Selasa, 22 Maret 2011

Kenapa anda dianjurkan menggunakan software open source dalam membuat aplikasi ?

Dhara Ayu H.
10107480
4KA09


Open Source

Open Source merupakan sebuah sistem baru dalam mendistribusikan software kepada
pengguna dengan memberikan program dan source code nya secara gratis! Bahkan
tersebut sesuai dengan kebutuhan mereka.
pengguna dapat mempelajari dan melakukan modifikasi untuk membuat software
Saat ini software open source menjadi paradigma yang banyak dielu-elukan. Produk-produknya pun bervariasi mulai dari aplikasi sederhana sampai sistem operasi. perkembangan software open source yang begitu gencar ini memungkinkan setiap orang boleh mengambil source code-nya. Siapapun bisa tau persis aplikasi atau sistem operasi tersebut dengan jelas.

Mengapa Kita dianjurkan menggunakan software open source dalam membuat aplikasi?
karena motivasi dari penggunaan dan pengembangan open source software beraneka ragam, mulai dari filosofi dan alasan etika sampai pada masalah praktis. Biasanya, keuntungan yang dirasa pertama dari model open source adalah fakta bahwa ketersediaan open source diciptakan secara gratis atau dengan biaya yang rendah.

ada beberapa keuntungan dalam menggunakan software open source yang dapat dilihat dari sisi pengguna dan dari sisi developer :

** dari sisi pengguna :
  • gratis
  • Pengguna dapat terlibat dalam pengembangan program karena memiliki source code-nya.
  • Respon yang baik dari pemakai sehingga bug dapat ditemukan dan diperbaiki dengan lebih cepat.
** dari sisi developer :
  • Seluruh komunitas mau dan dapat membantu untuk membuat software kita menjadi lebih baik.
  • Tidak ada biaya iklan dan perawatan program.
  • Sebagai sara untuk memperkenalkan konsep kita.
Menggunakan software open source juga memiliki beberapa kerugian, antara lain :

  • Tidak ada garansi dari pengembang
Biasanya terjadi ketika sebuah project dimulai tanpa dukungan yang kuat dari satu atau beberapa perusahaan, memunculkan celah awal ketika sumber code masih mentah dan pengembangan dasar masih dalam pembangunan.
  • Masalah yang berhubungan dengan intelektual property
Pada saat ini, beberapa negara menerima software dan algoritma yang dipatenkan. hal ini sangat sulit diketahui jika beberapa metode utama untuk menyelesaikan masalah software dipatenkan sehingga beberapa komunitas dapat dianggap bersalah dalam pelanggaran intelektual property.

  • kesulitan dalam mengetahui status project
Tidak banyak iklan bagi software open souurce, biasanya beberapa project secara tidak langsung ditangani oleh perusahaan yang mampu berinvestasi dan melakukan marketing.

Senin, 21 Maret 2011

Keterbatasan UU Telekomunikasi Dalam Mengatur Penggunaan Teknologi Informasi

Di negara kita banyak sekali UU yang kita sendiri tidak mengetahui persis apa isinya tetapi di sini akan di jelaskan salah satUnya yaitu UU NO.36


Didalam UU No. 36 telekomunikasi yang berisikan sembilan bab yang mengatur hal-hal berikut ini ; Azas dan tujuan telekomunikasi, pembinaaan, penyelenggaraan telekomunikasi, penyidikan, sanksi administrasi, ketentuan pidana, ketentuan peralihan dan ketentuan penutup. Undang-Undang ini dibuat untuk menggantikan UU No.3 Tahun 1989 tentang Telekomunikasi, karena diperlukan penataan dan pengaturan kembali penyelenggaraan telekomunikasi nasional yang dimana semua ketentuan itu telah di setujuin oleh DPRRI.

UU ini dibuat karena mempunyai beberapa alasan, salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat cepat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi.

Munculnya undang-undang tersebut telah membuat banyak terjadinya perubahan dalam dunia telekomunikasi, antara lain :

1.Telekomunikasi merupakan salah satu infrastruktur penting dalam kehidupan berbangsa dan bernegara.

2.Perkembangan teknologi yang sangat pesat tidak hanya terbatas pada lingkup telekomunikasi itu saja, maleinkan sudah berkembang pada TI.

