Kamis, 02 Mei 2013

IT FORENSICS

 
PENGERTIAN IT FORENSIC
IT Forensic adalah bagian kepolisian yang menelusuri kejahatan-kejahatan dalam dunia computer/internet. Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital.Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak digital. Istilah artefak digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer.

TUJUAN IT FORENSIC
Tujuan IT Forensik adalah untuk mengamankan dan menganalisa bukti digital dari kejahatan. Kejahatan Komputer dibagi menjadi dua, yaitu :
  1. Komputer Fraud, Kejahatan atau pelanggaran dari segi sistem organisasi komputer. 
  2. Komputer Crime, Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Untuk Menganalisis Barang Bukti Dalam Bentuk Elektronik Atau Data Seperti :
  1. NB / Komputer / Hardisk / MMC / CD / Camera Digital / Flash Disk dan SIM Card / HP 
  2. Menyajikan atau menganalisis Chart Data Komunikasi Target 
  3. Menyajikan atau Analisis Data isi SMS Target dari HP 
  4. Menentukan lokasi / Posisi Target atau Mapping 
  5. Menyajikan data yang atau dihapus atau hilang dari barang bukti tersebut

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensics, hasil dari IT Forensics adalah sebuah Chart data Analisis komunikasi data Target. Berikut prosedur forensics yang umum digunakan antara lain :
  1. Membuat copies dari keseluruhan log data, files, dan lain - lain yang dianggap perlu pada media terpisah. 
  2. Membuat finerptint dari copies secara otomatis 
  3. Membuat fingerprint dari copies secara otomatis
  4.  Membuat suatu hashes materlist  
  5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan


Sedangkan Menurut Metode Search dan Seizure Adalah :
  1. Identifikasi dan penelitian permasalahan 
  2. Membuat hipotesa 
  3. Uji hipotesa secara konsep dan empiris 
  4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan 
  5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.


PENGERTIAN AUDIT IT
Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.


SEJARAH SINGKAT AUDIT IT
 Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit  (Electronic Data Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.


JENIS-JENIS AUDIT IT.    
Sistem dan aplikasi.
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.

Fasilitas pemrosesan informasi.
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.

Pengembangan sistem.
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.

Arsitektur perusahaan dan manajemen TI.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.

Client/Server, telekomunikasi, intranet, dan ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.


ALASAN DILAKUKAN AUDIT IT
Ron Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain :
  1. Kerugian akibat kehilangan data. 
  2. Kesalahan dalam pengambilan keputusan. 
  3. Resiko kebocoran data. 
  4. Penyalahgunaan komputer. 
  5. Kerugian akibat kesalahan proses perhitungan. 
  6. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.


MANFAAT AUDIT IT
Manfaat penggunaan IT Audit dapat dikelompokkan menjadi 2 yaitu:
  • Manfaat pada saat Implementasi (Pre-Implementation Review)
  1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria. 
  2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut. 
  3. Mengetahui apakah outcome sesuai dengan harapan manajemen.
  • Manfaat setelah sistem live (Post-Implementation Review)
  1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya. 
  2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya. 
  3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang. 
  4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai  dengan kebijakan atau prosedur yang telah ditetapkan. 
  5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan. 
  6. Membantu dalam penilaian apakah initial proposed values telah terealisasi  dan saran tindak lanjutnya.


PENGERTIAN REAL TIME AUDIT
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dankeuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan siklus proyek pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan.











Sumber  :
http://nillafauzy.blogspot.com/2013/03/pengertian-it-audit-trail-real-time.html

Tugas V-class Pengolahan Proyek Sistem Informasi

Pre Test

Soal            :
Menurut Anda seberapa penting dilakukan tes penerimaan terhadap sistem yang dibuat? Jelaskan jawaban Anda.

Jawaban     :
Penting sekali, karena tujuan dari penerimaan adalah mendapatkan pernyataan tertulis dari user bahwa produk (dalam hal ini sistem) yang dikirim sesuai dengan yang dijanjikan. Jadi tes penerimaan dilakukan terhadap sistem yang dibuat itu sangat penting karena dengan melakukan hal tersebut kita bisa mengetahui apakah user puas dengan proyek yang kita buat, apakah sistem yang dibuat dapat berjalan sesuai dengan apa yang kita janjikan, dan dengan melakukan hal tersebut kia bisa mendapatkan tanda penerimaan dari user.


Post Test

Soal            :
Apa saja yang perlu dicek pada kegiatan ‘Rencana Penerimaan’? Sebut dan jelaskan.

