Minggu, 27 Maret 2011

Alasan Dianjurkannya Penggunaan Software Open Source dalam Pembuatan Aplikasi serta Keuntungan dan Kerugian dari Penggunaan Software Open Source..

Rafika Wiyanti P

11107350

4KA09

" Mata Kuliah - Pengelolaan Proyek Sistem Informasi "


Untuk mengetahui alasan kenapa digunakannya software open source ini, terlebih dahulu kita harus mengetahui pengertian dari open source itu sendiri. Open Source Ialah sebuah sistem baru dalam mendistribusikan software kepada penggunanya dengan memberikan program dan source codenya secara gratis, bahkan penggunanya dapat mempelajari dan melakukan modifikasi untuk membuat software tersebut sesuai dengan kebutuhan.

Saat sekarang ini software open source menjadi paradigma yang banyak dielu-elukan oleh banyak para pemakainya. Beberapa dari produk-produknyapun sangat bervariasi mulai dari aplikasi yang sederhana sampai dengan sistem operasi. Perkembangan software inipun begitu gencar sehingga memungkinkan setiap orng boleh mengambil source codenya.

Alasan dianjurkannya menggunakan software open source dalam membuat aplikasi ialah karena software open source ini dapat didapatkan secara Cuma-Cuma, selain mendapatkan softwarenya kita juga dapat melakukan modifikasi untuk membuat software tersebut sesuai dengan keinginan pengguna sesuai dengan kebutuhan.

Software yang berbasis open source ini memiliki berberapa keuntungan yang dapat dilihat dari sisi developer dan dari sisi pengguna.

ØØ Dari Sisi Developer

** Tidak ada biaya iklan dan perawatan program.

** Seluruh komunitas mau dan dapat membantu untuk membuat software kita menjadi lebih baik.

** Sebagai sara untuk memperkenalkan konsep kita.


ØØ Dari Sisi Pengguna

** Bisa Didapatkan secara GRATIS.

** Pengguna dapat terlibat dalam pengembangan program karena memiliki source codenya.

** Respon yang baik dari pemakai sehingga bug dapat ditemukan dan diperbaiki dengan lebih cepat.


Selain memiliki keuntungan seperti diatas, software yang berbasis open source ini juga memiliki beberapa kekurangan atau kerugian diantaranya :

1. Masalah yang berhubungan dengan intelektual property

Pada saat sekarang ini beberapa negara menerima software dan algoritma yang dipatenkan.Hal ini sulit diketahui jika beberapa metode utama untuk menyelesaikan masalah software dipatenkan sehingga beberapa komunitas dapat dianggap bersalah dalam pelanggaran intelektual property.

2. Tidak ada garansi dari pengembangan

Biasanya terjadi ketika sebuah project dimulai tanpa dukungan yang kuat dari satu atau beberapa perusahaan, memunculkan celah awal ketika sumber code masih mentah dan pengembangan dasar masih dalam pembangunan.

3. Kesulitan dalam mengetahui status project

Tidak banyak iklan bagi software open source, biasanya beberapa project secara tidak langsung ditangani oleh perusahaan yang mampu berinvestasi dan melakukan marketing.

Sumber-Sumber

http://id.wikipedia.org/wiki/Program_komputer#Free_Software

http://ezine.echo.or.id/ezine1/sedikit%20tentang%20Open%20source.txt

http://fit.uii.ac.id/berita-teknik-informatika/kelemahan-dan-keamanan-open-source-bagaimana-mengantisipasinya.html

http://nyenyenk.blogspot.com/2008/12/keuntungan-dan-kerugian-dari-open.html

Senin, 21 Maret 2011

Keterbatasan UU Telekomunikasi Dalam Mengatur Penggunaan Teknologi Informasi

Di negara kita banyak sekali UU yang kita sendiri tidak mengetahui persis apa isinya tetapi di sini akan di jelaskan salah satUnya yaitu UU NO.36

UU ini dibuat karena mempunyai beberapa alasan, salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat cepat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi.

Munculnya undang-undang tersebut telah membuat banyak terjadinya perubahan dalam dunia telekomunikasi, antara lain :

1.Telekomunikasi merupakan salah satu infrastruktur penting dalam kehidupan berbangsa dan bernegara.

2.Perkembangan teknologi yang sangat pesat tidak hanya terbatas pada lingkup telekomunikasi itu saja, maleinkan sudah berkembang pada TI.

