Kamis, 25 Juni 2015

Praktek Praktek Kode Etik Dalam Penggunaan TI

1. Prinsip Integrity, Confidentiality dan Avaliability Dalam TI 


Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpaijin pihak yang berwenang (authorized). Bisa juga disebut menjaga keutuhansesuatu yang sudah ditetapkan sebelumnya. Secara teknis ada beberapa carauntuk menjamin aspek integrity ini, seperi misalnya dengan menggunakanmessage authentication code, hash function, digital signature.

Confidentiality
Confidentiality merupakan aspek yang menjamin kerahasiaan data atauinformasi. Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, sepertimisalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi(penyandian) pada transmisi data, pengolahan data (aplikasi dan database), danpenyimpanan data (storage). Akses terhadap informasi juga harus dilakukandengan melalui mekanisme otorisasi (
authorization) yang ketat. Sebagai contoh dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Jadi, data dari daftar pelanggan tersebut seperti nama,alamat, nomor telephone dan data lainnya harus dilindungi agar tidak tersebarpada pihak yang tidak seharusnya mendapatkan informasi tersebut. 

Avaliability
Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Jadi, pada prinsipnya ketersediaan data dan informasi yangmenyangkut kebutuhan suatu kegiatan merupakan suatu keharusan untuk menjalankan kegiatan tersebut. Jika avaliabillity data atau informasi yangdibutuhkan untuk menjalankan suatu proses kegiatan tidak dapat dipenuhi, makaproses kegiatan tersebut tidak akan terjadi atau terlaksana.


2. Privacy, Term & Condition Penggunaan TI

a. Privacy
Pada dasarnya, privacy ini sama dengan confidentiality. Namun, jika confidentiality biasanya berhubungan dengan data-data perusahaan atau organisasi, sedangkan privacy lebih ke arah data-data yang bersifat pribadi.

Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai tidak boleh dibaca oleh administrator. Hal ini untuk menjamin privacy dariisi e-mail tersebut, sehingga tidak bisa disalah gunakan oleh pihak lain.

b. Term & condition penggunaan TI
Term & condition penggunaan TI adalah aturan-aturan dan kondisi yang harusditaati pada penggunaan teknologi informasi. Hal tersebut mencakup integrity,privacy dan availability dari informasi yang terdapat dan dibutuhkan didalamnya.



3. Kode Etik Penggunaan Fasilitas Internet di Kantor
Kode etik penggunaan fasilitas internet di kantor hampir sama dengan kode etik pengguna internet pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atauaktivitas yang berkaitan dengan masalah perkantoran di suatu organisasi atau instansi. Contohnya : 
  • Menghindari penggunaaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri.
  • Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internalkantor kepada pihak luar secara ilegal. 
  • Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor. 
  • Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet.
Sumber :
http://ridwan-simbada.blogspot.com/2012/06/integrity-confidentiality-dan.html
http://id.wikipedia.org/wiki/Kode_etik_profesi#cite_note-1
http://e-proc.rni.co.id/index.php
http://cipluk2bsi.wordpress.com/etika-profesi-it/
http://nryulia.staff.gunadarma.ac.id/
http://wijasena.wordpress.com/2011/12/20/sekilas-tentang-disaster-recovery-center-drc/
http://ocha-kawaii.blogspot.com/2010/11/strategi-backup-pada-disaster-recovery.html



Sabtu, 30 Mei 2015

PERATURAN, REGULASI DAN ASPEK BISNIS DI BIDANG TI

A. LATAR BELAKANG MASALAH
Peraturan menurut kamus besar bahasa Indonesia adalah ketentuan yang mengikat warga kelompok masyarakat, dipakai sebagai panduan, tatanan, dan kendalikan tingkah laku yang sesuai dan diterima: setiap warga masyarakat harus menaati aturan yang berlaku, atau ukuran, kaidah yang dipakai sebagai tolok ukur untuk menilai atau membandingkan sesuatu.
Regulasi menurut kamus besar bahasa Indonesia adalah mengendalikan perilaku manusia atau masyarakat dengan aturan atau pembatasan. Regulasi dapat dilakukan dengan berbagai bentuk, misalnya: pembatasan hukum diumumkan oleh otoritas pemerintah, regulasi pengaturan diri oleh suatu industri seperti melalui asosiasi perdagangan, Regulasi sosial (misalnya norma), co-regulasi dan pasar. Seseorang dapat, mempertimbangkan regulasi dalam tindakan perilaku misalnya menjatuhkan sanksi (seperti denda). Tindakan hukum administrasi, atau menerapkan regulasi hukum, dapat dikontraskan dengan hukum undang-undang atau kasus.
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.

