Ahlan Wa Sahlan,,
selamat datang di blog saya yang penuh dengan beragam kejutan,,hahaha
yang penting heppi

Rabu, 18 Juni 2014

Etika Profesi : PERBEDAAN STANDAR PROFESI IT DI INDONESIA, AMERIKA, EROPA, DAN ASIA

TUGAS SOFTSKILL ETIKA PROFESI
PERBEDAAN STANDAR PROFESI IT DI INDONESIA, AMERIKA, EROPA, DAN ASIA

logo_gunadarma.jpg
Disusun Oleh:

                             Kelompok       : C
                                    Nama / NPM   : 1. Furkanny                           / 32410902
                                                              2. Khoiriah Hadi Ningsih      / 33410890
                                                              3. Linda Setianingsih            / 34410036
                                                              4. Hadi Dwi Cahyadi                        / 33410074
                                                              5. Irfan Zidny                       / 39410646
                                                              6. M. Fajar                             / 34410571
                                                              7. M. Wildan Ardiansyah     / 34410837
                                                              8. Rieja Purnama Putra         / 35410924
Kelas                : 4ID04


JURUSAN TEKNIK INDUSTRI
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS GUNADARMA
BEKASI
2014
PERBEDAAN STANDAR PROFESI IT DI INDONESIA, AMERIKA, EROPA, DAN ASIA


A.                Standar Profesi IT di Indonesia1
Berdasarkan perkembangan Teknologi Informasi secara umum, serta kebutuhan di Indonesia serta dalam upaya mempersiapkan diri untuk era perdagangan global. Usulan-usulan tersebut disejajarkan dengan kegiatan SRIG-PS (SEARCC), dan IPKIN selaku perhimpunan masyarakat komputer dan informatika di Indonesia. Juga tak terlepas dari agenda pemerintah melalui Departemen terkait.
http://bahasapersatuan.files.wordpress.com/2011/04/st6_1.jpg?w=300&h=176
Gambar 1. Implementasi Standardisasi Profesi bidang TI di Indonesia
Langkah-langkah yang diusulan dengan tahapan-tahapan sebagai beriku :
a.    Penyusunan kode etik profesiolan Teknologi Infomrasi
b.    Penyusunan Klasifikasi Pekerjaan (Job) Teknologi Informasi di Indonesia
c.    Penerapanan mekanisme sertifikasi untuk profesional TI
d.   Penerapan sistem akreditasi untuk Pusat Pelatihan dalam upaya Pengembangan Profesi
e.    Penerapan mekanisme re-sertifikasi

