Rabu, 27 Juli 2016

Proses Pembangunan Gedung Bertingkat

            Sebelumnya kita kenal terlebih dahulu macam-macam instansi yang terlibat dalam proses pembangunan gedung bertingkat tinggi. sebagai pemilik gedung atau disebut dengan juga sebagai owner, tidak harus terlibat langsung dalam pelaksanaannya tapi bisa mewakilkan kepada instansi sebagai berikut:

  1. Manajemen konstruksi : Untuk mengelola jalanya pembangunan gedung dari mulai perencanaan sampai pembangunan.
  2. Konsultan perencana : bertugas membuat perencanaan gedung dengan produk berupa gambar gedung, bill of quantity / RAB ( Rencana Anggaran Biaya bangunan), RKS (rencana kerja dan syarat-syarat) serta ikut memantau jalanya pelaksanaan pembangunan gedung agar desainya bisa benar-benar diterapkan di proyek.
  3. Konsultan pengawas : bertugas mengawasi jalanya pelaksanaan pembangunan.
  4. General kontraktor : bertugas melaksanakan pembangunan gedung secara total keseluruhan. dan melakukan perawatan gedung sesuai masa kontrak kerja konstruksi yang telah disepakati.
  5. Sub kontraktor : general kontraktor kemudian memborongkan kembali pekerjaanya kepada kontraktor spesialis yang bertugas melaksanakan pembangunan gedung pada bagian tertentu saja, misalnya sub kontraktor listrik, arsitektur, struktur, mekanikal dll.
  6. Manajemen marketing gedung : ini diperuntukan pada bangunan komersial seperti apartemen dan hotel. fungsinya agar gedung yang sudah dibangun bisa cepat habis terjual kepada konsumen.
  7. Manajemen pemeliharaan gedung : bertugas mengelola gedung agar dapat berfungsi sebagai mana mestinya.


            Owner melakukan rangkaian kegiatan untuk pembangunan gedung bertingkat. Berikut ini persiapan yang harus dilakukan owner:
  • Masa persiapan

            Terdiri dari proses penyiapan bermacam hal yang berkaitan dengan kegiatan pembangunan, seperti penyiapan lokasi tanah yang akan dibangun, pembentukan tim yang akan melakukan manajemen pembangunan, pemikiran prospek kemanfaatan gedung dan sejenisnya.
  • Masa Perencanaan Gedung

            ini adalah saat-saat pembuatan desain gedung, perhitungan Rencana Anggaran Biaya pembangunan (RAB), pembuatan Rencana Kerja dan Syarat-syarat (RKS), pengurusan Izin Mendirikan Bangunan (IMB), pembentukan kegiatan tender/lelang untuk menentukan kontraktor terbaik dan termurah yang akan dipercaya untuk melaksanakan pembangunan.

  • Masa Pembangunan Gedung

            Kontraktor yang telah memenangkan tender kemudian melakukan pembangunan gedung dengan pantauan owner secara langsung atau bisa diwakilkan kepada manajemen konstruksi atau kepada konsultan pengawas. General kontraktor bisa dibantu sub kontraktor spesialit atau mandor untuk melaksanakan pekerjaannya.

  • Masa Perawatan Gedung

            Setelah kontraktor berhasil melakukan pembangunan maka dilakukan serah terima gedung kepada pemilik proyek, namum masih dilanjutkan dengan kegiatan pemeliharaan dalam jangka waktu yang telah disepakati dalam perjanjian kontrak kerja kontruksi.

  • Manajemen Pengelolaan Gedung

            ini adalah bagian dimana suatu tim bekerja agar gedung bisa berfungsi sebagaimana mestinya, contohnya sistem parkir gedung, pembagian tugas pengelolaan seperti lift, kelistrikan, kebersihan, keamanan, ketertiban, pengairan, pertamanan dll. semua komponen tersebut harus berfungsi dengan baik dan saling mendukung agar bangunan yang dibangun dengan susah payah tidak terbengkalai begitu saja.

