Sunday, June 16, 2013

Proyek Pengembangan SI


Hubungan antara ketidakpastian proyek dan bahwa proyek harus menciptakan suatu produk atau jasa yang unik yaitu proyek memasukkan ketidakpastian seperti Lingkup : Apa yang hendak dicapai atau diselesaikan oleh proyek? Produk atau jasa unik apa yang diharapkan konsumen atau sponsor dari proyek tersebut? Waktu: Berapa lama untuk menyelesaikan proyek? Bagaimana dengan jadwal proyek? Biaya: Berapa seharusnya biaya untuk menyelesaikan proyek tersebut, sehingga proyek merupakan suatu upaya atau usaha temporer atau sementara untuk menciptakan suatu produk atau jasa yang unik akan tertarik pada penggunaan sumberdaya yang efektif guna penyelesaian proyek tersebut, bila dilakukan secara efisien dan tepat waktu.
Inovasi pasar banyak ketidakpastian


Proyek yang memasukkan teknologi baru selalu menghadapi ketidakpastian karena proyek kadang-kadang sulit untuk secara jelas didefinisikan seperti sasaran proyek, estimasi berapa lama proyek tersebut selesai, atau berapa biaya yang diperlukan. Ketidak pastian ini yang menjadi alasan utama dilakukan pengelolaan proyek dalam menghadapi tantangan, terutama proyek yang memasukkan teknologi baru.

Hubungan antara pohon industri Teknologi Informasi dengan investment pada industri tertentu yaitu pohon industri teknologi informasi merupakan kemampuan dari komponen technoware, humanware, inforware dan orgaware serta gabungan (integrasi) antara teknologi komputer dengan pengolahan informasi. Dari pengertian teknologi informasi, hubungan dengan investment pada industri tertentu akan bergantung pada lingkungannya (eksternal dan internal). Sebagai contoh pada eksternal yaitu IT berperan sebagai jembatan untuk industri yang lama dan baru, dengan IT seluruh dunia dapat menjadi tempat untuk melakukan bisnis (marketplace), sedangkan contoh pada internal yaitu IT menyebabkan lingkungan kerja internal organisasi berubah, terjadi perubahan yang cukup significantdalam struktur organisasi & terjadi pergeseran cara pengelolaan pekerja (managing people).
Cara memaksimumkan nilai investasi TI perusahaan, sambil meminumkan resiko yaitu dengan memperhatikan Dukungan Eksekutif (tenaga kerja, uang, alat, dsb.), Keterlibatan User, Manajer Proyek yang berpengalaman, Sasaran Proyek yang secara jelas terdefinisi, Lingkup secara jelas terdefinisikan (yang kecil), Jadwal yang pendek, tonggak pengawasan ganda (multiple milestones), Proses Pengelolaan Proyek secara jelas terdefinisi dan Infrastruktur standar. Departemen IT harus mendemonstrasikan return on technology investment dengan cara harus memahami strategi dan operasional, dengan demikian begitu IT dapat diluruskan dengan strategi perusahaan, maka akan ditemui peluang untuk melangkah lebih jauh dan sebenarnya akan mendukung atau mendorong strategi perusahaan. Begitu strategi didifinisikan, maka akan diciptakan rencana operasionalnya, yang termasuk juga proyek TI dan operasional lainnya. Dengan bekerja secara aktif untuk menciptakan pelurusan IT dengan strategi perusahaan maka dapat terjadi memaksimumkan nilai investasi IT perusahaan, sambil meminimumkan resiko.

Proyek seharusnya merupakan aplikasi dari knowledge dengan cara memahami Knowledge sebagai kreatifitas dan motivasi yang membutuhkan inovasi sehingga daya saing akan meningkat. Knowledge merupakan gabungan dari pengalaman dan intuisi dari beberapa pakar, sehingga proyek seharusnya merupakan aplikasi dari knowledge. 

Praktek-Praktek Kode Etik dalam Penggunaan Teknologi Informasi (Pokok Bahasan : Integrity, confidentiality, dan availability Privacy)


Semakin pesatnya kemajuan teknologi informasi.kita harus mempunyai sebuah rencana keamanan, harus dapat mengkombinasikan peran dari kebijakan, teknologi dan orang. Dimana manusia (people), yang menjalankan proses membutuhkan dukungan kebijakan (policy),sebagai petunjuk untuk melakukannya, dan membutuhkan teknologi (technology), merupakan alat (tools), mekanisme atau fasilitas untuk melakukan.