3.Perkembangan teknologi telekomunikasi di tuntut untuk mengikuti norma dan kebijaksanaan yang ada di Indonesia.

Peraturan dan Regulasi perbedaan berbagai cyberlaw di beberapa negara

Nama : Rafika Wiyanti P

Npm : 11107350

Kelas : 4KA09

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya (virtual world).

1. CyberLaw Di Malaysia

Lima cyberlaws telah berlaku pada tahun 1997 tercatat di kronologis ketertiban. Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Computer Crimes Act 1997 menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang tidak sah dan penggunaan komputer dan informasi dan menyatakan berbagai hukuman untuk pelanggaran yang berbeda komitmen. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video. Berikut pada adalah Undang-Undang Komunikasi dan Multimedia 1998 yang mengatur konvergensi komunikasi dan industri multimedia dan untuk mendukung kebijakan nasional ditetapkan untuk tujuan komunikasi dan multimedia industri. The Malaysia Komunikasi dan Undang-Undang Komisi Multimedia 1998 kemudian disahkan oleh parlemen untuk membentuk Malaysia Komisi Komunikasi dan Multimedia yang merupakan peraturan dan badan pengawas untuk mengawasi pembangunan dan hal-hal terkait dengan komunikasi dan industri multimedia.

Departemen Energi, Komunikasi dan Multimedia sedang dalam proses penyusunan baru undang-undang tentang Perlindungan Data Pribadi untuk mengatur pengumpulan, kepemilikan, pengolahan dan penggunaan data pribadi oleh organisasi apapun untuk memberikan perlindungan untuk data pribadi seseorang dan dengan demikian melindungi hak-hak privasinya. Ini to-be-undang yang berlaku didasarkan pada sembilan prinsip-prinsip

-prinsip perlindungan data yaitu :

  • · Cara pengumpulan data pribadi

    · Tujuan pengumpulan data pribadi

    · Penggunaan data pribadi

    · Pengungkapan data pribadi

    · Akurasi dari data pribadi

    · Jangka waktu penyimpanan data pribadi

    · Akses ke dan koreksi data pribadi

    · Keamanan data pribadi


    2. CyberLaw Di Indonesia

    Indonesia telah resmi mempunyai undang-undang untuk mengatur orang-orang yang tidak bertanggung jawab dalam dunia maya. CyberLaw-nya Indonesia yaitu undang–undang tentang Informasi dan Transaksi Elektronik (UU ITE).

    Di berlakukannya undang-undang ini, membuat oknum-oknum nakal ketakutan karena denda yang diberikan apabila melanggar tidak sedikit kira-kira 1 miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan. sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Sebagian orang menolak adanya undang-undang ini, tapi tidak sedikit yang mendukung undang-undang ini. Indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. Secara garis besar UU ITE mengatur hal-hal sebagai berikut :

    * Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).

    * Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.

    * UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.

    * Pengaturan Nama domain dan Hak Kekayaan Intelektual. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37) :

    ## Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan).

    ## Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)

    ## Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)

    ## Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)

    ## Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)

    ## Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)

    ## Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))

    ## Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?))

    3. CyberLaw di Singapore

    Cyber Law di Singapore, antara lain:

    • Electronic Transaction Act

    • IPR Act

    • Computer Misuse Act

    • Broadcasting Authority Act

    • Public Entertainment Act

    • Banking Act

    • Internet Code of Practice

    • Evidence Act (Amendment)

    • Unfair Contract Terms Act

    The Electronic Transactions Act (ETA) 1998

    ETA sebagai pengatur otoritas sertifikasi. Singapore mempunyai misi untuk menjadi poros / pusat kegiatan perdagangan elektronik internasional, di mana transaksi perdagangan yang elektronik dari daerah dan di seluruh bumi diproses. The Electronic Transactions Act telah ditetapkan tgl.10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.

    Tujuan dibuatnya ETA :

    • Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya;

    • Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik;

    • Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan menurut undang-undang, dan untuk mempromosikan penyerahan yang efisien pada kantor pemerintah atas bantuan arsip elektronik yang dapat dipercaya;

    • Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll;

    • Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik; dan

    • Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.

    Pada dasarnya Muatan ETA mencakup, sbb:

    • Kontrak Elektronik

    Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.

