Selasa, 22 Maret 2011

Peraturan dan Regulasi (UUITE)


“UUITE”


Undang-undang Informasi dan Transaksi elektronik (UUITE)

Undang-undang Informasi dan Transaksi elektronik (UUITE) adalah ketentuan yang berlaku untuk setiap Orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.

Pengertian dalam undang-undang :

1. Informasi Elektronik adalah satu atau sekumpulan data Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat Elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh Orang yang mampu memahaminya.

2. Transaksi elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media Elektronik lainnya.

3. Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.

4. Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh Orang yang mampu memahaminya.

5. Sistem Elektronik adalah serangkaian perangkat dan prosedur Elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.

6. Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.

7. Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.

8. Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.

9. Sertifikat Elektronik adalah sertifikat yang bersifat Elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.

10. Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.

11. Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi elektronik.

12. Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.

13. Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.

14. Komputer adalah alat untuk memproses data Elektronik, magnetik, optik, atau Sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.

15. Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan.

16. Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.

17. Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.

18. Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik.

19. Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.

20. Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.

21. Orang adalah Orang perseOrangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.

22. Badan Usaha adalah perusahaan perseOrangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.

23. Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.


Undang-Undang Informasi dan Transaksi elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti Elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.


Keterbatasan UU telekomunikasi dalam mengatur penggunaan teknologi informasi (UUITE)

Berikut ini terdapat beberapa pasal pada UUITE mengenai keterbatasan dalam mengatur tentang penggunaan teknologi informasi, antara lain :

“Pasal 27”

(1) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.

(2) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian.

(3) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.

(4) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.

“Pasal 28”

(1) Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi elektronik.

(2) Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).

“Pasal 29”

(1) Setiap Orang dengan sengaja dan tanpa mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang dituju secara pribadi.

“Pasal 30”

(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.

(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.

(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol Sistem pengamanan.

“Pasal 31”

(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melaukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu computer dan/atau Sistem Elektronik tertentu milik Orang lain.

(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melaukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu computer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.

(3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang.

(4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat (3) diatur dengan Peraturan Pemerintah.

“Pasal 32”

(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.

(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak.

(3) Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya.

“Pasal 33”

Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya..

“Pasal 34”

(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, meyediakan, atau memiliki :

a. Perangkat keras atau perangkat lunak computer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33.

b. Sandi lewat computer, kode akses, atau hal sejenis dengan itu uang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33.

(2) Tindakan sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika ditujukan untuk perlindungan Sistem Elektronik itu sendiri secara sah dan tidak melawan hukum.

“Pasal 35”

Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi penciptaan perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.

“Pasal 36”

Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukanperbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang mengakibatkan kerugian bagi Orang lain.

“Pasal 37”

Setiap Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 36 di luar wilayah Indonesia terhadap Sistem Elektronik yang berada di wilayah yurisdiksi Indonesia.

Sumber :

http://id.wikipedia.org/wiki/Undang-undang_Informasi_dan_Transaksi_Elektronik

http://gudanginformasipengetahuan.blogspot.com/2009/07/isi-uu-ite-bab-7.html

“Peraturan dan regulasi (cyberlaw)”

Regulasi
Regulasi menurut Kamus Besar Bahasa Indonesia adalah pengaturan. Regulasi di Indonesia diartikan sebagai sumber hukum formil berupa peraturan perundang-undangan yang memiliki beberapa unsur, yaitu merupakan suatu keputusan yang tertulis, dibentuk oleh lembaga negara atau pejabat yang berwenang, dan mengikat umum.

Cyberlaw
Cyberlaw atau dalam bahasa Indonesia diterjemahkan sebagai hukum cyber (atau nama lain yang biasa dipergunakan, yaitu hukum sistem informasi) bukanlah suatu produk baru yang meramaikan istilah dalam dunia teknologi informasi. Seperti halnya kehidupan fisik kita, di dunia nyata, di mana terjadi pelanggaran terhadap hak orang lain, maka muncul suatu undang-undang beserta dengan rentetan pasal-pasal dan ayat-ayat yang berisi kalimat-kalimat yang melegitimasi bahwa suatu pelanggaran tersebut dinyatakan salah dan harus diberi ganjaran sebagai akibat dari usaha-usaha pelanggaran tersebut.
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah "ruang dan waktu". Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini.
Walaupun selalu identik dengan internet, dunia cyber tidak harus selalu berkaitan dengan internet. Hal ini karena, cakupan cyberlaw itu sendiri tidak hanya terkait dengan semua pelanggaran-pelanggaran yang dilakukan selama terjadi koneksi internet. Suatu komputer yang tidak terhubung internet, misalnya hanya intranet, apabila diakses oleh orang yang tidak berhak, maka dapat dikategorikan sebagai pelanggaran dalam cakupan cyberlaw itu sendiri.Cyberlaw untuk dunia cyber. Jika contoh yang baru diberikan tadi termasuk pelanggaran dalam cyberlaw, maka keadaan demikian juga termasuk cakupan dunia cyber.

