Bahwa tiap
profesi khususnya di bidang IT mempunyai jenis profesi dan jobdesk yang
berbeda-beda antara satu negara dengan negara lain dan daerah satu
dengan daerah lainnya walaupun nama jabatan dalam profesi itu sama tapi
jobdesk dan kapasitasnya agak sedikit berbeda dan tidak sama antara satu
dengan yang lainnya yang mempunyai karakteristik masing-masing tiap
regional
Minggu, 11 Mei 2014
Standar Profesi di Indonesia dan Regional
Saat
ini Teknologi Informasi (TI) berkembang sangat pesat. Secara tidak
langsung dinamika industri di bidang ini juga meningkat dan menuntut
para profesionalnya rutin dan berkesinambungan mengikuti aktifitas
menambah ketrampilan dan pengetahuan baru.
Perkembangan industri TI ini membutuhkan suatu formalisasi yang lebih baik dan tepat mengenai pekerjaan profesi yang berkaitan dengan keahlian dan fungsi dari tiap jabatannya. Hal ini menimbulkan kebutuhan untuk dibentuknya suatu standar profesi di bidang tersebut. Para profesional TI, sudah sejak lama mengharapkan adanya suatu standard kemampuan yang kontinyu dalam profesi tersebut.
Perkembangan industri TI ini membutuhkan suatu formalisasi yang lebih baik dan tepat mengenai pekerjaan profesi yang berkaitan dengan keahlian dan fungsi dari tiap jabatannya. Hal ini menimbulkan kebutuhan untuk dibentuknya suatu standar profesi di bidang tersebut. Para profesional TI, sudah sejak lama mengharapkan adanya suatu standard kemampuan yang kontinyu dalam profesi tersebut.
Jika
di bandingkan antara Profesi IT di Indonesia dengan negara lain
contohnya jepang agak berbeda jauh dari masalah kualitasnya. Jepang
membuat sendiri dan Mengadaptasi aturan penggunaan Model sertifikasi
dimana pemberian sertifikasi ini bisa dijelaskan dibawah :
Sertifikasi berbeda dengan ujian, lisensi ataupun registrasi. Registrasi mungkin berguna untuk statistik, tetapi tidak praktis untuk diterapkan akan lebih bermanfaat dengan sertifikasi. Untuk sertifikasi, inisiatif harus lahir dari sektor industri dan untuk bidang teknologi informasi sebaiknya berfokus pada model SRIG-PS.
Sertikasi pada model SRIG-PS berbeda dengan badan lain seperti IEEE. Sertifikasi pada model SRIG-PS adalah independen, obyektif, dan tugas yang regular bagi kepentingan profesional dalam satu atau lebih area di teknologi informasi. Sedangkan sertifikasi IEEE adalah suatu jaminan tertulis, yang merupakan suatu demonstrasi formal yang merupakan konfirmasi dan merupakan suatu sistem atau komponen dari suatu persyaratan tertentu dan diterima untuk keperluan operasi.
Sertifikasi ini memiliki tujuan untukbandingkan antara Profesi IT di Indonesia dengan negara lain contohnya jepang agak berbeda jauh dari masalah kualitasnya. Jepang membuat sendiri dan Mengadaptasi aturan penggunaan Model sertifikasi dimana pemberian sertifikasi ini bisa dijelaskan dibawah :
Sertifikasi berbeda dengan ujian, lisensi ataupun registrasi. Registrasi mungkin berguna untuk statistik, tetapi tidak praktis untuk diterapkan akan lebih bermanfaat dengan sertifikasi. Untuk sertifikasi, inisiatif harus lahir dari sektor industri dan untuk bidang teknologi informasi sebaiknya berfokus pada model SRIG-PS.
Sertikasi pada model SRIG-PS berbeda dengan badan lain seperti IEEE. Sertifikasi pada model SRIG-PS adalah independen, obyektif, dan tugas yang regular bagi kepentingan profesional dalam satu atau lebih area di teknologi informasi. Sedangkan sertifikasi IEEE adalah suatu jaminan tertulis, yang merupakan suatu demonstrasi formal yang merupakan konfirmasi dan merupakan suatu sistem atau komponen dari suatu persyaratan tertentu dan diterima untuk keperluan operasi.