CONTOH :
-          Peraturan Pusat


-          Peraturan Daerah

Peraturan adalah sesuatu yang disepakati dan mengikat sekelompok orang/ lembaga dalam rangka mencapai suatu tujuan dalam hidup bersama.

Regulasi adalah “mengendalikan perilaku manusia atau masyarakat dengan aturan atau pembatasan.” Regulasi dapat dilakukan dengan berbagai bentuk, misalnya: pembatasan hukum diumumkan oleh otoritas pemerintah, regulasi pengaturan diri oleh suatu industri seperti melalui asosiasi perdagangan, Regulasi sosial (misalnya norma), co-regulasi dan pasar. Seseorang dapat, mempertimbangkan regulasi dalam tindakan perilaku misalnya menjatuhkan sanksi (seperti denda).
Peraturan dan Regulasi dalam bidang teknologi informasi terdapat dalam undang - undang nomor 36 seperti dibawah ini :
1. Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi (Lembaran Negara Republik lndonesia Tahun 1999 Nomor 154,Tambahan Lembaran Negara Republik lndonesia Nomor 3881 ); 

2. Undang-Undang Nomor 11 Tahun 2008 tentang lnformasi dan Transaksi Elektronik (Lembaran Negara Republik lndonesia Tahun 2008 Nomor 58, Tambahan Lembaran Negara Republik lndonesia Nomor 4843); 

3. Undang-Undang Nomor 14 Tahun 2008 tentang Keterbukaanlnformasi Publik (Lembaran Negara Republik lndonesia Tahun 2008 Nomor 61, Tambahan Lembaran Negara Republik lndonesia Nomor 4846); 

4. Peraturan Pemerintah Nomor 52 Tahun 2000 tentang Penyelenggaraan Telekomunikasi (Lembaran Negara Republik lndonesia Tahun 2000 Nomor 107, Tambahan Lembaran Negara Republik lndonesia Nomor 3980); 

5. Peraturan Presiden Republik lndonesia Nomor 47 Tahun 2009 tentang Pembentukan dan Organisasi Kementerian Negara; 

6. Peraturan Presiden Republik lndonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas, dan Fungsi Kementerian Negara Serta Susunan Organisasi, Tugas, dan Fungsi Eselon I Kementerian Negara; 

7. Keputusan Presiden Republik lndonesia Nomor 84lP Tahun 2009 tentang Susunan Kabinet lndonesia Bersatu I1 Periode 2009 - 2014; 

8. Keputusan Menteri Perhubungan Nomor: KM. 21 Tahun 2001 tentang Penyelenggaraan Jasa Telekomunikasi sebagaimana telah diubah terakhir dengan Peraturan Menteri Komunikasi dan lnformatika Nomor: 31 /PER/M.KOMINF0/0912008; 

9. Peraturan Menteri Komunikasi dan lnformatika Nomor: 03/PM.Kominfo/5/2005 tentang Penyesuaian Kata Sebutan Pada Beberapa KeputusanlPeraturan Menteri Perhubungan yang Mengatur Materi Muatan Khusus di Bidang Pos dan Telekomunikasi; 

10. Peraturan Menteri Komunikasi dan lnformatika Nomor: 26/PER/M.KOMINF0/5/2007 tentang Pengamanan Pemanfaatan Jaringan Telekomunikasi Berbasis Protokol lnternet sebagaimana telah diubah dengan Peraturan Menteri Komunikasi dan lnformatika Nomor: 16/PER/M.KOMINF0/10/2010; 

