Senin, 21 Maret 2011

IT AUDIT & FORENSIK

IT Audit & Forensik

IT Audit (Contoh Prosedur dan Lembar Kerja serta Tools yang digunakan)

IT Audit

IT Audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer dan Behavioral Science.

Tujuan IT AUDIT:

Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality) dan keutuhan(integrity) dari sistem informasi organisasi.

Jenis-jenis IT AUDIT

IT Audit terbagi kedalam beberapa jenis diantaranya:

1. Sistem dan Aplikasi.

yaitu Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.

2. Fasilitas Pemrosesan Informasi.

Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.

3. Pengembangan Sistem.

Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.

4. Arsitektur perusahaan dan manajemen TI.

Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.

5. Client/Server, Telekomunikasi, Intranet dan Internet.

Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

Prosedur IT Audit:

Mengumpulkan dan mengevaluasi bukti-bukti bagaimana system informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:

· Apakah IS melindungi aset institusi: asset protection, availability

· Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )?

· Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain.

Metodologi IT Audit

Dalam prakteknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut:

1.Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2.Mengidentifikasikan resiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktek-praktek terbaik.
3.Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi
4.Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.
5.Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

Lembar Kerja IT Audit

Ø Stakeholders:
– Internal IT Deparment
– External IT Consultant
– Board of Commision
– Management
– Internal IT Auditor
– External IT Auditor

Ø Kualifikasi Auditor:
– Certified Information Systems Auditor (CISA)
– Certified Internal Auditor (CIA)
– Certified Information Systems Security Professional (CISSP)
– dll

Ø Output Internal IT:
– Solusi teknologi meningkat, menyeluruh & mendalam
– Fokus kepada global, menuju ke standard-standard yang diakui

Ø Output External IT:
– Rekrutmen staff, teknologi baru dan kompleksitasnya
– Outsourcing yang tepat
– Benchmark / Best-Practices

Ø Output Internal Audit & Business:
– Menjamin keseluruhan audit
– Budget & Alokasi sumber daya
– Reporting

IT Forensik

IT Forensik adalah sebagai penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk mengekstrak dan memelihara barang bukti tindakan criminal.

IT Forensik bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam proses hukum.

Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:

1.Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus.

2.Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi

3.Merunut kejadian (chain of events) berdasarkan waktu kejadian

4.Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat

5.Dokumentasi hasil yang diperoleh dan menyusun laporan

6.Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)

Tools yang digunakan untuk IT Audit dan Forensik :

1. Hardware

· Harddisk IDE dan SCSI kapasitas sangat besar, CD-R, DVR drives

· Memori yang besar (1 - 2 GB RAM)

· Hub, Switch, keperluan LAN

· Legacy hardware (8088s, Amiga)

· Laptop Forensic Workstations

2. Software

· Viewers (QVP http://www.avantstar.com/, http://www.thumbsplus.de/ )

· Erase/Unerase tools : Diskscrub/Norton utilities

· Hash utility (MD5, SHA1)

· Text search utilities (dtsearch http://www.dtsearch.com/ )

· Drive imaging utilities (Ghost, Snapback, Safeback)

· Forensic toolkits

o Unix/Linux : TCT The Coroners Toolkit / ForensiX

o Windows : Forensic Toolkit

· Disk editors (Winhex)

· Forensic aquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)

· Write-blocking tools (FastBloc http://www.guidancesoftware.com/ ) untuk memproteksi bukti-bukti

· Forensic software tools for Windows (dd for Windows, Encase 4, FTK, MD5, ISOBuster)

· Image and Document Readers (ACDSee, DecExt)

· Data Recovery/Investigation (Active Partition Recovery, Decode – Forensic Date/Time Decoder)

· Dll.

Peraturan dan Regulasi (perbedaan cyberlaw diberbagai negara)

Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan memasuki dunia cyber atau maya. Cyber Law juga didefinisikan sebagai kumpulan peraturan perundang-undangan yang mengatur tentang berbagai aktivitas manusia di cyberspace (dengan memanfaatkan teknologi informasi).

