Selasa, 22 Maret 2011

Peraturan Dan Regulasi


Peraturan dan Regulasi

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum meliputi setiap aspek
yang berhubungan dengan perorangan atau subyek hukum yang menggunakan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law.
Keterbatasan UU ITE
Perkembangan cyberlaw di Indonesia, masih kurang cepat. Karena pengguna internet di Indonesia belum merata. Sebagai solusi dari masalah tersebut, DPR mengesahkan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE). Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) adalah undang-undang yang mengatur perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi dan pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. Sejak UU ITE ada, maka aktivitas didalamnya diatur dalam undang-undang tersebut. Peraturan yang terdapat dalam pasal-pasal dalam UU ITE yang dibuat pemerintah, secara praktis telah memberi peraturan bagi para pengguna internet. Dalam UU ITE mengatur sanksi pidana dalam pelanggaran penggunaan teknologi informasi dan transaksi elektronik dengan pidana penjara selama 6 tahun dan denda sebanyak 1.000.000.000, semua aturan mengenai kentuan pidana diatur dalam Pasal 45 – Pasal 52.

Berikut negara-negara yang memiliki regulasi dan peraturan mengenai Cyber Law

MALAYSIA

Malaysia adalah salah satu negara yang cukup fokus pada dunia cyber, terbukti Malaysia memiliki Computer Crime Act (Akta Kejahatan Komputer) 1997, Communication and Multimedia Act (Akta Komunikasi dan Multimedia) 1998, dan Digital Signature Act (Akta Tandatangan Digital) 1997.
Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis.
Computer Crimes Act 1997 menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang tidak sah dan penggunaan komputer dan informasi dan menyatakan berbagai hukuman untuk pelanggaran yang berbeda komitmen.
Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video.
Dan Communication and Multimedia Act (Akta Komunikasi dan Multimedia) 1998 yang mengatur konvergensi komunikasi dan industri multimedia dan untuk mendukung kebijakan nasional ditetapkan untuk tujuan komunikasi dan multimedia industri.
Communication and Multimedia Act (Akta Komunikasi dan Multimedia) 1998 kemudian disahkan oleh parlemen untuk membentuk Malaysia Komisi Komunikasi dan Multimedia yang merupakan peraturan dan badan pengawas untuk mengawasi pembangunan dan hal-hal terkait dengan komunikasi dan industri multimedia.

AMERIKA
Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act(UETA).
Cyber Law di Amerika adalah sebagai berikut:
  • Electronic Signatures in Global and National Commerce Act
  • Uniform Electronic Transaction Act
  • Uniform Computer Information Transaction Act
  • Government Paperwork Elimination Act
  • Electronic Communication Privacy Act
  • Privacy Protection Act
  • Fair Credit Reporting Act
  • Right to Financial Privacy Act
  • Computer Fraud and Abuse Act
  • Anti-cyber squatting consumer protection Act
  • Child online protection Act
  • Children’s online privacy protection Act
  • Economic espionage Act
  • “No Electronic Theft” Act

INDONESIA

Indonesia telah memiliki Cyberlaw yang biasa disebut UU ITE, bisa kita simpulkan bahwa UU ITE disebut sebuah cyberlaw karena muatan dan cakupannya luas membahas pengaturan di dunia maya. Secara garis besar UU ITE dapat disimpulkan sebagai berikut:
  • Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas)
  • Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
  • UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia
  • Pengaturan Nama domain dan Hak Kekayaan Intelektual
  • Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
    • Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
    • Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
    • Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
    • Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
    • Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
    • Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
    • Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja)
    • Pasal 35 (Menjadikan Seolah Dokumen Otentik)



IT AUDIT DAN IT FORENSIK


IT Audit dan IT Forensik
1.                              IT Audit
adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer.
Tujuan IT audit adalah:
  1. Availability ketersediaan informasi, apakah informasi pada perusahaan dapat menjamin ketersediaan informasi dapat dengan mudah tersedia setiap saat.
  2. Confidentialitykerahasiaan informasi, apakah informasi yang dihasilkan oleh sistem informasi perusahaan hanya dapat diakses oleh pihak-pihak yang berhak dan memiliki otorisasi.
  3. Integrityapakah informasi yang tersedia akurat, handal, dan tepat waktu.
Enam komponen Audit TI:
  1. pendefinisian tujuan perusahaan.
  2. penentuan isu, tujuan dan perspektif bisnis antara penanggung jawab bagian dengan bagian TI.
  3. review terhadap pengorganisasian bagian TI yang meliputi perencanaanproyek, status dan prioritasnya, staffing levels, belanja TI dan IT changeprocess management.
  4. assessment infrastruktur teknologi, assessment aplikasi bisnis.
  5. Temuan-temuan.
  6. laporan rekomendasi.

