Pages

Senin, 16 April 2012

IT Forensik



Saat ini teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer : seperti pencurian, penggelapan uang dan lain sebagainya. Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim menerima bukti tersebut tanpa membedakannya dengan bentuk bukti lainnya. Namun seiring dengan kemajuan teknologi komputer, perlakuan tersebut menjadi membingungkan.
Bukti yang berasal dari komputer sulit dibedakan antara yang asli ataupun salinannya, karena berdasarkan sifat alaminya, data yang ada dalam komputer sangat mudah dimodifikasi. Proses pembuktian bukti tindak kejahatan tentunya memiliki kriteriakriteria, demikian juga dengan proses pembuktian pada bukti yang didapat dari komputer.
Di awal tahun 1970-an Kongres Amerika Serikat mulai merealisasikan kelemahan hukum yang ada dan mencari solusi terbaru yang lebih cepat dalam penyelesaian kejahatan komputer. US Federals Rules of Evidence 1976 menyatakan permasalahan tersebut. Hukum lainnya yang menyatakan permasalahan tersebut adalah:
Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang
The Electronic Comunications Privacy Act 1986, berkaitan dengan penyadapan peralatan elektronik.
The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan keamanan sistem komputer pemerintah
Sedangkan pengertian dari Komputer Forensik adalah :
Definisi sederhana : penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem computer dengan menggunakan software dan tool untuk mengambil dan memelihara barang bukti tindakan kriminal.
Menurut Judd Robin, seorang ahli komputer forensik : “Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin”.
New Technologies memperluas definisi Judd Robin dengan: “Komputer forensik berkaitan dengan pemeliharaan, identifikasi, ekstraksi dan dokumentasi bukti-bukti komputer yang tersimpan dalam wujud informasi magnetik”.
Menurut Dan Farmer & Wietse Venema : “Memperoleh dan menganalisa data dengan cara yang bebas dari distorsi atau sebisa mungkin, untuk merekonstruksi data atau apa yang telah terjadi pada waktu sebelumnya di suatu sistem”.
Prosedur dalam Forensik IT
Prosedur Forensik yang umum digunakan adalah :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Tools dalam Forensik IT
1. antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10.  gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11.  galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12.  Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13.  pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14.  scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
Sumber : http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI



Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
(www.usdoj.gov/criminal/cybercrimes)
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
Ruang lingkup kejahatan
Sifat kejahatan
Pelaku kejahatan
Modus Kejahatan
Jenis kerugian yang ditimbulkan
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a.   Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b.   Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.
Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.
Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.
Referensi :
http://donysetiadi.com/blog/2010/02/25/modus-kejahatan-dalam-ti/
http://irmarr.staff.gunadarma.ac.id/.../Modus+Kejahatan+dalam+TI.doc

Rabu, 11 April 2012

Selasa, 10 April 2012




Proposal Pengembangan Sistem Informasi Penjualan pada suatu Distro secara Online

1. LATAR BELAKANG

Pesatnya perkembangan teknologi pada era sekarang ini sangat menarik untuk mengembangkan teknologi yang sifatnya flexibel. Harapan tersebut muncul karena dari banyaknya pengguna teknologi, dimana salah satunya menggunakan layanan fasilitas internet untuk menyampaikan informasi yang siap dalam penyajiannya. Selain itu memiliki keunggulan yang telah disebutkan, penggunaan fasilitas internet seperti email, chatting, informasi, social network, berita dsb juga tergolong murah untuk dinikmati oleh setiap penggunaanya. Dapat kita bayangkan hanya dengan mengikuti satu situs berorientasi informasi-informasi global, kita dapat menyimak berita-berita terbaru mengenai perkembangan dunia yang terus berkembang. Faktor tersebut disebabkan karena internet dapat berpendapat terhadap perubahan data yang dimasukkan oleh penggunanya.
Teknologi informasi telah memberikan kontribusi yang cukup berarti dalam meningkatkan kegiatan usaha khususnya dalam hal pengolahan data yang memberi dukungan terhadap pengambilan keputusan-keputusan bisnis serta Perkembangan teknologi informasi telah memberikan kontribusi yang cukup berarti dalam meningkatkan kegiatan pelayanan. Berdasarkan pada uraian diatas pemanfaatan teknologi informasi dalam suatu aktivitas bisnis merupakan hal yang cukup penting. Begitu pentingnya hampir setiap perusahaan yang serupa menggunakan sistem pelayanan bisinis secara online.
Oleh karena itu , Kami mengucapkan terimakasih yang telah diberikanya kesempatan guna membuat sebuah sistem informasi Penjualan pada suatu Distro secara Online. Dengan adanya system ini kami berharap bisa membantu dalam penyampaian informasi barang yang terdapat di distro tersebut yang mengikuti sistem informasi global guna mendukungan aktif kelancaran usaha penjualan barang. Selain itu dalam pembuatan sistem ini Kami menggunakan Microsoft Windows XP professional dengan software pembuatan laporan masih menggunakan Microsoft Word dan Microsoft Excel. Sedangkan untuk pembuatan coding program menggunakan Dreamweaver dan Mysql untuk database.


