Selasa, 23 Juni 2015

Bagan Atau Kerangka Etika & Profesionalisme TSI

Softkill 1
Tulisan 1 sampai 3 dan Tugas 1


Softkill 2
Tulisan 1 sampai 3 dan Tugas 1

Softkill 3
 
Tulisan 1 sampai 3 dan Tugas 1

Senin, 18 Mei 2015

Contoh Kasus Undang-Undang ITE


Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan Cybercrime atau kejahatan melalui jaringan Internet. Adanya Cybercrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya pada jaringan internet.


Berikut beberapa contoh kasus Kejahatan cyber yang ada di Indonesia :

Kasus 1 Hacking

Hacker, adalah mengacu pada seseorang yang mempunyai minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya untuk dimanfaatkan kemampuannya kepada hal-hal yang negatif atau melakukan perusakan internet. pada kasus ini telah melanggar Undang - Undang ITE BAB VII Pasal 30 Ayat 3 yaitu  yang mengakses komputer pihak lain tanpa ijin dan atau membuat sistem milik orang lain seperti website atau program menjadi tidak berfungsi atau tidak dapat digunakan sebagaimana mestinya.

Kasus 2 Carding

Pencurian kartu kredit ( Carding ), hal ini adalah salah satu jenis Cybercrime yang terjadi di Bandung sekitar Tahun 2003.Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Kejahatan seperti ini masuk ke dalam pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.

Kasus 3 Informasi atau data yang tidak benar

Memasukan data atau informasi ke internet tentang sesuatu hal yang tidak benar, contoh kasus semacam ini yaitu menyebarkan video pornografi ke dalam internet dimana si pelaku akan terseret ke dalam UU RI No. 44 th 2008, Pasal 56 tentang Pornografi dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan melanggar UU ITE BAB VII Pasal 27 Ayat 1 yang berbunyi"Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan". 


Kasus 4 Perjudian ONline

Perjudian online, pada kasus ini pelaku menggunakan sarana internet untuk melakukan perjudian. Contohnya seperti yang terjadi di Semarang, Desember 2006. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, para pelaku bermain judi online atau taruhan adalah untuk mendapatkan uang dengan cara instan.Dalam kasus ini telah melanggar UU ITE BAB VII Pasal 27 Ayat 2 yang berbunyi
"Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki  muatan  perjudian".

Sumber : 

http://twelve6g.blogspot.com/2013/05/contoh-kasus-cybercrime-di-indonesia.html

Jenis-jenis Profesi bidang IT

Saat ini, pekerjaan yang tersedia semakin bervariasi. Bidang teknologi dan informasi (IT) merupakan salah satu bidang karir yang semakin hari semakin berkembang dan banyak peminatnya. Hal ini didukung oleh semakin berkembangnya penggunaan software/hardware yang dipakai dalam organisasi perusahaan maupun industri. Selain itu berkembangnya penggunaan internet, website dan penunjang bisnis bersifat E (e-Businees, e-Learninge-Commerce, dsb) semakin menambah variasi ini dengan banyaknya alternatif yang bisa digunakan dalam kaitannya dengan pengembangan potensi seseorang.
Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 4 kelompok sesuai bidang pekerjaannya.
a. Kelompok Pertama, adalah mereka yang bergelut di dunia perangkat lunak (software) baik mereka yang merancang sistem operasi, database maupun sistem aplikasi. Pada lingkungan kelompok ini terdapat pekerjaan-pekerjaan seperti misalnya :
  • System analyst: orang yang bertugas menganalisa sistem yang akan diimplementasikan, mulai dari menganalisa sistem yang ada, tentang kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan.
  • Programmer: orang yang bertugas mengimplementasikan rancangan sistem analis yaitu membuat program (baik aplikasi maupun sistem operasi) sesuai sistem yang dianalisa sebelumnya.
  • Web designer: orang yang melakukan kegiatan perecanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
  • Web programmer: orang yang bertugas mengimplementasikan rancangan web designer yaitumembuat program berbasis web sesuai desain yang telah dirancang sebelumnya.
b. Kelompok kedua, adalah mereka yang bergelut di perangkat keras (hardware). Pada lingkungan kelompok ini terdapat pekerjaanpekerjaan seperti :
  • Technical engineer (atau teknisi):  orang yang berkecimpung dalam bidang teknik baik mengenai pemeliharaan maupun perbaikan perangkat sistem komputer.
  • Networking engineer: orang yang berkecimpung dalam bidang teknis jaringan komputer dari maintenance sampai pada troubleshooting-nya.
c. Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional sistem informasi. Pada lingkungan kelompok ini terdapat pekerjaan-pekerjaan seperti:
  • EDP operator : orang yang bertugas untuk mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
  • System administrator:  orang yang bertugas melakukan administrasi terhadap sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses terhadap sistem, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah sistem.
  • MIS director : orang yang memiliki wewenang paling tinggi terhadap sebuah sistem informasi, melakukan manajemen terhadap sistem tersebut secara keseluruhan baik hardware, software maupun sumber daya manusianya.
d. Kelompok keempat, adalah mereka yang berkecimpung di pengembangan bisnis Teknologi Informasi. Pada bagian ini, pekerjaan diidentifikasikan oleh pengelompokan kerja di berbagai sektor di industri Teknologi Informasi.