3.Perkembangan teknologi telekomunikasi di tuntut untuk mengikuti norma dan kebijaksanaan yang ada di Indonesia.


Apakah ada keterbatasan yang dituangkan dalam UU no.36 Telekomunikasi tersebut dalam hal mengatur penggunaan teknologi Informasi. Maka berdasarkan isi dari UU tersebut tidak ada penjelasan mengenai batasan-batasan yang mengatur secara spesifik dalam penggunaan teknologi informasi tersebut, artinya dalan UU tersebut tidak ada peraturan yang secara resmi dapat membatasi penggunaan teknologi komunikasi ini. Namun akan lain ceritanya jika kita mencoba mencari batasan-batasan dalam penggunaan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual, maka hal tersebut diatur dalam UU No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik terutama BAB VII tentang Perbuatan yang Dilarang. Untuk itu kita sebagai pengguna teknologi informasi dan komunikasi harus lebih bijak dan berhati-hati lagi dalam memanfaatkan teknologi ini dengan memperhatikan peraturan dan norma yang ada.

Peraturan dan regulasi perbedaan berbagai cyberlaw di beberapa negara

Dhara Ayu H.
10107480
4KA09

cyber law merupakan seperangkat aturan hukum tertulis yang berlaku di dunia maya. Cyber law dibuat oleh negara untuk menjamin warga negaranya karena dianggap aktivitas di dunia maya ini telah merugikan dan telah menyentuh kehidupan yang sebenarnya (riil). Mungkin bila kita melihat bila di dunia maya ini telah ada suatu kebiasaan-kebiasaan yang mengikat ‘masyarakatnya’, dan para Netizens (warga negara dunia maya) telah mengikuti aturan tersebut dan saling menghormati satu sama lain. Mungkin tidak perlu sampai ada cyber law, karena dianggap telah terjadi suatu masyarakat yang ideal dimana tidak perlu adanya ‘paksaan’ hukum dan penjamin hukum.

Model Regulasi

Pertama, membuat berbagai jenis peraturan perundang-undangan yang sifatnya sangat spesifik, merujuk pada pola pembagian hukum secara konservatif, misalnya regulasi yang mengatur hanya aspek-aspek perdata saja seperti transaksi elektronik, masalah pembuktian perdata, tanda tangan elektronik, pengakuan dokumen elektronik sebagai alat bukti, ganti rugi perdata, dll., selain itu juga dibuat regulasi secara spesifik yang secara terpisah mengatur tindak pidana teknologi informasi (cybercrime) dalam undang-undang tersendiri.

Kedua, model regulasi komprehensif yang materi muatannya mencakup tidak hanya aspek perdata, tetapi juga aspek administrasi dan pidana, terkait dengan dilanggarnya ketentuan yang menyangkut penyalahgunaan teknologi informasi dan komunikasi (TIK).

Pada negara yang telah maju dalam penggunaan internet sebagai alat untuk memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju. Sebagai kiblat dari perkembangan aspek hukum ini, Amerika Serikat merupakan negara yang telah memiliki banyak perangkat hukum yang mengatur dan menentukan perkembangan Cyber Law.

Cyber Law di Amerika

Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA diadopsi oleh National Conference of Commissioners on Uniform State Laws (NCCUSL) pada tahun 1999.

Secara lengkap Cyber Law di Amerika adalah sebagai berikut:

Electronic Signatures in Global and National Commerce Act

Uniform Electronic Transaction Act

Uniform Computer Information Transaction Act

Government Paperwork Elimination Act

Electronic Communication Privacy Act

Privacy Protection Act

Fair Credit Reporting Act

Right to Financial Privacy Act

Computer Fraud and Abuse Act

Anti-cyber squatting consumer protection Act

Child online protection Act

Children’s online privacy protection Act

Economic espionage Act

“No Electronic Theft” Act



Cyber Law di Singapore

Cyber Law di Singapore, antara lain:

Electronic Transaction Act

IPR Act

Computer Misuse Act

Broadcasting Authority Act

Public Entertainment Act

Banking Act

Internet Code of Practice

Evidence Act (Amendment)

Unfair Contract Terms Act


The Electronic Transactions Act (ETA) 1998

ETA sebagai pengatur otoritas sertifikasi. Singapore mempunyai misi untuk menjadi poros / pusat kegiatan perdagangan elektronik internasional, di mana transaksi perdagangan yang elektronik dari daerah dan di seluruh bumi diproses.

