Council of Europe Convention on Cyber crime telah diselenggarakan
pada tanggal 23 November 2001 di kota Budapest, Hongaria. Konvensi ini
telah menyepakati bahwa Convention on Cybercrime dimasukkan dalam
European Treaty Series dengan Nomor 185. Konvensi ini akan berlaku
secara efektif setelah diratifikasi oleh minimal 5 (lima) negara,
termasuk paling tidak ratifikasi yang dilakukan oleh 3 (tiga) negara
anggota Council of Europe. Substansi konvensi mencakup area yang cukup
luas, bahkan mengandung kebijakan kriminal (criminal policy) yang
bertujuan untuk melindungi masyarakat dari cyber crime, baik melalui
undang-undang maupun kerjasama internasional.
Hal ini dilakukan dengan penuh kesadaran
sehubungan dengan semakin meningkatnya intensitas digitalisasi,
konvergensi, dan globalisasi yang berkelanjutan dari teknologi
informasi, yang menurut pengalaman dapat juga digunakan untuk melakukan
tindak pidana. Konvensi ini dibentuk dengan pertimbangan-pertimbangan
antara lain sebagai berikut :
Pertama, bahwa masyarakat internasional menyadari
perlunya kerjasama antar Negara dan Industri dalam memerangi kejahatan
cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah dalam
penggunaan dan pengembangan teknologi informasi.
Kedua, Konvensi saat ini diperlukan untuk meredam
penyalahgunaan sistem, jaringan dan data komputer untuk melakukan
perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian
dalam proses penyelidikan dan penuntutan pada tingkat internasional dan
domestik melalui suatu mekanisme kerjasama internasional yang dapat
dipercaya dan cepat.
Ketiga, saat ini sudah semakin nyata adanya
kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan
hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk
Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa
1966 tentang Hak Politik Dan sipil yang memberikan perlindungan
kebebasan berpendapat seperti hak berekspresi, yang mencakup kebebasan
untuk mencari, menerima, dan menyebarkan informasi/pendapat.
Konvensi ini telah disepakati oleh Masyarakat Uni Eropa sebagai
konvensi yang terbuka untuk diakses oleh negara manapun di dunia. Hal
ini dimaksudkan untuk dijadikan norma dan instrumen Hukum Internasional
dalam mengatasi kejahatan cyber, tanpa mengurangi kesempatan setiap
individu untuk tetap dapat mengembangkan kreativitasnya dalam
pengembangan teknologi informasi.
Sumber : http://ictsleman.net/pustaka/informatika/file_hack/security/6_cyber_crime.pdf
Minggu, 29 April 2012
council of europe convention on cybercrime
Diposting oleh i'am ilham di 02.06 0 komentar
computer crime act (malaysia)
Oleh karena itu, untuk mencegah merajalelanya cyber crime, maka perlu dibuat aturan hukum yang jelas untuk melindungi masyarakat dari kejahatan dunia maya. Bahkan, dengan pertimbangan bahwa pengembangan teknologi informasi dapat menimbulkan bentuk-bentuk kejahatan baru, terutama dalam penyalahgunaan teknologi informasi, akhirnya pada 4 Desember 2001 yang lalu, PBB (Perserikatan Bangsa-Bangsa) mengeluarkan resolusi No. 55/63.
Implementasi resolusi ini mengikat semua negara yang menjadi anggota PBB termasuk Indonesia. Oleh karena itu, Indonesia harus segera melakukannya, apalagi saat ini, Indonesia masuk dalam daftar 10 besar negara kriminal internet. Pemerintah harus segera berupaya untuk segera merealisasikan undang-undang yang mengatur secara detil tentang TI yang di dalamnya juga mencakup masalah cyber crime. Kehadiran UU tersebut sangat penting untuk memulihkan citra Indonesia di dunia Internasional.
Karena belum adanya UU khusus tentang TI, maka selama ini, para pelaku tindak pidana teknologi informasi (cyber crime) di Indonesia hanya bisa dijerat dengan pasal-pasal yang ada dalam Kitab Undang-Undang Hukum Pidana (KUHP) serta perangkat UU lainnya, seperti UU Telekomunikasi, Undang-Undang Hak Cipta, dan Undang-Undang Perlindungan Konsumen.
Padahal, berdasarkan data Polri, perkembangan cyber crime di Indonesia sangat pesat. Sebagai contoh, sejak Januari-September 2002, pihak Polri telah berhasil mengungkap 109 kasus tindak pidana TI yang dilakukan oleh 124 tersangka WNI yang melakukan aksinya di berbagai kota di Indonesia.
Dalam data tersebut, Bandung menempati posisi kedua sebagai kontributor tersangka pelaku cyber crime. Selain itu, dalam data yang sama diungkapkan pula, sekira 96% modus operandi yang digunakan dalam 109 kasus tersebut adalah Credit Card Fraud (penipuan dengan kartu kredit). Kemudian, jumlah korban yang dirugikan oleh kasus tersebut mencapai 109 orang,
- dosen.amikom.ac.id/downloads/artikel/BAB1.doc
Diposting oleh i'am ilham di 02.03 0 komentar
Perbandingan cyber Law
isi dari komputer manapun.
Teknologi
digital yang digunakan untuk mengimplementasikan dunia cyber memiliki
kelebihan dalam hal duplikasi atau regenerasi. Data digital dapat
direproduksi dengan sempurna seperti aslinya tanpa mengurangi kualitas
data asilnya. Hal ini sulit dilakukan dalam teknologi analog, dimana
kualitas data asli lebih baik dari duplikatnya. Sebuah salian (fotocopy)
dari dokumen yang ditulis dengan tangan memiliki kualitas lebih buruk
dari aslinya. Seseorang dengan mudah dapat memverifikasi keaslian sebuah
dokumen. Sementara itu dokumen yang dibuat oleh sebuah wordprocessor
dapat digandakan dengan mudah, dimana dokumen "asli" dan "salinan"
memiliki fitur yang sama. Jadi mana dokumen yang "asli"? Apakah dokumen
yang ada di disk saya? Atau yang ada di memori komputer saat ini? Atau
dokumen yang ada di CD-ROM atau flash disk? Dunia digital memungkinkan
kita memiliki lebih dari satu dokumen asli.
Semua
contoh-contoh (atau lebih tepatnya pertanyaan-pertanyaan) di atas
menantang landasan hukum konvensional. Jadi, apakah dibutuhkan sebuah
hukum baru yang bergerak di ruangcyber, sebuah cyberlaw? Jika dibuat
sebuah hukum baru, manakah batas teritorinya? Riil atau virtual? Apakah
hukum ini hanya berlaku untuk cybercommunity – komunitas orang di dunia
cyber yang memiliki kultur, etika, dan aturan sendiri – saja? Bagaimana
jika efek atau dampak dari (aktivitas di) dunia cyber ini dirasakan oleh
komunitas di luar dunia cyber itu sendiri?
Kata
"cyber" berasal dari "cybernetics," yaitu sebuah bidang studi yang
terkait dengan komunikasi dan pengendalian jarak jauh. Norbert Wiener
merupakan orang pertama yang mencetuskan kata tersebut. Kata
pengendalian perlu mendapat tekanan karena tujuannya adalah "total
control." Jadi agak aneh jika asal kata cyber memiliki makna dapat
dikendalikan akan tetapi dunia cyber tidak dapat dikendalikan.
Ada satu hal yang menarik mengenai rancangan
cyberlaw ini yang terkait dengan teritori. Misalkan seorang cracker dari
sebuah negara Eropa melakukan pengrusakan terhadap sebuah situs di
Indonesia. Dapatkah hukum kita menjangkau sang penyusup ini? Salah satu
pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya
terasa di Indonesia, makaIndonesia berhak mengadili yang bersangkutan.
Apakah kita akan mengejar cracker ini ke luar negeri? Nampaknya hal ini
akan sulit dilakukan mengingat keterbatasan sumber daya yang dimiliki
oleh kita. Yang dapat kita lakukan adalah menangkap cracker ini jika dia
mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan /
hak untuk mengunjungi sebuah tempat di dunia. Pendekatan ini dilakukan
oleh Amerika Serikat.
Sumber:
Diposting oleh i'am ilham di 02.00 0 komentar
IT Forensik
IT Forensik merupakan Ilmu yang berhubungan dengan
pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta
validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat),
IT Forensik bertujuan untuk mendapatkan fakta-fakta
objektif dari sistem informasi, karena semakin berkembangnya teknologi
komputer dapat digunakan sebagai alat bagi para pelaku kejahatan
komputer.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti
(evidence) yang akan di gunakan dalam proses hukum, selain itu juga
memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat
bantu (tools) baik hardware maupun software.
Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti :
• NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
• Menyajikan atau menganalisis Chart Data Komunikasi Target
• Menyajikan atau Analisis Data isi SMS Target dari HP
• Menentukan Lokasi/Posisi Target atau Maping
• Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan
software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT
Forensik adalah sebuah Chart data Analisis komunikasi data Target.
Berikut prosedur forensik yang umum di gunakan antara lain :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Tools dalam Forensik IT
1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan
teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen
yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis
untuk tool analisis investigasi diginal perintah baris The Sleuth Kit.
Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX
(NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan
hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan.
Saat ini ia melakukan hash terhadap segmen header dari bagian header
segmen obyek ELF dan bagian segmen header obyekPE.
4. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan
database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum
MD5, konversi data ke dalam format heksadesimal, menampilkan daftar
signature virus dan build/unpack/test/verify database CVD dan skrip
update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak
sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan
mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…),
email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu
lintas jaringan. Sebuah file index html akan tercipta yang berisikan
link ke seluruh detil sesi, termasuk program replay realtime untuk sesi
telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan
image dan laporan isi HTTP GET/POST.
6. Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa
tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas
utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan
variasinya.
7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense
Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi
berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la
menyalinkan data dari satu file atau device blok (hard disc, cdrom,
dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal
kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak
diminta. Sehingga setiap kali anda menjalankannya kefile output yang
sama, ia berusaha mengisi kekosongan.
9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover
file berdasarkan header, footer, atau struktur data file tersebut. la
mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the
United States Air Force Office of Special Investigations and The Center
for Information Systems Security Studies and Research. Saat ini foremost
dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate
School Center for Information Systems Security Studies and Research.
10. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la
mendukung beragam format gambar, zooming, panning, thumbnails, dan
pengurutan gambar.
11. Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J
Jones untuk melakukan analisis forensic terhadap cookie Internet
Explorer.
12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang
memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la
dapat melaporkan konfigurasi memori dengan tepat, versi firmware,
konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache,
kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. pasco
Banyak penyelidikan kejahatan komputer membutuhkan
rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini
dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan
dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang
berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk
menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi
dalam file index.dat dan mengeluarkan hasil dalam field delimited
sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. Scalpel
Scalpel adalah sebuah tool forensik yang dirancang untuk
mengidentifikasikan, mengisolasi dan merecover data dari media komputer
selama proses investigasi forensik. Scalpel mencari hard drive,
bit-stream image, unallocated space file, atau sembarang file komputer
untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan
mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian
elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan
sebagai file individual.
Diposting oleh i'am ilham di 01.58 0 komentar
It Audit trail
Pengertian Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat
semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara
rinci. Audit Trail secara default akan mencatat waktu , user, data yang
diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa
menambah, merungubah dan menghapus. Audit Trail apabila diurutkan
berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar
ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu
data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua
kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan
baik.
Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan
SQL statement, yang secara otomatis menyimpan log pada event INSERT,
UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan
ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh
siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka
jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
Kesimpulan:
Audit Trail merupakan urutan kronologis catatan audit, yang
masing-masing berisikan bukti langsung yang berkaitan dengan yang
dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem.
Catatan audit biasanya hasil kerja dari kegiatan seperti transaksi atau
komunikasi oleh orang-orang individu, sistem, rekening atau badan
lainnya. Dengan adanya Audit Trail diharapkan semua kronologis/kegiatan
program dapat terekam dengan baik. IT Audit Trail bisa dikatakan ke
akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus
oleh seseorang, seseorang di sini merupakan seorang IT yang tentunya
ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas
ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.Jadi,
apa pun yang dilakukan oleh user di Accurate dapat dipantau dari
laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa
saja yang dilakukan), atau detail (semua perubahan jurnal akan
ditampilkan).
Diposting oleh i'am ilham di 01.57 0 komentar
real time audit
Apa yang dimaksud Real Time Audit????
Kalian pasti sudah mendengar
istilah Real Time Audit. Dari beberapa sumber yang didapat yang dimaksud
dengan Real Time Audit (RTA) adalah suatu sistem untuk mengawasi teknis
dan keuangan sehingga dapat memberikan penilaian yang transparan status
saat ini dari semua kegiatan dengan mengkombinasikan prosedur sederhana
atau logis untuk merencanakan dan melakukan dana kegiatan, siklus
proyek pendekatan untuk memantau kegiatan yang sedang berlangsung, dan
penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. Audit IT
lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing)
yang digunakan untuk menguraikan dua jenis aktifitas yang berkaitan
dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk
menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian
internal dalam EDP. Pada audit IT sendiri berhubungan dengan berbagai
macam-macam ilmu, antara lain Traditional Audit, Manajemen Sistem
Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral
Science. Tujuan dari audit IT adalah untuk meninjau dan mengevaluasi
faktor-faktor ketersediaan (availability), kerahasiaan
(confidentiality), dan keutuhan (integrity) dari sistem informasi
organisasi yang bersifat online atau real time. Pada Real Time Audit
(RTA) dapat juga menyediakan teknik ideal untuk memungkinkan mereka yang
bertanggung jawab untuk meningkatkan kinerja karena sistem ini tidak
mengganggu atau investor dapat memperoleh informasi yang mereka butuhkan
tanpa menuntut waktu manajer.
Diposting oleh i'am ilham di 01.54 0 komentar
Kamis, 12 April 2012
poroposal kelompok
proposal kelompokk
kelompok proposal
ilhammuddin 10108996
prapanca adi 11108513
ramadani silatama
Diposting oleh i'am ilham di 05.54 0 komentar