Ruang lingkup dari Cyber Law meliputi hak cipta, merek dagang, fitnah/penistaan, hacking, virus, akses Ilegal, privasi, kewajiban pidana, isu prosedural (Yurisdiksi, Investigasi, Bukti, dll), kontrak elektronik, pornografi, perampokan, perlindungankonsumen dan lain-lain.

Model Regulasi

· Pertama, membuat berbagai jenis peraturan perundang-undangan yang sifatnya sangat spesifik yang merujuk pada pola pembagian hukum secara konservatif, misalnya regulasi yang mengatur hanya aspek-aspek perdata saja seperti transaksi elektronik, masalah pembuktian perdata, tanda tangan elektronik, pengakuan dokumen elektronik sebagai alat bukti, ganti rugi perdata, dll., disamping itu juga dibuat regulasi secara spesifik yang secara terpisah mengatur tindak pidana teknologi informasi (cybercrime) dalam undang-undang tersendiri.

Kedua, model regulasi komprehensif yang materi muatannya mencakup tidak hanya aspek perdata, tetapi juga aspek administrasi dan pidana, terkait dengan dilanggarnya ketentuan yang menyangkut penyalahgunaan teknologi informasi dan komunikasi (TIK).

· Pada negara yang telah maju dalam penggunaan internet sebagai alat untuk memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju. Sebagai kiblat dari perkembangan aspek hukum ini, Amerika Serikat merupakan negara yang telah memiliki banyak perangkat hukum yang mengatur dan menentukan perkembangan Cyber Law.

Cyber Law di Amerika

· Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA diadopsi oleh National Conference of Commissioners on Uniform State Laws (NCCUSL) pada tahun 1999.

· Secara lengkap Cyber Law di Amerika adalah sebagai berikut:

– Electronic Signatures in Global and National Commerce Act

– Uniform Electronic Transaction Act

– Uniform Computer Information Transaction Act

– Government Paperwork Elimination Act

– Electronic Communication Privacy Act

– Privacy Protection Act

– Fair Credit Reporting Act

– Right to Financial Privacy Act

– Computer Fraud and Abuse Act

– Anti-cyber squatting consumer protection Act

– Child online protection Act

– Children’s online privacy protection Act

– Economic espionage Act

– “No Electronic Theft” Act

Cyber Law di Singapore

· Cyber Law di Singapore, antara lain:

• Electronic Transaction Act

• IPR Act

• Computer Misuse Act

• Broadcasting Authority Act

• Public Entertainment Act

• Banking Act

• Internet Code of Practice

• Evidence Act (Amendment)

• Unfair Contract Terms Act

The Electronic Transactions Act (ETA) 1998

· ETA sebagai pengatur otoritas sertifikasi. Singapore mempunyai misi untuk menjadi poros / pusat kegiatan perdagangan elektronik internasional, di mana transaksi perdagangan yang elektronik dari daerah dan di seluruh bumi diproses.

· The Electronic Transactions Act telah ditetapkan tgl.10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.

· Tujuan dibuatnya ETA :

• Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya;

• Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik;

• Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan menurut undang-undang, dan untuk mempromosikan penyerahan yang efisien pada kantor pemerintah atas bantuan arsip elektronik yang dapat dipercaya;

• Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll;

• Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik; dan

• Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.

· Pada dasarnya Muatan ETA mencakup, sbb:

• Kontrak Elektronik

· Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.

• Kewajiban Penyedia Jasa Jaringan

· Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut. Pemerintah Singapore merasa perlu untuk mewaspadai hal tersebut.

• Tandatangan dan Arsip elektronik

· Bagaimanapun hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum, namun tidak semua hal/bukti dapat berupa arsip elektronik sesuai yang telah ditetapkan oleh Pemerintah Singapore.

