Minggu, 20 Maret 2011

Keterbatasan UU Telekomunikasi Dalam Mengatur Penggunaan Teknologi Informasi

Di Indonesia banyak sekali UU yang kita sendiri tidak mengetahui persis apa isinya tetapi di sini akan di jelaskan salah satunya yaitu UU NO.36



Keterbatasan UU Telekomunikasi Dalam Mengatur Penggunaan Teknologi Informasi

Didalam UU No. 36 telekomunikasi berisikan sembilan bab yang mengatur hal-hal berikut ini ; Azas dan tujuan telekomunikasi, pembinaaan, penyelenggaraan telekomunikasi, penyidikan, sanksi administrasi, ketentuan pidana, ketentuan peralihan dan ketentuan penutup. Undang-Undang ini dibuat untuk menggantikan UU No.3 Tahun 1989 tentang Telekomunikasi, karena diperlukan penataan dan pengaturan kembali penyelenggaraan telekomunikasi nasional yang dimana semua ketentuan itu telah di setujuin oleh DPRRI.

UU ini dibuat karena ada beberapa alasan, salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat cepat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi.

Dengan munculnya undang-undang tersebut membuat banyak terjadinya perubahan dalam dunia telekomunikasi,antara lain :

1.Telekomunikasi merupakan salah satu infrastruktur penting dalam kehidupan berbangsa dan bernegara.

2.Perkembangan teknologi yang sangat pesat tidak hanya terbatas pada lingkup telekomunikasi itu saja, maleinkan sudah berkembang pada TI.

3.Perkembangan teknologi telekomunikasi di tuntut untuk mengikuti norma dan kebijaksanaan yang ada di Indonesia.


Apakah ada keterbatasan yang dituangkan dalam UU no.36 Telekomunikasi tersebut dalam hal mengatur penggunaan teknologi Informasi. Maka berdasarkan isi dari UU tersebut tidak ada penjelasan mengenai batasan-batasan yang mengatur secara spesifik dalam penggunaan teknologi informasi tersebut, artinya dalan UU tersebut tidak ada peraturan yang secara resmi dapat membatasi penggunaan teknologi komunikasi ini. Namun akan lain ceritanya jika kita mencoba mencari batasan-batasan dalam penggunaan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual, maka hal tersebut diatur dalam UU No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik terutama BAB VII tentang Perbuatan yang Dilarang. Untuk itu kita sebagai pengguna teknologi informasi dan komunikasi harus lebih bijak dan berhati-hati lagi dalam memanfaatkan teknologi ini dengan memperhatikan peraturan dan norma yang ada.

KESIMPULAN :

* Adanya keterbatasan undang-undang yang dibuat sehingga hanya efektif sebagian karna kurang kuatnya hukum terhadap instansi pemerintah,korporasi dan sebagainya.

* Ragamnya peraturan perundangan di Indonesia dimana undang-undang yang satu saling bertentangan

* Menghadapi kondisi demikian seyogyanya ada keberanian dan inovasi dari penegak hukum untuk mengefektifkan peraturan yang ada dengan melakukan interpretasi atau kontruksi hukum yang bersumber pada teori atau ilmu hukum,pendapat ahli,jurisprudensi,atau bersumber dari ide-ide dasar yang secara konseptual dapat dipertanggungjawabkan.



Sumber :

http://www.tempo.co.id/hg/peraturan/2004/03/29/prn,20040329-17,id.html

Peraturan dan regulasi perbedaan berbagai cyberlaw di beberapa negara

Cyber law merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan perorangan atau subjek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online. Cyber law sendiri berasal dari kata cyberspace law.

Perkembangan cyber law di Indonesia sendiri belum bisa dikatakan maju. Karena penggunaan internet belum merata di seluruh Indonesia. Berbeda dengan Amerika Serikat yang menggunakan internet sebagai fasilitas seluruh aspek mereka. Perkembangan hukum dunia maya di Amerika Serikat pun sudah sangat maju.

