Senin, 21 Maret 2011

Peraturan yang Dibuat Untuk Bertelekomunikasi dalam TI

UU ini ditetapkan karena ada banyak alasan,salah satunya adalah pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat cepat,yang mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi.
Melainkan Isi dari UU No.36 adalah apa arti dari telekomunikasi, asas dan tujuan dari telekomunikasi, penyelenggaraan, perizinan, pengamanan, sangsi administrasi dan ketentuan pidana dari pengguanaan telekomunikasi, yang dimana semua ketentuan itu telah di setujuin oleh DPRRI.
Pendapat saya dari UU No.36 tentang telekomunikasi,pada UU ini tidak ada pasal-pasal yang mengatur tentang batasan-batasan pengguna dari telekomunikasi. Semua orang berhak menggunakan telekomunikasi, tapi setiap penggunaannya juga harus mematuhi semua aturan - aturan yang telah di tetapkan dalam UU dan juga memahami apa - apa yang menjadi hak dan kewajibannya dan juga harusnya mematuhi Etika dalam berplrilaku di bidang IT.
Teknologi informasi sangatlah berpengaruh besar untuk negara kita,di lihat dari segi kebudayaan , kita bisa memperkenalkan budaya - budaya yang kita miliki dengan bebas kepada negara-negara luar untuk menarik minat para turis asing. kalau dilihat dari segi bisnis keuntungannya adalah kita dengan bebas dan leluasa memasarkan bisnis yang kita jalankan dengan waktu yang singkat.


http://isachubby.wordpress.com/2010/03/31/adakah-keterbatasan-uu-telekomunikasi-no-36-dalam-mengatur-penggunaan-teknologi-informasi/

Pengertian Cyber Law dan Perbandingan di Beberapa Negara

Secara akademis, terminologi ”cyber law” tampaknya belum menjadi terminologi yang
sepenuhnya dapat diterima. Hal ini terbukti dengan dipakainya terminologi lain untuk
tujuan yang sama seperti The law of the Inlernet, Law and the Information
Superhighway, Information Technology Law, The Law of Information, dan sebagainya.
Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati atau paling tidak
hanya sekedar terjemahan atas terminologi ”cyber law”. Sampai saat ini ada beberapa
istilah yang dimaksudkan sebagai terjemahan dari ”cyber law”, misalnya, Hukum Sistem
Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika).
Bagi penulis, istilah (Indonesia) manapun yang akan dipakai tidak menjadi persoalan.
Yang penting, di dalamnya memuat atau membicarakan mengenai aspek-aspek hukum
yang berkaitan dengan aktivitas manusia di Internet. Oleh karena itu dapat dipahami
apabila sampai saat ini di kalangan peminat dan pemerhati masalah hukum yang
berikaitan dengan Internet di Indonesia masih menggunakan istilah ”cyber law”.
Sebagaimana dikemukakan di atas, lahirnya pemikiran untuk membentuk satu aturan
hukum yang dapat merespon persoalan-persoalan hukum yang muncul akibat dari
pemanfaatan Internet terutama disebabkan oleh sistem hukum tradisi.onal yang tidak
sepenuhnya mampu merespon persoalan-persoalan tersebut dan karakteristik dari Internet
itu sendiri. Hal ini pada gilirannya akan melemahkan atau bahkan mengusangkan konsepkonsep
hukum yang sudah mapan seperti kedaulatan dan yurisdiksi. Kedua konsep ini
berada pada posisi yang dilematis ketika harus berhadapan dengan kenyataan bahwa para
pelaku yang terlibat dalam pemanfaatan Internet tidak lagi tunduk pada batasan
kewarganegaraan dan kedaulatan suatu negara. Dalam kaitan ini Aron Mefford seorang
pakar cyberlaw dari Michigan State University sampai pada kesimpulan bahwa dengan
meluasnya pemanfaatan Internet sebenarnya telah terjadi semacam ”paradigm shift”
dalam menentukan jati diri pelaku suatu perbuatan hukum dari citizens menjadi netizens.
Dilema yang dihadapi oleh hukum tradisional dalam menghadapi fenomena cyberspace
ini merupakan alasan utama perlunya membentuk satu regulasi yang cukup akomodatif
terhadap fenomena-fenomena baru yang muncul akibat pemanfaatan Internet. Aturan
hukum yang akan dibentuk itu harus diarahkan untuk memenuhi kebutuhan hukum (the
legal needs) para pihak yang terlibat dalam traksaksi-transaksi lewat Internet. Untuk itu
penulis cenderung menyetujui proposal dari Mefford yang mengusulkan ”Lex
Informatica” (Independent Net Law) sebagai ”Foundations of Law on the Internet".
Proposal Mefford ini tampaknya diilhami oleh pemikiran mengenai ”Lex Mercatoria”
yang merupakan satu sistem hukum yang dibentuk secara evolutif untuk merespon
kebutuhan-kebutuhan hukum (the legal needs) para pelaku transaksi dagang yang
mendapati kenyataan bahwa sistem hukum nasional tidak cukup memadai dalam
menjawab realitas-realitas yang ditemui dalam transaksi perdagangan internasional.
Secara demikian maka ”cyber law” dapat didefinisikan sebagai seperangkat aturan yang
berkaitan dengan persoalan-persoalan yang muncul akibat dari pemanfaatan Internet.
Ruang Lingkup ”Cyber Law”
Pembahasan mengenai ruang lingkup ”cyber law” dimaksudkan sebagai inventarisasi atas
persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan
pemanfaatan Internet. Secara garis besar ruang lingkup ”cyber law” ini berkaitan dengan
persoalan-persoalan atau ’ aspek hukum dari E-Commerce, Trademark/Domain Names,
Privacy and Security on the Internet, Copyright, Defamation, Content Regulation, Disptle
Settlement, dan sebagainya.
Berikut ini adalah ruang lingkup atau area yang harus dicover oleh cyberlaw. Ruang
lingkup cyberlaw ini akan terus berkembang seiring dengan perkembangan yang terjadi
pada pemanfaatan Internet dikemudian hari.

Perbandingan cyber Law (indonesia) dan Computer Crime Act ( Malaysia). Atau dengan Council of Europe Convention on Cyber crime (Eropa)





Masing-masing negara memiliki peraturan-peraturan yang pada intinya untuk melindungi masyarakat dari kejahatan dunia maya.


Cyber law merupakan sebuah istilah yang berhubungan dengan masalah hukum terkait penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi serta perangkat informasi yang terhubung ke dalam sebuah jaringan.


Didalam karyanya yang berjudul Code and Other Laws of Cyberspace, Lawrence Lessig mendeskripsikan empat mode utama regulasi internet, yaitu:


* Law (Hukum)East Coast Code (Kode Pantai Timur) standar, dimana kegiatan di internet sudah merupakan subjek dari hukum konvensional. Hal-hal seperti perjudian secara online dengan cara yang sama seperti halnya secara offline.
* Architecture (Arsitektur)West Coast Code (Kode Pantai Barat), dimana mekanisme ini memperhatikan parameter dari bisa atau tidaknya informasi dikirimkan lewat internet. Semua hal mulai dari aplikasi penyaring internet (seperti aplikasi pencari kata kunci) ke program enkripsi, sampai ke arsitektur dasar dari protokol TCP/IP, termasuk dalam kategori regulasi ini.
* Norms (Norma)Norma merupakan suatu aturan, di dalam setiap kegiatan akan diatur secara tak terlihat lewat aturan yang terdapat di dalam komunitas, dalam hal ini oleh pengguna internet.
* Market (Pasar)Sejalan dengan regulasi oleh norma di atas, pasar juga mengatur beberapa pola tertentu atas kegiatan di internet. Internet menciptakan pasar informasi virtual yang mempengaruhi semua hal mulai dari penilaian perbandingan layanan ke penilaian saham.



Computer crime act (Malaysia)


Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat.


Cyber Law di asosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dengan manusia dengan memanfaatkan tekhnologi internet


Council of Europe Convention on Cybercrime (COECCC)


merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.


sumber : http://blog.unila.ac.id/havs/files/2009/06/tugas-sim-havs-salih-guntur-ibrahim-0711011079.pdf

Pengertian IT Audit dan IT Forensic

Pengertian IT Audit.

Audit teknologi informasi (information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan , atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Pengertian IT Forensic

IT Forensic adalah bagian kepolisian yang menelusuri kejahatan-kejahatan dalam dunia computer/internet. Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital.Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak digital. Istilah artefak digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer.

Contoh prosedur dan lembar kerja Audit IT

Prosedur IT

1. Pengungkapan Bukti Digital
2. Mengidentifikasi Bukti Digital
3. Penyimpanan Bukti Digital
4. Analisa Bukti Digital
5. Presentasi Bukti Digital

contohnya :

1. Internal IT Deparment

Outputnya berupa Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard-standar yang telah diakui.

2. External IT Consultant

Outputnya berupa Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

Prosedur Forensic

1. Pembuatan copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada suatu media yang terpisah
2. Pembuatan finger print dari data secara matematis (contoh hashing algorithm, MD5)
3. Pembuatan finger print dari copies secara matematis
4. Pembuatan hashes masterlist

Tools yang digunakan untuk audit IT dan IT forensic

Di dalam penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu system computer dengan mempergunakan software dan tool untuk mengekstrak dan memelihara barang bukti tindakan criminal.

Tool Audit IT dan Forensic

1. COBIT® (Control Objectives for Information and related Technology)
2. COSO (Committee of Sponsoring Organisations of the Treadway Commission) Internal Control—Integrated Framework
3. ISO/IEC 17799:2005 Code of Practice for Information Security Management
4. FIPS PUB 200
5. ISO/IEC TR 13335
6. ISO/IEC 15408:2005/Common Criteria/ITSEC
7. PRINCE2
8. PMBOK
9. TickIT
10. CMMI
11. TOGAF 8.1
12. IT Baseline Protection Manual
13. NIST 800-14

? Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
? Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti

Sumber :

http://www.scribd.com/doc/31675347/Audit-IT-dan-Forensik-Komputer

http://donysetiadi.com/blog/2010/04/14/contoh-prosedur-dan-lembar-kerja-audit-it/

http://wsilfi.staff.gunadarma.ac.id/Downloads/files/13308/ITAuditForensic.pdf

Kamis, 03 Maret 2011

Penanggulangan Cybercrime di Indonesia

di indonesia sendiri dalam menanggulangi tindak kejahatan di bidang teknologi sudah dicoba melalui beberapa cara, sebagai contoh pemerintah sudah membuat Undang- Undang ITE ( Undang-Undang tentang Informasi dan Transaksi Elektronik), namun Undang-Undang ini akan tidak berguna apabila tidak di terapkan secara serius, dan apabila tidak disertai kesadaran masyarakat maupun aparat mengenai pentingnya kesadaran akan pencegahan di dunia maya. menurut penulis beberapa hal yang harus di lakukan untuk pencegahan peningkatan cybercrime di indonesia adalah sebagai berikut:

1. perlu adanya Undang-Undang yang kuat yang mengatur mengenai tindak kejahatan dibidang TI, serta komitmen pemerintah dan masyarakat dalam menjalankanya.

2. pemerintah juga harus proaktif dalam melakukan diplomasi atau pun kerjasama dalam bidang hukum maupun TI dengan negara-negara lain, karena tidak menutup kemungkinan pelaku cybercrime berasal dari negara lain. dan dengan adanya kerja sama maka semakin kuat lah penerapan Undang-Undang yang berlaku.

3. perlu ada nya evaluasi berkala dan tidak menutup kemungkinan akan ada nya perubahan Undang-Undang mengenai Cybercrime, hal ini dikarenakan Tingkat perkembangan Teknologi yang sangat pesat, sehingga sangat diharuskan agar Undang-Undang tetap bisa bertahan/beradaptasi dengan perkembangan teknologi yang ada.

4. meningkatkan penggunaan teknologi yang lebih aman, dan di sertai peningkatan sumber daya manusia dalam mengelolanya, sehingga memperkecil celah keamanan yang bisa di manfaatkan oleh para cybercrime

5. menanamkan kesadaran akan bahayanya cybercrime dan bagaimana menanggulangi nya kepada masyarakat, sehingga mengurangi kesempatan para cybercrime dalam memanfaatkan kelengahan masyarakat dalam menggunakan teknologi

mengapa penanganan kasus cybercrime di Indonesia tidak memuaskan

Ada beberapa sebab mengapa penanganan kasus cybercrime di Indonesia tidak memuaskan:

1. Cybercrime merupakan kejahatan dengan dimensi high-tech, dan aparat penegak hukum belum sepenuhnya memahami apa itu cybercrime. Dengan kata lain kondisi sumber daya manusia khususnya aparat penegak hukum masih lemah.
2. Ketersediaan dana atau anggaran untuk pelatihan SDM sangat minim sehingga institusi penegak hukum kesulitan untuk mengirimkan mereka mengikuti pelatihan baik di dalam maupun luar negeri.
3. Ketiadaan Laboratorium Forensik Komputer di Indonesia menyebabkan waktu dan biaya besar. Pada kasus Dani Firmansyah yang menghack situs KPU, Polri harus membawa harddisk ke Australia untuk meneliti jenis kerusakan yang ditimbulkan oleh hacking tersebut.
4. Citra lembaga peradilan yang belum membaik, meski berbagai upaya telah dilakukan. Buruknya citra ini menyebabkan orang atau korban enggan untuk melaporkan kasusnya ke kepolisian.
5. Kesadaran hukum untuk melaporkan kasus ke kepolisian rendah. Hal ini dipicu oleh citra lembaga peradilan itu sendiri yang kurang baik, factor lain adalah korban tidak ingin kelemahan dalam sistem komputernya diketahui oleh umum, yang berarti akan mempengaruhi kinerja perusahaan dan web masternya.

Upaya penanganan cybercrime membutuhkan keseriusan semua pihak mengingat teknologi informasi khususnya internet telah dijadikan sebagai sarana untuk membangun masyarakat yang berbudaya informasi. Keberadaan undang-undang yang mengatur cybercrime memang diperlukan, akan tetapi apalah arti undang-undang jika pelaksana dari undang-undang tidak memiliki kemampuan atau keahlian dalam bidang itu dan masyarakat yang menjadi sasaran dari undang-undang tersebut tidak mendukung tercapainya tujuan pembentukan hukum tersebut.

Kejahatan yang sering dilakukan oleh cracker

Kejahatan dapat dilakukan dengan cara mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan oleh cracker adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.

Interpol Indonesia mengaku banyak menerima laporan dan pengaduan dari pengguna Internet

Interpol Indonesia mengaku banyak menerima laporan dan pengaduan dari pengguna Internet di negara lain yang merasa ditipu oleh orang yang mengaku pedagang di Indonesia.

Menurut keterangan para korban, mereka telah ditawari barang oleh pedagang di Indonesia melalui Internet, namun ketika sudah membayar uang muka (down payment), orang yang mengaku pedagang itu menghilang, kata Sekretaris National Central Bureau (NCB)-Interpol Indonesia Brigadir Jenderal Halba Rubis Nugroho, Kamis.

"Setelah buyer membayar DP sekian persen, pembeli itu menghilang dan tidak bisa dikontak," ujarnya di Bandung.

Menurutnya, tren cyber crime di Indonesia kini mulai berubah. Dahulu, pelaku cyber crime modusnya memakai kartu kredit orang lain untuk membeli barang dari luar negeri.

"Nah kini sebaliknya. Banyak korban dari luar negeri justru yang tertipu dengan pedagang palsu dari Indonesia saat transaksi via Internet," ujarnya di Bandung.

Dia menghimbau agar semua pihak berhati-hati sebelum transaksi via dunia maya. Selain itu, sebelum melakukan transaksi, baiknya melaporkan dahulu kepada NCB melalui www.interpol.go.id.

Bareskrim Mabes Polri melakukan penelusuran terhadap video mesum

Tim dari Cyber Crime Bareskrim Mabes Polri melakukan penelusuran terhadap video dengan tampilan pasangan seorang pria mirip wajah Sekjen PKS Anis Matta dan seorang perempuan cantik, sebagaimana di-share oleh akun twitter Fahri Israel.

Seorang sumber di Bareskrim membenarkan soal penyelidikan video ini. "Iya, ini sedang kali dalami, kami selidiki dulu sama anggota Cyber," ujarnya.

Sebelumnya, akun twitter Fahri Israel men-share link video dengan isi video adegan mesum pasangan seorang pria mirip wajah Sekjen Anis Matta dan seorang perempuan cantik berdurasi 44 detik.

Dia menulis, "Nih,Video mesum anis matta sblm terkenal spt skrg,silahkan anda2 percaya atau tidak ini buktinya!"

perusakan situs resmi baik milik pemerintah maupun lembaga lain karena jelas melanggar undang-undang

YOGYAKARTA, MINGGU - Kepolisian khususnya Unit ’Cyber Crime’ harus mengusut tuntas setiap pengaduan tentang perusakan situs resmi baik milik pemerintah maupun lembaga lain karena jelas melanggar undang-undang.

"Kasus perusakan situs oleh para ’hacker’ bukan kasus ringan, melainkan masalah serius dan pelanggaran hukum karena pemerintah telah memiliki aturan dan undang-undang yang mengatur masalah tersebut," kata Pakar Multimedia Indonesia, Roy Suryo, Minggu.

Menurut dia, dalam undang-undang Informasi dan Transaksi Elektronik (UU ITE) jelas disebutkan bahwa perusakan situs resmi merupakan pelanggaran hukum dan dapat dikenai hukuman baik penjara maupun denda.

"Aturan yang belum lama disahkan DPR ini harus ditegakkan. Selain untuk supremasi hukum juga untuk memberikan efek jera pada para pelaku," katanya.

Ia mengatakan, dalam kasus perusakan situs resmi seringkali para pelaku atau ’hacker’ justru dibela oleh para ’blogger’ sehingga Mabes Polri melalui unit Cyber Crime harus tegas melakukan pengusutan dan penindakan.

"Memang kasus ini masuk dalam ranah delik aduan di mana polisi baru dapat bertindak setelah ada laporan, tetapi selama ini polisi juga cenderung kurang serius dalam menindaklanjuti laporan perusakan situs atau transaksi elektronik ilegal seperti ulah para ’carder’ yang belanja elektronik dengan menggunakan rekening orang lain," katanya.

Roy Suryo juga menyesalkan pernyataan salah seorang staf ahli Menkominfo yang dimuat di salah satu harian nasional ketika menanggapi kasus perusakan situs resmi Depkominfo.

"Pernyataan staf ahli Menkominfo yang mengatakan perusakan tersebut hanya merupakan aksi para ’hacker’ yang bercanda dan mereka saling kenal perlu diluruskan karena ini berarti pemerintah membiarkan pelanggaran UU ITE," katanya.

Ia menambahkan, kasus perusakan situs ini merupakan bentuk pelecehan terhadap negara yang memiki aturan hukum. "Kasus seperti ini tidak boleh dibiarkan karena akan semakin menjadi-jadi, dan pemerintah saat ini telah memiliki aturan hukum yang jelas," katanya. (ANT)

Penyempurnaan perangkat hukum

Polri bekerja sama dengan para ahli hukum dan organisasi lainnya yang sangat berkepentingan atau keamanan usahanya tergantung dari kesempurnaan undang-undang di bidang cyberspace (pengusaha e-commerce dan banking) sedang memproses untuk merancangnya agar di Indonesi terwujud cyberlaw yang sempurna. Upaya tersebut secara garis besarnya adalah: menciptakan undang-undang yang bersifat lex specialist, menyempurnakan undang-undang pendukungnya dan melakukan sintesa serta analogi yang lebih luas terhadap KUHP. Hal ini dilakukan dengan bekerja sama dengan universitas-universitas yang ada di Indonesia dan instansi lainnya yang terkait (Telkom).



Mendidik para penyidik

Dalam hal menangani kasus cybercrime diperlukan penyidik yang sudah cukup berpengalaman (bukan penyidik pemula), pendidikannya diarahkan untuk menguasai teknis penyidikan dan menguasai administrasi penyidikan serta dasar-dasar pengetahuan di bidang komputer dan profil hacker.



Membangun fasilitas forensic computing

Fasilitas forensic computing yang akan didirikan Polri diharapkan akan dapat melayani tiga hal penting, yaitu:

a. evidence collection

b. forensic analysis

c. expert witness



Upaya Penanggulangan

a. Meningkatkan sistem keamanan jaringan dan informasi.

b. Memasang kontrol akses untuk menyaring user/pemakai sehingga hanya pemilik saja yang dapat menggunakan jaringan tersebut.

c. Melakukan penyaringan terhadap isi dari komunikasi elektronik.

d. Mencegah akses ke situs yang tidak berkaitan dengan bidang tugasnya.

perusakan akun secara paksa

ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Dan Hanya informasi saja lah yang dicuri. Sementara itu orang yang telah dicuri tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian user id dan password ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus seperti ini banyak terjadi di ISP. Namun kasus yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Penanggulangannya menanamkan kesadaran akan bahayanya cybercrime dan bagaimana menanggulangi nya kepada masyarakat, sehingga mengurangi kesempatan para cybercrime dalam memanfaatkan kelengahan masyarakat dalam menggunakan teknologi

Senin, 03 Januari 2011

Cara Kerja Wireless (Jaringan Tanpa Kabel)

Jaringan wireless yaitu jaringan yang mengkoneksikan dua komputer atau lebih menggunakan sinyal radio, cocok untuk berbagi-pakai file, printer, atau akses Internet.

  • Berbagi sumber file dan memindah-mindahkannya tanpa menggunakan kabel.
  • Mudah untuk di-setup dan handal sehingga cocok untuk pemakaian di kantor atau di rumah.
  • Produk dari produsen yang berbeda kadang-kadang tidak kompatibel.
  • Harganya lebih mahal dibanding menggunakan teknologi ethernet kabel biasa.

Bila Anda ingin mengkoneksikan dua komputer atau lebih di lokasi yang sukar atau tidak mungkin untuk memasang kabel jaringan, sebuah jaringan wireless (tanpa kabel) mungkin cocok untuk diterapkan. Setiap PC pada jaringan wireless dilengkapi dengan sebuah radio tranceiver, atau biasanya disebut adapter atau kartu wireless LAN, yang akan mengirim dan menerima sinyal radio dari dan ke PC lain dalam jaringan.

Anda akan mendapatkan banyak adapter dengan konfigurasi internal dan eksternal, baik untuk PC desktop maupun notebook. Mirip dengan jaringan Ethernet kabel, sebuah wireless LAN mengirim data dalam bentuk paket. Setiap adapter memiliki nomor ID yang permanen dan unik yang berfungsi sebagai sebuah alamat, dan tiap paket selain berisi data juga menyertakan alamat penerima dan pengirim paket tersebut.

Sama dengan sebuah adapter Ethernet, sebuah kartu wireless LAN akan memeriksa kondisi jaringan sebelum mengirim paket ke dalamnya. Bila jaringan dalam keadaan kosong, maka paket langsung dikirimkan. Bila kartu mendeteksi adanya data lain yang sedang menggunakan frekuensi radio, maka ia akan menunggu sesaat kemudian memeriksanya kembali.

Wireless LAN biasanya menggunakan salah satu dari dua topologi--cara untuk mengatur sebuah jaringan. Pada topologi ad-hoc--biasa dikenal sebagai jaringan peer-to-peer--setiap PC dilengkapi dengan sebuah adapter wireless LAN yang mengirim dan menerima data ke dan dari PC lain yang dilengkapi dengan adapter yang sama, dalam radius 300 kaki (±100 meter). Untuk topologi infrastruktur, tiap PC mengirim dan menerima data dari sebuah titik akses, yang dipasang di dinding atau langit-langit berupa sebuah kotak kecil berantena. Saat titik akses menerima data, ia akan mengirimkan kembali sinyal radio tersebut (dengan jangkauan yang lebih jauh) ke PC yang berada di area cakupannya, atau dapat mentransfer data melalui jaringan Ethernet kabel.

Titik akses pada sebuah jaringan infrastruktur memiliki area cakupan yang lebih besar, tetapi membutuhkan alat dengan harga yang lebih mahal. Walau menggunakan prinsip kerja yang sama, kecepatan mengirim data dan frekuensi yang digunakan oleh wireless LAN berbeda berdasarkan jenis atau produk yang dibuat, tergantung pada standar yang mereka gunakan. Vendor-vendor wireless LAN biasanya menggunakan beberapa standar, termasuk IEEE 802.11, IEEE 802.11b, OpenAir, dan HomeRF.

Sayangnya, standar-standar tersebut tidak saling kompatibel satu sama lain, dan Anda harus menggunakan jenis/produk yang sama untuk dapat membangun sebuah jaringan. Semua standar tersebut menggunakan adapter menggunakan segmen kecil pada frekuensi radio 2,4-GHz, sehingga bandwith radio untuk mengirim data menjadi kecil. Tetapi adapter tersebut menggunakan dua protokol untuk meningkatkan efisiensi dan keamanan dalam pengiriman sinyal:

  • Frequency hopping spread spectrum, dimana paket data dipecah dan dikirimkan menggunakan frekuensi yang berbeda-beda, satu pecahan bersisian dengan lainnya, sehingga seluruh data dikirim dan diterima oleh PC yang dituju. Kecepatan sinyal frekuensi ini sangat tinggi, serta dengan pemecahan paket data maka sistem ini memberikan keamanan yang dibutuhkan dalam satu jaringan, karena kebanyakan radio tranceiver biasa tidak dapat mengikutinya.
  • Direct sequence spread spectrum, sebuah metode dimana sebuah frekuensi radio dibagi menjadi tiga bagian yang sama, dan menyebarkan seluruh paket melalui salah satu bagian frekuensi ini. Adapter direct sequence akan mengenkripsi dan mendekripsi data yang keluar-masuk, sehingga orang yang tidak memiliki otoritas hanya akan mendengar suara desisan saja bila mereka menangkap sinyal radio tersebut.

Vendor wireless LAN biasanya menyebutkan transfer rate maksimum pada adapter buatan mereka. Model yang menggunakan standar 802.11 dapat mentransfer data hingga 2 Mbps, baik dengan metode frequency hopping atau direct sequence. Adapter yang menggunakan standar OpenAir dapat mentransfer data hingga 1,6-mbps menggunakan frequency hopping. Dan standar terbaru, HomeRF dapat mengirim dan menerima data dengan kecepatan 1,6-mbps (dengan menggunakan metoda frekuensi hopping). Wireless LAN kecepatan tinggi menggunakan standar 802.11b--yang dikenal sebagai WiFi--mampu mengirim data hingga 11-mbps dengan protokol direct sequence. (infokomputer.com)

Terminal

Pada saat terminal/client/terminal/client melakukan proses booting, garis besar proses yang dijalankan adalah:

  1. Mencari alamat ip dari dhcp server.
  2. Mengambil kernel dari tftp server.
  3. Menjalankan sistem file root dari nfs server.
  4. Mengambil program X-server ke dalam memory dan mulai menjalankannya.
  5. Melakukan hubungan dengan xdm server dan user login ke dalam xdm server.

Dalam contoh kasus diatas, dhcp server, tftp server, nfs server dan xdm server berada dalam satu mesin komputer atau disebut server. Pada saat komputer terminal/client selesai melakukan proses booting dan user login ke dalam server, beberapa program aplikasi akan berjalan didalam server tetapi output / tampilan akan berada pada komputer terminal/client.

Ini adalah teori dasar dari x-windows ltsp. Komputer terminal/client hanya berjalan pada linux kernel, Xfree86, Init dan print server daemon untuk melakukan pencetakan ke dalam lokal printer. Karena program ini adalah sangat kecil agar dapat dijalankan pada komputer terminal/client maka kita dapat melakukan penghematan daya listrik dengan memakai power yang rendah dan dapat dijalankan dengan menggunakan komputer 486 16mb untuk ram dengan tampilan x window terminal/client (tanpa harddisk).

Bila kita menggunakan beberapa komputer terminal/client dengan satu server permasalahan yang timbul jika komputer terminal/client akan berjalan, komputer terminal/client akan butuh untuk menulis beberapa files ke dalam server, dan juga komputer terminal/client membutuhkan untuk menghubungkan beberapa sistem file root. Jika mempunyai 50 komputer terminal/client kita membutuhkan 50 bagian direktori yangharus diexported.

Ini adalah salah satu kenyataan dan tantangan yang harus di coba untuk ditangani. Garis besarnya, tutorial singkat ini akan memberikan contoh konfigurasi file dan program yang dibutuhkan agar komputer terminal/client dapat berjalan pada saat di booting. Beberapa komputer terminal/client mempunyai spesifikasi perangkat keras yang berbeda. Seperti lan card, vga card dan type

Sumber :

1. www.ristek.go.id/?module=News News&id=111

2. http://sukma-indah.blogspot.com/2009/11/teknologi-telematika.html

LAYANAN TELEMATIKA

Sumber: http://helenamayawardhani.wordpress.com/2009/07/17/context-awareness/

Penggunaan teknologi telematika dan aliran informasi harus selalu ditujukan untuk meningkatkan kesejahteraan masyarakat, termasuk pemberantasan kemiksinan dan kesenjangan, serta meningkatkan kualitas hidup masyarakat. Selain itu, teknologi telematika juga harus diarahkan untuk menjembatani kesenjangan politik dan budaya serta meningkatkan keharmonisan dikalangan masyarakat.

Wartel dan Warnet memainkan peranan penting dalam masyarakat. Warung Telekomunikasi dan Warung Internet ini secara berkelanjutan memperluas jangkauan pelayanan telepon dan internet, baik di daerah kota maupun desa, bagi pelanggan yang tidak memiliki akses sendiri di tempat tinggal atau di tempat kerjanya. Oleh karena itu langkah-langkah lebih lanjut untuk mendorong pertumbuhan jangkauan dan kandungan informasi pelayanan publik, memperluas pelayanan kesehatan dan pendidikan, mengembangkan sentra-sentra pelayanan masyarakat perkotaan dan pedesaan, serta menyediakan layanan "e-commerce" bagi usaha kecil dan menengah, sangat diperlukan.

Layanan Telematika di bidang Keamanan

Layanan telematika juga dimanfaatkan pada sector-sektor keamanan seperti yang sudah dijalankan oleh Polda Jatim yang memanfaatkan TI dalam rangka meningkatkan pelayanan keamanan terhadap masyarakat. Kira-kira sejak 2007 lalu, membuka layanan pengaduan atau laporan dari masyarakat melalui SMS dengan kode akses 1120. Selain itu juga telah dilaksanakan sistem online untuk pelayanan di bidang Lalu Lintas. Polda Jatim memiliki website di http://www.jatim.polri.go.id, untuk bisa melayani masyarakat melalui internet. Hingga kini masih terus dikembangkan agar dapat secara maksimal melayani masyarakat. Bahkan Badan Reserse dan Kriminal (Bareskrim) Polda Jatim sudah banyak memanfaatkan fasilitas website ini dan sangat bermanfaat dalam menangani kasus-kasus yang sedang terjadi dan lebih mudah dalam memantau setiap perkembangan kasus atau laporan, baik laporan dari masyarakat maupun laporan internal untuk Polda Jatim sendiri. Bukan hanya penanganan kasus kejahatan semata, tapi juga termasuk laporan terkait lalu lintas, intelijen, tindak pidana ringan (tipiring) di masyarakat, pengamanan untuk pemilu, termasuk laporan bencana alam. Masyarakat juga bisa menyampaikan uneg-uneg atau opini mengenai perilaku dan layanan dari aparat kepolisian melalui email atau website .

Indonesia perlu menciptakan suatu lingkungan legislasi dan peraturan perundang-undangan.Upaya ini mencakup perumusan produk-produk hukum baru di bidang telematika (cyber law) yang mengatur keabsahan dokumen elektronik, tanda tangan digital, pembayaran secara elektronik, otoritas sertifikasi, kerahasiaan, dan keamanan pemakai layanan pemakai layanan jaringan informasi. Di samping itu, diperlukan pula penyesuaian berbagai peraturan perundang-undangan yang telah ada, seperti mengatur HKI, perpajakan dan bea cukai, persaingan usaha, perlindungan konsumen, tindakan pidana, dan penyelesaian sengketa. Pembaruan perauran perundang-udangan tersebut dibutuhkan untuk memberikan arah yang jelas, transparan, objektif, tidak diskriminatif, proporsional, fleksibel, serta selaras dengan dunia internasional dan tidak bias pada teknologi tertentu.