Promosi Standard Profesi Teknologi Informasi
Beberapa rencana kegiatan SRIG-PS pada masa mendatang dalam upaya memasyarakatkan model standardisasi profesi dalam dunia TI adalah :
a.    Distribusi dari manual SRIG-PS di SEARCC”96 di Bangkok.pada bulan Juli 1996.
b.    Promosi secara ekstensif oleh para anggota dari 1996-1997
c.    Presentasi tiap negara yang telah benar-benar mengimplementasikan standard yang berdasarkan model SRIG-PS, pada SEARCC’97 di New Delhi. Ini merupakan penutupan phase 2 dari SRIG-PS.
Untuk memasyarakatkan standarisasi profesi dan sistem sertifikasi ini, maka harus dilakukan lebih banyak promosi dalam penyebaran standard kompetensi. Terlebih lagi, adalah penting untuk mempromosikan standard ini ke pada institusi pendidikan, teurtama Bagian Kurikulum, karena pendidikan Teknologi Informasi harus disesuaikan agar cocok dengan standard yang akan diterapkan dalam industri.
Rencana strategis dan operasional untuk mempromosikan implementasi dari rekomendasi SRIG-PS di negara-negara anggota SEARCC.
http://bahasapersatuan.files.wordpress.com/2011/04/st6_2.jpg?w=300&h=108
Gambar 2. Promosi model SRIG-PS
Promosi ini memiliki berbagai sasaran, pada tiap sasaran tujuan yang ingin dicapai adalah berbeda-beda.
a.    Pemerintah, untuk memberi saran kepada pemerintah, dan pembuat kebijaksanaan dalam bidang TI dalam usaha pengembangan sumber daya manusia khususnya bidang TI.
b.    Pemberi Kerja, untuk membangkitkan kesadaran di antara para pemberi kerja tetang nilai-nilai dari standard profesional dalam meningkatkan kualitas profesional TI.
c.    Profesional TI, untuk mendorong agar profesional TI, dari negara anggota melihat nilai-nilai snatndar dalam profesi dak karir mereka.
d.   Insitusi dan Penyusun kebijaksanaan Pendidikan, untuk memberi saran pada pembentukan kurikulum agar dapat memenuhi kebutuhan dan standard profesional di regional ini dalam Teknologi Informasi.
e.    Masyarakat Umum, untuk menyadarkan umum bahwa Standard Profesional Regional adalah penting dalam menghasilkan produk dan jasa yang berkualitas.
Untuk mempromosikan model standardisasi dalam dunia TI ini, SEARCC memiliki berbagai perencanaan kampanye antara lain:
a.    Publikasi dari Standard Profesional Regional diterbitkan di seluruh negara anggota
b.    Presentasi secara formal di tiap negara anggota.
c.    Membantu implementasi standard di negara-negara anggota
d.   Memonitor pelaksanaan standard melalui Himpunan/Ikatan nasional
e.    Melakukan evaluasi dan pengujian
f.     Melakukan perbaikan secara terus menerus
g.    Penggunaan INTERNET untuk menyebarkan informasi mengenai standard ini.
Untuk mengimplementasi promosi di Phase 2, SRIG-PS memperoleh dana bantuan yang akan digunakan untuk :
a.    Biaya publikasi : disain, percetakan dan distribusi
b.    Presentasi formal di negara anggota
c.    Membantu implementasi standar di negara anggota
d.   Pertemuan untuk mengkonsolidasi, memonitor, dan bertukar pengalaman
Adalah penting untuk menyusun WEBpage mengenai Standardisasi Profesi pada Teknologi Informasi. WEBpage ini akan memberikan informasi mengenai model SRIG-PS dan model standard di Indonesia.

Pembentukan Standar Profesi Teknologi Informasi di Indonesia.
Dalam memformulasikan standard untuk Indonesia, suatu workshop sebaiknya diselenggarakan oleh IPKIN. Partisipan workshop tersebut adalah orang-orang dari industri, pendidikan, dan pemerintah. Workshop ini diharapkan bisa memformulasikan deskripsi pekerjaan dari klasifikasi pekerjaan yang belum dicakup oleh model SRIG-PS, misalnya operator. Terlebih lagi, workshop tersebut akan menyesuaikan model SRIG-PS dengan kondisi Indonesia dan menghasilkan model standard untuk Indonesia. Klasifikasi pekerjaan dan deskripsi pekerjaan ini harus diperluas dan menjadi standard kompetensi untuk profesioanal dalam Teknologi Informasi.
Persetujuan dan pengakuan dari pemerintah adalah hal penting dalam pengimplementasian standard di Indonesia. Dengan demikian, setelah standard kompetensi diformulasikan, standard tersebut dapat diajukan kepada kepada Pemerintah melalui Menteri Tenaga Kerja. Selain itu standard tersebut juga sebaiknya harus diajukan kepada Menteri Pendidikan dengan tujuan membantu pembentukan kurikulum Pendidikan Teknologi Informasi di Indonesia dan untuk menciptakan pemahaman dalam pengembangan model sertifikasi.
Untuk melengkapi standardisasi, IPKIN sudah perlu menetapkan Kode Etik untuk Profesi Teknologi Informasi. Kode Etik IPKIN akan dikembangkan dengan mengacu pada Kode Etik SEARCC dan menambahkan pertimbangan-pertimbangan yang sesuai dengan kondisi di Indonesia. Selanjutnya, mekanisme sertifikasi harus dikembangkan untuk mengimplementasikan standard kompetensi ini. Beberapa cara pendekatan dari negara lain harus dipertimbangkan. Dengan demikian, adalah penting untuk mengumpulkan mekanisme standard dari negara-negara lain sebelum mengembangkan mekanisme sertifikasi di Indonesia.
http://bahasapersatuan.files.wordpress.com/2011/04/st6_3.jpg?w=300&h=237
Gambar 3.Model Interaksi Sistem Sertifikasi Profesional TI
Sertifikasi sebaiknya dilaksanakan oleh IPKIN sebagai Asosiasi Komputer Indonesia. Pemerintah diharapkan akan mengakui sertifikat ini, dan memperkenalkan dan mendorong implementasinya di industri.
Dalam hal sertifikasi ini SEARCC memiliki peranan dalam hal :
a.    Menyusun panduan
b.    Memonitor dan bertukar pengalaman
c.    Mengakreditasi sistem sertifikasi, agar mudah diakui oleh negara lain anggota SEARCC
d.   Mengimplementasi sistem yang terakreditasi tersebut