    • Kewajiban Penyedia Jasa Jaringan

    Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut. Pemerintah Singapore merasa perlu untuk mewaspadai hal tersebut.

    • Tandatangan dan Arsip elektronik

    Bagaimanapun hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum, namun tidak semua hal/bukti dapat berupa arsip elektronik sesuai yang telah ditetapkan oleh Pemerintah Singapore.

    Langkah yang diambil oleh Singapore untuk membuat ETA inilah yang mungkin menjadi pendukung majunya bisnis e-commerce di Singapore dan terlihat jelas alasan mengapa di Indonesia bisnis e-commerce tidak berkembang karena belum adanya suatu kekuatan hukum yang dapat meyakinkan masyarakat bahwa bisnis e-commerce di Indonesia aman seperi di negara Singapore.


    4. CyberLaw Di Amerika

    Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).

    Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai :

    Pasal 5 :
    Mengatur penggunaan dokumen elektronik dan tanda tangan elektronik
    Pasal 7 :
    Memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.
    Pasal 8 :
    Mengatur informasi dan dokumen yang disajikan untuk semua pihak.
    Pasal 9 :
    Membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.
    Pasal 10 :
    Menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.
    Pasal 11 :
    Memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.
    Pasal 12 :
    Menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.
    Pasal 13 :
    “Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik”
    Pasal 14 :
    Mengatur mengenai transaksi otomatis.
    Pasal 15 :
    Mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.
    Pasal 16 :
    Mengatur mengenai dokumen yang dipindahtangankan.

    Undang-Undang Lainnya :
    • Electronic Signatures in Global and National Commerce Act
    • Uniform Computer Information Transaction Act
    • Government Paperwork Elimination Act
    • Electronic Communication Privacy Act
    • Privacy Protection Act
    • Fair Credit Reporting Act
    • Right to Financial Privacy Act
    • Computer Fraud and Abuse Act
    • Anti-cyber squatting consumer protection Act
    • Child online protection Act
    • Children’s online privacy protection Act
    • Economic espionage Act
    • “No Electronic Theft” Act

    Undang-Undang Khusus :
    • Computer Fraud and Abuse Act (CFAA)
    • Credit Card Fraud Act
    • Electronic Communication Privacy Act (ECPA)
    • Digital Perfomance Right in Sound Recording Act
    • Ellectronic Fund Transfer Act
    • Uniform Commercial Code Governance of Electronic Funds Transfer
    • Federal Cable Communication Policy
    • Video Privacy Protection Act

    Undang-Undang Sisipan :
    • Arms Export Control Act
    • Copyright Act, 1909, 1976
    • Code of Federal Regulations of Indecent Telephone Message Services
    • Privacy Act of 1974
    • Statute of Frauds
    • Federal Trade Commision Act
    • Uniform Deceptive Trade Practices Act


    Cyber Law di Negara lainnya

    • Hongkong:
    – Electronic Transaction Ordinance
    – Anti-Spam Code of Practices
    – Code of Practices on the Identity Card Number and Other Personal Identifiers
    – Computer information systems internet secrecy administrative regulations
    – Personal data (privacy) ordinance
    – Control of obscene and indecent article ordinance

    • Philipina:
    – Electronic Commerce Act
    – Cyber Promotion Act
    – Anti-Wiretapping Act

    • Australia:
    – Digital Transaction Act
    – Privacy Act
    – Crimes Act
    – Broadcasting Services Amendment (online services) Ac

    • UK:
    – Computer Misuse Act
    – Defamation Act
    – Unfair contract terms Act
    – IPR (Trademarks, Copyright, Design and Patents Act)

    • South Korea:
    – Act on the protection of personal information managed by public agencies
    – Communications privacy act
    – Electronic commerce basic law
    – Electronic communications business law
    – Law on computer network expansion and use promotion
    – Law on trade administration automation
    – Law on use and protection of credit card
    – Telecommunication security protection act
    – National security law

    • Jepang:
    – Act for the protection of computer processed personal data held by administrative organs
    – Certification authority guidelines
    – Code of ethics of the information processing society
    – General ethical guidelines for running online services
    – Guidelines concerning the protection of computer processed personal data in the private sector
    – Guidelines for protecting personal data in electronic network management
    – Recommended etiquette for online service users
    – Guidelines for transactions between virtual merchants and consumers

    Cyber Lawa di beberapa negara khususnya yang berhubungan dengan e-commerce antara lain:

    1. Perlindungan hukum terhadap konsumen.
    • Indonesia
    UU ITE menerangkan bahwa konsumen berhak untuk mendapatkan informasi yang lengkap berkaitan dengan detail produk, produsen dan syarat kontrak.