2. IDENTIFIKASI MASALAH

Berdasarkan observasi yang dilakukan di suatu Distro terhadap sistem informasi penjualan barang, dikemukakan hal-hal yang menjadi permasalahan antara lain :
a. Masih ditemukannya kelemahan dalam penyampaian informasi barang yang terdapat di distro tersebut.
b. Transaksi penjualan barang masih bersifat manual, dalam artian harus dating ketempat tersebut untuk membeli sesuatu.
c. Mengikuti sistem informasi global sehingga bukan hanya untuk sarana transaksi tetapi lebih ditekankan pada sarana promosi yang dirasakan masih kurang bagus.

3. RUANG LINGKUP

Adapun metode yang digunakan dalam pembuatan sistem ini adalah :
1. Metode Penelitian, yaitu :
a. Observasi
Yaitu merupakan sutau teknik pengumpulan data yang efektif untuk mempelajari sistem, dengan cara mengamati langsung objek penelitian yaitu di suatu distro di kota bandung.
b. Wawancara
Yaitu suatu teknik pengumpulan data dengan cara tanya jawab langsung mengenai data yang diperlukan dari masalah yang akan diangkat.
c. Studi Literatur
Yaitu teknik pengumpulan data dengan membaca buku-buku pustaka yang merupakan penunjang dalam memperoleh data untuk melengkapi dalam penyusunan laporan yang berhubungan dengan masalah yang dibahas.
2. Metode Pengembangan Perangkat Lunak
Metode yang digunakan yaitu paradigma Waterfall (Classic Life Cycle), untuk lebih jelasnya tahapan dari paradigma Waterfall ini adalah :
a. System Engineering (Rekayasa Sistem), merupakan kegiatan untuk menentukan informasi apa yang dibutuhkan oleh sistem atau menentukan kebutuhan-kebutuhan dari sistem yang akan dibuat.
b. Analisys System (Analisis Sistem), dilakukan untuk memperoleh informasi tentang sistem, menganalisis data – data yang ada dalam sistem yang berhubungan dengan kegiatan pencurian kendaraan bermotor. Informasi yang dikumpulkan terutama mengenai kelebihan dan kekurangan sistem.
c. Design (Perancangan), merupakan perancangan sistem baru berdasarkan data-data yang telah dikumpulkan pada tahap sebelumnya dengan cara merancang perangkat lunak diantaranya Diagram Konteks, Data Flow Diagram (DFD), Entity Relationship Diagram (ERD), Data Dictionary (Kamus Data), Struktur File, Struktur Menu, Merancang input dan rancangan Output.
d. Coding (Pengkodean), yaitu suatu kegiatan untuk membuat program atau mengimplementasikan hasil rancangan program aplikasi yang didalamnya memuat pengkonversian data kedalam sistem yang baru dan pengkonversian sistem secara berkala termasuk dalam hal pemeliharaan sistem itu sendiri.
e. Testing (Pengujian), yaitu kegiatan untuk melakukan pengetasan program yang sudah dibuat, apakah sudah benar atau belum, sudah sesuai atau belum diuji dengan cara manual jika testing sudah benar maka program boleh digunakan.
f. Maintenance (Perawatan), yaitu merupakan suatu kegiatan untuk memelihara program aplikasi yang telah dibuat, agar keutuhan program dapat terjaga seperti validasi data, updating data, dan menjaga program dari serangan virus, orang yang tidak berhak yang dapat merusak program.