Computer crime act adalah akta kejahatan computer yang dimiliki oleh Malaysia dan negara2 lainnya. Mereka mengatasi permasalahan dan isu-isu hukum berkaitan dengan teknologi informasi dan transaksi elektronik. Mereka sudah menyempurnakan cyberlaw sepuluh tahun lalu. Selain computer crime act ada juga Digital Signature Act yang artinya akta tandatangan digital yang dibuat tahun 1977, communication and Multimedia Act (akta Komputer dan Multimedia) yang dibuat tahun 1998. Sedangkan Singapura memiliki The Elektronic Act (Akta Elektronik) tahun 1998, Electronic Communication Privacy Act (Akta Privasi Komunikasi Elektronik) tahun 1996. Guna memerangi pornografy, Amerika mempunyai US Child Online Protection Act (COPA), US Child Pornography Protection Act, US Child Internet Protection Act (CIPA), US New Laws and Rulemaking. Di Australia, New Zealand serta Negara-negara Eropa lainnya pun memiliki Cyberlaw untuk melindungai masyarakat dan negaranya kejahatan dunia maya.

Berikut pada adalah Undang-Undang Komunikasi dan Multimedia 1998 yang mengatur konvergensi komunikasi dan industri multimedia dan untuk mendukung kebijakan nasional ditetapkan untuk tujuan komunikasi dan multimedia industri. The Malaysia Komunikasi dan Undang-Undang Komisi Multimedia 1998 kemudian disahkan oleh parlemen untuk membentuk Malaysia Komisi Komunikasi dan Multimedia yang merupakan peraturan dan badan pengawas untuk mengawasi pembangunan dan hal-hal terkait dengan komunikasi dan industri multimedia.

Departemen Energi, Komunikasi dan Multimedia sedang dalam proses penyusunan baru undang-undang tentang Perlindungan Data Pribadi untuk mengatur pengumpulan, kepemilikan, pengolahan dan penggunaan data pribadi oleh organisasi apapun untuk memberikan perlindungan untuk data pribadi seseorang dan dengan demikian melindungi hak-hak privasinya. Ini to-be-undang yang berlaku didasarkan pada sembilan prinsip-prinsip perlindungan data yaitu :

  1. Cara pengumpulan data pribadi
  2. Tujuan pengumpulan data pribadi
  3. Penggunaan data pribadi
  4. Pengungkapan data pribadi
  5. Akurasi dari data pribadi
  6. Jangka waktu penyimpanan data pribadi
  7. Akses ke dan koreksi data pribadi
  8. Keamanan data pribadi
  9. Informasi yang tersedia secara umum.

The Council of Europe (CE) berinisiatif untuk melakukan studi mengenai kejahatan tersebut. Studi yang memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan yang seharusnya dilarang berdasarkan hokum. CE sendiri merupakan gagasan Uni Eropa yang dibuat pada tahun 2001, yang mengatur masalah kejahatan cyber (cyber crime). Konvensi ini pada awalnya dibuat oleh organisasi regional yaitu Uni Soviet, yang didalamnya terdapat perkembangan untuk diratifikasi dan diaksesi oleh Negara manapun didunia yang berkomitmen mengatasi kejahatan cyber.

Cyberlaw di Singapore
The Electronic Transactions Act (ETA) 1998

ETA sebagai pengatur otoritas sertifikasi. Singapore mempunyai misi untuk menjadi poros / pusat kegiatan perdagangan elektronik internasional, di mana transaksi perdagangan yang elektronik dari daerah dan di seluruh bumi diproses.

The Electronic Transactions Act telah ditetapkan tgl.10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.

Tujuan dibuatnya ETA :
• Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya;

• Memudahkan perdagangan elektronik,

• Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan menurut undang-undang, Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll;

Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik; dan

Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik

Ruang lingkup ETA :

• Kontrak Elektronik

• Kewajiban Penyedia Jasa Jaringan

• Tandatangan dan Arsip elektronik

Sumber :

http://maxdy1412.wordpress.com/2010/05/01/perbandingan-cyber-law-indonesia-computer-crime-act-malaysia-council-of-europe-convention-on-cyber-crime-eropa/

http://maxdy1412.wordpress.com/2010/05/01/perbandingan-cyber-law-indonesia-computer-crime-act-malaysia-council-of-europe-convention-on-cyber-crime-eropa/

http://bestchildrenofgod.wordpress.com/uu-ite-indonesia-dengan-4-negara-asean/

KEUNTUNGAN DAN KERUGIAN OPEN SOURCE SOFTWARE

Open Source kalau di Indonesiakan berarti sumber terbuka yaitu istilah untuk software yang kode program/sumbernya disediakan oleh pengembangnya untuk umum, secara terbuka dapat diambil oleh pengguna. Terbuka disini maksudnya bebas. Pengguna bahkan dapat mempelajari, melakukan modifikasi dan mengembangkan lebih lanjut untuk membuat software tersebut sesuai dengan kebutuhan mereka, dan juga dapat disebarluaskan.


