Tuesday, April 22, 2014

Cyber Law, Computer Crime Act, dan Council of Europe Convension of Crime Cyber Crime



Cyber Law
Seperangkat aturan hukum tertulis yang berlaku di dunia maya. Cyber law ini dibuat oleh negara untuk menjamin warga negaranya karena dianggap aktivitas di dunia maya ini telah merugikan dan telah menyentuh kehidupan yang sebenarnya (riil). Mungkin bila kita melihat bila di dunia maya ini telah ada suatu kebiasaan-kebiasaan yang mengikat ‘masyarakatnya’, dan para Netizens (warga negara dunia maya) telah mengikuti aturan tersebut dan saling menghormati satu sama lain. Mungkin tidak perlu sampai ada cyber law, karena dianggap telah terjadi suatu masyarakat yang ideal dimana tidak perlu adanya ‘paksaan’ hukum dan penjamin hukum.

Dilihat dari ruang lingkupnya, Cyber Law meliputi setiap aspek yang berhubungan dengan subyek hukum yang memanfaatkan teknologi internet yang dimulai pada saat mulai “online” dan seterusnya sampai saat memasuki dunia maya. Oleh karena itu dalam pembahasan Cyber Law, kita tidak dapat lepas dari aspek yang menyangkut isu prosedural, seperti jurisdiksi, pembuktian, penyidikan, kontrak/transaksi elektronik dan tanda tangan digital/elektronik, pornografi, pencurian melalui internet, perlindungan konsumen, pemanfaatan internet dalam aktivitas keseharian manusia, seperti e-commerce, e-government, e-tax, e-learning, e-health, dan sebagainya.

Dengan demikian maka ruang lingkup Cyber Law sangat luas, tidak hanya semata-mata mencakup aturan yang mengatur tentang kegiatan bisnis yang melibatkan konsumen (consumers), manufaktur (manufactures), service providers dan pedagang perantara (intermediaries) dengan menggunakan Internet (e-commerce). Dalam konteks demikian kiranya perlu dipikirkan tentang rezim hukum baru terhadap kegiatan di dunia maya.

Jadi Cyber Law adalah kebutuhan kita bersama. Cyber Law akan menyelamatkan kepentingan nasional, pebisnis internet, para akademisi dan masyarakat secara umum, sehingga keberadaannya harus kita dukung.

Computer Crime Act(Malaysia)
Adalah sebuah undang-undang untuk menyediakan pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan computer di malaysia. CCA diberlakukan pada 1 juni 1997 dan dibuat atas keprihatinan pemerintah Malaysia terhadap pelanggaran dan penyalahgunaan penggunaan computer dan melengkapi undang-undang yang telah ada.

Computer Crime Act (Akta Kejahatan Komputer) merupakan Cyber Law(Undang-Undang) yang digunakan untuk memberikan dan mengatur bentuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer.

Computer Crime Act (Akta Kejahatan Komputer) yang dikeluarkan oleh Malaysia adalah peraturan Undang-Undang (UU) TI yang sudah dimiliki dan dikeluarkan negara Jiran Malaysia sejak tahun 1997 bersamaan dengan dikeluarkannya Digital Signature Act 1997 (Akta Tandatangan Digital), serta Communication and Multimedia Act 1998 (Akta Komunikasi dan Multimedia).

Di Malaysia, sesuai akta kesepakatan tentang kejahatan komputer yang dibuat tahun 1997, proses komunikasi yang termasuk kategori Cyber Crime adalah komunikasi secara langsung ataupun tidak langsung dengan menggunakan suatu kode atau password atau sejenisnya untuk mengakses komputer yang memungkinkan penyalahgunaan komputer pada proses komunikasi terjadi.

Council of Europe Convension of Crime Cyber Crime
Merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.
Counsil of Europe Convention on Cyber Crime merupakan hukum yang mengatur segala tindak kejahatan komputer dan kejahatan internet di Eropa yang berlaku pada tahun 2004, dapat meningkatkan kerjasama dalam menangani segala tindak kejahatan dalam dunia IT. Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.

Council of Europe Convention on Cyber Crime juga terbuka bagi bagi Negara non eropa untuk menandatangani bentu kerjasama tentang kejahatan didunia maya atau internet terutama pelanggaran hak cipta atau pembajakkan dan pencurian data.