B.                 Standar Profesi  di Amerika dan Eropa2
      Satu hal penting mengapa profesi pustakawan dihargai di Amerika adalah bahwa dari sejarahnya, perkembangan profesi pustakawan di Amerika Serikat sejalan dengan sejarah pembentukan Amerika Serikat sebagai negara modern dan juga perkembangan dunia akademik. Pada masa kolonial, tradisi kepustakawanan di dunia akademik merupakan bagian dari konsep negara modern, utamanya berkaitan dengan fungsi negara untuk menyediakan dan menyimpan informasi. Oleh karena itu, profesi purstakawan dan ahli pengarsipan mulai berkembang pada masa itu.
Sejalan dengan itu, posisi pustakawan mengakar kuat di universitas-universitas dan tuntutan profesionalitas pustakawan pun meningkat. Untuk menjadi seorang pustakawan, Seseorang harus mendapatkan gelar pada jenjang S1 pada area tertentu terlebih dahulu untuk bisa melanjutkan ke jenjang S2 di bidang perpustakaan. Khusus untuk pustakawan hukum, beberapa sekolah perpustakaan memiliki jurusan khusus pustakawan hukum.
            Untuk memastikan hal ini, dibentuklah panduan profesi pustakawan yang memastikan seorang pustakawan harus memiliki gelar profesional pustakawan. Selain harus memiliki sertifikat, para pustakawan profesional ini pun juga terus mengembangkan pendidikan profesinya dengan mengikuti pelatihan-pelatihan di area tertentu yang berkaitan dengan pengolahan dokumen. Hal ini penting untuk menghadapi perkembangan dunia elektronik yang juga berpengaruh terhadap kebutuhan pengguna dan proses pengolahan.
            Sementara itu, pekerjaan-pekerjaan teknis yang berkaitan dengan manajemen dan pengelolaan perpustakaan seperti scanning dokumen, jaringan internet, memasang sistem katalog dalam jaringan komputer, dikerjakan ahliahli yang berfungsi sebagai staf teknis perpustakaan. Umumnya mereka memiliki latar belakang pendidikan di bidang Teknologi Informasi. Mereka staf teknis dan bukan pustakawan.
            Hal ini tentu berbeda dengan kondisi di Indonesia. Profesi pustakawan seringkali ditempatkan hanya sebagai pekerjaan teknis, tukang mengolah katalog, mencari dan mengembalikan buku perpustakaan ditempatnya, serta memfotokopi dokumen yang dibutukan pengguna. Tidak ada pembagian fungsi dan tugas yang tegas antara pustakawan dan staf teknis.
            Contoh lainnya adalah hubungan profesi pustakawan dengan profesi ahli bahasa. Pustakawan di Amerika Serikat bekerjasama dengan The Modern Language Association menyusun panduan yang berkaitan dengan informasi linguistik yang berisi materimateri, metodemetode dan bahkan halhal mengenai etika yang berkaitan dengan linguistik. Banyak pustakawan hukum di Amerika Serikat yang juga memiliki gelar hukum dan aktif melakukan penelitian dan kontribusi lainnya terhadap profesi hukum. Sehingga, pustakawan tidak berfungsi sekedar sebagai supervisi dan kolektor dokumen saja. Selain itu, hubungan antar pustakawan dengan profesi yang didukungnya, misalnya dalam dunia akademik, menjadi setara.