Jawaban     :
Yang  perlu dicek pada kegiatan  Rencana Penerimaan

PERIODE PERCOBAAN ATAU PARALLEL RUN
Periode percobaan atau parallel run adalah pendekatan yang paling umum untuk penerimaan. Menggunakan pendekatan ‘Periode Percobaan’ tim proyek mudah memasang sistem baru untuk dicoba oleh user. Pendekatan ‘Parallel Run’ menambahkan dimensi untuk peralihan sistem lama yang sudah berjalan dengan baik sebagai perbandingan dan cadangan. Dalam kedua kasus ini klien menggunakan sistem baru selama ‘X’ hari. Jika tidak ada masalah maka user menerimanya, jika ada masalah maka tim proyek berusaha memperbaikinya dan melakukan kembali percobaan selama ‘X’ hari.

PENERIMAAN YANG LENGKAP SEDIKIT DEMI SEDIKIT
Pendekatan yang lebih baik adalah menemukan serangkaian tes yang mendemonstrasikan semua fungsi yang dijanjikan. Penerimaan akan dilakukan secara resmi melalui seluruh tes ini kepada pelanggan. Keberhasilan tes diakhiri satu per satu. Jika sebuah tes gagal, Tim proyek dengan penuh harapan memperbaiki masalah langsung di tempat pengujian. Jika itu masalah utama maka tes ditunda sampai masalah dapat diperbaiki. Dalam teori hanya tes yang gagal yang diulang, walaupun user memiliki hak untuk menjalankan kembali tes yang diterimanya sesudah perbaikan.

MEMASTIKAN BAHWA SEMUA YANG DIJANJIKAN AKAN DIUJI
Untuk memastikan semua yang dijanjikan akan dites langsung melalui spesifikasi Fungsi halaman demi halaman, paragraf demi paragraf, dan buat daftar semua fungsi yang dapat dites.

MENGGUNAKAN DISAIN
Anda mungkin berfikir mengapa saya menyarankan mengerjakan ATP setelah disain dikerjakan. Sesungguhnya anda hanya memerlukan Spesifikasi Fungsi untuk menghasilkan ATP. Tetapi, disain membantu untuk menggelompokkan tes ke dalam serangkaian tes yang mendemonstrasikan fungsi utama dari sistem.

MENULIS PERCOBAAN
Hal ini dilakukan pada saat anda sudah siap menetukan bagaimana anda akan menguji item ketika pengisian pada metode percobaan.

DAFTAR RENCANA TES PENERIMAAN

  1. Definisikan percobaan dan kumpulkan percobaan. 
  2. Tetapkan tanggung jawab untuk menulis percobaan. 
  3. Klien dan tim proyek mengetahui bahwa ATP akan ditinjau kembali, direvisi jika perludan ditandatangani user. 
  4. Hasilkan fungsi vs rabel percobaan. 
  5. Tanggung jawab untuk percobaan data telah dtetapkan.

KESIMPULAN UNTUK RENCANA TES PENERIMAAN
Anda dapat melakukan tes penerimaan secara berlebihan. Anjurkan user untuk menulis ATP jika dia mampu. Hal ini akan memberikan dia perasaan mengawasi tim proyek harus membangun sistem melalui percobaan

KESIMPULAN UNTUK RENCANA TES PENERIMAAN
Anjurkan user untuk menulis ATP jika dia mampu. Hal ini akan memberikan dia perasaan mengawasi – tim proyek harus membangun sistem melalui percobaan. Anda dapat melakukan tes penerimaan secara berlebihan. Membandingkan biaya tes dengan biaya risiko itu adalah suatu masalah. Anda dapat tidak melakukan semua percobaan, khususnya dalam sistem multi-user yang interaktif.

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI


Modus-Modus Kejahatan Dalam Teknologi Informasi
Pada era modern masyarakat yang telah mengenal internet sudah terbiasa dengan kehidupan yang praktis, cepat, efektif dan efisien yang tak terkekang oleh waktu dan jarak . Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara.

Dengan adanya perkembangan Internet, banyak muncul kejahatan yang disebut dengan CyberCrime atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus CyberCrime di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer.


PENGERTIAN CYBERCRIME
Cybercrime adalah bentuk kejahatan yang terjadi di Internet atau dunia maya. Yang menjadi alat, sasaran atau tempat terjadinya kejahatan yaitu mengacu pada aktivitas kejahatan dengan komputer atau jaringan komputer. Tetapi istilah cybercrime juga dipakai dalam kegiatan kejahatan dalam dunia nyata di mana komputer atau jaringan komputer dipakai untuk memungkinkan atau mempermudah kejahatan itu bisa terjadi.