Jadi tujuan adanya konvensi ini adalah untuk meningkatkan rasa aman bagi masyarakat terhadap serangan cyber crime, pencarian jaringan yang cukup luas, kerjasama internasional dan penegakkan hukum internasional.

Jadi,

Cyberlaw adalah hokum yang ada di Indonesia dalam mengani segala tindak kejahatan internet maupun jaringan komunikasi.

Computer Crime Act (Akta Kejahatan Komputer) yang dikeluarkan oleh Negara Malaysia tentang undang-undang ti pada tahun 1997 tentang tindak kejahatan internet dan pelanggaran hak cipta.

Council of Europe Convention on Cyber Crime (Dewan Konvensi Eropa Cyber Crime) adalah konvesi perjanjian internasional yang mengatur segala tindak kejahatan internet atau hak cipta serta penegakkan hokum dan menjalin kerjasama internasional.

Kesimpulan perbandingan dari ketiganya yaitu cyber law merupakan seperangkat aturan tertulis yang dibuat negara untuk menjamin aktivitas warganya di dunia maya, sanksinya dapat berupa hukuman, pelarangan dan lain-lain. Dalam kenyataannya cyber ethics dapat menjadi suatu alternatif dalam mengatur dunia cyber, meskipun tidak menutup kemungkinan cyber ethics menjadi cyber law, hal ini tentu berulang kepada kita sendiri. Sedangkan Computer crime act adalah undang-undangnya, dan Council of europe convention on cyber crime merupakan salah satu organisasinya.

Dari ketiganya mempunyai keterikatan satu sama lain.

Referensi :

Wednesday, March 19, 2014

Around The Computer, Through The Computer, Prosedur dan Lembar Kerja IT Audit, dan Tools IT Audit dan Forensik


Around The Computer
Audit around the computer berarti bahwa proses yang dilakukan oleh sistem komputer perlu untuk tidak diaudit sebagai auditor mengharapkan bahwa bukti audit yang cukup dan tepat dapat diperoleh dengan mendamaikan input dengan output. Dengan kata sederhana bukti diambil dan kesimpulan yang dicapai tanpa mempertimbangkan bagaimana input sedang diproses untuk memberikan output. Kadang-kadang juga berarti melakukan audit tanpa menggunakan sistem komputer. Namun, mantan secara luas dipahami makna kalimat. Sekarang audit hari sekitar komputer dianggap sebagai pendekatan audit. Hal ini lebih sering dikenal sebagai pendekatan audit kotak hitam
Pendekatan ini paling sering digunakan karena: 

a. pengolahan yang dilakukan oleh komputer terlalu sederhana misalnya pengecoran, menyortir dll 

b. auditor sudah tahu keandalan perangkat lunak. Hal ini terjadi dengan sebagian besar software off-the-shelf digunakan oleh klien tanpa perubahan di rumah dan dengan demikian tidak perlu diperiksa. 

c. auditor tidak memiliki tujuan untuk memperoleh pemahaman tentang sistem komputer dan dengan demikian resort dengan pendekatan ini.

d. auditor tidak memiliki keahlian atau keterampilan untuk memahami atau menggunakan sistem komputer untuk tujuan audit. 

e. auditor tidak diberikan akses ke sistem komputer pada tingkat yang diperlukan 

Audit around the computer digunakan dalam situasi ketika auditor berpendapat bahwa sistem komputer yang handal dan sering perbandingan input yaitu dokumen sumber ke output yaitu laporan keuangan yang dilakukan yang dalam penilaian auditor sudah cukup. Dalam auditor lain tidak akan menilai apakah diperlukan kontrol berada di tempat dan jika mereka bekerja secara efektif beroperasi sementara input diproses. Karena alasan yang sama, mengandalkan terlalu banyak pada pendekatan ini tidak dianjurkan untuk aspek-aspek penting dari audit terutama di mana risiko dinilai tinggi karena hal ini dapat mengakibatkan pemeriksaan tidak efektif dan akhirnya tidak pantas Audit pendapat yang diungkapkan oleh auditor. 


Seperti disebutkan sebelumnya auditor yang akan melewati sistem komputer dan tidak akan memeriksa keberadaan dan / atau efektivitas operasi pengendalian dalam pengolahan data karena itu auditor dapat menggunakan salah satu atau kombinasi dari metode berikut: 

1. Output Oriented Method: Sample pilih informasi yang dihasilkan oleh sistem komputer (output) dan membandingkannya dengan sistem yang ideal auditor atau informasi yang dikumpulkan dari sumber-sumber atau bukti yang dikumpulkan oleh auditor dengan penerapan prosedur audit lain lain. Misalnya membandingkan saldo piutang dengan pernyataan rekening yang diterima dari pelanggan atau membandingkan catatan saham dengan laporan jumlah persediaan 

2. Input Oriented Method: Contoh pilih dokumen sumber (input) yang diumpankan ke sistem komputer untuk pengolahan dan auditor independen proses input menggunakan sistem komputer sendiri atau perangkat lunak dan kemudian membandingkan output yang dihasilkan oleh sistem komputer auditor dengan output yang dihasilkan oleh sistem komputer klien untuk mengkonfirmasi keakuratan, kelengkapan dan pernyataan lainnya. Pengolahan Auditor dapat dilakukan secara manual tanpa bantuan komputer. Sebagai contoh sistem klien melaporkan bahwa saldo buku kas mendamaikan dengan saldo bank per bank statement. Auditor dapat melakukan rekonsiliasi sendiri untuk mengkonfirmasi apakah itu benar.
Sebagaimana dibahas sebelumnya bahwa pendekatan ini datang dengan kelemahan serius dan dapat membuat audit yang tidak berguna. Mendapatkan teknis kita bisa mendiskusikan bagaimana dua metode di atas dapat membatasi efektivitas Audit:
Misalnya dalam output orientasi pendekatan auditor sedang mempertimbangkan hanya produk akhir mengabaikan apa yang telah dimasukkan ke dalam sistem yaitu input mungkin tidak lengkap atau sama sekali salah dan auditor melihat output tidak dapat mengidentifikasi masalah tersebut. Misalnya membandingkan catatan saham dengan persediaan tidak membantu auditor dalam mengidentifikasi apakah persediaan telah disalahgunakan. Untuk auditor ini harus sesuai output dengan dokumen masukan yaitu source seperti pesanan pembelian, barang yang diterima catatan, barang pengiriman catatan dll
Demikian pula, dalam pendekatan yang berorientasi input, meskipun itu lebih baik daripada pendekatan yang berorientasi output sebagai auditor reperforms proses independen dan output harus sesuai, bagaimanapun, auditor tidak memiliki cara untuk menemukan apakah sistem komputer telah diprogram untuk memberikan hasil yang sama jika sistem klien digunakan . Dan jika auditor memiliki sistem komputer sendiri maka masalah biaya-manfaat mungkin timbul. Selain itu mungkin akan sangat sulit untuk memastikan alasan penyimpangan dan auditor yang harus memeriksa sistem itu sendiri.

Audit Through The Computer
Audit through the computer adalah audit yang dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.

PROSEDUR IT AUDIT

● Kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)

● Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

● Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user

CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

CONTOH METODOLOGI AUDIT IT

BSI (Bundesamt für Sicherheit in der Informationstechnik)
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca

Tools yang digunakan untuk Audit IT dan Audit Forensik

● Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations

● Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti.

Lebar Kerja IT Audit
Bahasan / Lembar Kerja IT Audit:

● Stakeholders:
– Internal IT Deparment
– External IT Consultant
– Board of Commision
– Management
– Internal IT Auditor
– External IT Auditor

● Kualifikasi Auditor:
– Certified Information Systems Auditor (CISA)
– Certified Internal Auditor (CIA)
– Certified Information Systems Security Professional (CISSP)
– dll

● Output Internal IT:
– Solusi teknologi meningkat, menyeluruh & mendalam
– Fokus kepada global, menuju ke standard2 yang diakui

● Output External IT:
– Rekrutmen staff, teknologi baru dan kompleksitasnya
– Outsourcing yang tepat
– Benchmark / Best-Practices

● Output Internal Audit & Business:
– Menjamin keseluruhan audit
– Budget & Alokasi sumber daya
– Reporting

Contoh prosedur dan lembar kerja IT Audit Prosedur IT

* Pengungkapan Bukti Digital
* Mengiddentifikasi Bukti Digital
* Penyimpanan Bukti Digital
* Analisa Bukti Digital
* Presentasi Bukti Digital

Contoh :

* Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
* External It Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices.

Sumber
Sumber
Sumber