11. Peraturan Menteri Komunikasi dan lnformatika Nomor: 01/PER/M.KOMINF0101/2010 tentang Penyelenggaraan Jaringan Telekomunikasi; 

12. Peraturan Menteri Komunikasi dan lnformatika Nomor: 17/PER/M.KOMINFO/1 01201 0 tentang Organisasi dan Tata Kerja Kementerian Komunikasi dan Informatika; 


B.   REGULASI BISNIS DI BIDANG MEREK
Terkait dengan berbagai kasus merek yang terjadi perlu untuk diketahui apa pengertian dari merek itu sendiri. Pengertian dari merek secara yuridis tercantum dalam pasal 1 ayat (1) UU No. 15 tahun 2001 yang berbunyi :
“Merek adalah tanda yang berupa gambar, nama, kata, huruf-huruf, angka-angka, susunan warna, atau kombinasi dari unsur-unsur tersebut yang memiliki daya pembeda dan digunakan dalam kegiatan perdagangan barang dan jasa”.
Indonesia adalah negara hukum dan hal itu diwujudkan dengan berbagai regulasi yang telah dilahirkan untuk mengatai berbagai masalah. Berkaitan dengan kasus-kasus terkait merek yang banyak terjadi. Tidak hanya membuat aturan-aturan dalam negeri, negeri seribu ini juga ikut serta dalam berbagai perjanjain dan kesepakatan internasional. Salah satuya adalah meratifikasi Kovensi Internasional tentang TRIPs dan WTO yang telah diundangkan dalam UU Nomor 7 Tahun 1994 Tentang Pengesahan Agreement Establishing The World Trade Organization (Persetujuan Pembentukan Organisasi Perdagangan Dunia) sesuai dengan kesepakatan internasional bahwa pada tanggal 1 Januari 2000 Indonesia sudah harus menerapkan semua perjanjian-perjanjian yang ada dalam kerangka TRIPs (Trade Related Aspects of Intellectual Property Right, Inculdi
ng Trade in Counterfeit Good), penerapan semua ketentuan-ketentuan yang ada dalam TRIPs tersebut adalah merupakan konsekuensi Negara Indonesia  sebagai anggota dari WTO (Word Trade Organization).
C.     REGULASI BISNIS DI BIDANG PERLINDUNGAN KONSUMEN
Peraturan tentang hukum perlindungan konsumen telah diatur dalam Undang-undang Nomor 8 Tahun 1999 tentang Perlindungan Konsumen. Pada tanggal 30 Maret 1999, Dewan Perwakilan Rakyat (DPR) telah menyepakati rancangan undang-undang (RUU) tentang perlindungan konsumen untuk disahkan oleh pemerintah setelah selama 20 tahun diperjuangkan. RUU ini sendiri baru disahkan oleh pemerintah pada tanggal 20 April 1999.
Di samping UU Perlindungan Konsumen, masih terdapat sejumlah perangkat hukum lain yang juga bisa dijadikan sebagai dasar hukum adalah sebagai berikut:
a.       Peraturan Pemerintah Republik Indonesia Nomor 57 Tahun 2001 Tanggal 21 Juli 2001 tentang Badan Perlindungan Konsumen Nasional.
b.      Peraturan Pemerintah Republik Indonesia Nomor 58 Tahun 2001 Tanggal 21 Juli 2001 tentang Pembinaan dan Pengawasan Penyelenggaraan Perlindungan Konsumen.
c.       Peraturan Pemerintah Republik Indonesia Nomor 59 Tahun 2001 Tanggal 21 Juli 2001 tentang Lembaga Perlindungan Konsumen Swadaya Masyarakat.
d.      Keputusan Presiden Republik Indonesia Nomor 90 Tahun 2001 Tanggal 21 Juli 2001 tentang Pembentukan Badan Penyelesaian Sengketa Konsumen Pemerintah Kota Medan, Kota Palembang, Kota Jakarta Pusat, Kota Jakarta Barat, Kota Bandung, Kota Semarang, Kota Yogyakarta, Kota Surabaya, Kota Malang, dan Kota Makassar.
Ada dua jenis perlindungan yang diberikan kepada konsumen, yaitu :
1. Perlindungan Priventif
Perlindungan yang diberikan kepada konsumen pada saat konsumen tersebut akan membeli atau menggunakan atau memanfaatkan suatu barang dan atau jasa tertentu, mulai melakukan proses pemilihan serangkaian atau sejumlah barang dan atau jasa tersebut dan selanjutnya memutuskan untuk membeli atau menggunakan atau memanfaatkan barang dan jasa dengan spesifikasi tertentu dan merek tertentu tersebut.

