Rabu, 24 Juni 2015

PRAKTEK-PRAKTEK KODE ETIK DALAM PENGGUNAAN TEKNOLOGI INFORMASI



PRAKTEK-PRAKTEK KODE ETIK DALAM PENGGUNAAN
TEKNOLOGI INFORMASI





https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVwY-WPvg72r036aW6CbsKH9WqONNDshivcQhUT_GK9PBKMOL8EagNq50-YVSUSU8k0w9snAIoE5a7DJxXdueB8bpV5NKzyTDO6nUoIWsUW2pO0JFSXKly9SjwXk4v00MxDdETu75YUnZf/s1600/gundar.jpeg



OLEH :
YAN AJIE PRASETIA
17111481
4 KA 43







SISTEM INFORMASI
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS GUNADARMA
2015

PRAKTEK-PRAKTEK KODE ETIK DALAM PENGGUNAAN TEKNOLOGI INFORMASI

Kode Etik juga dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman etis dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman berperilaku. Adanya kode etik akan melindungi perbuatan yang tidak profesional. Maksudnya bahwa dengan kode etik profesi, pelaksana profesi mampu mengetahui suatu hal yang boleh dialakukan dan yang tidak boleh dilakukan seperti penggunaan teknologi informasi. Dan sini akan membahas beberapa prinsip dalam penggunaan teknologi informasi seperti Integrity, confidentiality, dan availability juga Privacy dan Term&condition pada penggunaan IT.

1.      Prinsip Integrity, Confidentiality dan Avaliability Dalam TI 
A.    Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat diubah tanpa ijin pihak yang berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya sistem e-procurement. E-Procurement adalah sistem aplikasi berbasis Internet yang menawarkan proses order pembelian secara elektronik dan meningkatkan fungsi-fungsi administrasi untuk pembeli dan pemasok, guna efisiensi biaya. Proses Pengadaan barang dan jasa yang dilakukan dengan menggunakan e-procurement secara signifikan akan meningkatkan kinerja, efektifitas, efisiensi biaya, transparansi, akuntabilitas transaksi yang dilakukan, selain itu biaya operasional dapat dikurangi secara signifikan karena tidak diperlukan lagi penyerahan dokumen fisik dan proses administrasi yang memakan waktu dan biaya. Secara teknis ada beberapa carauntuk menjamin aspek integrity ini, seperi misalnya dengan menggunakan message authentication code, hash function, dan digital signature.
·      Message Authentication Code
MAC (Message Authentication Code) adalah sebuah tanda pengenal untuk membuktikan keaslian suatu dokumen yang didapatkan dengan menggunakan pesan tak bermakna yang diperoleh dari pemrosesan sebagian isi dokumen menggunakan sebuah kunci privat. Secara teknis, (setengah) dokumen diproses menggunakan kunci privat sehingga menghasilkan pesan MAC, yang lebih sederhana dari isi dokumen. Pesan MAC ini kemudian dilekatkan dengan dokumen dan dikirim ke penerima. Penerima kemudian menggunakan kunci yang sama untuk memperoleh pesan MAC dari dokumen yang diterima dan membandingkannya dengan pesan MAC yang ia terima.
·      Hash Function
Fungsi Hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash. Umumnya digunakan untuk keperluan autentikasi dan integritas data.
·      Digital Signature
Digital Signature adalah salah satu teknologi yang digunakan untuk meningkatkan keamanan jaringan. Digital Signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang berubah).

B.     Confidentiality
Confidentiality atau kerahasiaan adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan. Inti utama aspek confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Sebagai contoh dari confidentiality adalah daftar pelanggan dari sebuah InternetService Provider (ISP). Jadi, data dari daftar pelanggan tersebut seperti nama,alamat, nomor telephone dan data lainnya harus dilindungi agar tidak tersebar pada pihak yang tidak seharusnya mendapatkan informasi tersebut. Karena kalau sudah ada di pihak yang tidak seharusnya maka datanya akan di salah gunakan. Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak. Seringkali perancang dan implementor dari sistem informasi atau sistem transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan pada tahap akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan diimplementasikan sejak awal. Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan.

C.     Avaliability
Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran. Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).
·      Disaster Recovery Center (DRC)
Kemampuan infrastruktur untuk melakukan kembali operasi secepatnya pada saat terjadi gangguan yang signifikan seperti bencana besar yang tidak dapat diduga sebelumnya. Berfungsi meminimalisasi kerugian finansial dan nonfinansial dalam meghadapi kekacauan bisnis atau bencana alam meliputi fisik dan informasi berupa data penting perusahaan juga meningkatkan rasa aman di antara personel, supplier, investor, dan pelanggan. Infrastruktur disaster recovery mencakup fasilitas data center, wide area network (WAN) atau telekomunikasi, local area network (LAN), hardware, dan aplikasi. Dari tiap bagian ini kita harus menentukan strategi disaster recovery yang paling tepat agar dapat memberikan solusi yang efektif dan sesuai dengan kebutuhan perusahaan.
Lokasi DRC yang bagus :
a)      DRC harus berada di daerah aman tapi yang terjangkau dari lokasi yang akan dilayaninya (minimum > 50 km dari data center)
b)      Berada di luar radius mitigasi benacana
c)      Akses jaringan internet memadai
Metode backupnya secara garis besar meliputi Full Backup, Differential Backup dan Incremental Backup
a)      Full Backup atau Normal Backup
§         Backup seluruh data dalam setiap waktu
§         Waktu untuk backup lama
§         Waktu untuk recovery cepat

b)      Differential Backup
§         Dilakukan setelah full backup, tiap terjadi perubahan data
§         Full backup tetap dilakukan tapi ada jarak waktu
§         Waktu backup tidak terlalu lama
§         Saat recovery : recovery full backup dan diferential backup terakhir

c)       Incremental Backup
§         Backup dilakukan setiap terjadi perubahan data
§         Waktu backup relative cepat
§         Waktu recovery lama karena harus recovery full backup terakhir dan masing-masing incremental backup

