Minggu, 11 Mei 2014

TIPS MENGINDARI KEJAHATAN DI DUNIA MAYA

Tindak kejahatan akhir-akhir ini kian marak. Bukan hanya kejahatan di dunia nyata tetapi kejahatan di dunia maya pun cukup meresahkan. Salah satu contohnya adalah pencurian dan penyalahgunaan data. Pencurian data bisa berupa pembajakan akun seseorang seperti facebook atau email. Oleh sebab itu diperlukan langkah khusus untuk mencegahnya. Berikut ini merupakan cara yang efektif untuk mengurangi resiko pencurian data yang dilakukan oleh orang tidak bertanggung jawab.
1. Gunakan username dan password dengan kombinasi yang sangat rumit.
2. Jangan beri tahu siapapun username dan password yang kita miliki.
3. Ganti secara berkala username dan password.
4. Hindari mengunjungi situs-situs yang diragukan keamanannya.

Sekian informasi yang dapat saya sampaikan. semoga berguna bagi para pembaca. Teima kasih.

Rabu, 07 Mei 2014

IT FORENSIC & CYBER LAW

Definisi IT Forensik
Forensik (berasal dari bahasa Yunani Forensis yang berarti "debat" atau "perdebatan") adalah bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui proses penerapan ilmu atau sains. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.

Tujuan IT Forensik
Tujuan dari IT forensik adalah untuk menjabarkan keadaan kini dari suatu artefak digital dan untuk mengamankan dan menganalisa bukti digital. Istilah artefak dijital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer. Penjelasan bisa sekedar "ada informasi apa disini?" sampai serinci "apa urutan peristiwa yang menyebabkan terjadinya situasi kini?".

Tahapan pada IT Forensik 
Ada empat fase dalam IT forensik, antara lain
  


CYBER LAW


Definisi Cyber Law
Cyber law adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya (virtual world).

Jenis-jenis Cyber Law
1.    Cyberpiracy Penggunaan teknologi komputer untuk :
  1. mencetak ulang software atau informasi
  2. mendistribusikan informasi atau software tersebut melalui jaringan komputer
2.      Cybertrespass Penggunaan teknologi komputer untuk meningkatkan akses pada:
  1. Sistem komputer sebuah organisasi atau individu
  2. Web site yang di-protect dengan password
3.      Cybervandalism Penggunaan teknologi komputer untuk membuat program yang :
  1. Mengganggu proses transmisi informasi elektronik
  2. Menghancurkan data di komputer

Menurut RM Roy Suryo(2007), kasus-kasus cyber law yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu :
1.      Pencurian Nomor Kredit. Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line . Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel, atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.
2.      Memasuki, Memodifikasi, atau merusak Homepage (Hacking) Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak data base bank.
3.      Penyerangan situs atau e-mail melalui virus atau spamming. Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM Roy M. Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya.

Perangkat Cyber Law
Pembentukan cyber law tidak lepas dari sinergi pembuat kebijakan cyberlaw (pemerintah) dan pengguna dunia cyber dalam kaidah memenuhi etika dan kesepakatan bersama. Agar pembentukan perangkat perundangan tentang teknologi informasi mampu mengarahkan segala aktivitas dan transaksi didunia cyber sesuai dengan standar etik dan hukum yang disepakati maka proses pembuatannya diupayakan dengan cara


Kebijakan IT di Indonesia
Ada dua model yang diusulkan oleh Mieke untuk mengatur kegiatan di cyber space, yaitu:
1.    Model ketentuan Payung (Umbrella Provisions), Model ini dapat memuat materi pokok saja dengan memperhatikan semua kepentingan (seperti pelaku usaha, konsumen, pemerintah dan pemegak hukum), Juga keterkaitan hubungan dengan peraturan perundang – undangan.
2.    Model Triangle Regulations sebagai upaya mengantisipasi pesatnya laju kegiatan di cyber space. Upaya yang menitikberatkan permasalahan prioritas yaitu pengaturan sehubungan transaksi online, pengaturan sehubungan privacy protection terhadap pelaku bisnis dan konsumen, pengaturan sehubungan cyber crime yang memuat yuridiksi dan kompetensi dari badan peradilan terhadap kasus cyber space.
Dalam moderinisasi hukum pidana, Mas Wigrantoro Roes Setiyadi dalam seminar cyber crime 19 maret 2003 mengusulkan alternatif :
1.    Menghapus pasal – pasal dalam UU terkait yang tidak dipakai lagi
2.    Mengamandemen KUHP
3.    Menyisipkan hasil kajian dalam RUU yang ada
4.    Membuat RUU sendiri misalnya RUU Teknologi Informasi
Upaya tersebut tampaknya telah dilakukan terbukti dengan mulai disusunnya RUU KUHP yang baru (konsep tahun 2000).Di samping pembaharuan KHUP di Indonesia juga telah ditawarkan alternatif menyusun RUU sendiri, antara lain RUU yang disusun oleh tim dari pusat kajian cyber law UNPAD yang diberi title RUU TI draft III yang saat ini telah disyahkan menjadi UUITE.


  

Sumber:
http://xa.yimg.com/kq/groups/.../makala+forensik.doc
http://www.depkominfo.go.id/portal/?act=detail&mod=artikel_itjen&view=1&id=BRT061002182401 oleh Teguh Arifiyadi, SH (Inspektorat Jenderal Depkominfo)


Entri Populer