Perbedaan cyberlaw di berbagai Negara
Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL). Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai :
Pasal 5 : mengatur penggunaan dokumen elektronik dan tanda tangan elektronik.
Pasal 7 : memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.
Pasal 8 : mengatur informasi dan dokumen yang disajikan untuk semua pihak.
Pasal 9 : membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.
Pasal 10 : menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.
Pasal 11 : memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.
Pasal 12 : menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.
Pasal 13 : “Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik”
Pasal 14 : mengatur mengenai transaksi otomatis.
Pasal 15 : mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.
Pasal 16 : mengatur mengenai dokumen yang dipindahtangankan.

Sementara di Singapura terdapat Electronic Transaction Act (ETA) sebagai Cyber Law negaranya. ETA telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura. ETA 2010 membahas diantaranya mengenai :
Pasal 3, 4 : mengatur mengenai aplikasi untuk otoritas sertifikasi yang terakreditasi dan mengatur pembaharuan akreditasi.
Pasal 5-9 : mengatur penolakan, pembatalan dan penghentian sementara akreditasi
Pasal 10-12 : mengatur persyaratan akreditasi
Pasal 13-26 : mengatur penyelenggaraan usaha oleh otoritas sertifikasi yang terakreditasi
Pasal 27, 28 : mengatur persyaratan untuk repositori
Pasal 29 : mengatur tanda bukti akreditasi, jika melanggar peraturan ini, dikenakan denda $50000 atau penjara 12 bulan.
Pasal 30 : mengatur aplikasi untuk lembaga publik
Pasal 35 : mengatur sanksi yang diberikan jika melanggar undang-undang Pasal 13 ayat 2, Pasal 14, Pasal 16 ayat 2 atau ayat 11, Pasal 17 ayat 3, Pasal 18 ayat 10, Pasal 19 ayat 5, Pasal 21 ayat 7 atau ayat 8 atau Pasal 25, yaitu antara $5000 sampai dengan $10000.
Cyber Law di Singapura sudah cukup bagus, tetapi masih ada beberapa hal yang kurang yaitu belum adanya hukum yang mengatur perlindungan konsumen dan penggunaan nama domain.


Indonesia telah resmi mempunyai undang-undang untuk mengatur orang-orang yang tidak bertanggung jawab dalam dunia maya. Cyber Law-nya Indonesia yaitu undang–undang tentang Informasi dan Transaksi Elektronik (UU ITE).
Di berlakukannya undang-undang ini, membuat oknum-oknum nakal ketakutan karena denda yang diberikan apabila melanggar tidak sedikit kira-kira 1 miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan. sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Sebagian orang menolak adanya undang-undang ini, tapi tidak sedikit yang mendukung undang-undang ini.
UU ITE adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia. Pada UU ITE 2008 yang dibahas antara lain :
Pasal 5, 6 : mengatur ketentuan mengenai informasi elektronik yang dianggap sah.
Pasal 7, 8 : hak seseorang atas informasi/dokumen elektronik.
Pasal 9 : mengatur informasi yang disediakan oleh pelaku usaha yang menawarkan produk melalui sistem elektronik.
Pasal 11 : mengatur keabsahan tanda tangan elektronik.
Pasal 12 : mengatur mengenai kewajiban pemberian keamanan atas tanda tangan elektronik.
Pasal 13, 14 : mengatur mengenai penyelenggaraan sertifikasi elektronik.
Pasal 15, 16 : mengatur mengenai penyelenggaraan sistem elektronik.
Pasal 17-22 : mengatur mengenai penyelenggaraan transaksi elektronik.
Pasal 23 : mengatur hak kepemilikan dan penggunaan nama domain.
Pasal 24 : mengatur mengenai pengelolaan nama domain.
Pasal 27 : melarang beredarnya informasi/dokumen elektronik yang melanggar kesusilaan, memuat perjudian, penghinaan dan/atau pencemaran nama baik, serta pemerasan dan/atau pengancaman.
Pasal 28 : melarang penyebaran berita yang merugikan konsumen dalam transaksi elektronik, serta informasi yang berbau SARA.
Pasal 29 : melarang pengiriman informasi/dokumen elektronik yang berisi ancaman kekerasan atau menakut-nakuti individu secara pribadi.
Pasal 30-37 : melarang orang dengan sengaja tanpa hak atau melawan hukum atas komputer, sistem elektronik, informasi elektronik, dan/atau dokumen elektronik oleh pihak yang tidak berwenang.
Pasal 45-51 : mengatur sanksi yang diberikan jika melanggar undang-undang Pasal 27 sampai dengan Pasal 36, yaitu denda antara Rp 600 juta sampai dengan Rp 12 milyar, atau pidana penjara antara 6 sampai 12 tahun.
Dibandingkan dengan negara-negara lain, indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. Cyber Law di Indonesia sudah cukup bagus penanganannya, hanya saja masih terdapat beberapa hal yang kurang seperti masalah spam dan ODR yang belum dibuat undang-undangnya. Tetapi terkadang masalah tentang pengaduan atau keluhan terhadap suatu instansi di dalam e-mail dapat membuat pengadu menjadi tersangka padahal hanya bermaksud untuk memberikan suatu masukan agar pengawasannya lebih ditingkatkan.