    • Malaysia
    Communications and Multimedia Act 1998 menyebutkan bahwa setiap penyedia jasa layanan harus menerima dan menanggapi keluhan konsumen.

    • Filipina
    Electronic Commerce Act 2000 dan Consumer Act 1991 menyebutkan bahwa siapa saja yang menggunakan transaksi secara elektronik tunduk terhadap hukum yang berlaku.

    2. Perlindungan terhadap data pribadi serta privasi.

    • Singapura
    Sebagai pelopor negara ASEAN yang memberlakukan cyberlaw yang mengatur e-commerce code untuk melindungi data pribadi dan komunikasi konsumen dalam perniagaan di internet.

    • Indonesia
    Sudah diatur dalam UU ITE.

    • Malaysia & Thailand
    Masih berupa rancangan.

    3. Cybercrime
    Sampai dengan saat ini ada delapan negara ASEAN yang telah memiliki Cyber Law yang mengatur tentang cybercrime atau kejahatan di internet yaitu Brunei, Malaysia, Myanmar, Filipina, Singapura, Thailand, Vietnam dan termasuk Indonesia melalui UU ITE yang disahkan Maret 2008 lalu.
    4. Spam

    Spam dapat diartikan sebagai pengiriman informasi atau iklan suatu produk yang tidak pada tempatnya dan hal ini sangat mengganggu.
    • Singapura
    Merupakan satu-satunya negara di ASEAN yang memberlakukan hukum secara tegas terhadap spammers (Spam Control Act 2007).

    • Malaysia & Thailand
    Masih berupa rancangan.

    • Indonesia
    UU ITE belum menyinggung masalah spam.

    5. Peraturan Materi Online / Muatan dalam suatu situs

    Lima negara ASEAN yaitu Brunei, Malaysia, Myanmar, Singapura serta Indonesia telah menetapkan cyberlaw yang mengatur pemuatan materi online yang mengontrol publikasi online berdasarkan norma sosial, politik, moral, dan keagamaan yang berlaku di negara masing-masing.


    Sumber :

    http://blog.unila.ac.id/nurul170389/files/2009/06/nurul-puspita-dewi-0711011101.pdf

    http://maxdy1412.wordpress.com/2010/05/01/perbandingan-cyber-law-indonesia-computer-crime-act-malaysia-council-of-europe-convention-on-cyber-crime-eropa/





Contoh prosedur dan lembar kerja IT audit serta tools yang digunakan untuk IT audit dan forensik

Nama : Rafika Wiyanti P

Npm : 11107350

KElas : 4KA09


  1. Audit IT / IT Audit

Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah auditfinansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.

Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi,Ilmu Komputer dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality) dan keutuhan (integrity) dari sistem informasi organisasi.

Manfaat Audit IT.

a.Mengetahui apakah pemakai telah siap menggunakan sistem tersebu

b.Mengetahui apakah outcome sesuai dengan harapan manajemen.

c.Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang

d.Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.

e.Membantu memastikan bahwa jejak pemeriksaan (audit trail) telahdiaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang aberwewenang melakukan pemeriksaan.

Tools yang digunakan untuk Audit IT

Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu system computer dengan mempergunakan software dan tool untuk mengekstrak dan memelihara barang bukti tindakan criminal.

Macam-Macam Tools Audit IT :

  • · COBIT® (Control Objectives for Information and related Technology)

    · COSO (Committee of Sponsoring Organisations of the Treadway Commission) Internal Control—Integrated Framework

    · ISO/IEC 17799:2005 Code of Practice for Information Security Management

    · FIPS PUB 200

    · ISO/IEC TR 13335

    · ISO/IEC 15408:2005/Common Criteria/ITSEC

    · PRINCE2

    · PMBOK

    · TickIT

    · CMMI

    · TOGAF 8.1

    · IT Baseline Protection Manual

    · NIST 800-14


    2. IT Forensik

    IT Forensik atau Komputer Forensik adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi, [pengambilan/penyaringan], dan dokumentasi bukti komputer dalam kejahatan komputer.