Strategi Backup dan Recovery Data
Strategi implementasi ada 2 yaitu   Offline Backup Solutions dan   Online Data Protection Solutions
1)   Offline Backup Solutions
Hampir setiap customer dengan storage deployment mengimplementasikan beberapa jenis dari metode backup. Offline backup adalah sebuah mekanisme yang melibatkan proses pembuatan copy-an data dari primary storage (di filers) ke offline media seperti tape.
Metode offline backup ada dua yaitu Disk-to-Tape Deployment dan  Disk-to-Disk-to-Tape Deployment
2)   Online Data Protection Solutions
Proses offline backup saja tidak cukup untuk memberikan jaminan proteksi data pada sebuah perusahaan bila terjadi data loss dalam proses backup data dari client ke filler. Oleh karena itu dibutuhkan online data protection untuk menangani masalah di atas. Salah satu bentuk online data protection yang dapat diterapkan pada DRC adalah Remote Site Disaster Recovery.
Pilihan konfigurasi untuk remote site disaster recovery sangat beragam tergantung pada jarak antara sites, level redundansi yang dibutuhkan, dan metode lain untuk data recovery.
A.     Active/Passive
B.     Active/Active
C.     Multisite Topologies

2.  Privacy dan Term&condition
A.    Privacy
Pada dasarnya, privacy ini sama dengan confidentiality. Namun, jika confidentiality biasanya berhubungan dengan data-data perusahaan atau organisasi, sedangkan privacy lebih ke arah data-data yang bersifat pribadi. Seperti email atau media social lainnya milik seorang pemakai tidak boleh dibaca oleh administrator.
B.     Term&condition
Term & condition penggunaan TI adalah aturan-aturan dan kondisi yang harusditaati pada penggunaan teknologi informasi. Hal tersebut mencakup integrity,privacy dan availability dari informasi yang terdapat dan dibutuhkan didalamnya.

3. Kode Etik Penggunaan Fasilitas Internet di Kantor
Kode etik penggunaan fasilitas internet di kantor hampir sama dengan kode etik pengguna internet pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atau aktivitas yang berkaitan dengan masalah perkantoran di suatu organisasi atau instansi. Contohnya : 
-         Menghindari penggunaaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri (seperti browsing-browsing juga bermain game online).
-         Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internal kantor kepada pihak luar secara ilegal. 
-         Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor. 
-         Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet.


Sumber :
http://nryulia.staff.gunadarma.ac.id/
http://id.wikipedia.org/wiki/Kode_etik_profesi#cite_note-1
http://e-proc.rni.co.id/index.php
http://cipluk2bsi.wordpress.com/etika-profesi-it/
http://wijasena.wordpress.com/2011/12/20/sekilas-tentang-disaster-recovery-center-drc/
http://ocha-kawaii.blogspot.com/2010/11/strategi-backup-pada-disaster-recovery.html


