Rabu, 30 Maret 2011
COnstructive COst Model (COCOMO)
Pada tahun 1990, muncul suatu model estimasi baru yang disebut dengan COCOMO II. Secara umum referensi COCOMO sebelum 1995 merujuk pada original COCOMO model yaitu COCOMO 81, setelah itu merujuk pada COCOMO II. COCOMO II diset sebagai siklus hidup software modern. Orgininal COCOMO model sudah sangat berhasil, tetapi tidak sesuai dengan praktek pengembangan software yang lebih baru sebagaimana dengan software tradisional. COCOMO II menargetkan proyek software pada tahun 1990an sampai 2000an dan akan terus berkembang dalam beberapa tahun ke depan.
Model estimasi COCOMO telah digunakan oleh ribuan project manager suatu proyek perangkat lunak, dan berdasar pada pengalaman dari ratusan proyek sebelumnya. Tidak seperti model estimasi biaya yang lain, COCOMO adalah model terbuka, sehingga semua detail dipublikasikan, termasuk :
1.Dasar persamaan perkiraan biaya
2.Setiap asumsi yang dibuat dalam model
3.Setiap definisi
Biaya yang disertakan dalam perkiraan dinyatakan secara eksplisit
Perhitungan paling fundamental dalam COCOMO model adalah penggunaan Effort Equation (Persamaan Usaha) untuk mengestimasi jumlah dari Person-Months yang dibutuhkan untuk pengembangan proyek. Sebagian besar dari hasil-hasil lain COCOMO, termasuk estimasi untuk Requirement dan Maintenance berasal dari persamaan tersebut.
kependekatan dari COnstructive COst Model (Model Biaya Konstruktif). Hirarki model Boehm berbentuk sbb :
Model 1 :Model COCOMO Dasar menghitung usaha pengembangan PL (dan biaya) sebagai fungsi dari ukuran prgram yang diekspresikan dalam baris kode yang diestimasi.
Model 2 :Model COCOMO Intermediate menghitung usaha pengembangan PL sebagai fungsi ukuran program dan serangkaian “pengendali biaya” yang menyangkut penilaian yang subyektif terhadap produk, perangkat keras personil, dan atribut proyek.
Model 3 :Model COCOMO advanced menghubungkan semua karakteristik versi intermediate dengan penilaian terhadap pengaruh pengendali biaya pada setiap langkah (analisis, perancangan, dll) dari proses rekayasa PL.
Tabel 5.1. Model Cocomo Dasar
Proyek Perangkat Lunak ab bb cb db
Organik 2,4 1,05 2,5 0,38
Semi-detached 3,0 1,12 2,5 0,35
Embedded 3,6 1,20 2,5 0,32
Model COCOMO ditetapkan untuk tiga kelas proyek PL :
1.mode organik – proyek PL yang sederhana dan relatif kecil di mana tim kecil dengan pengalaman aplikasi yang baik.
2.mode semi-detached – proyek PL menengah 9dalam ukuran dan kompleksitas) di mana tim dengan pengalaman pada tingkat tingkat yang berbeda-beda harus memenuhi bauran yang kurang kuat dari syarat yang ketat (misalnya sistem pemrosesan transaksi dengan syarat tertentu untuk PK terminal dan PL database)
3.mode embedded – proyek PL yang harus dikembangkan ke dalam serangkaian PK, Pl dan batasan operasional yang ketat (seperti PL kontrol penerbangan untuk pesawat udara).
Persamaan COCOMO dasar berbentuk :
E = abKLOCbb
D = cbEdb
Dimana E adalah usaha yang diaplikasikan dalam person-month,
D adalah waktu pengembangan dalam bulan kronologis
KLOC adalah jumlah baris penyampaian kode yang diperkirakan untuk proyek tsb.
Koefisien ab dan cb dan eksponen bb dan db ada pada tabel 5.1.
Model COCOMO menengah berbentuk :
E = aiKLOCbi x EAF
Dimana E adalah usaha yang diaplikasikan dalam person-month,
KLOC adalah jumlah baris penyampaian kode yang diperkirakan untuk proyek tsb.
Koefisien ai dan eksponen bi ada pada tabel 5.2.
T Tabel 5.2. Model COCOMO Intermediate
ProyekPerangkatLunak ai b
Organik 3,2 1,05
Semi-detached 3,0 1,12
Embedded 2,8 1,20
COCOMO II
COCOMO II diset sebagai siklus hidup software modern. Orgininal COCOMO model sudah sangat berhasil, tetapi tidak sesuai dengan praktek pengembangan software yang lebih baru sebagaimana dengan software tradisional. COCOMO II menargetkan proyek software pada tahun 1990an sampai 2000an dan akan terus berkembang dalam beberapa tahun ke depan.
COCOMO II memiliki 3 model berbeda :
1. The Application Composition Model
Sesuai untuk pembangunan proyek dengan tools GUI-builder yang modern. Berdasar pada Object Points baru.