Gambar 1. Model Regional Profesi IT Yang Diusulkan

Pengelompokkan profesi di kalangan teknologi informasi juga dapat didasarkan pada SRIG-PS SEARCC. SEARCC (South East Asia Regional Computer Confideration) merupakan suatu forum/badan yang beranggotakan himpunan profesional IT yang terdiri dari 13 negara. Indonesia merupakan salah satu anggotanya yang sudah aktif di berbagai kegiatan, eperti SRIG-PS (Special Regional Interest Group on Profesional Standardisation). Kegiatan inilah yang mencoba merumuskan standardisasi pekerjaan di dalam dunia Teknologi Informasi.
Gambar 2.  Pembagian Job Menurut Model SEARCC SRIG-PS

Standar model SRIG-PS SEARCC memiliki dua pendekatan dalam melakukan pengklasifikasian pekerjaan. Kedua pendekatan tersebut adalah:
  1. Model yang berbasiskan industri atau bisnis. Pada model ini pembagian pekerjaan diidentifikasikan oleh pengelompokan kerja di berbagai sektor di industri Teknologi Informasi. Model ini digunakan oleh Singapore dan Malaysia.
  2. Model yang berbasiskan siklus pengembangan sistem. Pada model ini pengelompokkan dilakukan berdasarkan tugas yang dilakukan pada saat pengembangan suatu sistem. Model pendekatan ini digunakan oleh Japan.
Pegelompokkan profesi IT berdasarkan standar model tersebut adalah
  • Programmer
Bidang pekerjaan yang melakukan pemrograman komputer terhadap suatu sistem yang telah dirancang sebelumnya. Jenis pekerjaan ini memiliki 3 tingkatan yaitu :
  • Supervised (terbimbing). Tingkatan awal dengan 0-2 tahun pengalaman, membutuhkan pengawasan dan petunjuk dalam pelaksanaan tugasnya.
  • Moderately supervised (madya). Tingkatan dengan tugas kecil yang dapat dikerjakan oleh mereka tetapi tetap membutuhkan bimbingan untuk tugas yang lebih besar, 3-5 tahun pengalaman.
  • Independent/Managing (mandiri). Tingkatan pekerjaan yang tugasnya dimulai tidak membutuhkan bimbingan dalam pelaksanaan tugas.
  • System Analyst (Analis Sistem).
Bidang pekerjaan yang  melakukan analisis dan desain terhadap sebuah sistem sebelum dilakukan implementasi atau pemrograman lebih lanjut. Analisis dan desain merupakan kunci awal untuk keberhasilan sebuah proyek-proyek berbasis komputer. Jenis pekerjaan ini juga memiliki 3 tingkatan seperti halnya pada programmer.
  • Project Manager (Manajer Proyek)
Bidang pekerjaan yang melakukan manajemen terhadap proyek-proyek berbasis sistem informasi. Level ini adalah level pengambil keputusan. Jenis pekerjaan ini juga memiliki 3 tingkatan seperti halnya pada programmer, terhgantung pada kualifikasi proyek yang dikerjakannya.
  • Instructor (Instruktur)
Bidang pekerjaan yang berperan dalam melakukan bimbingan, pendidikan dan pengarahan baik terhadap anak didik maupun pekerja level di bawahnya. Jenis pekerjaan ini juga memiliki 3 tingkatan seperti halnya pada programmer.
  • Specialist
Bidang pekerjaan yang membutuhkan keahlian khusus. Berbeda dengan pekerjaan-pekerjaan yang lain, pekerjaan ini hanya memiliki satu level saja yaitu independent (managing), dengan asumsi bahwa hanya orang dengan kualifikasi yang ahli dibidang tersebut yang memiliki tingkat profesi spesialis. Pekerjaan spesialis menurut model SEARCC ini terdiri dari :
  • Data Communication
  • Database
  • Security
  • Quality Assurances
  • IS Audit
  • System Software Support
  • Distributed System
  • System Integration
Gambar 3. Lapisan Bidang IT
Secara umum, ada terdapat 3 lapisan bidang IT (gambar 3). Ketiga lapisan itu adalah:
  1. Lapisan pertama (spesialis). Lapisan ini meliputi 6 golongan karakteristik profil, yaitu : software developertechniciansolution developercoordinatoradviser dan administrator. Lapisan ini memiliki 29 profil profesi secara keseluruhan.
  2. Lapisan kedua. Lapisan ini terdiri dari 4 profil profesi, yaitu IT Engineer,IT ManagerIT Consultant dan IT Commercial Manager.
  3. Lapisan ketiga. Lapisan ini terdiri dari 2 profil profesi, yaitu IT System Engineer dan IT Bussiness Engineer.
Sumber :

