Senin, 26 Maret 2012

Peraturan dan Regulasi (Perbedaan Cyberlaw Beberapa Negara)

Pertama-tama kita harus tahu apa itu Cyberlaw?
Cyberlaw adalah hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya diasosiasikan dengan internet). Cyberlaw dibutuhkan karena dasar atau pondasi dari hukum di banyak Negara adalah "ruang dan waktu". Sementara itu, internet dan jaringan komputer telah mendobrak batas ruang dan waktu. Adapun ruang lingkup dari Cyber Law meliputi hak cipta, merek dagang, fitnah/penistaan, hacking, virus, akses Ilegal, privasi, kewajiban pidana, isu prosedural (Yurisdiksi, Investigasi, Bukti, dll), kontrak elektronik, pornografi, perampokan, perlindungan konsumen dan lain-lain.

Model Regulasi
Pertama, membuat berbagai jenis peraturan perundang-undangan yang sifatnya sangat spesifik yang merujuk pada pola pembagian hukum secara konservatif, misalnya regulasi yang mengatur hanya aspek-aspek perdata saja seperti transaksi elektronik, masalah pembuktian perdata, tanda tangan elektronik, pengakuan dokumen elektronik sebagai alat bukti, ganti rugi perdata, dll., disamping itu juga dibuat regulasi secara spesifik yang secara terpisah mengatur tindak pidana teknologi informasi (cybercrime) dalam undang-undang tersendiri.

Kedua, model regulasi komprehensif yang materi muatannya mencakup tidak hanya aspek perdata, tetapi juga aspek administrasi dan pidana, terkait dengan dilanggarnya ketentuan yang menyangkut penyalahgunaan teknologi informasi dan komunikasi (TIK).

Pada negara yang telah maju dalam penggunaan internet sebagai alat untuk memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju. Sebagai kiblat dari perkembangan aspek hukum ini, Amerika Serikat merupakan negara yang telah memiliki banyak perangkat hukum yang mengatur dan menentukan perkembangan Cyber Law.

Berikut beberapa perbedaan cyberlaw dibeberapa negara :

Cyberlaw di Singapura
Di Singapura sendiri Cyber Law dikenal dengan The Electronic Transactions Act (ETA), dan telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapura yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.

ETA dibuat dengan tujuan :

Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya;
Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik;
Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan;
Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll;
Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik;
Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.

Di dalam ETA mencakup :

Kontrak Elektronik

Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.

Kewajiban Penyedia Jasa Jaringan

Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut. Pemerintah Singapura merasa perlu untuk mewaspadai hal tersebut.

Tandatangan dan Arsip elektronik

Hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum.

Di Singapura masalah tentang privasi,cyber crime,spam,muatan online,copyright,kontrak elektronik sudah ditetapkan.Sedangkan perlindungan konsumen dan penggunaan nama domain belum ada rancangannya tetapi online dispute resolution sudah terdapat rancangannya.

Cyber Law di Indonesia
Indonesia telah resmi mempunyai undang-undang untuk mengatur orang-orang yang tidak bertanggung jawab dalam dunia maya. Cyber Law-nya Indonesia yaitu undang–undang tentang Informasi dan Transaksi Elektronik (UU ITE).

Di berlakukannya undang-undang ini, membuat oknum-oknum nakal ketakutan karena denda yang diberikan apabila melanggar tidak sedikit kira-kira 1 miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan. sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Sebagian orang menolak adanya undang-undang ini, tapi tidak sedikit yang mendukung undang-undang ini.
Dibandingkan dengan negara-negara di atas, indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. Secara garis besar UU ITE mengatur hal-hal sebagai berikut :
•Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).

• Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
• UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
• Pengaturan Nama domain dan Hak Kekayaan Intelektual.
• Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
o Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
o Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
o Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
o Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
o Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
o Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
o Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
o Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?))

Cyber Law di Malaysia
Cyber Law di Malaysia, antara lain:

Digital Signature Act
– Computer Crimes Act
– Communications and Multimedia Act
– Telemedicine Act
– Copyright Amendment Act
– Personal Data Protection Legislation (Proposed)
– Internal security Act (ISA)
– Films censorship Act