4. RUMUSAN MASALAH

Masalah yang ada dalam sistem informasi penjualan barang suatu distro ini dibatasi pada ruang lingkup seperti :
a. Data yang diolah hanya data barang dan data Pengguna Sistem Informasi (Pengguna transaksi secara online)
b. Sistem hanya memberikan informasi barang yang tersedia dan proses pembelian barang tersebut .
c. Sistem Informasi yang dibangun tidak menggunakan Topologi jaringan.
d. Sistem ini tidak membahas mengenai masalah persediaan barang.
e. Pembayaran transaksi dilakukan secara offline, dimana pembeli melakukan transfer uang secara manual pada rekening yang ditetapkan.

5. KEUNTUNGAN SYSTEM

a. Konsumen dapat secara langsung berkonsultasi tentang barang yang akan di beli kepada kasir.
b. Pelanggan dapat melakukan tawar menawar harga sebelum membeli barang yang diinginkan.
c. Terjadinya penipuan pembelian barang yang dilakukan oleh konsumen sanga jarang terjadi.

6. JADWAL PROYEK PEMBUATAN

Untuk merealisasikan pekerjaan Pengembangan Sistem Informasi Penjualan pada suatu Distro secara Online dengan pengaturan waktu berikut ini :



Catatan :
· Pada setiap awal kegiatan, jadwal yang lebih rinci akan didiskusikan di antara para anggota tim.
· Pada setiap akhir kegiatan, laporan kemajuan akan disiapkan oleh pimpinan tim untuk memberikan gambaran tentang status proyek kepada pihak-pihak yang berkepentingan
Biaya untuk implementasi “Pengembangan Sistem Informasi Penjualan pada suatu Distro secara Online ”diperkirakan sebagai berikut:



7. SUMBER DAYA MANUSIA

Untuk melaksanakan proyek perangkat lunak disiapkan SDM 6 orang dengan peran rangkap seperti dalam tabel di bawah ini.



