Pages

Subscribe:

Minggu, 15 Maret 2015

IT Audit Trail, Real Time Audit, dan IT Forensik

  
a.  IT Audit Trail, Real Time Audit, dan IT Forensik!  


     Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik. 

Cara Kerja Audit Trail Audit Trail yang disimpan dalam suatu tabel
  1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
  2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel. 
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “Siklus Proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

    IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (Misalnya Metode sebab akibat).
    Tujuan IT Forensics adalah untuk mendapatkan fakta – fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer. 

b. Perbedaan Audit "Around the Computer" dan "Through the Computer"

Pengertian Audit Around the Computer

Audit around the computer masuk ke dalam kategori audit sistem informasi dan lebih tepatnya masuk ke dalam metode audit. Audit around the computer dapat dikatakan hanya memeriksa dari sisi user saja dan pada masukan dan keluaranya tanpa memeriksa lebih terhadap program atau sistemnya, bisa juga dikatakan bahwa audit around the computer adalah audit yang dipandang dari sudut pandangblack box.
Dalam pengauditannya yaitu auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Audit around the computer dilakukan pada saat:
  1. Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
  2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
  3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
Kelebihan dan Kelemahan dari metode Audit Around The Computer adalah sebagai berikut:

Kelebihan:
  1. Proses audit tidak memakan waktu lama karena hanya melakukan audit tidak secara mendalam.
  2. Tidak harus mengetahui seluruh proses penanganan sistem.
Kelemahan:
  1.  Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual.
  2. Tidak membuat auditor memahami sistem komputer lebih baik.
  3. Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
  4. Lebih berkenaan dengan hal yang lalu daripada audit yang preventif.
  5. Kemampuan komputer sebagai fasilitas penunjang audit mubadzir.
  6. Tidak mencakup keseluruhan maksud dan tujuan audit.
Pengertian Audit Through the Computer

Audit through the computer adalah dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut dengan white box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu.
Audit around the computer dilakukan pada saat:
  1. Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
  2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
      Kelebihan dan Kelemahan dari metode Audit Through The Computer adalah sebagai berikut:
      Kelebihan:
  1. Dapat meningkatkan kekuatan pengujian system aplikasi secara efektif.
  2. Dapat memeriksa secara langsung logika pemprosesan dan system aplikasi.
  3. Kemampuan system dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating.
  4. Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap system computer.
  5. Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya.
      Kelemahan:
  1. Biaya yang dibutuhkan relative tinggi karena jumlaj jam kerja yang banyak untuk dapat lenih memahami struktur pengendalian intern dari pelaksanaan system aplikasi. 
  2. Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem.
PERBEDAAN ANTARA AUDIT AROUND THE COMPUTER DENGAN AUDIT THROUGH THE COMPUTER

   Perbedaan antara audit around the computer dengan audit through the computer dilihat dari prosedur lembar kerja IT audit.
c. Berikan Contoh Prosedur dan Lembar Kerja IT Audit (Studi Kasus)
Lembar Kerja IT Audit 
Bahasan / Lembar Kerja IT Audit:

● Stakeholders:
– Internal IT Deparment
– External IT Consultant
– Board of Commision
– Management
– Internal IT Auditor
– External IT Auditor

● Kualifikasi Auditor:
– Certified Information Systems Auditor (CISA)
– Certified Internal Auditor (CIA)
– Certified Information Systems Security Professional (CISSP)
– dll

● Output Internal IT:
– Solusi teknologi meningkat, menyeluruh & mendalam
– Fokus kepada global, menuju ke standard2 yang diakui

● Output External IT:
– Rekrutmen staff, teknologi baru dan kompleksitasnya
– Outsourcing yang tepat
– Benchmark / Best-Practices

● Output Internal Audit & Business:
– Menjamin keseluruhan audit
– Budget & Alokasi sumber daya
– Reporting

 
Contoh prosedur dan lembar kerja IT Audit Prosedur IT
* Pengungkapan Bukti Digital
* Mengidentifikasi Bukti Digital
* Penyimpanan Bukti Digital
* Analisa Bukti Digital
* Presentasi Bukti Digital

Contoh :
* Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard - standard yang diakui.
* External It Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices.

