Sabtu, 05 Mei 2012

Pengertian Etika



Dalam pergaulan hidup bermasyarakat, bernegara hingga pergaulan hidup tingkat internasional di perlukan suatu system yang mengatur bagaimana seharusnya manusia bergaul. Sistem pengaturan pergaulan tersebut menjadi saling menghormati dan dikenal dengan sebutan sopan santun, tata krama, protokoler dan lain-lain. Maksud pedoman pergaulan tidak lain untuk menjaga kepentingan masing-masing yang terlibat agar mereka senang, tenang, tentram, terlindung tanpa merugikan kepentingannya serta terjamin agar perbuatannya yang tengah dijalankan sesuai dengan adat kebiasaan yang berlaku dan tidak bertentangan dengan hak-hak asasi umumnya. Hal itulah yang mendasari tumbuh kembangnya etika di masyarakat kita. Untuk itu perlu kiranya bagi kita mengetahui tentang pengertian etika serta macam-macam etika dalam kehidupan bermasyarakat.

Pengertian Etika (Etimologi), berasal dari bahasa Yunani adalah “Ethos”, yang berarti watak kesusilaan atau adat kebiasaan (custom). Etika biasanya berkaitan erat dengan perkataan moral yang merupakan istilah dari bahasa Latin, yaitu “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan), dan menghindari hal-hal tindakan yang buruk.Etika dan moral lebih kurang sama pengertiannya, tetapi dalam kegiatan sehari-hari terdapat perbedaan, yaitu moral atau moralitas untuk penilaian perbuatan yang dilakukan, sedangkan etika adalah untuk pengkajian sistem nilai-nilai yang berlaku.

Berikut di bawah ini adalah beberapa etika dan etiket dalam berkomunikasi antar manusia dalam kehidupan sehari-hari :
1. Jujur tidak berbohong
2. Bersikap Dewasa tidak kekanak-kanakan
3. Lapang dada dalam berkomunikasi
4. Menggunakan panggilan / sebutan orang yang baik
5. Menggunakan pesan bahasa yang efektif dan efisien
6. Tidak mudah emosi / emosional
7. Berinisiatif sebagai pembuka dialog
8. Berbahasa yang baik, ramah dan sopan
9. Menggunakan pakaian yang pantas sesuai keadaan
10. Bertingkahlaku yang baik

Istilah lain yang identik dengan etika, yaitu: usila (Sansekerta), lebih menunjukkan kepada dasar-dasar, prinsip, aturan hidup (sila) yang lebih baik (su). Dan yang kedua adalah Akhlak (Arab), berarti moral, dan etika berarti ilmu akhlak.

Menurut para ahli, etika tidak lain adalah aturan prilaku, adat kebiasaan manusia dalam pergaulan antara sesamanya dan menegaskan mana yang benar dan mana yang buruk. Perkataan etika atau lazim juga disebut etik, berasal dari kata Yunani ETHOS yang berarti norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku manusia yang baik, seperti yang dirumuskan oleh beberapa ahli berikut ini:

Drs. O.P. SIMORANGKIR : etika atau etik sebagai pandangan manusia dalam berprilaku menurut ukuran dan nilai yang baik.

Drs. Sidi Gajalba dalam sistematika filsafat : etika adalah teori tentang tingkah laku perbuatan manusia dipandang dari segi baik dan buruk, sejauh yang dapat ditentukan oleh akal.

Drs. H. Burhanudin Salam : etika adalah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan prilaku manusia dalam hidupnya.

Etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika memberi manusia orientasi bagaimana ia menjalani hidupnya melalui rangkaian tindakan sehari-hari. Itu berarti etika membantu manusia untuk mengambil sikap dan bertindak secara tepat dalam menjalani hidup ini. Etika pada akhirnya membantu kitauntuk mengambil keputusan tentang tindakan apa yang perlu kita lakukan dan yangpelru kita pahami bersama bahwa etika ini dapat diterapkan dalam segala aspek atau sisi kehidupan kita, dengan demikian etika ini dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya.