· Langkah yang diambil oleh Singapore untuk membuat ETA inilah yang mungkin menjadi pendukung majunya bisnis e-commerce di Singapore dan terlihat jelas alasan mengapa di Indonesia bisnis e-commerce tidak berkembang karena belum adanya suatu kekuatan hukum yang dapat meyakinkan masyarakat bahwa bisnis e-commerce di Indonesia aman seperi di negara Singapore.

Cyber Law di Malaysia

· Cyber Law di Malaysia, antara lain:

– Digital Signature Act

– Computer Crimes Act

– Communications and Multimedia Act

– Telemedicine Act

– Copyright Amendment Act

– Personal Data Protection Legislation (Proposed)

– Internal security Act (ISA)

– Films censorship Act

The Computer Crime Act 1997

· Sebagai negara pembanding terdekat secara sosiologis, Malaysia sejak tahun 1997 telah mengesahkan dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan Multimedia, juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya. Sementara, RUU Perlindungan Data Personal kini masih digodok di parlemen Malaysia.

· The Computer Crime Act itu sendiri mencakup mengenai kejahatan yang dilakukan melalui komputer, karena cybercrime yang dimaksud di negara Malaysia tidak hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak terotorisasi pada material komputer, adalah termasuk cybercrime. Hal ini berarti, jika saya memiliki komputer dan anda adalah orang yang tidak berhak untuk mengakses komputer saya, karena saya memang tidak mengizinkan anda untuk mengaksesnya, tetapi anda mengakses tanpa seizin saya, maka hal tersebut termasuk cybercrime, walaupun pada kenyataannya komputer saya tidak terhubung dengan internet.

· Lebih lanjut, akses yang termasuk pelanggaran tadi (cybercrime) mencakup segala usaha untuk membuat komputer melakukan/menjalankan program (kumpulan instruksi yang membuat komputer untuk melakukan satu atau sejumlah aksi sesuai dengan yang diharapkan pembuat instruksi-instruksi tersebut) atau data dari komputer lainnya (milik pelaku pelanggar) secara aman, tak terotorisasi, juga termasuk membuat komputer korban untuk menjalankan fungsi-fungsi tertentu sesuai dengan waktu yang telah ditentukan oleh pelaku pelanggar tadi.

· Hukuman atas pelanggaran The computer Crime Act :

Denda sebesar lima puluh ribu ringgit (RM50,000) dan atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia).

· The Computer Crime Act mencakup, sbb:
•Mengakses material komputer tanpa ijin
•Menggunakan komputer untuk fungsi yang lain
•Memasuki program rahasia orang lain melalui komputernya
•Mengubah / menghapus program atau data orang lain
•Menyalahgunakan program / data orang lain demi kepentingan pribadi

Cyber Law di Indonesia

· Indonesia telah resmi mempunyai undang-undang untuk mengatur orang-orang yang tidak bertanggung jawab dalam dunia maya. Cyber Law-nya Indonesia yaitu undang–undang tentang Informasi dan Transaksi Elektronik (UU ITE).

· Di berlakukannya undang-undang ini, membuat oknum-oknum nakal ketakutan karena denda yang diberikan apabila melanggar tidak sedikit kira-kira 1 miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan. sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Sebagian orang menolak adanya undang-undang ini, tapi tidak sedikit yang mendukung undang-undang ini.

· Dibandingkan dengan negara-negara di atas, indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. Secara garis besar UU ITE mengatur hal-hal sebagai berikut :

•Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).

• Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
• UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
• Pengaturan Nama domain dan Hak Kekayaan Intelektual.
• Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
o Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
o Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
o Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
o Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
o Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
o Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
o Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
o Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?))