https://freezcha.wordpress.com/2011/04/13/profesi-di-bidang-it/

Aspek bisnis di bidang Teknologi Informasi

           Dunia Teknologi Informasi (TI) merupakan suatu industri yang berkembang dengan begitu pesatnya pada tahun-tahun terakhir ini. Ini akan terus berlangsung untuk tahun-tahun mendatang. Perkembangan bisnis dalam bidang TI ini membutuhkan formalisasi yang lebih baik dan tepat mengenai Aspek Bisnis di bidang Teknologi Informasi. Pada Aspek Bisnis di bidang Teknologi Informasi terdapat beberapa komponen salah satunya yaitu Prosedur Pendirian Usaha. 



Teknologi informasi merupakan suatu proses perkembangan teknik, metode dan media komunikasi untuk bertukar informasi antar manusia. Pemanfaatan teknologi informasi diperuntukkan bagi peningkatan kinerja lembaga pendidikan dalam upayanya meningkatkan kualitas sumber daya manusia Indonesia. Hal ini membantu guru dan pengajar lainnya agar tidak lagi disibukkan oleh pekerjaan-pekerjaan operasional, yang sesungguhnya dapat digantikan oleh komputer. Dengan demikian, teknologi informasi dan komunikasi tersebut dapat memberikan keuntungan dalam efisien waktu dan tenaga. Selain itu melalui teknologi ini informasi dapat lebih cepat terdokumentasikan dan mempunyai jangkauan sebar yang lebih luas dibandingkan dengan media gambar. Pemanfaatan teknologi informasi dan komunikasi yang sedang banyak digunakan saat ini adalah internet. 

Teknologi informasi diyakini memberikan manfaat bagi pemakaian dalam hal ini perusahaan dan meluas ke segala aspek aktivitas termasuka ktivitas yang berhubungan dengan manajerial seperti proses perencanaan, pengendalian informasi dan bahkan memasukkan teknologi ke dalam isu-isu yang berhubungan dengan manajemen. Manfaat teknologi informasi ini dapat berupa manfaat kualitatif maupun manfaat kuantitatif. Manfaat kuantitatif terdiri dari pengurangan biaya operasi dan perbaikan produk dan jasa yang ditawarkan. Sedangkan manfaat kualitatif berupa: analisis data lebih cepat, penyajian laporan manajemen lebih baik, beberapa pekerjaan dapat dilakukan individu yang sama, penghematan waktu, akses data tepat waktu, data yang disajikan lebih akurat, dan perbaikan dalam pengambilan keputusan.


Prosedur Pendirian Badan Usaha IT
Dari beberapa referensi dijelaskan lingkungan usaha dapat dikelompokkan menjadi 2 faktor yaitu faktor lingkungan ekonomi dan faktor lingkungan non ekonomi.
Faktor lingkungan ekonomi meliputi segala kejadian atau permasalahan penting di bidang perekonomian nasional yang dapat mempengaruhi kinerja dan kelangsungan hidup dari suatu perusahaan. Sedangkan faktor lingkungan non ekonomi merupakan pristiwa atau isu yang menonjol dibidang politik,keamanan,sosial dan budaya yang mempengaruhi kelangsungan hidup pelaku usaha.
Dalam prakteknya faktor-faktor ekonomi dan non-ekonomi yang tidak dapat dikendalikan oleh pimpinan perusahaan sangat luas dan banyak ragamnya. Sehingga hal ini kadang-kadang membingungkan kita untuk dapat mengamatinya dengan baik . Pada bahasan ini kami pengelompokan berbagai ragam lingkungan eksternal ini menjadi 5(lima) dimensi lingkungan eksternal perusahaan.

Klasifikasi Dimensi Lingkungan Eksternal Kegiatan Usaha:
1. Perekonomian Global dan Kerjasama Internasional (Ekonomi).
2. Pembangunan dan Perekonomian Nasional (Ekonomi).
3. Politik, Hukum dan Perundang-Undangan (Non-Ekonomi).
4. Teknologi (Non-Ekonomi).
5. Demografi, Sosial dan Budaya (Non-Ekonomi).

Selanjutnya untuk membangun sebuah badan usaha, terdapat beberapa prosedur peraturan perizinan, yaitu :
1. Tahapan pengurusan izin pendirian
2. Tahapan pengesahan menjadi badan hukum 
3. Tahapan penggolongan menurut bidang yang dijalani 
4. Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen lain yang terkait

Sumber :
http://deaandriati.blogspot.com/2015/05/aspek-bisnis-di-bidang-teknologi.html

Perbandingan antara Cyber Law di Indonesia, dengan Computer Crime act di Malaysia, dan Council of Europe Convention on Cyber Crime di Eropa

Cyber Law di Indonesia

1. Pengertian
Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi suatu aspek yang berhubungan dengan orang perongan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya.

2.Tujuan
Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.

3. Sejarah dan Perkembangan Cyber Law 
Munculnya cyberlaw di Indonesia dimulai sebelum tahun 1999. Fokus utama pada saat itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.
Cyberlaw digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada cyberlaw ini juga diatur berbagai macam hukuman bagi kejahatan melalui internet.
Cyberlaw atau Undang-undang Informasi dan Transaksi Elektronik (UU ITE) sendiri baru ada di Indonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 bab dan 54 pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi di dalamnya. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu :
  • Pasal 27: Asusila, Perjudian, Penghinaan, Pemerasan.
  • Pasal 28: Berita bohong dan Menyesatkan, Berita kebencian dan permusuhan.
  • Pasal 29: Ancaman Kekekrasan dan Menakut-nakuti.
  • Pasal 30: Akses Komputer Pihak Lain Tanpa Izin, Cracking.
  • Pasal 31: Penyadapan, Perubahan, Penghilangan Informasi.
Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan terotori. Misalkan, seorang cracker dari sebuah Negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas cracking-nya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Yang dapat dilakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan/hak untuk mengunjungi sebuah tempat di dunia.



Computer Crime Act di Malaysia 
Pada tahun 1997, Malaysia telah mengesahkan dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan Multimedia, juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya. The Computer Crime Act itu sendiri mencakup kejahatan yang dilakukan melalui komputer, karena cybercrime yang dimaksud di negara Malaysia tidak hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak terotorisasi pada material komputer juga termasuk cybercrime. Jadi, apabila kita menggunakan komputer orang lain tanpa izin dari pemiliknya, maka tindakan tersebut termasuk dalam cybercrime walaupun tidak terhubung dengan internet.
 
 
Hukuman atas pelanggaran The Computer Crime Act :
Denda sebesar lima puluh ribu ringgit (RM50,000) atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia). The Computer Crime Act mencakup, sbb :
- Mengakses material komputer tanpa ijin
- Menggunakan komputer untuk fungsi yang lain
- Memasuki program rahasia orang lain melalui komputernya
- Mengubah / menghapus program atau data orang lain
- Menyalahgunakan program / data orang lain demi kepentingan pribadi
 
Di Malaysia masalah perlindungan konsumen,cybercrime,muatan online,digital copyright, penggunaan nama domain, kontrak elektronik sudah ditetapkan oleh pemerintahan Malaysia. Sedangkan untuk masalah privasi, spam dan online dispute resolution masih dalam tahap rancangan.

