java

lihat

Selasa, 04 Desember 2012

BAB 5 PERATURAN DAN REGULASI CYBER LAW



BAB 5  PERATURAN DAN REGULASI
CYBER LAW
Yang dimaksud dengan Cyberlaw adalah suatu hukum yang digunakan didunia cyber (dunia maya) yang pada umumnya diasosiasikan dengan internet. Cyberlaw ini merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan yaitu pengguna  atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw itu sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan sangat berguna dalam dunia maya baik untuk saat ini terlebih lagi  dimasa yang akan datang, karena dewasa ini hampir semua teknologi sudah tersentuh oleh teknologi dunia maya karena itupulalah sangat diperlukan aturan dalam penggunaannya.Cyberlaw tidak akan berhasil jika aspek yurisdiksi hukum diabaikan. Karena pemetaan yang mengatur cyberspace menyangkut
juga hubungan antar kawasan, antar wilayah, dan bahkan  antar negara, sehingga penetapan yuridiksi yang jelas mutlak diperlukan. Ada tiga yurisdiksi yang dapat diterapkan dalam dunia cyber.
Pertama
yurisdiksi legislatif di bidang pengaturan, kedua, yurisdiksi judicial,yakni kewenangan negara untuk mengadili atau menerapkan kewenangan hukumnya, ketiga, yurisdiksi eksekutif untuk
melaksanakan aturan yang dibuatnya.Cyberlaw bukan saja keharusan, melainkan sudah merupakan kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu
 dengan banyaknya berlangsung kegiatan cybercrime. Untuk membangun pijakan hukum yang kuat dalam mengatur masalah – masalah hukum di ruang cyber diperlukan komitmen kuat dari pemerintah dalam sebuah negara dalam  hal ini indonesia  dengan DPR. Namun yang lebih penting adalah bahwa aturan yang dibuat nantinya merupakan produk hukum yang adaptable.
Sementara itu jika dilihat dari ruang lingkupnya, Cyber Law meliputi setiap aspek yang berhubungan dengan subyek hukum yang memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan seterusnya sampai saat memasuki dunia maya. Oleh karena itu dalam pembahasan Cyber Law, kita tidak dapat lepas dari aspek yang menyangkut isu prosedural, seperti jurisdiksi, pembuktian, penyidikan, kontrak/transaksi elektronik dan tanda tangan digital/elektronik, pornografi, pencurian melalui internet, perlindungan konsumen, pemanfaatan internet dalam aktivitas keseharian manusia, seperti e-commerce, e-government, e-tax,e-learning,e-health,dansebagainya.

Dengan demikian maka ruang lingkup Cyber Law sangat luas, tidak hanya semata-mata mencakup aturan yang mengatur tentang kegiatan bisnis yang melibatkan konsumen (consumers), manufaktur ), service providers dan pedagang perantara (intermediaries) dengan menggunakan Internet (e-commerce). Dalam konteks demikian kiranya perlu dipikirkan tentang rezim hukum baru terhadap kegiatan di dunia maya.


Jadi Cyber Law adalah kebutuhan kita bersama. Cyber Law akan menyelamatkan kepentingan nasional, pebisnis internet, para akademisi dan masyarakat secara umum, sehingga keberadaannya harus kita dukung.
Computer Crime Act ( Malaysia) 

Tujuan untuk menyediakan untuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer. Diantara hal-hal lain, itu berhubungan dengan akses tidak sah ke komputer materi, akses tidak sah dengan maksud untuk melakukan pelanggaran lain dan modifikasi yang tidak sah isi komputer. Hal ini juga membuat ketentuan untuk memfasilitasi investigasi bagi penegakan UU. Undang-undang mengkriminalisasi beberapa tindakan dan memberikan hukuman sebagai berikut:
Pelanggaran
Hukuman
akses tidak sah ke komputer materi
Denda tidak melebihi RM50, 000 atau penjara tidak melebihi 5 tahun, atau keduanya
Akses yang tidak sah dengan maksud untuk melakukan atau memfasilitasi komisi dari pelanggaran lebih lanjut
Baik tidak melebihi RM150, 000 atau penjara tidak melebihi 10 tahun, atau keduanya.
Modifikasi tanpa izin dari isi komputer manapun
() Tidak melebihi RM100 Cari sebuah, 000 atau penjara tidak melebihi 7 tahun, atau keduanya