  • Pembongkaran Gedung

            ini dilakukan pada konstruksi bangunan yang memang mau diganti dengan yang baru atau sudah tidak layak untuk digunakan, misalnya umurnya sudah tua, jika umurnya diluar batas waktu perencanaan maka ada resiko roboh sehingga membahayakan jika dipertahankan, oleh karena itu bisa dilakukan pekerjaan bongkar gedung untuk dibangun baru kembali.
Read More>>

Jumat, 13 Juni 2014

PERBEDAAN STANDAR PROFESI IT DI INDONESIA, ASIA, EROPA DAN AMERIKA


Standar profesi IT disetiap Negara pasti berbeda-beda sesuai dengan ketentuan dari Negara masing-masing. Menurut Schein E. H (1962), Profesi merupakan suatu kumpulan atau kesatuan pekerjaan yang membangun suatu kesatuan norma yang sangat khusus yang berasal dari perannya yang khusus di masyarakat. Berikut pembahasan tentang perbedaan standar profesi di Indonesia, Asia, Eropa dan Amerika.
1.      Standar Profesi Di Indonesia
Perkembangan industri TI ini membutuhkan suatu formalisasi yang lebih baik dan tepat mengenai pekerjaan profesi yang berkaitan dengan keahlian dan fungsi dari tiap jabatannya. Hal ini menimbulkan kebutuhan untuk dibentuknya suatu standar profesi di bidang tersebut. Para profesional TI, sudah sejak lama mengharapkan adanya suatu standar kemampuan yang kontinyu dalam profesi tersebut. Masih banyaknya pekerjaan yang belum adanya standardisasi dan sertifikasi Profesi IT di indonesia, dikarenakan Standardisasi Profesi IT yang diperlukan Indonesia adalah standar yang lengkap, dimana semua kemampuan profesi IT di bidangnya harus di kuasai tanpa kecuali, profesi IT seseorang mempunyai kemampuan, dan keahlian yang berbeda dengan bidang yang berbeda-beda, tapi perusahaan membutuhkan sebuah Pekerja IT yang bisa di semua bidang, dapat dilihat dari sebuh lowongan kerja yang mencari persyaratan dengan kriteria yang lengkap yang dibutuhkan perusahaan[1]Komponen pokok yang harus diperhatikan dalam menentukan standar profesi adalah komptensi. Kompetensi ini mencangkup pendidikan, pengetahuan, keterampilan, sikap kerja dan kemampuan komunikasi serta sosial. Kompetensi berbanding lurus dengan nilai seorang pekerja, makin langka orang yang bias menempati suatu posisi juga akan ikut mendongkrak value orang tersebut. Standarisasi profesi telah menjadi pertimbangan penting untuk bebrapa institusi pemerintahan seperti badan pengkajian dan penerapan teknologi, departemen tenaga kerja, departemen pendidikan serta departemen perdagangan dan industri[2].
2.      Standar Profesi di Asia
Perkembangan industri dalam bidang TI ini membutuhkan formalisasi yang lebih baik dan tepat mengenai pekerjaan, profesi berkaian dengan keahlian dan fungsi dari tiap jabatan. South East Asia Regional Computer Confideration(SEARCC) merupakan suatu forum/badan yang beranggotakan himpunan profiesional IT (Information Technology) yang terdiri dari 13 negara. SEARCC dibentuk pada Februari 1978, di Singapore oleh 6 ikatan komputer dari negara-negara Hong Kong, Indonesia, Malaysia, Philipine, Singapore dan Thailand. SEARCC mengadakan konferensi setahun dua kali ditiap negara anggotanya secara bergiliran. Keanggotaan SEARCC bertambah, sehingga konferensi dilakukan sekali tiap tahunnya. Konferensi yang ke-15 ini, yang bernama SEARCC '96 kali ini diselenggarakan oleh Computer Society of Thailand di Thailand dari tanggal 3-8 Juli 1996. Sri Lanka telah menjadi anggota SEARCC sejak tahun 1986, anggota lainnya adalah Australia, Hong Kong, India Indonesia, Malaysia, New Zealand, Pakistan, Philipina, Singapore, Korea Selatan, Taiwan, Thailand, Kanada. Indonesia sebagai anggota South East Asia Regional Computer Confideration(SEARCC) turut serta dalam berbagai kegiatan yang dilaksanakan oleh SEARCC . Salah satunya adalah SRIG-PS (Special Regional Interest Group on Profesional Standardisation), yang mencoba merumuskan standardisasi pekerjaan di dalam dunia Teknologi Informasi. Untuk keperluan tersebut.