KARAKTERISTIK CYBERCRIME
Selama ini dalam kejahatan konvensional, kita menganl adanya 2 jenis kejahatan sebagai berikut:
  1. Kejahatan kerah biru (blue collar criem) Kejahatan jenis ini merupakan jenis kejahatan atau tindak criminal yang dilakukan secara konvensional, misalnya perampokan, pencurian, dan lain-lain. Para pelaku kejahatan jenis ini biasanya digambarkan memiliki steorotip tertentu misalnya, dari kelas sosial bawah, kurang terdidik, dan lain-lain. 
  2. Kejahatan kerah putih (white collar crime)Kejahatan jenis ini terbagi dalam 4 kelompok kejahatan yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.Pelakunya biasanya bekebalikan dari blue collar, mereka memiliki penghasilan tinggi, berpendidikan, memegang jabatan-jabatan terhormat di masyaratat.
Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
  1. Ruang lingkup kejahatan 
  2. Sifat kejahatan 
  3. Pelaku kejahatan 
  4. Modus Kejahatan 
  5. Jenis kerugian yang ditimbulkan

JENIS-JENIS ANCAMAN THREAT MELALUI TI
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk ancaman threat melalui IT diantaranya adalah :

Unauthorized Access to Computer System and Service.
Pelaku dari kejahatan ini masuk atau menyusup ke dalam sistem Jaringan komputer korban. Pelaku masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut. Setelah mereka masuk ke dalam sistem Jaringan korban , pelaku biasanya menyabotase (mengganti atau mengubah data) atau melakukan pencurian data dari Jarinagn yang mereka masukin. Tapi tidak sedikit juga “pelaku” yang cuma melihat-lihat ke dalam Sistem tersebut atau hanya untuk mencari kelemahan dari Sistem Jaringan Tersebut ( Setelah mereka mengetahui kelemahan Sistem tersebut, mereka langsung menghubungi Admin Sistem tersebut untuk mengganti keamanan Sistem mereka).

Illegal Contents.
Pelaku dari kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah data yang tidak seharusnya kedalam sistem tersebut. Biasanya berita yang mereka masukan tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita bohong atau fitnah, hal-hal yang pornografi atau pemuatan suatu informasi yang tidak sesuai dengan keadaan Sistem tersebut.

Data Forgery.
Pelaku dari kejahatan ini biasanya melakukan kejahatan dengan memalsukan data-data dokumen penting yang terdapat dalam sistem yang mereka susupi. Data-data penting yang mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.

Cyber Espionage.
Pelaku dari kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau saingannya. Pelaku masuk ke dalam Sistem Korban, kemudian melihat atau meng-copy data yang terhadap di dalam Sistem korban

Cyber Sabotage and Extortion.
Pelaku dari kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin oleh pelaku melalui program komputer atau jaringan komputer yang terhubung oleh internet. Pelaku biasanya menyusupkan logic bomb, virus komputer atau program komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut. Jika suatu program atau data yang ada di sistem terkena virus, maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.

Offense against Intellectual Property.
Pelaku dari kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh korban. Pelaku biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.

Infringements of Privacy.
Pelaku dari kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil. Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari korban.

CONTOH KEJAHATAN COMPUTERCRIME ATAU CYBERCRIME
Deface
Istilah ini biasa disebut Membajak Situs Web bagi orang awam. Cyber crime biasa melakukan pergantian halaman web yang dimasuki. Pembajakan ini dilakukan dengan menembus lubang keamanan yang terdapat di dalam web tersebut.

Pencurian Kartu Kredit.
Cyber crime adalah kejahatan yang paling merugikan korban. Karena pelaku kejahatan dari cyber crime ini biasanya mencuri data kartu kredit korban dan memakai isi dari kartu kredit korban untuk kepentingan pribadi korban.

Virus
Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang dikirim dibuka oleh korban maka virus itu akan menyebar ke dalam komputer dari sang  korban  yang menyebabkan sistem dari komputer korban akan rusak.
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :

Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran  serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :

Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.

Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau  melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.

Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.


CARA MENGATASI CYBERCRIME
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
  1. Mengamankan sistem 
  2. Penanggulangan Global
  • melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  • meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  • meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  • meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  • meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
    3.  Perlunya Cyberlaw
    4.  Perlunya Dukungan Lembaga Khusus 





Sumber  :
http://rainzacious.blogspot.com/2013/03/penulisan-jenis-jenis-ancaman-threat.html
http://margarethkasus.blogspot.com/2011/02/kasus-kasus-computer-crime-cyber-crime.html