Selasa, 06 Mei 2014
Standar Profesi di Indonesia dan Regional
Institusi pemerintah telah mulai melakukan klasifikasi pekerjaan dalam bidang teknologi informasi ini. Klasifikasi pekerjaan ini telah diterapkan sejak 1992. Bagaimanapun juga, klasifikasi pekerjaan ini masih belum dapat mengakomodasi klasifikasi pekerjaan pada teknologi informasi. Terlebih lagi, deskripsi pekerjaan setiap klasifikasi pekerjaan masih tidak jelas dalam membedakan setiap sel pekerjaan.
Beberapa perusahaan yang dimiliki oleh pemerintah mempunyai klasifikasi pekerjaannya sendiri. Begitu juga dengan beberapa perusahaan swasta yang besar, telah mengembangkan klasifikasi pekerjaan mereka sendiri juga. Belum adanya standardisasi klasifikasi pekerjaan ini terkadang menimbulkan kesulitan bagi para profesional TI.
Departemen Tenaga Kerja berkeinginan untuk mengeluarkan standard kompetensi untuk teknologi informasi. IPKIN diharapkan memberikan sumbangan untuk formulasi standard kompetensi pada Teknologi Informasi. Dengan mengacu ke model regional (model SRIG-PS), standard kompetensi yang akan diterapkan di Indonesia akan mudah dapat diterima dan disetarakan di negara-negara lain di region ini. Bagaimanapun juga, suatu persetujuan bilateral harus dicapai antara Pemerintah kedua negara.
Beberapa perusahaan yang dimiliki oleh pemerintah mempunyai klasifikasi pekerjaannya sendiri. Begitu juga dengan beberapa perusahaan swasta yang besar, telah mengembangkan klasifikasi pekerjaan mereka sendiri juga. Belum adanya standardisasi klasifikasi pekerjaan ini terkadang menimbulkan kesulitan bagi para profesional TI.
Departemen Tenaga Kerja berkeinginan untuk mengeluarkan standard kompetensi untuk teknologi informasi. IPKIN diharapkan memberikan sumbangan untuk formulasi standard kompetensi pada Teknologi Informasi. Dengan mengacu ke model regional (model SRIG-PS), standard kompetensi yang akan diterapkan di Indonesia akan mudah dapat diterima dan disetarakan di negara-negara lain di region ini. Bagaimanapun juga, suatu persetujuan bilateral harus dicapai antara Pemerintah kedua negara.
Jika di bandingkan antara Profesi IT di Indonesia dengan negara lain contohnya jepang agak berbeda jauh dari masalah kualitasnya. Jepang membuat sendiri dan Mengadaptasi aturan penggunaan Model sertifikasi dimana pemberian sertifikasi ini bisa dijelaskan dibawah :
Sertifikasi berbeda dengan ujian, lisensi ataupun registrasi. Registrasi mungkin berguna untuk statistik, tetapi tidak praktis untuk diterapkan akan lebih bermanfaat dengan sertifikasi. Untuk sertifikasi, inisiatif harus lahir dari sektor industri dan untuk bidang teknologi informasi sebaiknya berfokus pada model SRIG-PS.
Sertikasi pada model SRIG-PS berbeda dengan badan lain seperti IEEE. Sertifikasi pada model SRIG-PS adalah independen, obyektif, dan tugas yang regular bagi kepentingan profesional dalam satu atau lebih area di teknologi informasi. Sedangkan sertifikasi IEEE adalah suatu jaminan tertulis, yang merupakan suatu demonstrasi formal yang merupakan konfirmasi dan merupakan suatu sistem atau komponen dari suatu persyaratan tertentu dan diterima untuk keperluan operasi.
Sertifikasi ini memiliki tujuan untukbandingkan antara Profesi IT di Indonesia dengan negara lain contohnya jepang agak berbeda jauh dari masalah kualitasnya. Jepang membuat sendiri dan Mengadaptasi aturan penggunaan Model sertifikasi dimana pemberian sertifikasi ini bisa dijelaskan dibawah :
Sertifikasi berbeda dengan ujian, lisensi ataupun registrasi. Registrasi mungkin berguna untuk statistik, tetapi tidak praktis untuk diterapkan akan lebih bermanfaat dengan sertifikasi. Untuk sertifikasi, inisiatif harus lahir dari sektor industri dan untuk bidang teknologi informasi sebaiknya berfokus pada model SRIG-PS.