Sertifikasi ini memiliki tujuan untuk
- Membentuk tenaga praktisi TI yang berkualitas tinggi,
- Membentuk standar kerja TI yang tinggi,
- Pengembangan profesional yang berkesinambungan.
Sedangkan bagi tenaga TI profesional tersebut
- Sertifikasi ini merupakan pengakuan akan pengetahuan yang kaya (bermanfaat bagi promosi, gaji),
- Perencanaan karir
- Profesional development
- Meningkatkan international marketability. Ini sangat penting dalam kasus, ketika tenaga TI tersebut harus bekerja pada perusahaan multinasional. — – Perusahaan akan mengakui keahliannya apabila telah dapat menunjukkan sertifikat tersebut.
Sertifikasi berbeda dengan ujian, lisensi ataupun registrasi. Registrasi mungkin berguna untuk statistik, tetapi tidak praktis untuk diterapkan akan lebih bermanfaat dengan sertifikasi. Untuk sertifikasi, inisiatif harus lahir dari sektor industri dan untuk bidang teknologi informasi sebaiknya berfokus pada model SRIG-PS.
Sertikasi pada model SRIG-PS berbeda dengan badan lain seperti IEEE. Sertifikasi pada model SRIG-PS adalah independen, obyektif, dan tugas yang regular bagi kepentingan profesional dalam satu atau lebih area di teknologi informasi. Sedangkan sertifikasi IEEE adalah suatu jaminan tertulis, yang merupakan suatu demonstrasi formal yang merupakan konfirmasi dan merupakan suatu sistem atau komponen dari suatu persyaratan tertentu dan diterima untuk keperluan operasi.
Sertifikasi ini memiliki tujuan untukbandingkan antara Profesi IT di Indonesia dengan negara lain contohnya jepang agak berbeda jauh dari masalah kualitasnya. Jepang membuat sendiri dan Mengadaptasi aturan penggunaan Model sertifikasi dimana pemberian sertifikasi ini bisa dijelaskan dibawah :
Sertifikasi berbeda dengan ujian, lisensi ataupun registrasi. Registrasi mungkin berguna untuk statistik, tetapi tidak praktis untuk diterapkan akan lebih bermanfaat dengan sertifikasi. Untuk sertifikasi, inisiatif harus lahir dari sektor industri dan untuk bidang teknologi informasi sebaiknya berfokus pada model SRIG-PS.
Sertikasi pada model SRIG-PS berbeda dengan badan lain seperti IEEE. Sertifikasi pada model SRIG-PS adalah independen, obyektif, dan tugas yang regular bagi kepentingan profesional dalam satu atau lebih area di teknologi informasi. Sedangkan sertifikasi IEEE adalah suatu jaminan tertulis, yang merupakan suatu demonstrasi formal yang merupakan konfirmasi dan merupakan suatu sistem atau komponen dari suatu persyaratan tertentu dan diterima untuk keperluan operasi.
Sertifikasi ini memiliki tujuan untuk
- Membentuk tenaga praktisi TI yang berkualitas tinggi,
- Membentuk standar kerja TI yang tinggi,
- Pengembangan profesional yang berkesinambungan.
Sedangkan bagi tenaga TI profesional tersebut
- Sertifikasi ini merupakan pengakuan akan pengetahuan yang kaya (bermanfaat bagi promosi, gaji),
- Perencanaan karir
- Profesional development
- Meningkatkan international marketability. Ini sangat penting dalam kasus, ketika tenaga TI tersebut harus bekerja pada perusahaan multinasional. — – Perusahaan akan mengakui keahliannya apabila telah dapat menunjukkan sertifikat tersebut.
