Senin, 25 Juni 2012

Contoh Kasus Cybercrime

1. Pencurian dan penggunaan account internet milik orang lain.
         Pencurian account ini berbeda dengan pencurian secara fisik karena pencurian dilakukan cukup dengan menangkap “user_id” dan “password” saja. Tujuan dari pencurian itu hanya untuk  mencuri informasi saja. Pihak yang kecurian tidak akan merasakan kehilangan. Namun, efeknya akan terasa jika informasi tersebut digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut akan membuat semua beban biaya penggunaan account  oleh si pencuri dibebankan kepada si pemilik account yang sebenarnya. Kasus ini banyak terjadi di ISP (Internet Service Provider). Kasus yang pernah diangkat adalah penggunaan account curian yang dilakukan oleh dua Warnet di Bandung.

Kasus lainnya:  Dunia perbankan dalam negeri juga digegerkan dengan ulah Steven Haryanto, yang membuat situs asli tetapi palsu layanan perbankan lewat Internet BCA. Lewat situs-situs “Aspal”, jika nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut, identitas pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap. Tercatat 130 nasabah tercuri data-datanya, namun menurut pengakuan Steven pada situs Master Web Indonesia, tujuannya membuat situs plesetan adalah agar publik memberi perhatian pada kesalahan pengetikan alamat situs, bukan mengeruk keuntungan.
Persoalan tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang merasa kehilangan uangnya untuk transaksi yang tidak dilakukan. Ditengarai, para nasabah itu kebobolan karena menggunakan fasilitas Internet banking lewat situs atau alamat lain yang membuka link ke Klik BCA, sehingga memungkinkan user ID dan PIN pengguna diketahui. Namun ada juga modus lainnya, seperti tipuan nasabah telah memenangkan undian dan harus mentransfer sejumlah dana lewat Internet dengan cara yang telah ditentukan penipu ataupun saat kartu ATM masih di dalam mesin tiba-tiba ada orang lain menekan tombol yang ternyata mendaftarkan nasabah ikut fasilitas Internet banking, sehingga user ID dan password diketahui orang tersebut.
Modus kejahatan ini adalah penyalahgunaan user_ID dan password oleh seorang yang tidak punya hak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai kejahatan “abu-abu”. Kasus cybercrime ini merupakan jenis cybercrime uncauthorized access dan hacking-cracking. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).

Beberapa solusi untuk mencegah kasus di atas adalah:

  • Penggunaan enkripsi untuk meningkatkan keamanan.
    Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket. Hal ini akan membuat orang tidak bias menyadap data atau transaksi yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang popular adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Nerscape. Selain server WWW dari netscape, server WWW dari Apache juga dapat dipakai karena dapat dikonfigurasikan agar memiliki fasilitas SSL dengan menambahkan software tambahan, sperti open SSL.
  • Penggunaan Firewall
    Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
  • Perlunya CyberLaw
    Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara.
  • Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP, SMTP, Telnet dan pengaman Web Server.

  • 2. Penyerangan terhadap jaringan internet KPU
             Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum  sempat down (terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009).
    Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel Brobudur di Hotel Brobudur, Jakarta Pusat. Mereka akan mengusut adanya dugaan kriminal dalam kasus kejahatan dunia maya dengan cara meretas. “Kamu sudah melaporkan semuanya ke KPU. Cybercrime sudah datang,” ujarnya. Sebelumnya, Husni menyebut sejak tiga hari dibuka, Pusat Tabulasi berkali-kali diserang oleh  peretas.” Sejak hari lalu dimulainya perhitungan tabulasi, samapai hari ini kalau dihitung-hitung, sudah lebuh dari 20 serangan”, kata Husni, Minggu(12/4).
    Seluruh penyerang itu sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bias mengatasi serangan karena belajar dari pengalamn 2004 lalu. “Memang sempat ada yang ingin mengubah tampilan halaman tabulasi nasional hasil pemungutan suara milik KPU. Tetapi segera kami antisipasi.”
    Kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja untuk melakukan pengacauan pada tampilan halaman tabulasi nasional hasil dari Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis data forgery, hacking-cracking, sabotage and extortion, atau cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pemerintah (against government) atau bisa juga cybercrime menyerang hak milik (against property).