Sertikasi pada model SRIG-PS berbeda dengan badan lain seperti IEEE. Sertifikasi pada model SRIG-PS adalah independen, obyektif, dan tugas yang regular bagi kepentingan profesional dalam satu atau lebih area di teknologi informasi. Sedangkan sertifikasi IEEE adalah suatu jaminan tertulis, yang merupakan suatu demonstrasi formal yang merupakan konfirmasi dan merupakan suatu sistem atau komponen dari suatu persyaratan tertentu dan diterima untuk keperluan operasi.
Sertifikasi ini memiliki tujuan untuk:
- Membentuk tenaga praktisi TI yang berkualitas tinggi,
- Membentuk standar kerja TI yang tinggi,
- Pengembangan profesional yang berkesinambungan.
Sedangkan bagi tenaga TI profesional tersebut:
- Sertifikasi ini merupakan pengakuan akan pengetahuan yang kaya (bermanfaat bagi promosi, gaji),
- Perencanaan karir
- Profesional development
- Meningkatkan international marketability.
Ini sangat penting dalam kasus, ketika tenaga TI tersebut harus bekerja pada perusahaan multinasional. — – Perusahaan akan mengakui keahliannya apabila telah dapat menunjukkan sertifikat tersebut.
Dengan metode sertifikasi tersebut, maka seorang profesi akan ditempatkan pada jabatan yang sesuai dengan kemampuannya. Sedangkan di Indonesia sertifikasi Internasional dipakai untuk perencanaan karir. Hal itu dikarenakan masih banyaknya profesi yang menduduki lebih dari satu pekerjaan. Contohnya seorang programer di suatu perusahaan juga mengolah database perusahaan tersebut. Hal ini bisa juga diartikan seorang pegawai menduduki dua jabatan sekaligus, yaitu programer dan DBA
Sumber:
http://wendiadiwena.blogspot.com/2011/05/standar-profesi-di-indonesia-dan.html
http://dolphidoldol.blogspot.com/2012/04/bab-x-model-pengembangan-standar.html
Model & Standar Profesi di Amerika dan Kanada
Dunia Teknologi Informasi (TI) merupakan suatu industri yang berkembang dengan begitu pesatnya pada tahun-tahun terakhir ini. Ini akan terus berlangsung untuk tahun-tahun mendatang. Perkembangan industri dalam bidang TI ini membutuhkan formalisasi ya ng lebih baik dan tepat mengenai pekerjaan, profesi berkaian dengan keahlian dan fungsi dari tiap jabatan. South East Asia Regional Computer Confideration (SEARCC) merupakan suatu forum/badan yang beranggotakan himpunan profiesional IT (Information Technology) yang terdiri dari 13 negara. SEARCC dibentuk pada Februari 1978, di Singapore oleh 6 ikata n komputer dari negara-negara : Hong Kong, Indonesia, Malaysia, Philipine, Singapore dan Thailand. SEARCC mengadakan konferensi setahun dua kali di tiap negara anggotanya secara bergiliran. Keanggotaan SEARCC bertambah, sehingga konferensi dilakukan seka li tiap tahunnya. Konferensi yang ke-15 ini, yang bernama SEARCC ’96 kali ini diselenggarakan oleh Computer Society of Thailand di Thailand dari tanggal 3-8 Juli 1996.
Sri Lanka telah menjadi anggota SEARCC sejak tahun 1986, anggota lainnya adalah Austr alia, Hong Kong, India Indonesia, Malaysia, New Zealand, Pakistan, Philipina, Singapore, Korea Selatan, Taiwan, Thailand, Kanada. Indonesia sebagai anggota South East Asia Regional Computer Confideration (SEARCC) turut serta dalam berbagai kegiatan yang dilaksanakan oleh SEARCC . Salah satunya adalah SRIG-PS (Special Regional Interest Group on Profesional Standardisation) , yang mencoba merumuskan standardisasi pekerjaan di dalam dunia Teknologi Informasi. Untuk keperluan tersebut.
Pejabat Keuangan Pemerintah Asosiasi dari Amerika Serikat dan Kanada adalah organisasi profesional pejabat publik bersatu untuk meningkatkan dan mempromosikan manajemen profesional sumber daya keuangan pemerintah dengan mengidentifikasi, mengembangkan dan memajukan strategi fiskal, kebijakan, dan praktek untuk kepentingan publik.