Sumber :
http://jdih.bsn.go.id/index.php?option=com_content&view=article&id=60:regulasi&catid=36:info-hukum&Itemid=59
http://suray.wordpress.com/2007/05/11/cyberlaw-apa-sih-2/
http://www.cert.or.id/~budi/articles/cyberlaw.html
http://blogkublogku.blogspot.com/
http://inori-to-shigoto.blogspot.com/2011/03/peraturan-dan-regulasi.html




Senin, 21 Maret 2011

"IT Audit dan IT Forensik"

IT Forensik

IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan dan memerlukan keahlian dibidang IT serta alat bantu baik hardware maupun software.

IT AUDIT

IT AUDIT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer dan Behavioral Science.

Prosedur IT AUDIT:

Mengumpulkan dan mengevaluasi bukti-bukti bagaimana system informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:

  • Apakah IS melindungi aset institusi: asset protection, availability
  • Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )?
  • Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain.

Lembar Kerja IT AUDIT

  • Stakeholders:
    – Internal IT Deparment
    – External IT Consultant
    – Board of Commision
    – Management
    – Internal IT Auditor
    – External IT Auditor
  • Kualifikasi Auditor:
    – Certified Information Systems Auditor (CISA)
    – Certified Internal Auditor (CIA)
    – Certified Information Systems Security Professional (CISSP)
    – dll
  • Output Internal IT:
    – Solusi teknologi meningkat, menyeluruh & mendalam
    – Fokus kepada global, menuju ke standard-standard yang diakui
  • Output External IT:
    – Rekrutmen staff, teknologi baru dan kompleksitasnya
    – Outsourcing yang tepat
    – Benchmark / Best-Practices
  • Output Internal Audit & Business:
    – Menjamin keseluruhan audit
    – Budget & Alokasi sumber daya
    – Reporting

Tools yang digunakan untuk IT Audit dan IT Forensik :

  1. COBIT® (Control Objectives for Information and related Technology)
  2. COSO (Committee of Sponsoring Organisations of the Treadway Commission) Internal Control—Integrated Framework
  3. ISO/IEC 17799:2005 Code of Practice for Information Security Management
  4. FIPS PUB 200
  5. ISO/IEC TR 13335
  6. ISO/IEC 15408:2005/Common Criteria/ITSEC
  7. PRINCE2
  8. PMBOK
  9. TickIT
  10. CMMI
  11. TOGAF 8.1
  12. IT Baseline Protection Manual
  13. NIST 800-14

Hardware

  • Harddisk IDE dan SCSI kapasitas sangat besar, CD-R, DVR drives
  • Memori yang besar (1 - 2 GB RAM)
  • Hub, Switch, keperluan LAN
  • Legacy hardware (8088s, Amiga)
  • Laptop Forensic Workstations

Software

  • Viewers
  • Erase/Unerase tools : Diskscrub/Norton utilities
  • Hash utility (MD5, SHA1)
  • Text search utilities
  • Drive imaging utilities (Ghost, Snapback, Safeback)
  • Forensic toolkits Unix/Linux : TCT The Coroners Toolkit / ForensiX Windows : Forensic Toolkit
  • Disk editors (Winhex)
  • Forensic aquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
  • Write-blocking tools untuk memproteksi bukti-bukti
  • Forensic software tools for Windows (dd for Windows, Encase 4, FTK, MD5, ISOBuster)
  • Image and Document Readers (ACDSee, DecExt)
  • Data Recovery/Investigation (Active Partition Recovery, Decode – Forensic Date/Time Decoder)
  • Dll.