The Computer Crime Act 1997
Sebagai negara pembanding terdekat secara sosiologis, Malaysia sejak tahun 1997 telah mengesahkan dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan Multimedia, juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya. Sementara, RUU Perlindungan Data Personal kini masih digodok di parlemen Malaysia.
The Computer Crime Act itu sendiri mencakup mengenai kejahatan yang dilakukan melalui komputer, karena cybercrime yang dimaksud di negara Malaysia tidak hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak terotorisasi pada material komputer, adalah termasuk cybercrime. Hal ini berarti, jika saya memiliki komputer dan anda adalah orang yang tidak berhak untuk mengakses komputer saya, karena saya memang tidak mengizinkan anda untuk mengaksesnya, tetapi anda mengakses tanpa seizin saya, maka hal tersebut termasuk cybercrime, walaupun pada kenyataannya komputer saya tidak terhubung dengan internet.
Lebih lanjut, akses yang termasuk pelanggaran tadi (cybercrime) mencakup segala usaha untuk membuat komputer melakukan/menjalankan program (kumpulan instruksi yang membuat komputer untuk melakukan satu atau sejumlah aksi sesuai dengan yang diharapkan pembuat instruksi-instruksi tersebut) atau data dari komputer lainnya (milik pelaku pelanggar) secara aman, tak terotorisasi, juga termasuk membuat komputer korban untuk menjalankan fungsi-fungsi tertentu sesuai dengan waktu yang telah ditentukan oleh pelaku pelanggar tadi.
Hukuman atas pelanggaran The computer Crime Act :
Denda sebesar lima puluh ribu ringgit (RM50,000) dan atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia).
The Computer Crime Act mencakup, sbb:
•Mengakses material komputer tanpa ijin
•Menggunakan komputer untuk fungsi yang lain
•Memasuki program rahasia orang lain melalui komputernya
•Mengubah / menghapus program atau data orang lain
•Menyalahgunakan program / data orang lain demi kepentingan pribadi


Sumber :
http://fairuzelsaid.files.wordpress.com/2010/08/cyberlaw31.jpg
http://romisatriawahono.net/2007/03/20/mengupas-cybercrime-dan-cyberlaw-di-its/
http://blogkublogku.blogspot.com/2011/03/peraturan-dan-regulasi-perbedaan.html
http://gembel-it.blogspot.com/2011/03/cyberlaw-di-beberapa-negara.html#more
http://broncu.blogspot.com/2010/04/apa-itu-cyberlaw.html
http://raveshader.blogspot.com/2011/03/peraturan-dan-regulasi-perbedaan.html

Implikasi Pemberlakuan RUU ITE

Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UU ITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.
Ternyata banyak hal yang perlu dikritisi pada Undang-Undang (UU) No 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Sejatinya, UU No 11/2008 ini disusun atas dasar motivasi untuk melindungi hak cipta, melindungi transaksi perdagangan online, melindungi proses transfer perbankan dan perlindungan dari peretas komputer. Ternyata UU ini mulai memakan korban, dan takbir mulai terkuak bahwa UU yang mestinya melindungi warga negara ini malah memakan korban warga yang notabene membiayai pembuatan UU ini melalui pajak yang dibayarkan.

Dampak terbesar ketika orang tidak memahami UU ini, maka intepretasi yang ada dalam suatu permasalahan hukum yang berhubungan dengan Internet akan selalu dikaitkan sehingga akan menjadi rancu. Selain itu, kita harus semakin hati-hati dalam melakukan apapun dalam dunia maya karena semakin besar celah yang dapat digunakan sebagai alasan dibenturkan suatu tindakan terhadap aturan ini.