2. The Early Design Model
Anda bisa menggunakan model ini untuk mendapat estimasi kasar biaya dan durasi dari suatu proyek sebelum anda menentukan arsitektur keseluruhan proyek tersebut. Model ini menggunakan sekumpulan kecil cost driver baru dan persamaan estimasi baru. Berdasar pada Unadjusted Function Points atau KSLOC.
3. The Post-Architecture Model
Ini adalah model COCOMO II yang paling detail. Anda akan menggunakannya setelah anda membentuk arsitektur proyek anda secara menyeluruh. Model ini memiliki cost driver baru, aturan penghitungan baris yang baru, dan persamaan baru.
sumber :
http://www.nuansahati.co.cc/2009/12/constructive-cost-model-cocomo.html
http://rayawaji.blogspot.com/2010/01/cocomo.html
Senin, 21 Maret 2011
Anjuran menggunakan software open source
Penggunaan aplikasi akhir-akhir ini disarankan menggunakan open source. selain memiliki keuntungan dalam penggunaan aplikasi yang open source. penggunaan aplikasi open source memiliki kelemahan juga.
Dalam keuntungannya, penggunaan aplikasi open source memiliki beberapa keuntungan, antara lain :
1. jarang dijumpai virus, biasanya aplikasi open source lebih jarang ditemui virus.
2. gratis, aplikasi open source dapat di dapat dengan gratis.
3. Bebas di sebarluaskan
4. bebas untuk dikembangkan
5. Didesain untuk dikembangkan secara modular. Seseorang yang ingin berkontribusi dapat menambahkan suatu fungsi tanpa atau sedikit ketergantungan terhadap bagian/fungsi yang lain.
6. Dokumentasi yang lengkap. Dokumentasi yang lengkap ditujukan untuk pengembang yang baru dapat dengan cepat mempelajari struktur aplikasi. Tanpa dokumentasi yang lengkap, seseorang akan terbuang waktunya hanya untuk mempelajari struktur aplikasi.
7. Transparansi disain dan proses pengembangan. Setiap orang dapat berkontribusi karena disain dan arah pengembangan selalu dikomunikasikan ke publik melalui web dan mailing list. Kode sumber selalu tersedia pada saat proses pengembangan melalui CVS (concurrent versning system) dan bukan pada saat dirilis.
Selain keuntungan, penggunaan open source juga dapat menemukan kendala dalam penggunaan nya, antara lain :
1.Kurangnya minat untuk menggunakan open source, karena mungkin para pengguna lebih memiilih yang praktisnya saja.
2. Biasanya di kantor, warnet, lingkungan pendidikan lebih menggunakan aplikasi yang berlisensi.
Oleh karena itu, biasanya bagi pengguna yang belum mengerti keuntungan penggunaan open source, mereka akan lebih memilih aplikasi yang praktis atau aplikasi yang berlisensi.
sumber :
http://manusiabiasa830.blogspot.com/2009/09/ayo-pakai-open-source.html
http://blog.unila.ac.id/arisetyawan/2009/03/16/apa-kegunaan-aplikasi-open-source-dalam-masyarakat-dan-apakah-aplikasisoftware-open-source-mempunyai-masa-depan/
Minggu, 13 Maret 2011
IT AUDIT DAN FORENSIK & CyberLaw Di Berbagai Dunia
Dengan semakin berkembanganya dunia IT semakin banyak pula oknum-oknum yang tidak bertanggungjawab menyalahgunakan IT untuk kepentingan diri sendiri dan merugikan banyak pihak.
IT Forensic adalah bagian kepolisian yang menelusuri kejahatan-kejahatan dalam dunia computer/internet. Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu foreksik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital.Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak digital. Istilah artefak digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer.
IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
Contoh Prosedur dan Lembar Kerja Audit
PROSEDUR IT AUDIT:
Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:
· Apakah IS melindungi aset institusi: asset protection, availability
· Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )
· Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain
CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices
CONTOH METODOLOGI AUDIT IT
BSI (Bundesamt für Sicherheit in der Informationstechnik)
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca
Tools yang digunakan untuk Audit IT dan Audit Forensik
● Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
● Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti.
Sumber : http://adedirgasaputra.blogspot.com/2010/04/it-forensik.html
Peraturan dan regulasi perbedaan berbagai cyberlaw di beberapa negara
Regulasi tentang cyber crime yang ada di dunia
Berbagai upaya telah dipersiapkan untuk memerangi cyber crime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer related crime , dimana pada tahun 1986 OECD telah mempublikasikan 2 laporan yang berisi hasil survei terhadap peraturan perundang-undangan negara-negara anggota, beserta rekomendasi perubahannya dalam menanggulangi
computer related crime, yang diakui bahwa sistem telekomunikasi memiliki peran penting didalam kejahatan tersebut. Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasakan hukum pidana negara-negara anggota dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer related crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime ini Cyber space of The Committee on Crime problem, yang pada tanggal 25 April 2000 telah mempublikasikan draft Convention on Cyber Crime sebagai hasil kerjanya, yang menurut Susan Brenner dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.