Dengan
metode sertifikasi tersebut, maka seorang profesi akan ditempatkan pada
jabatan yang sesuai dengan kemampuannya. Sedangkan di Indonesia
sertifikasi Internasional dipakai untuk perencanaan karir. Hal itu
dikarenakan masih banyaknya profesi yang menduduki lebih dari satu
pekerjaan. Contohnya seorang programer di suatu perusahaan juga mengolah
database perusahaan tersebut. Hal ini bisa juga diartikan seorang
pegawai menduduki dua jabatan sekaligus, yaitu programer dan DBA.
Model dan Standar Profesi di USA dan Kanada
Pejabat Keuangan Pemerintah Asosiasi dari Amerika Serikat dan Kanada
adalah organisasi profesional pejabat publik bersatu untuk meningkatkan
dan mempromosikan manajemen profesional sumber daya keuangan pemerintah
dengan mengidentifikasi, mengembangkan dan memajukan strategi fiskal,
kebijakan, dan praktek untuk kepentingan publik.
Untuk lebih tujuan tersebut, aparat pemerintah membiayai semua diperintahkan untuk mematuhi standar hukum, moral, dan profesional perilaku dalam pemenuhan tanggung jawab profesional mereka. Standar perilaku profesional sebagaimana diatur dalam kode ini diwujudkan dalam rangka meningkatkan kinerja semua orang yang terlibat dalam keuangan publik.
I. Pribadi Standar
petugas pembiayaan Pemerintah harus menunjukkan dan didedikasikan untuk cita-cita tertinggi kehormatan dan integritas dalam semua hubungan masyarakat dan pribadi untuk mendapat rasa hormat, kepercayaan, dan keyakinan yang mengatur pejabat, pejabat publik lainnya, karyawan, dan masyarakat.
• Mereka harus mencurahkan waktu, keterampilan, dan energi ke kantor mereka baik secara independen dan bekerja sama dengan profesional lainnya.
• Mereka harus mematuhi praktek profesional disetujui dan standar yang dianjurkan.
II. Tanggung jawab sebagai Pejabat Publik
petugas pembiayaan Pemerintah harus mengakui dan bertanggung jawab atas tanggung jawab mereka sebagai pejabat di sektor publik.
• Mereka harus sensitif dan responsif terhadap hak-hak publik dan kebutuhan-kebutuhannya berubah.
• Mereka harus berusaha untuk memberikan kualitas kinerja tertinggi dan nasihat.
• Mereka akan bersikap bijaksana dan integritas dalam pengelolaan dana dalam tahanan mereka dan dalam semua transaksi keuangan.
• Mereka harus menjunjung tinggi baik surat dan semangat undang-undang, konstitusi, dan peraturan yang mengatur tindakan mereka dan melaporkan pelanggaran hukum kepada pihak yang berwenang.
III. Pengembangan Profesional
petugas pembiayaan Pemerintah bertanggung jawab untuk menjaga kompetensi mereka sendiri, untuk meningkatkan kompetensi kolega mereka, dan untuk memberikan dorongan untuk mereka yang ingin memasuki bidang keuangan pemerintah. petugas Keuangan harus meningkatkan keunggulan dalam pelayanan publik.
IV. Integritas Profesional – Informasi
petugas pembiayaan Pemerintah harus menunjukkan integritas profesional dalam penerbitan dan pengelolaan informasi.
• Mereka tidak akan sadar tanda, berlangganan, atau mengizinkan penerbitan pernyataan atau laporan yang berisi salah saji atau yang menghilangkan fakta material apapun.
• Mereka harus menyiapkan dan menyajikan laporan dan informasi keuangan sesuai dengan hukum yang berlaku dan praktek yang berlaku umum dan pedoman.
• Mereka harus menghormati dan melindungi informasi rahasia yang mereka memiliki akses berdasarkan kantor mereka.
• Mereka harus sensitif dan responsif terhadap pertanyaan dari masyarakat dan media, dalam kerangka kebijakan pemerintah negara bagian atau lokal.
V. Integritas Profesional – Hubungan
petugas pembiayaan Pemerintah harus bertindak dengan kehormatan, integritas, dan kebajikan dalam semua hubungan profesional.