    Beberapa cara untuk menanggulangi dari kasus:
    • Kriptografi : seni menyandikan data. Data yang dikirimkan disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Hal ini dilakukan supaya pihak-pihak penyerang tidak dapat mengerti isi data yang dikirim.
    • Internet Farewell: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaotu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai  dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja.
    • Menutup service yang tidak digunakan.
    • Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
    • Melakukan back up secara rutin.
    • Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
    • Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
    • Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.

    3. Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta
              Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).
    Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.
    Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain. Kasus cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).

    Beberapa solusi untuk mencegah kasus di atas adalah:
    • Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
    • Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
    • Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.

     http://freezcha.wordpress.com/2011/02/27/contoh-kasus-cybercrime-bagian1/

    CYBERCRIME


    Pengertian Cybercrime
                Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

    Karakteristik Cybercrime
    Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
    1. Kejahatan kerah biru
    2. Kejahatan kerah putih

    Cybercrime memiliki karakteristik unik yaitu :
    1. Ruang lingkup kejahatan
    2. Sifat kejahatan
    3. Pelaku kejahatan
    4. Modus kejahatan
    5. Jenis kerugian yang ditimbulkan

    Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
    a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.

    b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.

    c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

    d. Perkiraan perkembangan cyber crime di masa depan
    dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :
    1. Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
    1. Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.

    3.      Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

    Jenis-jenis Cybercrime

         A. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
    1. Unauthorized Access to Computer System and Service : Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.  
    2. Illegal Contents : Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
    3. Data Forgery : Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
    4. Cyber Espionage : Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
    5. Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
    6. Offense against Intellectual Property : Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
    7. Infringements of Privacy : Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
    8. Cracking Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
    9. Carding Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

         B. Jenis-jenis cybercrime berdasarkan motif
    1. Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
    2. Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
         Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
    1. Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
    2. Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
    3. Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

    Membedakan Cybercrime dan Cyber-Related Crime
    • Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime
    • Pedophilia, stalking, dan pornografi bisa disebarkan dengan atau tanpa menggunakan cybertechnology
    • Sehingga hal-hal di atas tidak bisa disebut cybercrime
    • Hal-hal diatas biasanya disebut cyber-related crime

    Cyber-Related Crime
    • Cyber-related crime bisa dibagi menjadi :
    1. Cyber-exacerbated crime
    2. Cyber-assisted crime
     

    • Sehingga kejahatan yang menggunakan teknologi internet bisa diklasifikasikan menjadi
    1. Cyber-specific crimes
    2. Cyber-exacerbated crimes
    3. Cyber-assisted crimes



    http://id.wikipedia.org/wiki/Kejahatan_dunia_maya
    http://roniamardi.wordpress.com/definisi-cybercrime/

    Senin, 18 Juni 2012

    IT Forensik

           IT Forensik adalah bagian kepolisian yang menelusuri kejahatan-kejahatan dalam dunia computer/internet. Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital.

             IT Forensik adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). IT Forensik memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

    Barang Bukti Digital
    Bukti digital adalah informasi yang didapat dalam bentuk / format digital (scientific Working Group on Digital Evidence, 1999). Beberapa contoh bukti digital antara lain:

    E-mail, alamat e-mail
    Filewordprocessor/spreadsheet
    Source code perangkat lunak
    File berbentuk image(.jpeg, .tip, dan sebagainya)
    Web Browser bookmarks, cookies
    Kalender, to-do list

    Bukti digital tidak dapat langsung dijadikan barang bukti pada proses peradilan, karena menurut sifat alamiahnya bukti digital sangat tidak konsisten. Untuk menjamin bahwa bukti digital dapat dijadikan barang bukti dalam proses peradilan maka diperlukan sebuah standar data digital yang dapat dijadikan barang bukti dan metode standar dalam pemrosesan barang bukti sehingga bukti digital dapat dijamin keasliannya dan dapat dipertanggung jawabkan.


    Tools dalam IT Forensik
    1. Antiword = Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
    2. Autopsy = The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
    3. Bnhash = Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
    4. Sigtool = Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
    5. ChaosReader = ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.


    http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf
    http://unyilunyil12.blogspot.com/2012/04/it-forensik.html

    Penyebab Terjadinya Cybercrime

    1. Akses internet yang tidak terbatas.
    2. Kelalaian pengguna computer.
    3. Mudah dilakukan dan sullit untuk melacaknya.
    4. Para pelaku umumnya oaring yang mempunyai kecerdasan tinggi dan rasa ingintahu yang besar.