Filsuf Aristoteles, dalam bukunya Etika Nikomacheia, menjelaskan tentang pembahasan Etika, sebagai berikut:
• Terminius Techicus, Pengertian etika dalam hal ini adalah, etika dipelajari untuk ilmu pengetahuan yang mempelajari masalah perbuatan atau tindakan manusia.
• Manner dan Custom, Membahas etika yang berkaitan dengan tata cara dan kebiasaan (adat) yang melekat dalam kodrat manusia (In herent in human nature) yang terikat dengan pengertian “baik dan buruk” suatu tingkah laku atau perbuatan manusia.

Pengertian dan definisi Etika dari para filsuf atau ahli berbeda dalam pokok perhatiannya; antara lain:
• Merupakan prinsip-prinsip moral yang termasuk ilmu tentang kebaikan dan sifat dari hak (The principles of morality, including the science of good and the nature of the right)
• Pedoman perilaku, yang diakui berkaitan dengan memperhatikan bagian utama dari kegiatan manusia. (The rules of conduct, recognize in respect to a particular class of human actions)
• Ilmu watak manusia yang ideal, dan prinsip-prinsip moral sebagai individual. (The science of human character in its ideal state, and moral principles as of an individual)
• Merupakan ilmu mengenai suatu kewajiban (The science of duty)

Macam-macam Etika
Dalam membahas Etika sebagai ilmu yang menyelidiki tentang tanggapan kesusilaan atau etis, yaitu sama halnya dengan berbicara moral (mores). Manusia disebut etis, ialah manusia secara utuh dan menyeluruh mampu memenuhi hajat hidupnya dalam rangka asas keseimbangan antara kepentingan pribadi dengan pihak yang lainnya, antara rohani dengan jasmaninya, dan antara sebagai makhluk berdiri sendiri dengan penciptanya. Termasuk di dalamnya membahas nilai-nilai atau norma-norma yang dikaitkan dengan etika, terdapat dua macam etika (Keraf: 1991: 23), sebagai berikut:

1. Etika Deskriptif
Etika yang menelaah secara kritis dan rasional tentang sikap dan perilaku manusia, serta apa yang dikejar oleh setiap orang dalam hidupnya sebagai sesuatu yang bernilai. Artinya Etika deskriptif tersebut berbicara mengenai fakta secara apa adanya, yakni mengenai nilai dan perilaku manusia sebagai suatu fakta yang terkait dengan situasi dan realitas yang membudaya. Dapat disimpulkan bahwa tentang kenyataan dalam penghayatan nilai atau tanpa nilai dalam suatu masyarakat yang dikaitkan dengan kondisi tertentu memungkinkan manusia dapat bertindak secara etis.

2. Etika Normatif
Etika yang menetapkan berbagai sikap dan perilaku yang ideal dan seharusnya dimiliki oleh manusia atau apa yang seharusnya dijalankan oleh manusia dan tindakan apa yang bernilai dalam hidup ini. Jadi Etika Normatif merupakan normanorma yang dapat menuntun agar manusia bertindak secara baik dan menghindarkan hal-hal yang buruk, sesuai dengan kaidah atau norma yang disepakati dan berlaku di masyarakat.

Dari berbagai pembahasan definisi tentang etika tersebut di atas dapat diklasifikasikan menjadi tiga (3) jenis definisi, yaitu sebagai berikut:
1. Jenis pertama, etika dipandang sebagai cabang filsafat yang khusus membicarakan tentang nilai baik dan buruk dari perilaku manusia.
2. Jenis kedua, etika dipandang sebagai ilmu pengetahuan yang membicarakan baik buruknya perilaku manusia dalam kehidupan bersama.
Definisi tersebut tidak melihat kenyataan bahwa ada keragaman norma, karena adanya ketidaksamaan waktu dan tempat, akhirnya etika menjadi ilmu yang deskriptif dan lebih bersifat sosiologik.
3. Jenis ketiga, etika dipandang sebagai ilmu pengetahuan yang bersifat normatif, dan evaluatif yang hanya memberikan nilai baik buruknya terhadap perilaku manusia. Dalam hal ini tidak perlu menunjukkan adanya fakta, cukup informasi, menganjurkan dan merefleksikan. Definisi etika ini lebih bersifat informatif, direktif dan reflektif.