• Mereka harus menunjukkan kesetiaan dan kepercayaan dalam urusan dan kepentingan pemerintah yang mereka layani, dalam batas-batas Kode Etik ini.
• Mereka tidak akan sadar menjadi pihak atau membiarkan aktivitas ilegal atau tidak layak.
• Mereka harus menghormati hak, tanggung jawab, dan integritas dari rekan-rekan mereka dan pejabat publik lainnya dengan siapa mereka bekerja dan asosiasi.
• Mereka harus mengatur semua hal personil dalam lingkup kewenangan mereka sehingga keadilan dan ketidakberpihakan mengatur keputusan mereka.
• Mereka akan mempromosikan kesempatan kerja yang sama, dan dengan berbuat demikian, menentang diskriminasi, pelecehan, atau praktik yang tidak adil lainnya.
VI. Konflik Kepentingan
petugas pembiayaan Pemerintah harus secara aktif menghindari munculnya atau kenyataan benturan kepentingan.
• Mereka harus melaksanakan tugas mereka tanpa bantuan dan harus menahan diri dari terlibat dalam hal-hal di luar kepentingan keuangan atau pribadi yang tidak sesuai dengan kinerja tidak memihak dan tujuan tugas mereka.
• Mereka tidak akan, secara langsung atau tidak langsung, mencari atau menerima keuntungan pribadi yang akan mempengaruhi, atau tampaknya mempengaruhi, pelaksanaan tugas resmi mereka.
• Mereka tidak akan menggunakan milik umum atau sumber daya untuk keuntungan pribadi atau politik.
Sumber:
http://www.gfoa.org/index.php?option=com_content&task=view&id=98&Itemid=108
Untuk lebih tujuan tersebut, aparat pemerintah membiayai semua diperintahkan untuk mematuhi standar hukum, moral, dan profesional perilaku dalam pemenuhan tanggung jawab profesional mereka. Standar perilaku profesional sebagaimana diatur dalam kode ini diwujudkan dalam rangka meningkatkan kinerja semua orang yang terlibat dalam keuangan publik.
I. Pribadi Standar
petugas pembiayaan Pemerintah harus menunjukkan dan didedikasikan untuk cita-cita tertinggi kehormatan dan integritas dalam semua hubungan masyarakat dan pribadi untuk mendapat rasa hormat, kepercayaan, dan keyakinan yang mengatur pejabat, pejabat publik lainnya, karyawan, dan masyarakat.
• Mereka harus mencurahkan waktu, keterampilan, dan energi ke kantor mereka baik secara independen dan bekerja sama dengan profesional lainnya.
• Mereka harus mematuhi praktek profesional disetujui dan standar yang dianjurkan.
II. Tanggung jawab sebagai Pejabat Publik
petugas pembiayaan Pemerintah harus mengakui dan bertanggung jawab atas tanggung jawab mereka sebagai pejabat di sektor publik.
• Mereka harus sensitif dan responsif terhadap hak-hak publik dan kebutuhan-kebutuhannya berubah.
• Mereka harus berusaha untuk memberikan kualitas kinerja tertinggi dan nasihat.
• Mereka akan bersikap bijaksana dan integritas dalam pengelolaan dana dalam tahanan mereka dan dalam semua transaksi keuangan.
• Mereka harus menjunjung tinggi baik surat dan semangat undang-undang, konstitusi, dan peraturan yang mengatur tindakan mereka dan melaporkan pelanggaran hukum kepada pihak yang berwenang.
III. Pengembangan Profesional
petugas pembiayaan Pemerintah bertanggung jawab untuk menjaga kompetensi mereka sendiri, untuk meningkatkan kompetensi kolega mereka, dan untuk memberikan dorongan untuk mereka yang ingin memasuki bidang keuangan pemerintah. petugas Keuangan harus meningkatkan keunggulan dalam pelayanan publik.
IV. Integritas Profesional – Informasi
petugas pembiayaan Pemerintah harus menunjukkan integritas profesional dalam penerbitan dan pengelolaan informasi.