    Adapun jenis-jenis Kejahatan computer atau cyber crime banyak jenisnya tergantung motivasidari pelaku tindak kejahatn computer tersebut, seperti pembobolan kartu ATM,kartu kredit yang membuat nasabah menjadi was-was akan keamanan tabungan merka. Penyebaran foto-foto syur pada jaringan internet ,dsb
    Dengan disain Deklarasi ASEAN tanggal 20 Disember 1997 di manila adalah membahas jenis-jenis kejahatan termasuk Cyber Crime yaitu :

    1.Cyber Terorism ( National Police Agency of Japan (NPA) yang difinisikannya adalah sebagai serangan elektronik melalui jaringan computer yang menyerang prasarana yang sangat penting dan berpotensi menimbulkan suatu akibat buruk bagi aktifitas social dan ekonomi suatu Bangsa.

    2.Cyber Pornography : penyebaran abbscene materials termasuk pornografi, indecent exposure danchild pornography.

    3.Cyber Harrasment : pelecehan seksual melalui email, website atau chat program.

    4.Cyber Stalking : crime of stalkting melalui penggunaan computer dan internet.

    5.Hacking :penggunaan programming abilities dengan maksud yang bertentangan dengan hukum.

    6.Carding ( credit card fund),carding muncul ketika otang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut sebgai perbuatan melawan hukum. Jenis-jenis lain yang bias dikategorikan kejahatan computer diantaranya:
    · penipuan financial melalui perangkat computer atau media komunikasi digital
    · sabotase terhadap perangkkat-perangkat digital,data-data milik orang lain dan jaringan komunikasi data
    · pencurian informaasi pribadi seseorang atau organisasi tertentu
    · penetrasi terhadap system computer dan jaringan sehingga menyebbabkan privacy terganggu atau gangguan pada computer yang digunakn
    · para pengguna internal sebuah organisasi melakukan akses akses keserver tertentu atau ke internet yang tidak diizinkan oleh peraturan organisasi
    · menyebarkan virus,worm,backdoor dan Trojan
    itulah beberapa jenis kejahatan computer atau cyber crime tentunya harapan saya ketika kita sudah mengetahui factor penyebab dan jenis-jenis ini untuk lebih berhati-hati sehingga mampu menghindar dari pelaku-pelaku kejahatan computer.

    http://wartawarga.gunadarma.ac.id/2010/06/faktor-penyebab-dan-jenis-jenis-cybercrime/

    Tools IT Audit

    1. Hardware
      • Harddisk IDE dan SCSI kapasitas sangat besar, CD-R, DVR drives
      • Memori yang besar (1 - 2 GB RAM)
      • Hub, Switch, keperluan LAN
      • Legacy hardware (8088s, Amiga)
      • Laptop Forensic Workstations
    2. Software
      • Viewers (QVP http://www.avantstar.com/, http://www.thumbsplus.de/ )
      • Erase/Unerase tools : Diskscrub/Norton utilities
      • Hash utility (MD5, SHA1)
      • Text search utilities (dtsearch http://www.dtsearch.com/ )
      • Drive imaging utilities (Ghost, Snapback, Safeback)
      • Forensic toolkits
        • Unix/Linux : TCT The Coroners Toolkit / ForensiX
        • Windows : Forensic Toolkit
      • Disk editors (Winhex)
      • Forensic aquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
      • Write-blocking tools (FastBloc http://www.guidancesoftware.com/ ) untuk memproteksi bukti-bukti
      • Forensic software tools for Windows (dd for Windows, Encase 4, FTK, MD5, ISOBuster)
      • Image and Document Readers (ACDSee, DecExt)
      • Data Recovery/Investigation (Active Partition Recovery, Decode – Forensic Date/Time Decoder)
      • Dll.

    http://blogkublogku.blogspot.com/2011/03/it-audit-dan-forensik.html

    IT Audit

               Audit teknologi informasi ( IT Audit ) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.