(b) Carilah tidak melebihi RM150, 000 atau penjara tidak melebihi 10 tahun, atau keduanya jika tindakan dilakukan adalah dengan tujuan menimbulkan cedera seperti yang didefinisikan dalam KUHP .
Salah Komunikasi
Denda tidak melebihi RM25, 000 atau penjara tidak melebihi 3 tahun, atau keduanya.
Abetments dan upaya
Baik untuk menjadi seperti karena kesalahan pokok tetapi penjara tidak lebih dari satu setengah dari jangka waktu maksimum untuk pelanggaran utama.


Menurut Undang-Undang, ada anggapan rebuttable bahwa seseorang yang telah dalam tahanan nya atau kontrol, program, data atau informasi lain yang diadakan di komputer atau diambil dari sebuah komputer dan yang dia tidak berwenang untuk ditahan nya atau kontrol, dianggap telah memperoleh akses yang tidak sah untuk itu.Jika pelanggaran dilakukan oleh setiap orang di luar Malaysia, ia mungkin ditangani dengan seolah-olah ia telah melakukan pelanggaran di Malaysia, jika karena bahwa pelanggaran program komputer atau data di Malaysia atau mampu menjadi terhubung, dikirim atau digunakan oleh atau dengan komputer di Malaysia. Penegakan berada di tangan polisi.

Council of Europe Convention on Cyber Crime 


Council of Europe Convention on Cyber Crime (Dewan Eropa Konvensi Cyber Crime), yang berlaku mulai pada bulan Juli 2004, adalah dewan yang membuat perjanjian internasional untuk mengatasi kejahatan komputer dan kejahatan internet yang dapat menyelaraskan hukum nasional, meningkatkan teknik investigasi dan meningkatkan kerjasama internasional.Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.
Council of Europe Convention on Cyber Crime ini juga terbuka untuk penandatanganan oleh negara-negara non-Eropa dan menyediakan kerangka kerja bagi kerjasama internasional dalam bidang ini. Konvensi ini merupakan perjanjian internasional pertama pada kejahatan yang dilakukan lewat internet dan jaringan komputer lainnya, terutama yang berhubungan dengan pelanggaran hak cipta, yang berhubungan dengan penipuan komputer, pornografi anak dan pelanggaran keamanan jaringan. Hal ini juga berisi serangkaian kekuatan dan prosedur seperti pencarian jaringan komputer dan intersepsi sah.Tujuan utama adanya konvensi ini adalah untuk membuat kebijakan kriminal umum yang ditujukan untuk perlindungan masyarakat terhadap Cyber Crime melalui harmonisasi legalisasi nasional, peningkatan kemampuan penegakan hukum dan peradilan, dan peningkatan kerjasama internasional.
Selain itu konvensi ini bertujuan terutama untuk:
v  harmonisasi unsur-unsur hukum domestik pidana substantif dari pelanggaran dan ketentuan yang terhubung di bidang kejahatan cyber.
v  menyediakan form untuk kekuatan hukum domestik acara pidana yang diperlukan untuk investigasi dan penuntutan tindak pidana tersebut, serta pelanggaran lainnya yang dilakukan dengan menggunakan sistem komputer atau bukti dalam kaitannya dengan bentuk elektronik
v  mendirikan cepat dan efektif rezim kerjasama internasional