Selasa, 02 Juni 2015

PERATURAN, REGULASI, DAN ASPEK BISNIS DIBIDANG TEKNOLOGI INFORMASI


A. Peraturan dan Regulasi Bisnis
LATAR BELAKANG MASALAH
Peraturan menurut kamus besar bahasa Indonesia adalah ketentuan yang mengikat warga kelompok masyarakat, dipakai sebagai panduan, tatanan, dan kendalikan tingkah laku yang sesuai dan diterima: setiap warga masyarakat harus menaati aturan yang berlaku, atau ukuran, kaidah yang dipakai sebagai tolok ukur untuk menilai atau membandingkan sesuatu.
Regulasi menurut kamus besar bahasa Indonesia adalah mengendalikan perilaku manusia atau masyarakat dengan aturan atau pembatasan. Regulasi dapat dilakukan dengan berbagai bentuk, misalnya: pembatasan hukum diumumkan oleh otoritas pemerintah, regulasi pengaturan diri oleh suatu industri seperti melalui asosiasi perdagangan, Regulasi sosial (misalnya norma), co-regulasi dan pasar. Seseorang dapat, mempertimbangkan regulasi dalam tindakan perilaku misalnya menjatuhkan sanksi (seperti denda). Tindakan hukum administrasi, atau menerapkan regulasi hukum, dapat dikontraskan dengan hukum undang-undang atau kasus.
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Regulasi adalah “mengendalikan perilaku manusia atau masyarakat dengan aturan atau pembatasan.” Regulasi dapat dilakukan dengan berbagai bentuk, misalnya: pembatasan hukum diumumkan oleh otoritas pemerintah, regulasi pengaturan diri oleh suatu industri seperti melalui asosiasi perdagangan, Regulasi sosial (misalnya norma), co-regulasi dan pasar. Seseorang dapat, mempertimbangkan regulasi dalam tindakan perilaku misalnya menjatuhkan sanksi (seperti denda).
Peraturan dan Regulasi dalam bidang teknologi informasi terdapat dalam undang - undang nomor 36 seperti dibawah ini :
  1. Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi (Lembaran Negara Republik lndonesia Tahun 1999 Nomor 154,Tambahan Lembaran Negara Republik lndonesia Nomor 3881 ); 
  2. Undang-Undang Nomor 11 Tahun 2008 tentang lnformasi dan Transaksi Elektronik (Lembaran Negara Republik lndonesia Tahun 2008 Nomor 58, Tambahan Lembaran Negara Republik lndonesia Nomor 4843); 
  3. Undang-Undang Nomor 14 Tahun 2008 tentang Keterbukaanlnformasi Publik (Lembaran Negara Republik lndonesia Tahun 2008 Nomor 61, Tambahan Lembaran Negara Republik lndonesia Nomor 4846); 
  4. Peraturan Pemerintah Nomor 52 Tahun 2000 tentang Penyelenggaraan Telekomunikasi (Lembaran Negara Republik lndonesia Tahun 2000 Nomor 107, Tambahan Lembaran Negara Republik lndonesia Nomor 3980); 
  5. Peraturan Presiden Republik lndonesia Nomor 47 Tahun 2009 tentang Pembentukan dan Organisasi Kementerian Negara; 
  6. Peraturan Presiden Republik lndonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas, dan Fungsi Kementerian Negara Serta Susunan Organisasi, Tugas, dan Fungsi Eselon I Kementerian Negara; 
  7. Keputusan Presiden Republik lndonesia Nomor 84lP Tahun 2009 tentang Susunan Kabinet lndonesia Bersatu I1 Periode 2009 - 2014; 
  8. Keputusan Menteri Perhubungan Nomor: KM. 21 Tahun 2001 tentang Penyelenggaraan Jasa Telekomunikasi sebagaimana telah diubah terakhir dengan Peraturan Menteri Komunikasi dan lnformatika Nomor: 31 /PER/M.KOMINF0/0912008; 
  9. Peraturan Menteri Komunikasi dan lnformatika Nomor: 03/PM.Kominfo/5/2005 tentang Penyesuaian Kata Sebutan Pada Beberapa KeputusanlPeraturan Menteri Perhubungan yang Mengatur Materi Muatan Khusus di Bidang Pos dan Telekomunikasi; 
  10. Peraturan Menteri Komunikasi dan lnformatika Nomor: 26/PER/M.KOMINF0/5/2007 tentang Pengamanan Pemanfaatan Jaringan Telekomunikasi Berbasis Protokol lnternet sebagaimana telah diubah dengan Peraturan Menteri Komunikasi dan lnformatika Nomor: 16/PER/M.KOMINF0/10/2010; 
  11. Peraturan Menteri Komunikasi dan lnformatika Nomor: 01/PER/M.KOMINF0101/2010 tentang Penyelenggaraan Jaringan Telekomunikasi; 
  12. Peraturan Menteri Komunikasi dan lnformatika Nomor: 17/PER/M.KOMINFO/1 01201 0 tentang Organisasi dan Tata Kerja Kementerian Komunikasi dan Informatika.

Jenis – Jenis Regulasi dalam Bisnis
·       Regulasi Bisnis Dibidang Merek
Terkait dengan berbagai kasus merek yang terjadi perlu untuk diketahui apa pengertian dari merek itu sendiri. Pengertian dari merek secara yuridis tercantum dalam pasal 1 ayat (1) UU No. 15 tahun 2001 yang berbunyi :
“Merek adalah tanda yang berupa gambar, nama, kata, huruf-huruf, angka-angka, susunan warna, atau kombinasi dari unsur-unsur tersebut yang memiliki daya pembeda dan digunakan dalam kegiatan perdagangan barang dan jasa”.
Indonesia adalah negara hukum dan hal itu diwujudkan dengan berbagai regulasi yang telah dilahirkan untuk mengatai berbagai masalah. Berkaitan dengan kasus-kasus terkait merek yang banyak terjadi. Tidak hanya membuat aturan-aturan dalam negeri, negeri seribu ini juga ikut serta dalam berbagai perjanjain dan kesepakatan internasional. Salah satuya adalah meratifikasi Kovensi Internasional tentang TRIPs dan WTO yang telah diundangkan dalam UU Nomor 7 Tahun 1994 Tentang Pengesahan Agreement Establishing The World Trade Organization (Persetujuan Pembentukan Organisasi Perdagangan Dunia) sesuai dengan kesepakatan internasional bahwa pada tanggal 1 Januari 2000 Indonesia sudah harus menerapkan semua perjanjian-perjanjian yang ada dalam kerangka TRIPs (Trade Related Aspects of Intellectual Property Right, Inculding Trade in Counterfeit Good), penerapan semua ketentuan-ketentuan yang ada dalam TRIPs tersebut adalah merupakan konsekuensi Negara Indonesia  sebagai anggota dari WTO (Word Trade Organization).
·       Regulasi Bisnis Dibidang Perlindungan Konsumen
Peraturan tentang hukum perlindungan konsumen telah diatur dalam Undang-undang Nomor 8 Tahun 1999 tentang Perlindungan Konsumen. Pada tanggal 30 Maret 1999, Dewan Perwakilan Rakyat (DPR) telah menyepakati rancangan undang-undang (RUU) tentang perlindungan konsumen untuk disahkan oleh pemerintah setelah selama 20 tahun diperjuangkan. RUU ini sendiri baru disahkan oleh pemerintah pada tanggal 20 April 1999.
Di samping UU Perlindungan Konsumen, masih terdapat sejumlah perangkat hukum lain yang juga bisa dijadikan sebagai dasar hukum adalah sebagai berikut:
a.    Peraturan Pemerintah Republik Indonesia Nomor 57 Tahun 2001 Tanggal 21 Juli 2001 tentang Badan Perlindungan Konsumen Nasional.
b.    Peraturan Pemerintah Republik Indonesia Nomor 58 Tahun 2001 Tanggal 21 Juli 2001 tentang Pembinaan dan Pengawasan Penyelenggaraan Perlindungan Konsumen.
c.    Peraturan Pemerintah Republik Indonesia Nomor 59 Tahun 2001 Tanggal 21 Juli 2001 tentang Lembaga Perlindungan Konsumen Swadaya Masyarakat.
d.   Keputusan Presiden Republik Indonesia Nomor 90 Tahun 2001 Tanggal 21 Juli 2001 tentang Pembentukan Badan Penyelesaian Sengketa Konsumen Pemerintah Kota Medan, Kota Palembang, Kota Jakarta Pusat, Kota Jakarta Barat, Kota Bandung, Kota Semarang, Kota Yogyakarta, Kota Surabaya, Kota Malang, dan Kota Makassar.
Ada dua jenis perlindungan yang diberikan kepada konsumen, yaitu :
1. Perlindungan Priventif
Perlindungan yang diberikan kepada konsumen pada saat konsumen tersebut akan membeli atau menggunakan atau memanfaatkan suatu barang dan atau jasa tertentu, mulai melakukan proses pemilihan serangkaian atau sejumlah barang dan atau jasa tersebut dan selanjutnya memutuskan untuk membeli atau menggunakan atau memanfaatkan barang dan jasa dengan spesifikasi tertentu dan merek tertentu tersebut.