The Electronic Transactions Act telah ditetapkan tgl.10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.

Tujuan dibuatnya ETA :

• Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya;

• Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik;

• Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan menurut undang-undang, dan untuk mempromosikan penyerahan yang efisien pada kantor pemerintah atas bantuan arsip elektronik yang dapat dipercaya;

• Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll;

• Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik; dan

• Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.

Pada dasarnya Muatan ETA mencakup, sbb:

• Kontrak Elektronik

Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.

• Kewajiban Penyedia Jasa Jaringan

Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut. Pemerintah Singapore merasa perlu untuk mewaspadai hal tersebut.

• Tandatangan dan Arsip elektronik

Bagaimanapun hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum, namun tidak semua hal/bukti dapat berupa arsip elektronik sesuai yang telah ditetapkan oleh Pemerintah Singapore.

Langkah yang diambil oleh Singapore untuk membuat ETA inilah yang mungkin menjadi pendukung majunya bisnis e-commerce di Singapore dan terlihat jelas alasan mengapa di Indonesia bisnis e-commerce tidak berkembang karena belum adanya suatu kekuatan hukum yang dapat meyakinkan masyarakat bahwa bisnis e-commerce di Indonesia aman seperi di negara Singapore.


Cyber Law di Malaysia

Cyber Law di Malaysia, antara lain:

Digital Signature Act

Computer Crimes Act

Communications and Multimedia Act

Telemedicine Act

Copyright Amendment Act

Personal Data Protection Legislation (Proposed)

Internal security Act (ISA)

Films censorship Act

The Computer Crime Act 1997

Sebagai negara pembanding terdekat secara sosiologis, Malaysia sejak tahun 1997 telah mengesahkan dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan Multimedia, juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya. Sementara, RUU Perlindungan Data Personal kini masih digodok di parlemen Malaysia.

The Computer Crime Act itu sendiri mencakup mengenai kejahatan yang dilakukan melalui komputer, karena cybercrime yang dimaksud di negara Malaysia tidak hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak terotorisasi pada material komputer, adalah termasuk cybercrime. Hal ini berarti, jika saya memiliki komputer dan anda adalah orang yang tidak berhak untuk mengakses komputer saya, karena saya memang tidak mengizinkan anda untuk mengaksesnya, tetapi anda mengakses tanpa seizin saya, maka hal tersebut termasuk cybercrime, walaupun pada kenyataannya komputer saya tidak terhubung dengan internet.

Lebih lanjut, akses yang termasuk pelanggaran tadi (cybercrime) mencakup segala usaha untuk membuat komputer melakukan/menjalankan program (kumpulan instruksi yang membuat komputer untuk melakukan satu atau sejumlah aksi sesuai dengan yang diharapkan pembuat instruksi-instruksi tersebut) atau data dari komputer lainnya (milik pelaku pelanggar) secara aman, tak terotorisasi, juga termasuk membuat komputer korban untuk menjalankan fungsi-fungsi tertentu sesuai dengan waktu yang telah ditentukan oleh pelaku pelanggar tadi.

Hukuman atas pelanggaran The computer Crime Act :

Denda sebesar lima puluh ribu ringgit (RM50,000) dan atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia).

The Computer Crime Act mencakup, sbb:
•Mengakses material komputer tanpa ijin
•Menggunakan komputer untuk fungsi yang lain
•Memasuki program rahasia orang lain melalui komputernya
•Mengubah / menghapus program atau data orang lain
•Menyalahgunakan program / data orang lain demi kepentingan pribadi

Cyber Law di Indonesia

Indonesia telah resmi mempunyai undang-undang untuk mengatur orang-orang yang tidak bertanggung jawab dalam dunia maya. Cyber Law-nya Indonesia yaitu undang–undang tentang Informasi dan Transaksi Elektronik (UU ITE).

Di berlakukannya undang-undang ini, membuat oknum-oknum nakal ketakutan karena denda yang diberikan apabila melanggar tidak sedikit kira-kira 1 miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan. sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Sebagian orang menolak adanya undang-undang ini, tapi tidak sedikit yang mendukung undang-undang ini.

Dibandingkan dengan negara-negara di atas, indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. Secara garis besar UU ITE mengatur hal-hal sebagai berikut :

•Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).

• Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
• UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
• Pengaturan Nama domain dan Hak Kekayaan Intelektual.
• Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
o Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
o Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
o Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
o Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
o Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
o Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
o Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
o Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?))


Cyber Law di Negara lainnya

• Hongkong:
Electronic Transaction Ordinance
– Anti-Spam Code of Practices
– Code of Practices on the Identity Card Number and Other Personal Identifiers
– Computer information systems internet secrecy administrative regulations
– Personal data (privacy) ordinance
– Control of obscene and indecent article ordinance


• Philipina:
Electronic Commerce Act
– Cyber Promotion Act
– Anti-Wiretapping Act

Australia:
Digital Transaction Act
– Privacy Act
– Crimes Act
– Broadcasting Services Amendment (online services) Ac

UK:
Computer Misuse Act
– Defamation Act
– Unfair contract terms Act
– IPR (Trademarks, Copyright, Design and Patents Act)


South Korea:
Act on the protection of personal information managed by public agencies
– Communications privacy act
– Electronic commerce basic law
– Electronic communications business law
– Law on computer network expansion and use promotion
– Law on trade administration automation
– Law on use and protection of credit card
– Telecommunication security protection act
– National security law


Jepang:
Act for the protection of computer processed personal data held by administrative organs
– Certification authority guidelines
– Code of ethics of the information processing society
– General ethical guidelines for running online services
– Guidelines concerning the protection of computer processed personal data in the private sector
– Guidelines for protecting personal data in electronic network management
– Recommended etiquette for online service users
– Guidelines for transactions between virtual merchants and consumers

Cyber Lawa di beberapa negara khususnya yang berhubungan dengan e-commerce antara lain:

1. Perlindungan hukum terhadap konsumen.
• Indonesia
UU ITE menerangkan bahwa konsumen berhak untuk mendapatkan informasi yang lengkap berkaitan dengan detail produk, produsen dan syarat kontrak.

• Malaysia
Communications and Multimedia Act 1998 menyebutkan bahwa setiap penyedia jasa layanan harus menerima dan menanggapi keluhan konsumen.

• Filipina
Electronic Commerce Act 2000 dan Consumer Act 1991 menyebutkan bahwa siapa saja yang menggunakan transaksi secara elektronik tunduk terhadap hukum yang berlaku.

2. Perlindungan terhadap data pribadi serta privasi.

• Singapura
Sebagai pelopor negara ASEAN yang memberlakukan cyberlaw yang mengatur e-commerce code untuk melindungi data pribadi dan komunikasi konsumen dalam perniagaan di internet.

• Indonesia
Sudah diatur dalam UU ITE.

• Malaysia & Thailand
Masih berupa rancangan.

3. Cybercrime
Sampai dengan saat ini ada delapan negara ASEAN yang telah memiliki Cyber Law yang mengatur tentang cybercrime atau kejahatan di internet yaitu Brunei, Malaysia, Myanmar, Filipina, Singapura, Thailand, Vietnam dan termasuk Indonesia melalui UU ITE yang disahkan Maret 2008 lalu.
4. Spam

Spam dapat diartikan sebagai pengiriman informasi atau iklan suatu produk yang tidak pada tempatnya dan hal ini sangat mengganggu.
• Singapura
Merupakan satu-satunya negara di ASEAN yang memberlakukan hukum secara tegas terhadap spammers (Spam Control Act 2007).

• Malaysia & Thailand
Masih berupa rancangan.

• Indonesia
UU ITE belum menyinggung masalah spam.

5. Peraturan Materi Online / Muatan dalam suatu situs

Lima negara ASEAN yaitu Brunei, Malaysia, Myanmar, Singapura serta Indonesia telah menetapkan cyberlaw yang mengatur pemuatan materi online yang mengontrol publikasi online berdasarkan norma sosial, politik, moral, dan keagamaan yang berlaku di negara masing-masing.

6. Hak Cipta Intelektual atau Digital Copyright

Di ASEAN saat ini ada enam negara yaitu Brunei, Kamboja, Indonesia, Filipina, Malaysia dan Singapura yang telah mengatur regulasi tentang hak cipta intelektual.
Sementara negara lainnya masih berupa rancangan.

