Contoh Makalah Penelitian [Lengkap]

Posted on

Makalah merupakan makanan sehari–hari bagi para pelajar maupun mahasiswa. Bagi kamu yang baru masuk bangku SMA atau perkuliahan pasti masih bingung bagaimana cara membuat makalah yang baik dan benar. Padahal tugas-tugas makalah sudah menumpuk dari berbagai mata pelajaran.

Banyak pula pelajar dan mahasiswa yang sudah sering membuat contoh makalah namun belum mengerti bagaimana makalah yang baik dan benar sesuai dengan kaidah penulisan. Padahal semua dituntut untuk membuat makalah yang sempurna sesuai aturan.

  • Pengertian Makalah

Menurut KBBI ( Kamus Besar Bahasa Indonesia) makalah adalah tulisan resmi mengenai suatu pokok bahasan yang disusun untuk dibacakan dimuka umum dalam suatu persidangan dan biasanya sering diterbitkan.

  • Ciri-Ciri Makalah

Makalah juga memiliki karakteristik yang berbeda dengan karya ilmiah pada umumnya. Berikut adalah beberapa karakteristik atau ciri–ciri makalah yang benar.

  1. Makalah adalah hasil dari laporan suatu kegiatan lapangan yang sesuai dengan cakupan persoalan atau permasalahan di dalam perkuliahan.
  2. Memperlihatkan kemampuan pemahaman terhadap isi dari berbagai sumber yang telah dipakai.
  3. Mendemonstrasikan pemahaman mahasiswa mengenai permasalahan teoristik yang dikaji.
  4. Memperlihatkan kemampuan meramu berbagai sumber informasi di dalam suatu kesatuan sintesis yang utuh.

Berikut adalah susunan contoh makalah yang baik dan benar.

Technical Report Keamanan Sistem Lanjut
Cybercrime Forensic

Disusun Oleh :
Rokhimatul Wakhidah
NIM : 23512030

PRODI INFORMATIKA OPSI TEKNOLOGI INFORMASI
SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA
INSTITUT TEKNOLOGI BANDUNG
2013

DAFTAR ISI

DAFTAR TABEL…………………………………………………………………. 2

DAFTAR GAMBAR……………………………………………………………… 3
BAB I
PENDAHULUAN………………………………………………………………… 5
A. Latar Belakang……………………………………………………………… 5
B. Tujuan Penulisan………………………………………………………….. 5
BAB II
TINJAUAN PUSTAKA………………………………………………………….. 7
A. Pengertian Cybercrime…………………………………………………. 7
B. Karakteristik Cybercrime………………………………………………. 7
C. Jenis Cybercrime…………………………………………………………… 7
1. Unauthorized Access…………………………………………………….. 8
2. Illegal Contents……………………………………………………………… 8
3. Penyebaran virus secara sengaja………………………………….. 8
4. Data Forgery…………………………………………………………………. 8
5. Cyber Espionage, Sabotage, and Extortion……………………. 8
6. Cyberstalking………………………………………………………………… 8
7. Carding…………………………………………………………………………. 9
8. Hacking dan Cracker…………………………………………………….. 9
9. Cybersquatting and Typosquatting………………………………. 9
10. Hijacking…………………………………………………………………….. 9
11. Cyber Terorism…………………………………………………………… 9
BAB III
METODE DIGITAL FORENSIC…………………………………………… 11
A. Mengidentifikasi…………………………………………………………. 11
B. Mengumpulkan bukti…………………………………………………. 11
C. Menjaga……………………………………………………………………… 12
D. Menganalisis………………………………………………………………. 12
E. Menampilkan………………………………………………………………. 12
BAB IV
PEMBAHASAN…………………………………………………………………. 14
BAB V
DAFTAR PUSTAKA……………………………………………………………. 15

DAFTAR TABEL

DAFTAR GAMBAR

BAB I
PENDAHULUAN

A. Latar Belakang

Kebutuhan manusia terhadap akses informasi, pemenuhan kebutuhan sehari-hari dan interaksi sosial mulai bergeser dari cara konvensional bertemu langsung atau berbelanja di tempat yang nyata dan beralih dengan menggunakan teknologi.

Teknologi yang semakin berkembang menyebabkan manusia mengandalkan kecanggihannya dalam memenuhi kebutuhan. Teknologi mampu menghubungkan manusia satu dengan manusia lain melalui komputer, ponsel pintar, dan gadget lain dari satu wilayah ke wilayah lain secara cepat, yang biasa disebut dengan jaringan komputer.

Keterhubungan manusia satu dengan manusia lain di dunia maya menghilangkan batas jarak dan mempersingkat waktu yang dibutuhkan dalam berkomunikasi.

Artikel Terkait : Contoh Daftar Isi Karya Tulis Ilmiah

Namun yang jarang diperhatikan manusia ketika saling terhubung satu sama lain adalah rentannya terhadap kejahatan yang terjadi di dunia maya atau yang biasa disebut cybercrime. Salah satu bentuk cybercrime adalah serangan, baik yang hanya mengintai atau yang benar-benar menyerang, mencuri, merusak data yang ada hingga penyalahgunaan informasi data.

Baca Juga :  Contoh Daftar Isi Karya Tulis Ilmiah

Tak hanya serangan di dunia maya, maraknya jual beli melalui internet juga menjadi target yang mudah untuk dijadikan modus penipuan.

Direktorat Kriminal Khusus Polda Metro Jaya menangkap 8 pelaku atas 7 kasus kejahatan menggunakan media internet. Kasus-kasus itu merupakan rangkuman tindak pidana Cyber Crime yang berhasil diungkap selama tahun 2013. Dari pengungkapan ini, polisi menaksir kerugian masyarakat karena 7 kasus ini mencapai Rp 848 juta [1].