2. Perlindungan Kuratif
Perlindungan yang diberikan kepada konsumen sebagai akibat dari penggunaan atau pemanfaatan barang atau jasa tertentu oleh konsumen. Dalam hal ini perlu diperhatikan bahwa konsumen belum tentu dan tidak perlu, serta tidak boleh dipersamakan dengan pembeli barang dan atau jasa, meskipun pada umumnya konsumen adalah mereka yang membeli suatu barang atau jasa. Dalam hal ini seseorang dikatakan konsumen, cukup jika orang tersebut adalah pengguna atau pemanfaat atau penikmat dari suatu barang atau jasa, tidak peduli ia mendapatkannya melalui pembelian atau pemberian.

·      Regulasi Larangan Praktek Monopoli
1. Pengertian
Pengertian Praktek monopoli dan persaingan usaha tidak sehat menurut UU no.5 Tahun 1999 tentang Praktek monopoli adalah pemusatan kekuatan ekonomi oleh satu atau lebih pelaku usaha yang mengakibatkan dikuasainya produksi dan atau pemasaran atas barang dan atau jasa tertentu sehingga menimbulkan persaingan usaha tidak sehat dan dapat merugikankepentingan umum.
2. Azas dan Tujuan
Dalam melakukan kegiatan usaha di Indonesia, pelaku usaha harus berasaskan demokrasi ekonomi dalam menjalankan kegiatan usahanya dengan memperhatikan keseimbangan antara kepentingan pelaku usaha dan kepentingan umum.
Tujuan yang terkandung di dalam Undang-Undang Nomor 5 Tahun 1999, adalah sebagai berikut :
a.         Menjaga kepentingan umum dan meningkatkan efisiensi ekonomi nasional sebagai salah satu upaya untuk meningkatkan kesejahteraan rakyat.
b.         Mewujudkan iklim usaha yang kondusif melalui pengaturan persaingan usaha yang sehat, sehingga menjamin adanya kepastian kesempatan berusaha yang sama bagi pelaku usaha besar, pelaku usaha menengah, dan pelaku usaha kecil.
c.         Mencegah praktik monopoli dan atau persaingan usaha tidak sehat yang ditimbulkan oleh pelaku usaha.
d.        Terciptanya efektifitas dan efisiensi dalam kegiatan usaha.

·       Regulasi Dibidang Hukum Dagang
Perkembangan hukum dagang sebenarnya telah di mulai sejak abad pertengahan eropa (1000/ 1500) yang terjadi di Negara dan kota-kota di Eropa dan pada zaman itu di Italia dan perancis selatan telah lahir kota-kota sebagai pusat perdagangan (Genoa, Florence, vennetia, Marseille, Barcelona dan Negara-negara lainnya ) . Tetapi pada saat itu hokum Romawi (corpus lurus civilis ) tidak dapat menyelsaikan perkara-perkara dalam perdagangan , maka dibuatlah hokum baru di samping hokum Romawi yang berdiri sendiri pada abad ke-16 & ke- 17 yang berlaku bagi golongan yang disebut hokum pedagang (koopmansrecht) khususnya mengatur perkara di bidang perdagangan (peradilan perdagangan ) dan hokum pedagang ini bersifat unifikasi.
Karena bertambah pesatnya hubungan dagang maka pada abad ke-17 diadakan kodifikasi dalam hokum dagang oleh mentri keuangan dari raja Louis XIV (1613-1715) yaitu
Corbert dengan peraturan (ORDONNANCE DU COMMERCE) 1673. Dan pada tahun 1681 disusun ORDONNANCE DE LA MARINE yang mengatur tenteng kedaulatan.

Aturan Dalam Regulasi Bisnis
1.    Pengertian dari merek secara yuridis tercantum dalam pasal 1 ayat (1) UU No. 15 tahun 2001 yang berbunyi :
“Merek adalah tanda yang berupa gambar, nama, kata, huruf-huruf, angka-angka, susunan warna, atau kombinasi dari unsur-unsur tersebut yang memiliki daya pembeda dan digunakan dalam kegiatan perdagangan barang dan jasa”.
2.    ratifikasi Kovensi  Internasional tentang TRIPs dan WTO yang telah diundangkan dalam UU Nomor 7 Tahun 1994 Tentang Pengesahan Agreement Establishing The World Trade Organization (Persetujuan Pembentukan Organisasi Perdagangan Dunia) sesuai dengan kesepakatan internasional bahwa pada tanggal 1 Januari 2000 Indonesia sudah harus menerapkan semua perjanjian-perjanjian yang ada dalam kerangka TRIPs (Trade Related Aspects of Intellectual Property Right, Inculding Trade in Counterfeit Good), penerapan semua ketentuan-ketentuan yang ada dalam TRIPs tersebut adalah merupakan konsekuensi Negara Indonesia  sebagai anggota dari WTO (Word Trade Organization).
3.    Peraturan tentang hukum perlindungan konsumen telah diatur dalam Undang-undang Nomor 8 Tahun 1999 tentang Perlindungan Konsumen
4.    UU Perlindungan Konsumen, masih terdapat sejumlah perangkat hukum lain yang juga bisa dijadikan sebagai dasar hukum adalah sebagai berikut:
  1. Peraturan Pemerintah Republik Indonesia Nomor 57 Tahun 2001 Tanggal 21 Juli 2001 tentang Badan Perlindungan Konsumen Nasional.
  2. Peraturan Pemerintah Republik Indonesia Nomor 58 Tahun 2001 Tanggal 21 Juli 2001 tentang Pembinaan dan Pengawasan Penyelenggaraan Perlindungan Konsumen.
  3. Peraturan Pemerintah Republik Indonesia Nomor 59 Tahun 2001 Tanggal 21 Juli 2001 tentang Lembaga Perlindungan Konsumen Swadaya Masyarakat.
  4. Keputusan Presiden Republik Indonesia Nomor 90 Tahun 2001 Tanggal 21 Juli 2001 tentang Pembentukan Badan Penyelesaian Sengketa Konsumen Pemerintah Kota Medan, Kota Palembang, Kota Jakarta Pusat, Kota Jakarta Barat, Kota Bandung, Kota Semarang, Kota Yogyakarta, Kota Surabaya, Kota Malang, dan Kota Makassar.
  5. UU no.5 Tahun 1999 tentang Praktek monopoli adalah pemusatan kekuatan ekonomi oleh satu atau lebih pelaku usaha yang mengakibatkan dikuasainya produksi dan atau pemasaran atas barang dan atau jasa tertentu sehingga menimbulkan persaingan usaha tidak sehat dan dapat merugikankepentingan umum.

3. Regulasi Bisnis Dibidang Teknologi Informasi
Teknologi Informasi dominan dengan perwujudan kehidupan dunia maya, namun pengaruhnya kepada kehidupan masyarakat seperti kehidupan nyata. Perdagangan atau bisnis melalui dunia online sudah marak dilakukan, dan menjadi hal yang biasa.
Sama dengan perdagangan di kehidupan nyata, perdagangan atau bisnis di dunia maya juga memerlukan regulasi dan peraturan untuk melindungi merek, konsumen, hukum dagang, dan mencegah praktek monopoli. Pada kehidupan nyata pembeli dan penjual bertemu secara langsung sehingga meminimalisir terjadinya penipuan, berbeda dengan bisnis di dunia maya yang kerap terjadi penipuan. Oleh sebab itu, beberapa hal harus lebih diperhatikan saat membuat regulasi bisnis dibidang teknologi informasi. Ditambah lagi bisnis dalam bidang ini bukan melingkupi pasar lokal melainkan mancanegara, olehs ebab itu diperlukan regulasi yang dapat diterapkan secara internasional. Agar dapat melindungi penjual dan pembeli secara menyeluruh.
Selain bisnis barang, sama seperti dikehidupan nyata, bisnis jasa juga dapat dilakukan melalui media online atau bidang teknologi informasi. Jasa konsultan dan developer pada kehidupan nyata juga merupakan bisnis dibidang teknologi informasi.
Pada bisnis jasa, regulasi nya harus lebih mendetail dan mencakup hal-hal yang rinci, karena pada beberapa kasus, bisnis jasa tidak memiliki barang bukti untuk dilaporkan, dan terkadang menggunakan asas percaya.
Oleh sebab itu regulasi bisnis dibidang teknologi informasi harus memiliki acuan yang jelas dan terdapat dalam undang-undang sama halnya seperti bisnis lainnya. Selain perlindungan, regulasi pembayaran pajak juga diperlukan karena bisnis online juga mengandung unsur PPh.

B. Aspek Bisnis Bidang Teknologi Informasi
Prosedur Pendirian Badan Usaha IT
Dari beberapa referensi dijelaskan lingkungan usaha dapat dikelompokkan menjadi 2 faktor yaitu faktor lingkungan ekonomi dan faktor lingkungan non ekonomi.
Faktor lingkungan ekonomi meliputi segala kejadian atau permasalahan penting di bidang perekonomian nasional yang dapat mempengaruhi kinerja dan kelangsungan hidup dari suatu perusahaan. Sedangkan faktor lingkungan non ekonomi merupakan pristiwa atau isu yang menonjol dibidang politik,keamanan,sosial dan budaya yang mempengaruhi kelangsungan hidup pelaku usaha.
Dalam prakteknya faktor-faktor ekonomi dan non-ekonomi yang tidak dapat dikendalikan oleh pimpinan perusahaan sangat luas dan banyak ragamnya. Sehingga hal ini kadang-kadang membingungkan kita untuk dapat mengamatinya dengan baik . Pada bahasan ini kami pengelompokan berbagai ragam lingkungan eksternal ini menjadi 5(lima) dimensi lingkungan eksternal perusahaan, yaitu :
1. Perekonomian Global dan Kerjasama Internasional (Ekonomi).
2. Pembangunan dan Perekonomian Nasional (Ekonomi).
3. Politik, Hukum dan Perundang-Undangan (Non-Ekonomi).
4. Teknologi (Non-Ekonomi).
5. Demografi, Sosial dan Budaya (Non-Ekonomi).

Selanjutnya untuk membangun sebuah badan usaha, terdapat beberapa prosedur peraturan perizinan, yaitu :
1.    Tahapan pengurusan izin pendirian
Berikut ini adalah dokumen yang diperlukan untuk mendirikan suatu usaha,
• Tanda Daftar Perusahaan (TDP).
• Nomor Pokok Wajib Pajak (NPWP).
• Bukti diri
• Surat Izin Usaha Perdagangan (SIUP), diperoleh melalui Dep. Perdagangan
• Surat Izin Usaha Industri (SIUI), diperoleh melalui Dep. Perindustrian.
• Izin Domisili
• Izin Gangguan.
• Izin Mendirikan Bangunan (IMB)
• Izin dari Departemen Teknis
2.    Tahapan pengesahan menjadi badan hukum
Tidak semua badan usaha mesti ber badan hukum. Akan tetapi setiap usaha yang memang dimaksudkan untuk ekspansi atau berkembang menjadi berskala besar maka hal yang harus dilakukan untuk mendapatkan izin atas kegiatan yang dilakukannya tidak boleh mengabaikan hukum yang berlaku. Izin yang mengikat suatu bentuk usaha tertentu di Indonesia memang terdapat lebih dari satu macam. Adapun pengakuan badan hukum bisa didasarkan pada Kitab Undang-Undang Hukum Dagang (KUHD), hingga Undang-Undang Penanaman Modal Asing ( UU PMA ).
3.    Tahapan penggolongan menurut bidang yang dijalani
Badan usaha dikelompokkan kedalam berbagai jenis berdasarkan jenis bidang kegiatan yang dijalani. Berkaitan dengan bidang tersebut, maka setiap pengurusan izin disesuaikan dengan departemen yang membawahinya seperti kehutanan, pertambangan, perdagangan, pertanian dsb.
Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen yang terkait

B. Draft Kontrak Kerja IT
·         Masa Percobaan
Masa percobaan dimaksudkan untuk memperhatikan calon buruh (magang), mampu atau tidak untuk melakukan pekerjaan yang akan diserahkan kepadanya serta untuk mengetahui kepribadian calon buruh (magang).
·         Yang Dapat Membuat Perjanjian Kerja
Untuk dapat membuat (kontrak) perjanjian kerja adalah orang dewasa.
·         Bentuk Perjanjian Kerja
Bentuk dari Perjanjian Kerja untuk waktu tertentu berbeda dengan perjanjian kerja untuk waktu tidak tertentu.
·         Isi Perjanjian Kerja
Pada pokoknya isi dari perjanjian kerja tidak dilarang oleh peraturan perundangan atau tidak bertentangan dengan ketertiban atau kesusilaan. Dalam praktek, pada umumnya isi perjanjian kerja biasanya mengenai besarnya upah, macam pekerjaan dan jangka waktunya.
·         Jangka Waktu Perjanjian Kerja Untuk Waktu Tertentu
Dalam perjanjian kerja untuk waktu tertentu yang didasarkan atas jangka waktu tertentu, dapat diadakan paling lama 2 tahun dan dapat diperpanjang hanya 1 kali saja dengan waktu yang sama, tetapi paling lama 1 tahun. Untuk mengadakan perpanjangan pengusaha harus memberitahukan maksudnya secara tertulis kepada buruh selambat-lambatnya 7 hari sebelum perjanjian kerja untuk waktu tertentu tersebut berakhir. Perjanjian kerja untuk waktu tertentu yang didasarkan atas jangka waktu tertentu dapat diperbaharui hanya 1 kali saja dan pembeharuan tersebut baru dapat diadakan setelah 21 hari dari berakhirnya perjanjian kerja untuk waktu tertentu tersebut.
·         Penggunaan Perjanjian Kerja
Perjanjian kerja untuk waktu tertentu hanya dapat diadakan untuk pekerjaan tertentu yang menurut sifat, jenis atau kegiatannya akan selesai dalam waktu tertentu.
·         Uang Panjar
Jika pada suatu pembuatan perjanjian kerja diberikan oleh majikan dan diterima oleh buruh uang panjar, maka pihak manapun tidak berwenang membatalkan kontrak (perjanjian) kerja itu dengan jalan tidak meminta kembali atau mengembalikan uang panjar (Pasal 1601e KUH Perdata). Meskipun uang panjar dikembalikan atau dianggap telah hilang, perjanjian kerja tetap ada.
    Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia. Karena TI di ibaratkan pisau bermata dua, legal dan ilegal, baik dan buruk, maka mau tak mau berhubungan dengan etika. Merupakan hal yang penting untuk mengetahui bahwa hal yang tidak etis belum tentu ilegal. Jadi, dalam kebanyakan situasi, seseorang atau organisasi yang dihadapkan pada keputusan etika tidak mempertimbangkan apakah melanggar hukum atau tidak.
Banyaknya aplikasi dan peningkatan penggunaan TI telah menimbulkan berbagai isu etika, yang dapat dikategorikan dalam empat jenis:
  1. Isu privasi: rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu/pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.
  2. Isu akurasi: autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?
  3. Isu properti: kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
  4. Isu aksesibilitas: hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.

