Pada UU No.36 tentang telekomunikasi mempunyai tujuan yang berisikan upaya untuk memperkuat persatuan dan kesatuan bangsa, memperlancar kegiatan pemerintah, mendukung terciptanya tujuan pemerataan pembangunan dan hasil-hasilnya serta meningkatkan hubungan antar bangsa.
Undan-Undang ini dibuat karena ada beberapa alasan, salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat pesat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi dan untuk manjaga keamanan bagi para pengguna teknologi informasi.
Pendapat saya berdasarkan UU No.36 tentang telekomunikasi, tidak terdapat batasan dalam penggunaan teknologi informasi,karena penggunaan teknologi informasi sangat berpeangaruh untuk negara kita, apabila dilihat dari keuntungan negara kita, teklnologi informasi juga merupakan hal yang bebas digunakan bagi para pengguna teknologi informasi untuk disegala bidang apapun.
http://www.tempo.co.id/hg/peraturan/2004/03/29/prn,20040329-17,id.html
Senin, 21 Maret 2011
Regulasi tentang cyber crime yang ada di dunia
Berbagai upaya telah dipersiapkan untuk memerangi cyber crime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer related crime , dimana pada tahun 1986 OECD telah mempublikasikan 2 laporan yang berisi hasil survei terhadap peraturan perundang-undangan negara-negara anggota, beserta rekomendasi perubahannya dalam menanggulangi
computer related crime, yang diakui bahwa sistem telekomunikasi memiliki peran penting didalam kejahatan tersebut. Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasakan hukum pidana negara-negara anggota dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer related crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime ini Cyber space of The Committee on Crime problem, yang pada tanggal 25 April 2000 telah mempublikasikan draft Convention on Cyber Crime sebagai hasil kerjanya, yang menurut Susan Brenner dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.
Ketentuan-ketentuan hukum yang ada saat ini bisa digunakan, maka pelaksanaannya akan berbeda dengan dengan penegakan di dunia hukum biasa, Khususnya mengenai apa yang harus dilakukan aparat kepolisian. Maka perlu dibentuk polisi cyber, hakim cyber, dan jaksa cyber yang keahliannya menangani cyber crime. Cyber Crime dalam konvensi Palermo tentang kejahatan transnasional merupakan bagian dari bentuk kejahatan trans nasional. Sehingga
bangsa-bangsa atau negara-negara di dunia harus mematuhi konsesni ini guna menjamin hubungan yang lebih baik dengan bangsa-bangsa di dunia. kejahatan mayantara( cyber crime).
Isi Konsensi Palermo kaitannya tentang Hukum Internasional mengenai Cyber Crime. Konvensi Palermo memutuskan kesepakatan pada pasal 1 bertujuan ;:
“Tujuan dari konvensi palermo adalah untuk meningkatkan kerjasama dengan semua negara di dunia untuk memerangi kejahatan transnasional yang terorganisir”.
Semakin jelas pahwa konvensi ini dibuat semakin merebaknya kejahatan transnasional antara lain cyber crime yang sudah merambah ke semua dunia dan bersifat meresahkan.
Pasal 2 konvensi Palermo ayat C mengisayaratkan bahwa kejahatan ini merupakan kejahatan yang serius sehingga hukuman minimal 4 tahun atau lebih” . Artinya bahwa ketentuannya pelaku kejahatan transnasional akan mendapat
hukuman minimal 4 tahun penjara dalam konsensi ini.
Banyaks sekali kejahatan transnasional maka yang disebut dengan hasil kejahatan adalah harta yang diperoleh secara langsung atau tidak langsung melalui bentuk pelanggaran.” Jadi yang dimaksud adalah memiliki atau mengambil barang orang lain tanpa ijin atau melalui pelanggaran hukum.
1. Definisi tentang Cyber Crime Devinisi untuk tujuan Konvensi ini dari sebuah
* “sistem komputer” adalah salah satu komponen atau sekelompok saling terkaitatau perangkat, satu atau lebih yang berdasarkan program, melakukan pengolahan data otomatis.
* “komputer data” merupakan salah satu perwakilan dari fakta, konsep atau informasi dalam bentuk yang sesuai untuk diproses dalam sistem komputer, termasuk program yang cocok untuk menyebabkan sistem komputer untuk melakukan fungsi;
* “layanan” berarti publik atau badan swasta yang memberikan kepada pengguna layanan dengan kemampuan untuk berkomunikasi dengan sistem komputer, dan entitas lain yang proses atau toko-toko komputer data atas nama seperti komunikasi atau pengguna layanan dari operator.
