Try to GuuGling aja...

Selasa, 22 Maret 2011

Sedikit mengenal Open Source

0 komentar

         
   Siapa yang tidak pernah mendengar kata Open Source?tentu tak asing lagi bagi kita yang berkecimpung di dunia IT. Open source software adalah istilah yang digunakan untuk software yang membuka/membebaskan source codenya untuk dilihat oleh orang lain dan membiarkan orang lain mengetahui cara kerja software tersebut dan sekaligus memperbaiki kelemahan-kelemahan yang ada pada software tersebut. Sekaligus kita tidak perlu membayar lisensi jika hendak menggunakan palikasi tersebut. Waaah,Gratisaan donk?? Tentu iy, Gratis namun bukan murahan, karena pembukaan source yang ditujukan untuk pengembangan aplikasi itu sendiri.
           
            Setiap aplikasi sudah tentu memiliki kelebihan serta kerugian masing –masing. Lalu bagaimana dengan Open Source? Adapun kelebihan serta kekurangan dari open Source akan dibahas sebagai berikut :

A. Kelebihan Open Source
Adapun kelebihan – kelebihan dari Open Source adalah sebagai berikut :
1.      Banyak tenaga (SDM) untuk mengerjakan Proyek.
       Sumber daya manusia merupakan salah satu unsur pokok dalam software development baik dalam pengembangan itu sendiri hingga memantau pengembangan.

2.      Kesalahan (bugs, error) lebih cepat ditemukan dan diperbaiki.
       Dengan keterbukaan source maka semakin banyak pengembang yang ikut andil dalam mengembangkan suatu aplikasi sehingga akan lebih mudah serta lebih cepat dalam mendeteksi bug dan memperbaikinya. Visual inspection (eye-balling) merupakan salah satu metodologi pencarian bugs yang paling efektif.

3.      Kualitas Hasil lebih terjamin
       Karena banyak orang yang melakukan evaluasi. Maka, kualitas produk dapat lebih baik.

4.      Tidak Mengulangi Development
       Pengulangan (re-inveting the wheel) merupakan pemborosan. Adanya source code yang terbuka membuka jalan bagi seorang programmer untuk melihat solusi – solusi yang pernah dikerjakan orang lain.

5.      Hemat Biaya
       Sebagian besar developer tidak dibayar / digaji misalnya untuk membeli server untuk hosting web.

6.      Lebih Aman
       Dikarenakan sifatnya yang terbuka, maka produk open source dapat dievaluasi oleh siapa pun. Public security merupakan salah satu komponen yang penting dalam bidang security. Hal ini akan meyebabkan tercapainya security by Obscurity.

B. Kekurangan Open Source
       Sedangkan untuk kekurangan dari Open source adalah sebagai berikut :
1.      Kurangnya SDM yang dapat memanfaatkan open Source
        Salah satu keuntungan utama dari gerakan opensource adalah adanya ketersediaan kode. Ini akan menjadi sia – sia jika tidak banyak SDM yang mengenal / mengerti source code yang terbuka tersebut. Maka tidak ada bedanya produk open source dengan produk yang tertutup.

2.      Tidak adanya proteksi terhadap HAKI
        Banyak orang yang masih menganggap bahwa source code merupakan aspek yang berharga dan harus dijaga kerahasiaannya. Hal ini dikaitkan dengan besarnya usaha yang sudah dikeluarkan untuk membuat produk tersebut. Karena sifatnya yang terbuka, maka karya seseoranga akan dengan mudah ditiru ataupun digubah oleh orang dengan kata lain plagiat.

Referensi :


referensi gambar :

http://classes.engr.oregonstate.edu/eecs/winter2008/cs419/local/OpenSourceFamily.jpg



Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

Perbandingan UU IT pada Indonesia, Singapore dan Amerika

0 komentar

"Kasus cyber crime di Indonesia adalah nomor satu di dunia," kata Brigjen Anton Taba, Staf Ahli Kapolri.