C.                Model dan standar profesi di Eropa (Inggris, Jerman dan Perancis)2
            Standar Praktek yang dikembangkan oleh COTEC adalah kode sukarela yang dirancang untuk membantu Asosiasi Nasional untuk membangun dan mengembangkan kode nasional sesuai dengan standar Eropa praktek untuk terapis okupasi. Hal ini dimaksudkan untuk penerapan umum namun dapat dimodifikasi untuk daerah spesialis misalnya pediatri praktek, kepedulian masyarakat, dan lain-lain.
Apabila ada kelompok yang ingin melakukan seperti ini, setiap masalah yang berhadapan dengan standar praktek harus diberikan kebijakan dan pertimbangan informasi karena mereka telah disertakan untuk relevansi mereka untuk satu atau kegiatan lain dari praktek profesional kami. Hal yang sangat penting adalah isu-isu yang termasuk dalam standar praktek, saat ini harus relevan dengan anggota profesi yang menggunakannya.
Standar praktek COTEC adalah pernyataan kebijakan yang membantu untuk mengatur dan menjaga standar praktek profesional yang baik. Dalam kasus dimana keputusan harus dibuat tentang perilaku tidak profesional dari seorang ahli terapi kerja, kode dapat digunakan sebagai panduan standar perilaku profesional yang benar. Wakil untuk COTEC diminta untuk memastikan bahwa penutur aslinya yang menterjemahkan kode kedalam bahasa Eropa lainnya karena terdapat frase dan istilah yang sulit diterjemahkan. Terdapat dua bagian utama dalam dokumen ini, yaitu :
 * Kode Etik Federasi Dunia Kerja Therapist
* Standar Praktek COTEC yang dirancang tahun 1991 dan diperbaharui tahun 1996

1. Pribadi Atribut
   Pekerjaan therapist memiliki integritas pribadi, kehandalan, keterbukaan pikiran dan loyalitas yang berkaitan dengan konsumen dan bidang professional dan keseluruhan. Pekerjaan terapis merupakan pendekatan terhadap semua konsumen yaitu menghormati dan memperhatikan situasi masing-masing konsumen. Pekerjaan ini juga tidak bertindak diskriminasi terhadap para konsumen. Rahasia informasi pribadi para konsumen akan dijamin dan setiap rincian pribadi yang disampaikan berdasarkan persetujuan mereka.
2. Perilaku dalam tim terapi pekerjaan dan dalam tim multi disiplin
   Pekerjaan terapis bekerja sama dan menerima tanggung jawab dalam satu tim yang mendukung tujuan medis dan psikososial yang telah ditetapkan. Pekerjaan terapis adalah menyediakan laporan tentang kemajuan intervensi mereka dan memberikan anggota lain dari tim dengan informasi yang relevan. Pekerjaan terapis berpartisipasi dalam pengembangan profesional melalui belajar sepanjang hidup dan selanjutnya menerapkan pengetahuan dan keterampilan yang diperoleh dalam kerja profesional mereka.
3. Promosi profesi
 Pekerjaan terapis mempunyai komitmen untuk memperbaiki dan mengembangkan profesi pada umumnya. Mereka juga prihatin terhadap promosi terapi okupasi yang lain, masyarakat organisasi professional dan pengaturan badan-badan nasional seta internasional tingkat regional.
4. Standar praktek konsumen
   Untuk tujuan standar COTEC Praktek Konsumen, istilah yang digunakan untuk menjelaskan pasien, klien dan atau wali. Hal ini juga termasuk mereka yang merupakan tanggung jawab terapis kerja.


REFERENSI

http://iqbalhabibie.staff.gunadarma.ac.id/Downloads/files/31567/Perbedaan+model+profesi+antara+USA+dan+EROPA.doc

Etika Profesi : IT Forensic & Cyber Law

TUGAS ETIKA PROFESI
“IT FORENSIC & CYBER LAW

logo_gunadarma.jpg

Disusun Oleh:

                             Kelompok       : C
                                    Nama / NPM   : 1. Furkanny                           / 32410902
                                                              2. Khoiriah Hadi Ningsih      / 33410890
                                                              3. Linda Setianingsih            / 34410036
                                                              4. Hadi Dwi Cahyadi                        / 33410074
                                                              5. Irfan Zidny                       / 39410646
                                                              6. M. Fajar                             / 34410571
                                                              7. M. Wildan Ardiansyah     / 34410837
                                                              8. Rieja Purnama Putra         / 35410924
Kelas                : 4ID04
Dosen              : Nur Sultan Salahuddin