Council of Europe Convention on Cyber Crime (Eropa)

Council of Europe Convention on Cyber crime telah diselenggarakan pada tanggal 23 November 2001 di kota Budapest, Hongaria. Konvensi ini telah menyepakati bahwa Convention on Cybercrime dimasukkan dalam European Treaty Series dengan Nomor 185. Konvensi ini akan berlaku secara efektif setelah diratifikasi oleh minimal 5 (lima) negara, termasuk paling tidak ratifikasi yang dilakukan oleh 3 (tiga) negara anggota Council of Europe. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan kriminal (criminal policy) yang bertujuan untuk melindungi masyarakat dari cyber crime, baik melalui undang-undang maupun kerjasama internasional.
Hal ini dilakukan dengan penuh kesadaran sehubungan dengan semakin meningkatnya intensitas digitalisasi, konvergensi, dan globalisasi yang berkelanjutan dari teknologi informasi, yang menurut pengalaman dapat juga digunakan untuk melakukan tindak pidana. Konvensi ini dibentuk dengan pertimbangan-pertimbangan antara lain sebagai berikut :

Pertama, bahwa masyarakat internasional menyadari perlunya kerjasama antar Negara dan Industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah dalam penggunaan dan pengembangan teknologi informasi.
Kedua, Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.
Ketiga, saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik Dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi/pendapat.
Konvensi ini telah disepakati oleh Masyarakat Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh negara manapun di dunia. Hal ini dimaksudkan untuk dijadikan norma dan instrumen Hukum Internasional dalam mengatasi kejahatan cyber, tanpa mengurangi kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam pengembangan teknologi informasi.

Sumber :

http://deaandriati.blogspot.com/2015/05/perbandingan-antara-cyber-law-di.html

Selasa, 14 April 2015

IT Forensik

Pengertian IT Forensik
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan.

IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.

Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Contoh barang bukti dalam bentuk elektronik atau data seperti :
•    Komputer
•    Hardisk
•    MMC
•    CD
•    Flashdisk
•    Camera Digital
•    Simcard/hp

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.

Tujuan IT Forensik
Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :

  1. Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
  2. Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Prosedur IT Forensik
Prosedur forensik yang umum digunakan, antara lain :Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis.Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
Bukti yang digunakan dalam IT Forensics berupa :Hard disk, Floopy disk atau media lain yang bersifat removeable.Network system.
Metode/prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu :
Search dan seizure : dimulai dari perumusan suatu rencana.
  • Identifikasi dengan penelitian permasalahan.
  • Membuat hipotesis.
  • Uji hipotesa secara konsep dan empiris.
  • Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
  • Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
  • Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
  • Membuat fingerprint dari data secara matematis.
  • Membuat fingerprint dari copies secara otomatis.
  • Membuat suatu hashes masterlist
  • Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Tools dalam Forensik IT
1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3. binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

4. sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

6. chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

10.  gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

11.  galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

12.  Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

13.  pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

14.  scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Contoh Kasus 
Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan dengan artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu awareness terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian sampai ia terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.
* Sumber : http://moondanz1509.blogspot.com/2015/04/it-forensik.html

IT Audit Trail & Real Time Audit

Pengertian Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik. Cara Kerja Audit Trail Audit Trail yang disimpan dalam suatu tabel

  1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan    Delete    
  2. Dengan memanfaatkan fitur trigger pada DBMS.

Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel. Fasilitas Audit Trail Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca langsung
3. Tabel.

Cara Kerja Audit Trail
Audit Trail Yang Disimpan Dalam Suatu Tabel
a. Dengan menyisipkan perintah penambahan record ditiap Query Insert, Update, Delete
b. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukkan ke Accurate, jurnalnya akan dicacat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di - edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail
Record Audit Trail Disimpan Dalam Bentuk, Yaitu :
a. Binary File (Ukuran tidak besar dan tidak bisa dibaca begitu saja)
b. Text File ( Ukuran besar dan bisa dibaca langsung)

Definisi Realtime
Dari beberapa sumber yang didapat yang dimaksud dengan Real Time Audit (RTA) adalah suatu sistem untuk mengawasi teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dengan mengkombinasikan prosedur sederhana atau logis untuk merencanakan dan melakukan dana kegiatan, siklus proyek pendekatan untuk memantau kegiatan yang sedang berlangsung, dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing) yang digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Pada audit IT sendiri berhubungan dengan berbagai macam-macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Tujuan dari audit IT adalah untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time. Pada Real Time Audit (RTA) dapat juga menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk meningkatkan kinerja karena sistem ini tidak mengganggu atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
* Sumber : http://moondanz1509.blogspot.com/2015/04/it-audit-trail-real-time-audit.html