Sunday, March 17, 2013

Posted by azhar_artazie Posted on 12:49 AM | No comments

Perbedaan audit around the computer dan through the computer


Sebelum menjelaskan perbedaan dari salah satu diantara materi judul diatas, terlebih dahulu saya akan menjelaskan satu persatu definisinya.

Pembahasan pertama tentang Audit around the computer :

Ø  Audit around the computer adalah suatu pendekatan audit yang berkaitan dengan komputer, lebih tepatnya pendekatan audit disekitar komputer. dalam pendekatan ini auditor dapat melangkah kepada perumusan pendapat dengan hanya menelaah sturuktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual (bukan sistem informasi berbasis komputer).

·         Dari definisi diatas mengenai Audit around the computer tersebut kita sama sama bisa mengambil intisarinya bahwa audit ini terdapat sangkut pautnya dengan komputer atau juga ruang lingkup komputer dengan menguji atau menelaah secara manual bagaimana tata cara jalanya suatu komputer tersebut, contoh dalam cara perhitungan, verifikasi, perumusan perumusanya atau sistem pengambilan keputusanya dan lain lain.

Lalu kapan kita akan mengauditnya? Dapat kita lihat bersama-sama disini terdapat step-step atau langkah-langkah yang akan kita lakukan :

Pertama > Dokumen sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
·         Maksudnya adalah dokumen tersebut dapat difahami bahasanya oleh manusia bukan bahasa assembler.

Kedua >  Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
·         Dalam langkah kedua ini cara agar tidak membingungkan dan lupa terkadang manusia mudah lupa yaitu dengan menyimpan file ditempat yang mudah ditemukan, tidak terlalu sulit.

Ketiga > Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
·         Memperoleh hasil keterangan yang detail dan teratur dalam list daftar tidak dengan acak acakan.

 Kemudian jenis audit yang kedua untuk dibahas adalah Audit Through the computer:

Ø  Audit Through the computer
Audit ini berbasis komputer, dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer.

·         Dari definisi diatas telah kita ketahui penjelasan singkatnya dan menurut pengertian dari saya, dalam audit through the computer ini mengaudit atau memeriksa langsung ke dalam programnya, dengan cara memakai software perangkat lunak atau lain lain untuk menguji dan mengaudit insert komputer.

Bagaimana caranya untuk pendekatan Audit Through the computer ?
Dipenjelasan ini saya jelaskan mengenai caranya atau tahapanya yaitu dilakukan dalam kondisi :

Pertama > Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.
·         Maksudnya adalah dari suatu sistem aplikasi komputernya dapat memproses suatu hasil input & outputan yang besar sehingga dapat meneliti seteliti mungkin.

Kedua > Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
·         Maksudnya adalah suatu bagian yang sangat penting dari suatu struktur pengendalianya adalah dari pihak dalam perusahaan yang terdapat suatu komputer di dalamnya.

Dalam contoh lembar kerja disini, sedikit penjelasanya dengan sebuah contoh aplikasi web Yayasan Al-Mukhlishin.


LEMBAR KERJA PEMERIKSAAN (AROUND THE COMPUTER)
CONTOH :

         Apakah kebijaksanaan pengamanan penggunaan aplikasi web Yayasan Al-Mukhlishin telah memperhatikan prinsip-prinsip umum kontrol aplikasi yang meliputi :

Pemisahaan tugas antara  pengguna, operasi, dan pengembangan  Y/T                              
Penggunaan aplikasi web hanya untuk yang berwenang                  Y/T
Menjamin adanya data yang telah divalidasi                                      Y/T
Menjamin adanya data yang ditransfer   benar dan lengkap              Y/T                                                               
Tersedianya jejak audit yang memadai serta penelaahan oleh pihak yang berwenang Y/T
Tersedianya prosedur restart dan recovery                                          Y/T

Dilihat dari contohnya mirip seperti quisioner, memang seperti demikian dari pertanyaan audir tersebut dapat mengambil pengambilan datanya.
Ket : Y/T (Ya atau Tidak)

LEMBAR KERJA PEMERIKSAAN (THROUGH THE COMPUTER)
CONTOH :

TRANSACTION WORKSHEET

SYSTEM                   : ____________________
SUB SYSTEM          : ____________________
TRANSACTION      : ____________________


A.)  INPUT CONTROL
Pada tahap awal penginputan control yang dimaksudkan disini adalah bertujuan untuk mendapatkan keyakinan bahwa dalam data transaksi input dengan valid, lengkap, serta bebas dari kesalahan dan penyalahgunaan. Dalam tahap awal ini salah satu termasuk bagian audit yang paling penting, karena jika salah menginput maka outputnya akan salah.