sumber :
http://duniabaca.com/pengertian-etika-dan-macam-macamnya.html
http://ste84fredy.blog.com/2009/10/06/9/

Pengertian Profesi dan Profesionalisme


Profesionalisme adalah suatu paham yang mencitakan dilakukannya kegiatan-kegiatan kerja tertentu dalam masyarakat, berbekalkan keahlian yang tinggi dan berdasarkan rasa keterpanggilan serta ikrar untuk menerima panggilan tersebut dengan semangat pengabdian selalu siap memberikan pertolongan kepada sesama yang tengah dirundung kesulitan di tengah gelapnya kehidupan (Wignjosoebroto, 1999).

Ciri-ciri profesionalisme di bidang IT adalah harus memiliki pengetahuan dan ketrampilan yang tinggi di bidang TI, memiliki pengetahuan yang luas, tanggap terhadap masalah client, paham terhadap isyu-isyu etis serta tata nilai 
client-nya, mampu bekerja sama dan melakukan pendekatan multidispliner, bekerja dibawah disiplin etika dan mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat

Kode Etik seperti yang disebutkan di atas, ada beberapa faktor yang perlu diperhatikan :
  • Publik. Bertindak konsisten untuk kepentingan publik, seperti: menerima tanggung jawab penuh atas pekerjaan mereka sendiri, bersikap adil dan menghindari penipuan dalam semua pernyataan umum  terutama mengenai software atau dokumen terkait, metode dan alat.
  • Client dan karyawan. Melakukan tindakan terbaik demi kepentingan klien dan atasan mereka, serta konsisten untuk kepentingan publik. 
  • ProdukMemastikan produk yang terkait memenuhi standard profesionalisme yang ada.
  • Penilaian. Menjaga integritas dan kemandirian dalam penilaian profesional mereka.
  • Manajemen.
  • Profesi. Meningkatkan integritas dan reputasi dari profesi mereka yang konsisten dengan kepentingan publik.
  • Mitra. Harus adil dan mendukung rekan kerjanya.
  • Diri sendiri. Selalu belajar mengenai praktek profesi mereka.

 
sumber :
http://ranisakura.wordpress.com/2010/06/03/pengertian-profesionalisme/
http://slametridwan.wordpress.com/ciri-ciri-profesionalisme-di-bidang-it-dan-kode-etik-profesional-yang-harus-dipunyai-oleh-seorang-it/

Modus-modus Kejahatan Dalam Teknologi Informasi



Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.

Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan

Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (database) tersimpan dalam suatu sistem yang computerized(tersambung dalam jaringan komputer)

Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.


Contoh kasus di Indonesia

Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjeratcracker ini?

Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apachemail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem email-nya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui 
email-nya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?

Denial of Service (DoS) dan Distributed DoS (DDosattackDoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah keamanan. IDCERT merupakan CERT Indonesia .

Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency. 


sumber :
http://sidodolipet.blogspot.com/2010/02/jenis-jenis-ancaman-threats-melalui-it.html
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html

IT Forensics



Pengertian Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, mengubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel :

  1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete 
  2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
  •     Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
  •     Text File - Ukuran besar dan bisa dibaca langsung
  •     Tabel.

Real Time Audit
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "siklus proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "terlihat di atas bahu" dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.
Definisi IT Forensics 
  • Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
  • Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
  • Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
  • Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan.

Tujuan IT Forensics
Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi / kejahatan komputer.