Kutipan diatas yang diambil dari sini mengawali pembahasan kita mengenai Cyber Crime, khususnya di Indonesia. Cyber Cryme makin marak disebabkan kurang tegasnya aturan yang mengikat dalam hal IT. Ditambah dengan keberadaan IT yang merupakan barang baru bagi bangsa indonesia menyebabkan lemahnya pngawasan sisi IT ini. Terlebih baru saja kasus pembobolan bank hingga video porno artis menjadi motivasi pemerintah indonesia membuat undang – undang IT. Namum seberapa tangguhkah undang – udang IT di Indonesia?
            Dari itulah saya mencoba membandingkan  perbedaan Undang – undang IT di Indonesia dengan 2 negara lainnya. 

1. Indonesia Raya
            Di indonesia, banyak sekali pelanggaran bahkan penyalahgunaan IT dari penipuan pembelian Online, pembobolan atm, pelanggaran privasi hingga penyebaran konten – konten asusila atau semacamnya. Oleh sebab itu mulai di buatlah undang – undang IT di Indonesia tercinta ini.
            Hukum bagi dunia maya pun tertuang pada berbagai pasal. Adapun Cyberlaw tersebut adalah sebagai berikut :
  • Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas)
  • Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
  • UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia
  • Pengaturan Nama domain dan Hak Kekayaan Intelektual
  • Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
    • Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
    • Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
    • Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
    • Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
    • Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
    • Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
    • Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
    • Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))
Namun Seperti masalah spamming, penyebaran spam sangat mengganggu pengguna internet belum mendapat perhatian kusus dan undang – undang tersebut masih dirasa kurang lengkap dan kurang memenuhi kebutuhan IT.



2. Singapore
Lain Indonesia lain pula Singapore yang memiliki cyberlaw yaitu The Electronic Act (Akta Elektronik) 1998, Electronic Communication Privacy Act (Akta Privasi Komunikasi Elektronik) 1996.
The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.
UU ini dibuat dengan tujuan:
  • Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya.
  • Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik.
  • Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan.
  • Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll.
  • Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik.
  • Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.

Isi The Electronic Transactions Act mencakup hal-hal berikut:
  • Kontrak Elektronik: didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.
  • Kewajiban Penyedia Jasa Jaringan: mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut. Pemerintah Singapore merasa perlu untuk mewaspadai hal tersebut.
  • Tandatangan dan Arsip elektronik: Hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum.

Di Singapore masalah tentang privasi,cyber crime,spam,muatan online,copyright,kontrak elektronik sudah ditetapkan. Namun, masalah perlindungan konsumen dan penggunaan nama domain belum ada rancangannya tetapi online dispute resolution sudah terdapat rancangannya.



3. Amerika Serikat

Pada negara Adi daya ini, salah satu Cyber Law nya mengatur transaksi elektronik. Aturan ini dikenal dengan Uniform Electronic Transaction Act (UETA) yang merupakan  Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL). Adapun tujuan dari aturan ini adalah  untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai :
  • Pasal 5 : mengatur penggunaan dokumen elektronik dan tanda tangan elektronik
  • Pasal 7 : memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.
  • Pasal 8 : mengatur informasi dan dokumen yang disajikan untuk semua pihak.
  • Pasal 9 : membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.
  • Pasal 10 : menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.
  • Pasal 11 : memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.
  • Pasal 12 : menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.
  • Pasal 13 : “Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik”
  • Pasal 14 : mengatur mengenai transaksi otomatis.
  • Pasal 15 : mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.
  • Pasal 16 : mengatur mengenai dokumen yang dipindahtangankan.


Referensi :

referensi gambar :
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJz3hwYIhOQqFpE-JMRvXW7ihqdaj0pXgqLbOqx-Jqoi4CmsyF7z02hsce5QzsUA4_vO02_MjZ3Cqw8qlJd8P1xjnV_o09n7pKDIHcS2RCiHP12bFtrynecsENpT-HMxP2dKiNhvum0rcF/s400/CYBER+POLICE.jpg

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgphWSUBH2l8BxUNlVdj7SqXd3QswzaYqF4luQqgZy_16Dd96O48-WphBx776gafUiqUos5XhOLhRf2TIgaXE4CfumMOb9JlA-foDGNwpA0abhvvQD9JNEgRk3_hCzqVqbCPY4FbHLM-fau/s1600/6a341816.jpg

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggBl09uj8QiIUXBxkOrk5ydkoZ8ZOQhq5oMmISp4Mt1_3A814xtjIt_ANSgnwZERUrgwzkROtpWSlKk5szLaYKaaCJVktqtRuDqguOedMXMloYSAGdrJV0hravfWwIYHdQU1hO3mt7FkU/s400/jol.jpg

http://i.okezone.com/content/2008/11/17/55/164711/myMHDYYs56.jpg


Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

Mengenal IT Audit dan IT forensik

0 komentar

Apakah IT audit?
Apa sih IT audit itu? Dan apakah IT perlu di audit? Ya, tak hanya akuntansi ataupun managemen yang diaudit, tp juga IT. Jadi IT AUDIT adalah penilaian / pengujian control dalam system informasi atau infrastruktur teknologi informasi. Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer dan Behavioral Science.
Adapun tujuan dari Audit IT adalah untuk  meninjau dan mengevaluasi beberapa factor antara lain :
ketersediaan (availability)
kerahasiaan (confidentiality)
keutuhan(integrity) - dari sistem informasi organisasi.

Apakah IT Forensik?
            Pernahkah kita melihat tayangan televisi tentang sebuah pembunuhan terjadi lantas pihak berwajib turun tangan serta terdapat tim forensik yang memeriksa tempat kejadian perkara? Lantas apakah arti dari kata forensik itu? Forensik memiliki makna “yang berkenaan dengan pengadilan” atau “berkenaan dengan penerapan pengetahuan ilmiah pada masalah hukum” maksudnya ialah pencaran fakta – fakta objektif dari sebuah insiden. Maka IT Forensik ialah pencarian fakta – fakta objektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta – fakta tersebut nantinya akan diverifikasi menjadi bukti – bukti yang akan digunakan dalam proses hukum.


Jenis-jenis IT AUDIT
IT AUDIT terbagi kedalam beberapa jenis diantaranya:

1. Sistem dan Aplikasi.
yaitu Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.

2. Fasilitas Pemrosesan Informasi.
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.

3. Pengembangan Sistem.
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.

4. Arsitektur perusahaan dan manajemen TI.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.

5. Client/Server, Telekomunikasi, Intranet dan Internet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

Prosedur IT AUDIT:
Mengumpulkan dan mengevaluasi bukti-bukti bagaimana system informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:
  •  Apakah IS melindungi aset institusi: asset protection, availability
  •  Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )?
  •  Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain.
Metodologi IT AUDIT
Dalam prakteknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut:

1.Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.

2.Mengidentifikasikan resiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktek-praktek terbaik.

3.Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi

4.Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.

5.Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:
1.Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus.

2.Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi

3.Merunut kejadian (chain of events) berdasarkan waktu kejadian

4.Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat

5.Dokumentasi hasil yang diperoleh dan menyusun laporan

6.Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)

Lembar Kerja IT AUDIT
•Stakeholders:
– Internal IT Deparment
– External IT Consultant
– Board of Commision
– Management
– Internal IT Auditor
– External IT Auditor

•Kualifikasi Auditor:
– Certified Information Systems Auditor (CISA)
– Certified Internal Auditor (CIA)
– Certified Information Systems Security Professional (CISSP)
– dll

•Output Internal IT:
– Solusi teknologi meningkat, menyeluruh & mendalam
– Fokus kepada global, menuju ke standard-standard yang diakui

