Selasa, 21 Mei 2013

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

I.            Definisi Cybercrime
Cybercrime merupakan suatu kejahatan yang muncul dari akibat pemanfaatan teknologi internet. Beberapa mengidentitkan cybercrime dengan komputer crime.
Andi Hamzah (1989) “Aspek-aspek Pidana di Bidang Komputer”, memberi arti kejahatan komputer sebagai :
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Maka dapat dikatakan bahwa cybercrime dapat diartikan sebagai sebuah perbuatan melawan hukum yang mana dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Karakteristik Cybercrime
Ada dua jenis kejahatan, yaitu :
a.       Kejahatan kerah biru (blue collar crime)
Merupakan jenis kejahatan atau tindak kriminal dengan cara konvensional seperti membunuh, merampok, dan lainnya.
b.      Kejahatan kerah putih (White collar crime)
Terbagi menjadi empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek dan kejahatan individu.
Cybercrime muncul dari akibat adanya komunitas dunia maya di internet. Karakteristik dari cybercrime antara lain menyangkut lima hal berikut :
1.      Ruang lingkup kejahatan
2.      Sifat kejahatan
3.      Pelaku kejahatan
4.      Modus kejahatan
5.      Jenis kerugian yang ditimbulkan.
II.            Jenis-jenis Ancaman (Threats) Melalui IT
Jenis-jenis kejahatan dalam dunia internet terbagi menjadi beberapa versi. Salah satu versi ada yang menyebutkan bahwasanya kejahatan ini terbagi menjadi dua jenis, yaitu dengan motif intelektual. Kejahatan jenis ini biasanya tidak menimbulkan kerugian dan biasanya dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpontensi menimbulkan kerugian.
Beberapa jenis kejahatan atau ancaman (therats) yang dikelompokkan menjadi beberpa bentuk sesuai dengan modus operasi yang dilakukan :
1.      Unauthorized Access
Kejahatan ketika dimana seseorang memasuki suatu sistem jaringa komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan sang pemiliki.
2.      Illegal Contents
Kejahatan dengan memesukkan data atau informasi yang tidak benar, tidak etis, dan dapat melanggar hukum.
3.      Penyebaran Virus Secara Sengaja
Pada umumnya dilakukan melalui email, dan terkadang banyak juga pemilik email yang tidak menyadari semua itu.
4.      Data Forgery
Kejahatan dengan memalsukan dokumen penting yang ada di internet. Dokumen yang dipalsukan biasanya dimiliki oleh institusi penting yang memiliki database.
5.      Cyber Espinonage, Sabotage, and Extortion
Cyber Espinonage merupakan kejahatan dengan memanfaatkan jaringan internet untuk memata-matai pihak lain. Sabotage and Extortion jenis kejahatan dengan cara membuat suatu penghancuran dari suatu data atau sistem jaringan yang terhubung dengan internet.
6.      Cybertalking
Kejahatan yang digunakan untuk mengganggu atau melecehkan orang dengan memanfaatkan komputer.
7.      Carding
Kejahatan yang dilakukan untung mengambil nomor kartu kredit milik orang lain.
8.      Hacker and Cracker
Hacker mengacu pada sesorang yang memiliki minat besar untuk mempelajri sistem komputer secara detail untuk meningkatkan kapabilitasnya. Cracker bisa dibilang adalah hacker yang memanfaatkan kemampuan yang dimilikinya untuk hal yang negatif.
9.      Cybersquatting and Typosquatting
Cybersquatting sautu kejahatan yang dilakukan dengan mendaftarkan domain dari nama suatu perusahaan orang lain dan kemudian dijual kembali dengan harga yang lebih mahal. Typosquatting kejahatan dengan membuat domain tiruan yang mana menyerupai domain milik orang lain.
10.  Hijacking
Kejahatan dengan cara melakukan pembajakan milik orang lain.
11.  Cyber Terorism
Kejahatan yang mana jika melakukan pengancaman terhadap pemerintah atau warganegara.

·         Berdasarkan motif kegiatan
a.       Cybercrime sebagai tindakan murni kriminal
Kejahatan yang dilakukan karena motif kriminalitas, biasanyan menggunakan internet untuk melakukan kejahatannya.
b.      Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis ini agak sedikit sulit untuk memutuskan apakah yang dilakukan suatu bentuk kejahatan atau bukan, karena terkadang apa yang dilakukan motifnya bukanlah untuk suatu kejahatan.