7. Penggunaan Nama Domain

Saat ini ada lima negara yaitu Brunei, Kamboja, Malayasia, Vietnam termasuk Indonesia yang telah memiliki hukum yang mengatur penggunaan nama domain. Detail aturan dalam setiap negara berbeda-beda dan hanya Kamboja yang secara khusus menetapkan aturan tentang penggunaan nama domain dalam Regulation on Registration of Domain Names for Internet under the Top Level ‘kh’ 1999.

8. Electronic Contracting

Saat ini hampir semua negara ASEAN telah memiliki regulasi mengenai Electronic contracting dan tanda tangan elektronik atau electronik signatures termasuk Indonesia melalui UU ITE.
Sementara Laos dan Kamboja masih berupa rancangan.
ASEAN sendiri memberi deadline Desember 2009 sebagai batas waktu bagi setiap negara untuk memfasilitasi penggunaan kontrak elektronik dan tanda tangan elektonik untuk mengembangkan perniagaan intenet atau e-commerce di ASEAN.

9. Online Dispute resolution (ODR)

ODR adalah resolusi yang mengatur perselisihan di internet.
• Filipina
Merupakan satu-satunya negara ASEAN yang telah memiliki aturan tersebut dengan adanya Philippines Multi Door Courthouse.
• Singapura
Mulai mendirikan ODR facilities.
• Thailand
Masih dalam bentuk rancangan.
• Malaysia
Masih dalam tahap rancangan mendirikan International Cybercourt of Justice.
• Indonesia
Dalam UU ITE belum ada aturan yang khusus mengatur mengenai perselisihan di internet.
Sementara di negara ASEAN lainnya masih belum ada. ODR sangat penting menyangkut implementasinya dalam perkembangan teknologi informasi dan e-commerce.


http://adedirgasaputra.blogspot.com/2010/04/perbedaan-berbagai-cyber-law-diberbagai.html

http://blogkublogku.blogspot.com/2011/03/peraturan-dan-regulasi-perbedaan.html

Contoh prosedur dan lembar kerja IT audit + tools yang digunakan untuk IT audit dan forensik

Dhara Ayu H.

10107480

4KA09


IT Audit

Audit menurut Arens, et al. (2003) adalah proses pengumpulan dan pengevaluasian bukti-bukti tentang informasi ekonomi untuk menentukan tingkat kesesuaian informasi tersebut dengan criteria-kriteria yang telah ditetapkan, dan melaporkan hasil pemeriksaan tersebut. IT Audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal.IT audit lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. IT Audit merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. IT Audit bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan kebutuhan (integrity) dari sistem informasi organisasi.

IT Forensic

IT Forensic merupakan bagian kepolisian yang menelusuri kejahatan-kejahatan dalam dunia computer/internet. Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital.Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak digital. Istilah artefak digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer.

Contoh prosedur dan lembar kerja Audit IT

Prosedur IT

  • Pengungkapan Bukti Digital
  • Mengiddentifikasi Bukti Digital
  • Penyimpanan Bukti Digital
  • Analisa Bukti Digital
  • Presentasi Bukti Digital

Contoh

  • Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
  • External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

Tools yang digunakan untuk audit IT dan IT forensic

Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem computer dengan menggunakan software dan tool untuk mengekstrak dan memelihara barang bukti tindakan criminal.

Tool Audit IT

  1. COBIT® (Control Objectives for Information and related Technology)
  2. COSO (Committee of Sponsoring Organisations of the Treadway Commission) Internal Control—Integrated Framework
  3. ISO/IEC 17799:2005 Code of Practice for Information Security Management
  4. FIPS PUB 200
  5. ISO/IEC TR 13335
  6. ISO/IEC 15408:2005/Common Criteria/ITSEC
  7. PRINCE2
  8. PMBOK
  9. TickIT
  10. CMMI
  11. TOGAF 8.1
  12. IT Baseline Protection Manual
  13. NIST 800-14

Tool IT Forensic

Komputer forensik merupakan ilmu baru yang akan terus berkembang. Ilmu ini didasari oleh beberapa bidang keilmu­an lainnya yang sudah ada. Bahkan, komputer forensik pun dapat dispesifikasi­ lagi menjadi beberapa bagian, seperti Disk Foren­sik, System Forensik, Network Forensik, dan Internet Forensik.