Untuk lebih tujuan tersebut, aparat pemerintah membiayai semua diperintahkan untuk mematuhi standar hukum, moral, dan profesional perilaku dalam pemenuhan tanggung jawab profesional mereka. Standar perilaku profesional sebagaimana diatur dalam kode ini diwujudkan dalam rangka meningkatkan kinerja semua orang yang terlibat dalam keuangan publik.
• Mereka harus mencurahkan waktu, keterampilan, dan energi ke kantor mereka baik secara independen dan bekerja sama dengan profesional lainnya.
• Mereka harus mematuhi praktek profesional disetujui dan standar yang dianjurkan.
I. Tanggung jawab sebagai Pejabat Publik
petugas pembiayaan Pemerintah harus mengakui dan bertanggung jawab atas tanggung jawab mereka sebagai pejabat di sektor publik.
• Mereka harus sensitif dan responsif terhadap hak-hak publik dan kebutuhan-kebutuhannya berubah.
• Mereka harus berusaha untuk memberikan kualitas kinerja tertinggi dan nasihat.
• Mereka akan bersikap bijaksana dan integritas dalam pengelolaan dana dalam tahanan mereka dan dalam semua transaksi keuangan.
• Mereka harus menjunjung tinggi baik surat dan semangat undang-undang, konstitusi, dan peraturan yang mengatur tindakan mereka dan melaporkan pelanggaran hukum kepada pihak yang berwenang.
Sumber:
http://dolphidoldol.blogspot.com/2012/04/bab-x-model-pengembangan-standar.html
http://blokg6no2.blogspot.com/2011/04/model-dan-standar-profesi-di-usa-dan.html
Jenis-jenis profesi dibidang IT
Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 3 kelompok sesuai bidangnya.
a. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak ( software ), baik mereka yang merancang system operasi,database maupun system aplikasi.
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
- Sistem analis, merupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
- Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.
- Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
- Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.
b. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras ( hardware ).
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
- Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.
- Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.
c. Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional system informasi. Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
- EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
- System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.
- Mis Director, merupakan orang yang memiliki wewenang paling tinggi terhadap sebuah system informasi, melakukan manajemen terhadap system tersebut secara keseluruhan baik perangkat keras, perangkat lunak maupun sumber daya manusianya.
Sumber : http://torro17.blogspot.com/2012/11/jenis-jenis-profesi-di-bidang-it.html
Kamis, 10 April 2014
Penggunaan AUDIT AROUND THE COMPUTER
Dalam pendekatan audit disekitar komputer, auditor dapat melangkah kepada perumusan pendapat dengan hanya menelaah struktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual (bukan sistem informasi berbasis komputer).
Auditor tidak perlu menguji pengendalian sistem informasi berbasis komputer klien(yaitu terhadap file program/data di komputer), melainkan cukup terhadap input serta outputsistem aplikasi saja. Dari penilaian terhadap kualitas dan kesesuaian antara input dengan output sistem aplikasi ini, auditor dapat mengambil kesimpulan tentang kualitas pemrosesan datayang dilakukan klien (meskipun proses/program komputernya tidak diperiksa). Oleh karena itu auditor harus dapat mengakses ke dokumen sumber yang cukup dan daftar laporan/keluaran (output) yang terinci dalam bentuk yang dapat dibaca. Kuncinya adalah pada penelusuran transaksi terpilih mulai dari dokumen sumber sampai ke bagan-perkiraan (akun) dan laporan keuangan.
Untuk menerapkan metode ini, pertama auditor meninjau dan menguji pengendalian masukan (input controls), kemudian menghitung hasil yang diperkirakan (expected) dari proses transaksi yang terpilih, lalu auditor membandingkan hasil sesungguhnya seperti yang tampak dalam laporan yang dihasilkan dengan hasil yang dihitung secara manual (untuk mendapatkeyakinan bahwa proses atau program komputernya sudah benar).
Disamping mungkin masalah pengetahuan auditor mengenai aspek teknis komputer atau keterbatasan lain, metode audit di sekitar komputer tersebut cocok untuk dilaksanakan pada situasi sebagai berikut :
1) Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin) , artinya masih kasat mata dan dilihat secara visual.
2) Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
3) Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
4) Sistem komputer yang diterapkan masih sederhana.
5) Sistem komputer yang diterapkan masih menggunakan software yang umum digunakan, dan telah diakui, serta digunakan secara massal.
Misalkan ada suatu perusahaan yang sedang menjalani audit around the computer, maka orang audit akan memeriksa bagaimana kelengkapan dari system yang diterapkan oleh kliennya apakah sudah sesuai dengan SOP perusahaan atau penerapan sistematis yang ada, ataupun tidak, seperti :
1. Dokumen difilekan secara baik yang memungkinkan melokalisasi data untuk keperluan audit.
2. Penggunaan SOP.
3. Standarisasi pengkodean yang telah diterapkan, pembaharuannya.
4. Log dari transaksi kegiatan yang dikerjakan oleh klien selama masa aktif apakah telah sesuai dengan bagiannya atau tidak.
Sumber:
nisaumamnisa.wordpress.com/2013/04/29/perbedaan-audit-around-the-computer-dengan-trough-the-computer/
http://triabdeeamir.blogspot.com/2012/06/audit-around-computer-and-audit-through.html
Cyber Law, Computer Crime Act & Council Of Europe Convention On Cyber Crime
Cyberlaw
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw juga merupakan hukum yang terkait dengan masalah dunia cyber. Di Indonesia saat ini sudah ada dua Rancangan Undang-Undang (RUU) yang berhubungan dengan dunia cyber, yaitu RUU Pemanfaatan Teknologi Informasi dan RUU Informasi Elektronik dan Transaksi Elektronik.
Computer Crime Act (CCA)
Pada tahun 1997, Malaysia telah mengesahkan dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan Multimedia, juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya. The Computer Crime Act itu sendiri mencakup kejahatan yang dilakukan melalui komputer, karena cybercrime yang dimaksud di negara Malaysia tidak hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak terotorisasi pada material komputer juga termasuk cybercrime. Jadi, apabila kita menggunakan komputer orang lain tanpa izin dari pemiliknya, maka tindakan tersebut termasuk dalam cybercrime walaupun tidak terhubung dengan internet.
Hukuman atas pelanggaran The Computer Crime Act :
Denda sebesar lima puluh ribu ringgit (RM50,000) atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia). The Computer Crime Act mencakup, sbb :
Denda sebesar lima puluh ribu ringgit (RM50,000) atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia). The Computer Crime Act mencakup, sbb :
- Mengakses material komputer tanpa ijin
- Menggunakan komputer untuk fungsi yang lain
- Memasuki program rahasia orang lain melalui komputernya
- Mengubah / menghapus program atau data orang lain
- Menyalahgunakan program / data orang lain demi kepentingan pribadi
Di Malaysia masalah perlindungan konsumen,cybercrime,muatan online,digital copyright, penggunaan nama domain, kontrak elektronik sudah ditetapkan oleh pemerintahan Malaysia. Sedangkan untuk masalah privasi, spam dan online dispute resolution masih dalam tahap rancangan.
Council of Europe Convention on Cyber Crime
Council of Europe Convention on Cyber Crime (Dewan Eropa Konvensi Cyber Crime), yang berlaku mulai pada bulan Juli 2004, adalah dewan yang membuat perjanjian internasional untuk mengatasi kejahatan komputer dan kejahatan internet yang dapat menyelaraskan hukum nasional, meningkatkan teknik investigasi dan meningkatkan kerjasama internasional.
Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.
Council of Europe Convention on Cyber Crime ini juga terbuka untuk penandatanganan oleh negara-negara non-Eropa dan menyediakan kerangka kerja bagi kerjasama internasional dalam bidang ini. Konvensi ini merupakan perjanjian internasional pertama pada kejahatan yang dilakukan lewat internet dan jaringan komputer lainnya, terutama yang berhubungan dengan pelanggaran hak cipta, yang berhubungan dengan penipuan komputer, pornografi anak dan pelanggaran keamanan jaringan. Hal ini juga berisi serangkaian kekuatan dan prosedur seperti pencarian jaringan komputer dan intersepsi sah.
Tujuan utama adanya konvensi ini adalah untuk membuat kebijakan kriminal umum yang ditujukan untuk perlindungan masyarakat terhadap Cyber Crime melalui harmonisasi legalisasi nasional, peningkatan kemampuan penegakan hukum dan peradilan, dan peningkatan kerjasama internasional.
Selain itu konvensi ini bertujuan terutama untuk :
(1) harmonisasi unsur-unsur hukum domestik pidana substantif dari pelanggaran dan ketentuan yang terhubung di bidang kejahatan cyber.
(2) menyediakan form untuk kekuatan hukum domestik acara pidana yang diperlukan untuk investigasi dan penuntutan tindak pidana tersebut, serta pelanggaran lainnya yang dilakukan dengan menggunakan sistem komputer atau bukti dalam kaitannya dengan bentuk elektronik
(3) mendirikan cepat dan efektif rezim kerjasama internasional.
Jadi, perbedaan dari ketiga UU mengenai cybercrime di atas adalah :
Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.
Council of Europe Convention on Cyber Crime ini juga terbuka untuk penandatanganan oleh negara-negara non-Eropa dan menyediakan kerangka kerja bagi kerjasama internasional dalam bidang ini. Konvensi ini merupakan perjanjian internasional pertama pada kejahatan yang dilakukan lewat internet dan jaringan komputer lainnya, terutama yang berhubungan dengan pelanggaran hak cipta, yang berhubungan dengan penipuan komputer, pornografi anak dan pelanggaran keamanan jaringan. Hal ini juga berisi serangkaian kekuatan dan prosedur seperti pencarian jaringan komputer dan intersepsi sah.
Tujuan utama adanya konvensi ini adalah untuk membuat kebijakan kriminal umum yang ditujukan untuk perlindungan masyarakat terhadap Cyber Crime melalui harmonisasi legalisasi nasional, peningkatan kemampuan penegakan hukum dan peradilan, dan peningkatan kerjasama internasional.
Selain itu konvensi ini bertujuan terutama untuk :
(1) harmonisasi unsur-unsur hukum domestik pidana substantif dari pelanggaran dan ketentuan yang terhubung di bidang kejahatan cyber.
(2) menyediakan form untuk kekuatan hukum domestik acara pidana yang diperlukan untuk investigasi dan penuntutan tindak pidana tersebut, serta pelanggaran lainnya yang dilakukan dengan menggunakan sistem komputer atau bukti dalam kaitannya dengan bentuk elektronik
(3) mendirikan cepat dan efektif rezim kerjasama internasional.
Jadi, perbedaan dari ketiga UU mengenai cybercrime di atas adalah :
- Cyberlaw mencakup cybercrime yang dilakukan melalui akses internet. Setiap negara memiliki cyberlaw yang berbeda.
- Computer Crime Act merupakan salah satu cyberlaw yang diterapkan di negara Malaysia, yang mencakup kejahatan melalui komputer (tanpa harus melalui internet).
- Council of Europe Convention on Cyber Crime merupakan dewan eropa yang membuat perjanjian internasional guna menangani kejahatan komputer dan internet yang berlaku di internasional.
Sumber :
http://okkiprasetio.blogspot.com/2012/04/cyberlaw-computer-crime-act-council-of.html
http://utiemarlin.blogspot.com/2010/04/cyber-law-computer-crime-act-malaysia.html
http://herdygooverclock.wordpress.com/uu-ite-dengan-5-negara-di-asean/
http://abdulhamid89.com/?p=100
http://ilmumengenaikomputer.blogspot.com/2010/02/pengertian-cyberlaw.html
http://herdygooverclock.wordpress.com/uu-ite-dengan-5-negara-di-asean/
http://abdulhamid89.com/?p=100
http://ilmumengenaikomputer.blogspot.com/2010/02/pengertian-cyberlaw.html
Perbedaan AUDIT AROUND THE COMPUTER dengan AUDIT THROUGH THE COMPUTER & TOOLS untuk IT FORENSIK dan AUDIT
PPerbedaan Audit Around The Computer dengan Audit Through The Computer
PPererbedaan nya dapat dilihat dari lembar kerja audit IT:
Tools YANG DIGUNAKAN
Tools yang digunakan untuk IT Audit dan Forensik :
- Hardware
- Harddisk IDE dan SCSI kapasitas sangat besar, CD-R, DVR drives
- Memori yang besar (1 – 2 GB RAM)
- Hub, Switch, keperluan LAN
- Legacy hardware (8088s, Amiga)
- Laptop Forensic Workstations
- Software
- Viewers (QVP http://www.avantstar.com/, http://www.thumbsplus.de/ )
- Erase/Unerase tools : Diskscrub/Norton utilities
- Hash utility (MD5, SHA1)
- Text search utilities (dtsearch http://www.dtsearch.com/ )
- Drive imaging utilities (Ghost, Snapback, Safeback)
- Forensic toolkits
- Unix/Linux : TCT The Coroners Toolkit / ForensiX
- Windows : Forensic Toolkit
- Disk editors (Winhex)
- Forensic aquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
- Write-blocking tools (FastBloc http://www.guidancesoftware.com/ ) untuk memproteksi bukti-bukti
- Forensic software tools for Windows (dd for Windows, Encase 4, FTK, MD5, ISOBuster)
- Image and Document Readers (ACDSee, DecExt)
- Data Recovery/Investigation (Active Partition Recovery, Decode – Forensic Date/Time Decoder)
- Dll.
Sumber:
http://heruhartanto.blogspot.com/2013/05/audit-around-computer-dan-through.html
http://arizkaseptiani.wordpress.com/2011/03/20/audit-it-forensik/
Pengertian IT FORENSIK, IT AUDIT TRIAL dan REAL TIME AUDIT
IT Forensik
Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
IT Audit Trial
Audit Trail merupakan salah satu fitur dalam suatu program yang mencacat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara rinci, Audit Trail secara default akan mencacat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (Dibuat, Diubah, atau Dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Real Time Audit
Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
IT Audit Trial
Audit Trail merupakan salah satu fitur dalam suatu program yang mencacat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara rinci, Audit Trail secara default akan mencacat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (Dibuat, Diubah, atau Dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Real Time Audit
Real Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "Siklus Proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "Terlihat Di Atas Bahu" dari manajer kegiatan di danai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan Real Time Audit yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.
Sumber :
http://nillafauzy.blogspot.com/2013/03/pengertian-it-audit-trail-real-time.html
http://ayouepurple.blogspot.com/2010/06/menurut-ruby-alamsyah-salah-seorang.html
Rabu, 12 Maret 2014
Kasus Cybercrime
Berikut ini adalah beberapa contoh dari kasus cybercrime yang pernah terjadi di Indonesia dan sampai ditangani oleh pihak berwajib
SUMBER : http://kabarkampus.com/2013/04/inilah-7-kasus-cyber-crime-yang-diungkap-polda-metro-ja/
JAKARTA, KabarKampus - Direktorat Reserse Kriminal Khsusu (DitReskrimus) Polda Metro Jaya berhasil mengungkap delapan kasus tindak pidana Cyber Crime atau yang menggunakan sarana internet. Pengungkapan kasus tersebut berlangsung dari bulan Januari – Maret 2013 dengan jumlah tersangka 8 orang.
Pengungkapan pertama adalah penipuan dengan menggunakan modus menawarkan barang eletronik murah sepertiBlackberry, Iphone 5, dan IPAD melalui website www.gudangblackmarket008.com.
Pelakunya ditangkap di medan Sumatera Utara pada 19 Maret 2013 lalu. Pelakunya adalah seorang perempuan berinsial ES 21 tahun. ES bertugas sebagai operator website tersebut. Kemudian dari laporannya petugas mengamankan laki –laki berinisal BP (30). BP berperan sebagai pengumpul dana dan penyedia rekening penampungan hasil kejahatan.
Modus penimpuannya yakni, dengan menawarkan barang melalaui website mereka. Kemudian korban yang menelpon diminta untuk mentransfer uang ke nomor rekening yang disediakan. Namun setelah uang ditransfer, pelaku tidak mengirimkan barang.
Pengungkapan kedua, adalah kasus penipuan melalui telepon dengan menawarkan HP, Ipad, Laptop dengan harga murah. Pelaku yang ditangkap adalah laki-laki berinisal FA (32) dan perempuan berinisal M (29). Mereka ditangkap di kota Medan, Sumatera Utara 21 Mare 2013 lalu.
Modus yang digunakan pelaku adalah dengan mengaku sebagai saudara korban, kemudian menawarkan barang tersebut dengan harga murah.
Pengungkapan ketiga, adalah penipuan dengan modus mengabarkan anak korban ditangkap polisi karena terlibat kasus narkoba. Pelakunya adalah WD (20). Ia berhasil ditangkap pada 30 Maret 2013 lalu di Medan Sumatera Utara.
Dalam melakukan aksinya, pelaku yang mengaku polisi mengabarkan bahwa anak korban telah ditangkap polisi karena alasan narkoba. Kemudian pelaku meminta korban untuk mentransfer uang sebesar Rp. 75 juta untuk melepaskan korban.
Pengungkapan keempat adalah kasus perdagangan satwa langka yang dilindungi Undang-undang. adalah laki-laki berinisial DC (26).Tersangka ditangkap di dekat kediamannya di Tanjung Priok, Jakarta Utara.
Modus yang digunakan tersangka adalah dengan menawarkan burung kakaktua secara online melalui Blackberry Messenger dan Facebook. Dari penangkapan tersangka disita barang bukti 1 ekor kakak tua jambul kuning, dua kaka tua Goffini betina, 1 kakaktua raja hitam betina, dan 4 kakatua Molukensis Orange.
Pengungkapan kelima adalah pemalsuan ijazah yang ditawarkan melalui situs www.ptmitraonlineijazah.com. Tersangka berinisal MH (30). Ia ditangkap 27 Febuari lalu.
Dari keterangan MH bahwa otak kelompok ini adalah IS yang merupakan narapidana di LP Salemba, Jakarta dengan kasus yang sama. IS adalah pembuat website dan otak yang mengatur kelompok ini.
Dari tersangka MH, petugas menyita barang bukti alat kejahatann diantaranya adalah ijazah kelulusan S1 dari Universitas Tarumanegara.
Pengungkapan keenam adalah kasus tindak pidan pornografi dan film secara online. Pelaku yang ditangkap adalah perempuan berinisal LT (40). Dlam tindak kejahatannya LT berperan sebagai penyedia DVD dan Hard disk yang berisi video yang mengandung pornografi.
Modus operandi pelaku adalah dengan menawarkan video tersebut melalui website www.dvdsotorexx.com. Sementara pemesanan video dilakukan dengan SMS dengan harga perpaket Rp.100 ribu.
Pengungkapan ketujuh adalah kasus tindak pidana pornografi dan perfilman secara online. Pelaku yang ditangkap adalah seorang laki-laki berinisal WR alias BD (44). Ia berperan memperbanyak dan menggandakan, menyebarluaskan, menawarkan, memperujalbelikan serta mendanai pembuatan DVD jenis porno barat dan Asia.
Modus operandi pelaku adalah dengan menawarkannya mealalui website http://jualbelibokep.com dan DVD porno yang dikirim memlaui jasa ekpedisi.
Berdasarkan laporan yang masuk ke Polda Metro Jaya pada pertengahan Maret 2013 kerugian yang diakibatkan kejahatan Cyber Crime mencapai Rp. 848.223.635
Modus Kejahatan dalam Teknologi Informasi
Kebutuhan akan teknologi Jaringan
Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui
Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan
terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui
jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui
dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi
positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi
dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak
bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak
bisa berbuat banyak.
Seiring dengan perkembangan
teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan
"CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya
beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu
kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya
email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak
dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer
dimungkinkan adanya delik formil dan delik materil. Delik formil adalah
perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan
delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain.
Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit
mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer,
khususnya jaringan internet dan intranet.
Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk
kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice
memberikan pengertien computer crime
sebagai:
“…any
illegal act requiring knowledge of computer technology for its perpetration,
investigation, or prosecution”.
Pengertian tersebut identik dengan
yang diberikan Organization of European
Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the
automatic processing and/or the transmission of data”.
Adapun Andi
Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”,
mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara
umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas,
secara ringkas dapat dikatakan bahwa cybercrime
dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan
menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan
telekomunikasi.
Karakteristik Cybercrime
Selama ini dalam
kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a.
Kejahatan kerah biru (blue collar
crime)
Kejahatan ini merupakan
jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti
misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b.
Kejahatan kerah putih (white collar
crime)
Kejahatan jenis ini terbagi
dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat,
malpraktek, dan kejahatan individu.
Cybercrime
sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia
maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua
model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut
antara lain menyangkut lima hal berikut:
1.