2. Perlindungan Kuratif
Perlindungan yang diberikan kepada konsumen sebagai akibat dari penggunaan atau pemanfaatan barang atau jasa tertentu oleh konsumen. Dalam hal ini perlu diperhatikan bahwa konsumen belum tentu dan tidak perlu, serta tidak boleh dipersamakan dengan pembeli barang dan atau jasa, meskipun pada umumnya konsumen adalah mereka yang membeli suatu barang atau jasa. Dalam hal ini seseorang dikatakan konsumen, cukup jika orang tersebut adalah pengguna atau pemanfaat atau penikmat dari suatu barang atau jasa, tidak peduli ia mendapatkannya melalui pembelian atau pemberian.
D.    REGULASI LARANGAN PRKATEK MONOPOLI
1. Pengertian
Pengertian Praktek monopoli dan persaingan usaha tidak sehat menurut UU no.5 Tahun 1999 tentang Praktek monopoli adalah pemusatan kekuatan ekonomi oleh satu atau lebih pelaku usaha yang mengakibatkan dikuasainya produksi dan atau pemasaran atas barang dan atau jasa tertentu sehingga menimbulkan persaingan usaha tidak sehat dan dapat merugikankepentingan umum.
2. Azas dan Tujuan
Dalam melakukan kegiatan usaha di Indonesia, pelaku usaha harus berasaskan demokrasi ekonomi dalam menjalankan kegiatan usahanya dengan memperhatikan keseimbangan antara kepentingan pelaku usaha dan kepentingan umum.
Tujuan yang terkandung di dalam Undang-Undang Nomor 5 Tahun 1999, adalah sebagai berikut :
a.       Menjaga kepentingan umum dan meningkatkan efisiensi ekonomi nasional sebagai salah satu upaya untuk meningkatkan kesejahteraan rakyat.
b.      Mewujudkan iklim usaha yang kondusif melalui pengaturan persaingan usaha yang sehat, sehingga menjamin adanya kepastian kesempatan berusaha yang sama bagi pelaku usaha besar, pelaku usaha menengah, dan pelaku usaha kecil.
c.       Mencegah praktik monopoli dan atau persaingan usaha tidak sehat yang ditimbulkan oleh pelaku usaha.
d.      Terciptanya efektifitas dan efisiensi dalam kegiatan usaha.

E.     REGULASI DIBIDANG HUKUM DAGANG
Perkembangan hukum dagang sebenarnya telah di mulai sejak abad pertengahan eropa (1000/ 1500) yang terjadi di Negara dan kota-kota di Eropa dan pada zaman itu di Italia dan perancis selatan telah lahir kota-kota sebagai pusat perdagangan (Genoa, Florence, vennetia, Marseille, Barcelona dan Negara-negara lainnya ) . Tetapi pada saat itu hokum Romawi (corpus lurus civilis ) tidak dapat menyelsaikan perkara-perkara dalam perdagangan , maka dibuatlah hokum baru di samping hokum Romawi yang berdiri sendiri pada abad ke-16 & ke- 17 yang berlaku bagi golongan yang disebut hokum pedagang (koopmansrecht) khususnya mengatur perkara di bidang perdagangan (peradilan perdagangan ) dan hokum pedagang ini bersifat unifikasi.
Karena bertambah pesatnya hubungan dagang maka pada abad ke-17 diadakan kodifikasi dalam hokum dagang oleh mentri keuangan dari raja Louis XIV (1613-1715) yaitu
Corbert dengan peraturan (ORDONNANCE DU COMMERCE) 1673. Dan pada tahun 1681 disusun ORDONNANCE DE LA MARINE yang mengatur tenteng kedaulatan.