    Komputer forensik merupakan ilmu baru yang akan terus berkembang. Ilmu ini didasari oleh beberapa bidang keilmu­an lainnya yang sudah ada. Bahkan, komputer forensik pun dapat dispesifikasi­ lagi menjadi beberapa bagian, seperti Disk Foren­sik, System Forensik, Network Forensik, dan Internet Forensik.

    Pengetahuan Disk Forensik sudah terdo­kumentasi dengan baik dibandingkan dengan­ bidang forensik lainnya. Beberapa kasus yang dapat dilakukan dengan­ bantuan­ ilmu­ Disk Forensik antara lain mengem­balikan file yang terhapus, menda­pat­kan password, menganalisis File Akses dan System­ atau Aplikasi Logs, dan sebagai­nya. Tentunya untuk mendapatkan semua informasi tersebut, Anda memerlukan sejumlah software, seperti EnCase, yang dikembangkan oleh Guidance Software Pasadena, Linux DD yang pernah digunakan oleh FBI (Federal Bureau Investigation)­ dalam kasus Zacarias Moussaoui, dan Jaguar­Forensics Toolkit, yaitu sebuah tool yang diperkaya dengan beberapa­ feature menarik, seperti generator report untuk memenuhi kebutuhan komputer forensik





    Sumber :

    http://www.scribd.com/doc/31675347/Audit-IT-dan-Forensik-Komputer

    http://husni.its-sby.edu/itaudit.pp

    http://anziclopedia.wordpress.com

Selasa, 01 Maret 2011

Matkul Etika & Profesionalisme TSI

Nama : Rafika Wiyanti P

Npm : 11107350

Kelas : 4KA09

CYBERCRIME

Cybercrime biasa disebut juga dengan kejahatan dunia maya, cybercrime merupakan aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.

Beberapa Jenis-jenis Cybercrime berdasarkan aktivitasnya :

v Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya

v Data Forgery

Kejahatan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.Kejahatan ini biasanya ditunjukkan pada dokumen e-commerce.

v Cyber Espionage

kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.

v Illegal Contens

Kejahatan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar atau tidak etis serta bisa dianggap melanggar hukum.

v Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku

v Cyber-terrorism

Kejahatan ini dilakukan dengan cara pelaku kejahatan menawarkan diri kepada kornban yang terkena cyber sabotage untuk memperbaiki data, program komputer atau suatu sistem jaringan yang telah di sabotase tersebut,tapidengan bayaran tertentu yang ditentukan oleh sang pelaku kejahatan.

v Unauthorized Acess to Computer System and Service

Kejahatan ini dilakukan dengan cara menyusup ke dalam suatu jaringan komputer secra tidak sah atau tanpa izin tanpa sepengetahuan pemilik system jaringan komputer yang dimasukinya.Biasanya pelaku kejahatan dibidang ini dilakukan oleh Hacker.Hacker melakukan ini untuk mencuri dan menyabotase informasi penting dan rahasia.

v Offense Againts Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet.Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain dll.

Beberapa Langkah untuk menanggulangi Cybercrime diantaranya:

· Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.

· Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi

· Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

Macam-Macam Cybercrime

1) Phising

Phising adalah tindak kejahatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface.Salah satu tujuannya adalah untuk menjebol informasi yang sangat pribadi dari sang penerima email, sepertipassword, kartu kredit, dll. Diantaranya dengan mengirimkan informasi yang seakan-akan dari penerima e-mail mendapatkan pesan dari sebuah situs, lalu mengundangnya untuk mendatangi sebuah situs palsu. Situs palsu dibuat sedemikian rupa yang penampilannya mirip dengan situs asli. lalu ketika korban mengisikan password maka pada saat itulah penjahat ini mengetahui password korban. Penggunaan situs palsu ini disebut juga dengan istilah pharming. Teknik umum yang sering digunakan oleh pelaku phishing antara lain sebagai berikut:

· Melalui e-mail atau pesan instan, yang menggiring pengguna untuk meyakini keabsahan email atau web site tersebut. Agar tampak meyakinkan, pelaku sering menggunakan logo perusahaan atau merek dagang milik lembaga resmi, seperti bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti password, PIN atau nomor kartu kredit.

· Membuat situs palsu yang sama persis dengan situs resmi, atau pelaku phishing mengirimkan email yang berisikan link ke situs palsu tersebut.