Penggunaan software open source memiliki keuntungan dan kerugian baik dari sisi pengguna
maupun sisi pengembang.

Keuntungan dari Sisi pengguna:

- Gratis --> Hemat dan ekonomis
- Pengguna dapat terlibat dalam pengembangan program karena memilikisource code nya
- Respon yang baik dari pemakai sehingga bug dapat ditemukan dan diperbaiki dengan lebih cepat.
- Meningkatkan potensi untuk bisa lebih mandiri di bidang TI sehingga ketergantungan pada vendor berkurang.


Sisi pengembang:

- Seluruh komunitas mau dan dapat membantu untuk membuat software anda menjadi lebih baik
- Tidak ada biaya iklan dan perawatan program sebagai sarana untuk memperkenalkan konsep anda

selain itu keuntungan lainnya adalah :

- Banyaknya tenaga (SDM) untuk mengerjakan proyek.

Sumber daya manusia merupakan salah satu unsur pokok dalam software development. Proyek open source biasanya menarik banyak developer.

- Kesalahan (bugs, error) lebih cepat ditemukan dan diperbaiki.

Karena jumlah developernya sangat banyak dan tidak dibatasi, maka kemungkinan untuk mendeteksi bugs lebih besar. Selain itu karena source code tersedia, maka setiap orang dapat mengusulkan perbaikan tanpa harus menunggu dari vendor.

- Kualitas hasil lebih terjamin.

Karena banyaknya orang yang melakukan evaluasi, kualitas produk dapat lebih baik.

Kerugian:

- Tidak ada garansi dari pengembangan.

Biasanya terjadi ketika sebuah project dimulai tanpa dukungan yang kuat dari satu atau beberapa perusahaan, memunculkan celah awalketika sumbe code masih mentah dan pengembangan dasar masih dalampembangunan.

- Masalah yang berhubungan dengan intelektual property

Pada saat ini, beberapa negara menerima software dan algoritma yang dipatentkan. Hal ini sangat sulit untuk diketahui jika beberapa motede utama untuk menyelesaikan masalah software di patenkan sehingga beberapa komunitas dapat dianggap bersalah dalam pelanggaran intelektual property.

- Kesulitan dalam mengetahui status project

Tidak banyak iklan bagi open source software, biasanya beberapa project secara tidak langsung ditangani oleh perusahaan yang mampu berinvestasi dan melakukan merketing.



sumber:

* Wiwin Surwaningsih, Nuryani, “Dampak Knowledge Perkembangan Open Source dan Free Software”, 2006, Pusat Penelitian Informatika,LIPI Bandung
* TeaMs, "Free Software / Open Source Software”, 2006, Universitas Indonusa Esa Unggul,JAKARTA
* http://ezine.echo.or.id/ezine1/sedikit%20tentang%20Open%20source.txt

Selasa, 15 Maret 2011

IT Audit dan Forensic

Sebelum kita memabahas lebih dalam mengenai IT Audit dan Forensic, saya ingin membatasi masalah yang akan dibahas yaitu prosedur dan lembar kerja IT audit dan tools yang digunakan untuk IT audit dan forensic. Untuk mengenalkan IT Audit dan Forensic itu apa, saya akan terlebih dahulu membahas pengertian dari IT audit. Berikut penjelasannya :

Pengertian IT Audit.

Audit teknologi informasi (information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan , atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Pengertian IT Forensic

IT Forensic adalah bagian kepolisian yang menelusuri kejahatan-kejahatan dalam dunia computer/internet. Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital.Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak digital. Istilah artefak digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer.

Contoh prosedur dan lembar kerja Audit IT

Prosedur IT

  1. Pengungkapan Bukti Digital
  2. Mengidentifikasi Bukti Digital
  3. Penyimpanan Bukti Digital
  4. Analisa Bukti Digital
  5. Presentasi Bukti Digital

contohnya :

1. Internal IT Deparment

Outputnya berupa Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard-standar yang telah diakui.