Aturan Dalam Regulasi Bisnis
1.      Pengertian dari merek secara yuridis tercantum dalam pasal 1 ayat (1) UU No. 15 tahun 2001 yang berbunyi :
“Merek adalah tanda yang berupa gambar, nama, kata, huruf-huruf, angka-angka, susunan warna, atau kombinasi dari unsur-unsur tersebut yang memiliki daya pembeda dan digunakan dalam kegiatan perdagangan barang dan jasa”.
2.      ratifikasi Kovensi  Internasional tentang TRIPs dan WTO yang telah diundangkan dalam UU Nomor 7 Tahun 1994 Tentang Pengesahan Agreement Establishing The World Trade Organization (Persetujuan Pembentukan Organisasi Perdagangan Dunia) sesuai dengan kesepakatan internasional bahwa pada tanggal 1 Januari 2000 Indonesia sudah harus menerapkan semua perjanjian-perjanjian yang ada dalam kerangka TRIPs (Trade Related Aspects of Intellectual Property Right, Inculding Trade in Counterfeit Good), penerapan semua ketentuan-ketentuan yang ada dalam TRIPs tersebut adalah merupakan konsekuensi Negara Indonesia  sebagai anggota dari WTO (Word Trade Organization).
3.      Peraturan tentang hukum perlindungan konsumen telah diatur dalam Undang-undang Nomor 8 Tahun 1999 tentang Perlindungan Konsumen
4.      UU Perlindungan Konsumen, masih terdapat sejumlah perangkat hukum lain yang juga bisa dijadikan sebagai dasar hukum adalah sebagai berikut:
a.       Peraturan Pemerintah Republik Indonesia Nomor 57 Tahun 2001 Tanggal 21 Juli 2001 tentang Badan Perlindungan Konsumen Nasional.
b.      Peraturan Pemerintah Republik Indonesia Nomor 58 Tahun 2001 Tanggal 21 Juli 2001 tentang Pembinaan dan Pengawasan Penyelenggaraan Perlindungan Konsumen.
c.       Peraturan Pemerintah Republik Indonesia Nomor 59 Tahun 2001 Tanggal 21 Juli 2001 tentang Lembaga Perlindungan Konsumen Swadaya Masyarakat.
b.      Keputusan Presiden Republik Indonesia Nomor 90 Tahun 2001 Tanggal 21 Juli 2001 tentang Pembentukan Badan Penyelesaian Sengketa Konsumen Pemerintah Kota Medan, Kota Palembang, Kota Jakarta Pusat, Kota Jakarta Barat, Kota Bandung, Kota Semarang, Kota Yogyakarta, Kota Surabaya, Kota Malang, dan Kota Makassar.
c.       UU no.5 Tahun 1999 tentang Praktek monopoli adalah pemusatan kekuatan ekonomi oleh satu atau lebih pelaku usaha yang mengakibatkan dikuasainya produksi dan atau pemasaran atas barang dan atau jasa tertentu sehingga menimbulkan persaingan usaha tidak sehat dan dapat merugikankepentingan umum.

CONTOH :
Seperti dibidang bisnis, produksi dan design.

sumber :http://veny-tioanah.blogspot.com/2015/05/peraturan-regulasi-dan-aspek-bisnis-di.html

Jumat, 17 April 2015

IT FORENSICS


    IT Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer.

    Kita tahu banyak sekali kasus di dunia IT computer, dan pada umumnya kita sebagai orang awam kesusahan untuk membuktikan telah terjadinya penyalahgunaan sistem kita oleh orang lain. Lain halnya dengan pihak kepolisian yang saat ini telah berbenah diri untuk dapat mengungkap kasus demi kasus di dunia cyber dan komputer ini.