•Output External IT:
– Rekrutmen staff, teknologi baru dan kompleksitasnya
– Outsourcing yang tepat
– Benchmark / Best-Practices

•Output Internal Audit & Business:
– Menjamin keseluruhan audit
– Budget & Alokasi sumber daya
– Reporting
Tools yang digunakan untuk IT Audit dan Forensik :
  1. Hardware
    • Harddisk IDE dan SCSI kapasitas sangat besar, CD-R, DVR drives
    • Memori yang besar (1 - 2 GB RAM)
    • Hub, Switch, keperluan LAN
    • Legacy hardware (8088s, Amiga)
    • Laptop Forensic Workstations
  2. Software
    • Viewers (QVP http://www.avantstar.com/, http://www.thumbsplus.de/ )
    • Erase/Unerase tools : Diskscrub/Norton utilities
    • Hash utility (MD5, SHA1)
    • Text search utilities (dtsearch http://www.dtsearch.com/ )
    • Drive imaging utilities (Ghost, Snapback, Safeback)
    • Forensic toolkits
      • Unix/Linux : TCT The Coroners Toolkit / ForensiX
      • Windows : Forensic Toolkit
    • Disk editors (Winhex)
    • Forensic aquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
    • Write-blocking tools (FastBloc http://www.guidancesoftware.com/ ) untuk memproteksi bukti-bukti
    • Forensic software tools for Windows (dd for Windows, Encase 4, FTK, MD5, ISOBuster)
    • Image and Document Readers (ACDSee, DecExt)
    • Data Recovery/Investigation (Active Partition Recovery, Decode – Forensic Date/Time Decoder)
    • Dll.
 Contoh IT audit :






Referensi :
http://www.facebook.com/topic.php?uid=64462298962&topic=8815

http://blogkublogku.blogspot.com/2011/03/it-audit-dan-forensik.html
http://arifust.web.id/2011/03/13/it-forensik-dan-it-audit/
http://iwayan.info/Lecture/EtikaProfesi_S1/04a_ITForensik.pdf
 



Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

Minggu, 13 Maret 2011

Penipuan Melalui Situs Jejaring Sosial

0 komentar

kasus :
    Cyber crime ternyata tidak hanya masalah hack atau meretas, cyber crime atau kejahatan dunia maya sesungguhnya memanfaatkan apapun yang dapat dimanfaatkan salah satunya ialah situs jejaring sosial, mengapa demikian? pasalnya baru - baru ini telah terjadi penipuan lewat sebuah jejaring sosial Facebook. Olimpyco, seorang user kaskus mengaku telah tertipu oleh penjualan HP blackberry yang dijual melalui suatu account facebook.
     Olimpyco berniat membeli hp blackberry torch 9800 dan telah mentransfer uang senilai 3,2jt namun tidak ada tindak lanjut dari "Setia Abadi Cellular" demikian lah nama account FB yang bertindak sebagai penjual tersebut. Olympico pun mengirim pesan singkat kepada pengirim dan sang pengirim membalas dengan memberikan alamat kemana ia harus mentransfer biaya pembelian. namun setelah dikonfirmasi, pemilik rekenion BCA atas nama Bayu Samudra ini pun mengaku salah kirim, yang seharusnya mengirimkan 1 buah blackberry, ia malah mengirim 3 buah dan meminta Olympico untuk mengirim kekurangan uangnya dengan total 2,5 juta. dengan alasan yang tidak wajar tersebut, olympico menolak dan mengusulkan untuk menarik kembali barang yang salah dikirim tersebut. Sang penjual yang masih tetap ngotot ingin mebnjual kepada omlympoco menyatakan bahwa jika transaksi dibatalkan aakan dikenakan potongan 50 %, maka olympico memilikh untuk melanjutkan transaksi. akhirnya olympico penasaran dengan alamat sang penjual dan meminta referensi kawa alamat yg dimaksud tidak ada disana... dan sore ini saya sms untuk tanya kelanjutan katanya tunggu barang balik dulu, kemudian pesan - kawan dari kaskus mengenai kebenaran alamat itu, namun ternyata alamat tersebut fiktif. Olympico pun meminta pembatalan transaksi melalui pesan songkat dan hanya dibalas "kalau batal uangnya mas mati". Olympico pun mencoba search di google nomor ponsel penipu tersebut yakni 081213855777 dan hasilnyta, sudah ada juga di kaskus bahwa terjadi penipuan dengan pnjual yang sama yakni no tersebut.
    Jadi, bagi kitas semua berhati - hatilah terhadap dunia maya, karena tak selamanya yang berada dalam dunia maya bersahabat kepada kita. referensi ini didapat dari sahabat kaskus dalam postingnya pada alamat : http://www.kaskus.us/showthread.php?t=6554387
 waspadai account Facebook dengan nama Setia Abadi Celullar dengan nomor handphone 081213855777, dan panjualan lainnya. alangkah baiknya mengecek alamat valid pnjual sebelum melakukan transaksi.

Modus :
    Adapun modus dari tindakan ini adalah penipuan dengan mencari untung malalui situs jejarung sosial yang sedang digandeungi dari berbagai kalangan ini. pemanfaatan teknologi seperti ini akan lebih mudah meyakinkan pembeli dan memberi kesan bahwa penjual benar - benar ada.

Solusi :
    Adapun Solusi yang baik dengan melakukan pengecekan terhadap ke-valid-an informasi penjual, baik dari alamat dan informasi penjualan itu sendiri. oleh sebab itu, hendaknya kita melihat history perusahaan penjualan itu dan menanyakannya kepada orang sekitar yang mimhkon mengenal perusahaan tersebut atau bahkan alamat dan kepemilikannya. dan jangan sekali - sekali melakukan transakasi sebelum melakukan pengecekan.

Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

Kamis, 03 Maret 2011

Apa sih pekerjaan Kristina ??

0 komentar

Kasus :
            Jika melihat foto diatas tentu kita tidak akaan menyangka apa pekerjaan wanita tersebut, ternyata Ia bukanlah bintang film ataupun artis, tapi seorang Hacker. Jadi bagi kalian yang jika disebutkan kata hacker langsung membayangkan sosok pria yang betah didepan komputer, kali ini dapat merubah presepsi itu karena hacker ternyata ada juga yang wanita.
            Wanita tersebut bernama Kristina Svechinskaya. Wanita yang memiliki julukan  "hacker wanita terpanas di dunia", baru-baru ini muncul di ruang sidang New York City untuk menghadapi tuduhan mencuri USD35 ribu bersama geng Eropa Timur yang terkenal dengak teknik ZBot cyber.


Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

Selasa, 01 Maret 2011

Sang Robin Hood Pembobol Database.