8. RENCANA KERJA
Untuk mendapatkan hasil yang maksimal dalam pembuatan sistem ini, maka disusun langkah-langkah yaitu :

8.1. Analisis Struktur Organisasi
Adapun tugas atau wewenang dari masing – masing bagian dari struktur organisasi diatas sebagai berikut :
1. Manajer
a. Mengkoordinasikan semua kegiatan perusahaan dan mengawasi secara tidak langsung pelaksanaan kegiatan perusahaan apakah sesuai dengan apa yang ditetapkan.
b. Memberikan pembinaan serta pengarahan kepada para bawahannya dalam pelaksanaan ketentuan pokok perusahaan serta berusaha menjaga terciptanya hubungan kerja yang harmonis diantara sesama karyawan.
c. Manajer merupakan seseorang pembuat kebijaksanaan (polici maker) dan pengambil keputusan (deciosen maker) secara cepat dan tepat dalam mengendalikan perusahaan.
2. Bagian Persediaan Barang (Gudang)
a. Mengadakan Pemeriksaan dan melakukan pengawasan terhadap gudang-gudang, diantaranya :
a) Stock T - Shirt
b) Stock Cd music
c) Stock Jacket (Sweater)
d) Stock Poster
e) Stock Topi
b. Melakukan pengawasan terhadap barang yang masuk dan barang yang keluar dari gudang, sehingga stock barang dapat diketahui dengan jelas.
3. Bagian Penjualan
a. Melakukan transaksi penjualan terhadap konsumen secara langsung.
b. Menerima pemesanan barang yang dilakukan oleh konsumen.
c. Bertanggung jawab terhadap keluarnya barang hasil penjualan yang telah dilakukan.
d. Membuat faktur pembelian dari konsumen untuk diberikan kepada bagian administrasi sebagai acuan pembuatan laporan penjualan.
4. Bagian Administrasi
a. Menyelenggarakan aktifitas administrasii keuangan secara tertib dan dapat dipertanggung jawabkan, memberikan pembinaan dan pengarahan kepada bawahannya mengenai pelaksanaan tehnik dalam bidang administrasi dan keuangan.
b. Membantu manajer dalam mengawasi pelaksanaan anggaran yang telah ditetapkan serta membuat laporan atas penyimpangan-penyimpanag.
c. Secara periodik membuat laporan biaya-biaya yang didukung oleh bukti yang sah tentang posisi keuangan, menyelenggarakan pengarsipan dokumen-dokumen pembukuan dengan tertib dan teratur, mengatur pembagian tugas para bawahan, mengkoordinir, serta mengawasi pelaksanaannya.
5. Bagian Produksi
a. Melakukan pengawasan terhadap produksi barang yang dilakukan secara teratur dan tertib.
b. Melaksanakan kegiatan produksi yang telah ditentukan oleh manajer.
c. Bertanggung jawab terhadap barang yang diproduksi sepenuhnya apbila terdapat kesalahan – kesalahan produksi.
d. Melakukan pencatatan terhadap barang – barang yang diproduksi setiap bulannya untuk diberikan kepada manajer sebagai acuan pengambilan keputusan.
8.2. Analisis Prosedur
Prosedur system penjualan berjalan tersebut, dapat dijelaskan melalui alur kerja berdasarkan entitas yang terdapat pada prosedur di atas sebagai berikut :
1. Konsumen
Dengan aktivitas sebagai berikut :
a. Memberikan data pemesanan barang yang diinginkan secara langsung ke bagian penjualan
b. Jika barang yang di pesan tersedia maka pelanggan langsung membayar barang tersebut dan akan mendapatkan barang pesanannya beserta bukti pembelian
c. Apabila barang yang dipesan tidak tersedia maka konsumen akan mendapat komfirmasi atau pemberitahuan bahwa barang yang dipesan tidak tersedia di took tersebut.
2. Bagian Penjualan
Dengan aktivitas sebagai berikut :
a. Mendapat dokumen berupa data pemesanan dari konsumen
b. Memberikan konfirmasi kepada konsumen tentang barang yang dipesan
c. Jika barang yang dipesan tersedia dan telah melakukan transaksi penjualan, maka bagian penjualan membuat faktur penjualan untuk diberikan pada bagian administrasi.
3. Bagian Administrasi
Dengan aktivitas sebagai berikut :
a. Memvalidasi faktur penjualan yang diajukan oleh bagian penjualan
b. Menginput data penjualan yang kemudian disimpan kedalam database penjualan
c. Membuat laporan penjualan yang akan diberikan kepada manajer.
4. Manajer
Dengan aktivitas sebagai berikut :
a. Menerima laporan penjualan yang telah dibuat oleh bagian administrasi
b. Menandatangani laporan penjualan tersebut yang kemudian dijadikan arsip.

8.3. Analisis Dokumen
Analisis dokumen adalah analisis yang dilakukan terhadap dokumen yang ada pada system yang berjalan, hal ini dilakukan untuk mengetahui isi tentang informasi yang akan disampaikan oleh dokumen tersebut, yaitu :
1. Data Pemesanan
Sumber : Bagian Penjualan
Tujuan : Bagian Administrasi
Fungsi : Mencatat transaksi penjualan barang
Isi : No_faktur, Nama, Alamat, Telp, Tanggal, kode_barang, Nama_barang, Jumlah, Harga_satuan, Total.
Copy : 1 Rangkap
2. Data Barang
Sumber : Bagian Gudang (Persediaan Barang)
Tujuan : Bagian Penjualan
Fungsi : Pencatatan data barang yang terjual
Isi : Kode_barang, Nama_barang, Tipe_barang, Stock_barang, Harga_barang,

3. Faktur Penjualan
Sumber : Bagian Penjualan
Tujuan : Bagian Administrasi
Fungsi : Bukti / Nota Penjualan barang
Isi : No_faktur, Nama_pembeli, Alamat_pembeli, Kode_barang, Nama_barang, Tanggal_pembelian, Jumlaha_barang, Harga_total.
Copy : 2 Rangkap
4. Laporan Penjualan
Sumber : Bagian Administrasi
Tujuan : Manajer Perusahaan
Fungsi : Memeriksa semua transaksi penjualan yang telah dilakukan untuk dijadikan bahan pembuat keputusan manajer.
Isi : No_faktur, Nama_pembeli, Alamat_pembeli, Kode_barang, Nama_barang, tanggal_pembelian, jumlah_barang, Harga_satuan, Harga_total.
Copy : 2 Rangkap