Standardisasi Profesi Model SRIG-PS-SEARCC.
SRIG-PS dibentuk karena adanya kebutuhan untuk mewujudkan dan menjaga standar profesional yang tinggi dalam dunia Teknologi Informasi, khususnya ketika sumber daya di region ini memiliki kontribusi yang penting bagi kebutuhan pengembangan TI secara global. SRIG-PS diharapkan memberikan hasil sebagai berikut :
  1. Terbentuknya Kode Etik untuk profesional TI
  2. Klasifikasi pekerjaan dalam bidang Teknologi Informasi
  3. Panduan metoda sertifikasi dalam TI
  4. Promosi dari program yang disusun oleh SRIG-PS di tiap negara anggota SEARCC
Pada pertemuan yang ke empat di Singapore, Mei 1994, tiga dari empat point tersebut hampir dituntaskan dan telah dipresentasikan pada SEARCC 1994 di Karachi. Dalam pelaksanaannya kegiatan SRIG-PS ini mendapat sponsor dariCenter of International Cooperation on Computerization (CICC). Hasil kerja tersebut dapat diperoleh di Central Academy of Information Technology (CAIT), Jepang. Pelaksanaan SRIG-PS dilakukan dalam 2 phase.
  1. Phase 1, hingga pertemuan di Karachi telah diselesaikan.
  2. Phase 2, akan diselesaikannya panduan model SRIG-PS, phase 2 ini akan diselesaikan di SEARCC 97 yang akan diselenggarakan di New Delhi.
Pembentukan Kode Etik
Kode etik merupakan suatu dokumen yang meletakkan standard dari pelaksanaan kegiatan yang diharapkan dari anggota SEARCC. Anggota dalam dokumen ini mengacu kepada perhimpunan komputer dari negara-negara yang berbeda yang merupakan anggota SEARCC. Sebelum suatu kode etik diterima oleh SEARCC, dilakukan beberapa langkah pengembangan, yaitu :
  1. Menelaah kode etik yang telah ada dari assosiasi yang sejenis, yaitu :
  2. IFIP (International Federation for Information Processing)
  3. ACM (Association for Computing Machinery)
  4. ASOCIO (Asian Oceaniq Computer Industries Organization)
Menelaah kode etik yang telah ada pada asosiasi anggota SEARCC :
a.        Malaysian Computer Society (Code of Profesional Conduct)
b.       Australian Computer Society (Code of Conduct)
c.        New Zealand Computer Society (Code of Ethics and Profesional Conduct)
d.       Singapore Computer Society (Profesional Code of Conduct)
e.        Computer Society of India (Code of Ethics of IT Profesional)
f.         Philipine Computer Society (Code of Ethics)
g.       Hong Kong Computer Society (Code of Conduct)
h.       Mengembangkan draft dari model
i.         Model tersebut ditelaah dan diselesaikan oleh anggota SRIG-PS
j.         EXCO-SEARCC menyetujui kode etik tersebut. 
Kode etik tersebut memiliki suatu kerangka kerja yang akan menentukan pengimplementasian kode etik tersebut yaitu :
  1. Pelaksanaan umum
  2. Dalam relasinya dengan SEARCC
  3. Dalam relasinya dengan anggoa lain dari SEARCC.
Kode Etik SEARCC ini dapat digunakan untuk menyusun kode etik bagi suatu himpunan di negara anggota. Dengan mengacu kepada kode etik dan menyesuaikan dengan kondisi dan dasar hukum di Indonesia, diharapkan IPKIN dapat menyusun suatu kode etik untuk profesi teknologi Informasi di Indonesia.