Layanan Context Aware dan Event-Based

Di dalam ilmu komputer menyatakan bahwa perangkat komputer memiliki kepekaan dan dapat bereaksi terhadap lingkungan sekitarnya berdasarkan informasi dan aturan-aturan tertentu yang tersimpan di dalam perangkat. Gagasan inilah yang diperkenalkan oleh Schilit pada tahun 1994 dengan istilah context-awareness. Context-awareness adalah kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user. Sebagai contoh: ketika seorang user sedang mengadakan rapat, maka context-aware mobile phone yang dimiliki user akan langsung menyimpulkan bahwa user sedang mengadakan rapat dan akan menolak seluruh panggilan telepon yang tidak penting. Dan untuk saat ini, konteks location awareness dan activity recognition yang merupakan bagian dari context-awareness menjadi pembahasan utama di bidang penelitian ilmu komputer.

Tiga hal yang menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:

  1. The acquisition of context
    Hal ini berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks yang diinginkan, sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu sensor lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu lokasi tersebut.
  2. The abstraction and understanding of context
    Pemahaman terhadap bagaimana cara konteks yang dipilih berhubungan dengan kondisi nyata, bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap inputan dalam suatu konteks.
  3. Application behaviour based on the recognized context
    Terakhir, dua hal yang paling penting adalah bagaimana pengguna dapat memahami sistem dan tingkah lakunya yang sesuai dengan konteks yang dimilikinya serta bagaimana caranya memberikan kontrol penuh kepada pengguna terhadap sistem.

ARSITEKTUR TELEMATIKA

Istilah ini merujuk pada pelaksanaan atau penyimpanan data pada browser (atau klien) sisi koneksi HTTP. JavaScript adalah sebuah contoh dari sisi klien eksekusi, dan cookie adalah contoh dari sisi klien penyimpanan. Lihat Cookie, Server Side.

Karakteristik Klien :

  • Selalu memulai permintaan ke server.
  • Menunggu balasan.
  • Menerima balasan.
  • Biasanya terhubung ke sejumlah kecil dari server pada satu waktu.
  • Biasanya berinteraksi langsung dengan pengguna akhir dengan menggunakan antarmuka pengguna seperti antarmuka pengguna grafis.
  • Khusus jenis klien mencakup: web browser, e-mail klien, dan online chat klien.


Arsitektur Sisi Server

Sebuah eksekusi sisi server adalah server Web khusus eksekusi yang melampaui standar metode HTTP itu harus mendukung. Sebagai contoh, penggunaan CGI script sisi server khusus tag tertanam di halaman HTML; tag ini memicu tindakan terjadi atau program untuk mengeksekusi.

Karakteristik Server:

  • Selalu menunggu permintaan dari salah satu klien.
  • Melayani klien permintaan kemudian menjawab dengan data yang diminta ke klien.
  • Sebuah server dapat berkomunikasi dengan server lain untuk melayani permintaan klien.
  • Jenis server khusus mencakup: web server, FTP server, database server, E-mail server, file server, print server. Kebanyakan web layanan ini juga jenis server.

Jadi, secara umum Arsitektur Klien-server atau jaringan komputer adalah sebuah aplikasi terdistribusi arsitektur yang partisi tugas atau beban kerja antara penyedia layanan (server) dan pelayanan pemohon, disebut klien. Sering kali klien dan server beroperasi melalui jaringan komputer pada hardware terpisah. Sebuah mesin server adalah performa tinggi host yang menjalankan satu atau lebih program server yang berbagi sumber daya dengan klien. Seorang klien tidak berbagi apapun dari sumber daya, tetapi meminta server layanan konten atau fungsi. Oleh karena itu klien memulai sesi komunikasi dengan server yang menunggu (mendengarkan) masuk permintaan.

Dalam perkembangannya, client/ server dikembangkan oleh dominasi perusahaan software besar yaitu Baan, Informix, Lotus, Microsoft, Novell, Oracle, PeopleSoft, SAP, Sun, dan Sybase. Perusahaan-perusahaan ini adalah superstar pada era pertama dimunculkannya konsep client/ server. Saat ini perusahaanperusahaan ini telah menjadi perusahaan komputer yang stabil dan besar.

Sumber : http://sunsitindari.blogspot.com/2009/11/arsitektur-klien-server-telematika.html