Pengetahuan Disk Forensik sudah terdo­kumentasi dengan baik dibandingkan dengan­ bidang forensik lainnya. Beberapa kasus yang dapat dilakukan dengan­ bantuan­ ilmu­ Disk Forensik antara lain mengem­balikan file yang terhapus, menda­pat­kan password, menganalisis File Akses dan System­ atau Aplikasi Logs, dan sebagai­nya.

Tentunya untuk mendapatkan semua informasi tersebut, diperlukan sejumlah software, seperti EnCase, yang dikembangkan oleh Guidance Software Pasadena, Linux DD yang pernah digunakan oleh FBI (Federal Bureau Investigation)­ dalam kasus Zacarias Moussaoui, dan Jaguar­Forensics Toolkit, yaitu sebuah tool yang diperkaya dengan beberapa­ feature menarik, seperti generator report untuk memenuhi kebutuhan komputer forensik.


sumber : http://anziclopedia.wordpress.com/2010/04/16/it-forensic/

http://blog.unikom.ac.id/v/HI/

http://freezcha.wordpress.com/2011/03/20/it-audit-dan-it-forensik-1/

Rabu, 02 Maret 2011

CYBERCRIME

Nama : Dhara Ayu Heryanti

NPM : 10107480

Kelas : 4KA09

Mata Kuliah : Etika & Profesionalisme TSI

CyberCrime

Cybercrime merupakan istilah yang mengacu pada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Cybercrime termasuk ke dalam kejahatan dunia maya. Contohnya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.

cybercrime memiliki karakter yang khas dibandingkan kejahatan konvensional, antara lain:

1. Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut terjadi di ruang/wilayah maya (cyberspace), sehingga tidak dapat dipastikan yurisdiksi hukum negara mana yang berlaku terhadapnya

2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa terhubung dengan jaringan telekomunikasi dan/atau internet

3. Perbuatan tersebut mengakibatkan kerugian materil maupun immateril (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan kejahatan konvensional

4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya

5. Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi batas negara.

Bentuk Kejahatan Cybercrime :
1.

Spamming

SPAM merupakan sistem pesan elektronik yang mengganggu karena tidak diinginkan (termasuk kebanyakan media massa dan system pengiriman digital) yang terkirim secara massal tanpa diskriminasi. Namun pengertian Spam secara harfiah adalah sampah, Atau sesuatu yang tidak kita inginkan berada di tempat kita (blog, email, situs, dll).

Beberapa cara untuk mengatasi spam :

  • Para pengirim spam biasanya mengajak Anda untuk bergabung dalam sebuah mailing list. Hal yang terbaik adalah dengan mengabaikannya. Karena jika Anda bergabung, berarti Anda bersedia menerima sampah-sampah berikutnya.sebaiknya anda tidak ikut dan tidak mereply ini jika anda tidak tertarik.

§ Memutuskan untuk berkata ‘tidak’. Pada banyak form aplikasi online, seringkali muncul pertanyaan email disertai pertanyaan mengenai informasi apa saja yang dikehendaki untuk didapat. Pada saat seperti ini, Anda berhak untuk menolak dan berkata ‘tidak’ terhadap hal-hal yang mereka tawarka agar anda tidak menerima email spam.

§ Jangan membuka email dari sumber yang tidak dikenal ataupun email yang bersubjek/topik mencurigakan pada judulnya. Jika Anda masih juga penasaran untuk mengetahui isinya, Anda dapat memanfaatkan feature ‘preview’ pada aplikasi email untuk mengetahui secara singkat isi pesan tanpa harus membuka email tersebut.

  • Memakai bantuan IAP (Internet Access Provider) atau mempergunakan filter spam. Biasanya IAP menawarkan fasilitas filter spam secara gratis untuk mencegah email-email sampah ini masuk. Selain itu juga Anda bisa mendaftar ke jasa layanan anti-spam ataupun mempergunakan aplikasi anti-spam ataupun pemblokir spam.

2.

Deface

Deface merupakan kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang dilakukan karena iseng, ingin unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, yaitu untuk mencuri data dan dijual kepada pihak lain.