Klasifikasi Job
Klasikasi Job secara regional merupakan suatu pendekatan kualitatif untuk menjabarkan keahlian dan pengetahuan yang dibutuhkan untuk melaksanakan suatu pekerjaan tertentu pada tingkat tertentu. Sebelum diterimanya suatu model klasifikasi pekerjaan dilakukan analisis terhadap model yang telah dipakai pada beberapa negara misal: Malaysia, Singapore, Hong Kong dan Jepang. Kemudian dijabarkan suatu kriteria yang dapat diterima untuk menjadi model regional. Proses identifikasi kemudian dilakukan untuk mengetahui klasifikasi pekerjaan yang dapat diterima di region tersebut. Kemudian dilakukan pendefinisian fungsi, output, pengetahuan dan keahlian yang dibutuhkan untuk setiap tingkatan dari pekerjaan tersebut. Proses ini telah dilaksanakan pada SRIG-PS Meeting di Hong Kong 3-5 Oktober 1995.
Pada umumnya terdapat dua pendekatan dalam melakukan klasifikasi pekerjaan ini yaitu, model yang berbasiskan industri atau bisnis. Pada model ini pembagian pekerjaan diidentifikasikan oleh pengelompokan kerja di berbagai sektor di industri Teknologi Informasi. Model ini digunakan oleh Singapore dan Malaysia[3].
3.      Standar Profesi di Eropa dan Amerika
Satu hal penting mengapa profesi pustakawan dihargai di Amerika adalah bahwa dari sejarahnya, perkembangan profesi pustakawan di Amerika Serikat sejalan dengan sejarah pembentukan Amerika Serikat sebagai negara modern dan juga perkembangan dunia akademik. Pada masa kolonial, tradisi kepustakawanan di dunia akademik merupakan bagian dari konsep negara modern, utamanya berkaitan dengan fungsi negara untuk menyediakan dan menyimpan informasi. Oleh karena itu, profesi purstakawan dan ahli pengarsipan mulai berkembang pada masa itu.
Sejalan dengan itu, posisi pustakawan mengakar kuat di universitas-universitas dan tuntutan profesionalitas pustakawan pun meningkat. Untuk menjadi seorang pustakawan, Seseorang harus mendapatkan gelar pada jenjang S1 pada area tertentu terlebih dahulu untuk bisa melanjutkan ke jenjang S2 di bidang perpustakaan. Khusus untuk pustakawan hukum, beberapa sekolah perpustakaan memiliki jurusan khusus pustakawan hukum.
Untuk memastikan hal ini, dibentuklah panduan profesi pustakawan yang memastikan seorang pustakawan harus memiliki gelar profesional pustakawan. Selain harus memiliki sertifikat, para pustakawan profesional ini pun juga terus mengembangkan pendidikan profesinya dengan mengikuti pelatihan-pelatihan di area tertentu yang berkaitan dengan pengolahan dokumen. Hal ini penting untuk menghadapi perkembangan dunia elektronik yang juga berpengaruh terhadap kebutuhan pengguna dan proses pengolahan.
Sementara itu, pekerjaan-pekerjaan teknis yang berkaitan dengan manajemen dan pengelolaan perpustakaan seperti scanning dokumen, jaringan internet, memasang sistem katalog dalam jaringan komputer, dikerjakan ahliahli yang berfungsi sebagai staf teknis perpustakaan. Umumnya mereka memiliki latar belakang pendidikan di bidang Teknologi Informasi. Mereka staf teknis dan bukan pustakawan.
Hal ini tentu berbeda dengan kondisi di Indonesia. Profesi pustakawan seringkali ditempatkan hanya sebagai pekerjaan teknis, tukang mengolah katalog, mencari dan mengembalikan buku perpustakaan ditempatnya, serta memfotokopi dokumen yang dibutukan pengguna. Tidak ada pembagian fungsi dan tugas yang tegas antara pustakawan dan staf teknis[3].