Cyber Law di Negara lainnya

• Hongkong:
– Electronic Transaction Ordinance
– Anti-Spam Code of Practices
– Code of Practices on the Identity Card Number and Other Personal Identifiers
– Computer information systems internet secrecy administrative regulations
– Personal data (privacy) ordinance
– Control of obscene and indecent article ordinance

• Philipina:
– Electronic Commerce Act
– Cyber Promotion Act
– Anti-Wiretapping Act

• Australia:
– Digital Transaction Act
– Privacy Act
– Crimes Act
– Broadcasting Services Amendment (online services) Ac

• UK:
– Computer Misuse Act
– Defamation Act
– Unfair contract terms Act
– IPR (Trademarks, Copyright, Design and Patents Act)

• South Korea:
– Act on the protection of personal information managed by public agencies
– Communications privacy act
– Electronic commerce basic law
– Electronic communications business law
– Law on computer network expansion and use promotion
– Law on trade administration automation
– Law on use and protection of credit card
– Telecommunication security protection act
– National security law

• Jepang:
– Act for the protection of computer processed personal data held by administrative organs
– Certification authority guidelines
– Code of ethics of the information processing society
– General ethical guidelines for running online services
– Guidelines concerning the protection of computer processed personal data in the private sector
– Guidelines for protecting personal data in electronic network management
– Recommended etiquette for online service users
– Guidelines for transactions between virtual merchants and consumers

Cyber Law di beberapa negara khususnya yang berhubungan dengan e-commerce antara lain:

1. Perlindungan hukum terhadap konsumen.
• Indonesia
UU ITE menerangkan bahwa konsumen berhak untuk mendapatkan informasi yang lengkap berkaitan dengan detail produk, produsen dan syarat kontrak.
• Malaysia
Communications and Multimedia Act 1998 menyebutkan bahwa setiap penyedia jasa layanan harus menerima dan menanggapi keluhan konsumen.
• Filipina
Electronic Commerce Act 2000 dan Consumer Act 1991 menyebutkan bahwa siapa saja yang menggunakan transaksi secara elektronik tunduk terhadap hukum yang berlaku.
2. Perlindungan terhadap data pribadi serta privasi.
• Singapura
Sebagai pelopor negara ASEAN yang memberlakukan cyberlaw yang mengatur e-commerce code untuk melindungi data pribadi dan komunikasi konsumen dalam perniagaan di internet.
• Indonesia
Sudah diatur dalam UU ITE.
• Malaysia & Thailand
Masih berupa rancangan.
3. Cybercrime
Sampai dengan saat ini ada delapan negara ASEAN yang telah memiliki Cyber Law yang mengatur tentang cybercrime atau kejahatan di internet yaitu Brunei, Malaysia, Myanmar, Filipina, Singapura, Thailand, Vietnam dan termasuk Indonesia melalui UU ITE yang disahkan Maret 2008 lalu.
4. Spam
Spam dapat diartikan sebagai pengiriman informasi atau iklan suatu produk yang tidak pada tempatnya dan hal ini sangat mengganggu.
• Singapura
Merupakan satu-satunya negara di ASEAN yang memberlakukan hukum secara tegas terhadap spammers (Spam Control Act 2007).
• Malaysia & Thailand
Masih berupa rancangan.
• Indonesia
UU ITE belum menyinggung masalah spam.
5. Peraturan Materi Online / Muatan dalam suatu situs
Lima negara ASEAN yaitu Brunei, Malaysia, Myanmar, Singapura serta Indonesia telah menetapkan cyberlaw yang mengatur pemuatan materi online yang mengontrol publikasi online berdasarkan norma sosial, politik, moral, dan keagamaan yang berlaku di negara masing-masing.
6. Hak Cipta Intelektual atau Digital Copyright
Di ASEAN saat ini ada enam negara yaitu Brunei, Kamboja, Indonesia, Filipina, Malaysia dan Singapura yang telah mengatur regulasi tentang hak cipta intelektual.
Sementara negara lainnya masih berupa rancangan.
7. Penggunaan Nama Domain
Saat ini ada lima negara yaitu Brunei, Kamboja, Malayasia, Vietnam termasuk Indonesia yang telah memiliki hukum yang mengatur penggunaan nama domain. Detail aturan dalam setiap negara berbeda-beda dan hanya Kamboja yang secara khusus menetapkan aturan tentang penggunaan nama domain dalam Regulation on Registration of Domain Names for Internet under the Top Level ‘kh’ 1999.
8. Electronic Contracting
Saat ini hampir semua negara ASEAN telah memiliki regulasi mengenai Electronic contracting dan tanda tangan elektronik atau electronik signatures termasuk Indonesia melalui UU ITE.
Sementara Laos dan Kamboja masih berupa rancangan.
ASEAN sendiri memberi deadline Desember 2009 sebagai batas waktu bagi setiap negara untuk memfasilitasi penggunaan kontrak elektronik dan tanda tangan elektonik untuk mengembangkan perniagaan intenet atau e-commerce di ASEAN.
9. Online Dispute resolution (ODR)
ODR adalah resolusi yang mengatur perselisihan di internet.
• Filipina
Merupakan satu-satunya negara ASEAN yang telah memiliki aturan tersebut dengan adanya Philippines Multi Door Courthouse.
• Singapura
Mulai mendirikan ODR facilities.
• Thailand
Masih dalam bentuk rancangan.
• Malaysia
Masih dalam tahap rancangan mendirikan International Cybercourt of Justice.
• Indonesia
Dalam UU ITE belum ada aturan yang khusus mengatur mengenai perselisihan di internet.
Sementara di negara ASEAN lainnya masih belum ada. ODR sangat penting menyangkut implementasinya dalam perkembangan teknologi informasi dan e-commerce.