* “lalu lintas data” berarti komputer manapun yang berkaitan dengan data yang komunikasi dengan sistem komputer, yang dihasilkan oleh sistem komputer yang membentuk bagian dalam rantai komunikasi, menunjukkan komunikasi dari asal, tujuan, rute, waktu, tanggal, ukuran, durasi, atau jenis layanan.
2. Langkah-langkah yang akan diambil di tingkat nasional.
* substantif hukum pidana
* Substansi Hukum Pidana
* Prosedur Hukum
* Yurisdiksi
3. Kerjasama Internasional
* General prinsip yang berhubungan dengan kerjasama.
* General prinsip yang berhubungan dengan ekstradisi
* General prinsip yang berhubungan dengan bantuan
* Ekspekditen kelestarian komputer yang digunakan.
Tujuan dari Konvensi ini adalah untuk melengkapi berlaku perjanjian bilateral atau multilateral atau sebagai perjanjian antara pihak, termasuk ketentuan: Konvensi Eropa tentang ekstradisi, dibuka untuk tanda tangan di Paris, pada 13 Desember 1957 (ETS No 24);
Konvensi Eropa tentang Mutual Assistance in Criminal Matters, dibuka untuk tanda tangan di Strasbourg, pada tanggal 20 April 1959 (ETS No 30);
Protokol Tambahan untuk Konvensi Eropa tentang Mutual Assistance in Criminal Matters, dibuka untuk tanda tangan di Strasbourg, pada tanggal 17 Maret 1978 (ETS No 99).
Jika dua atau lebih bagian telah menyimpulkan kesepakatan atau perjanjian pada hal-hal yang dibincangkan di dalam Konvensi ini atau jika tidak ada hubungan mereka didirikan pada hal-hal seperti itu, atau di masa depan mereka harus melakukannya, mereka juga berhak untuk menerapkan bahwa kesepakatan atau perjanjian atau untuk mengatur hubungan yang sesuai. Namun, di mana pihak dalam membangun hubungan mereka sehubungan dengan hal-hal yang berkaitan dengan hadir dalam Konvensi selain yang diatur di dalamnya, mereka akan melakukannya dengan cara yang tidak konsisten dengan tujuan-tujuan Konvensi dan prinsip.
perbandingan cyber Law (indonesia) dan Computer Crime Act ( Malaysia). Atau dengan Council of Europe Convention on Cyber crime (Eropa)
Masing-masing negara memiliki peraturan-peraturan yang pada intinya untuk melindungi masyarakat dari kejahatan dunia maya.
Cyber law merupakan sebuah istilah yang berhubungan dengan masalah hukum terkait penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi serta perangkat informasi yang terhubung ke dalam sebuah jaringan.
Didalam karyanya yang berjudul Code and Other Laws of Cyberspace, Lawrence Lessig mendeskripsikan empat mode utama regulasi internet, yaitu:
* Law (Hukum)East Coast Code (Kode Pantai Timur) standar, dimana kegiatan di internet sudah merupakan subjek dari hukum konvensional. Hal-hal seperti perjudian secara online dengan cara yang sama seperti halnya secara offline.
* Architecture (Arsitektur)West Coast Code (Kode Pantai Barat), dimana mekanisme ini memperhatikan parameter dari bisa atau tidaknya informasi dikirimkan lewat internet. Semua hal mulai dari aplikasi penyaring internet (seperti aplikasi pencari kata kunci) ke program enkripsi, sampai ke arsitektur dasar dari protokol TCP/IP, termasuk dalam kategori regulasi ini.
* Norms (Norma)Norma merupakan suatu aturan, di dalam setiap kegiatan akan diatur secara tak terlihat lewat aturan yang terdapat di dalam komunitas, dalam hal ini oleh pengguna internet.
* Market (Pasar)Sejalan dengan regulasi oleh norma di atas, pasar juga mengatur beberapa pola tertentu atas kegiatan di internet. Internet menciptakan pasar informasi virtual yang mempengaruhi semua hal mulai dari penilaian perbandingan layanan ke penilaian saham.
Computer crime act (Malaysia)
Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat.
Cyber Law di asosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dengan manusia dengan memanfaatkan tekhnologi internet
Council of Europe Convention on Cybercrime (COECCC)
merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.
sumber : http://blog.unila.ac.id/havs/files/2009/06/tugas-sim-havs-salih-guntur-ibrahim-0711011079.pdf
computer related crime, yang diakui bahwa sistem telekomunikasi memiliki peran penting didalam kejahatan tersebut. Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasakan hukum pidana negara-negara anggota dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer related crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime ini Cyber space of The Committee on Crime problem, yang pada tanggal 25 April 2000 telah mempublikasikan draft Convention on Cyber Crime sebagai hasil kerjanya, yang menurut Susan Brenner dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.
Ketentuan-ketentuan hukum yang ada saat ini bisa digunakan, maka pelaksanaannya akan berbeda dengan dengan penegakan di dunia hukum biasa, Khususnya mengenai apa yang harus dilakukan aparat kepolisian. Maka perlu dibentuk polisi cyber, hakim cyber, dan jaksa cyber yang keahliannya menangani cyber crime. Cyber Crime dalam konvensi Palermo tentang kejahatan transnasional merupakan bagian dari bentuk kejahatan trans nasional. Sehingga
bangsa-bangsa atau negara-negara di dunia harus mematuhi konsesni ini guna menjamin hubungan yang lebih baik dengan bangsa-bangsa di dunia. kejahatan mayantara( cyber crime).
Isi Konsensi Palermo kaitannya tentang Hukum Internasional mengenai Cyber Crime. Konvensi Palermo memutuskan kesepakatan pada pasal 1 bertujuan ;:
“Tujuan dari konvensi palermo adalah untuk meningkatkan kerjasama dengan semua negara di dunia untuk memerangi kejahatan transnasional yang terorganisir”.
Semakin jelas pahwa konvensi ini dibuat semakin merebaknya kejahatan transnasional antara lain cyber crime yang sudah merambah ke semua dunia dan bersifat meresahkan.
Pasal 2 konvensi Palermo ayat C mengisayaratkan bahwa kejahatan ini merupakan kejahatan yang serius sehingga hukuman minimal 4 tahun atau lebih” . Artinya bahwa ketentuannya pelaku kejahatan transnasional akan mendapat
hukuman minimal 4 tahun penjara dalam konsensi ini.
Banyaks sekali kejahatan transnasional maka yang disebut dengan hasil kejahatan adalah harta yang diperoleh secara langsung atau tidak langsung melalui bentuk pelanggaran.” Jadi yang dimaksud adalah memiliki atau mengambil barang orang lain tanpa ijin atau melalui pelanggaran hukum.
1. Definisi tentang Cyber Crime Devinisi untuk tujuan Konvensi ini dari sebuah
* “sistem komputer” adalah salah satu komponen atau sekelompok saling terkaitatau perangkat, satu atau lebih yang berdasarkan program, melakukan pengolahan data otomatis.
* “komputer data” merupakan salah satu perwakilan dari fakta, konsep atau informasi dalam bentuk yang sesuai untuk diproses dalam sistem komputer, termasuk program yang cocok untuk menyebabkan sistem komputer untuk melakukan fungsi;
* “layanan” berarti publik atau badan swasta yang memberikan kepada pengguna layanan dengan kemampuan untuk berkomunikasi dengan sistem komputer, dan entitas lain yang proses atau toko-toko komputer data atas nama seperti komunikasi atau pengguna layanan dari operator.
* “lalu lintas data” berarti komputer manapun yang berkaitan dengan data yang komunikasi dengan sistem komputer, yang dihasilkan oleh sistem komputer yang membentuk bagian dalam rantai komunikasi, menunjukkan komunikasi dari asal, tujuan, rute, waktu, tanggal, ukuran, durasi, atau jenis layanan.
2. Langkah-langkah yang akan diambil di tingkat nasional.
* substantif hukum pidana
* Substansi Hukum Pidana
* Prosedur Hukum
* Yurisdiksi
3. Kerjasama Internasional
* General prinsip yang berhubungan dengan kerjasama.
* General prinsip yang berhubungan dengan ekstradisi
* General prinsip yang berhubungan dengan bantuan
* Ekspekditen kelestarian komputer yang digunakan.
Tujuan dari Konvensi ini adalah untuk melengkapi berlaku perjanjian bilateral atau multilateral atau sebagai perjanjian antara pihak, termasuk ketentuan: Konvensi Eropa tentang ekstradisi, dibuka untuk tanda tangan di Paris, pada 13 Desember 1957 (ETS No 24);
Konvensi Eropa tentang Mutual Assistance in Criminal Matters, dibuka untuk tanda tangan di Strasbourg, pada tanggal 20 April 1959 (ETS No 30);
Protokol Tambahan untuk Konvensi Eropa tentang Mutual Assistance in Criminal Matters, dibuka untuk tanda tangan di Strasbourg, pada tanggal 17 Maret 1978 (ETS No 99).
Jika dua atau lebih bagian telah menyimpulkan kesepakatan atau perjanjian pada hal-hal yang dibincangkan di dalam Konvensi ini atau jika tidak ada hubungan mereka didirikan pada hal-hal seperti itu, atau di masa depan mereka harus melakukannya, mereka juga berhak untuk menerapkan bahwa kesepakatan atau perjanjian atau untuk mengatur hubungan yang sesuai. Namun, di mana pihak dalam membangun hubungan mereka sehubungan dengan hal-hal yang berkaitan dengan hadir dalam Konvensi selain yang diatur di dalamnya, mereka akan melakukannya dengan cara yang tidak konsisten dengan tujuan-tujuan Konvensi dan prinsip.
perbandingan cyber Law (indonesia) dan Computer Crime Act ( Malaysia). Atau dengan Council of Europe Convention on Cyber crime (Eropa)
Masing-masing negara memiliki peraturan-peraturan yang pada intinya untuk melindungi masyarakat dari kejahatan dunia maya.
Cyber law merupakan sebuah istilah yang berhubungan dengan masalah hukum terkait penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi serta perangkat informasi yang terhubung ke dalam sebuah jaringan.
Didalam karyanya yang berjudul Code and Other Laws of Cyberspace, Lawrence Lessig mendeskripsikan empat mode utama regulasi internet, yaitu:
* Law (Hukum)East Coast Code (Kode Pantai Timur) standar, dimana kegiatan di internet sudah merupakan subjek dari hukum konvensional. Hal-hal seperti perjudian secara online dengan cara yang sama seperti halnya secara offline.
* Architecture (Arsitektur)West Coast Code (Kode Pantai Barat), dimana mekanisme ini memperhatikan parameter dari bisa atau tidaknya informasi dikirimkan lewat internet. Semua hal mulai dari aplikasi penyaring internet (seperti aplikasi pencari kata kunci) ke program enkripsi, sampai ke arsitektur dasar dari protokol TCP/IP, termasuk dalam kategori regulasi ini.
* Norms (Norma)Norma merupakan suatu aturan, di dalam setiap kegiatan akan diatur secara tak terlihat lewat aturan yang terdapat di dalam komunitas, dalam hal ini oleh pengguna internet.
* Market (Pasar)Sejalan dengan regulasi oleh norma di atas, pasar juga mengatur beberapa pola tertentu atas kegiatan di internet. Internet menciptakan pasar informasi virtual yang mempengaruhi semua hal mulai dari penilaian perbandingan layanan ke penilaian saham.
Computer crime act (Malaysia)
Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat.
Cyber Law di asosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dengan manusia dengan memanfaatkan tekhnologi internet
Council of Europe Convention on Cybercrime (COECCC)
merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.
sumber : http://blog.unila.ac.id/havs/files/2009/06/tugas-sim-havs-salih-guntur-ibrahim-0711011079.pdf
IT Forensic
I. IT FORENSIK
Dengan semakin berkembanganya dunia IT semakin banyak pula oknum-oknum yang tidak bertanggungjawab menyalahgunakan IT untuk kepentingan diri sendiri dan merugikan banyak pihak.
IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
IT Forensik:
* Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat)
* Memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software
a). contoh-contoh prosedur dan lembar kerja Audit IT
PROSEDUR IT AUDIT:
– Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:
? Apakah IS melindungi aset institusi: asset protection, availability
? Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )
? Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain
CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices
CONTOH METODOLOGI AUDIT IT
BSI (Bundesamt für Sicherheit in der Informationstechnik)
? IT Baseline Protection Manual (IT- Grundschutzhandbuch )
? Dikembangkan oleh GISA: German Information Security Agency
? Digunakan: evaluasi konsep keamanan & manual
? Metodologi evaluasi tidak dijelaskan
? Mudah digunakan dan sangat detail sekali
? Tidak cocok untuk analisis resiko
? Representasi tdk dalam grafik yg mudah dibaca
b). Tools yang digunakan untuk audit IT dan IT forensic
? Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
? Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi buktibukti
Dengan semakin berkembanganya dunia IT semakin banyak pula oknum-oknum yang tidak bertanggungjawab menyalahgunakan IT untuk kepentingan diri sendiri dan merugikan banyak pihak.
IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
IT Forensik:
* Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat)
* Memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software
a). contoh-contoh prosedur dan lembar kerja Audit IT
PROSEDUR IT AUDIT:
– Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:
? Apakah IS melindungi aset institusi: asset protection, availability
? Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )
? Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain
CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices
CONTOH METODOLOGI AUDIT IT
BSI (Bundesamt für Sicherheit in der Informationstechnik)
? IT Baseline Protection Manual (IT- Grundschutzhandbuch )
? Dikembangkan oleh GISA: German Information Security Agency
? Digunakan: evaluasi konsep keamanan & manual
? Metodologi evaluasi tidak dijelaskan
? Mudah digunakan dan sangat detail sekali
? Tidak cocok untuk analisis resiko
? Representasi tdk dalam grafik yg mudah dibaca
b). Tools yang digunakan untuk audit IT dan IT forensic
? Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
? Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi buktibukti
Kamis, 03 Maret 2011
cyber crime di Indonesia adalah nomor satu di dunia
"Kasus cyber crime di Indonesia adalah nomor satu di dunia," kata Brigjen Anton Taba, Staf Ahli Kapolri, dalam acara peluncuran buku Panduan Bantuan Hukum Indonesia (PBHI) di Jakarta, Rabu.
Brigjen Anton Taba memaparkan, tingginya kasus cyber crime dapat dilihat dari banyaknya kasus pemalsuan kartu kredit dan pembobolan sejumlah bank.
Menurut dia, para hacker lebih sering dalam membobol bank-bank internasional dibandingkan dengan bank-bank dalam negeri.
Brigjen Anton Taba memaparkan, tingginya kasus cyber crime dapat dilihat dari banyaknya kasus pemalsuan kartu kredit dan pembobolan sejumlah bank.
Menurut dia, para hacker lebih sering dalam membobol bank-bank internasional dibandingkan dengan bank-bank dalam negeri.
JENIS-JENIS CYBERCRIME
JENIS-JENIS CYBERCRIME YANG TERJADI DI INDONESIA
Ada banyak jenis cybercrime yang terjadi di dunia global dan beberapa di antaranya telah sering terjadi di Indonesia.
1. Illegal content
Illegal content adalah tindakan memasukkan data dan atau informasi ke dalam internet yang dianggap tidak benar, tidak etis dan melanggar hukum atau mengganggu ketertiban umum.3
Salah satu contoh illegal content yang sering ditemui adalah dalam bidang pornografi (cyberporn). Cyberporn itu sendiri merupakan kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan dan menyebarkan material yang berbau pornografi, cabul dan mengeksp
os hal-hal yang tidak pantas.
Cyberporn telah menjadi salah satu dalang rusaknya mentalitas generasi muda bangsa.
Ada banyak jenis cybercrime yang terjadi di dunia global dan beberapa di antaranya telah sering terjadi di Indonesia.
1. Illegal content
Illegal content adalah tindakan memasukkan data dan atau informasi ke dalam internet yang dianggap tidak benar, tidak etis dan melanggar hukum atau mengganggu ketertiban umum.3
Salah satu contoh illegal content yang sering ditemui adalah dalam bidang pornografi (cyberporn). Cyberporn itu sendiri merupakan kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan dan menyebarkan material yang berbau pornografi, cabul dan mengeksp
os hal-hal yang tidak pantas.
Cyberporn telah menjadi salah satu dalang rusaknya mentalitas generasi muda bangsa.
Rentannya Indonesia terhadap Cyber Crime
Meski Indonesia menduduki peringkat pertama dalam cybercrime pada tahun 2004, akan tetapi jumlah kasus yang diputus oleh pengadilan tidaklah banyak. Dalam hal ini angka dark number cukup besar dan data yang dihimpun oleh Polri juga bukan data yang berasal dari investigasi Polri, sebagian besar data tersebut berupa laporan dari para korban. Ada beberapa sebab mengapa penanganan kasus cybercrime di Indonesia tidak memuaskan:
1. Cybercrime merupakan kejahatan dengan dimensi high-tech, dan aparat penegak hukum belum sepenuhnya memahami apa itu cybercrime. Dengan kata lain kondisi sumber daya manusia khususnya aparat penegak hukum masih lemah.
2. Ketersediaan dana atau anggaran untuk pelatihan SDM sangat minim sehingga institusi penegak hukum kesulitan untuk mengirimkan mereka mengikuti pelatihan baik di d
1. Cybercrime merupakan kejahatan dengan dimensi high-tech, dan aparat penegak hukum belum sepenuhnya memahami apa itu cybercrime. Dengan kata lain kondisi sumber daya manusia khususnya aparat penegak hukum masih lemah.
2. Ketersediaan dana atau anggaran untuk pelatihan SDM sangat minim sehingga institusi penegak hukum kesulitan untuk mengirimkan mereka mengikuti pelatihan baik di d
Kejahatan dunia maya di Indonesia
Modus operandi kejahatan 'dunia maya' (transaksi elektronik) di Indonesia telah pada tahap mengkhawatirkan dan merugikan banyak pihak, karena itu pemerintah dan DPR bertekad segera mensahkan RUU Informasi dan Traksaksi Elektronik (ITE).
"Jika RUU itu disahkan maka akan menjamin kepastian hukum bagi masyarakat melakukan transaksi secara elektronik," kata Dirjen Aplikasi Telematika, Departemen Komunikasi dan Informasi (Depkominfo) RI, Ir Cahyana Ahmadjayadi di Padang, Selasa (29/05).
Hal itu disampaikannya terkait pembahasan RUU ITE yang tengah dilakukan DPR-RI dan kini dalam tahap sosialisasi kepada publik dengan melibatkan pemerintah (Departemen Komunikasi dan Informasi RI).
Terkait pentingnya pengesahan RUU itu, menurut dia, Depkominfo bersama Pansus RUU ITE patut terus mensosialisasikannya kepada masyarakat, mengingat cakupan materi yang diatur dalam RUU merupakan sesuatu yang relatif baru bagi publik.
"Jika RUU itu disahkan maka akan menjamin kepastian hukum bagi masyarakat melakukan transaksi secara elektronik," kata Dirjen Aplikasi Telematika, Departemen Komunikasi dan Informasi (Depkominfo) RI, Ir Cahyana Ahmadjayadi di Padang, Selasa (29/05).
Hal itu disampaikannya terkait pembahasan RUU ITE yang tengah dilakukan DPR-RI dan kini dalam tahap sosialisasi kepada publik dengan melibatkan pemerintah (Departemen Komunikasi dan Informasi RI).
Terkait pentingnya pengesahan RUU itu, menurut dia, Depkominfo bersama Pansus RUU ITE patut terus mensosialisasikannya kepada masyarakat, mengingat cakupan materi yang diatur dalam RUU merupakan sesuatu yang relatif baru bagi publik.
Kepolisian khususnya Unit ’Cyber Crime’ harus mengusut tuntas setiap pengaduan tentang perusakan situs resmi baik milik pemerintah maupun lembaga lain karena jelas melanggar undang-undang.
"Kasus perusakan situs oleh para ’hacker’ bukan kasus ringan, melainkan masalah serius dan pelanggaran hukum karena pemerintah telah memiliki aturan dan undang-undang yang mengatur masalah tersebut," kata Pakar Multimedia Indonesia, Roy Suryo, Minggu.
Menurut dia, dalam undang-undang Informasi dan Transaksi Elektronik (UU ITE) jelas disebutkan bahwa perusakan situs resmi merupakan pelanggaran hukum dan dapat dikenai hukuman baik penjara maupun denda.
"Aturan yang belum lama disahkan DPR ini harus ditegakkan. Selain untuk supremasi hukum juga untuk memberikan efek jera pada para pelaku," katanya.
"Kasus perusakan situs oleh para ’hacker’ bukan kasus ringan, melainkan masalah serius dan pelanggaran hukum karena pemerintah telah memiliki aturan dan undang-undang yang mengatur masalah tersebut," kata Pakar Multimedia Indonesia, Roy Suryo, Minggu.