Studi Kasus :
KASUS AUDIT UMUM PT KAI
Menerapkan proses GCG (Good Corporate Governance) dalam suatu perusahaan Pembedahan kasus-kasus yang telah terjadi di perusahaan atas proses pengawasan yang efektif akan menjadi pembelajaran yang menarik dan kiranya dapat kita hindari apabila kita dihadapkan pada situasi yang sama.
bukan suatu proses yang mudah. Diperlukan konsistensi, komitmen, dan pemahaman yang jelas dari seluruh stakeholders perusahaan mengenai bagaimana seharusnya proses tersebut dijalankan. Namun, dari kasus-kasus yang terjadi di BUMN ataupun Perusahaan Publik dapat ditarik kesimpulan sementara bahwa penerapan proses GCG belum dipahami dan diterapkan sepenuhnya.
Salah satu contohnya adalah kasus audit umum yang dialami oleh PT. Kereta Api Indonesia (PT. KAI). Kasus ini menunjukkan bagaimana proses tata kelola yang dijalankan dalam suatu perusahaan dan bagaimana peran dari tiap-tiap organ pengawas dalam memastikan penyajian laporan keuangan tidak salah saji dan mampu menggambarkan keadaan keuangan perusahaan yang sebenarnya.
Kasus PT. KAI berawal dari perbedaan pandangan antara Manajemen dan Komisaris, khususnya Ketua Komite Audit dimana Komisaris menolak menyetujui dan menandatangani laporan keuangan yang telah diaudit oleh Auditor Eksternal. Komisaris meminta untuk dilakukan audit ulang agar laporan keuangan dapat disajikan secara transparan dan sesuai dengan fakta yang ada. Salah satu faktor yang menyebabkan terjadinya kasus PT. KAI adalah rumitnya laporan keuangan PT. KAI. Perbedaan pandangan antara manajemen dan komisaris tersebut bersumber pada perbedaan mengenai:
1. Masalah piutang PPN.
Piutang PPN per 31 Desember 2005 senilai Rp. 95,2 milyar, menurut Komite Audit harus dicadangkan penghapusannya pada tahun 2005 karena diragukan kolektibilitasnya, tetapi tidak dilakukan oleh manajemen dan tidak dikoreksi oleh auditor.
2. Masalah Beban Ditangguhkan yang berasal dari penurunan nilai persediaan.
Saldo beban yang ditangguhkan per 31 Desember 2005 sebesar Rp. 6 milyar yang merupakan penurunan nilai persediaan tahun 2002 yang belum diamortisasi, menurut Komite Audit harus dibebankan sekaligus pada tahun 2005 sebagai beban usaha.
3. Masalah persediaan dalam perjalanan.
Berkaitan dengan pengalihan persediaan suku cadang Rp. 1,4 milyar yang dialihkan dari satu unit kerja ke unit kerja lainnya di lingkungan PT. KAI yang belum selesai proses akuntansinya per 31 Desember 2005, menurut Komite Audit seharusnya telah menjadi beban tahun 2005.
4. Masalah uang muka gaji.
Biaya dibayar dimuka sebesar Rp. 28 milyar yang merupakan gaji Januari 2006 dan seharusnya dibayar tanggal 1 Januari 2006 tetapi telah dibayar per 31 Desember 2005 diperlakukan sebagai uang muka biaya gaji, yang menurut Komite Audit harus dibebankan pada tahun 2005.
5. Masalah Bantuan Pemerintah Yang Belum Ditentukan Statusnya (BPYDBS) dan Penyertaan Modal Negara (PMN).
BPYDBS sebesar Rp. 674,5 milyar dan PMN sebesar Rp. 70 milyar yang dalam laporan audit digolongkan sebagai pos tersendiri di bawah hutang jangka panjang, menurut Komite Audit harus direklasifikasi menjadi kelompok ekuitas dalam neraca tahun buku 2005.
Beberapa hal yang direfentifikasi turut berperan dalam masalah pada laporan keuangan PT. KAI Indonesia:
1. Auditor internal tidak berperan aktif dalam proses audit, yang berperan hanya auditor Eksternal.
2. Komite audit tidak ikut serta dalam proses penunjukkan auditor sehingga tidak terlibat proses audit.
3. Manajemen (tidak termasuk auditor eksternal) tidak melaporkan kepada komite audit dan komite audit tidak menanyakannya.
4. Adanya ketidakyakinan manajemen akan laporan keuangan yang telah disusun, sehingga ketika komite audit mempertanyakan manajemen merasa tidak yakin.
Terlepas dari pihak mana yang benar, permasalahan ini tentunya didasari oleh tidak berjalannya fungsi check and balances yang merupakan fungsi substantif dalam perusahaan. Yang terpenting adalah mengidentifikasi kelemahan yang ada sehingga dapat dilakukan penyempurnaan untuk menghindari munculnya permasalahan yang sama di masa yang akan datang.

Berikut ini beberapa solusi dan rekomendasi yang disarankan kepada PT KAI untuk memperbaiki kondisi yang telah terjadi:
1. Apabila Dewan Komisaris ini merasa direksi tidak capable (mampu) memimpin perusahaan, Dewan Komisaris dapat mengusulkan kepada pemegang saham untuk mengganti direksi.
2. Diperlukannya kebijaksanaan (wisdom) dari Anggota Dewan Komisaris untuk memilah-milah informasi apa saja yang merupakan private domain.
3. Komunikasi yang intens sangat diperlukan antara Auditor Eksternal dengan Komite Audit.
4. Komite Audit sangat mengandalkan Internal Auditor dalam menjalankan tugasnya untuk mengetahui berbagai hal yang terjadi dalam operasional perusahaan.
5. Komite Audit tidak memberikan second judge atas opini Auditor Eksternal, karena opini sepenuhnya merupakan tanggung jawab Auditor Eksternal.
6. Harus ada upaya untuk membenarkan kesalahan tahun-tahun lalu, karena konsistensi yang salah tidak boleh dipertahankan.
7. Komite Audit tidak berbicara kepada publik karena esensinya Komite Audit adalah organ Dewan Komisaris sehingga pendapat dan masukan Komite Audit harus disampaikan kepada Dewan Komisaris. Apabila Dewan Komisaris tidak setuju dengan Komite Audit, tetapi Komite Audit tetap pada pendiriannya, Komite Audit dapat mencantumkan pendapatnya pada Laporan Komite Audit yang terdapat dalam laporan tahunan perusahaan.
8. Manajemen menyusun laporan keuangan secara tepat waktu, akurat dan full disclosure. 
9. Komite Audit dan Dewan Komisaris sebaiknya melakukan inisiatif untuk membangun budaya pengawasan dalam perusahaan melalui proses internalisasi, sehingga pengawasan merupakan bagian tidak terpisahkan dari setiap organ dan individu dalam organisasi.

d. Jelaskan berbagai tools yang digunakan IT Audit dan forensik + gambar satuannya!

Tools yang Digunakan Untuk IT Audit
A. ACL  (Audit Command Language): software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.


B. Powertech Compliance Assessment Powertech:  automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.


C. Nipper : audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.


Tools yang digunakan untuk IT forensic :

A. Antiword

Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.


B. Binhash

Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

C. Autopsy

The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

D. Sigtool

Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

Sumber:
http://prajuritnusantara.blogspot.com/2015/03/audit-around-computer-dengan-audit.html
http://dewimibi.blogspot.com/2015/03/etika-profesionalisme-tulisan-4.html?view=timeslide

Jenis-Jenis Ancaman Melalui IT dan Kasus-Kasus Cyber Crime


JENIS- JENIS ANCAMAN ATAU THREATS MELALUI IT 
           Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin membuat para kalangan pengguna jaringan telekomunikasi menjadi resah. Beberapa jenis kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

Unauthorized Access to Computer System and Service 
Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.

Illegal Contents 
Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya..

Cyber Sabotage and Extortion 
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

Cybercrime 
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau disebut juga dengan nama cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Sebagai contoh adalah seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin.