8.4. Analisis Perangkat Lunak
Perangkat lunak yang digunakan oleh suatu sistem informasi belum dapat digunakan secara optimal, apabila software itu tidak mampu secara khusus melayani kebutuhan sistem. Sistem operasi yang digunakan pada tempat tersebut yaitu : Microsoft Windows XP professional dengan software pembuatan laporan masih menggunakan Microsoft Word dan Microsoft Excel. Sedangkan untuk pembuatan coding program menggunakan Dreamweaver dan Mysql untuk database.

8.5. Analisis Perangkat Keras
Perangkat keras yang digunakan pada suatu instansi atau perusahaan yang digunakan sebagai media untuk menerapkan sistem sangat berpengaruh pada efisiensi dan efektivitas kinerja suatu sistem tersebut, adapun pada sistem yang berjalan hardware Dengan spesifikasi sebgai berikut :
1. Processor Pentium III 500 Hz
2. Memory (RAM) 64 MB
3. Harddisk 10 GB
4. 3 ½ Floppy Disk
5. CD Room 52x
6. Monitor 15’’
7. Printer

8.6. Analisis Pembayaran
Proses pembayaran pada umumnya dilakukan dengan beberapa cara, antara lain :
1. Tunai; yaitu pembayaran dilakukan secara langsung di tempat pembelian (transaksi), dimana ketika pembeli mendapatkan barang yang diinginkan maka pembeli langsung membayar barang tersebut.
2. Transfer; yaitu pembayaran dilakukan sengan cara pentransferan uang ke bank yang telah ditentukan, diaman pembelian biasanya dilakukan melalui pemesanan via telepon. Setelah pihak toko menerima bukti transfer yang dikirim lewat fax maka barng yang telah dipesan akan segera dikirim ke alamat yang telah ditentukan.

9. KELAYAKAN HUKUM
Secara hukum, sistem yang kami buat seluruh perangkat baik software maupun hardware dan analisa yang termasuk prosedur-prosedur yang akan digunakan tidak menyalahi ketentuan yang berlaku di negara Indonesia serta ketentuan perusahaan.


10. KESIMPULAN
Setelah melakukan analisis terhadap system yang sedang berjalan tersebut, ditemukan beberapa kelebihan dan kekurangan yang akan dijadikan sebagai bahan evaluasi sistem didalam perancangan sistem tersebut, yaitu :
1. Kelebihan :
a. Konsumen dapat secara langsung berkonsultasi tentang barang yang akan di beli kepada kasir.
b. Pelanggan dapat melakukan tawar menawar harga sebelum membeli barang yang diinginkan.
c. Terjadinya penipuan pembelian barang yang dilakukan oleh konsumen sanga jarang terjadi.
2. Kekurangan :
a. Belum tersedianya suatu pelayanan kepada pelanggan yang memberikan kemudahan untuk mengetahui produk – produk terbaru yang dikeluarkan.
b. Belum tersedianya pemesanan barang secara online melalui internet, sehingga memudahkan konsumen dalam melakukan transaksi pembelian.
c. Sarana promosi barang masih dilakukan melalui media tulis seperti brosur dan iklan mini pada koran.
d. Pemesanan produk yang dilayani hanya pada jam kantor saja.
Dari permasalahan tersebut maka harus dibuat suatu sistem yang dapat memberikan layanan transaksi secara nyaman bagi konsumen, dalam memberikan informasi tentang harga maupun produk terbaru yang tersedia lebih cepat dan mudah untuk didapat. Sistem tersebut pun harus memberikan kemudahan kepada konsumen untuk melakukan transaksi pembelian dimana saja dan kapan saja secara online, sehingga diharapkan dapat meningkatkan penjualan dengan efisiensi dan cakupan pasar yang lebih luas.

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More