Berikut beberapa cyberlaw dari beberapa Negara berbeda agar kita dapat mengetahui titik lemah maupun kelebihan – kelebihan cyberlaw tiap negaranya dan juga menjadi pengetahuan lebih untuk kita tentang cyberlaw ini sendiri.
Cyber Law Negara Indonesia
Munculnya Cyber Law di Indonesia dimulai sebelum tahun 1999. Focus utama pada saat itu adalah pada “payung hukum” yang generic dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.
Cyber Law digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada Cyber Law ini juga diatur berbagai macam hukuman bagi kejahatan melalui internet.
Cyber Law atau Undang-undang Informasi dan Transaksi Elektronik (UU ITE) sendiri baru ada di Indonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 bab dan 54 pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi di dalamnya. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu:
v  Pasal 27: Asusila, Perjudian, Penghinaan, Pemerasan.
v  Pasal 28: Berita bohong dan Menyesatkan, Berita kebencian dan permusuhan.
v  Pasal 29: Ancaman Kekekrasan dan Menakut-nakuti.
v  Pasal 30: Akses Komputer Pihak Lain Tanpa Izin, Cracking.
v  Pasal 31: Penyadapan, Perubahan, Penghilangan Informasi.
Ada satu hal yang menarik mengenai rancangan cyber law ini yang terkait dengan terotori. Misalkan, seorang cracker dari sebuah Negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Yang dapat dilakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan/ hak untuk mengunjungi sebuah tempat di dunia.
Cyber Law Negara Singapura
The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik si Singapore. ETA dibuat dengan tujuan:
v  Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya.
v  Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin/mengamankan perdagangan elektronik.
v  Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan.
v  Meminimalkan timbulnya arsip elektronik yang sama, perubahan yang tidak sengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll.
v  Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik.
v  Mempromosikan kepercayaan, inregritas dan keandalan dari arsip elektronik dan perdagangan elektronik dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tanda tangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.
Cyber Law Negara Vietnam
Cybercrime, penggunaan nama domain dan kontrak elektronik di Vietnam sudah ditetapkan oleh Pemerintah Vietnam, sedangkan untuk masalah perlindungan konsumen privasi, spam, muatan online, digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya.
Di Negara seperti Vietnam hukum ini masih sangat rendah keberadaannya, hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber, apdahal masalah seperti yang telah disebutkan sebelumnya sangat penting keberadaanya bagi masyarakat yang mungkin merasa dirugikan.
Cyber Law Negara Thailand
Cybercrime dan kontrak elektronik di Negara Thailand sudah sitetapkan oleh pemerintahnya, walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti spam, privasi, digital copyright dan ODR sudah dalam tahap rancangan.
Cyber Law Negara Amerika Serikat
Di Amerika, cyberlaw yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).
Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum Negara bagian yang berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak.
Dari 5 negara yang telah disebutkan diatas, Negara yang memiliki cyberlaw paling banyak untuk saat ini adalah Indonesia, tetapi yang memiliki cyberlaw yang terlengkap nantinya adalah Malaysia karena walaupun untuk saat ini baru ada 6 hukum tetapi yang lainnya sudah dalam tahap perencanaan. Sedangkan Indonesia yang lainnya belum ada tahap perencanaan. Untuk Thailand dan Vietnam, Vietnam masih lebih unggul dalam penanganan cyberlaw karena untuk saat ini terdapat 3 hukum yang sudah ditetapkan, tetapi di Thailand saat ini hanya terdapat 2 hukum yang ditetapkan tetapi untuk kedepannya Thailand memiliki 4 hukum yang saat ini masih dalam taham perancangan.
Sumber referensi :

BAB 4 AUDIT TRAIL DAN REAL TIME AUDIT



BAB 4
Pengertian Audit Trail

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik. 