 Ada beberapa jenis ancaman (threat) yang mengganggu keamanan komputer, antaralain:

Virus 
Virus komputer adalah sebuah program kecil yang memasuki komputer anda danmembuat komputer anda memproduksi bsnysk salinan yang dikirimkan ke komputer lain.Virus dapat membawa salinan mereka ke program lain atau pesan-pesan email danmenginfeksi komputer yang menjalankan program atau melampirkan email.

Worm 
Worm memanfaatkan celah-celah keamanan komputer. Ia meneliti jaringan komputeryang mempunyai celah keamanan dan menyebarkan dirinya dengan sebuah salinandirinya sendiri. Ia dapat meminta komputer yang terinfeksi untuk meminta halaman webyang sama secara berulang-ulang atau mengirimkan email sampah ke alamat email yangsama, membanjiri server target dengan permintaan pelayaan.

Virus Makro 
Makro adalah serangkaian perintah yang dapat dikombinasikan dan diberi namatunggal untuk eksekusi dengan kombinasi keystroke. Makro yang ditulis dengan tujuanmenyebabkan masalah pada penggunanya disebut virus makro.

Trojan Horse 
sebuah program yang megklaim bahwa ia melakukan sesuatu, tetapisesungguhnya melakukan yang lain. Ia mengklaim sebagai perangkat lunak game atauaplikasi, tetapi ketika anda menjalankannya, ia dapat merusak file anda.

Virus E-mail 
Menyebar dengan melekatkan dirinya ke pesan email, sehingga ia secara otomatismenciptakan dan mengirim virus.

E-mail Bom 
E-mail Bomb bukanlah pesan email tunggal, tetapi sejumlah besar pesan email yangdikirim kealamat yang sama untuk membanjiri layanan email.

Hoax 
Anda dapat diperdaya untuk merudak komputer anda. Seseorang dapat menyamarmenjadi pakar yang mengingatkan anda mengenai file yang berbahaya pada konputeranda, file tersebut mungkin adalah bagian terpenting dari sistem operasi.

Trapdoor 
Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan aksestanpa metode-metode otentifikasi normal. Trapdoor adalah kode yang menerima suatubarisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atauberisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahatuntuk memperoleh pengaksesan tak diotorisasi.

Logic Bomb 
Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulankondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusisuatu fungsi yang menghasilkan aksi-aki tak diotorisasi.Logic Bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi

Bacteria 
Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujun program ini hanya satu yaitumereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi duakopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua filebaru, masing-masing adalah kopian filr program bacteria. Kedua kopian ini kemudianmengkopi dua kali, dan seterusnya.

Spam 
Adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammerdapat mengirimi jutaan email via internet untuk kepentingan promosi produk/infotertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi jugamembawa virus/worm/trojan.

Spyware 
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) ataumengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggukenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan mengkonsumsi memory komputer sehinggakomputer menjadi lambat atau hang.

KASUS KASUS KOMPUTER CRIME ATAU CYBER CRIME

1. Membajak situs web 
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.

2. Probing dan port scanning 
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.

3. Virus 
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.

4. Denial of Service (DoS) dan Distributed DoS (DDos) attack 
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.

5. Deface 
Istilah ini biasa disebut Membajak Situs Web bagi orang awam. Cyber crime biasa melakukan pergantian halaman web yang dimasuki. Pembajakan ini dilakukan dengan menembus lubang keamanan yang terdapat di dalam web tersebut.

6. Pencurian Kartu Kredit 
Cyber crime adalah kejahatan yang paling merugikan “korban”. Karena “pelaku” kejahatan dari cyber crime ini biasanya mencuri data kartu kredit “korban” dan memakai isi dari kartu kredit “korban” untuk kepentingan pribadi “korban”.

7. Virus 
Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang dikirim dibuka oleh “korban” maka virus itu akan menyebar ke dalam komputer dari sang “korban” yang menyebabkan sistem dari komputer korban akan rusak.

Sumber :
http://dewimibi.blogspot.com/2015/03/etika-profesionalisme-tulisan-3.html?view=timeslide
http://syahsoza.blogspot.com/2014/03/jenis-jenis-ancaman-melalui-it-dan.html

Pengertian Profesionalisme, Ciri-Ciri Profesionalisme dan Kode Etik Profesionalisme


PENGERTIAN PROFESIONALISME
         Profesionalisme (profésionalisme) ialah sifat-sifat (kemampuan, kemahiran, cara pelaksanaan sesuatu dan lain-lain) sebagaimana yang sewajarnya terdapat pada atau dilakukan oleh seorang profesional. Profesionalisme berasal daripada profesion yang bermakna berhubungan dengan profesion dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Jadi, profesionalisme adalah tingkah laku, kepakaran atau kualiti dari seseorang yang profesional (Longman, 1987).

CIRI-CIRI PROFESIONALISME

  1. Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi.
  2. Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
  3. Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya.
  4. Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.
KODE ETIK PROFESIONAL

Kode etik profesi merupakan norma yang ditetapkan dan diterima oleh sekelompok profesi, yang mengarahkan atau memberi petunjuk kepada anggotanya bagaimana seharusnya berbuat dan sekaligus menjamin mutu profesi itu dimata masyarakat.

Apabila anggota kelompok profesi itu menyimpang dari kode etiknya, maka kelompok profesi itu akan tercemar di mata masyarakat. Oleh karena itu, kelompok profesi harus mencoba menyelesaikan berdasarkan kekuasaannya sendiri. Kode etik profesi merupakan produk etika terapan karena dihasilkan berdasarkan penerapan pemikiran etis atas suatu profesi.

Kode etik profesi dapat berubah dan diubah seiring perkembangan zaman. Kode etik profesi merupakan pengaturan diri profesi yang bersangkutan, dan ini perwujudan nilai moral yang hakiki, yang tidak dipaksakan dari luar.

Kode etik profesi hanya berlaku efektif apabila dijiwai oleh cita-cita dan nilai-nilai yang hidup dalam lingkungan profesi itu sendiri. Setiap kode etik profesi selalu dibuat tertulis yang tersusun secara rapi, lengkap, tanpa catatan, dalam bahasa yang baik, sehingga menarik perhatian dan menyenangkan pembacanya. Semua yang tergambar adalah perilaku yang baik-baik.

Sumber:
http://dewimibi.blogspot.com/2015/03/tugas-1-etika-profesionalisme-tsi.html?view=timeslide

Etika Profesi di Bidang IT (Informasi dan Teknologi) + Studi Kasus


Pengertian dari etika, ciri khas profesi, tata laku, dan etika berprofesi di bidang IT !

Etika :
Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.

Ciri khas profesi :
Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:
1.   Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas
2.   Suatu teknik intelektual
3.   Penerapan praktis dari teknik intelektual pada urusan praktis
4.   Suatu periode panjang untuk pelatihan dan sertifikasi
5.   Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan
6.   Kemampuan untuk kepemimpinan pada profesi sendiri
7.   Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya
8.   Pengakuan sebagai profesi
9.   Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi
10.  Hubungan yang erat dengan profesi lain

Tata Laku  Profesi :
Praktek berprofesi berarti melaksanakan janji komitmen bagi profesional, untuk berkarya sebaik-baiknya melalui hubungan antara dia dan masyarakat yang membutuhkan keahliannya dan mempercayainya.

Kaidah tata laku profesi menjamin terhindarnya tindakan kesewenang-wenangan yang didasari dari peraturan/perundangan tentang profesi. Hal ini mengatur seluk beluk interaksi dalam praktek berprofesi, untuk tujuan sebesar-besarnya memperoleh hasil karya yang terbaik dan jaminan perlindungan kepada masyarakat. Interaksi dalam hubungan kerja ini merupakan hal yang terpenting dalam praktek berprofesi.
 
Etika berprofesi di bidang IT :