0 komentar


Kasus :
            Seorang Robin Hood sedang duduk menunggu dakwaan hakim atas pembobolan Database yang telah ia lakukan. Loh??! Kok bisa? Ilmars Poikan, Pria berusia 31 tersebut bukanlah seorang Robin Hood asli seperti yang kita lihat di televisi. Namun
warga Latvia telah mendaulat ia menjadi seorang Robin Hood atas tindakannya yakni, membobol database. Database apakah yang ia bobol dan mengapa warga menganggapnya ba seorang pahlawan?
            Ilmars Poikan, disidang di pengadilan sebagai tersangka atas pembobolan data di departemen pajak Latvia. senior IT di sebuah perusahaan di Latvia ini pun terancam mendekam di penjara setelah membuat malu para pejabat pajak Latvia karena membeberkandata yang memeng ingin diketahui oleh warga yang ia sebut transparansi dari pemerintah,  maka media di Latvia menyebutnya sebagai Robin Hood, seorang pahlawan bagi rakyat kecil namun dianggap penjahat oleh penguasa. Setelah penyelidikan selama dua bulan atas kasus penyebaran data negara yang dilakukan Poikan melalui Twitter, akhirnya sang pahlawan terncam menghuni hotel prodeo.
            "Saya menyadari resiko yang dihadapi atas perilaku ini. Saya yakin polisi akan menghampiri saya, cepat atau lambat. Tapi mengapa? apakah saya harus takut memberikan informasi penting yang memang dibutuhkan masyarakat? Masyarakat berhak tahu. Ini yang kami sebut transparansi," ujar Poikan dalam pernyataannya, setelah ia sempat menikmati penjara selama beberapa malam.
            Pihak kepolisian wilayah Riga, Latvia menangkap Poikan atas tuduhan membobol database dan mendistribusikannya tanpa izin negara. Kejahatan yang dilakukan Poikan mampu menjerumuskannya 10 tahun penjara. Adapun kronologi nya ialah saat akuntan di perusahaan ia bekerja menemukan celah keamanan namun tidak dapat mengaksesnya, lantas iapun turun tangan dan didapatkanlah akses tanpa login ke dirgen pajak tersebut hingga melihat dokumen – dokumen pajak pada database tersebut.

Motifasi :
            Bagi masyarakat yang membutuhkan transparansi meman membenarkan tindakan pria tersebut. Adapun motif dia adalah membeberkan kebenaran data pajak keppada masyarakat namun dengan cara ilegal yakni meng-Hack situs dirjen pajak. Sehingga dalam kacamata hukum, tindakan tersebut salah karena telah melanggar hak dan privasi. Dengan demikian, motif pria tersebut hanyalah rasa penasaran serta membeberkan privasi suatu organisasi.

Solusi :
            Adapun tindakan tersebut telah memiliki ketegasan hukum didaerah tersebut sehingga pemeriintah setempat hanya perlu menjaga ketegasan aturan tersebut sehingga dapat membuat peretas berpikir dua kali untuk melakukan tindak kriminal dalam dunia maya. Adapun tindakan lain nya, bagi para pemilik situs, dalam hal ini dirjen pajak, perlu selalu memelihara sistem dan menngenal sistemnya secara baik serta melakukan pengecekan berkala terhadat lubang – lubang keamanan dunia maya.



Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

Pembobolan Situs KPU tahun 2004

0 komentar

Kasus :
            16 April 2004 merupakan awal dari sebuah serangan terhadap sistem TI yang seharga Rp 125 miliar,namun masih buntu. Besoknya, 17 April, sang peretas yang tak bertanggung jawab ini kembali berusaha membobol situs milik lembaga penyelenggara pemilu
tersebut. Serangan dilakukan sejak dini hari pukul 03.12 dan baru tembus pukul 11.24 hingga pukul 11.34 (selama 10 menit).
            Hacker itu kemudian meng-update table nama partai dan mengacak jumlah perolehan suaranya dengan cara dikalikan 10. Nama-nama peserta pemilu pun diganti. Nama-nama baru parpol yang diduga karya iseng hacker itu pun menyebabkan Pusat Tabulasi Nasional Pemilu Komisi Pemilihan Umum (TNP KPU) kebakaran jengot.
            Akhirnya pada hari Kamis (22/4) sore,
Dani Firmansyah (25), digiring sebagai tersangka dan ditangkap oleh aparat Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya.
Kepada polisi, Dani mengaku meng-hack situs tersebut hanya karena ingin mengetes keamanan sistem keamanan server tnp.kpu.go.id, yang disebut-sebut mempunyai sistem pengamanan berlapis-lapis.
            "Motivasi Dani melakukan serangan ke website KPU hanya untuk memperingatkan kepada tim TI KPU bahwa sistem TI yang seharga Rp 125 miliar itu ternyata tidak aman. Tersangka berhasil menembus server tnp.kpu.go.id dengan cara SQL Injection," kata Kepala Polda Metro Jaya Inspektur Jenderal Makbul Padmanagara  didampingi Kepala Bidang Humas Komisaris Besar Prasetyo dan Direktur Reserse Kriminal Khusus Komisaris Besar Edmond Ilyas.
            Sesuai surat dakwaan, Dani dijerat dengan dakwaan berlapis. Yakni, melakukan tindak pidana yang melanggar pasal 22 huruf a, b, c, pasal 38 dan pasal 50 UU Telekomunikasi. Pasal 22 UU Telekomunikasi berbunyi, "Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah atau memanipulasi: ( a) akses ke jaringan telekomunikasi; dan/atau (b) akses ke jasa telekomunikasi; dan/atau (c) akses ke jaringan telekomunikasi khusus."
            Anak kedua dari lima bersaudara ini tengah menyelesaikan skripsi sarjananya di Jurusan Hubungan Internasional pada Fakultas Ilmu Sosial dan Ilmu Politik Universitas Muhammadiyah Yogyakarta dan pernah berprofesi sebagai konsultan teknologi informasi PT Danareksa bergaji Rp 20 juta/bulan. Meski demikian,ternyata ia tidak dijerat dengan perundang-undangan tentang
pemilu, khususnya melakukan aktivitas yang menggagalkan pelaksanaan pemilihan anggota legislatif.
            Dani yang didampingi penasihat hukum dari Pusat Konsultasi dan Bantuan Hukum
(PKBH) Universitas Muhammadiyah Jogjakarta, Mukhtar Zuhdy pun menjalani persidangan yang di ketuai oleh majelis hakim, Hamdi.
Jaksa yag memimpin persidangan tersebut adalah Ramos Hutapea.
            Kedua orang Dani, Srihadi Widyastuti dan Kurmaryono, sengaja datang jauh-jauh dari Kebumen untuk menyaksikan sidang pertama sang hacker tersebut. Suasana persidangan berlangsung lancar. Majelis hakim memulai sidang pukul 14.00 dan mengakhiri sekitar pukul 14.45. Selama persidangan, Dani yang menjalani penahanan
di Rutan Salemba itu terlihat serius menyimak surat dakwaan yang dibacakan bergiliran oleh tim jaksa.
            Sesuai surat dakwaan, Dani menyerang sistem pertahanan website KPU itu dari kantornya di PT Danareksa, Jalan Merdeka Selatan. Menurut jaksa, Dani mengakui serangannya untuk menembus tiga lapis sistem pertahanan website kpu.go.id dari 3 arah berbeda. Itu dilakukan dengan hampir bersamaan.
Masing-masing dari kantornya di PT Danareksa, Jakpus; Warnet Warna di Kaliurang, Km 8 Jokjakarta, dan server IRC Dalnet Mesra yang ada di Malaysia.
            Seusai sidang, pengacara Dani, Mukhtar Zuhdy, merasa optimistis kliennya bakal lolos dari dakwaan. "Kalau UU Telekomunikasi, unsur-unsur deliknya susah dibuktikan," tegas Mukhtar. Pasalnya, UU Telekomunikasi yang digunakan untuk menjerat kliennya dinilai sangat lemah.

Motif :
            Motivasi Dani melakukan serangan ke website KPU adalah exsistensi. Kebanyakan, orang IT yanng belajar Hacking ingin merasakan tantangan dan membuktikan dirinya mampu manaklukkan suatu keamanan merupakan suatu kesenangan dan keanggaan tersendiri.  Serangan itu juga untuk memperingatkan kepada tim TI KPU bahwa sistem TI yang seharga Rp 125 miliar itu ternyata tidak aman.

Referensi(http://richartkj.blogspot.com/2009/07/studi-kasus-pembobolan-situs-kpu-tahun.html)



Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO