin ATM, yang akan bekerja mengumpulkan data dari Credit Card atau kartu ATM yang masuk dan keluar dalam mesin ATM.

sumber : 
http://bsikelompokk9.blogspot.com/2013/05/contoh-kasus-it-forensik.html


Pengertian IT Forensik
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik merupakan penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.
  
 Pengertian IT Forensik Menurut Para Ahli
  1. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan dimedia komputer. 
  2. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. 
  3. Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.
Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa. Alasan mengapa menggunakan IT forensik, antara lain.
Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
·                Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
·                Meneliti suatu sistem komputer setelah suatu pembongkaran/pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
·                Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
·                Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.

Siapa yang menggunakan IT forensik? Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
1.             Petugas Keamanan (Officer/as a First Responder)
Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
2.             Penelaah Bukti (Investigator)
Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
3.             Tekhnisi Khusus
Memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.


Sejarah IT Forensik
Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:
a.                   Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.
b.                  Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme.
c.                   Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.
d.                  Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
e.                   Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.

“Elemen penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak criminal”.
“Bukti digital (Digital Evidence) merupakan salah satu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender”.
Ada 4 Elemen Forensik :
1.         Identifikasi bukti digital
2.         Penyimpanan bukti digital
3.         Analisa bukti digital
4.         Presentasi bukti digital

 Tujuan IT Forensik
a)        Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
b)        Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
a.         Komputer fraud : Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
b.         Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Alasan Penggunaan IT Forensik
1)             Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
2)             Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
3)             Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
4)             Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
5)             Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, ataureverse-engineering.


Tools Dalam IT Forensik
Dalam IT Forensik, terdapat beberapa tools atau peralatan yang umum digunakan. Tools yang dimaksud adalah :
1.             Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2.             Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3.             Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4.             Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5.             ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6.             Cchkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7.             Ddcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8.             Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9.             Fforemost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10.         Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11.         Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12.         Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. Pada sistem t>MI-capable x86 atau sistem EFI.
13.         Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
Scalpel
Calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

sumber : 
http://bsikelompokk9.blogspot.com/2013/05/normal-0-false-false-false-in-x-none-x.html


Semakin banyak jaringan yang digunakan, semakin rentan pula terjadi cyber crime.
Maraknya kejahatan berbasis teknologi informasi (
cyber crime) dewasa ini mengharuskan industri keuangan untuk lebih waspada. Ketua Dewan Komisioner Otoritas Jasa Keuangan (OJK), Muliaman D Hadad, menilai industri keuangan yang paling rentan dengan cyber crime adalah lembaga keuangan mikro. Hal itu dikarenakan jumlah lembaga keuangan mikro yang banyak.

"Lembaga keuangan mikro jumlahnya sangat banyak sekali, sekarang ini kami masih dalam tahap mensurvei jumlahnya," kata Muliaman, dalam Focus Group Discussion bertema 'Kejahatan Perbankan Berbasis Teknologi Informasi: Strategi dan Penanganannya' di Jakarta, Selasa (13/5).

Atas dasar itu, lanjut Muliaman, pembinaan terhadap lembaga keuangan mikro harus baik, demikian juga dengan pengaturan dan pengawasannya. Alasan lain yang menjadikan lembaga keuangan mikro rentan disusupi cyber crime lantaran masih rendahnya tingkat pemahaman masyarakat terhadap sistem keuangan berbasis IT.

OJK berjanji akan mengoptimalkan upaya perbaikan pengaturan dan pengawasan lembaga keuangan mikro dengan menyusun pilot project yang bertujuan untuk mengembangkan lembaga keuangan mikro. Pengaturan dan pengawasan OJK terhadap lembaga keuangan mikro ini akan dimulai pada tahun 2015 mendatang.

"Lembaga keuangan bisa juga memberi hal negatif, kalau kami tidak dengan baik dalam membina, mengatur dan mengawasi lembaga keuangan, maka pada akhirnya akan mengganggu sistem keuangan kita," tuturnya.

Hal sama diutarakan Kapolri Sutarman. Ia berharap industri keuangan seperti perbankan bisa mengantisipasi hal ini agar kejahatan tak mudah terjadi. Menurutnya, semakin banyak jaringan yang digunakan, semakin rentan pula terjadi cyber crime. "Makin banyak jaringan, konsekuensi dibobol semakin tinggi," katanya.

Setidaknya, lanjut Sutarman, ada tiga cara untuk mencegah terjadinya cyber crime. Pertama, langkah preemtif. Di langkah ini, industri keuangan seperti perbankan wajib mengenali personal yang membuat IT. Selain itu, langkah pencegahan yang bisa dilakukan adalah diubahnya password sesering mungkin agar peluang untuk dijebol semakin minim.

Langkah kedua adalah preventif. Dalam upaya ini, Polri siap menerima laporan apabila ada dugaan tindakan cyber crime yang tengah terjadi di industri keuangan. Sedangkan langkah ketiga adalah tindakan represif. Dalam upaya ini, penegakan hukum dijalankan yang bekerjasama dengan pihak lain, termasuk industri keuangan. Polri menegaskan tak segan-segan menindak siapapun yang diduga terlibat dalam persoalan cyber crime tersebut.

Koordinasi
Kepala Eksekutif Pengawas Perbankan OJK Nelson Tampubolon berjanji akan terus berkoordinasi dengan Bank Indonesia (BI) terkait pembenahan sejumlah aturan yang menyangkut pengamanan dana nasabah di bank. Menurutnya, pembenahan tersebut dilakukan lantaran maraknya pembobolan bank yang menggunakan sistem IT.

"Harus betul-betul ada kehati-hatian mengembangkan sistem pengamanan (dana nasabah bank). Kami mengatur kualitas standar teknologi yang saat ini sudah canggih. Sebenarnya ini lebih banyak ke BI, kami nanti akan bicara," katanya.

Nelson menuturkan, persoalan pengamanan sistem ini juga tak lepas dari pihak perbankan. Menurutnya, perbankan perlu melakukan pengecekan tingkat keamanan secara berkala untuk mencegah kejahatan terjadi. Sejalan dengan itu, nasabah atau konsumen juga dituntut untuk waspada terhadap masalah ini. Salah satunya dengan cepat melaporkan ke aparat penegak hukum jika diduga terjadi cyber crime.

"Konsumen juga jangan terlalu lama tidak mengecek rekening. Harus sering-sering mengecek. Begtu ada kejadian, langsung lapor polisi,"

sumber : http://www.hukumonline.com/berita/baca/lt5371e52ca7cdd/lembaga-keuangan-mikro-rentan-disusupi-cyber-crime


Cybercrime
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” ( port scanning ) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan
( inconvenience ) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.
Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
Bagaimana di Luar Negeri?
Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.
•  Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web <http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.
•  National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi Amerika Serikat). Situs web: <http://www.nipc.gov>. Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory
•  The National Information Infrastructure Protection Act of 1996
•  CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
•  Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah.
Penutup
Tulisan ini hanya menampilkan sedikit permasalahan yang terkait dengan cybercrime. Tentunya masih banyak permasalahan lain yang belum dibahas pada tulisan singkat ini.
Oleh :
Budi Rahardjo
PPAU Mikroelektronika ITB
IDCERT – Indonesia Computer Emergency Response Team
br@paume.itb.ac.id – budi@cert.or.id


sumber : http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html