Cara Kerja Audit Trail

Audit Trail yang disimpan dalam suatu tabel
ü  Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
ü   Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit Trail

Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
ü Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
ü Text File - Ukuran besar dan bisa dibaca langsung
ü Tabel.
Kesimpulan:
Audit Trail merupakan urutan kronologis catatan audit, yang masing-masing berisikan bukti langsung yang berkaitan dengan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan audit biasanya hasil kerja dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Dengan adanya Audit Trail diharapkan semua kronologis/kegiatan program  dapat terekam dengan baik. IT Audit Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.Jadi, apa pun yang dilakukan oleh user di Accurate dapat dipantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).

Real Time Audit

 RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.

IT Forensik

IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),Tujuan IT Forensik adalah  untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti :
ü  NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
ü   Menyajikan atau menganalisis Chart Data Komunikasi Target
ü   Menyajikan atau Analisis Data isi SMS Target dari HP
ü   Menentukan Lokasi/Posisi Target atau Maping
ü  Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.


Berikut prosedur forensik yang umum di gunakan antara lain :

ü   Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah
ü  Membuat finerptint dari data secara matematis.
ü   Membuat fingerprint dari copies secvara otomatis.
ü   Membuat suatu hashes masterlist
ü  Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah :
ü  Identifikasi dan penelitian permasalahan.
ü   Membaut hipotesa.
ü   Uji hipotesa secara konsep dan empiris.
ü  Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan
ü   Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Tools dalam Forensik IT
v   Antiword 
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
v   Autopsy
    The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
v   Binhash
    Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
v   Sigtool
    Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
v   ChaosReader
    ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
v   Chkrootkit
    Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
v  dcfldd
    Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
v  ddrescue
    GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
v  foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
v   Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
v   Galleta
      Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
v   Ishw
      Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
v  pasco
     Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
v  Scalpel
      Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) ar Perbedaan Auditing Around The Computer dan Through The Computer
Perbandingan Auditing-around the computer dengan Auditing-through the computer
Auditing adalah proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.
Auditing-around the computer
Pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer.
Kelemahannya:
  1. Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
  2. Tidak membuat auditor memahami sistem computer lebih baik
  3. Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
  4. Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
  5. Kemampuan computer sebagai fasilitas penunjang audit mubazir
  6. Tidak mencakup keseluruhan maksud dan tujuan audit
Auditing-through the computer
Pendekatan audit yang berorientasi computer yang secara langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.
Prosedur IT audit: 
Ø  Kontrol lingkungan:
ü  Apakah kebijakan keamanan (security policy) memadai dan efektif ?
ü   Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
ü   Jika sistem dibeli dari vendor, periksa kestabilan finansial
ü   Memeriksa persetujuan lisen (license agreement)
Ø  Kontrol keamanan fisik
ü  Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
ü   Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
ü   Periksa apakah rencana kelanjutan bisnis memadai dan efektif
ü  Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
Ø  Kontrol keamanan logikal
ü  Periksa apakah password memadai dan perubahannya dilakukan reguler
ü  Apakah administrator keamanan memprint akses kontrol setiap user
Contoh :
ü  Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
ü  External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices
CONTOH METODOLOGI AUDIT IT :
BSI (Bundesamt für Sicherheit in der Informationstechnik)
ü  IT Baseline Protection Manual (IT- Grundschutzhandbuch )
ü  Dikembangkan oleh GISA: German Information Security Agency
ü   Digunakan: evaluasi konsep keamanan & manual
ü  Metodologi evaluasi tidak dijelaskan
ü  Mudah digunakan dan sangat detail sekali
ü   Tidak cocok untuk analisis resiko
ü   Representasi tdk dalam grafik yg mudah dibaca
Tools yang digunakan untuk Audit IT dan Audit Forensik :
 Hardware:
ü   Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
ü  Memori yang besar (1-2GB RAM)
ü   Hub, Switch, keperluan LAN
ü   Legacy hardware (8088s, Amiga,)
ü  Laptop forensic workstations
Sumber referensi:
www.mami96.wordpress.com           

dan berbagai sumber lainnya