Langkah-Langkah untuk mengatasi web yang terkena deface :

  • § Masuk CPANEL -> Masuk ke menu PHPMyAdmin. Cari database anda, lalu klik pada tabel WP_USER. Di tabel itu, ada username, password, dan email anda sebagai admin, cari ikon bergambar pensil di tabel itu, alias klik menu EDIT, Cari ikon bergambar pensil di tabel itu, alias klik menu EDIT, Setelah password diganti, disebelah kiri kolom password, ada tabel FUNCTION yang berisikan opsi-opsi. Klik, dan pilih opsi MD5,Kalau sudah, klik tombol GO yang ada di sebelah kanan bawah.Maka, selesailah sudah. Anda berhasil menduduku kursi penguasa blog anda yang baru saja dirampok.
  • § kalau mau yang gratisan, ambil dari Wordpress.org.

3. Cracking

Cracking merupakan salah satu kejahatan cybercrime yang dilakukan dengan membobol suatu sistem komputer dengan tujuan mengambil, sedangkan orang yang melakukan cracking biasa disebut dengan cracker.Cracker adalah orang yang berniat jahat yang masuk kedalam komputer tanpa izin untuk mengambil data dan berniat mencari keuntungan. Biasanya para cracker beroperasi bila ada seseorang yang menyuruhnya. Cracking sering terjadi dalam dunia bisnis. Para pebisnis menggunakan cracker untuk melawan pebisnis yang lain untuk memperoleh keuntungan yang lebih besar.seperti mencuri data dan lain-lain.

Cara mengatasi cracking :

  • § Berpindah dari sistem operasi lama ke sistem operasi baru yang tingkat keamanannya lebih tinggi, seperti linux atau sistem operasi lain.

4. Arp Spoofing
Arp spoofing merupakan teknik penyadapan data, terutama data username/password yang ada di jaringan internal. Dengan cara mengirimkan paket ARP Reply palsu sehingga merubah data MAC Address:IP yang ada di tabel ARP komputer target. Perubahan data ini menyebabkan pengiriman paket TCP/IP akan melalui attacker sehingga proses penyadapan dapat dilakukan. Cara mengatasi Arp spoofing :

  • Menambahkan entri statis di tabel Arp. Cara ini cukup praktis, karena tidak membutuhkan tools tambahan yang perlu diinstall. Kelemahannya adalah cara ini cenderung untuk membatasi koneksi antar komputer.


5. Sniffing

Sniffing merupakan salah satu kejahatan cybercrime yaitu dengan cara melakukan atau melacak suatu halaman atau situs atau page sumber dari seseorang dan membobol password serta username dari sourcepage tersebut. Sniffing dengan kata lain mengendus/dan membobol page seseorang. Pada zaman sekarang banyak sekali web-web master yang menyediakan jasa software seperti ini, bahkan diantara mereka, banyak yang menyediakannya secara free. Beberapa alasan mengapa seseorang melakukan sniffing, diantaranya kesal dengan seseorang, karena iseng belaka, serta ingin dianggap hebat oleh orang lain.

Sniffing ini biasanya dilakukan dengan menggunakan software cain & abel,dengan cara ini pelaku atau biasa disebut sniffer mendapatkan password serta username korbannya.

Beberapa cara untuk mengatasi sniffing yakni dengan :

  • Pastikan jika anda sedang berada di warnet dan koneksinya berangsur melambat, itu berarti bisa terindikasi ada software yang untuk sniffing yang sedang dipasang di komputer anda.
  • Jika anda menggunakan fasilitas jaringan kemudian membuka account yang menurut anda pribadi sekali, usahakan sesampainya dirumah anda mengubah password serta username yang ada.
  • Usahakan untuk tidak membuka situs-situs yang menurut anda pribadi sekali jika tidak dengan komputer atau PC anda sendiri.


6.7 6. Carding

Berbelanja menggunakan kartu kredit sudah menjadi trend sekarang ini, karena itu kejahatan terhadap penyalahgunaan kartu kredit seringkali terjadi di masyarakat, itulah sebabnya banyak sekali situs belanja online yang ada di Indonesia.Carding yaitu berbelanja dengna menggunakan nomor serta identitas kartu kredit orang lain yang dilakukan secara ilegal. Pelaku carding biasanya menipu calon pembeli dengan mengiming-imingi harga miring barang yang dijual serta memudahkan calon pembeli untuk membayarnya via rekening, tapi begitu barang terkirim barangnya tak pernah sampai ketangan si pembeli. Melakukan carding tidak terlalu memerlukan otak karena pelaku hanya cukup mengetahui nomor kartu beserta tanggal kadaluwarsa.