Definisi Forensik Komputer 

 
Menurut Dr. HB Wolfre, definisi dari forensik komputer adalah sebagai berikut: 
    "A methodological series of techniques and procedures for gathering evidence, from computing equipment and various storage devices and digital media, that can be presented in a court of law in a coherent and meaningful format." Sementara senada dengannya, beberapa definisi dikembangkan pula oleh berbagai lembaga dunia seperti: 

 
     The preservation, identification, extraction, interpretation, and documentation of     computer evidence, to include the rules of evidence, legal processes, integrity of     evidence, factual reporting of the information found, and providing expert opinion in a     court of law or other legal and/or administrative proceeding as to what was found; atau 
     The science of capturing, processing, and investigating data from computers using a     methodology whereby any evidence discovered is acceptable in a Court of Law. 

 
    Dimana pada intinya forensik komputer adalah "suatu rangkaian metodologi yang terdiri dari teknik dan prosedur untuk mengumpulkan bukti-bukti berbasis entitas maupun piranti digital agar dapat dipergunakan secara sah sebagai alat bukti di pengadilan."

 

 
Tujuan dan Fokus Forensik Komputer 

    Selaras dengan definisinya, secara prinsip ada tujuan utama dari aktivitas forensik komputer, yaitu:
    1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas     berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat     buti yang sah di pengadilan; dan 

 
    2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar     dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat     yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan     motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara     langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud. 
    Adapun aktivitas forensik komputer biasanya dilakukan dalam dua konteks utama.     Pertama adalah konteks terkait dengan pengumpulan dan penyimpanan data berisi seluruh     rekaman detail mengenai aktivitas rutin yang dilaksanakan oleh organisasi atau     perusahaan tertentu yang melibatkan teknologi informasi dan komunikasi. Dan kedua     adalah pengumpulan data yang ditujukan khusus dalam konteks adanya suatu tindakan     kejahatan berbasis teknologi. 

 
    Sementara itu fokus data yang dikumpulkan dapat dikategorikan menjadi 3 (tiga) domain utama, yaitu: (i) Active Data – yaitu informasi terbuka yang dapat dilihat oleh siapa saja, terutama data, program, maupun file yang dikendalikan oleh sistem operasi; (ii) Archival Data – yaitu informasi yang telah menjadi arsip sehingga telah disimpan sebagai backup dalam berbagai bentuk alat penyimpan seperti hardisk eksternal, CD ROM, backup tape, DVD, dan lain-lain; dan (iii) Latent Data – yaitu informasi yang membutuhkan alat khusus untuk mendapatkannya karena sifatnya yang khusus, misalnya: telah dihapus, ditimpa data lain, rusak (corrupted file), dan lain sebagainya.

 
Manfaat dan Tantangan Forensik Komputer 
    
Memiliki kemampuan dalam melakukan forensik komputer akan mendatangkan sejumlah manfaat, antara lain: 

 
    - Organisasi atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan     hukum yang     melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung     yang dibutuhkan; 
    
    - Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut,     dampak gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir; 

 
    Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki kapabilitas forensik komputer; dan 
    - Membantu organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi     informasi yang dimilikinya. 

 
    
    Terlepas dari manfaat tersebut, teramat banyak tantangan dalam dunia forensik komputer, terutama terkait dengan sejumlah aspek sebagai berikut: 