    Tujuan IT Audit
    Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality) dan keutuhan(integrity) dari sistem informasi organisasi.

    Jenis-jenis IT Audit
    IT AUDIT terbagi kedalam beberapa jenis diantaranya:
    1. Sistem dan Aplikasi.
    yaitu Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.

    2. Fasilitas Pemrosesan Informasi.
    Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.

    3. Pengembangan Sistem.
    Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.

    4. Arsitektur perusahaan dan manajemen TI.
    Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.

    5. Client/Server, Telekomunikasi, Intranet dan Internet.
    Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.


    Jumat, 15 Juni 2012

    Kriteria Memilih Manajer

          Yang dimaksud dengan manager adalah orang atau seseorang yang harus mampu membuat orang-orang dalam organisasi yang berbagai karakteristik, latar belakang budaya, akan tetapi memiliki ciri yang sesuai dengan tujuan (goals) dan teknologi (technology). 
    Dan tugas seorang manager adalah bagaimana mengintegrasikan berbagai macam variabel (karakteristik, budaya, pendidikan dan lain sebagainya) kedalam suatu tujuan organisasi yang sama dengan cara melakukan mekanisme penyesuaian.
    Ada 3 (tiga) karakteristik untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer yang baik yaitu:
    • Karakter Pribadinya
    • Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
    • Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
    Karakter Pribadinya
    1. Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
    2. Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
    3. Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
    4. Asertif
    5. Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.
    Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
    1. Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
    2. Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
    3. Pernah terlibat dalam proyek yang sejenis.
    4. Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
    5. Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
    6. Membuat dan menerapkan keputusan terkait dengan perencanaan.
    Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
    1. Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
    2. Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
    3. Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
    4. Berbagi sukses dengan seluruh anggota tim.
    5. Mampu menempatkan orang yang tepat di posisi yang sesuai.
    6. Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
    7. Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
    8. Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.

    Constructive Cost Model (COCOMO)

            COCOMO / Constructive Cost Model adalah sebuah model yang didesain oleh Barry Boehm untuk memperoleh perkiraan dari jumlah orang-bulan yang diperlukan untuk mengembangkan suatu produk perangkat lunak. Satu hasil observasi yang paling penting dalam model ini adalah bahwa motivasi dari tiap orang yang terlibat ditempatkan sebagai titik berat. Hal ini menunjukkan bahwa kepemimpinan dan kerja sama tim merupakan sesuatu yang penting, namun demikian poin pada bagian ini sering diabaikan.

    Jenis-jenis cocomo :

    1. Basic COCOMO
    Menghitung usaha pengembangan perangkat lunak (dan biaya) sebagai fungsi dari ukuran program. Ukuran program dinyatakan dalam ribuan estimasi baris kode (KLOC).
    COCOMO membedakan perhitungan terhadap tiga jenis kelas proyek perangkat lunak sebagai berikut :
    • organic : tim kecil dengan pengalaman cukup baik dan kebutuhan sistem yang relatif sederhana.
    • semi-detached : tim berukuran menengah yang berpengalaman dengan lingkungan kerja yang lebih kompleks.
    • embedded projects : pengembangan berdasarkan pada kebutuhan dengan kompleksitas tinggi dan batasan atau constraint yang ketat.
    2. Intermediete COCOMO
    Intermediate COCOMO menghitung usaha pengembangan perangkat lunak sebagai fungsi ukuran program dan sekumpulan “cost drivers” yang mencakup penilaian subjektif produk, perangkat keras, personil dan atribut proyek. Ekstensi ini mempertimbangkan satu set empat “cost drivers”, yang dijabarkan dalam kategori dan subkatagori sebagai berikut :
    a. Atribut produk (product attributes)
    * Reliabilitas perangkat lunak yang diperlukan (RELY)
    * Ukuran basis data aplikasi (DATA)
    * Kompleksitas produk (CPLX)
    b. Atribut perangkat keras (computer attributes)
    * Waktu eksekusi program ketika dijalankan (TIME)
    * Memori yang dipakai (STOR)
    * Kecepatan mesin virtual (VIRT)
    * Waktu yang diperlukan untuk mengeksekusi perintah (TURN)
    c. Atribut sumber daya manusia (personnel attributes)
    * Kemampuan analisis (ACAP)
    * Kemampuan ahli perangkat lunak (PCAP)
    * Pengalaman membuat aplikasi (AEXP)
    * Pengalaman penggunaan mesin virtual (VEXP)
    * Pengalaman dalam menggunakan bahasa pemrograman (LEXP)
    d. Atribut proyek (project attributes)
    * Penggunaan sistem pemrograman modern(MODP)
    * Penggunaan perangkat lunak (TOOL)
    * Jadwal pengembangan yang diperlukan (SCED)