·         Berdasarkan sasaran kejahatan
a.       Cybercrime yang menyerang individu
Untuk kejahatan jenis ini biasanya sasaran serangnya ditujukan kepada perorangan atau individu yang memiliki kriteria tertentu. Beberapa contoh kejahatan ini antara lain :
-          Pornografi
Kegiatan yang dilakukan dengan memasang, membuat, atau mempublish hal-hal yang berbau pornografi atau cabul dan kemudian mengekspose yang tidak pantas.
-          Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan media komputer.
-          Cyber-Tresspass
Kegiatan yang dilakukan dengan cara melanggar hak privasi dari orang lain.

b.      Cybercrime menyerang hak milik
Untuk kejahatan ini dilakukan dengan tujuan untuk menyerang hak milik dari orang lain yang memang sah dalam kepemilikiannya.

c.       Cybercrie menyerang pemerintah
Dengan memiliki suatu tujuan khusus yaitu melakukan suatu penyerangan terhadap pemerintah. Misalnya cyber terorism yang melakukan pengancaman terhadap pemerintah.

III.            Penanggulangan Cybercrime
Cara penanggulangan cybercrime, antara lain :
a.      Mengamankan Sistem
Dengan membangun keamana pada sistem dapat mempersempit atau menutup celah-celah unauthorized actions yang dapat merugikan nantinya. Pengamanan pada sistem pun dapat dilakukan dengan melakukan pengamanan terhadap FTP, SMTP, Telnet dan pengamananWeb Server.
b.      Penanggulangan Global
Beberapa langkah penting dalam setiap negara dalam penanggulangan cybercrime adalah :
1.   Dengan melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2.   Peningkatan sistem pengamanan jaringan komputer nasional sesuai standart.
3.   Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penentuan perkara.
4.   Meningkatkan kesadaran kepada warganegara mengenai cybercrime.
5.   Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multirateral, dalam upaya penanganan cybercrime.
·         Perlunya Cyberlaw
      Seiring dengan perkembangan teknologi yang begitu pesat, membutuhkan hukum pula atas pemanfaatan dari teknologi tersebut. Namun hingga saat ini negara-negara belum memilki suatu Undang-Undang khusus yang dibuat untuk bidang teknologi informasi, baik itu dari aspek pidana maupun perdatanya.
Permasalahan yang sering kali muncul adalah bagaimana caranya untuk menjaring berbagai macam kejahatan komputer yang dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini.
·         Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik itu milik pemerintah maupun NGO (Non Goverenment Organization) di perlukan sebagai upaya penanggulangan kejahatan di internet. Untuk indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Response Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

Pustaka :
1.     irmarr.staff.gunadarma.ac.id/Downloads/files/11611/Modus+Kejahatan+dalam+TI.doc Modus-modus kejahatan dalam Teknologi Informasi

Rabu, 15 Mei 2013

Tugas SIG Merujuk Pada Tugas Sebelumnya


1. Judul WebGIS 

WebGIS Kehutanan

2. Jelaskan Fitur dan Informasi yang disajikan ?
  • Fitur
a. Adanya Menu Peta Interaktif.
b. Menu Services
c. Menu Peta Cetak
d. Menu Download
e. Menu Manual
f. Menu Link
g. Menu Home

  • Informasi
a. Menyajikan informasi geografis secara umum.
b. Menyajikan peta Interaktif yang mana berguna untuk menampilkan informasi spasial.
c. Menampilkan kawasan hutan, penutupan lahan, lahan kritis, dan lain-lain.


3. Jelaskan dan Spesifikasi penggunaan sistem tersebut ?
Sistem ini dibuat untuk menginformasikan kepada masyarakat luas mengenai hutan-hutan yang ada di indonesia. Dengan tujuan untuk melestarikan hutan yang ada dan menjaga agar hutan-hutan yang ada tetap terjaga dan tidak makin mengekil akibat penggundulan hutan.
Spesifikasi penggunaan sistem ini adalah :
a. mampu menampilkan data dengan menggunakan tools : ArcMap, ArcGIS Explorer, ArcGIS JavaScript, Google Earth, dan Virtual Earth.
b. Support Interface : REST, SOAP, WMS.