Sumber :


http://ayyub19.wordpress.com/2010/04/14/it-forensic/
http://www.docstoc.com/docs/30950667/IT-Audit-and-Forensic

http://irmarr.staff.gunadarma.ac.id/Downloads/folder/0.0

http://www.scribd.com/doc/31675347/Audit-IT-dan-Forensik-Komputer

http://jdih.bsn.go.id/index.php?option=com_content&view=article&id=60:regulasi&catid=36:info-hukum&Itemid=59

Minggu, 20 Maret 2011

Open Source

Saat ini software open source menjadi paradigma yang banyak dielu-elukan. Produk-produknya pun bervariasi mulai dari aplikasi sederhana sampai sistem operasi. perkembangan software open source yang begitu gencar ini memungkinkan setiap orang boleh mengambil source code-nya. Siapapun bisa tau persis aplikasi atau sistem operasi tersebut dengan jelas.

Kita dianjurkan menggunakan software open source dalam membuat aplikasi karena open source merupakan sebuah sistem dalam mendistribusikan software kepada pengguna dengan memberikan program dan source code-nya secara gratis. Bahkan pengguna dapat mempelajari dan melakukan modifikasi untuk software tersebut sesuai dengan kebutuannya.

Menggunakan software open source memiliki beberapa keuntungan yang dapat dilihat dari sisi pengguna dan dari sisi developer.

Keuntungan dari sisi pengguna meliputi :

  • Gratis.
  • Pengguna dapat terlibat dalam pengembangan program karena memiliki source code-nya.
  • Respon yang baik dari pemakai sehingga bug dapat ditemukan dan diperbaiki dengan lebih cepat.
Keuntungan dari sisi developer meliputi :

  • Seluruh komunitas mau dan dapat membantu untuk membuat software kita menjadi lebih baik.
  • Tidak ada biaya iklan dan perawatan program.

  • Sebagai sara untuk memperkenalkan konsep kita.

Meskipun memiliki banyak keuntungan, menggunakan software open source juga memiliki beberapa kerugian, antara lain :
  • Tidak ada garansi dari pengembangan
Biasanya terjadi ketika sebuah project dimulai tanpa dukungan yang kuat dari satu atau beberapa perusahaan, memunculkan celah awal ketika sumber code masih mentah dan pengembangan dasar masih dalam pembangunan.
  • Masalah yang berhubungan dengan intelektual property
Pada saat ini, beberapa negara menerima software dan algoritma yang dipatenkan. hal ini sangat sulit diketahui jika beberapa metode utama untuk menyelesaikan masalah software dipatenkan sehingga beberapa komunitas dapat dianggap bersalah dalam pelanggaran intelektual property.
  • kesulitan dalam mengetahui status project
Tidak banyak iklan bagi software open souurce, biasanya beberapa project secara tidak langsung ditangani oleh perusahaan yang mampu berinvestasi dan melakukan marketing.

http://fit.uii.ac.id/berita-teknik-informatika/kelemahan-dan-keamanan-open-source-bagaimana-mengantisipasinya.html

http://ezine.echo.or.id/ezine1/sedikit%20tentang%20Open%20source.txt

http://nyenyenk.blogspot.com/2008/12/keuntungan-dan-kerugian-dari-open.html

Rabu, 02 Maret 2011

CYBER CRIME

Kejahatan dunia maya (cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
  • Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual.
  • Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS.
  • Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas.
  • Contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.
Berikut ini akan dijelaskan 8 contoh kasus cybercrime.
KASUS 1 :
Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.
  • Modus : Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
  • Penyelesaian : Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
KASUS 2 :
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
  • Modus : Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang .
  • Penyelesaian : Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
KASUS 3 :
Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih.
  • Modus : Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan.
  • Penyelesaian : Sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.
KASUS 4 :

Pada tanggal 31 Agustus 2009 yang merupakan peringatan hari kemerdekaan Malaysia yang ke-52, situs-situs Malaysia diserang oleh para hacker dan defacer dari Indonesia. Tindakan ini dilakukan agar Malaysia tidak lagi mengusik kebudayaan bangsa Indonesia.

  • Modus : Cyber Terorism adalah kejahatan yang termasuk cracking ke situs pemerintah atau militer dengan tujuan mengancam pemerintah atau warganegara.
  • Penyelesaian : Pada kasus ini, cyber terorism dilakukan dengan cara melakukan defacing terhadap situs Malaysia.