Jenis IT Audit
1.      Sistem dan aplikasi.
berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
2.      Fasilitas pemrosesan informasi.
berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3.      Pengembangan sistem.
berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4.      Arsitektur perusahaan dan manajemen TI.
berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5.      Client/Server, telekomunikasi, intranet, dan ekstranet.
berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

2.      IT Forensik
Yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
Tujuan IT Forensik adalah untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam proses hukum.Kejahatan Komputer dibagi menjadi dua, yaitu :
1.      Komputer Fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2.      Komputer Crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
LEMBAR KERJA IT AUDIT
adalah berkas-berkas yang di kumpulkan auditor dalam menjalankan pemeriksaan,yang berasal dari :
1. Client
2. Analisa yang di buat oleh auditor
3. Pihak ke tiga
Fungsi lembar kerja :
• menyediakan penunjang utama bagi laporan audit
• membantu auditor dalam melaksanakan dan mensupervisi audit
• menjadi bukti bahwa audit telah di laksanakan sesuai dengan standar auditing

hasil akhir audit adalah berupa laporan yang berisi:
  • ruang lingkup audit.
  • Metodologi
  • Temuan-temuan.
  • Ketidaksesuaian
  • kesimpulan

TOOLS yang DIGUNAKAN
Tools yang digunakan untuk IT Audit dan Forensik :
  1. Hardware
    • Harddisk IDE dan SCSI kapasitas sangat besar, CD-R, DVR drives
    • Memori yang besar (1 – 2 GB RAM)
    • Hub, Switch, keperluan LAN
    • Legacy hardware (8088s, Amiga)
    • Laptop Forensic Workstations
  2. Software
    • Viewers (QVP http://www.avantstar.com/, http://www.thumbsplus.de/ )
    • Erase/Unerase tools : Diskscrub/Norton utilities
    • Hash utility (MD5, SHA1)
    • Text search utilities (dtsearch http://www.dtsearch.com/ )
    • Drive imaging utilities (Ghost, Snapback, Safeback)
    • Forensic toolkits
      • Unix/Linux : TCT The Coroners Toolkit / ForensiX
      • Windows : Forensic Toolkit
    • Disk editors (Winhex)
    • Forensic aquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
    • Write-blocking tools (FastBloc http://www.guidancesoftware.com/ ) untuk memproteksi bukti-bukti
    • Forensic software tools for Windows (dd for Windows, Encase 4, FTK, MD5, ISOBuster)
    • Image and Document Readers (ACDSee, DecExt)
    • Data Recovery/Investigation (Active Partition Recovery, Decode – Forensic Date/Time Decoder)
    • Dll.


Minggu, 20 Maret 2011

OPEN SOURCE SOFTWARE


OPEN SOURCE SOFTWARE
Terdapat dua pilihan untuk menggunakan perangkat lunak. Pertama adalah membeli proprietary software yang sudah jadi dan siap dipakai. Pilihan kedua adalah menggunakan OSS. Pilihan pertama mewajibkan pengguna untuk membayar lisensi dari perangkat lunak yang digunakan. Sementara pada pilihan kedua, OSS bersifat free. Free disini berarti bebas, bukan berarti gratis walaupun pada praktiknya sering juga gratis.
Solusi menggunakan OSS bagi negara berkembang seperti Indonesia, seolah menjadi solusi yang mujarab. Negara Indonesia tidak ingin selalu menjadi negara dengan tingkat pembajakan perangkat lunak yang tinggi. Predikat yang buruk ini dapat merugikan Indonesia di berbagai bidang dalam kancah dunia internasional. Pemerintah Indonesia, melalui Kementerian Negara Riset dan Teknologi telah mencanangkan program IGOS (Indonesia Goes Open Source) sebagai gerakan memasyarakatkan penggunaan OSS. Penggunaan OSS dapat menekan biaya lisensi sehingga dapat mengurangi kesenjangan digital (digital divide) dengan negara-negara maju.
Keuntungan menggunakan software open source adalah

Sumber Daya Manusia

Kegiatan open source biasanya melibatkan banyak orang. Memobilisasi banyak orang dengan biaya rendah (dan bahkan gratis) merupakan salah satu kelebihan open source. Dalam kasus Linux programmer yang terlibat dalam pengembangan Linux mencapai ribuan orang. Bayangkan jika mereka harus digaji sebagaimana layaknya programmer yang bekerja di perusahaan yang khusus mengembangkan software untuk dijual. Kumpulan skill ini memiliki nilai yang berlipat-lipat tidak sekedar ditambahkan saja.

Peningkatkan kualitas

Adanya peer review meningkatkan kualitas, reliabilitas, menurunkan biaya, dan meningkatnya pilihan (choice). Adanya banyak pilihan dari beberapa programmer membuat pilihan jatuh kepada implementasi yang lebih baik.

Menjamin masa depan software

Konsep open source menjamin masa depan (future) dari software. Dalam konsep closed-source, software sangat bergantung kepada programmer.

Bisnis Open Source

Sebuah produk software memiliki dua nilai (value): use value dan sale value. Use value merupakan nilai ekonomis yang diperoleh dari penggunaan produk tersebut sebagai tool. Sementara sale value merupakan nilai dari program tersebut sebagai komoditi.