Prosedur dalam Forensik IT
Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:
  • Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dan lain-lain) – termasuk di dalamnya data yang sudah terhapus.
  • Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi.
  • Merunut kejadian (chain of events) berdasarkan waktu kejadian.
  • Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”.
  • Dokumentasi hasil yang diperoleh dan menyusun laporan.
  • Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll).

Tools dalam Forensik IT 
  • Atiword. Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
  • Autopsy. The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan file sistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
  • Binhash. Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian fileELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian headersegmen obyek ELF dan bagian segmen header obyek PE.
  • Sigtool. Sigtool merupakan tool untuk manajemen signature dan database ClamAV. Sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus danbuild/unpack/test/verify database CVD dan skrip update.
  • ChaosReader. ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
  • Chkrootkit. Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
  • Dcfldd. Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
  • Drescue. GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan.Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya ke file outputyang sama, ia berusaha mengisi kekosongan.
  • Foremost. Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremostdipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
  • Gqview. Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
  • Galleta. Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadapcookie Internet Explorer.
  • Ishw. Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasihardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasimainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
  • Pasco. Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
  • ScalpelScalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan me-recover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpeljuga menghasilkan (carves) artifak yang ditemukan sebagai file individual.


sumber :
http://juliocaesarz.blogspot.com/2011/03/it-audit-trail.html
http://sidodolipet.blogspot.com/2010/04/real-time-audit.html
http://kurodiamond.blogspot.com/2011/03/it-forensics.html

Peraturan & Regulasi : Ruang Lingkup Cyber Law



Ruang lingkup Cyber Law yang memerlukan perhatian serius di Indonesia saat ini yaitu :

Kriminalisasi Cyber Crime atau kejahatan di dunia maya
Dampak negatif dari kejahatan di dunia maya ini telah banyak terjadi di Indonesia. Namun karena perangkat aturan yang ada saat ini masih belum cukup kuat menjerat pelaku dengan sanksi tegas, kejahatan ini semakin berkembang seiring perkembangan teknologi informasi. Kejahatan sebenarnya tumbuh dan berkembang dalam masyarakat, tidak ada kejahatan tanpa masyarakat.

Benar yang diucapankan Lacassagne bahwa masyarakat mempunyai penjahat sesuai dengan jasanya . Betapapun kita mengetahui banyak tentang berbagai faktor kejahatan yang ada dalam masyarakat, namun yang pasti adalah bahwa kejahatan merupakan salah satu bentuk prilaku manusia yang terus mengalami perkembangan sejajar dengan perkembangan masyarakat itu sendiri.
  • Aspek Pembuktian
Saat ini sistem pembuktian hukum di Indonesia (khusunya dalam pasal 184 KUHAP) belum mengenal istilah bukti elektronik/digital (digital evidence) sebagai bukti yang sah menurut undang-undang. Masih banyak perdebatan khususnya antara akademisi dan praktisi mengenai hal ini. Untuk aspek perdata, pada dasarnya hakim dapat bahkan dituntun untuk melakukan rechtsvinding (penemuan hukum). Tapi untuk aspek pidana tidak demikian.

Asas legalitas menetapkan bahwa tidak ada suatu perbuatan dapat dipidana jika tidak ada aturan hukum yang mengaturnya (nullum delictum nulla poena sine previe lege poenali) . Untuk itulah dibutuhkan adanya dalil yang cukup kuat sehingga perdebatan akademisi dan praktisi mengenai hal ini tidak perlu terjadi lagi.
  • Aspek HAKI
Aspek Hak Atas Kekayaan Intelektual di cyberspace, termasuk didalamnya hak Cipta dan Hak Milik Industrial yang mencakup paten, merek, desain industri, rahasia dagang, sirkuit terpadu, dan lain-lain.

Standardisasi di bidang telematika
Penetapan standardisasi bidang telematika akan membantu masyarakat untuk mendapatkan keamanan dan kenyamanan dalam menggunakan teknologi informasi.
 