 
     Forensik komputer merupakan ilmu yang relatif baru, sehingga "Body of Knowledge"-    nya masih sedemikian terbatas (dalam proses pencarian dengan metode "learning by     doing"); 
     Walaupun berada dalam rumpun ilmu forensik, namun secara prinsip memiliki     sejumlah karakteristik yang sangat berbeda dengan bidang ilmu forensik lainnya –     sehingga sumber ilmu dari individu maupun pusat studi sangatlah sedikit; 
     Perkembangan teknologi yang sedemikian cepat, yang ditandai dengan     diperkenalkannya produk-produk baru dimana secara langsung berdampak pada     berkembangnya ilmu forensik komputer tesebut secara pesat, yang membutuhkan     kompetensi pengetahuan dan keterampilan sejalan dengannya; 
     Semakin pintar dan trampilnya para pelaku kejahatan teknologi informasi dan     komunikasi yang ditandai dengan makin beragamnya dan kompleksnya jenis-jenis     serangan serta kejahatan teknologi yang berkembang; 
     Cukup mahalnya harga peralatan canggih dan termutakhir untuk membantu proses     forensik komputer beserta laboratorium dan SDM pendukungnya; 
     Secara empiris, masih banyak bersifat studi kasus (happening arts) dibandingkan     dengan metodologi pengetahuan yang telah dibakukan dimana masih sedikit pelatihan     dan sertifikasi yang tersedia dan ditawarkan di masyarakat; 
     Sangat terbatasnya SDM pendukung yang memiliki kompetensi dan keahlian khusus di     bidang forensik komputer; dan 
     Pada kenyataannya, pekerjaan forensik komputer masih lebih banyak unsur seninya     dibandingkan pengetahuannya (more "Art" than "Science"). 

 
Kejahatan Komputer 
    
    Berbeda dengan di dunia nyata, kejahatan di dunia komputer dan internet variasinya begitu banyak, dan cenderung dipandang dari segi jenis dan kompleksitasnya
    meningkat secara eksponensial. Secara prinsip, kejahatan di dunia komputer dibagi menjadi tiga, yaitu: (i) aktivitas dimana komputer atau piranti digital dipergunakan sebagai alat bantu untuk melakukan tindakan kriminal; (ii) aktivitas dimana komputer atau piranti digital dijadikan target dari kejahatan itu sendiri; dan (iii) aktivitas dimana pada saat yang bersamaan komputer atau piranti digital dijadikan alat untuk melakukan kejahatan terhadap target yang merupakan komputer atau piranti digital juga. 

 
    Agar tidak salah pengertian, perlu diperhatikan bahwa istilah "komputer" yang dipergunakan dalam konteks forensik komputer mengandung makna yang luas, yaitu piranti digital yang dapat dipergunakan untuk mengolah data dan melakukan perhitungan secara elektronik, yang merupakan suatu sistem yang terdiri dari piranti keras (hardware), piranti lunak (software), piranti data/informasi (infoware), dan piranti sumber daya manusia (brainware). 

 
Contoh kejahatan yang dimaksud dan erat kaitannya dengan kegiatan forensi komputer misalnya: 

 

 
 Pencurian kata kunci atau "password" untuk mendapatkan hak akses; 
 Pengambilan data elektronik secara diam-diam tanpa sepengetahuan sang empunya; 
 Pemblokiran hak akses ke sumber daya teknologi tertentu sehingga yang berhak tidak dapat menggunakannya; 
 Pengubahan data atau informasi penting sehingga menimbulkan dampak terjadinya mis-komunikasi dan/atau dis-komunikasi; 
 Penyadapan jalur komunikasi digital yang berisi percakapan antara dua atau beberapa pihak terkait; 
 Penipuan dengan berbagai motivasi dan modus agar si korban memberikan aset berharganya ke pihak tertentu; 
 Peredaran foto-foto atau konten multimedia berbau pornografi dan pornoaksi ke target individu di bawah umur; 
 Penyelenggaraan transaksi pornografi anak maupun hal-hal terlarang lainnya seperti perjudian, pemerasan, penyalahgunaan wewenang, pengancaman, dan lain sebagainya; 
 Penyelundupan file-file berisi virus ke dalam sistem korban dengan beraneka macam tujuan; 
 Penyebaran fitnah atau berita bohong yang merugikan seseorang, sekelompok individu, atau entitas organisasi; dan lain sebagainya. 