Menurut dia, dalam undang-undang Informasi dan Transaksi Elektronik (UU ITE) jelas disebutkan bahwa perusakan situs resmi merupakan pelanggaran hukum dan dapat dikenai hukuman baik penjara maupun denda.
"Aturan yang belum lama disahkan DPR ini harus ditegakkan. Selain untuk supremasi hukum juga untuk memberikan efek jera pada para pelaku," katanya.
Hacking di Indonesia
Hacking merupakan bentuk cyber crime yang paling membuat pontang-panting pemilik sistem IT atau website. Padahal, semua bisa diantisipasi jika semua perangkat dikoordinasikan. Seperti kata pepatah, bersatu kita teguh, bercerai kita runtuh.
Untuk itulah, Network Adaptive Threat Management disampaikan oleh Technical Consultant Juniper Network Indonesia, Irzan Mochamad dalam Indonesia Hacking and Security Conference di Jakarta Convention Center (JCC), Sabtu (15/11), yang diikuti oleh para pengamat dan pelaku IT dan pakar keamanan informasi.
Network Adaptive Threat Management merupakan sebuah framework untuk menggunakan kumpulan perangkat network security, seperti firewall, secure remote access, access control, IDP, management entry porting, dan intrution detection untuk mendeteksi kemungkinan adanya gangguan.
Untuk itulah, Network Adaptive Threat Management disampaikan oleh Technical Consultant Juniper Network Indonesia, Irzan Mochamad dalam Indonesia Hacking and Security Conference di Jakarta Convention Center (JCC), Sabtu (15/11), yang diikuti oleh para pengamat dan pelaku IT dan pakar keamanan informasi.
Network Adaptive Threat Management merupakan sebuah framework untuk menggunakan kumpulan perangkat network security, seperti firewall, secure remote access, access control, IDP, management entry porting, dan intrution detection untuk mendeteksi kemungkinan adanya gangguan.
E-Mails Mengandung Malware
E-Mails Mengandung Malware Dikirim ke Tentang Bisnis Online Job Posting mereka 01/19/2011—Recent FBI analysis reveals that cyber criminals engaging in ACH/wire transfer fraud have targeted businesses by responding via e-mail to employment opportunities posted online. 01/19/2011-Recent analisis FBI mengungkapkan bahwa penjahat cyber terlibat dalam ACH / penipuan transfer telah menargetkan bisnis dengan menanggapi melalui e-mail ke kesempatan kerja posted online. Recently, more than $150,000 was stolen from a US business via unauthorized wire transfer as a result of an e-mail the business received that contained malware. Baru-baru ini, lebih dari $ 150.000 dicuri dari sebuah bisnis AS melalui wire transfer tidak sah sebagai hasil dari sebuah e-mail bisnis yang diterima yang berisi malware. The malware was embedded in an e-mail response to a job posting the business placed on an employment website and allowed the attacker to obtain the online banking credentials of the person who was authorized to conduct financial transactions within the company. malware itu tertanam dalam sebuah respons e-mail ke posting pekerjaan bisnis ditempatkan pada sebuah situs kerja dan memungkinkan penyerang untuk mendapatkan kepercayaan perbankan online dari orang yang diberi wewenang untuk melakukan transaksi keuangan di dalam perusahaan. The malicious actor changed the account settings to allow the sending of wire transfers, one to the Ukraine and two to domestic accounts. Aktor jahat mengubah pengaturan account untuk memungkinkan pengiriman transfer kawat, satu untuk Ukraina dan dua ke rekening domestik. The malware was identified as a Bredolab variant, svrwsc.exe. malware tersebut diidentifikasi sebagai varian Bredolab, svrwsc.exe. This malware was connected to the ZeuS/Zbot Trojan, which is commonly used by cyber criminals to defraud US businesses. Malware ini dihubungkan ke Zeus / Zbot Trojan, yang biasa digunakan oleh penjahat cyber untuk menipu bisnis di Amerika Serikat. The FBI recommends that potential employers remain vigilant in opening the e-mails of prospective employees. FBI merekomendasikan bahwa para majikan yang potensial tetap waspada dalam membuka e-mail dari calon karyawan. Running a virus scan prior to opening any e-mail attachments may provide an added layer of security against this type of attack. Menjalankan scan virus sebelum membuka lampiran e-mail dapat menyediakan lapisan tambahan keamanan terhadap jenis serangan. The FBI also recommends that businesses use separate computer systems to conduct financial transactions. FBI juga merekomendasikan bahwa perusahaan menggunakan sistem komputer yang terpisah untuk melakukan transaksi keuangan.
Rabu, 02 Maret 2011
Daerah forensik komputer lab kriminal terbuka di Orange County
Orange County
Tanggal: 10 Januari 2011
Sumber: Scpr.org
lembaga penegak hukum di seluruh Southern California kini memiliki alat baru untuk memerangi kejahatan yaitu New Computer Crime forensic laborat
orium di daerah Orange county.
Dalam ruangan di lorong, komputer dapat mengekstrak data dan file mereka ke dalam kategori, termasuk e-mail, gambar dan dokumen. ini adalah bagaimana penegakan hukum menyelidiki kejahatan. Dan Orange County Daerah baru Forensics Lab Komputer memungkinkan tim penegak hukum lokal dengan FBI untuk melacak jejak penjahat digital.
Tanggal: 10 Januari 2011
Sumber: Scpr.org
lembaga penegak hukum di seluruh Southern California kini memiliki alat baru untuk memerangi kejahatan yaitu New Computer Crime forensic laborat
orium di daerah Orange county.
Dalam ruangan di lorong, komputer dapat mengekstrak data dan file mereka ke dalam kategori, termasuk e-mail, gambar dan dokumen. ini adalah bagaimana penegakan hukum menyelidiki kejahatan. Dan Orange County Daerah baru Forensics Lab Komputer memungkinkan tim penegak hukum lokal dengan FBI untuk melacak jejak penjahat digital.
Meningkatnya Cyber crime di Inggris
Tanggal: 1 Maret 2011
Sumber: Uswitch.com
Oleh: Martin Ellis
Menurut Detica, yang menyediakan solusi informasi intelijen, ada "banyak kesempatan" yang membuat cybercrime meningkat seiring dengan ketergantungan kita di internet.
David Blackwell, Direktur Cybersecurity di Detica, mengatakan bahwa pemerintah dan perusahaan bisnis harus bekerja sama untuk mengatasi masalah ini.
Sumber: Uswitch.com
Oleh: Martin Ellis
Menurut Detica, yang menyediakan solusi informasi intelijen, ada "banyak kesempatan" yang membuat cybercrime meningkat seiring dengan ketergantungan kita di internet.
David Blackwell, Direktur Cybersecurity di Detica, mengatakan bahwa pemerintah dan perusahaan bisnis harus bekerja sama untuk mengatasi masalah ini.
DOJ mulls Membuat kantor cybercrime
Tanggal: 5 Februari 2011
Sumber: Mb.com.ph
Oleh: E. JEAMMA SABATE
MANILA, Filipina - Departemen Kehakiman (DOJ) sedang memikirkan untuk memasang sebuah Kantor Cybercrime untuk mengatasi meningkatnya jumlah kejahatan tersebut di negara itu, Menteri Kehakiman Leila de Lima kata.
De Lima mengatakan mereka mulai masuk pada jaringan informasi diberbagai link-up dan instansi pemerintah.
Badan-badan memimpin dalam hal ini adalah Biro Investigasi Nasional (NBI) dan Polisi Nasional Filipina (PNP).
Masalah kejahatan Internet-terkait dibahas pada Konferensi Internasional tentang Cybercrime diadakan di sebuah hotel di Makati City, Jumat
Sumber: Mb.com.ph
Oleh: E. JEAMMA SABATE
MANILA, Filipina - Departemen Kehakiman (DOJ) sedang memikirkan untuk memasang sebuah Kantor Cybercrime untuk mengatasi meningkatnya jumlah kejahatan tersebut di negara itu, Menteri Kehakiman Leila de Lima kata.
De Lima mengatakan mereka mulai masuk pada jaringan informasi diberbagai link-up dan instansi pemerintah.
Badan-badan memimpin dalam hal ini adalah Biro Investigasi Nasional (NBI) dan Polisi Nasional Filipina (PNP).
Masalah kejahatan Internet-terkait dibahas pada Konferensi Internasional tentang Cybercrime diadakan di sebuah hotel di Makati City, Jumat
Langganan:
Postingan (Atom)