Aturan-aturan bidang IT :
  • Aturan-aturan di bidang E-Bussiness termasuk didalamnya perlindungan konsumen dan pelaku bisnis. 
  • Aturan-aturan di bidang E-Government. Apabila E-Government di Indonesia telah terintegrasi dengan baik, maka efeknya adalah pelayanan kepada masyarakat menjadi lebih baik.Aturan tentang jaminan keamanan dan kerahasiaan Informasi dalam menggunakan teknologi informasi.

    Yurisdiksi hukum
    Cyberlaw tidak akan berhasil jika aspek ini diabaikan. Karena pemetaan yang mengatur cybespace menyangkut juga hubungan antar kawasan, antar wilayah, dan antar negara. Sehingga penetapan yurisdiksi yang jelas mutlak diperlukan.

    Upaya yang sedang dilakukan pemerintah saat ini dalam rangka menyusun payung hukum ruang cyber melalui usulan Rancangan Undang-undang Informasi dan Transaksi Elektronik (RUU ITE) memang patut dihargai. Rancangan Undang-undang Informasi dan Transaksi Elektronik memuat beberapa hal yakni;masalah yurisdiksi, perlindungan hak pribadi, azas perdagangan secara e-comerce, azas persaingan usaha usaha tidak sehat dan perlindungan konsumen, azas-azas hak atas kekayaan intelektual (HaKI) dan hukum Internasional serta azas Cyber Crime .

    RUU ITE yang saat ini sedang dibahas merupakan hasil kombinasi antara Rancangan Undang-undang Teknologi Informasi (RUU PTI) dirancang oleh pusat studi hukum teknologi informasi Fakultas Hukum Universitas Padjajaran dan Rancangan Undang-Undang Tandatangan Digital dan Transaksi Elektronik oleh Lembaga Kajian Hukum Dan Teknologi UI.

    Di tingkat Internasional Perserikatan Bangsa-Bangsa melalui komisi khususnya, The United Nations Commissions on International Trade Law (UNCITRAL), telah mengeluarkan 2 guidelines yang terkait dengan transaksi elektronik, yaitu UNCITRAL Model Law on Electronic Commerce with Guide to Enactment 1996 dan UNCITRAL Model Law on Electronic Signature with Guide to Enactment 2001. Sedangkan di Uni Eropa, dalam upaya mengantisipasi masalah-masalah pidana di cyberspace, Uni Eropa mengadakan Convention on Cybercrime yang didalamnya membahas jenis-jenis kejahatan apa saja yang dikategorikan sebagai cyber crime. Di bdiang perdagangan elektronik, Uni Eropa mengeluarkan The General EU Electronic Commerce Directive, Electronic Signature Directive, dan Brussels Convention on Online Transactions. Aturan-aturan serupa juga dikeluarkan lembaga-lembaga internasional seperti WTO, ASEAN, APEC dan OECD .

    Untuk negara-negara berkembang, Indonesia bisa bercermin dengan negara-negara seperti India, Banglades, Srilanka Malaysia, dan Singapura yang telah memiliki perangkat hukum di bidang cyberlaw atau terhadap Armenia yang pada akhir tahun 2006 lalu telah meratifikasi Convention on Cybercrime and the Additional Protocol to the Convention on Cybercrime concerning the criminalisation of acts of a racist and xenophobic nature committed through computer system.

    Survei yang dilakukan oleh Stein Schjolberg mantan hakim di Oslo terhadap 78 negara di dunia menempatkan Indonesia sama seperti Thailand, Kuwait, Uganda, dan Afrika Selatan yang belum memiliki perangkat hukum pendukung di bidang cyber.


    sumber :
    http://etikacyberlaw.blogspot.com/2011/12/ruang-lingkup-cyberlaw.html

    Peraturan & Regulasi : Sektor Perbankan Sebagai Target Cyber Law



    Kejahatan Dunia Maya (Cyber crime) 