2. External IT Consultant

Outputnya berupa Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

Prosedur Forensic

  1. Pembuatan copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada suatu media yang terpisah
  2. Pembuatan finger print dari data secara matematis (contoh hashing algorithm, MD5)
  3. Pembuatan finger print dari copies secara matematis
  4. Pembuatan hashes masterlist

Tools yang digunakan untuk audit IT dan IT forensic

Di dalam penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu system computer dengan mempergunakan software dan tool untuk mengekstrak dan memelihara barang bukti tindakan criminal.

Tool Audit IT dan Forensic

  1. COBIT® (Control Objectives for Information and related Technology)
  2. COSO (Committee of Sponsoring Organisations of the Treadway Commission) Internal Control—Integrated Framework
  3. ISO/IEC 17799:2005 Code of Practice for Information Security Management
  4. FIPS PUB 200
  5. ISO/IEC TR 13335
  6. ISO/IEC 15408:2005/Common Criteria/ITSEC
  7. PRINCE2
  8. PMBOK
  9. TickIT
  10. CMMI
  11. TOGAF 8.1
  12. IT Baseline Protection Manual
  13. NIST 800-14

● Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
● Software
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti

Sumber :

http://www.scribd.com/doc/31675347/Audit-IT-dan-Forensik-Komputer

http://donysetiadi.com/blog/2010/04/14/contoh-prosedur-dan-lembar-kerja-audit-it/

http://wsilfi.staff.gunadarma.ac.id/Downloads/files/13308/ITAuditForensic.pdf


Senin, 07 Maret 2011

Cyber Crime dan Cara Penanganannya

Perkembangan Internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi ini. Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata).

Dengan seiring perkembangan teknologi Internet yang cepat, banyak muncul kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. contoh beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer.

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.

Berikut adalah beberapa contoh kasus cyber crime yang telah terjadi di Indonesia :

1. Lelang On-line

a. Cirinya harga sangat rendah (hingga sering sulit dipercayai) untuk produk - produk yang yang sedang diminati.

b. Teknik Pengamanan yang disarankan adalah mencari dan menggunakan agen penampungan pembayaran (escrow accounts services) seperti www.escrow.com dengan biaya sekitar 5% dari harga produk.

2. Saham On-line

a. Cirinya tiba - tiba Saham Perusahaan meroket tanpa info pendukung yang cukup.

b. Teknik Pengamanan antara lain www.stockdetective.com punya daftar negatif saham - saham.

3. Penipuan Pemasaran Berjenjang On-line

a. Berciri mencari keuntungan dari merekrut anggota, menjual produk atau layanan secara fiktif.

b. Teknik Pengamanan yang disarankan adalah jika menerima junk mail dengan janji yang bombastis, lupakan saja dan hapuslah pesan itu.

4. Penipuan Kartu Kredit (kini sudah menular di Indonesia)

a. Berciri, terjadinya biaya misterius pada tagihan kartu kredit untuk produk atau layanan

Internet yang tidak pernah dipesan oleh kita.

b. Teknik Pengamanan yang disarankan antara lain gunakan mata uang Beenz untuk transaksi online, atau jasa Escrow, atau jasa Transfer Antar Bank, atau jasa Kirim Uang Western Union.

5. Pencurian dan penggunaan account Internet milik orang lain

Salah satu cara penanganannya adalah dengan menggunakan virtual keyboard dan tidak menggunakan keyboard fisik.

6. Pembajakan situs web

Penanganan dalam hal ini memang butuh kerja yang ekstra, salah satunya denganmenggunakan software yang securitynya sangat kuat.

7. Virus

Di zaman sekarang ini virus computer banyak dibuat oleh orang yang tidak bertanggung jawab. Salah satu cara penanganannya adalah dengan menggunakan anti virus yang sudahmempunyai banyak database virus yang sudah ada dan juga mengupdate anti virus tersebut secara rutin.

8. Keylogger

Melalui program yang diakses, keylogger mencatat apa yang kita ketik dan mengirim data ke server pembuat malware. Program ini bisa merugikan jika data-data penting yang kita miliki atau simpan di kompter bisa diketahui.

Sumber :

http://awan965.wordpress.com/2007/04/06/kejahatan-di-dunia-maya/

http://yogyacarding.tvheaven.com/cyber_crime_tugas_besar_dunia_ti_indonesia.htm

http://id.wikipedia.org/wiki/Kejahatan_dunia_maya