Beberapa cara untuk mengatasi carding yakni dengan :

  • Pastikan ketikan tulisan anda sesuai,benar,dan tepat saat anda browsing dan masukkan kata di search engine dengan url bank dan account credit card anda seperti paypal,ebay dan aol.
  • Jangan pernah anda berikan data anda begitu saja dan cek selalu rekening anda.Curigailah segala keganjilan
  • Pastikan anda telah melakukan log out di email,account dan social network.
  • Pastikan anda telah musnahkan struk pada saat anda belanja dan mengambil uang di mesin atm.
  • Pelajari jurus-jurus tindak kejahatan sebagai tameng anda,dan bukanlah untuk kriminal.

7. Hoax

Hoax merupakan usaha untuk memperdaya orang-orang agar mempercayai sesuatu yang salah adalah benar. Hoax biasa disebut juga dengan email peringatan,nasehat palsu,berita bohong yang biasanya diakhiri dengan himbauan agar menyebarkan seluas-luasnya.dalam urutannya, hoax setingkat lebih parah dari pada spam.

Ciri-ciri hoax :

Didistribusikan via email, & seringkali memanfaatkan media mailing list.

Isinya berisi pesan yang membuat cemas, panik para pembacanya.

Diakhiri dengan himbauan agar si pembaca segera memforwardkan warning tsb. ke forum yang lebih luas.

  • Biasanya pengirim awal hoax ini tidak diketahui identitasnya.

cara untuk mengatasi hoax :

  • Membaca pesan secara teliti, jangan langsung percaya.
  • Jangan ikut sembarang mailing list.
  • Tanyalah kepada si pengirim tentang kepastian kebenaran pesan tersebut .


8. Phising

Phising merupakan tindak kejahatan yang dilakuan dengan cara memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface.Salah satu tujuannya adalah untuk menjebol informasi yang sangat pribadi dari sang penerima email, sepertipassword, kartu kredit, dll. Diantaranya dengan mengirimkan informasi yang seakan-akan dari penerima e-mail mendapatkan pesan dari sebuah situs, lalu mengundangnya untuk mendatangi sebuah situs palsu. Situs palsu dibuat sedemikian rupa yang penampilannya mirip dengan situs asli. lalu ketika korban mengisikan password maka pada saat itulah penjahat ini mengetahui password korban. Penggunaan situs palsu ini disebut juga dengan istilahpharming. Teknik umum yang sering digunakan oleh pelaku phishing antara lain sebagai berikut:

· Melalui e-mail atau pesan instan, yang menggiring pengguna untuk meyakini keabsahan email atau web site tersebut. Agar tampak meyakinkan, pelaku sering menggunakan logo perusahaan atau merek dagang milik lembaga resmi, seperti bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti password, PIN atau nomor kartu kredit.

· Membuat situs palsu yang sama persis dengan situs resmi, atau pelaku phishing mengirimkan email yang berisikan link ke situs palsu tersebut.

· Membuat hyperlink ke website palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim.


Cara untuk Mengatasi Phising :

  • Jangan mempercayai setiap peringatan yang Anda baca, khususnya peringatan pop-up yang muncul saat Anda sedang menjelajah internet. Perusahaan yang kurang baik menggunakan iklan pop-up untuk menampilkan peringatan palsu tentang komputer Anda. Abaikan saja mereka.
  • Yahoo! Lottery tidak ada. Jangan tertipu oleh orang-orang yang mengaku dari Yahoo! dan menawarkan hadiah tunai. Yahoo tidak akan pernah mengirim informasi kepada Anda mengenai kontes yang tidak pernah Anda ikuti.
  • Pakailah browser yang memberikan layanan menyaring web /situs palsu atau memberi laporan web/situs forgery, misal mozila.
  • Bentuk phishing email adalah pengesahan dari pengecer, bank, organisasi, atau instansi pemerintah. Pengirim untuk meminta “konfirmasi” informasi pribadi Anda untuk beberapa alasan yang dibuat-buat.
  • Jangan klik link dalam email yang meminta informasi pribadi Anda.
  • Pakailah browser yang memberikan layanan menyaring web /situs palsu atau memberi laporan web/situs forgery, misal mozila.
  • Pencari kerja juga harus hati-hati. Beberapa orang target phishing terdaftar di situs pencarian.
  • Curigalah jika seseorang mendadak menjadi kontak list Anda dan meminta informasi pribadi Anda.