Menurut Wakil Direktur Kriminal Khusus Ajun Komisaris Besar Hery Santoso, Polda Metro menerima sekitar 800 kasus cybercrime per tahun [2]. Angka yang cukup mengejutkan mengingat cybercrime sangat jarang dipublikasikan di berita televisi, radio, portal berita maupun surat kabar.

Dari banyaknya kasus cybercrime yang timbul, penulis ingin menjelaskan tentang cybercrime, jenis cybercrime, dan langkah forensik cybercrime menggunakan alat/aplikasi Internet Evidence Finder EnScript untuk penggunaan dengan EnCase.

B. Tujuan Penulisan

Berdasarkan latar belakang di atas, tujuan penulisan technical report ini adalah untuk menjelaskan cara forensik cybercrime dengan menggunakan alat/aplikasi Internet Evidence Finder EnScript untuk penggunaan dengan EnCase.

tabel 1

BAB II
TINJAUAN PUSTAKA

A. Pengertian Cybercrime

Secara definisi, cybercrime adalah kejahatan yang berhubungan dengan teknologi, komputer dan internet. Kebanyakan dari cybercrime yang terpublikasi berhubungan dengan pemerintahan, kantor industri dan masyarakat secara luas. [3]

B. Karakteristik Cybercrime

Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:

1. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.

2. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:

  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus Kejahatan
  5. Jenis kerugian yang ditimbulkan

C. Jenis Cybercrime

Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

1. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

2. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

3. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

4. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

5. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

6. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet.

Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

7. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

8. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker.

Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.

Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

9. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.

Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

10. Hijacking

Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

11. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warga negara, termasuk cracking ke situs pemerintah atau militer

Tabel II

BAB III
METODE DIGITAL FORENSIC

A. Mengidentifikasi
Yang dilakukan pada proses ini adalah mengidentifikasi permasalahan, gejala dan efek yang dirasakan dari adanya permasalahan, sejak kapan permasalahan itu dirasakan, analogi dan diagnose awal.

B. Mengumpulkan bukti
Yang dilakukan pada proses ini adalah pengumpulan bukti kejahatan baik pada media komputer maupun trafik di jaringan.
Pada komputer, bukti yang perlu dikumpulkan adalah :

  • Memory acquisition and imaging
  • Hard disk acquisition and imaging
  • Bukti volatile seperti proses sistem, koneksi
  • Log file seperti authentification, erron on system
  • Artefak
  • Registry
    Dll

Pada jaringan, bukti yang perlu dikumpulkan adalah  :

  • Network firewall log
  • Network intrusion detection system
  • Wireless access point
  • Switch atau router log
  • Traffic/packet capture
  • Security information and event management
  • DHCP, DNS, dll

C. Menjaga
Dalam menjaga barang bukti, perlu adanya mekanisme untuk menjaga bukti digital yang sudah dikumpulkan dari kemungkinan modifikasi dan kerusakan
Perlu adanya mekanisme duplikasi (backup) terhadap bukti digital tersebut karena masih diperlukan untuk analisis secara mendalam atau di masa datang.

D. Menganalisis
Dari bukti digital yang telah dikumpulkan dan dijaga dari kemungkinan perubahan data, bukti kemudian dianalisis untuk memperoleh fakta. Hasil analisis setidaknya menjawab 5W1H

  • What? Apa yang telah terjadi
  • Who? Siapakah pelakunya
  • Why? Motif pelaku.
  • When? Rentang waktu kejadian.
  • Where? Dari mana dilakukan (IP, ISP, etc)
  • How? Bagaimana itu terjadi.

E. Menampilkan
Tahap terakhir digital forensic adalah melaporkan dan mempresentasikan temuan-temuan serta bukti digital untuk digunakan dalam lingkup hukum dan pengadilan.

BAB IV

PEMBAHASAN

Aplikasi Internet Evidence Finder EnScript merupakan aplikasi yang digunakan untuk mempermudah para penguji untuk meluncurkan sebuah artifak pencarian bersama EnCase ketika para penguji sedang menganalisis kasusnya. IEF akan berjalan di background dan menyajikan sebuah pencarian yang tidak asing ketika sedang mencari dan penguji dapat meneruskan pekerjaannya pada kasusnya di EnCase.

Artikel Terkait : Niat Mandi Besar Setelah Haid Serta Doa dan Caranya

Setelah selesai, artifak akan disajikan di dalam sebuah IEF file kasus. Sebagai tambahan, sekali IEF telah selesai dengan pencarian artifak, EnScript menyajikan kemampuan untuk menyalin informasi artifak masuuk ke dalam EnCase sebagai rekaman data atau ke dalam lembar sebar Excel untuk reviu tambahan.

BAB V
DAFTAR PUSTAKA

[1] “Polda Ungkap 7 Kasus Cyber Crime Senilai Rp 848 Juta,” liputan6.com. [Online]. Available: http://news.liputan6.com/read/559313/polda-ungkap-7-kasus-cyber-crime-senilai-rp-848-juta. [Accessed: 01-May-2013].

[2] “Indonesia Bangun Pusan Investigasi Kejahatan “Cyber”,” kompas.com. [online]. Available: http://tekno.kompas.com/read/2013/04/30/15491539/ Indonesia.Bangun.Pusat.Investigasi.Kejahatan.Cyber. [Accessed: 01-May-2013].

[3] B. H. Schell and C. Martin, Cybercrime: a reference handbook (Google eBook). ABC-CLIO, 2004, p. 247.

Related posts: