Senin, 21 Maret 2011

UU No. 36 telekomunikasi dalam mengatur penggunaan teknologi informasi

Pada undang-undang No. 36 Tahun 1999 pasal 38 yang berisikan “Setiap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaraan telekomunikasi”. Pada undang-undang ini lebih terfokus kepada gangguan yang bersifat infrastruktur dan proses transmisi data, bukan mengenai isi content informasi. Dengan munculnya undang-undang ini membuat terjadinya perubahan dalam dunia telekomunikasi.


Dalam undang-undang ini juga tertera tentang penyelenggaraan telekomunikasi, sehingga telekomunikasi dapat diarahkan dengan baik karena adanya penyelenggaraan telekomunikasi tersebut.

Penyidikan dan sangsi administrasi dan ketentuan pidana pun tertera dala undang-undang ini, sehingga penggunaan telekomunikasi lebih terarah dan tidak menyimpang dari undang-undang yang telah ada. Sehingga menghasilkan teknologi informasi yang baik dalam masyarakat.

Sumber :

http://www.tempo.co.id/hg/peraturan/2004/03/29/prn,20040329-17,id.html

http://ristanovelita.blogspot.com/2010/03/uu-no.html

URGENSl CYBER LAW BAGI INDONESIA

Implikasi Perkembangan Dunia Cyber
Hadirnya masyarakat informasi (information society) yang diyakini sebagai salah satu
agenda penting masyarakat dunia di milenium ketiga antara lain ditandai dengan
pemanfaatan Internet yang semakin meluas dalam berbagai akiivitas kehidupan manusia,
bukan saja di negara-negara maju tapi juga di negara-negara berkembang termasuk
Indonesia. Fenomena ini pada gilirannya telah menempatkan ”informasi” sebagai
komoditas ekonomi yang sangat penting dan menguntungkan. Untuk merespon
perkembangan ini Amerika Serikat sebagai pioner dalam pemanfaatan Internet telah
mengubah paradigma ekonominya dari ekonomi yang berbasis manufaktur menjadi
ekonomi yang berbasis jasa (from a manufacturing-based economy to a service-based
economy)

Peruhahan ini ditandai dengan berkurangnya peranan traditional law materials dan
semakin meningkatnya peranan the raw marerial of a service-based economy yakni
informasi dalam perekonomian Amerika.
Munculnya sejumlah kasus yang cukup fenomenal di Amerika Serikat pada tahun 1998
telah mendorong para pengamat dan pakar di bidang teknologi inlormasi untuk
menobatkan tahun tersebut sebagai moment yang mengukuhkan Internet sebagai salah
satu institusi dalam mainstream budaya Ametika saat ini. Salah satu kasus yang sangat
fenomenal dan kontroversial adalah ”Monicagate” (September 1998) yaitu skandal
seksual yang melibatkan Presiden Bill Clinton dengari Monica Lewinsky mantan
pegawai Magang di Gedung Putih.

Masyarakat dunia geger, karena laporan Jaksa Independent Kenneth Star mengenai
perselingkuhan Clinton dan Monica setebal 500 halaman kemudian muncul di Internet
dan dapat diakses secara terbuka oleh publik. Kasus ini bukan saja telah menyadarkan
masyarakat Amerika, tapi juga dunia bahwa lnternet dalam tahap tertentu tidak ubahnya
bagai pedang bermata dua.

Eksistensi Internet sebagai salah satu institusi dalam mainstream budaya Amerika lebih
ditegaskan lagi dengan maraknya perdagangan electronik (E-Commerce) yang
diprediksikan sebagai ”bisnis besar masa depan” (the next big thing). Menurut perkiraan
Departemen Perdagangan Amerika, nilai perdagangan sektor ini sampai dengan tahun
2002 akan mencapai jumlah US $300 milyar per tahun.
Demam E-Commerce ini bukan saja telah melanda negara-negara maju seperti Amerika
dan negara-negara Eropa, tapi juga telah menjadi trend dunia termasuk Indonesia.
Bahkan ada semacam kecenderungan umum di Indonesia, seakan-akan ”cyber law” itu
identik dengan pengaturan mengenai E-Commerce. Berbeda dengan Monicagate,
fenomena E-Commerce ini boleh dikatakan mampu menghadirkan sisi prospektif dari
Internet. Jelaslah bahwa eksistensi Internet disamping menjanjikan sejumlah harapan, pada saat yang sama juga melahirkan kecemasan-kecemasan baru antara lain munculnya kejahatan baru yang lebih canggih dalam bentuk ”cyber crime”, misalnya munculnya situs-situs porno dan penyerangan terhadap privacy seseorang. Disamping itu mengingat
karakteristik Internet yang tidak mengenal batas-batas teritorial dan sepenuhnya
beroperasi secara virtual (maya), Internet juga melahirkan aktivitas-aktivitas baru yang
tidak sepenuhnya dapat diatur oleh hukum yang berlaku saat ini (the existing law).
Kenyataan ini telah menyadarkan masyarakat akan perlunya regulasi yang mengatur
mengenai aktivitas-aktivitas yang melibatkan Internet. Atas dasar pemikiran diatas, penulis akan mencoba untuk membahas mengenai
pengertian ”cyber law” dan ruang lingkupnya serta sampai sejauh mana urgensinya bagi
Indonesia untuk mengantisipasi munculnya persoalan-persoalan hukum akibat
pemanfaatan Internet yang semakin meluas di Indonesia.