B.)  PROCESSING CONTROL
Pada tahap selanjutnya dengan processing control yaitu bertujuan untuk mendeteksi jangan sampai data  menjadi error karena adanya kesalahan proses, dari tahap ini kita bisa melihat adanya suatu pengendalian dalam pengontrolan dalam mengaudit.

C.)  ERROR CORECTION
Pada tahap selanjutnya dengan error correction, dalam mendeteksi suatu kesalahan adanya suatu pengatasan yaitu diantaranya adalah : Subtitusi simbol, Mengirim data koreksi, dan Kirim ulang.

D.)  OUTPUT CONTROL
Tahap berikutnya adalah output control dengan pengendalian keluaran ini merupakan pengendalian yang dilakukan untuk menjaga output sistem agar akurat lengkap yang menghasilkan hasil outputnya.

Dalam 4 tahapan lembar kerja audit through the computer di atas dapat kita ambil intisarinya yaitu kita dapat mengetahui jenis-jenis dan tahapan lembar kerja dalam mengaudit. Dan masih banyak lagi tahapan auditnya yaitu End Documentation, Authorization, Security, Separation of Duties, dan File Maintenance.



Friday, March 8, 2013




Ø  AUDIT

Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari  infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain  dari  audit  teknologi  informasi  adalah  audit  komputer  yang  banyak  dipakai  untuk  menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Jejak  audit  atau  log  audit  adalah  urutan  kronologis  catatan  audit,  yang  masing-masing  berisi  bukti langsung yang berkaitan dengan dan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem.

Catatan Audit biasanya hasil dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Audit IT sendiri berhubungan dengan berbagai macam ilmu, antara lain Traditional Audit, Manajemen  Sistem Informasi, Sistem Informasi Akuntansi,  Ilmu Komputer,  dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time.

Ø  AUDIT TRAIL

Audit trail sebagai “yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu”.

Dalam telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk melacak transaksi  yang  telah  mempengaruhi  isi  record.                                                                Dalam  informasi  atau  keamanan  komunikasi,  audit informasi berarti catatan kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau perubahan dalam suatu acara.

Dalam penelitian keperawatan, itu mengacu pada tindakan mempertahankan log berjalan atau jurnal dari keputusan yang berkaitan dengan sebuah proyek penelitian, sehingga membuat jelas langkah-langkah yang diambil dan perubahan yang dibuat pada protokol asli. Dalam  akuntansi,   mengacu  pada  dokumentasi  transaksi  rinci  mendukung   entri  ringkasan  buku. Dokumentasi ini mungkin pada catatan kertas atau elektronik. Proses yang menciptakan jejak audit harus selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, dan user normal tidak bisa berhenti / mengubahnya.  Selanjutnya,  untuk alasan yang sama, berkas jejak atau tabel database dengan jejak tidak boleh diakses oleh pengguna normal. Dalam apa yang berhubungan dengan audit trail, itu juga sangat penting untuk mempertimbangkan isu- isu tanggung jawab dari jejak audit Anda, sebanyak dalam kasus sengketa, jejak audit ini dapat dijadikan sebagai bukti atas kejadian beberapa.

Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai sebuah ‘sistem tertutup,  ”seperti  yang  disyaratkan  oleh banyak  perusahaan  ketika  menggunakan  sistem  Audit  Trail.

Ø  REAL TIME AUDITS

Apa yang dimaksud Real Time Audit????

Dari beberapa sumber yang didapat yang dimaksud dengan Real Time Audit (RTA) adalah suatu sistem untuk mengawasi teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dengan mengkombinasikan prosedur sederhana atau logis untuk merencanakan dan melakukan dana kegiatan, siklus proyek pendekatan untuk memantau kegiatan yang sedang berlangsung, dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing) yang digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Pada audit IT sendiri berhubungan dengan berbagai macam-macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Tujuan dari audit IT adalah untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time. Pada Real Time Audit (RTA) dapat juga menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk meningkatkan kinerja karena sistem ini tidak mengganggu atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.

Ada beberapa pendapat mengenai real time audit (RTA) dari dua sumber yang saya dapatkan. Ada yang mengartikan real time audit merupakan suatu sistem yang berfungsi untuk mengawasi kegiatan teknis dan keuanagan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ada juga yang berpendapat bahwa real time audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online atau bisa dikatakn real time bisa disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing),  biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.

Cara kerja Audit Trail

Audit Trail yang disimpan dalam suatu table

1. Dengan  menyisipkan  perintah  penambahan  record  ditiap query Insert,  Update  dan

   Delete

2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL

     statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun

     DELETE pada sebuah tabel.