    3. Detailed COCOMO
    Detil COCOMO – menggabungkan semua karakteristik versi intermediate dengan penilaian dampak cost driver di setiap langkah (analisis, desain, dll) dari proses rekayasa perangkat lunak 1. model rinci kegunaan yang berbeda upaya pengali untuk setiap driver biaya atribut Tahap pengganda ini upaya Sensitif masing-masing untuk menentukan jumlah usaha yang dibutuhkan untuk menyelesaikan setiap tahap.
    Pada COCOMO rinci, upaya dihitung sebagai fungsi dari ukuran program dan satu set driver biaya yang diberikan sesuai dengan tiap tahap siklus hidup rekayasa perangkat lunak. Fase yang digunakan dalam COCOMO rinci perencanaan kebutuhan dan perancangan perangkat lunak, perancangan detil, kode dan menguji unit, dan pengujian integrasi.



    http://awansembilan.blogspot.com/2011/04/cocomo-constructive-cost-model.html

    Open Source

            Open source adalah pengembangan metode Suatu perangkat lunak yang didistribusikan Memanfaatkan Kekuatan peer review dan Transparansi proses. Janji open source adalah kualitas yang lebih baik, keandalan yang lebih tinggi, lebih fleksibel, biaya rendah, dan mengakhiri predatory vendor lock-in. Janji open source adalah kualitas yang lebih baik, keandalan yang lebih tinggi, lebih fleksibel, biaya rendah, dan mengakhiri pemangsa vendor lock-in.
          Open Source Initiative (OSI) adalah sebuah lembaga nirlaba yang dibentuk untuk mendidik sekitar dan advokasi untuk manfaat dari open source dan untuk membangun jembatan antara berbagai konstituen dalam komunitas open source.
          Salah satu keuntungannya lagi adalah open source software ini dapat menggantikan software-software berbayar seperti Sistem Operasi Windows yang berbayar dapat diganti dengan Linux yang merupakan Open Source Software, begitu juga dengan Ms.Office yang dapat digantikan dengan Open Office dan masih banyak lagi software-software berbayar lain yang dapat digantikan dengan Open Source Software. Pengembangan open source software melibatkan banyak orang dari berbagai penjuru dunia yang berinteraksi melalui internet. Maka bermunculanlah berbagai macam software yang dibuat berbasis open source ini yang dipublikasikan melalui internet. Pola open source ini telah melahirkan developer-developer handal dari berbagai penjuru dunia.
            Free software disini juga bukan program kacangan. jangan beranggapan bahwa barang yang diperoleh  gratis, jelek kualitasnya. Karena sudah terbukti kehandalannya. Karena free software berbasis open source telah melalui proses perbaikan yang terus menerus.
     

    Rabu, 04 April 2012

    Etika-etika yang diperlukan dalam dunia kerja (Worker)

    Penerapan Etika di Dunia Pekerjaan

    etika: berarti sebuah prilaku atau kebiasaan yang berlaku dimasyarakat

    etika dalam bekerja: berarti prilaku menghormati pekerjaan, profesionalisme, kedisiplina dalam pekerjaan, dan sikap baik dalam melakukan pekerjaan

    Etika dalam profesionalisme, ada dua hal yang terkandung dalam etika kerja yaitu kepercayaan dan tanggung jawab. Kepercayaan diterjemahkan kepada bagaimana mengembalikan kejujuran dalam dunia kerja dan menolak stigma lama bahwa kepintaran bekerja diukur dari kelihaian memperdayasaingan. Sedangkan tanggung jawab diarahkan atas mutu output sehingga insan pekerja jangan puas hanya terhadap kualitas kerja yang asal-asalan.
    Adapun beberapa praktik di dalam suatu pekerjaan yang dilandasi dengan etika dengan berinteraksi di dalam suatu perusahaan, misalnya:

    1. Etika Terhadap Saingan. Kadang-kadang ada produsen berbuat kurang etis terhadap saingan dengan menyebarkan rumor, bahwa produk saingan kurang bermutu atau juga terjadi produk saingan dirusakdan dijual kembali ke pasar, sehingga menimbulkan citra negatif dari pihak konsumen.