KASUS 5 :
Sebelas orang yang didakwa kasus pencurian lebih dari 41 juta nomor kartu kredit dan debit, telah meng-hack ke dalam jaringan komputer wireless milik retailer TJX Cos, BJ’s Wholesale Club, OfficeMax, Boston Market, Barnes & Noble, Sport Authority, Foverer 21 dan DSW. Tiga tersangka merupakan warga negara Amerika, tiga dari Estonia, tiga dari Ukraina, dua dari China dan satu dari Belarus. Para tersangka menggunakan teknik yang disebut dengan “wardriving”, dengan menjelajah di beberapa tempat dengan menggunakan laptop dan mencari sinyal wirelles yang terhubung ke internet. Kemudian mereka memetakan jaringan komputer yang ada lubang keamanannya, kemudian mereka meng-install program sniffer yang menangkap nomor kartu kredit dan debit. Data penting yang dicuri tersebut disimpan di dua server, di Ukraina dan Latvia. Salah satu diantaranya terdapat lebih dari 25 juta nomor kartu kredit dan debit, sedangkan yang satunya lebih dari 16 juta.
  • Modus : Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang.
  • Penyelesaian : Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.
KASUS 6 :
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer networkyang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
  • Modus : Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
  • Penyelesaian : Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.Pelaku kejahatan membuat e-mail palsu seolah-olah e-mail tersebut berasal dari Perusahaan PayPal yang berisi permintaan untuk melakukan aktivasi ulang account PayPal korban melalui link ke website yang sudah disediakan. Pada email palsu ini, tombol Activer yang seharusnya mengarah ke website paypal.com malah ditujukan ke website tertentu yang sudah disediakan pelaku. Website palsu tersebut dibuat mirip dengan website PayPal yang asli. Korban yang kurang teliti akan memasukkan data PayPal-nya ke dalam website. Jika hal itu terjadi, maka pelaku akan mendapatkan data tersebut.

KASUS 7 :
Pada tanggal 4 Februari 2011, sekelompok hacker menyusup jaringan komputer Nasdaq OMX Group Inc, yaitu sebuah perusahaan saham di Amerika Serikat. Kelompok ini menginstal Malware ke dalam Directory Desk (DD), yaitu suatu cloud computing milik operator perdagangan yang memungkinkan pejabat perusahaan berkomunikasi dan berbagi file melalui web. Kelompok ini mengancam dan mengklaim membuat akun email pada sistem komputer Nasdaq. Kelompok ini membobol platform komunikasi yang menyimpan data finansial, laporan, dan dokumen perencanaan 10.000 anggota dewan dari beberapa ratus perusahaan dari Fortune 500.
  • Modus : Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya.
  • Penyelesaian : Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.

KASUS 8 :
Jeniffer Lopez menuntut domain name jenniferlopez.net dan jenniferlopez.org karena telah menyalahgunakan namanya untuk mengeruk keuntungan dari pendapatan iklan. Jeniffer Lopez mendaftarkan namanya di internet sebagai merek dagang pada Mei 1999 dan telah menjual lebih dari 48 juta album. Sementara seorang pria bernama Jeremiah Tieman mendaftarkan dua domain yang sama untuk mengelola situs penyedia informasi bagi para penggemar artis, sehingga menarik pengguna internet mengunjungi situs Jeniffer Lopez palsu dan menarik biaya dari setiap iklan yang masuk.
  • Modus : Kasus diatas bermodus Cybersquatting. Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka.
  • Penyelesaian : Korban Cybersquatting di Amerika Serikat dapat menggunakan 2 jalur penyelesaian permasalahan ini : Anticybersquatting Undang-Undang Perlindungan Konsumen (ACPA) dan ICANN's Uniform Domain Name Dispute Resolution Policy (UDRP)
Sumber :

http://amicha321.files.wordpress.com/2010/06/cybercrime-kelompok-7.pdf

http://berita.kapanlagi.com/hukum-kriminal/banyak-kasus-cyber-crime-lolos-dari-hukum-iej29id.html

http://andriksupriadi.wordpress.com/2010/04/29/kasus-cybercrime-di-indonesia/

http://balianzahab.wordpress.com/artikel/penegakan-hukum-positif-di-indonesia-terhadap-cybercrime/

http://forumm.wgaul.com/showthread.php?t=15247

http://teknologi.kompasiana.com/internet/2010/12/06/beberapa-kasus-penyebaran-virus/

http://www.detiknews.com/read/2007/01/31/154645/736796/10/komplotan-judi-online-di-semarang-lamongan-digulung?nd992203605