Daftar Pustaka:
[2] iqbalhabibie.staff.gunadarma.ac.id/.../Perbedaan+mod...

Kesimpulan:

Standar profesi disetiap negara berbeda satu sama lain, karena pada setiap negara mempunyai kriteria yang mengacu pada kemampuan dari masyarakat di Negara tersebut. Negara Indonesia mengacu pada kompetensi masyarakatnya dengan menggunakan kemampuan profesi IT di bidangnya yang harus di kuasai tanpa kecuali. Di Asia terdapat South East Asia Regional Computer Confideration (SEARCC) merupakan suatu forum/badan yang beranggotakan himpunan profiesional IT (Information Technology) yang terdiri dari 13 negara. SEARCC mengadakan konferensi setahun dua kali ditiap negara anggotanya secara bergiliran. Konferensi tersebut membahas mengenai perumusan standarisasi profesi yang membentuk kode etik dan klasifikasi pekerjaan yang akan digunakan. Sementara standarisasi profesi yang berada di Eropa dan Amerika memiliki Pustakawan yang bekerjasama dengan The Modern Language Association menyusun panduan yang berkaitan dengan informasi linguistik yang berisi materimateri, metodemetode dan bahkan halhal mengenai etika yang berkaitan dengan linguistik. Banyak pustakawan hukum di Amerika Serikat yang juga memiliki gelar hukum dan aktif melakukan penelitian dan kontribusi lainnya terhadap profesi hukum. Jadi penentu standarisasi profesi mengacu pada kemampuan atau kompetensi dari masyarakat yang ada dinegaranya masing-masing.
Read More>>

Rabu, 14 Mei 2014

Cyber Claw


Cyber claw adalah Istilah hukum cyber diartikan sebagai padanan kata dari Cyber Law,  yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of  Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.
Secara akademis, terminologi ”cyber law” belum menjadi terminologi yang umum. Terminologi lain untuk tujuan yang sama seperti The law of the Internet, Law and the Information Superhighway, Information Technology Law, The Law of Information, dan sebagainya. Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati. Dimana istilah yang dimaksudkan sebagai terjemahan dari ”cyber law”, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika)
Secara yuridis,  cyber law tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.

Tujuan Cyber Law
Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana.  Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.
RUANG LINGKUP CYBER LAW
Pembahasan mengenai ruang lingkup ”cyber law” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan Internet. Secara garis besar ruang lingkup ”cyber law” ini berkaitan dengan persoalan-persoalan atau  aspek hukum dari:
§  E-Commerce,
§  Trademark/Domain Names,
§  Privacy and Security on the Internet,
§  Copyright,
§  Defamation,
§  Content Regulation,
§  Disptle Settlement, dan sebagainya.

KOMPONEN-KOMPONEN CYBERLAW
1.      yurisdiksi hukum dan aspek-aspek terkait; komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu;
2.      landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet;
3.      aspek hak milik intelektual dimana adanya aspek tentang  patent, merek dagang rahasia yang diterapkan serta berlaku di dalam dunia cyber;
4.      aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari
sistem atau mekanisme jasa yang mereka lakukan;
5.      aspek hukum yang menjamin keamanan dari setiap pengguna internet;
6.      ketentuan hukum yang memformulasikan aspek kepemilikan dalam internet sebagai bagian dari nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi;
7.      aspek hukum yang memberikan legalisasi atas internet
sebagai bagian dari perdagangan atau bisnis usaha.

Bentuk Kejahatan Komputer dan Siber

·         Penipuan Komputer (computer fraudulent) 
Pencurian uang atau harta benda dengan menggunakan sarana komputer/ siber dengan melawan hukum. Bentuk kejahatan ini dapat dilakukan dengan mudah dalam hitungan detik tanpa diketahui siapapun juga. Bainbdridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam bentuk penipuan data dan penipuan program:
1.      Memasukkan instruksi yang tidak sah, seperti contoh seorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa izin.
2.      Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.
3.      Perusakan data, hal ini terjadi terutama pada data output, misalanya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah.
4.      Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut.
5.      Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal lain yang haru dirahasiakan menurut kelaziman dunia perbankan.
a.       Penggelapan, pemalsuan pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri sendiri.
b.      Hacking, adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan hukum sehingga dapat menebus sistem pengamanan komputer yang dapat mengancam berbagai kepentingan.
c.       Perbuatan pidana perusakan sistem komputer (baik merusak data atau menghapus kode-kode yang menimbulka kerusakan dan kerugian). Perbuatan pidana ini juga dapat berupa penambahan atau perubahan program, informasi, dan media.
d.      Pembajakan yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.
Asas-asas Yurisdiksi dalam Ruang Siber
Dalam ruang siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan pengadilan Indonesia tidak memiliki yurisdiksi terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hukum bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia. Menurut Darrel Menthe, dalam hukum internasional, dikenal tiga jenis yuridikasi, yaitu:
1.      Yurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe)
2.      Yurisdiksi untuk penegakan hukum (the jurisdiction to enforce), dan
3.      Yurisdiksi untuk menuntut (the jurisdiction to adjudicate)