IT Audit dan Forensic

Sebelum kita memabahas lebih dalam mengenai IT Audit dan Forensic, saya ingin membatasi masalah yang akan dibahas yaitu prosedur dan lembar kerja IT audit dan tools yang digunakan untuk IT audit dan forensic. Untuk mengenalkan IT Audit dan Forensic itu apa, saya akan terlebih dahulu membahas pengertian dari IT audit. Berikut penjelasannya :

Pengertian IT Audit.

Audit teknologi informasi (information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan , atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Pengertian IT Forensic

IT Forensic adalah bagian kepolisian yang menelusuri kejahatan-kejahatan dalam dunia computer/internet. Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital.Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak digital. Istilah artefak digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer.

Contoh prosedur dan lembar kerja Audit IT

Prosedur IT

1. Pengungkapan Bukti Digital
2. Mengidentifikasi Bukti Digital
3. Penyimpanan Bukti Digital
4. Analisa Bukti Digital
5. Presentasi Bukti Digital

contohnya :

1. Internal IT Deparment

Outputnya berupa Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard-standar yang telah diakui.

2. External IT Consultant

Outputnya berupa Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

Prosedur Forensic

1. Pembuatan copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada suatu media yang terpisah
2. Pembuatan finger print dari data secara matematis (contoh hashing algorithm, MD5)
3. Pembuatan finger print dari copies secara matematis
4. Pembuatan hashes masterlist

Tools yang digunakan untuk audit IT dan IT forensic

Di dalam penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu system computer dengan mempergunakan software dan tool untuk mengekstrak dan memelihara barang bukti tindakan criminal.

Tool Audit IT dan Forensic

1. COBIT® (Control Objectives for Information and related Technology)
2. COSO (Committee of Sponsoring Organisations of the Treadway Commission) Internal Control—Integrated Framework
3. ISO/IEC 17799:2005 Code of Practice for Information Security Management
4. FIPS PUB 200
5. ISO/IEC TR 13335
6. ISO/IEC 15408:2005/Common Criteria/ITSEC
7. PRINCE2
8. PMBOK
9. TickIT
10. CMMI
11. TOGAF 8.1
12. IT Baseline Protection Manual
13. NIST 800-14

? Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
? Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti

Sumber :

http://www.scribd.com/doc/31675347/Audit-IT-dan-Forensik-Komputer

http://donysetiadi.com/blog/2010/04/14/contoh-prosedur-dan-lembar-kerja-audit-it/

http://wsilfi.staff.gunadarma.ac.id/Downloads/files/13308/ITAuditForensic.pdf

Kamis, 03 Maret 2011

Cyber Crime Di dalam Pemilu

Masih hangat dalam pikiran kita saat seorang hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama - nama partai yang ada dengan nama- nama buah dalam website www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama – nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi informasi yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh kalangan underground (istilah bagi dunia Hacker).

Rencana tindakan untuk mencapai operasi komputer yang etis (menurut Don Parker) ada sepuluh langkah, yaitu :

1) Formulasikan suatu kode prilaku.
2) Tetapkan aturan prosedur yang berkaitan dengan masalah (penggunaan jasa komputer untuk pribadi, HKI).
3) Jelaskan sanksi yang akan diambil terhadap pelanggar (teguran, penghentian dan tuntutan).
4) Kenali prilaku etis.
5) Fokuskan perhatian pada etika melalui program-program (pelatihan dan bacaan yang disyaratkan).
6) Promosikan UU kejahatan komputer (cyberlaw) dengan memberikan informasi kepada para karyawang.
7) Simpan catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakannya, dan kurangi godaan untuk melanggar dengan program-program seperti audit etika.
8) Dorong penggunaan program-program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan memperdulikan pemulihan bagi alkoholik atau penyalahgunaan narkotik.
9) Dorong partisipasi dalam perkumpulan profesional.
10) Berikan contoh.
* Mempertebal keimanan pada Tuhan. Hal ini dapat dilakukan dengan perenungan bahwa kita adalah manusia yang merupakan ciptaan tuhan, dimana manusia harus taat dan patuh terhadap aturan yang telah dicanangkan tuhan, atau dalam kata lain kita harus bertaqwa kepada-Nya, yaitu dengan menjalankan perintah-perintahNya dan menauhi segala laranganNya. Dengan begitu setiap kali kita melakukan aktifitas baik itu berhubungan dengan profesi kita, kita dapat mempunyai etika yang baik, yang terikat dengan keimanan kita kepada Tuhan kita.

sebab mengapa penanganan kasus cybercrime di Indonesia tidak memuaskan

Ada beberapa sebab mengapa penanganan kasus cybercrime di Indonesia tidak memuaskan:

1. Cybercrime merupakan kejahatan dengan dimensi high-tech, dan aparat penegak hukum belum sepenuhnya memahami apa itu cybercrime. Dengan kata lain kondisi sumber daya manusia khususnya aparat penegak hukum masih lemah.
2. Ketersediaan dana atau anggaran untuk pelatihan SDM sangat minim sehingga institusi penegak hukum kesulitan untuk mengirimkan mereka mengikuti pelatihan baik di dalam maupun luar negeri.
3. Ketiadaan Laboratorium Forensik Komputer di Indonesia menyebabkan waktu dan biaya besar. Pada kasus Dani Firmansyah yang menghack situs KPU, Polri harus membawa harddisk ke Australia untuk meneliti jenis kerusakan yang ditimbulkan oleh hacking tersebut.
4. Citra lembaga peradilan yang belum membaik, meski berbagai upaya telah dilakukan. Buruknya citra ini menyebabkan orang atau korban enggan untuk melaporkan kasusnya ke kepolisian.
5. Kesadaran hukum untuk melaporkan kasus ke kepolisian rendah. Hal ini dipicu oleh citra lembaga peradilan itu sendiri yang kurang baik, factor lain adalah korban tidak ingin kelemahan dalam sistem komputernya diketahui oleh umum, yang berarti akan mempengaruhi kinerja perusahaan dan web masternya.

Upaya penanganan cybercrime membutuhkan keseriusan semua pihak mengingat teknologi informasi khususnya internet telah dijadikan sebagai sarana untuk membangun masyarakat yang berbudaya informasi. Keberadaan undang-undang yang mengatur cybercrime memang diperlukan, akan tetapi apalah arti undang-undang jika pelaksana dari undang-undang tidak memiliki kemampuan atau keahlian dalam bidang itu dan masyarakat yang menjadi sasaran dari undang-undang tersebut tidak mendukung tercapainya tujuan pembentukan hukum tersebut.

Kejahatan Pada Kartu ATM

1. Mendapatkan nomor kartu ATM melalui kegiatan chatting di Internet.

2. Melakukan pemesanan barang ke perusahaan di luar negeri dengan menggunakan Jasa Internet.

3. Mengambil dan memanipulasi data di Internet

4. Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada saat pengambilan barang di Jasa Pengiriman (kantor pos, UPS, Fedex, DHL, TNT, dlsb.).


Strategi Penyidikan

Penyempurnaan perangkat hukum

Polri bekerja sama dengan para ahli hukum dan organisasi lainnya yang sangat berkepentingan atau keamanan usahanya tergantung dari kesempurnaan undang-undang di bidang cyberspace (pengusaha e-commerce dan banking) sedang memproses untuk merancangnya agar di Indonesia terwujud cyberlaw yang sempurna. Upaya tersebut secara garis besarnya adalah: menciptakan undang-undang yang bersifat lex specialist, menyempurnakan undang-undang pendukungnya dan melakukan sintesa serta analogi yang lebih luas terhadap KUHP. Hal ini dilakukan dengan bekerja sama dengan universitas-universitas yang ada di Indonesia dan instansi lainnya yang terkait (Telkom).



Mendidik para penyidik

Dalam hal menangani kasus cybercrime diperlukan penyidik yang sudah cukup berpengalaman (bukan penyidik pemula), pendidikannya diarahkan untuk menguasai teknis penyidikan dan menguasai administrasi penyidikan serta dasar-dasar pengetahuan di bidang komputer dan profil hacker.



Membangun fasilitas forensic computing

Fasilitas forensic computing yang akan didirikan Polri diharapkan akan dapat melayani tiga hal penting, yaitu:

a. evidence collection

b. forensic analysis

c. expert witness



Upaya Penanggulangan

Hal-hal yang perlu diperhatikan dalam upaya penanggulangan kejahatan yang dilakukan dengan menggunakan sarana komputer adalah sebagai berikut:

a. Meningkatkan sistem keamanan jaringan dan informasi.

b. Memasang kontrol akses untuk menyaring user/pemakai sehingga hanya pemilik saja yang dapat menggunakan jaringan tersebut.