JURUSAN TEKNIK INDUSTRI
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS GUNADARMA
BEKASI
2014
IT FORENSIC
IT Forensic dalam definisi sederhana merupakan penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer.1
Menurut Noblett, IT Forensic berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. Sedangkan menurut Judd Robin, IT Forensic adalah penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.1
Menurut Ruby Alamsyah (salah seorang ahli forensic IT Indonesia), digital forensic atau terkadang disebut komputer forensic adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.2

Ruang lingkup IT Forensic 3
1.        IT forensic dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.
2.        Bidang IT Forensic juga memiliki cabang-cabang di dalamnya seperti firewall forensic, forensic jaringan, Database forensic, dan forensic perangkat mobile.

Alasan Menggunakan IT Forensic 2
1.        Dalam kasus hukum, teknik digital forensic sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata). 
2.        Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
3.        Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.  
4.        Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
5.        Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.

Tujuan dan Fokus Data IT Forensic 1
1.        IT Forensic bertujuan untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
·       Komputer fraud, Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
·       Komputer crime, Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
2.        Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud. 
Fokus data IT Forensic dikategorikan menjadi 3 domain utama, yaitu:
1.        Active Data, yaitu informasi terbuka yang dapat dilihat oleh siapa saja, terutama data, program, maupun file yang dikendalikan oleh sistem operasi.
2.        Archival Data, yaitu informasi yang telah menjadi arsip sehingga telah disimpan sebagai backup dalam berbagai bentuk alat penyimpan seperti hardisk eksternal, CD ROM, backup tape, DVD, dan lain-lain.
3.        Latent Data, yaitu informasi yang membutuhkan alat khusus untuk mendapatkannya karena sifatnya yang khusus, misalnya: telah dihapus, ditimpa data lain, rusak (corrupted file), dan lain sebagainya.

Orang yang Melakukan IT Forensic 2
Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cyber crime sebelum sebuah kasus cyber crime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
1.        Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain: mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
2.        Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
3.        Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.

Terminologi IT Forensic 1
1.        Bukti Digital adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
2.        Empat elemen kunci forensic dalam teknologi informasi, antara lain:
·       Identifikasi dari bukti digitalPada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
·       Penyimpanan bukti digital. Termasuk tahapan yang paling kritis dalam forensic. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
·       Analisa bukti digital. Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
·       Presentasi bukti digital. Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan

Investigasi Kasus Teknologi Informasi 1
1.        Prosedur forensic yang umum digunakan, antara lain :
·       Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
·       Membuat copies secara matematis.
·       Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2.        Bukti yang digunakan dalam IT Forensics berupa :
·       Hard disk.
·       Floopy disk atau media lain yang bersifat removeable.
·       Network system.
3.        Beberapa metode yang umum digunakan untuk forensic pada komputer ada dua yaitu:
·       Search dan seizure. Dimulai dari perumusan suatu rencana.
·       Pencarian informasi (discovery information). Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.