Read More>>

IT Forensic


IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.

Mengapa Menggunakan IT Forensics
1.      Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
2.      Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
3.      Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
4.      Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
5.      Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

Kapan mulai digunakan IT Forensics
1.      Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:
2.      Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.
3.      Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme. Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.
4.      Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya. Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.

Tujuan IT Forensik
1.      Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
2.      Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
a.       Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
b.      Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Alasan Penggunaan IT Forensik
Ø  Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
Ø  Untuk memulihkan data jika terjadi kegagalan atau kesalahanhardware atau software.
Ø  Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
Ø  Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
Ø  Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, ataureverse-engineering.
Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:
1.      Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.
2.      Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme. Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.
3.      Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya. Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.
Elemen penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak kriminal.
Bukti digital (Digital Evidence) merupakan salahsatu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender.
Ada 4 Elemen Forensik:
1.      Identifikasi bukti digital
2.      penyimpanan bukti digital
3.      analisa bukti digital
4.      presentasi bukti digital
Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
1.      Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
2.      Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
3.      Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti.
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah scenario yang berhubungan dengan tindak pengusutan, antara lain: siapa yang telah melakukan, apa yang telah dilakukan (Contoh : penggunaan software apa saja), hasil proses apa yang dihasilkan, waktu melakukan).
Secara umum, tiap-tiap data yang ditemukan dalam sebuah sistem komputer sebenarnya adalah potensi informasi yang belum diolah, sehingga keberadaannya memiliki sifat yang cukup penting. Data yang dimaksud antara lain : Alamat URL yang telah dikunjungi, Pesan e-mail atau kumpulan alamat e-mail yang terdaftar, Program Word processing atau format ekstensi yang dipakai,Dokumen spreedsheat yang dipakai, format gambar yang dipakai apabila ditemukan, ,Registry Windows, Log Event viewers dan Log Applications, File print spool.
Proses forensic pada sistem komputer maka dapat digunakan sejumlah tools yang akan membantu investigator dalam melakukan pekerjaan forensiknya. secara garis besar tools untuk kepentingan komputer forensik dapat dibedakan secara hardware dan software Baik dari sisi hardware maupun software, tools untuk komputer forensik diharapkan dapat memenuhi 5 fungsi, yaitu :
1.      kepentingan akuisisi (acquisition)
2.      validasi dan diskriminasi (validation and discrimination)
3.      ekstraksi (extraction)
4.      rekonstruksi (reconstruction)
5.      pelaporan(reporting).
Salah satu software yang dapat digunakan untuk kepentingan identifikasi perolehan bukti digital adalah Spy Anytime PC Spy dari Waresight.Inc. Kemampuan dari aplikasi ini antara lain adalah untuk monitoring berbagai aktivitas komputer, seperti: website logs, keystroke logs, application logs, screenshot logs, file/folder logs. Untuk kepentingan penyimpanan bukti digital, salah satu teknik yang digunakan adalah Cloning Disk atau Ghosting. Teknik ini adalah teknik copy data secara bitstream image..Salah satu aplikasi yang dapat digunakan untuk kepentingan ini adalah NortonGhost 2003 dari Symantec Inc. Untuk kepentingan analisa bukti digital, salah satu aplikasi yang dapat digunakan adalah Forensic Tools Kit (FTK) dari Access Data Corp. FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi Komputer Forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti
Read More>>