4. Rinci Layer-layer data yang disajikan : Nama Layer, Model Data, Sumber data !
  • Nama Layer : Penunjukkan Kawasan Hutan
  • Query Layer :



  • Model data : Raster
  • Sumber Data : Direktorat Jenderal Planologi Kehutanan, Kementerian Kehutanan

Senin, 13 Mei 2013

Pengertian IT Audit dan IT Forensics


A.    IT Audit Trail
A.1.     Pengertian IT Audit
Audit Teknologi Inftormasi (information technology “IT”) audit atau information systems (is) audit adalah suatu proses kontrol dari infrastruktur teknologi informasi secara menyeluruh dimana berhubungan dengan masalah audit finansial dan audit internal.  Pada mulanya Audit IT ini lebih banyak dikenal dengan istilah EDP Auditing (Electronic Data Processing) yang mana Audit IT ini digunakan untuk menguraikan dua jenis aktifitas yang berhubungan dengna computer. Penggunaan istilah tersebut bertujuan untuk memaparkan suatu proses penelaahaan dan evaluasi dari pengendalian-pengendalian internal yang ada di dalam EDP. Aktifitas jenis ini sering disebut juga sebagai auditing melalui komputer. Istilah lainnya yang digunakan adalah untuk memberikan penjelasan tentang pemanfaatan computer oleh auditor untuk melaksanakan beberapa pekerjaan dari audit yang tidak dapat dikerjakan secara manual. Untuk aktifitas jenis ini sering disebut sebagai audit dengan komputer.
 Audit IT itu sendiri merupakan suatu penggabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT sendiri memiliki tujuan untuk meninjau dan mengevaluasi dari factor-faktor ketersediannya(availability), kerahasiaan(confidentiality), dan juga keutuhan(integrity) dari system informasi organisasi.
Cara kerja Audit Trail :
Audit Trail yang disimpan dalam satu table.
1.      Dapat dilakukan dengan cara menyisipkan suatu perintah penambahan record ditiap-tiap query Insert, Update dan juga Delete.
2.      Memanfaatkan fitur trigger yang ada pada DBMS. Trigger adalah suatu kumpulan SQL statement, yang secara otomatis akan menyimpan log yang ada pada event Insert, Update, atupun Delete yang ada pada sebuah table.

Fasilitas Audit Trail yang diaktifkan, maka setiap transaksi yang dimasukkan kedalam accurate, jurnalnya akan dicatat di dalam sebuah table. Apabila ada transaski yang mengalami pengupdatetan, maka jurnal yang lama tidak akan langsung hilang melaikan datanya akan disimpan dan begitu pula dengan jurnal yang barunya.
Hasil yang diperoleh dari Audit Trail.
Record Audit Trail akan disimpan kedalam bentuk, yaitu :
1.      Binary File : Ukurnanya tidak lah besar akan tetapi tidak dapat begitu saja di baca.
2.      Text File : Ukurannya besar namun dapat langsung dibaca.
3.      Tabel.

A.2.     Sejarah singkat Audit IT
            Audit IT pada mulanya dikenal sebagai EDP Audit (Electronic Data Processing) yang mana telah mengalami suatu perkembangan yang begitu pesat. Audit IT ini berkembang dengan dorongan besar dari kemajuan teknologi yang ada pada system keuangan, sehingga makin meningkatnya kebutuhan akan pengontrolan IT, dan juga tentunya pengaruh dari computer itu sendiri yang mana bertugas untuk menyelesaikan tugas-tugas penting. Pemanfaatkan komputer kedalam system keuangan ini telah banyak mengubah cara kerja dari system keuangan, yaitu mulai dari penyimpanan data, pengambilan data kembali, dan pengendalian system. Pertama kali system keuangan ini digunakan dan muncul pada tahun 1954. Selama 1954 – 1960-an profesi audit masih menggunakan komputer. Kemudian pada pertengahan tahun 1960-an terjadi suatu perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan juga lebih murah. Lalu pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut pula mendukung dalam proyek pengembangan EDP auditing. Pada periode itu pula para editor secara bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA). Lembaga ini didirikan bertujuan untuk membuat suatu tuntunan, prosedur dan standar bagi para audit EDP. Lalu pada tahun 1977, edisi pertama dari Control Objectives diluncurkan. Pada tahun 1994, EDPAA mengubah namanya menjadi Informasi Sistem Audit (ISACA). Selama periode akhir 1960-an hingga saat ini teknologi IT telah berkembang dengan bagitu cepat dan pesat dari yang mikrokomputer dan jaringan ke internet. Pada akhirnya perunahan-perubahan itulah yang ikut pula menentukan perubahan pada audit IT.