Terdapat prinsip-prinsip penting  dari  sebuah  rencana  keamanan  informasi  (information  security), yaitu: kerahasian (Confidentiality), keutuhan data (Integrity),  dan ketersediaan (Availability). Biasanya ketiga aspek ini sering disingkat menjadi CIA. CIA  adalah  standar  yang  digunakan banyak  pihak  untuk  mengukur  keamanan  sebuah sistem. Prinsip-prinsip  keamanan  informasi  ialah sebagai berikut:

-          Integrity

Integrity yaitu  taraf kepercayaan terhadap  sebuah informasi. Dalam konsep  ini  tercakup  data integrity  dan  source integrity, merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat diubah oleh pihak yang berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya sistem e-procurement. Secara teknis ada banyak cara untuk menjamin aspek integrity ini, seperi misalnya dengan menggunakan messange authentication codehash functiondigital signature.
-          Confidentiality
Confidentiality yaitu  membatasi akses informasi hanya bagi pengguna tertentu, merupakan aspek yang menjamin kerahasiaan data atau informasi. Sistem yang digunakan untuk mengimplementasikan e-procurement harus dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya informasi dapat berakibat batalnya proses pengadaan.
Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak.

Seringkali perancang dan implementor dari sistem informasi atau sistem transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan pada tahap akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan diimplementasikan sejak awal. Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan.
-          Availability
Availability  aitu  ketersediaan, Availability yang dimaksud adalah ketersediaan sumber informasi, merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran, misalnya:
Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).

Sebuah  rencana  keamanan  informasi,  harus mampu  menggambarkan  langkah  yang sistematis untuk menurunkan risiko, dengan cara mengimplementasikan kontrol keamanan berdasarkan sasarannya.
Jenis kontrol berdasarkan sasarannya, sebagai berikut:
1.  Kontrol administrasi (administrative security)
2.  Kontrol logik (logical control), intrusion detection, dan anti-virus
3.  Kontrol fisik (physical control)

Kontrol keamanan tidak terlepas dari perlindungan terhadap aset informasi yang sensitif.  Enterprise Information  Technology  Services (2001),  dalam artikelnya yang berjudul “Information Classification Standard”, menjelaskan bahwa informasi diklasifikasikan menjadi informasi sensitif dan kritikal. Informasi sensitif  terkait  dengan  kerahasiaan (confidentiality) dan integritas data  (integrity), sedangkan informasi kritikal terkait dengan ketersediaan data (availability).

Berdasarkan uraian di atas, maka rencana keamanan  akan  berisi  tentang  penentuan  kombinasi kontrol keamanan informasi yang digunakan, serta prioritas  dalam  melakukan  implementasinya.  Isi konten  dasar  pada  dokumen  rencana  keamanan informasi (information security plan), antara lain:
1.                 Ancaman  dan  kelemahan,  merupakan  proses untuk mereview hasil tahapan penilaian risiko,  dengan mengambil informasi mengenai sesuatu yang dapat menganggu kegiatan organisasi.
2.                Tujuan dan sasaran, merupakan proses menentukan target dan lingkup keamanan informasi yang ingin dicapai, sehingga dapat fokus pada aspek keamanan  yang  akan  diselesaikan.  Sasaran keamanan  informasi  menggambarkan  spesifik hasil, kejadian atau manfaat yang ingin di capai sesuai dengan tujuan keamanan yang ditetapkan.
3.                Aturan dan tanggungjawab, merupakan proses menyusun aturan dan penanggungjawab, yang mengatur   kegiatan   sebagai   upaya   untuk menurunkan  risiko  keamanan  informasi  yang bersumber dari ancaman dan kelemahan.
4.                Strategi  dan  kontrol  keamanan,  merupakan proses untuk memberikan prioritas aksi yang akan  dilakukan  untuk  mencapai  tujuan  dan sasaran keamanan informasi yang telah ditetapkan. Prioritas aksi tersebut sebagai pengaman untuk  menjaga  kerahasiaan,  keutuhan  dan ketersediaan informasi, dengan penentuan control keamanan  yang  sesuai  dengan  tujuan  dan sasaran yang diinginkan.


Salah satu kunci keberhasilan pengaman sistem informasi adalah adanya visi dan komitmen dari pimpinan puncak. Upaya atau inisiatif pengamanan akan percuma tanpa hal ini. Ketidakadaan komitmen dari puncak pimpinan berdampak kepada investasi pengamanan data. Pengamanan data tidak dapat tumbuh demikian saja tanpa adanya usaha dan biaya. Sebagai contoh, untuk mengamankan hotel, setiap pintu kamar perlu dilengkapi dengan kunci. Adalah tidak mungkin menganggap bahwa setiap tamu taat kepada aturan bahwa mereka hanya boleh mengakses kamar mereka sendiri. Pemasangan kunci pintu membutuhkan biaya yang tidak sedikit, terlebih lagi jika menggunakan kunci yang canggih. Pengamanan data elektronik juga membutuhkan investmen. Dia tidak dapat timbul demikian saja. Tanpa investasi akan sia-sia upaya pengamanan data. Sayangnya hal ini sering diabaikan karena tidak adanya komitmen dari pimpinan puncak. Jika komitmen dari pucuk pimpinan sudah ada, masih ada banyak lagi masalah pengamanan sistem informasi. Masalah tersebut adalah (1) kesalahan desain, (2) kesalahan implementasi, (3) kesalahan konfigurasi, dan (4) kesalahan operasional.

Kode etik penggunaan fasilitas internet di kantor hampir sama dengan kode etik pengguna internet pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atauaktivitas yang berkaitan dengan masalah perkantoran di suatu organisasi atau instansi. Berikut contohnya :
- Menghindari penggunaaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri.
- Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internalkantor kepada pihak luar secara ilegal.
- Tidak melakukan kegiatan pirating, hacking atau cracking
terhadap fasilitas internet kantor.
- Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.
Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).
Ada 3 hal pokok yang merupakan fungsi dari kode etik profesi:
1.    Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan.
2.    Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan(kalanggansocial).
3.    Kode etik profesi mencegah campur tangan pihak diluarorganisasi profesi tentang hubungan etika dalam keanggotaan profesi.
Ada 8 hal pokok yang merupakan prinsip dasar dari kode etik profesi:
1.    Prinsip Standar Teknis
Setiap anggota profesi harus melaksanakan jasa profesional yang relevan dengan bidang profesinya.
2.    Prinsip Kompetensi
Setiap anggota profesi harus melaksanakan pekerjaan sesuai jasa profesionalnya dengan kehati-hatian, kompetensi dan ketekunan
3.    Prinsip Tanggung Jawab Profesi
Setiap anggota harus senantiasa menggunakan pertimbangan moral dan profesional dalam semua kegiatan yang dilakukan
4.    Prinsip Kepentingan Publik
Setiap anggota berkewajiban untuk senantiasa bertindak memberikan jasa profesionalnya dalam kerangka pelayanan kepada publik, menghormati kepercayaan publik, dan menunjukkan komitmen atas profesionalisme.
5.    Prinsip Integritas
Pelaku profesi harus menjunjung nilai tanggung jawab profesional dengan integritas setinggi mungkin untuk memelihara dan meningkatkan kepercayaan publik yang menggunakan jasa profesionalnya
6.    Prinsip Obyektivitas
Setiap anggota harus menjaga obyektivitas dan bebas dari benturan kepentingan dalam pemenuhan kewajiban profesionalnya
7.    Prinsip Kerahasiaan
Setiap anggota harus menghormati kerahasiaan informasi yang diperoleh selama melakukan jasa profesional dan tidak boleh memakai atau mengungkapkan informasi tersebut tanpa persetujuan, kecuali bila ada hak atau kewajiban profesional atau hukum untuk mengungkapkannya
8.    Prinsip Perilaku Profesional
Setiap anggita harus berperilaku konsisten dengan reputasi profesi yang baik dan menjauhi tindakan yang dapat mendiskreditkan profesi yang diembannya
Prinsip-prinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negara tidak sama.

Sumber:












IT Forencics (Pokok Bahasan : IT audit trail, real time audit, IT forensics)


Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.

Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

            Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya. Record Audit Trail disimpan dalam bentuk, yaitu :
  1. Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
  2. Text File - Ukuran besar dan bisa dibaca langsung
  3. Tabel.


Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "siklus proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "terlihat di atas bahu" dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer .
IT forencics adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan termasuk diantaranya hacking dan tools baik hardware maupun software.
Tujuan IT Forensics adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Terminologi IT Forensics.
A. Bukti digital (digital evidence).
adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
B. Empat elemen kunci forensik dalam teknologi informasi, antara lain :
1. Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
2. Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
3. Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
4. Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.
Mengingat semakin banyak kasus-kasus yang terindikasi sebagai cybercrime, maka selain aspek hukum maka secara teknis juga perlu disiapkan berbagai upaya preventif terhadap penangulangan kasus cybercrime. Komputer forensik, sebagai sebuah bidang ilmu baru kiranya dapat dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam penanganan kasus-kasus cybercrime.Kedepan profesi sebagai investigator komputer forensik adalah sebuah profesi baru yang sangat dibutuhkan untuk mendukung implementasi hukum pada penanganan cybercrime. Berbagai produk hukum yang disiapkan untuk mengantisipasi aktivitas kejahatan berbantuan komputer tidak akan dapat berjalan kecuali didukung pula dengan komponen hukum yang lain. Dalam hal ini computer forensik memiliki peran yang sangat penting sebagai bagian dari upaya penyiapan bukti-bukti digital di persidangan.
            Tools atau alat bantu dalam penyelidikan yang terpaut dengan mobile forensik banyak tersaji, tapi tak jarang yang bisa di jadikan alat bantu tercepat dan termudah. Dua diantara banyak alat bantu berupa perangkat lunak berikut adalah yang termudah penggunaannya dan tercepat prosesnya, demikian :
1. PARABEN
Paraben Device Seizure dirancang untuk memungkinkan peneliti untuk memperoleh data yang terdapat pada ponsel, smartphones, GPS dan perangkat PDA tanpa mempengaruhi
integritas data.
Dengan ponsel, ia dirancang untuk mengambil data seperti nomor telepon, tanggal, gambar, riwayat panggilan, dan dump data penuh (mirip dengan dump flasher). Ini juga menyediakan pilihan beberapa analitik dengan built in mesin pencari serta alat-alat manajemen kasus seperti bookmark dan data impor.
2. XRY
XRY adalah aplikasi software yang dirancang untuk berjalan pada sistem operasi Windows yang memungkinkan Anda untuk melakukan ekstraksi data forensik yang aman dari berbagai macam perangkat mobile, seperti
smartphone, gps navigasi unit, modem 3G, pemutar musik portabel dan tablet terbaru prosesor seperti iPad. XRY dikembangkan oleh Micro Systemation AB, (www.msab.com).
Mengekstrak Data dari ponsel / telepon seluler adalah keterampilan spesialis dan tidak sama dengan memulihkan informasi dari komputer.
Kebanyakan perangkat mobile tidak berbagi sistem operasi yang sama dan perangkat embedded proprietary yang memiliki konfigurasi yang unik dan sistem operasi.
Ada beberapa varian yang berbeda tersedia XRY tergantung pada kebutuhan Anda:
1. XRY Logis
XRY logis adalah solusi perangkat lunak
berbasis untuk setiap PC berbasis Windows, lengkap dengan perangkat keras yang diperlukan untuk penyelidikan forensik perangkat mobile. XRY adalah standar dalam forensik perangkat mobile dan pilihan pertama di antara lembaga penegak hukum di seluruh dunia.
2. XRY Fisik
XRY fisik adalah paket perangkat lunak untuk pemulihan fisik data dari perangkat mobile. Dump memori dari masing-masing perangkat individu adalah sebuah struktur data yang
kompleks, sehingga Systemation Micro telah mengembangkan XRY fisik untuk membuatnya lebih mudah untuk menavigasi ini kekayaan informasi.
3. XRY Complete
XRY lengkap adalah sistem semua-In-satu forensik mobile dari Systemation Mikro, menggabungkan kedua solusi kami logis dan fisik ke dalam satu paket. XRY Lengkap memungkinkan peneliti akses penuh ke semua metode yang mungkin untuk memulihkan data dari perangkat mobile.
XRY adalah tujuan dibangun solusi perangkat lunak berbasis, lengkap dengan semua perangkat keras yang diperlukan untuk memulihkan data dari perangkat mobile dengan cara forensik aman.
           
Sumber:

Modus-Modus Kejahatan dalam Teknologi Informasi (Pokok Bahasan : Jenis-jenis ancaman (threats) melalui IT, Kasus-kasus computer crime/cyber crime)


          Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime"atau kejahatan melalui jaringan Internet. Adanya ”CyberCrime”telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.


            Dalam  beberapa  literatur,  cybercrime  sering  diidentikkan  sebagai  computer crime. The U.S. Department of Justice memberikan pengertian komputer crime
sebagai:"…any illegal act requiring knowledge of Computer technology for its
perpetration, investigation, or prosecution". Sementara itu Andi Hamzah dalam
bukunya “Aspek-aspek  Pidana  di  Bidang  Komputer” (1989)  mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

Cybercrime memiliki karakteristik, selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a.         Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b.         Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a.         Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b.         Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c.         Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d.         Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e.         Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f.          Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g.         Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h.         Hacking dan Cracker
Istilah hackerbiasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i.          Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j.          Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k.         Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
            Modus  operandi  merupakan  cara  atau  bagimana  suatu  kejahatan  tersebut dilakukan,  modus  operandi  cybercrime  salah satunya dilakukan dalam kejahatan cybercrime pada perpustakaan  digital  dan sangat beragam caranya serta terus berkembang sejalan dengan perkembangan teknologi, tetapi jika diperhatikan lebih seksama akan terlihat bahwa banyak di antara kejahatan-kejahatan  tersebut  memiliki  sifat  yang  sama  dengan  kejahatan  terhadap
perpustakaan konvensional. Bentuk kejahatan terhadap   buku dan perpustakaan ada  4(empat) macam,     yaitu            :Thief   (pencurian),     Mutilation (perobekan), Vandalism (corat-coret) serta Anauthorized borrowing (peminjaman tak  sah) namun perbedaan  utamanya  adalah  bahwa  cybercrime  dalam perpustakaan digital    melibatkan komputer dalam pelaksanaannya. Kejahatan  yang  berkaitan  perpustakaan  digital  perlu  mendapat  perhatian  khusus  oleh pustakawan, sebab kejahatan-kejahatan ini memiliki karakter yang berbeda dari kejahatan pada perpustakaan konvensional karena berakibat langsung terhadap kerahasiaan data, integritas data dan keberadaan data dan sistem operasional perpustakaan  digital.
            Terdapat cara pencegahannya yaitu:
1.            Personil
Terbatasnya sumber daya manusia merupakan suatu masalah yang  tidak
dapat diabaikan, untuk itu perpustakaan perlu mengirimkan pustakawannya
untuk   mengikuti   berbagai   macam   kursus   mengenai   keamanan   data
khususnya  di  perpustakan  digital  di  dalam  dan  luar  negeri  agar  dapat
diterapkan  dan  diaplikasikan  pada  institusinya    sehingga  siap  setiap  saat
dalam  menangangani  setiap  serangan  yang  mungkin  terjadi.  Untuk  itu
diperlukan personil yang mampu mengenali kekuatan dan kelemahan sistem
yang mereka pakai.
2.            Sarana Prasarana
Perkembangan  teknologi  yang  cepat  juga  tidak  dapat  dihindari  sehingga Pustakawan harus berusaha semaksimal mungkin untuk meng-up date dan up grade sarana dan prasarana baik perangkat keras maupun lunak yang dimiliki perpustakaan digital agar tidak ketinggalan jaman dengan hacker dan cracker khususnya pengamanan terhadap koleksi dan data  dari electronic vandalism dengan 2 (dua) cara, yakni :
a.            Pencegahan masuknya Hacker pada jaringan internet
Untuk    mencegah    hacker    pustakawan    perlu    melakukan
pengamanan  database    untuk  menangkal  Hacker  dengan  cara
Pertama, administrator jaringan selalu meng-up to date patch. Serta
menerapkan aturan fire wall yang ketat dengan memblokade port
akses database pada TCP 1434 (MSQL) maupun TCP 1521-1530
(Oracle). Kedua, administrator jaringan senantiasa memeriksa tipe
(integer)  dan  string  setiap  data  yang  masuk.Ketiga,  Membuang
Stored  Procedure  karena  script -script  yang  kelihatannya  tidak
berbahaya  namun  bisa  dimanipulasi  oleh  Hacker  sebgai  pintu
masuk ke database. Keempat, Bila memungkinkan gunakan kode
SQL  yang  sudah  seringkali  dipakai  berulang-ulang  ke  Stored
Procedure. Hal ini akan membatasi kode SQL yang telah diatur
dalam file ASP dan mengurangi potensi manipulasi oleh Hacker pada proses validasi input. Selanjutnya, Gunakan enkripsi session built in.
b.            Pencegahan masuknya virus pada database
Terdapat   bebarapa   langkah   yang   dapat   digunakan   untuk pencegahan masuknya virus pada database, yaitu : Pertama, selalu up  date  antivirus  secara  teratur  untuk  mendapatkan  program antivirus    terbaru. Kedua, Jalankan antivirus secara auto protect untuk  menghidnari  virus  yang  menginfeksi.  Ketiga,  Berhati-hati dalam  menerima  email  dari  seseorang   yang  tidak  dikenal. Keempat, Senantiasa menscan setiap kali sebelum menggunakan disket, flash disk ataupun CD. Selanjutnya, Senantiasa membac-up file secara teratur pada tempat yang aman.

Sumber:
http://eprints.rclis.org/16968/1/KEJAHATAN%20TERHADAP%20INFORMASI%20(CYBERCRIME).pdf www.usdoj.gov/criminal/cybercrimes