Undang-undang ini berisikan asas dan tujuan telekomunikasi, penyidikan, penyelenggaraan telekomunikasi, sangsi administrasi dan ketentuan pidana. Menurut undang-undang No. 36 Tahun 1999 mengenai Telekomunikasi pada pasal 38 yang berisikan “Setiap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaraan telekomunikasi”. Pada undang-undang ini lebih terfokus kepada gangguan yang bersifat infrastruktur dan proses transmisi data, bukan mengenai isi content informasi. Dengan munculnya undang-undang ini membuat terjadinya perubahan dalam dunia telekomunikasi.
Jadi, UU no.36 tersebut dapat mengatur penggunaan teknologi informasi, karena dalam undang-undang tersebut berarah kepada tujuan telekomunikasi dan otomatis dapat sekaligus mengatur penggunaan informasi tersebut sesuai dengan tujuan yang telah ditetapkan.
Dalam undang-undang ini juga tertera tentang penyelenggaraan telekomunikasi, sehingga telekomunikasi dapat diarahkan dengan baik karena adanya penyelenggaraan telekomunikasi tersebut.
Penyidikan dan sangsi administrasi dan ketentuan pidana pun tertera dala undang-undang ini, sehingga penggunaan telekomunikasi lebih terarah dan tidak menyimpang dari undang-undang yang telah ada. Sehingga menghasilkan teknologi informasi yang baik dalam masyarakat.
Pemerintah Desak DPR Tuntaskan RUU ITE(01 Januari 2006)
"Cyber law memang harus secepatnya diterbitkan karena kalau tidak ada payungnya akan susah untuk mengembangkan industri telematika. Kami akan upayakan UU ITE tahun ini yang di dalamnya memuat mengenai cyber crime," katanya kemarin. Dia memaparkan naskah RUU ITE saat ini sudah berada di DPR dan pemerintah terus memantau perkembangannya termasuk melakukan kontak langsung dengan Komisi I DPR agar RUU tersebut dijadikan prirotas. Menteri menuturkan pihaknya memberikan perhatian yang serius terhadap cyber law selain sebagai bagian dari strategi untuk mempercepat penetrasi telematika juga agar memudahkan untuk menarik investor. "Selain itu, akibat masih lemahnya perundangan di bidang TI, saat ini transaksi elektronik dari Indonesia tidak diterima di luar negeri padahal potensi efisiensinya luar biasa," tandasnya. Demikian pula masuknya Indonesia dalam priority watch list, kata Sofyan, juga tidak terlepas dari belum adanya cyber law yang dapat memberikan kepastian hukum bagi pelaku di sektor telematika. Sofyan memang cukup aktif memperjuangkan cyber law bahkan dalam rapat dengan Komisi I DPR beberapa waktu lalu telah mengusulkan agar lembaga perwakilan tersebut membentuk Pansus RUU ITE untuk mempercepat disahkannya RUU tersebut menjadi UU. Maraknya tindak pidana menyangkut transaksi elektronik, tutur dia, menjadi salah satu alasan pemerintah mendesak pemberlakuan RUU ITE. Terlebih lagi, lanjut dia, transaksi elektronik memiliki risiko tinggi dan selama ini banyak sekali terjadi pelanggaran pidananya namun belum ada satupun aturan hukum yang mengatur persoalan tersebu Terkatung-katung Jika dilihat prosesnya, pembahasan RUU ITE ini sudah terkatung-katung selama lebih dari empat tahun sejak dirumuskan. Perjalanan RUU itu menjadi UU bolak-balik antara pemerintah dan DPR tanpa membuahkan hasil. Pemerintah terakhir kali memperbaiki RUU ITE pada akhir Agustus melalui rapat kabinet yang dipimpin Presiden Megawati, dilanjutkan dengan keluarnya Ampres sebagai pengantar pembahasannya di DPR. Beberapa hal yang diperbaiki antara lain pengaturan perizinan nama domain dan merek, pengaturan standardisasi sistem keamanan teknologi informasi di perusahaan serta pihak yang mengeluarkan sertifikasinya. Penundaan RUU ITE ini menghambat Indonesia masuk dalam peta ecommerce global. Bahkan Indonesia ditolak masuk ke dalam daftar PayPalpenyelenggara payment gateway di Amerika Serikat (AS). Pemerintah dan pelaku usaha diketahui telah mencoba melobi ke PayPal, namun tanpa belum adanya cyber law masih dijadikan alasan oleh pelaku usaha AS untuk menolak melakukan perdagangan online dengan Indonesia. Lebih fatal lagi karena selain AS, Uni Eropa juga merekomendasikan negara anggotanya untuk tidak melakukan transaksi elektronik dengan negara-negara yang belum memiliki cyber law termasuk Indonesia. Dampak negatif tersebut jika tidak segera diantisipasi bisa berdampak lebih buruk lagi karena Indonesia juga berpotensi mendapat sanksi pemblokiran jalur (routing) Internet dari komunitas global akibat belum adanya UU di tengah tingginya kejahatan dunia maya. Berdasarkan data laporan mengenai kejahatan dunia maya dari Asosiasi Penyelenggara Jasa Internet Indonesia (APJII), terjadi lonjakan berupa penyusupan jaringan serta fraud selama kuartal ketiga dan kuartal keempat 2003. Selama kuartal terakhir 2003, APJII memperoleh 161 laporan fraud serta lebih dari 1.000 network incident. (Bisnis Indonesia)

http://www.lontar.ui.ac.id/file?file=digital/128760-T%2026749-Electronic%20signature-Pendahuluan.pdf
http://avinanta.staff.gunadarma.ac.id/Downloads/files/7784/W08-RUU+ITE.pdf
http://aditpato7.wordpress.com/2011/11/
http://prita-puspa.blogspot.com/2012/03/implikasi-pemberlakuan-ruu-ite.html

Rabu, 07 Maret 2012

Etika dan Profesionalisme IT

Etika dan profesionalisme memiliki pengertian sebagai berikut :

Etika merupakan suatu ilmu cabang filosofi yang berkaitan dengan apa saja yang dipertimbangkan baik dan salah.

Profesionalisme adalah suatu kemampuan yang dianggap berbeda dalam menjalankan suatu pekerjaan. Profesionalisme dapat diartikan juga dengan suatu keahlian dalam penanganan suatu masalah atau pekerjaan dengan hasil yang maksimal dikarenakan telah menguasai bidang yang dijalankan tersebut.

Berikut merupakan beberapa pengertian tentang etika profesi :

  1. Merupakan hasil pengaturan diri profesi yang bersangkutan dan ini perwujudan moral yang hakiki, yang tidak dapat dipaksakan dari luar
  2. Dapat berlaku efektif apabila dijiwai oleh cita-cita dan nilai-nilai yang hidup dalam lingkungan profesi itu sendiri
  3. Merupakan rumusan norma moral manusia yang mengemban profesi itu
  4. Tolak ukur perbuatan anggota kelompok profesi

Ciri-ciri Seorang professional di bidang IT :

  • · Memiliki pengetahuan yang tinggi di bidang TI
  • · Memiliki keterampilan yang tinggi di bidang TI
  • · Memiliki pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
  • · Tanggap terhadap masalah client, faham terhadap isu-isu etis serta tata nilai klien-nya
  • · Mampu melakukan pendekatan multidisipliner
  • · Mampu bekerja sama
  • · Bekerja dibawah disiplin etika
  • · Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat

Jenis-jenis ancaman thread melalui IT

National Security Agency (NSA) dalam dokumen Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada system teknologi informasi :

1.Serangan Pasif

Termasuk didalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).

Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.

2. Serangan Aktif

Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.

3. Serangan jarak dekat

Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

4. Orang dalam

Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

5. Serangan distribusi

Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.

Focus Cybercrime

Kejahatan Cyber ( Cybercrime) adalah sebuah kejahatan yang dilakukan dengan menggunakan computer dan bertekhnologi internet sebagai sarana/ alat sebagai objek atau subjek dan dilakukan dengan sengaja. Cybercrime with violence adalah sebuah perbuatan melawan hukum dengan menggunakan computer berbasis jaringan dan tekhnologi internet yang menjadikan jaringan tersebut menjadi subjek/objek dari kegiatan terorisme, kejahatan cyber pornografi anak, kejahatan cyber dengan ancaman ataupun kejahatan cyber penguntitan.

Secara harfiah, kejahatan cyber yang menjadikan korban dengan menggunakan kekerasan secara langsung memang tidak bisa dilihat hubungan timbal baliknya, namun ada implikasi dari kejahatan-kejahatan tersebut, yang berupa ancaman terhadap rasa aman dan keselamatan korban kejahatan.

Dr. Dorothy Dennings, (Bernadette Hlubik Schell, Clemens Martin, Cybercrime: A Reference Handbook, ABC-CLIO,2004) salah satu pakar cybercrime di Universitas Goergetown Amerika mengatakan bahwa “jaringan internet telah menjadi lahan yang subur untuk melakukan serangan – serangan terhadap pemerintah, perusahaan-perusahaan dan individu-individu. Para pelaku kejahatan ini melakukan pembobolan data, penyadapan dan penguntitan individu/personal yang mengakibatkan terancamnya keselamatan individu, merusak jaringan website yang mengakibatkan hancurnya data base yang sudah dibangun, ada dua faktor yang sangat penting untuk menentukan apakah korban dari cyber terorisme ini dapat menjadi ancaman yang mengakibatkan terlukai atau terbunuhnya banyak orang. Faktor yang pertama apakah ada target yang dapat dibuktikan bahwa kejahatan ini dapat menuntun dilakukannya kekerasan dan penganiayaan. Faktor yang kedua adalah apakah ada actor yang mempunyai kapabilitas ( kemampuan) dan motivasi untuk dilakukannya cyber terorisme”.

Pemerintah USA telah mendefinisikan Cyberterorisme sebagai perbuatan terorisme yang dilakukan, direncanakan dan dikoordinasikan dalam jaringan cyberspace, yang melalui jaringan computer. Faktor-faktor yang menjadikan menjadi pertimbangan untuk mencegah Cyber crime sebagai prioritas utama adalah (Debra Littlejohn Shinder, Ed Tittel, Scene of the Cybercrime: Computer Forensics Handbook, Syngress, 2002):

Perluasan target kekerasan :

Cybercrime yang melibatkan kekerasan atau potensi kekerasan melawan orang ( khususnya terhadap anak-anak) adalah normal sebagai prioritas utama, kejahatan terhadap property yang mengakibatkan kerugian yang bernilai besar juga menjadi focus perhatian yang lebih besar untuk ditanggulangi dari pada dengan nilai kerugian yang kecil.

Frekwensi Kejadian :

Cybercrime yang terjadi lebih sering menjadi focus perhatian utama dari pada yang jarang terjadi.

Kemampuan Personel :

Penyidikan cybercrime yang dapat dilakukan oleh satu penyidik lebih membantu satuannya karena tidak banyak penyidik yang dimiliki untuk melakukan penyidikan cybercrime.

Pelatihan Personel :

Membeda-bedakan kasus cybercrime dan bukan kadangkala tergantung penyidik yang sudah dilatih atau belum.

Jurisdiksi :

Kesatuan secara umum lebih menitik beratkan kepada kasus yang menimpa masyarakat local. Walaupun mempunyai kewenangan secara hukum, banyak kesatuan tidak mengeluarkan dana dan sumber dayanya untuk menangani kejahatan cyber melewati batas jurisdiksinya.

Tingkat Kesulitan Penyidikan:

Tingkat kesulitan pengungkapannya dan tingkat kesuskesan dari hasil penyidikan dapat menjadikan kasus cybercrime mana yang menjadi prioritas.

Faktor Politik :

Pengungkapan seringkali dipengaruhi pengaruh suasana politis yang menjadikan kasus cyber sebagai prioritas utama.

Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Real Time Audit

Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "siklus proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "terlihat di atas bahu" dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa
menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer

IT Forensik

IT Forensik (Detectiv Cyber) adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer.

Perbedaan Audit Around Computer Dan Trough The Computer

Sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.

Auditing-around the computer

Pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer.

Kelemahannya:

1.Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual

2.Tidak membuat auditor memahami sistem computer lebih baik

3.Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.

4.Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif

5.Kemampuan computer sebagai fasilitas penunjang audit mubazir

6.Tidak mencakup keseluruhan maksud dan tujuan audit

Auditing-through the computer

Pendekatan audit yang berorientasi computer yang secara langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.

Auditing adalah pengumpulan dan penilaian bukti mengenai informasi untuk menentukan dan melaporkan mengenai tingkatan kesesuaian antara infomasi tersebut dengan ketentuan yang ditetapkan serta dilakukan oleh orang yang berkompeten dan independen. (Arens dan Loebbecke) Auditing adalah proses yang sistematis mengenai perolehan dan penilaian bukti secara obyektif yang berkenaan dengan pernyataan mengenai tindakan – tindakan dan kejadian – kejadian ekonomi dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan tersebut dengan kriteria yang telah ditetapkan serta untuk mengkomunikasikan hasil – hasilnya kepada pihak – pihak yang berkepentingan. (American Accounting Association)

Namun demikian Weber memberikan definisi tersendiri mengenai audit PDE. Weber menyebutkan Auditing PDE adalah suatu proses pengumpulan dan penilaian bukti untuk menentukan apakah suatu sistem komputer melindungi aktiva, mempertahankan integritas data, mencapai tujuan organisasi secara efektif, dan menggunakan sumber daya secara efisien. Defnisi tersebut lebih menekankan pada audit operasional yang berkaitan dengan aktivitas komputer

Audit Manual dan Audit PDE adalah suatu proses penilaian dan atestasi yang sistematis oleh orang – orang yang memiliki keahlian dan independen terhadap informasi mengenai aktivitas ekonomi suatu badan usaha, dengan tujuan untuk menentukan dan melaporkan tingkat kesesuaian antara informasi tersebut dengan ketentuan yang telah ditetapkan.

Dari pengertian di atas dapat ditarik unsur – unsur auditing:

1.Melakukan penilaian dan atestasi secara sistematis

2.Menentukan dan melaporkan tingkat kesesuaian antara aktivitas ekonomi yang diaudit dengan ketentuan yang berlaku

http://centerpoint.co.id/programing/it-forensic.html

http://sidodolipet.blogspot.com/2010/04/real-time-audit.html

http://cosaviora.blogspot.com/2011/03/it-audit-trail.html

e-journal.stie-aub.ac.id/index.php/probank/article/download/.../128