    Apabila kita berbicara mengenai kejahatan berteknologi tinggi seperti kejahatan Internet atau cybercrime, seolah-olah hukum itu ketinggalan dari peristiwanya (het recht hink achter de feiten aan). Seiring dengan berkembangnya pemanfaatan Internet, maka mereka yang memiliki kemampuan dibidang komputer dan memiliki maksudmaksud tertentu dapat memanfaatkan komputer dan Internet untuk melakukan kejahatan atau “kenakalan” yang merugikan pihak lain. Dalam dua dokumen Konferensi PBB mengenai The Prevention of Crime and the Treatment of Offenders di Havana, Cuba pada tahun 1990 dan di Wina, Austria pada tahun 2000, ada dua istilah yang dikenal, yaitu “cybercrime” dan “computer related crime”. Dalam back ground paper untuk lokakarya Konferensi PBB X/2000 di Wina, Austria istilah “cybercrime” dibagi dalam dua kategori. Pertama, cybercrime dalam arti sempit disebut “computer crime”. Kedua, cybercrime dalam arti luas disebut “computer related crime”. 


    Secara gamblang dalam dokumen tersebut dinyatakan:
    • Cybercrime in a narrow sense (computer crime) : any legal behaviour directed by means of electronic operations that targets the security of computer system and the data processed by them.
    • Cybercrime in a broader sense (computer related crime) : any illegal behaviour committed by means on in relation to, a computer system or network, including such crime as illegal possession, offering or distributing information by means of a computer system or network.

    Dengan demikian cybercrime meliputi kejahatan, yaitu yang dilakukan:
    1. Dengan menggunakan saranasarana dari sistem atau jaringan komputer (by means of a computer system or network) ; 
    2. Di dalam sistem atau jaringan komputer (in a computer system or network) ; dan 
    3. Terhadap sistem atau jaringan komputer (against a computer system or network).

    Dari definisi tersebut, maka dalam arti sempit cybercrime adalah computer crime yang ditujukan terhadap sistem atau jaringan komputer, sedangkan dalam arti luas, cybercrime mencakup seluruh bentuk baru kejahatan yang ditujukan pada komputer, jaringan komputer dan penggunanya serta bentuk-bentuk kejahatan tradisional yang sekarang dilakukan dengan menggunakan atau dengan bantuan peralatan komputer (computer related crime). Sementara itu konsep Council Of Europe memberikan klasifikasi yang lebih rinci mengenai jenis-jenis cybercrime. Klasifikasi itu menyebutkan bahwa cybercrime digolongkan sebagai berikut: Illegal access, Illegal interception, Data interference, System interference, Misuse of  Device, Computer related forgery, Computer related fraud, Child-pornography dan Infringements of copy rights & related rights. Dalam kenyataannya, satu rangkaian tindak cybercrime secara keseluruhan, unsur-unsurnya dapat masuk ke dalam lebih dari satu klasifikasi di atas. Selanjutnya hal ini akan lebih rinci dalam penjelasan selanjutnya mengenai contoh-contoh cybercrime.


    Secara garis besar kejahatankejahatan yang terjadi terhadap suatu sistem atau jaringan komputer dan yang menggunakan komputer sebagai instrumenta delicti, mutatis mutandis juga dapat terjadi di dunia perbankan.
    Kegiatan yang potensial menjadi target cybercrime dalam kegiatan perbankan antara lain adalah:
    1. Layanan pembayaran menggunakan kartu kredit pada situs-situs toko online. 
    2. Layanan perbankan online (online banking).

    Dalam kaitannya dengan cybercrime, maka sudut pandangnya adalah kejahatan Internet yang menjadikan pihak bank, merchant, toko online atau nasabah sebagai korban, yang dapat terjadi karena maksud jahat seseorang yang memiliki kemampuan dalam bidang teknologi informasi, atau seseorang yang memanfaatkan kelengahan pihak bank, pihak merchant maupun pihak nasabah.


    sumber :
    Buletin Hukum Perbankan Dan Kebanksentralan Volume 4 Nomor 2, Agustus 2006