Ketentuan-ketentuan hukum yang ada saat ini bisa digunakan, maka pelaksanaannya akan berbeda dengan dengan penegakan di dunia hukum biasa, Khususnya mengenai apa yang harus dilakukan aparat kepolisian. Maka perlu dibentuk polisi cyber, hakim cyber, dan jaksa cyber yang keahliannya menangani cyber crime. Cyber Crime dalam konvensi Palermo tentang kejahatan transnasional merupakan bagian dari bentuk kejahatan trans nasional. Sehingga
bangsa-bangsa atau negara-negara di dunia harus mematuhi konsesni ini guna menjamin hubungan yang lebih baik dengan bangsa-bangsa di dunia. kejahatan mayantara( cyber crime).
Isi Konsensi Palermo kaitannya tentang Hukum Internasional mengenai Cyber Crime. Konvensi Palermo memutuskan kesepakatan pada pasal 1 bertujuan ;:
“Tujuan dari konvensi palermo adalah untuk meningkatkan kerjasama dengan semua negara di dunia untuk memerangi kejahatan transnasional yang terorganisir”.
Semakin jelas pahwa konvensi ini dibuat semakin merebaknya kejahatan transnasional antara lain cyber crime yang sudah merambah ke semua dunia dan bersifat meresahkan.
Pasal 2 konvensi Palermo ayat C mengisayaratkan bahwa kejahatan ini merupakan kejahatan yang serius sehingga hukuman minimal 4 tahun atau lebih” . Artinya bahwa ketentuannya pelaku kejahatan transnasional akan mendapat
hukuman minimal 4 tahun penjara dalam konsensi ini.
Banyak sekali kejahatan transnasional maka yang disebut dengan hasil kejahatan adalah harta yang diperoleh secara langsung atau tidak langsung melalui bentuk pelanggaran.” Jadi yang dimaksud adalah memiliki atau mengambil barang orang lain tanpa ijin atau melalui pelanggaran hukum.
1. Definisi tentang Cyber Crime Devinisi untuk tujuan Konvensi ini dari sebuah
- “sistem komputer” adalah salah satu komponen atau sekelompok saling terkaitatau perangkat, satu atau lebih yang berdasarkan program, melakukan pengolahan data otomatis.
- “komputer data” merupakan salah satu perwakilan dari fakta, konsep atau informasi dalam bentuk yang sesuai untuk diproses dalam sistem komputer, termasuk program yang cocok untuk menyebabkan sistem komputer untuk melakukan fungsi;
- “layanan” berarti publik atau badan swasta yang memberikan kepada pengguna layanan dengan kemampuan untuk berkomunikasi dengan sistem komputer, dan entitas lain yang proses atau toko-toko komputer data atas nama seperti komunikasi atau pengguna layanan dari operator.
- “lalu lintas data” berarti komputer manapun yang berkaitan dengan data yang komunikasi dengan sistem komputer, yang dihasilkan oleh sistem komputer yang membentuk bagian dalam rantai komunikasi, menunjukkan komunikasi dari asal, tujuan, rute, waktu, tanggal, ukuran, durasi, atau jenis layanan.
2. Langkah-langkah yang akan diambil di tingkat nasional.
- substantif hukum pidana
- Substansi Hukum Pidana
- Prosedur Hukum
- Yurisdiksi
3. Kerjasama Internasional
- General prinsip yang berhubungan dengan kerjasama.
- General prinsip yang berhubungan dengan ekstradisi
- General prinsip yang berhubungan dengan bantuan
- Ekspekditen kelestarian komputer yang digunakan.
Tujuan dari Konvensi ini adalah untuk melengkapi berlaku perjanjian bilateral atau multilateral atau sebagai perjanjian antara pihak, termasuk ketentuan: Konvensi Eropa tentang ekstradisi, dibuka untuk tanda tangan di Paris, pada 13 Desember 1957 (ETS No 24);Konvensi Eropa tentang Mutual Assistance in Criminal Matters, dibuka untuk tanda tangan di Strasbourg, pada tanggal 20 April 1959 (ETS No 30); Protokol Tambahan untuk Konvensi Eropa tentang Mutual Assistance in Criminal Matters, dibuka untuk tanda tangan di Strasbourg, pada tanggal 17 Maret 1978 (ETS No 99).
Jika dua atau lebih bagian telah menyimpulkan kesepakatan atau perjanjian pada hal-hal yang dibincangkan di dalam Konvensi ini atau jika tidak ada hubungan mereka didirikan pada hal-hal seperti itu, atau di masa depan mereka harus melakukannya, mereka juga berhak untuk menerapkan bahwa kesepakatan atau perjanjian atau untuk mengatur hubungan yang sesuai. Namun, di mana pihak dalam membangun hubungan mereka sehubungan dengan hal-hal yang berkaitan dengan hadir dalam Konvensi selain yang diatur di dalamnya, mereka akan melakukannya dengan cara yang tidak konsisten dengan tujuan-tujuan Konvensi dan prinsip.
Sumber : http://adedirgasaputra.blogspot.com/2010/04/it-forensik.html
Keterbatasan UU telekomunikasi , Dalam mengatur penggunaan teknologi informasi
Pada UU No.36 tentang telekomunikasi mempunyai salah satu tujuan yang berisikan upaya untuk memperkuat persatuan dan kesatuan bangsa, memperlancar kegiatan pemerintah, mendukung terciptanya tujuan pemerataan pembangunan dan hasil-hasilnya serta meningkatkan hubungan antar bangsa.
Dalam pembuatan UU ini dibuat karena ada beberapa alasan,salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat pesat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi dan untuk manjaga keamanan bagi para pengguna teknologi informasi.
Jadi menurut saya berdasarkan UU No.36 tentang telekomunikasi,disana tidak terdapat batasan dalam penggunaan teknologi informasi,karena penggunaan teknologi informasi sangat berpeangaruh besar untuk negara kita,itu apa bila dilihat dari keuntungan buat negara kita karena kita dapat secara bebas memperkenalkan kebudayaan kita kepada negara-negara luar untuk menarik minat para turis asing dan teklnologi informasi juga merupakan hal yang sangat bebas bagi para pengguna teknologi informasi untuk disegala bidang apapun. Keuntungnya juga dapat dilihat dari segi bisnis keuntungannya adalah kita dengan bebas dan dengan luas memasarkan bisnis yang kita jalankan dengan waktu yang singkat.
Jadi Kesimpulannya menurut saya adalah oleh Para penggunaan teknologi informasi tidak memiliki batasan,karea dapat menguntungkan dalam semua pihak.
sumber :http://www.google.com
Kamis, 03 Maret 2011
Tambahan tentang Cyber Crime
NPM : 10017742
Kelas : 4 KA 09
Matkul Etika & Profesionalisme TSI
1. Identity Theft and fraud (pencurian identitas dan penipuan) Phising
2. nama domain
Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. Modus dari kegiatan kejahatan ini adalah penipuan. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan.
3. Illegal access (akses secara tidak sah terhadap sistem komputer)
Illegal access (akses secara tidak sah terhadap sistem komputer)
4. Denial of Service (DoS) dan Distributed DoS (DDos) attack
Cara mencegah agar anda tidak menjadi korban Phising sebagai berikut:
- Berhati-hatilah terhadap email asing, apabila email tersebut menyerukan anda untuk mengunjungi sebuah link yang berisi form login, jangan pikir panjang, langsung close.
- Jangan gunakan password general, dalam arti seluruh account online anda menggunakan sebuah password atau password menggunakan kata yang mudah (nama anda, tanggal lahir anda, nama anak anda).
- Jika ingin melakukan login ke situs apapun seperti paypai, Ebay, Facebook, sebaiknya langsung mengunjungi web mereka dengan cara mengetik alamat URL pada web browser dan jangan melalui pihak ketiga, misalnya E-Mail, via Chat, dll. Pencurian identitas yang diikuti dengan melakukan kejahatan penipuan dapat diancam dengan Pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus operandi perbuatan yang dilakukannya.Kejahatan yang berhubungan dengan nama domain solusinya adalah Meningkatkan sistem pengamanan jaringan komputer nasional sesuai dengan standar internasional.
System interference (mengganggu sistem komputer)
Indonesia memiliki “carder” terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan berbelanja di situs tersebut. Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.
Tujuan pelaku untuk melakukan carding yaitu untuk mendapatkan keuntungan sendiri secara pribadi. Mereka memanfaatkan teknologi internet, misalkan dengan melakukan searching atau pencarian dengan metode tertentu.
8. DEFACING
Defacing ini memanfaatkan kelemahan-kelemahan yang terdapat pada website target, misalkan dengan terdapatnya bug pada script tertentu, atau dengan adanya informasi mengenai sistem yang dimiliki. Untuk mengatasinya yaitu dengan cara melakukan update atau patch sehingga dapat mengurangi bug yang ada. Atau dengan meminimalisasi informasi mengenai sistem yng kita miliki. Bagaimanai seorang pelaku dapat melakukan penyerangan jika informasi mengenai sistem kita tidak dimilikinya?
9. PHISING
Phising ini bisa memanfaatkan kesalahan user dalam hal mengetik, selain itu dengan tampilan web yang mirip dengan aslinya, maka user tidak akan sadar bahwa ia sudah masuk ke dalam perangkap yang dibuat oleh para pelaku phising. Tujuan dari kegiatan ini, pelaku berusaha untuk mendapatkan username dan password user pada suatu website untuk memperoleh keuntungan tertentu.
Selain itu, phising juga bisa dilakukan dengan cara membuat replika suatu website. Misalkan yang sekarang sering terjadi yaitu untuk mendapatkan account Facebook orang lain. Dengan cara membuat website dengan tampilan yang sama dengan aslinya, akan tetapi link yang digunakannya sedikit berbeda. Cukup mengecoh user yang tidak teliti.
Untuk menghindari atau mencegah hal ini, maka user diharapkan untuk lebih berhati-hati dan teliti pada saat browsing terutama apabila dibutuhkan untuk melakukan login.
Sumber:
http://www.andriewongso.com/awartikel-457-AW_Corner-10_Detik_Satu_Kasus_Cybercrime
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
http://nanangchairudin.wordpress.com/2010/12/06/makalah-cybercrime-semester-1-ptik/
Selasa, 01 Maret 2011
Trend Cyber Crime Tahun 2011
LATAR BELAKANG
Pada era globalisasi saat ini, komunikasi merupakan hal utama untuk dapat bersaing di dunia global. Komunikasi yang mampu menghasilkan informasi menjadikan teknologi informasi menjadi hal yang paling berpengaruh dan tidak dapat dilepaskan dari kebutuhan hidup manusia. Dengan adanya teknologi informasi, komunikasi dapat dilakukan satu sama lain tanpa adanya tatap muka. Salah satu teknologi informasi yang sudah menjamur pada saat ini adalah internet. Komunikasi yang dilakukan di dunia internet atau sering disebut dunia maya dikenal dengan sebutan cyberspace. Cyberspace telah membawa manusia ke dalam berbagai sisi realitas baru yang tidak pernah dibayangkan sebelumnya, yang penuh dengan harapan, kesenangan, kemudahan, seperti eleshoping, teleconference, teledildonic, virtual café, virtual architecture, virtual museum, cybersex, cyberparty dan cyberorgasm 1
Sebagai salah satu teknologi, internet juga mewarisi sifat dialektik yang dimiliki oleh teknologi. Selain memberikan dampak positif berupa penyediaan informasi yang tidak terbatas, internet juga membawa dampak negatif seperti carding, hacking, cracking, cyber terorism, dan lain sebagainya. Kejahatan-kejahatan yang dilakukan di dunia internet tersebut dikenal dengan istilah cybercrime. Maraknya tindak kriminal di dunia maya tersebut disebabkan karena secara umum pengguna internet beranggapan bahwa tidak ada hukum yang berlaku di dunia maya yang didasari dengan alasan tidak ada kedaulatan di dunia internet. Kejahatan yang terjadi tersebut sangat berpotensi memberikan dampak yang signifikan terhadap berbagai bidang seperti bidang ekonomi, pemerintahan, politik, sosial budaya dan bidang lainnya yang ada pada suatu negara.
Semakin maraknya cybercrime di Indonesia membutuhkan adanya penanganan khusus yang hanya dapat dilakukan dengan kerjasama antara pemerintah dan masyarakat maupun dunia secara global.
RUANG LINGKUP
Makalah ini akan membahas masalah-masalah antara lain sebagai berikut :
1. Pengertian cybercrime.
2. Jenis-jenis cybercrime yang terjadi di Indonesia.
3. Faktor penyebab cybercrime.
4. Solusi atas cybercrime / Pencegahan tindakan kriminal
PEMBAHASAN
PENGERTIAN INTERNET DAN CYBERCRIME
Internet yang merupakan singkatan dari interconnection networking yang merupakan jaringan komputer yang luas yg merupakan kumpulan dari jaringan komputer yang lebih sederhana namun bervariasi. Dengan bahasa yang sederhana internet dapat diartikan sebagai jaringan dari jaringan. Internet mampu menghubungkan satu komputer di sebuah negara dengan komputer di negara lainnya dengan keanekaragaman informasi dan berbagai fasilitas layanan yang berpotensi untuk meningkatkan efektivitas hidup manusia. Internet pada dasarnya diciptakan untuk kebaikan namun, seiring dengan berjalannya waktu internet juga menjadi alat untuk mempermudah kejahatan. Secara umum tindak kejahatan yang dilakukan melalui internet disebut cybercrime.
Cybercrime menurut U.S. Department of Justice “-- any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution”, yang dapat diartikan sebagai tindakan ilegal yang membutuhkan teknologi komputer untuk perlakuan, pemeriksaan dan penuntutannya.
Cybercrime dapat juga diartikan sebagai perbuatan yang melanggar hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Cybercrime yang murni tindakan kriminalitas adalah tindak kejahatan yang dilakukan karena motif kriminalitas.2 Kejahatan jenis ini biasanya hanya menggunakan internet sebagai sarana melakukan kriminalitas. Contoh dari tindakan kriminalitas ini adalah carding, mailing list yang digunakan untuk menyebarkan produk-produk bajakan, dan pengiriman e-mail anonim yang berisi spam.
JENIS-JENIS CYBERCRIME YANG TERJADI DI INDONESIA
Ada banyak jenis cybercrime yang terjadi di dunia global dan beberapa di antaranya telah sering terjadi di Indonesia.
1. Illegal content
Illegal content adalah tindakan memasukkan data dan atau informasi ke dalam internet yang dianggap tidak benar, tidak etis dan melanggar hukum atau mengganggu ketertiban umum.3
Salah satu contoh illegal content yang sering ditemui adalah dalam bidang pornografi (cyberporn). Cyberporn itu sendiri merupakan kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan dan menyebarkan material yang berbau pornografi, cabul dan mengekspos hal-hal yang tidak pantas.
Cyberporn telah menjadi salah satu dalang rusaknya mentalitas generasi muda bangsa.
Pemerintah telah mengeluarkan beberapa undang-undang untuk mengatasi laju cyberporn di Indonesia, diantaranya
a. Pasal 281-283 Kitab Undang-undang Hukum Pidana (KUHP), melarang pornografi dalam bentuk apapun.
b. Undang-undang nomor 36 tahun 2009 tentang telekomunikasi, pasal 5 ayat 1 dan pasal 13 ayat 1 huruf a.
c. Undang-undang nomor 11 tahun 2008 tentang informasi dan transaksi elektronik (UU ITE)
d. Undang-undang nomor 44 tahun 2008 tentang pornografi.
2. Carding (credit card fraud)
Merupakan tindakan mencuri nomor credit card orang lain untuk digunakan dalam transaksi perdagangan di Internet. Carding merupakan bagian dari cyber fraud, sejenis manipulasi informasi keuangan dengan tujuan untuk mengeruk keuntungan sebesar-besarnya. Sebagai contoh adalah harga tukar saham yang menyesatkan melalui rumor yang disebarkan melalui internet. Begitu juga dengan situs lelang fiktif yang mengambil uang masuk dari para peserta lelang karena barang yang dipesan tidak dikirim bahkan identitas pelakunya tidak dapat dilacak dengan mudah. Namun di Indonesia kasus cyber fraud terbesar adalah kasus carding. Berdasarkan hasil survei oleh perusahaan keamanan ClearCommerce (Clearcommerce.com) yang bermarkas di Texas, Amerika Serikat, Indonesia berada di urutan kedua dalam kejahatan carding. Tidak heran jika kondisi itu semakin memperparah sektor bisnis di dalam negeri, khususnya yang memanfaatkan teknologi informasi. Berdasarkan hasil survei CastleAsia (CastleAsia.com) yang dilansir pada bulan Januari 2002, menunjukkan bahwa hanya 15 persen responden Usaha Kecil dan Menengah (UKM) di Indonesia yang bersedia menggunakan Internet Banking. Dari 85 persen sisanya, setengahnya beralasan khawatir dengan keamanan transaksi di Internet. 4
Ada beberapa cara yang digunakan hacker dalam mencuri kartu kredit 5, antara lain :
a. Paket Sniffer
Sniffing adalah tindakan untuk mendapatkan data dengan memasukkan program paket sniffer untuk mendapatkan account name dan password yang bisa digunakan. Menurut The Computer Emergency Response Team Coordination Center (CERT CC), Packet sniffing adalah salah satu insiden yang paling banyak terjadi. Pada umumnya yang diincar adalah website yang tidak dilengkapi security encryption atau situs yang tidak memiliki security yang bagus.
b. Membuat program spyware, trojan, worm dan sebagainya.
Spyware, trojan, worm dan sebagainya digunakan sebagai keylogger (keyboard logger, program mencatat aktifitas keyboard) dan program ini disebar lewat E-mail spamming dengan meletakkan file-nya di attachment, mirc atau fasilitas chatting lainnya, atau situs-situs tertentu dengan icon atau iming-iming yang menarik netter untuk men-download dan membuka file tersebut. Program ini akan mencatat semua aktivitas komputer target ke dalam sebuah file, dan akan mengirimnya ke email cracker.
c. Membuat situs phissing
Phising digunakan untuk memancing pengguna internet mengunjungi sebuah situs tertentu. Dalam hal pencurian account credit card, pelaku membuat situs dengan nama yang hampir sama dengan situs aslinya. Contohnya, situs klik bca www.klikbca.com , dibuat dengan nama yang mirip yaitu www.clickbca.com atau www.kikbca.com . Hal ini memungkinkan untuk mengambil keuntungan dari kemungkinan salah ketik yang dilakukan oleh netter. Namun, pelaku dari pembuatan situs tersebut mengaku tidak berniat jahat.
d. Membobol situ e-commerce
Cara ini agak sulit dan perlu pakar cracker atau cracker yang sudah pengalaman untuk melakukannya. Pada umumnya mereka memakai metode injection (memasukan script yang dapat dijalankan oleh situs/server) bagi situs yang memiliki firewall. Ada beberapa cara injection antara lain yang umum digunakan html injection dan SQL injection. Sangat berbahaya bagi situs yang tidak memiliki firewall.
3. Hacking dan cracking
Ada kesalahan pada pola pikir masyarakat pada umumnya mengenai perbedaan kata hacker dan cracker. Hacker adalah orang yang memiliki keinginan yang kuat untuk mengetahui atau mempelajari suatu sistem komputer secara detail dan bagaimana cara meningkatkan kapabilitasnya. Hacker biasanya melakukan tindakannya dengan dasar yang positif yaitu mengetahui kelemahan sistem untuk mempermudah perbaikan yang akan dilakukan pada sistem tersebut. Sedangkan cracker adalah orang yang menyusup masuk ke dalam sistem orang lain dengan tujuan untuk memenuhi kepentingan pribadi maupun golongan dengan dalih ekonomi dan lainnya atau sebatas kesenangan pribadi.
Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, penyebaran virus, hingga pelumpuhan target sasaran yang sering disebut Denial of Services (DoS). DoS merupakan upaya untuk membuat target mengalami crash atau hang sehingga tidak dapat memberikan layanan. 3
Cracking banyak terjadi di Indonesia. Salah satu bentuk cybercrime ini merupakan bentuk kejahatan yang tidak sederhana karena pembuktiannya yang sulit dan seringkali terbentur oleh belum adanya peraturan hukum yang jelas dan tegas. Banyaknya aktivitas hacking di Indonesia terbukti dengan enggannya investor luar negeri menjalankan bisnis dalam bidang e-commerce di Indonesia. Mereka khawatir karena tidak ada regulasi perlindungan hukum yang jelas mengenai hal tersebut.
4. Gambling
Gambling atau judi biasanya dilakukan di dunia nyata dengan uang dan pemain (pejudi) yang real. Namun seiring dengan berkembangnya teknologi internet, banyak perjudian yang dilakukan secara online.
Perjudian di dunia maya sulit dijerat sebagai pelanggaran hukum apabila hanya memakai hukum nasional suatu negara layaknya di dunia nyata. Hal ini disebabkan tidak jelasnya tempat kejadian perkara karena para pelaku dengan mudah dapat memindahkan tempat permainan judi mereka dengan sarana komputer dan internet. Parahnya, kegiatan gambling tidak hanya berhenti dalam persoalan judi. Gambling juga memicu kejahatan lainnya seperti pengedaran narkoba, perdagangan senjata gelap, dll. Uang yang dihasilkan dari kegiatan gambling dapat diputar kembali di negara yang merupakan the tax haven, seperti Cayman Island yang juga merupakan surga bagi para pelaku money laundering. Indonesia sering pula dijadikan oleh pelaku sebagai negara tujuan pencucian uang yang diperoleh dari hasil kejahatan berskala internasional. Upaya mengantisipasinya adalah diterbitkannya UU No. 15 tahun 2002 tentang pencucian uang.
Salah satu perjudian online yang marak diberbagai kalangan pada saat ini adalah pocker. Game online yang juga disediakan oleh jejaring sosial yang paling banyak digunakan saat ini memicu para pemain bukan hanya berkutat di depan komputer dan berlama-lama dalam cyberspace tetapi juga memicu tindakan kejahatan lainnya, antara lain menggunakan account orang lain dengan cara curang (cyber tresspass) demi mencuri chip pocker.
5. Cyber terorism
Suatu tindakan cybercrime akan tergolong cyber terorism jika tindakan tersebut mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Biasanya pula, political hacker atau aktivis politik melakukan perusakan terhadap ratusan situs web untuk mengkampanyekan diri dan program-program mereka atau bahkan menempelkan informasi-informasi yang salah atau dianggap salah untuk mendiskreditkan lawan politik mereka.
Contoh kasus cyber terorism yang terjadi di Indonesia adalah sebagai berikut :
Kampanye anti Indonesia pada masalah Timor Timur yang dipelopori oleh Ramos Horta dan kawan-kawan, sehingga situs Departemen Luar Negeri Republik Indonesia sempat mendapat serangan yang diduga keras dari kelompok anti integrasi sebelum dan sesudah jajak pendapat tentang Referendum Timor Timur tahun 1999 lalu.
FAKTOR-FAKTOR PENYEBAB CYBERCRIME
Ada dua faktor utama penyebab cybercrime, yang pertama dari segi teknis dan yang lain dari sisi sosial dan ekonomi.
1. Dipandang dari sisi teknis
Adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antara jaringan yang satu dengan jaringan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan yang satu lebih kuat daripada yang lain.
2. Dipandang dari sisi sosioekonomi
Cybercrime merupakan produk ekonomi.6 Isu global yang kemudian dihubungkan dengan kejahatan tersebut sebenarnya merupakan masalah keamanan jaringan (security network). Keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara yang sangat membutuhkan perangkat keamanan jaringan. Cybercrime berada dalam skenario besar dalam kegiatan ekonomi dunia. Sebagai contoh, pada tahun 2000 digemparkan dengan isu akan hadirnya virus Y2K yang mampu menghilangkan atau merusak data atau informasi. Hal tersebut tentu saja membuat kekhawatiran terhadap usaha perbankan, penerbangan, pasar modal dan sebagainya, yang pada akhirnya disibukkan dengan mencari solusi untuk menghindarinya. Pada saat itu, banyak penyedia jasa teknologi informasi yang menuai dari ladang pembuatan perangkat atau program yang mampu menanggulangi hadirnya virus Y2K tersebut. Meskipun sampai pada saat ini virus Y2K itu tidak pernah ada.
SOLUSI ATAS TINDAKAN KRIMINALITAS MELALUI KOMPUTER
Kemampuan internet untuk menghilangkan batas wilayah negara menyebabkan tindakan penanggulangan cybercrime harus ditanggulangangi oleh masing-masing pribadi, pemerintahan dan dunia global.
1. PERSONAL
Ada beberapa hal yang dapat dilakukan untuk mengatasi cybercrime secara personal, antara lain :
a. Internet Firewall
Jaringan komputer yang terhubung ke internet perlu dilengkapi dengan internet firewall. Firewall merupakan alat untuk mengimplementasikan kebijakan security. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Kebijakan security, dibuat berdasarkan pertimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang-orang ‘usil‘ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).
Firewall pada dasarnya dapat dikategorikan menjadi dua berdasarkan fungsi kerjanya. Namun, keduanya dapat dilakukan secara bersama-sama pada sebuah perangkat komputer (device) atau dapat pula dilakukan secara terpisah), yaitu :
1. Fungsi filtering
Firewall bekerja pada level jaringan (network-level firewall) yang biasa disebut packet filter.
Firewall tipe ini biasanya berupa router yang melakukan fungsi packet filtering berdasarkan parameter-parameter tertentu antara lain: alamat sumber, protokol, nomor port dan isi. Dari membandingkan informasi yang diperoleh pada paket-paket trafik dengan kebijaksanaan yang ada pada tabel akses, maka tindakan yang diberlakukan adalah :
• Melewatkan paket data ke tujuannya (client atau server)
• Memblok paket data
2. Fungsi proxy
Firewall pada level aplikasi (application level gateway) ini berfungsi sebagai penghubung antara komputer client dengan jaringan luar. Pada koneksinya, paket-paket IP tidak pernah diteruskan secara langsung, namun ditranslasi dan diwakilkan oleh gateway aplikasi tersebut yang berfungsi sebagai saluran dan penterjemah dan menggantikan fungsi client. Proxy akan merelai semua request dari client kepada server yang sesungguhnya, kemudian merelai balik semua hasil response real server kepada client kembali. Ditengah proses di atas, maka proxy server berkesempatan untuk melakukan pembatasan “relai” berdasarkan tabel akses yang sudah dibuat.
b. Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya.
Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.
c. Secure Socket Layer
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data. 7
2. PEMERINTAHAN
a. Meningkatkan modernisasi hukum pidana nasional beserta hukum acaranya. Karena diperlukan hukum acara yang tepat untuk melakukan penyidikan dan penuntutan terhadap penjahat cyber ("Cyber-crimes”).
b. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar international.
c. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
d. Meningkatkan kesadaran masyarakat mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
e. Membentuk badan penyelidik internet. Indonesia sendiri sebenarnya telah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.2
3. DUNIA GLOBAL
Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime. Kejahatan dalam dunia internet termasuk kejahatan yang bersifat lintas batas wilayah territorial suatu negara, karena jaringan ICT yang digunakan termasuk sebagai jaringan yang tanpa batas (borderless). Untuk hal ini diperlukan cyberlaw, jika tidak keadaan demikian akan menjadi kejahatan tersembunyi (hidden crime of cyber) pada masa depan apabila tidak ditanggulangi secara hukum.
KESIMPULAN
Indonesia termasuk sepuluh besar dunia dalam hal maraknya cybercrime. Namun, penanganan perundang-undangan untuk masalah cybercrime yang diberikan oleh pemerintah Indonesia belum maksimal. Selain itu, tingkat kesadaran masyarakat pengguna internet untuk tidak menyalahgunakan cyberspace di Indonesia juga masih sangat rendah.
Untuk menangani dan menghindari cybercrime dibutuhkan kerjasama individual, pemerintah dan masyarakat bahkan kerjasama antar negara-negara di dunia.
Cyberspace dengan cybercrime yang rendah dapat meningkatkan kualitas di berbagai bidang terutama dalam bidang ekonomi.