· Membuat hyperlink ke website palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim.


Beberapa cara untuk Mengatasi Phising yakni dengan :

§ Jangan mempercayai setiap peringatan yang Anda baca, khususnya peringatan pop-up yang muncul saat Anda sedang menjelajah internet. Perusahaan yang kurang baik menggunakan iklan pop-up untuk menampilkan peringatan palsu tentang komputer Anda. Abaikan saja mereka.

§ Yahoo! Lottery tidak ada. Jangan tertipu oleh orang-orang yang mengaku dari Yahoo! dan menawarkan hadiah tunai. Yahoo tidak akan pernah mengirim informasi kepada Anda mengenai kontes yang tidak pernah Anda ikuti.

§ Pakailah browser yang memberikan layanan menyaring web /situs palsu atau memberi laporan web/situs forgery, misal mozila.

§ Bentuk phishing email adalah pengesahan dari pengecer, bank, organisasi, atau instansi pemerintah. Pengirim untuk meminta “konfirmasi” informasi pribadi Anda untuk beberapa alasan yang dibuat-buat.

§ Jangan klik link dalam email yang meminta informasi pribadi Anda.

§ Pakailah browser yang memberikan layanan menyaring web /situs palsu atau memberi laporan web/situs forgery, misal mozila.

§ Pencari kerja juga harus hati-hati. Beberapa orang target phishing terdaftar di situs pencarian.

§ Curigalah jika seseorang mendadak menjadi kontak list Anda dan meminta informasi pribadi Anda.


2) Spamming

SPAM menurut wikipedia adalah system pesan elektronik yang mengganggu karena tidak diinginkan (termasuk kebanyakan media massa dan system pengiriman digital) yang terkirim secara massal tanpa diskriminasi. Namun pengertian Spam secara harfiah adalah sampah, Atau sesuatu yang tidak kita inginkan berada di tempat kita (blog, email, situs, dll).

Media pishing, hal ini dilakukan untuk menggaet sebanyak-banyak orang yang akan terjebak dengan link trap (perangkap link), sehingga anda mengira anda akan berada di situs yang sebenarnya, padahal anda sudah dalam perangkapnya.

Beberapa cara untuk mengatasi spam yakni dengan :

§ Para pengirim spam ini biasanya mengajak Anda untuk bergabung dalam sebuah mailing list. Hal yang terbaik adalah dengan mengabaikannya. Karena jika Anda bergabung, berarti Anda bersedia menerima sampah-sampah berikutnya.sebaiknya anda tidak ikut dan tidak mereply ini jika anda tidak tertarik.

§ Memutuskan untuk berkata ‘tidak’. Pada banyak form aplikasi online, seringkali muncul pertanyaan email disertai pertanyaan mengenai informasi apa saja yang dikehendaki untuk didapat. Pada saat seperti ini, Anda berhak untuk menolak dan berkata ‘tidak’ terhadap hal-hal yang mereka tawarka agar anda tidak menerima email spam.

§ Jangan membuka email dari sumber yang tidak Anda kenal ataupun email yang bersubjek/topik mencurigakan pada judulnya. Jika Anda masih juga penasaran untuk mengetahui isinya, Anda dapat memanfaatkan feature ‘preview’ pada aplikasi email untuk mengetahui secara singkat isi pesan tanpa harus membuka email tersebut.

  • Memakai bantuan IAP (Internet Access Provider) atau mempergunakan filter spam. Biasanya IAP menawarkan fasilitas filter spam secara gratis untuk mencegah email-email sampah ini masuk. Selain itu juga Anda bisa mendaftar ke jasa layanan anti-spam ataupun mempergunakan aplikasi anti-spam ataupun pemblokir spam.

3) Sniffing

Sniffing ialah melakukan atau melacak suatu halaman atau situs atau page sumber dari seseorang dan membobol password serta username dari sourcepage tersebut. Sniffing dengan kata lain ialah mengendus/dan membobol page seseorang. Pada zaman sekarang banyak sekali web-web master yang menyediakan jasa software seperti ini, bahkan diantara mereka, banyak yang menyediakannya secara free. Bagi kalangan Hacker sendiri, berbagi ialah hal yang ke-sedemikian, dan bermainb seperti ini ialah kesenangan yang lain dari pada biasanya. Beberapa alasan mengapa seseorang melakukan sniffing, diantaranya kesal dengan seseorang, karena iseng belaka, serta ingin dianggap hebat oleh orang lain.