Aplikasi Teknologi Informasi Dalam Bidang Bisnis.
Kemajuan yang telah dicapai manusia dalam bidang Teknologi Informasi merupakan sesuatu yang patut kita syukuri karena dengan kemajuan tersebut akan memudahkan manusia dalam mengerjakan pekerjaan dan tugas yang harus dikerjakannya. Namun, tidak semua kemajuan yang telah dicapai tersebut membawa dampak positif. Diantara kemajuan yang telah dicapai tersebut ternyata dapat membawa dampak negatif bagi manusia. Dibawah ini akan dipaparkan dampak positif (keuntungan) dan negatif (kerugian) dari penggunaan Teknologi Informasi.
Keuntungan :
·         Kemajuan teknologi komunikasi yang cepat dapat mempermudah komunikasi antara suatu tempat dan tempat yang lain. 
·         Semakin maraknya penggunaan Teknologi Informasi akan semakin membuka lapangan pekerjaan.
·         Bisnis yang berbasis Teknologi Informasi atau yang biasa disebut e-commerce dapat mempermudah transaksi-traansaksi bisnis suatu perusahaan atau perorangan
·         Informasi yang dibutuhkan akan semakin cepat dan mudah di akses untuk kepentingan pendidikan.
Kerugian :
1.      Dengan pesatnya teknologi informasi baik di internet maupun media lainnya membuat peluang masuknya hal-hal yang berbau pornografi, pornoaksi, maupun kekerasan semakin mudah. 
2.      Dengan mudahnya melakukan transaksi di internet menyebabkan akan semakin memudahkan pula transaksi yang dilarang seperti transaksi barang selundupan atau transaksi narkoba.

C. Contoh Regulasi dan Aspek Bisnis Teknologi Informasi
Salah satu contoh bisnis bidang teknologi informasi adalah online shop. Saat ini mall dunia maya sudah banyak keberadaanya, sebut saja tokopedia, oxl, bukalapak. Mereka dapat disebut mall di dunia maya, karena didalam nya terdapat kumpulan pedagang – pedagang online dengan jenis dagangan masing-masing.
Pada masing-masing mall ini menerapkan regulasi yang tidak sama persis satu sama lain, namun peraturan harus tetap diterapkan untuk menjaga kenyamanan belanja para pembeli. Misalnya saja, ada yang menerapkan sistem pembayaran COD dan tidak transfer. Ada yang menyediakan rekening penampungan untuk tempat pembeli membayar, dan setelah pembeli konfirmasi telah terima barang, mereka akan mentransfer uang nya ke penjual. Hal ini bertujuan mencegah terjadinya penipuan.

D. Saran
Saran saya di tujukan bagi para pengusaha di Bidang IT agar mengikuti peraturan dan regulasi yang telah dibuat karena hal ini bertujuan untuk menyamakan peraturan-peraturan yang ada dalam bisnis di bidang IT, sehingga pemerintah atau badan oraganisasi dapat dengan mudah mengawasi jalannya bisinis tersebut.

Refferensi :
http://kurosawa23.blogspot.com/2013/07/peraturan-dan-regulasi-bidang-it.html
http://dede-edwin.blogspot.com/2015/03/peraturan-dan-regulasi-di-bidang-it.html
http://astrigustiningtyass.blogspot.com/2014/05/aspek-bisnis-di-bidang-teknologi.html
http://oinck.blogspot.com/2014/11/aspek-bisnis-dibidang-teknologi.html

http://sripurwanti.blogspot.com/2014/04/aspek-bisnis-di-bidang-teknologi_24.html

Selasa, 21 April 2015

KEJAHATAN DALAM IT DAN IT FORENSIK

KEJAHATAN DALAM IT DAN IT FORENSIK







OLEH :
YAN AJIE PRASETIA
17111481
4 KA 43







SISTEM INFORMASI
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS GUNADARMA
2015


KEJAHATAN DALAM IT  DAN IT FORENSIK
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

PENGERTIAN CYBERCRIME
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertian computer crime sebagai:
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

KARAKTERISTIK CYBERCRIME
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
  • Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara
konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
  • Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi,
Kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
1.                                                              1. Ruang lingkup kejahatan
2.                                                              2. Sifat kejahatan
3.                                                              3. Pelaku kejahatan
4.                                                              4. Modus Kejahatan
5.                                                              5. Jenis kerugian yang ditimbulkan

JENIS CYBERCRIME
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

  • Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
  • Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

  • Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
  • Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
  • Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
  • Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
  • Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
  • Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
  • Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
  • Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
  • Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
a.       Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
b.      Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
c.       Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
d.      Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
  1. Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
  1. Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.


BERDASARKAN SASARAN KEJAHATAN
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :

a.      Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
b.      Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
c.       Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
d.      Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
e.       Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

f.       Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.



PENANGGULANGAN CYBERCRIME
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :

a)      Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b)     Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
      melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
      meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
      meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
      meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
      meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

PERLUNYA CYBERLAW
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

PERLUNYA DUKUNGAN LEMBAGA KHUSUS
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

IT Forensik
Sebelum kita membahas mengenai kasus maupun tools dan software TI forensic, saya akan menjelaskan mengenai apa itu TI forensic.
Menurut Wikipedia, IT forensic atau forensic computer atau forensic digital adalah cabang forensic, TI forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital dalam sistem computer.
Secara umum IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum.
Tools atau perangkat forensic adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan menjadi 2 yaitu hardware dan software. Dilihat dari sisi hardware, spsifikasi yang digunakan harus mempunyai kapasitas yang mumpuni seperti :
·         Hardisk atau storage yang mempunya kapasitas penyimpanan yang besar,
·         memory RAM antara (1-2 GB),
·         hub.sitch atau LAN, serta
·         Laptop khusus untuk forensic workstations.
Jika dilihat dari sisi software yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan IT forensic seperti :
·         Write-Blocking Tools untuk memproses bukti-bukti
·         Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
·         Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
·         Forensic Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
·         Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti website logs,keystroke logs, application logs, dan screenshot logs.

Ada 4 tahap dalam Komputer Forensik menurut Majalah CHIP
1.      Pengumpulan data
Pengumpulan data bertujuan untuk meng i den tifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun dengan baik.
2.      Pengujian
Pengujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng alokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.
3.      Analisis
Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sa ngat dimungkinan kan. Tugas analisis ini mencakup berbagai kegia tan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.
4.      Dokumentasi dan laporan
Mengingat semakin banyak kasus-kasus yang terindikasi sebagai cybercrime, maka selain aspek hukum maka secara teknis juga perlu disiapkan berbagai upaya preventif terhadap penangulangan kasus cybercrime. Komputer forensik, sebagai sebuah bidang ilmu baru kiranya dapat dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam penanganan kasus-kasus cybercrime.
Kedepan profesi sebagai investigator komputer forensik adalah sebuah profesi baru yang sangat dibutuhkan untuk mendukung implementasi hukum pada penanganan cybercrime. Berbagai produk hukum yang disiapkan untuk mengantisipasi aktivitas kejahatan berbantuan komputer tidak akan dapat berjalan kecuali didukung pula dengan komponen hukum yang lain. Dalam hal ini computer forensik memiliki peran yang sangat penting sebagai bagian dari upaya penyiapan bukti-bukti digital di persidangan.
            IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini.
Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile. * Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. * Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. *
Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa. Alasan mengapa menggunakan IT forensik, antara lain:
v  Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
v  Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
v  Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
v  Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
v  Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun. Siapa yang menggunakan IT forensic ? Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang.
Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
a.  Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
b.      Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c.       Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.

TUJUAN IT FORENSIK
v Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
v  Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
a)     Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
b)  Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.




TOOLS DALAM FORENSIK IT
  1. antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
  1. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
  1. binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
  1. sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

  1. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

  1. chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
  1. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
  1. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
  1. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
  1. gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
  1. galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
  1. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
  1. pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
  1. scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

 PROSEDUR IT FORENSIK
  1. Prosedur forensik yang umum digunakan, antara lain :Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis.Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
  2. Bukti yang digunakan dalam IT Forensics berupa :Harddisk.Floopy disk atau media lain yang bersifat removeable.Network system.
  3. Metode/prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu :
    1. Search dan seizure : dimulai dari perumusan suatu rencana.
  • Identifikasi dengan penelitian permasalahan.
  • Membuat hipotesis.
  • Uji hipotesa secara konsep dan empiris.
  • Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
    1. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
·         Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
1)    Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
2)    Membuat fingerprint dari data secara matematis.
3)    Membuat fingerprint dari copies secara otomatis.
4)     Membuat suatu hashes masterlist
5)     Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

PENDAPAT :
Kejahatan dalam dunia IT terjadi karena user/pengguna teknologi informasi tidak menggunakannya dengan bijak dan mentaati aturan – aturan yang telah dibuat sehingga teknologi informasi bermanfaat bagi aktifitas sehari – hari dan dapat membantu membangun negeri ini, bukan menghancurkan moral genarasi muda.

SARAN :
            Memberikan sosialisasi kepada masyarakat tentang aturan penggunaan Teknologi Informasi sehingga masyarakat tahu cara menggunakan teknologi yang dapat meminilalkan tindak kriminal dalam dunia teknologi informasi.
           

          
SUMBER :
https://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalam-teknologi-informasi/
http://handokoismanto.blogspot.com/2014/04/modus-kejahatan-it-it-forensik.html
http://djuriatun.blogspot.com/2014/04/modus-modus-kejahatan-dalam-it-it.html
http://nadhiadisiini.blogspot.com/2012/03/modus-kejahatan-dalam-ti-it-forensik.html
http://mediaamirulindonesia.blogspot.com/2014/04/it-forensik-dan-kejahatan-dunia-maya.html
http://anggaidhayana17.blogspot.com/2015/03/modus-kejahatan-di-bidang-it-softskill.html
http://13109272.blogspot.com/2013/07/it-forensik.html
www.usdoj.gov/criminal/cybercrimes