Manfaat dan Tantangan IT Forensic 1
Memiliki kemampuan dalam melakukan forensic Teknologi Informasi akan mendatangkan sejumlah manfaat, antara lain:
1.        Organisasi atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang dibutuhkan.
2.        Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir.
3.        Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut,dampak gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir.
4.        Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki kapabilitas forensic komputer.
5.        Membantu organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi informasi yang dimilikinya.
Terlepas dari manfaat tersebut, banyak tantangan dalam dunia forensic teknologi informasi, terutama terkait dengan sejumlah aspek sebagai berikut:
1.        Forensic komputer merupakan ilmu yang relatif baru, sehingga Body of Knowledge- nya masih sedemikian terbatas (dalam proses pencarian dengan metode "learning by doing").
2.        Walaupun berada dalam rumpun ilmu forensic, namun secara prinsip memiliki sejumlah karakteristik yang sangat berbeda dengan bidang ilmu forensic lainnya sehingga sumber ilmu dari individu maupun pusat studi sangatlah sedikit.
3.        Perkembangan teknologi yang sedemikian cepat, yang ditandai dengan diperkenalkannya produk-produk baru dimana secara langsung berdampak pada berkembangnya ilmu forensic komputer tesebut secara pesat, yang membutuhkan kompetensi pengetahuan dan keterampilan sejalan dengannya.
4.        Semakin pintar dan trampilnya para pelaku kejahatan teknologi informasi dan komunikasi yang ditandai dengan makin beragamnya dan kompleksnya jenis-jenis serangan serta kejahatan teknologi yang berkembang.
5.        Cukup mahalnya harga peralatan canggih dan termutakhir untuk membantu proses forensic komputer beserta laboratorium dan SDM pendukungnya.
6.        Secara empiris, masih banyak bersifat studi kasus (happening arts) dibandingkan dengan metodologi pengetahuan yang telah dibakukan dimana masih sedikit pelatihan dan sertifikasi yang tersedia dan ditawarkan di masyarakat.
7.        Sangat terbatasnya SDM pendukung yang memiliki kompetensi dan keahlian khusus di bidang forensic komputer.
8.        Pada kenyataannya, pekerjaan forensic komputer masih lebih banyak unsur seninya dibandingkan pengetahuannya (more "Art" than "Science").

Kejahatan Komputer 1
Berbeda dengan di dunia nyata, kejahatan di dunia komputer dan internet variasinya begitu banyak, dan cenderung dipandang dari segi jenis dan kompleksitasnya meningkat secara eksponensial. Contoh kejahatan yang dimaksud dan erat kaitannya dengan kegiatan IT Forensic misalnya :
1.        Pencurian kata kunci atau Password untuk mendapatkan hak akses.
2.        Pengambilan data elektronik secara diam-diam.
3.        Pemblokiran hak akses ke sumber daya teknologi tertentu sehingga yang berhak tidak dapat menggunakannya.
4.        Pengubahan data atau informasi penting sehingga menimbulkan dampak terjadinya mis-komunikasi atau dis-komunikasi.
5.        Penyadapan jalur komunikasi digital yang berisi percakapan antara dua atau beberapa pihak terkait.
6.        Penipuan dengan berbagai motivasi dan modus agar korban memberikan aset berharganya ke pihak tertentu.
7.        Peredaran foto-foto atau konten multimedia berbau pornografi dan pornoaksi ke target individu di bawah umur.
8.        Penyelenggaraan transaksi pornografi anak maupun hal-hal terlarang lainnya seperti perjudian, pemerasan, penyalahgunaan wewenang, pengancaman, dan lain sebagainya.
9.        Penyelundupan file-file berisi virus ke dalam sistem korban dengan beraneka macam tujuan.
10.    Penyebaran fitnah atau berita bohong yang merugikan seseorang, sekelompok individu, atau entitas organisasi; dan lain sebagainya.

Objek-Objek IT Forensic 1
Ada banyak sekali hal yang bisa menjadi petunjuk atau jejak dalam setiap tindakan kriminal yang dilakukan dengan menggunakan teknologi seperti komputer. Contohnya adalah sebagai berikut:
1.        Log file atau catatan aktivitas penggunaan komputer yang tersimpan secara rapi dan detail di dalam sistem.
2.        File yang sekilas telah terhapus secara sistem, namun secara teknikal masih bisa diambil dengan cara-cara tertentu.
3.        Catatan digital yang dimiliki oleh piranti pengawas trafik seperti IPS (Intrusion Prevention System) dan IDS (Intrusion Detection System).
4.        Hard disk yang berisi data/informasi backup dari sistem utama.
5.        Rekaman email, mailing list, blog, chat, dan mode interaksi dan komunikasi lainnya.
6.        Beraneka ragam jenis berkas file yang dibuat oleh sistem maupun aplikasi untuk membantu melakukan manajemen file (misalnya: .tmp, .dat, .txt, dan lain-lain).
7.        Rekam jejak interaksi dan trafik via internet dari satu tempat ke tempat yang lain (dengan berbasis IP address misalnya).
8.        Absensi akses server atau komputer yang dikelola oleh sistem untuk merekam setiap adanya pengguna yang login ke piranti terkait; dan lain sebagainya.
Beraneka ragam jenis obyek ini selain dapat memberikan petunjuk atau jejak, dapat pula dipergunakan sebagai alat bukti awal atau informasi awal yang dapat dipergunakan oleh penyelidik maupun penyidik dalam melakukan kegiatan penelusuran terjadinya suatu peristiwa kriminal, karena hasil forensic dapat berupa petunjuk semacam:
1.        Lokasi fisik seorang individu ketika kejahatan sedang berlangsung (alibi).
2.        Alat atau piranti kejahatan yang dipergunakan.
3.        Sasaran atau target perilaku jahat yang direncanakan.
4.        Pihak mana saja yang secara langsung maupun tidak langsung terlibat dalam tindakan kriminal.
5.        Waktu dan durasi aktivitas kejahatan terjadi.
6.        Motivasi maupun perkiraan kerugian yang ditimbulkan.
7.        Hal-hal apa saja yang dilanggar dalam tindakan kejahatan tersebut.
8.        Modus operandi pelaksanaan aktivitas kejahatan; dan lain sebagainya.

Tools Yang Dapat Digunakan Dalam IT Forensic 1
1.        Antiword, merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2.        The Autopsy Forensic Browser, merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3.        Binhash, merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyek PE.
4.        Sigtool, merupakan tool untuk manajemen signature dan database ClamAV. Sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5.        ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6.        Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7.        Dcfldd, Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8.        Ddrescue, GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cd-rom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta sehingga setiap kali anda menjalankannya ke file output yang sama, ia berusaha mengisi kekosongan.
9.        Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di The Naval Postgraduate School Center for Information Systems Security Studies and Research.
10.    Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11.    Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12.    Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13.    Pasco, banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14.    Scalpel, adalah sebuah tool forensic yang dirancang untuk mengidentifikasikan, mengisolasi dan me-recover data dari media komputer selama proses investigasi forensic. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Metode atau Prosedur IT Forensic yang Biasa Digunakan3
1.        Search dan seizure : dimulai dari perumusan suatu rencana.
a.    Identifikasi dengan penelitian permasalahan.
b.    Membuat hipotesis.
c.    Uji hipotesa secara konsep dan empiris.
d.   Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
e.    Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
2.        Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
a.    Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
b.    Membuat fingerprint dari data secara matematis.
c.    Membuat fingerprint dari copies secara otomatis.
d.   Membuat suatu hashes master list
3.        Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

CYBER LAW
Cyber law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyber law sendiri merupakan istilah yang berasal dari Cyber space Law. 4
Perkembangan Cyber law di Indonesia sendiri belum bisa dikatakan maju. Hal ini diakibatkan oleh belum meratanya pengguna internet di seluruh Indonesia. Berbeda dengan Amerika Serikat yang menggunakan telah internet untuk memfasilitasi seluruh aspek kehidupan mereka. Oleh karena itu, perkembangan hukum dunia maya di Amerika Serikat pun sudah sangat maju. 4
Landasan fundamental di dalam aspek yuridis yang mengatur lalu lintas internet sebagai hukum khusus, di mana terdapat komponen utama yang meng-cover persoalan yang ada di dalam dunai maya tersebut, yaitu 4:
1.        Yurisdiksi hukum dan aspek-aspek terkait. Komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu.
2.        Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet.
3.        Aspek hak milik intelektual di mana ada aspek tentang patent, merek dagang rahasia yang diterapkan, serta berlaku di dalam dunia cyber.
4.        Aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
5.        Aspek hukum yang menjamin keamanan dari setiap pengguna dari internet.
6.        Ketentuan hukum yang memformulasikan aspek kepemilikan didalam internet sebagai bagian dari pada nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi.
7.        Aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha.

Tujuan Cyber Law 5
Cyber law sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.

Ruang Lingkup Cyber law
5
Pembahasan mengenai ruang lingkup ”cyber law” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan Internet. Secara garis besar ruang lingkup ”cyber law” ini berkaitan dengan persoalan-persoalan atau aspek hukum dari:
1.        E-Commerce
2.        Trademark/Domain Names
3.        Privacy and Security on the Internet
4.        Copyright
5.        Defamation
6.        Content Regulation
7.        Disptle Settlement, dan sebagainya.

Topik-topik Cyber Law 5
1.        Secara garis besar ada lima topik dari cyber law di setiap negara yaitu:
Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
2.        On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
3.        Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
4.        Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
5.        Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.

Asas-asas Cyber Law 5
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :
1.        Subjective territoriality, yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
2.        Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
3.        Nationality yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
4.        Passive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
5.        Protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah,
6.        Universality. Asas ini selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai “universal interest jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes against humanity), misalnya penyiksaan, genosida, pembajakan udara dan lain-lain. Meskipun di masa mendatang asas jurisdiksi universal ini mungkin dikembangkan untuk internet privacy, seperti computer, cracking, carding, hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukum internasional.
Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.

Teori-teori Cyber law 5
Berdasarkan karakteristik khusus yang terdapat dalam ruang cyber maka dapat dikemukakan beberapa teori sebagai berikut :
1.      The Theory of the Uploader and the Downloader, Berdasarkan teori ini, suatu negara dapat melarang dalam wilayahnya, kegiatan uploading dan downloading yang diperkirakan dapat bertentangan dengan kepentingannya. Misalnya, suatu negara dapat melarang setiap orang untuk uploading kegiatan perjudian atau kegiatan perusakan lainnya dalam wilayah negara, dan melarang setiap orang dalam wilayahnya untuk downloading kegiatan perjudian tersebut. Minnesota adalah salah satu negara bagian pertama yang menggunakan jurisdiksi ini.
2.       The Theory of Law of the Server. Pendekatan ini memperlakukan server dimana webpages secara fisik berlokasi, yaitu di mana mereka dicatat sebagai data elektronik. Menurut teori ini sebuah webpages yang berlokasi di server pada Stanford University tunduk pada hukum California. Namun teori ini akan sulit digunakan apabila uploader berada dalam jurisdiksi asing.
3.      The Theory of International Spaces. Ruang cyber dianggap sebagai the fourth space. Yang menjadi analogi adalah tidak terletak pada kesamaan fisik, melainkan pada sifat internasional, yakni sovereignless quality.

Undang-Undang Yang Mengatur Cyber Crime 5
Menjawab tuntutan dan tantangan komunikasi global lewat Internet, Undang-Undang yang diharapkan (ius konstituendum) adalah perangkat hukum yang akomodatif terhadap perkembangan serta antisipatif terhadap permasalahan, termasuk dampak negative penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan korban-korban seperti kerugian materi dan non materi.
Saat ini, Indonesia belum memiliki Undang - Undang khusus atau cyber law yang mengatur mengenai cyber crime walaupun rancangan undang undang tersebut sudah ada sejak tahun 2000 dan revisi terakhir dari rancangan undang-undang tindak pidana di bidang teknologi informasi sejak tahun 2004 sudah dikirimkan ke Sekretariat Negara RI oleh Departemen Komunikasi dan Informasi serta dikirimkan ke DPR namun dikembalikan kembali ke Departemen Komunikasi dan Informasi untuk diperbaiki. Tetapi, terdapat beberapa hukum positif lain yang berlaku umum dan dapat dikenakan bagi para pelaku cybercrimeterutama untuk kasus-kasus yang menggunakan komputer sebagai sarana, antara lain:
1.        Kitab Undang Undang Hukum Pidana
a.    Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang dengan menggunakansoftware card generator di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi.
b.    Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
c.    Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet.
2.        Undang-Undang No 19 Tahun 2002 tentang Hak Cipta
Menurut Pasal 1 angka (8) Undang- Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.
3.        Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang- Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.
4.        Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan
Dengan dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk - Read Only Memory(CD - ROM), dan Write - Once - Read - Many (WORM), yang diatur dalam Pasal 12 Undang-Undangtersebut sebagai alat bukti yang sah.
5.        Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang  
Undang-Undang ini merupakan Undang-Undang yang paling ampuh bagi seorang penyidik untuk mendapatkan informasi mengenai tersangka yang melakukan penipuan melalui Internet, karena tidak memerlukan prosedur birokrasi yang panjang dan memakan waktu yang lama, sebab penipuan merupakan salah satu jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q).
6.        Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme
Selain Undang-Undang No. 25 Tahun 2003, Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu

REFERENSI