Fasilitas Audit Trail

Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail

Record Audit Trail disimpan dalam bentuk, yaitu :

1.   Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja

2.   Text File – Ukuran besar dan bisa dibaca langsung

3.   Tabel.


Tools yang Digunakan Untuk IT Audit

Tool-Tool Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi Informasi, antara lain:

1. ACL

ACL  (Audit  Command  Language)  merupakan  sebuah  software  CAAT  (Computer  Assisted  Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.  http://www.acl.com/

2.Picalo

Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques)  seperti halnya ACL. yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber. http://www.picalo.org/

3.Powertech Compliance Assessment

Powertech Compliance Assessment  merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security,   system   auditing   dan   administrator   rights   (special   authority)   sebuah   server   AS/400. http://www.powertech.com/

4.Nipper

Nipper  merupakan  audit  automation  software  yang  dapat  dipergunakan  untuk  mengaudit  dan  mem- benchmark konfigurasi sebuah router.  http://sourceforge.net/projects/nipper/

5.Nessus

Nessus merupakan sebuah vulnerability assessment software. http://www.nessus.org/

6.Metasploit

Metasploit Framework merupakan sebuah penetration testing tool. http://www.metasploit.com/

7.NMAP

NMAP merupakan open source utility untuk melakukan security auditing. http://www.insecure.org/nmap/

8.Wireshark

Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.  http://www.wireshark.org/

Ø  IT FORENSIK

Definisi
Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.

Kunci utama IT Forensik

            Terdapat empat elemen kunci forensik yang harus diperhatikan berkenaan dengan bukti digital dalam teknologi informasi yaitu antara lain :

1.            Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.

2.            Penyimpanan bukti digital (Preserving Digital Evidence).
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan.

3.            Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.

4.            Presentasi bukti digital (Presentation of Digital Evidence)
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.

Keamanan komputer merupakan hal yang menarik untuk disimak. Perkembangan dunia IT yang sangat cepat telah melahirkan dimensi lain dari teknologi, yaitu kejahatan dengan peran computer sebagai alat utamanya. Istilah yang populer untuk modus ini disebut dengan cybercrime.

Adanya kecenderungan negative dari teknologi computer tersebut telah memunculkan berbagai permasalahan  baru, baik secara mikro karena hanya berefek pada tingkatan  personal/perseorangan, sampai kepada persoalan makro yang memang sudah pada wilayah komunal, publik, serta memiliki efek domino kemana-mana. Untuk negara yang sudah maju dalam IT-nya, pemerintahan setempat atau Profesional swasta bahkan telah membentuk polisi khusus penindak kejahatan yang spesifik menangani permasalahan-permasalahan ini. Cyber Police adalah polisi cyber yang diberikan tugas untuk menindak pelaku-pelaku   kriminalitas   di  dunia  cyber,  yang  tentu  saja  agak  sedikit  berbeda  dengan  polisi

‘konvensional’, para petugas ini memiliki kemampuan dan perangkat khusus dalam bidang komputerisasi.



Sejarah IT

Perkembangan  IT  bermula  apabila Generasi  Komputer  Digital  wujud.  Generasi  pertama  wujud  pada tahun  1951-1958.  Pada  ketika  itu  tiub  vakum  telah  digunakan  sebagai  elemen  logik  utama.  Input terhadap komputer menggunakan kad tebuk dan data disimpan dengan menggunakan storan luaran. Storan dalamannya pula menggunakan drum magnetik. Aturcara ditulis dalam bahasa mesin dan bahasa himpunan.

Generasi Kedua (1959-1963) menggantikan tiub vakum dengan transistor sebagai elemen logik utama. Pita magnetik dan cakera pula telah menggantikan  kat tebuk dan bertindak sebagai peralatan storan luaran. Bahasa pengaturcaraan aras tinggi digunakan untuk membuat aturcara seperti FORTRAN dan COBOL.

Transistor  pula telah digantikan  dengan litar bersepadu  pada  era Generasi  Ketiga  (1964-1979).  Pita magnetik  dan cakera menggantikan  kad tebuk  sepenuhnya  dan ingatan metal oksida semikonduktur (MOS) diperkenalkan. Bahasa lebih tinggi telah dibangunkan seperti BASIC.

Komputer  Generasi  Keempat  seperti hari ini menggunakan  litar bersepadu  berskala (LSI dan VLSI). Mikroprosessor mengandungi litar ingatan, logik dan kawalan direka dalam satu cip sahaja. Komputer

Sumber :

Posted by azhar_artazie Posted on 9:28 PM | No comments

Jenis Jenis ancaman melalui IT beserta kasus kasusnya




Ø  PENGERTIAN CYBER CRIME

Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas.

Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Cybercrime merupakan fenomena sosial yang membuka cakrawala keilmuan dalam dunia hukum, betapa suatu kejahatan yang sangat dasyat dapat dilakukan dengan hanya duduk manis di depan komputer. Cybercrime merupakan sisi gelap dari kemajuan tehnologi komunikasi dan informasi yang membawa implikasi sangat luas dalam seluruh bidang kehidupan karena terkait erat dengan economic crime dan organized crimes.

Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.

Ø  MODUS OPERANDI

Menurut RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu :

1. Pencurian Nomor Kartu Kredit.

Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.

2. Memasuki, memodifikasi atau merusak homepage (hacking)

Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak data base bank.

3. Penyerangan situs atau e-mail melalui virus atau spamming.

Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya.

KASUS-KASUS COMPUTER CRIME/CYBER CRIME

Dunia perbankan melalui Internet (e-banking) Indonesia dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com, kilkbca.com, clikbca.com, klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, http://www.webmaster.or.id tujuan membuat situs plesetan adalah agar publik berhati-hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.

Kasus yang menghebohkan lagi adalah hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam website http://www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama-nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.5 Kelemahan administrasi dari suatu website juga terjadi pada penyerangan terhadap website http://www.golkar.or.id milik partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah disamping kemampuan hacker yang lebih tinggi. Dalam hal ini teknik yang digunakan oleh hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum.

Dari realitas tindak kejahatan tersebut di atas bisa dikatakan bahwa dunia ini tidak lagi hanya melakukan perang secara konvensional akan tetapi juga telah merambah pada perang informasi.

Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei AC Nielsen 2001 Indonesia ternyata menempati posisi ke enam terbesar di dunia atau ke empat di Asia dalam tindak kejahatan di internet. Meski tidak disebutkan secara rinci kejahatan macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi, Kompas, 12 April 2002, 30).

Sumber :



Ø  PENGERTIAN PROFESIONALSME
Profesionalisme merupakan suatu tingkah laku, suatu tujuan atau suatu rangkaian kwalitas yang menandai atau melukiskan coraknya suatu “profesi”. Profesionalisme mengandung pula pengertian menjalankan suatu profesi untuk keuntungan atau
sebagai sumber penghidupan.

Disamping istilah profesionalisme, ada istilah yaitu profesi. Profesi sering kita artikan dengan “pekerjaan” atau “job” kita sehari-hari. Tetapi dalam kata profession yang berasal dari perbendaharaan Angglo Saxon tidak hanya terkandung pengertian “pekerjaan” saja. Profesi mengharuskan tidak hanya pengetahuan dan keahlian khusus melalui persiapan dan latihan, tetapi dalam arti “profession” terpaku juga suatu “panggilan”.
Dengan begitu, maka arti “profession” mengandung dua unsur. Pertama unsure keahlian dan kedua unsur panggilan. Sehingga seorang “profesional” harus memadukan dalam diri pribadinya kecakapan teknik yang diperlukan untuk menjalankan pekerjaannya, dan juga kematangan etik. Penguasaan teknik saja tidak membuat seseorang menjadi “profesional”. Kedua-duanya harus menyatu.

Ø   CIRI-CIRI PROFESIONALISME
Di bawah ini dikemukakan beberapa ciri profesionalisme :

1.         Profesionalisme menghendaki sifat mengejar kesempurnaan hasil (perfect result), sehingga kita di tuntut untuk selalu mencari peningkatan mutu.
2.         Profesionalisme memerlukan kesungguhan dan ketelitian kerja yang hanya dapat diperoleh melalui pengalaman dan kebiasaan.
3.         Profesionalisme menuntut ketekunan dan ketabahan, yaitu sifat tidak mudah puas atau putus asa sampai hasil tercapai.
4.         Profesionalisme memerlukan integritas tinggi yang tidak tergoyahkan oleh “keadaan terpaksa” atau godaan iman seperti harta dan kenikmatan hidup.
5.         Profesionalisme memerlukan adanya kebulatan fikiran dan perbuatan, sehingga terjaga efektivitas kerja yang tinggi.

Ciri di atas menunjukkan bahwa tidaklah mudah menjadi seorang pelaksana profesi yang profesional, harus ada kriteria-kriteria tertentu yang mendasarinya. Lebih jelas lagi bahwa seorang yang dikatakan profesional adalah mereka yang sangat kompeten atau memiliki kompetensikompetensi tertentu yang mendasari kinerjanya.