Sniffing ini biasanya dilakukan dengan menggunakan software cain & abel,dengan cara ini pelaku atau biasa disebut sniffer mendapatkan password serta username korbannya.

Beberapa cara untuk mengatasi sniffing yakni dengan :

§ Pastikan jika anda sedang berada di warnet dan koneksinya berangsur2 melambat, itu berarti bisa terindikasi ada software yang untuk sniffing yang sedang dipasang di komputer anda.

§ Jika anda menggunakan fasilitas jaringan kemudian membuka account yang menurut anda pribadi sekali, usahakan sesampainya dirumah anda mengubah password serta username yang ada.

§ Usahakan untuk tidak membuka situs-situs yang menurut anda pribadi sekali jika tidak dengan komputer atau PC anda sendiri.

4) Deface

Deface ialah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.

Langkah-Langkah untuk mengatasi web yang sudah terkena deface :

§ Masuk CPANEL -> Masuk ke menu PHPMyAdmin. Cari database anda, lalu klik pada tabel WP_USER. Di tabel itu, ada username, password, dan email anda sebagai admin, cari ikon bergambar pensil di tabel itu, alias klik menu EDIT, Cari ikon bergambar pensil di tabel itu, alias klik menu EDIT, Setelah password diganti, disebelah kiri kolom password, ada tabel FUNCTION yang berisikan opsi-opsi. Klik, dan pilih opsi MD5,Kalau sudah, klik tombol GO yang ada di sebelah kanan bawah.Maka, selesailah sudah. Anda berhasil menduduku kursi penguasa blog anda yang baru saja dirampok.

§ Sebaiknya kalau mau yang gratisan, ambil dari Wordpress.org.

5) Carding

Berbelanja dengan menggunakan kartu kredit sudah menjadi trend saat sekarang ini, karena itu kejahatan terhadap penyalahgunaan kartu kredit kerap sekali terjadi di masyarakat,itulah sebabnya banyak sekali situs belanja online yang ada di Indonesia.Carding ialah berbelanja dengna menggunakan nomor serta identitas kartu kredit orang lain yang dilakukan secara ilegal.Pelaku carding biasanya menipu calon pembeli dengan mengiming-imingi harga miring barang yang dijual serta memudahkan calon pembeli untuk membayarnya via rekening.tapi begitu barang terkirim barangnya tak pernah sampai ketangan si pembeli.melakukan carding tidak terlalu memerlukan otak karena pelaku hanya cukup mengetahui nomor kartu beserta tanggal kadaluwarsa.

Beberapa cara untuk mengatasi carding yakni dengan :

  • Pastikan ketikan tulisan anda sesuai,benar,dan tepat saat anda browsing dan masukkan kata di search engine dengan url bank dan account credit card anda seperti paypal,ebay dan aol.
  • Jangan pernah anda berikan data anda begitu saja dan cek selalu rekening anda.Curigailah segala keganjilan
  • Pastikan anda telah melakukan log out di email,account dan social network.
  • Pastikan anda telah musnahkan struk pada saat anda belanja dan mengambil uang di mesin atm.
  • Pelajari jurus-jurus tindak kejahatan sebagai tameng anda,dan bukanlah untuk kriminal

6) Cracking

Cracking adalah kegiatan membobol suatu sistem komputer dengan tujuan menggambil, sedangkan orang yang melakukan cracking biasa disebut dengan cracker.Cracker disinii ialah orang yang berniat jahat yang masuk kedalam komputer tanpa izin untuk mengambil data dan berniat mencari keuntungan.Para cracker biasanya beroperasi bila ada seseorang yang menyuruhnya.cracking sering terjadi dalam dunia bisnis.para pebisnis menggunakan cracker untuk melawan pebisnis yang lain untuk memperoleh keuntungan yang lebih besar.seperti mencuri data dan lain-lain.

Untuk mengatasi cracking yakni dengan :

§ Berpindah dari sistem operasi yang lama ke sistem operasi yang baru yang tingkat keamanannya lebih tinggi seperti linux atau sistem operasi lain.