 
Obyek Forensik 

    Apa saja yang bisa dipergunakan sebgai obyek forensik, terutama dalam kaitannya dengan jenis kejahatan yang telah dikemukakan tersebut? Dalam dunia kriminal dikenal istilah "tidak ada kejahatan yang tidak meninggalkan jejak". Ada banyak sekali hal yang bisa menjadi petunjuk atau jejak dalam setiap tindakan kriminal yang dilakukan dengan menggunakan teknologi seperti komputer. Contohnya adalah sebagai berikut: 

 
     Log file atau catatan aktivitas penggunaan komputer yang tersimpan secara rapi dan     detail di dalam sistem; 
     File yang sekilas telah terhapus secara sistem, namun secara teknikal masih bisa     diambil dengan cara-cara tertentu; 
     Catatan digital yang dimiliki oleh piranti pengawas trafik seperti IPS (Intrusion     Prevention System) dan IDS (Intrusion Detection System); 
     Hard disk yang berisi data/informasi backup dari sistem utama; 
     Rekaman email, mailing list, blog, chat, dan mode interaksi dan komunikasi lainnya; 
     Beraneka ragam jeis berkas file yang dibuat oleh sistem maupun aplikasi untuk     membantu melakukan manajemen file (misalnya: .tmp, .dat, .txt, dan lain-lain); 
     Rekam jejak interaksi dan trafik via internet dari satu tempat ke tempat yang lain     (dengan berbasis IP address misalnya); 
     Absensi akses server atau komputer yang dikelola oleh sistem untuk merekam setiap     adanya pengguna yang login ke piranti terkait; dan lain sebagainya. 

 
    Beraneka ragam jenis obyek ini selain dapat memberikan petunjuk atau jejak, dapat pula dipergunakan sebagai alat bukti awal atau informasi awal yang dapat dipergunakan oleh penyelidik maupun penyidik dalam melakukan kegiatan penelusuran terjadinya suatu peristiwa kriminal, karena hasil forensik dapat berupa petunjuk semacam: 

 
     Lokasi fisik seorang individu ketika kejahatan sedang berlangsung (alibi); 
     Alat atau piranti kejahatan yang dipergunakan; 
     Sasaran atau target perilaku jahat yang direncanakan; 
     Pihak mana saja yang secara langsung maupun tidak langsung terlibat dalam tindakan     kriminal; 
     Waktu dan durasi aktivitas kejahatan terjadi; 
     Motivasi maupun perkiraan kerugian yang ditimbulkan; 
     Hal-hal apa saja yang dilanggar dalam tindakan kejahatan tersebut; 
     Modus operandi pelaksanaan aktivitas kejahatan; dan lain sebagainya. 

 
CONTOH SOFTWARE YANG DI PAKAI:
Software khususnya ;
· Forensics Data seperti : En case, Safe Back, Norton Ghost
· Password Recovery toolkit
· Pembangkit data setelah delete : WipeDrive dan Secure Clean
· Menemukan perubahan data digital : DriveSpy
· dll
(PEMBAHASAN KEDUA & KETIGA)


IT audit trail & Real time audit


  • IT Audit Trail
  • Pengertian Audit Trail
    Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu table
    1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan     Delete
    2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL     statement,     yang secara otomatis menyimpan log pada event INSERT, UPDATE,     ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail

    Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
    1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
    2. Text File – Ukuran besar dan bisa dibaca langsung
    3. Tabel.
Kesimpulan:
    Audit Trail merupakan urutan kronologis catatan audit, yang masing-masing berisikan bukti langsung yang berkaitan dengan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan audit biasanya hasil kerja dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Dengan adanya Audit Trail diharapkan semua kronologis/kegiatan program  dapat terekam dengan baik. IT Audit Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.Jadi, apa pun yang dilakukan oleh user di Accurate dapat dipantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).
Real Time Audit
    Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "siklus proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
    RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "terlihat di atas bahu" dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa
menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
    Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer
- Perbedaan Audit Around Computer dan Audit Through the Computer
    Auditing adalah proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.
Auditing-around the computer
    Pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer.
Kelemahannya:
  1. Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
  2. Tidak membuat auditor memahami sistem computer lebih baik
  3. Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
  4. Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
  5. Kemampuan computer sebagai fasilitas penunjang audit mubazir
  6. Tidak mencakup keseluruhan maksud dan tujuan audit
Auditing-through the computer
    Pendekatan audit yang berorientasi computer yang secara langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi
SUMBER REFERENSI :