Ruang lingkup kejahatan
2.
Sifat kejahatan
3.
Pelaku kejahatan
4.
Modus Kejahatan
5.
Jenis kerugian yang ditimbulkan
Jenis Cybercrime
Berdasarkan jenis aktifitas yang
dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai
berikut:
a.
Unauthorized
Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke
dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b.
Illegal
Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke
internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran
pornografi.
c.
Penyebaran
virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering
kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus
ini kemudian dikirimkan ke tempat lain melalui emailnya.
d.
Data
Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada
dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya
dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e.
Cyber Espionage, Sabotage, and
Extortion
Cyber Espionage merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak
sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan
membuat gangguan, perusakan atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung dengan internet.
f.
Cyberstalking
Kejahatan jenis ini
dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan
komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan
tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan
media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email
dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g.
Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit
milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h.
Hacking
dan Cracker
Istilah hacker biasanya mengacu
pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara
detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering
melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang
yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking
di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account
milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga
pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial
Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target
(hang, crash) sehingga tidak dapat memberikan layanan.
i.
Cybersquatting
and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan
domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada
perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah
kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama
domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j.
Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain.
Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k.
Cyber
Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah
atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa
contoh kasus Cyber Terorism sebagai berikut :
·
Ramzi Yousef, dalang penyerangan pertama
ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi
di laptopnya.
·
Osama Bin Laden diketahui menggunakan
steganography untuk komunikasi jaringannya.
·
Suatu website yang dinamai Club Hacker
Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
·
Seorang hacker yang menyebut dirinya sebagai
DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau
mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan
pro-Bin Laden.
Berdasarkan Motif Kegiatan
Berdasarkan
motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua
jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan
kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini
biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan
semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain
untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media
internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim
e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh
kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju,
pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b. Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah
”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau
bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu
contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam
tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan
informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi
yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan
sebagainya.
Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran
kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti
berikut ini :
a.
Cybercrime
yang menyerang individu (Against Person)
Jenis
kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu
yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Beberapa contoh kejahatan ini antara lain :
·
Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan
menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal
yang tidak pantas.
·
Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara
berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja
berbau seksual, religius, dan lain sebagainya.
·
Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya
Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b.
Cybercrime menyerang hak milik
(Againts Property)
Cybercrime
yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa
contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah
melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian
informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan
yang bersifat merugikan hak milik orang lain.
c.
Cybercrime menyerang pemerintah
(Againts Government)
Cybercrime
Againts Government dilakukan dengan tujuan khusus penyerangan terhadap
pemerintah. Kegiatan tersebut misalnya cyber
terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking
ke situs resmi pemerintah atau situs militer.
Penanggulangan
Cybercrime
Aktivitas
pokok dari cybercrime adalah penyerangan terhadap content, computer system dan
communication system milik orang lain atau umum di dalam cyberspace. Fenomena
cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan
kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa
mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku
dengan korban kejahatan. Berikut ini cara penanggulangannya :
a.
Mengamankan
sistem
Tujuan
yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian
dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan
sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan
perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan
langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan
dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions
yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap
instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan
pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga
dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan
Web Server.
b.
Penanggulangan
Global
The
Organization for Economic Cooperation and Development (OECD) telah membuat
guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related
crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang
berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD,
beberapa langkah penting yang harus dilakukan setiap negara dalam
penanggulangan cybercrime adalah :
1.
melakukan modernisasi hukum pidana
nasional beserta hukum acaranya.
2. meningkatkan sistem pengamanan jaringan
komputer nasional sesuai standar internasional. meningkatkan pemahaman serta
keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan
penuntutan perkara-perkara yang berhubungan dengan cybercrime.
3.
meningkatkan kesadaran warga negara
mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut
terjadi.
4.
meningkatkan kerjasama antarnegara, baik
bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Sumber:
E-BOOK:
1. http://ebookbrowsee.net/modus-kejahatan-dalam-ti-doc-d221292814
2. http://buruhsd.tulisan.web.id/2012/12/e-book-etika-komputer-dan-tanggung-jawab-profesional-di-bidang-teknologi-informasi/
Langganan:
Postingan (Atom)