7) Malware

Untuk sebagian orang mungkin pernah mendengar tentang adanya malware.Malware ialah program komputer yang diciptakan dengan maksud dan tujuan tertentu.kebanyakan malware digunakan untuk mencari kelemahan suatu software lalu membobol dan merusaknya.

Malware terdiri dari berbagai macam,yaitu:

v Virus, merupakan program jahat yang bekerja didalam jaringan yang cara kerjanya yakni dengan menghancurkan atau memakan data atau file serta merusak hardisk&memori yang ada pada komputer korban

v Trojan, merupakan merupakan sisipan program virus yang digunakan untuk menghancurkan data atau file didalam suatu komputer. dan disamping merupakan gambar file dari trojan.

v Briwser Hijacker, mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain. internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyak digunakan orang berinternet.

v Keylogger, perangkat lunak yang mencatat semua tekanan tombol keyboard. keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Keylogger merekam sesaat setelah oven diketikkan dan belum diproses oleh system.

Untuk mengatasi malware yakni dengan :

§ Pastikan pada PC atau laptop anda menggunakan antivirus sesuai dengan kebutuhan tetapi juga dapat menangkal berbagai macam malware diatas.

§ Updatelah antivirus anda dalam jangka waktu tertentu, karena berbagai malware berkembang dalam waktu ke waktu dengan cepat.

§ Gunakan browser yang terpercaaya dan tidak langsung menyerang ke sistem, seperti mozilla.

8) Arp Spoofing

Arp spoofing adalah teknik penyadapan data, terutama data username/password yang ada di jaringan internal.Dengan mengirimkan paket ARP Reply palsu sehingga merubah data MAC Address:IP yang ada di tabel ARP komputer target. Perubahan data ini menyebabkan pengiriman paket TCP/IP akan melalui attacker sehingga proses penyadapan dapat dilakukan.

Untuk mengatasi Arp spoofing yakni dengan :

§ Menambahkan entri statis di tabel Arp.cara ini cukup praktis karena karena tidak membutuhkan tools tambahan yang perlu diinstall. Kelemahannya adalah cara ini cenderung untuk membatasi koneksi antar komputer.

9) Hoax

Hoax adalah usaha untuk memperdaya orang-orang agar mempercayai sesuatu yang salah adalah benar.Hoax biasa disebut juga dengan email peringatan,nasehat palsu,berit bohong yang biasanya diakhiri dengan himbauan agar menyebarkan seluas-luasnya.dalam urutannya, hoax setingkat lebih parah dari pada spam.

Ciri-ciri hoax yaitu :

v Didistribusikan via email, & seringkali memanfaatkan media mailing list.

v Isinya berisi pesan yang membuat cemas, panik para pembacanya.

v Diakhiri dengan himbauan agar si pembaca segera memforwardkan warning tsb. ke forum yang lebih luas.

v Biasanya pengirim awal hoax ini tidak diketahui identitasnya.

Beberapa cara untuk mengatasi hoax yaitu dengan :

§ Baca pesan secara teliti, jangan langsung percaya.

§ Jangan ikut sembarang mailing list.

§ Tanyalah kepada si pengirim tentang kepastian kebenaran pesan tersebut .

10) Hack

Hacking ialah kegiatan menerobos program komputer milik orang lain atau pihak lain. Sedangkan si pelaku disebut hacker.para hacker memiliki keahlian membuat dan membaca suatu program tertentu dan umumnya terobsesi mengamati keamanannya.Hacker yang bekerja disebuah perusahaan tertentu akan memberitahu programmer komputer yang diterobos mengenai adanya kelemahan pada program yang dibuat agar segera diperbaiki. Akhir-akhir ini juga hacking password dan username jaringan sosial sedang menjadi trend.

Beberapa cara untuk mengatasi hack password yaitu dengan :

§ Jangan mengklik link di email yang menyatakan Anda harus memverifikasi password Anda. Email ini biasanya dikirim oleh hacker.

§ Jangan memasukkan password disitus selain yang memberikan layanan.

§ Untuk rekening online seperti e-gold, klik BCA, paypal, sebaiknya Anda tidak mengetik password Anda lewat keyboard (karena hacker bisa membaca keyboard Anda dengan program keylogger). Gunakan On Screen Keyboard, Charakter Map, atau copy paste dari huruf acak.

§ Jangan menggunakan password yang sama untuk berbagai macam layanan.

Sumber-sumber :