A.3      Jenis-jenis Audit IT
            Adapun jenis-jenis dari Audit IT, yaitu :
1.      System dan aplikasi.
Audit ini memiliki fungsi untuk memeriksa apakah system dan aplikasi telah sesuai dengan kebutuhan dari organisasi, berdayaguna, dan juga memiliki suatu control yang cukup baik untuk menjamin suatu kebebasan, kehandalan, tepat waktu, dan keamanan pada input, proses, dan juga output pada semua tingkat kegiatan system.
 
2.      Fasilitas pemrosesan informasi
Audit ini berfungsi untuk memeriksa apakah fasilitas dari pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian dan pemrosesan aplikasi yang lebih efisien dalam keadaan yang normal maupun buruk sekalipun.

3.      Pengembangan system
Memiliki fungsi untuk memeriksa apakah system yang dikembangakan telah mencakup kebutuhan obyektif dari organisasi.

4.      Arsitektur perusahaan dan Manajemen IT
Berfungsi untuk memeriksa apakah manajeman IT ini dapat mengembangkan struktur organisasi dan prosedur yang akan menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.

5.      Client/server, telekomunikasi, internet dan ekstranet.
Suatu audit yang memilki fungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang akan menghubungkan clinet dan server.

A.4      Metodologi Audit IT
Tahapan-tahapan dalam Audit IT tidak berbeda degan audit yang ada pada umunya, yaitu :
1.      Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar mengenal dengan benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan secara efektif dan efisien.

2.      Mengidentifikasikan resiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, untuk hal ini aspek SDM yang berpengalaman dan juga referensi dari suatu praktik-praktik yang terbaik.

3.      Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Dengan melalui beberapa teknik termasuk surve, interview, observasi, dan review dokumentasi.

4.      Mendokumentasikan.
Dengan mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.

5.      Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat dan kedalaman pemeriksaan yang dilakukan.

A.5      Manfaat Audit IT.
·          Manfaat pada saat Implementasi (Pre-Implementation Preview)
1.      Pada dasarnya institusi dapat mengetahui apakah system yang telah dibuat itu sesuai dengan kebutuhan maupun telah memenuhi acceptance criteria.
2.      Mengetahui apakah pemakai nantinya telah siap untuk mengguakan system tersebut.
3.      Dapat mengetahui apakah outcume yang diperoleh telah sesuai dengan harapan dari manajemen.
  
·          Manfaat setelah system live (Post-Implementation Review)
1.      Intitute mendapat masukkan atas resiko-resiko yang masih ada dan saran untuk penggunaannya.
2.      Masukan-masukan yang diperoleh dapat dijadikan sebagai agenda dalam penyempurnaan system, perencanaan strategis dan sebagai anggaran pada periode yang akan datang.
3.      Memberikan suaru resasonable assurance yang mana system informasi ini telah sesuai dengan apa yang telah di tetapkan.

B.     IT Forensics
B.1.     Definisi IT Forensic
Secara sederhana IT Forensics dapat didefinisikan sebagai penggunaan sekumpulan prosedur yang mana untuk melakukan suatu pengujian suatu system computer secara menyeluruh harus menggunakan software atau tools untuk mamapu memelihara barang bukti kriminal.

B.2.     Tujuan IT Forensics
Bertujuan untuk mengamankan dan menganalisa bukti digital. Kejahatan komputer dibagi menjadi dua, yaitu :
1.      Komputer Fraud
Suatu bentuk kejahatan dari segi system organisasi komputer.
2.      Komputer Crime
Merupakan kegiatan yang menggunakan komputer sebagai media untuk melakukan pelanggaran hokum.

B.3.     Terminologi IT Forensics
·          Bukti digital
Informasi yang diperoleh dengan bentuk digital.
·          Empat elemen penting dalam teknologi informasi, antara lain :
-          Identifikasi dari bukti digital
Tahap identifikasi data itu berada, data disimpan dan bagaimana cara penyimpanan data tersebut.
-          Penyimpanan bukti digital
Bukti digital dapat hilang dengan begitu saja apabila penyimpanan kurang baik.
-          Analisa bukti digital
Pengambilan, pemrosesan dan interpretasi merupakan bagian penting dalam analisa bukti.
-          Presentasi bukti digital
Proses persidangan yang mana bukti digital akan di uji kasus.

Pustaka            :