Rabu, 02 Maret 2011

Jenis Kasus Cybercrime


1. DDoS (Distributed Denial of Service)

DDoS (Distributed Denial of Service) adalah salah satu jenis serangan cyber favorit untuk melumpuhkan sebuah situs. Seperti banyak serangan di Internet, DDoS cukup akrab dengan dunia hacker.Serangan itu tersebut kerap digunakan untuk tindak kejahatan pemerasan. Pelaku serangan akan mengancam korbannya dengan serangan DDoS. korban dipaksa membayar sejumlah uang tertentu untuk menghindari serangan.
Hal tersebut terjadi pada situs Authorize.net. Situs tersebut merupakan penyedia jasa proses transaksi kartu kredit. Authorize digunakan untuk menentukan validitas data kartu kredit pelanggan dan bisa juga untuk mencegah pencurian kartu kredit.Authorize.net berbasis di Amerika Serikat. Sebelum serangan dimulai, Authorize mengaku menerima surat pemerasan.

2. Penjualan Ilegal Source Code Microsoft

Seorang pria dari Connecticut telah ditangkap dan terancam dikenai pidana sehubungan dengan aksinya menjual source code Microsoft Windows NT 4 dan Windows 2000.
Pria bernama William P. Genovese, Jr. (27), bisa dikenai hukuman bui selama 10 tahun dan denda 250.000 dollar AS. Genovese dituduh mendistribusikan kode source secara ilegal.

Para penyelidik yang ditugasi Microsoft serta agen FBI telah mencoba men-download software blueprint milik Microsoft yang terdapat di situs milik Genovese. Di situs tersebut, kode-kode sumber Windows dijual seharga 20 dollar AS via PayPal.
Atas usahanya tersebut, Genovese menghadapi tuduhan sebagai pencuri source code. Microsoft akan membawa kasus ini ke pengadilan negeri Amerika Serikat secepatnya.

3. Cybersquatting

Di Amerika Serikat, kasus cybersquatting begitu mendapat perhatian dari para perusahaan besar seperti dua tahun lalu yang terjadi. Dilaporkan bahwa Verizon, salah satu perusahaan komunikasi besar di dunia, memenangkan tuntutan pengadilan sebesar $31.15 juta dari perusahaan pendaftar domain OnlineNIC. Dalam kasus Verizon ini, pihaknya merasa dirugikan atas pendaftaran domain-domain yang memiliki kemiripan nama domain dengan mereka dan lalu menuntut OnlineNIC, sebuah perusahaan pendaftar domain/registrar untuk domain .asia .biz .com .info .mobi .name .net .org .pro dan .tel.

Pihak Verizon menuntut OnlineNIC karena mendaftarkan 663 nama domain yang mirip atau justru membingungkan terhadap merk dagang Verizon. Dua diantara dua nama domain yang dianggap membingungkan pelanggan Verizon adalah verizon-cellular.com dan buyverizon.net. Dan karena tuntutannya dikabulkan oleh pengadilan Amerika Serikat maka kini Verizon harus membayar ganti rugi sebesar $31.15 juta dan juga harus mentransfer nama domain yang bermasalah kepada mereka.

Selain Verizon terdapat dua perusahaan besar lainnya yang merasa dirugikan oleh aksi cybesquatting yaitu Microsoft dan Yahoo. Microsoft menuntut OnlineNIC atas aksi cybersquatting pada 97 nama domain yang mirip dengan merk dagang mereka termasuk Windows, Encarta dan Halo. Sedangkan Yahoo menuntut OnlineNIC atas aksi cybersquatting pada 500 nama domain yang mirip atau dapat membingungkan para penggunanya termasuk yahoozone.com, yahooyahooligans.com dan denverwifesexyahoo.com.

4. Aksi pengacauan Sistem Komputer dan Intersep Komunikasi Elektronik

Jerome Heckenkamp 21 tahun salah seorang pegawai Los Alamos National Laboratory yang merupakan laboratorium pengembangan senjata nuklir yang cukup terkenal telah ditangkap FBI dengan tuduhan telah menghack web site eBay.
FBI menyatakan tuduhannya terhadap Heckenkamp, karena dia telah melakukan aktifitas hacking dengan menggunakan nick name "MagicFX" dan "Magic". Aktifitas hacking yang dilakukan Heckenkamp diantaranya adalah dengan mengacaukan sistem komputer dan mengintersep komunikasi elektronik antara 26 Februari 1999 sampai dengan 29 Nopember 1999, yang jelas terlihat saat Heckenkamp masih menjadi mahasiswa di University of Wisconsin.

5. Hacker & Cracking

Pada bulan Juli 1995, Julio Cesar Ardita, seorang mahasiswa di Buenos Aires di Universitas Argentina, yang berumur 21 tahun berhasil menyusup dan mengganti (cracking) data sistem yang ada di Fakultas Arts and Science Universitas Harvard, Departemen Pertahanan Amerika, the US Naval Command, the San Diego-based Control and Ocean Surveillance Center, dan beberapa organisasi vital di Amerika. Si hacker mengangkat ID pengguna dan informasi sandi dari account pada sistem yang dikelola oleh universitas. Ia pun berhasil masuk ke dalam NCCOSC komputer dan menginstal program sniffer untuk menangkap ID dan password yang sah dari user, dan software lain yang akan memungkinkan dia untuk mengubah atau menghancurkan file jaringan atau untuk membuat mereka tidak dapat diakses oleh user.

Ardita menerima surat perintah dan komputernya disita. Dia mengakui dan bertanggung jawab, tetapi ia mengklaim bahwa ia hanya bersalah karna kejailannya. Dia didakwa pada Desember, 1995. Pengadilan Department US mengajukan tuntutan pidana terhadap Ardita. Penuntutan di AS awalnya membuktikan bahwa kejahatan komputer yang tidak tercakup oleh perjanjian internasional bagi ekstradisi. Pada bulan Desember 1997, Ardita setuju untuk datang secara sukarela ke Amerika Serikat dan mengaku bersalah memotong komunikasi elektronik secara tidak sah, lebih dari satu komputer militer dan merusak file pada komputer militer. Sebagai imbalan atas persetujuan Ardita datang secara sukarela ke Amerika Serikat, ia hanya dihukum tiga tahun percobaan dan didenda $ 5.000.

6. Cyber Terrorism

Salah satu kasus Cyber terrorism terjadi pada tahun 2000. Ditemukan Virus "I Love You" dan "Love Bug" serta berbagai variasinya yang menyebar dengan cepat, diketahui berasal dari Filipina. Virus-virus tersebut sejauh ini menimbulkan kerusakan sangat besar dalam sejarah. Berdasarkan prakiraan, virus "I Love You" dapat merasuki 10 juta komputer dalam jaringan dunia dan menimbulkan kerugian finansial yang besar pada jaringan komputer di Malaysia, Jerman, Belgia, Perancis, Belanda, Swedia, Hongkong, Inggris Raya, dan Amerika Serikat. Virus ini menyebabkan ATM-ATM di Belgia tak berfungsi beberapa waktu, mengganggu sistem komunikasi internal Majelis Perwakilan Rendah (The House of Common) di Inggris, dan menghilangkan sistem surat elektronik (e-mail) pada Kongres Amerika Serikat.

kasus virus ‚“I love You“ yang merugikan sekitar 40 juta orang di Amerika ini, menimbulkan permasalahan yurisdiksi. namun Virus yang dibuat oleh Guzman warga negara Philipina tersebut tidak dianggap sebagai kejahatan berdasarkan hukum Philipina, sebaliknya Amerika menetapkan Guzman sebagai penjahat cyber yang harus ditindak dan diadili.

7. Serangan hacker terhadap situs Kementrian keuangan Romania

Majalah New York Times melaporkan sering kali terjadi serangan terhadap situs-situs resmi di beberapa Negara di dunia, yang dilakukan bahkan bukan oleh warga Negaranya. Serangan yang paling merugikan adalah pengrusakan yang dilakukan oleh hacker asing pada situs Kementrian keuangan Romania pada tahun 1999, sehingga merugikan pemerintah Romania milyaran dollar.

Serangan ini dilakukan dengan mengganti besaran kurs mata uang Romania sehingga banyak pembayar pajak online yang terkecoh dengan data yang telah diganti tersebut. Hanya sayangnya, kejahatan ini tidak berlanjut ke pengadilan karena tidak adanya hukum yang mengatur kejahatan telematika yang bersifat transnasional.

8. "Datastream Cowboy" & "Kuji"

Dua hacker muda Inggris, Richard Pryce, usia 16, dan Mathew Bevan, umur 21, masuk ke sistem komputer militer AS. Pryce, yang diidentifikasi dan dituduh pada tahun 1995, diduga memperoleh akses ke file pada penelitian senjata balistik dan pesan dari agen-agen AS di Korea Utara selama krisis tahun 1994 inspeksi fasilitas nuklir di Korea Utara. Penyusupan dilakukan selama periode beberapa bulan.

Bevan, seorang teknisi teknologi informasi, dituduh pada tahun 1996 dengan konspirasi untuk mendapatkan akses tidak sah ke komputer. Pryce menggunakan julukan "Datastream Cowboy" sementara Bevan mengidentifikasi dirinya sebagai "Kuji". Kuji mengajarkan Datastream dalam upayanya untuk masuk ke sistem tertentu. Menurut laporan berita, penyelidik menduga pelakunya adalah pemain lama dalam menjadi agen asing.

Bevan dan Pryce masuk ke Roma Air Development Center, Griffiss Air Force Base, NY, dan sebelum pemerintah menyadari kehadiran mereka (lima hari kemudian) mereka telah menembus tujuh sistem, file disalin termasuk sensitif simulasi medan pertempuran, dan diinstal suatu perangkat untuk membaca sandi semua orang yang memasuki sistem. Keduanya ditangkap setelah penyelidikan panjang oleh Angkatan Udara Kantor Investigasi Khusus dan New Scotland Yard.