Ø  KODE ETIK PROFESI
Kode yaitu tanda-tanda atau simbol-simbol yang berupa kata-kata, tulisan atau benda yang disepakati untuk maksud-maksud tertentu, misalnya untuk menjamin suatu berita, keputusan atau suatu kesepakatan suatu organisasi. Kode juga dapat berarti kumpulan peraturan yang sistematis.
Kode etik yaitu norma atau azas yang diterima oleh suatu kelompok tertentu sebagai landasan tingkah laku sehari-hari di masyarakat maupun di tempat kerja.
MENURUT UU NO. 8 (POKOK-POKOK KEPEGAWAIAN)
Kode etik profesi adalah pedoman sikap, tingkah laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari. Kode etik profesi sebetulnya tidak merupakan hal yang baru. Sudah lama diusahakan untuk mengatur tingkah laku moral suatu kelompok khusus dalam masyarakat melalui ketentuan-ketentuan tertulis yang diharapkan akan dipegang teguh oleh seluruh kelompok itu. Salah satu contoh tertua adalah SUMPAH HIPOKRATES yang dipandang sebagai kode etik pertama untuk profesi dokter.

Kode etik bisa dilihat sebagai produk dari etika terapan, seban dihasilkan berkat penerapan pemikiran etis atas suatu wilayah tertentu, yaitu profesi. Tetapi setelah kode etik ada, pemikiran etis tidak berhenti. Kode etik tidak menggantikan pemikiran etis, tapi sebaliknya selalu didampingi refleksi etis. Supaya kode etik dapat berfungsi dengan semestinya, salah satu syarat mutlak adalah bahwa kode etik itu dibuat oleh profesi sendiri. Kode etik tidak akan efektif kalau di drop begitu saja dari atas yaitu instansi pemerintah atau instansi-instansi lain; karena tidak akan dijiwai oleh cita-cita dan nilai-nilai yang hidup dalam kalangan profesi itu sendiri.

Instansi dari luar bisa menganjurkan membuat kode etik dan barang kali dapat juga membantu dalam merumuskan, tetapi pembuatan kode etik itu sendiri harus dilakukan oleh profesi yang bersangkutan. Supaya dapat berfungsi dengan baik, kode etik itu sendiri harus menjadi hasil SELF REGULATION (pengaturan diri) dari profesi.

Dengan membuat kode etik, profesi sendiri akan menetapkan hitam atas putih niatnya untuk mewujudkan nilai-nilai moral yang dianggapnya hakiki. Hal ini tidak akan pernah bisa dipaksakan dari luar. Hanya kode etik yang berisikan nilai-nilai dan cita-cita yang diterima oleh profesi itu sendiri yang bis mendarah daging dengannya dan menjadi tumpuan harapan untuk dilaksanakan untuk dilaksanakan juga dengan tekun dan konsekuen. Syarat lain yang harus dipenuhi agar kode etik dapat berhasil dengan baik adalah bahwa pelaksanaannya di awasi terus menerus. Pada umumnya kode etik akan mengandung sanksi-sanksi yang dikenakan pada pelanggar kode etik.

SANKSI PELANGGARAN KODE ETIK :
a. Sanksi moral
b. Sanksi dikeluarkan dari organisasi

Kode Etik Profesi merupakan bagian dari etika profesi. Kode etik profesi merupakan lanjutan dari norma-norma yang lebih umum yang telah dibahas dan dirumuskan dalam etika profesi. Kode etik ini lebih memperjelas, mempertegas dan merinci norma-norma ke bentuk yang lebih sempurna walaupun sebenarnya norma-norma tersebut sudah tersirat dalam etika profesi. Dengan demikian kode etik profesi adalah sistem norma atau aturan yang ditulis secara jelas dan tegas serta terperinci tentang apa yang baik dan tidak baik, apa yang benar dan apa yang salah dan perbuatan apa yang dilakukan dan tidak boleh dilakukan oleh seorang professional.

Ciri-ciri profesionalisme di bidang IT antara lain:

1. Memiliki pengetahuan yang tinggi di bidang TI.
2. Memiliki ketrampilan yang tinggi di bidang TI.
3. Memiliki pengetahuan umum yang luas.
4. Tanggap terhadap masalah.
5. Mampu melakukan pendekatan multidispliner.
6. Mampu bekerja sama.
7. Bekerja dibawah disiplin etika.
8. Mampu mengambil keputusan didasarkan kepada kode etik.
9. Punya ilmu dan pengalaman.

Sumber :