Etika  berprofesi  di  bidang  teknologi  informasi  dimana  pemrograman komputer  membutuhkan  sebuah  kode  etik,  dan  kebanyakan  dari  kode-kode  etik  ini  disadur  berdasarkan  kode  etik  yang  kini  digunakan  oleh perkumpulan  programmer  internasional.  Tujuan  adanya  kode  etik  profesi adalah  prinsip-prinsip  umum  yang  dirumuskan  dalam  suatu  profesi  akan berbeda  satu  dengan  yang  lainnya.  Hal  ini  disebabkan  perbedaan  adat, kebiasaan,  kebudayaan,  dan  peranan  tenaga  ahli  profesi  yang  didefinisikan dalam  suatu  negara  tidak  sama.  Kode  etik  seorang  programmer  adalah  sebagai  berikut :
  1. Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
  2. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
  3. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk     membingungkan atau tidak akurat.
  4. Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
  5. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
  6. Tidak boleh mencuri software khususnya development tools.
  7. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara  bersamaan kecuali mendapat ijin.
  8. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
  9. Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
  10. Tidak boleh memberitahu masalah keuangan pada pekerja
  11. Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
  12. Tidak boleh mempermalukan profesinya.
  13. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
  14. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
  15. Terus mengikuti pada perkembangan ilmu komputer.
Studi Kasus

Malinda Palsukan Tanda Tangan Nasabah
JAKARTA, KOMPAS.com – Terdakwa kasus pembobolan dana Citibank, Malinda Dee binti Siswowiratmo (49), diketahui memindahkan dana beberapa nasabahnya dengan cara memalsukan tanda tangan mereka di formulir transfer.
Hal ini terungkap dalam dakwaan yang dibacakan Jaksa Penuntut Umum di sidang perdananya, di Pengadilan Negeri Jakarta Selatan, Selasa (8/11/2011). “Sebagian tanda tangan yang ada di blangko formulir transfer tersebut adalah tandatangan nasabah,” ujar Jaksa Penuntut Umum, Tatang sutar Malinda antara lain memalsukan tanda tangan Rohli bin Pateni. Pemalsuan tanda tangan dilakukan sebanyak enam kali dalam formulir transfer Citibank bernomor AM 93712 dengan nilai transaksi transfer sebesar 150.000 dollar AS pada 31 Agustus 2010. Pemalsuan juga dilakukan pada formulir bernomor AN 106244 yang dikirim ke PT Eksklusif Jaya Perkasa senilai Rp 99 juta. Dalam transaksi ini, Malinda menulis kolom pesan, “Pembayaran Bapak Rohli untuk interior”.
Pemalsuan lainnya pada formulir bernomor AN 86515 pada 23 Desember 2010 dengan nama penerima PT Abadi Agung Utama.
“Penerima Bank Artha Graha sebesar Rp 50 juta dan kolom pesan ditulis DP untuk pembelian unit 3 lantai 33 combine unit,” baca jaksa. Masih dengan nama dan tanda tangan palsu Rohli, Malinda mengirimkan uang senilai Rp 250 juta dengan formulir AN 86514 ke PT Samudera Asia Nasional pada 27 Desember 2010 dan AN 61489 dengan nilai uang yang sama pada 26 Januari 2011.
Demikian pula dengan pemalsuan pada formulir AN 134280 dalam pengiriman uang kepada seseorang bernama Rocky Deany C Umbas sebanyak Rp 50 juta pada 28 Januari 2011 untuk membayar pemasangan CCTV milik Rohli.
Adapun tanda tangan palsu atas nama korban N Susetyo Sutadji dilakukan lima kali, yakni pada formulir Citibank bernomor No AJ 79016, AM 123339, AM 123330, AM 123340, dan AN 110601. Secara berurutan, Malinda mengirimkan dana sebesar Rp 2 miliar kepada PT Sarwahita Global Management, Rp 361 juta ke PT Yafriro International, Rp 700 juta ke seseorang bernama Leonard Tambunan. Dua transaksi lainnya senilai Rp 500 juta dan 150 juta dikirim ke seseorang bernamVigor AW Yoshuara.
“Hal ini sesuai dengan keterangan saksi Rohli bin Pateni dan N Susetyo Sutadji serta saksi Surjati T Budiman serta sesuai dengan Berita Acara Pemeriksaan laboratoris Kriminalistik Bareskrim Polri,” jelas Jaksa. Pengiriman dana dan pemalsuan tanda tangan ini sama sekali tak disadari oleh kedua nasabah tersebut.

sumber :
http://dewimibi.blogspot.com/2015/03/etika-profesionalisme-tsi.html?view=timeslide
http://prajuritnusantara.blogspot.com/2015/03/etika-profesi-di-bidang-it-informasi.html