            Kekurangan menggunakan software open source adalah
            Support Berbayar dan Langka
Satu keyakinan bahwa software tidak akan ada masalah adalah keliru, dan ini adalah sebuah bencana jika kita sudah memakai program opensource untuk semua infrastruktur yang besar, dan ketika itu menemukan hole atau bug yang tidak ada yang paham. Maka langkah yang mungkin ditempuh adalah : searching problem solving di forum-forum, tanya sana sini. Jika tidak ketemu juga, kita bisa-bisa harus menganggarkan dana yang tidak sedikit untuk mendatangkan jasa konsultan dari pakar opensource tersebut.

           Versi Betha, Stabil dan unstabil
Open source sangat erat kaitannya dengan versi dan kestabilan kualitas softwarenya, ini merupakan celah besar yang ditinggalkan baik disengaja atau tidak disengaja. Kepastian stabil dan tidak stabil kadang menjadi keraguan pilihan para petinggi IT untuk memilih software opensource.

            Kerja Komunitas bukan profesional

Beberapa software dikembangkan oleh sebuah komunitas yang mempunya tujuan khusus, jaminan dan kepercayaan kualitas produk hasil perlu dicompare dengan produk komersil yang jauh lebih mumpuni dari segala sisi.

sumber : www.cert.or.id 

Rabu, 02 Maret 2011

Kasus-kasus Cybercrime


Kasus-kasus Cybercrime
1. Penipuan Lelang On-line
   Modusnya :
-                      harga sangat rendah untuk produk - produk yang yang diminati.
-                      penjual tidak menyediakan nomor telepon
-                       tidak ada respon terhadap pertanyaan melalui email
-                      menjanjikan produk yang sedang tidak tersedia
   Penyelesaiannya :
 Menggunakan agen penampungan pembayaran (escrow accounts services) seperti www.escrow.com dengan biaya sekitar 5% dari harga produk. Agen ini akan menyimpan uang Pembeli terlebih dahulu dan mengirimkannya ke Penjual hanya setelah ada konfirmasi dari Pembeli bahwa barang telah diterima dalam kondis yang memuaskan.
2. Penipuan Saham On-line
   Modusnya :
-                      Saham Perusahaan meroket tanpa info pendukung yang cukup (tiba-tiba)
   Penyelesaiannya :
 www.stockdetective.com punya daftar negatif saham – saham
3. Penipuan Pemasaran Berjenjang On-line
   Modusnya :
-                      Mencari keuntungan dari merekrut anggota
-                      Menjual produk atau layanan secara fiktif
Penyelesaiannya :
Jika menerima junk mail dengan janji yang bom bastis, lupakan saja dan hapuslah pesan itu.
4. Penipuan Kartu Kredit
   Modusnya :
-                      Terjadinya biaya misterius pada tagihan kartu kredit untuk produk atau layanan Internet yang tidak pernah dipesan oleh kita.
Penyelesaiannya :
-                      Menggunakan mata uang Beenz untuk transaksi online, atau jasa Escrow, atau jasa Transfer Antar Bank, atau jasa Kirim Uang Wester Union
-                      Memilih hanya situs - situs terkemuka yang telah menggunakan Payment Security seperti VeriSign
5. Pornografi anak
Modusnya :
-          Kejahatan kasus cybercrime ini dapat termasuk jenis illegal contents
-          Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan
-          Penyerang dengan sengaja membuat situs-situs pornografi yang sangat berdampak buruk terhadap masyarakat
Penyelesaiannya :
-          Mengembangkan program software untuk memudahkan pelaporan  tentang pornografi anak
-          Memblok situs pornografi anak
-          Meningkatkan kesadaran dari masyarakat untuk tidak melakukan kegiatan pornografi

6. Spamming
Modusnya :
-          Mengirim mail yang mungkin tidak diinginkan/tidak disukai penerima email
Penyelesaiannya :
-          Menggunakan e-mail Sekali pakai, e-mail sekali pakai adalah e-mail yang bisa hapus kapan saja Anda mau, dan e-mail sekali pakai ini dibawah naungan e-mail Utama, jadi tidak usah takut email kesayangan Anda ikut kehapus

7. Pencurian dan penggunaan account Internet milik orang lain
Modusnya :
-          Account pelanggan “dicuri” dan digunakan secara tidak sah
-          Efeknya jika informasi ini digunakan oleh yang tidak berhak
Penyelesaiannya :
-          Pengantian password secara berkala
-          Hindari penggunaan account di tempat yang bersifat massal
-           
8. Membajak situs web
Modusnya :
-          Mengubah halaman web, yang dikenal dengan istilah deface
-          Dilakukan dengan mengeksploitasi lubang keamanan

Penyelesaiannya :
-      Peningkatan security yang lebih baik
-      Menguji  keamanan web sebelum di publish