    2. Etika Hubungan dengan Karyawan. Di dalam perusahaan ada aturan-aturan dan batas-batas etika yang mengatur hubungan atasan dan bawahan, Atasan harus ramah dan menghormati hak-hak bawahan, Karyawan diberi kesempatan naik pangkat, dan memperoleh penghargaan.

    3. Etika dalam hubungan dengan publik. Harus dijaga sebaik mungkin, agar selalu terpelihara hubungan harmonis. Hubungan dengan public ini menyangkut pemeliharaan ekologi, lingkungan hidup. Hal ini meliputi konservasi alam, daur ulang dan polusi. Menjaga kelestarian alam, recycling (daur ulang) produk adalah uasha-usaha yang dapat dilakukan perusahaan dalam rangka mencegah polusi, dan menghemat sumber daya alam.

    Rabu, 21 Maret 2012

    Cara Menilai Baik dan Buruk

    Cara menilai prilaku baik dan buruk dapat di lihat dari banyak hal.
    Diantaranya menurur aliran eudaemonisme, positivisme, naturalisme, & idealisme.

    • Menurut Aliran Eudaemonisme : Eudaemonisme adalah pandangan hidup yang menganggap kebahagiaan sebagai tujuan tindak-tanduk manusia. Kebahagiaan yang dimaksud bukan hanya terbatas kepada perasaan subjektif seperti senang atau gembira sebagai aspek emosional, melainkan lebih mendalam dan objektif menyangkut pengembangan seluruh aspek kemanusiaan suatu individu (aspek moral, sosial, emosional, rohani). Dengan demikian, eudaemonisme juga sering disebut etika pengembangan diri atau etika kesempurnaan hidup.

      Prinsip pokok aliran ini adalah kebahagiaan bagi diri sendiri dan kebahagiaan bagi orang lain. Menurut Aristoteles, untuk mencapai eudaemonia ini diperlukan 4 hal yaitu:

    1. kesehatan, kebebasan, kemerdekaan, kekayaan dan kekuasaan
    2. kemauaan
    3. perbuatan baik
    4. pengetahuan batiniah
    • Menurur Aliran Positivisme : Positivisme adalah suatu aliran filsafat yang menyatakan ilmu alam sebagai satu-satunya sumber pengetahuan yang benar dan menolak aktifitas yang berkenaan dengan metafisik. Tidak mengenal adanya spekulasi, semua didasarkan pada data empiris. Sesungguhnya aliran ini menolak adanya spekulasi teoritis sebagai suatu sarana untuk memperoleh pengetahuan.
    • Menurut Aliran Naturalisme : Yang menjadi ukuran baik dan buruknya perbuatan manusia menurut aliranNaturalisme adalah perbuatan yang sesuai dengan fitrah / naluri manusia itu sendiri, baik mengenai fitrah lahir maupun fitrah batin. Aliran ini berpendirian bahwa segala sesuatu dalam dunia ini menuju kepada suatu tujuan tertentu. Dengan memenuhi panggilan natur setiap sesuatu akan dapat sampai kepada kesempurnaan. Karena akal pikiran itulah yang menjadi wasilah bagi manusia untuk mencapai tujuan kesempurnaan.
    • Menurut Aliran Idealisme : Aliran ini sangat mementingkan eksistensi akal pikiran manusia, sebab pikiran manusialah yang menjadi sumber ide. Ungkapan yang terkenal dari aliran ini adalah “Segala yang ada hanyalah yang tiada.” sebab yang ada itu hanyalah gambaran dari alam pikiran (bersifat tiruan). Sebaik apapun tiruan tidak akan seindah aslinya (ide). Jadi yang baik itu hanya apa yang ada dalam ide itu sendiri.
    Masih banyak lagi penilaian baik dan buruk menurut versi-versi lainnya.