• Mereka tidak akan sadar tanda, berlangganan, atau mengizinkan penerbitan pernyataan atau laporan yang berisi salah saji atau yang menghilangkan fakta material apapun.
• Mereka harus menyiapkan dan menyajikan laporan dan informasi keuangan sesuai dengan hukum yang berlaku dan praktek yang berlaku umum dan pedoman.
• Mereka harus menghormati dan melindungi informasi rahasia yang mereka memiliki akses berdasarkan kantor mereka.
• Mereka harus sensitif dan responsif terhadap pertanyaan dari masyarakat dan media, dalam kerangka kebijakan pemerintah negara bagian atau lokal.
V. Integritas Profesional – Hubungan
petugas pembiayaan Pemerintah harus bertindak dengan kehormatan, integritas, dan kebajikan dalam semua hubungan profesional.
• Mereka harus menunjukkan kesetiaan dan kepercayaan dalam urusan dan kepentingan pemerintah yang mereka layani, dalam batas-batas Kode Etik ini.
• Mereka tidak akan sadar menjadi pihak atau membiarkan aktivitas ilegal atau tidak layak.
• Mereka harus menghormati hak, tanggung jawab, dan integritas dari rekan-rekan mereka dan pejabat publik lainnya dengan siapa mereka bekerja dan asosiasi.
• Mereka harus mengatur semua hal personil dalam lingkup kewenangan mereka sehingga keadilan dan ketidakberpihakan mengatur keputusan mereka.
• Mereka akan mempromosikan kesempatan kerja yang sama, dan dengan berbuat demikian, menentang diskriminasi, pelecehan, atau praktik yang tidak adil lainnya.
VI. Konflik Kepentingan
petugas pembiayaan Pemerintah harus secara aktif menghindari munculnya atau kenyataan benturan kepentingan.
• Mereka harus melaksanakan tugas mereka tanpa bantuan dan harus menahan diri dari terlibat dalam hal-hal di luar kepentingan keuangan atau pribadi yang tidak sesuai dengan kinerja tidak memihak dan tujuan tugas mereka.
• Mereka tidak akan, secara langsung atau tidak langsung, mencari atau menerima keuntungan pribadi yang akan mempengaruhi, atau tampaknya mempengaruhi, pelaksanaan tugas resmi mereka.
• Mereka tidak akan menggunakan milik umum atau sumber daya untuk keuntungan pribadi atau politik.
Sumber:
http://www.gfoa.org/index.php?option=com_content&task=view&id=98&Itemid=108
Jenis-Jenis Profesi di Bidang IT
- IT Support Officer memiliki kualifikasi diantaranya ialah D3 / S1 bidang Ilmu Komputer, Mahir Windows System, Linux System, Networking, Troubleshooting, mampu bekerja dalam individu / tim, memiliki motivasi kerja yang tinggi, energik, dan kreatif, ulet dan pekerja keras, Bertanggung jawab terhadap pekerjaan.
Job Description :
Menguasai bahasa pemrograman AS/400 atau IT product development dan
networking komunikasi data atau metodologi pengembangan aplikasi (SDLC,
waterfall) dan project management. Sedangkan tanggung jawabnya ialah
menerima, memprioritaskan dan menyelesaikan permintaan bantuan IT.
Membeli hardware IT, software dan hal-hal lain yang berhubungan dengan
hal tersebut. Instalasi, perawatan dan penyediaan dukungan harian baik
untuk hardware & software Windows & Macintosh, peralatan
termasuk printer, scanner, hard-drives external, dll. Korespondensi
dengan penyedia jasa eksternal termasuk Internet Service Provider,
penyedia jasa Email, hardware, dan software supplier, dll. Mengatur
penawaran harga barang dan tanda terima dengan supplier untuk kebutuhan
yang berhubungan dengan IT. Menyediakan data / informasi yang dibutuhkan
untuk pembuatan laporan department regular
- Network Administrator, kualifikasinya ialah D3 / S1 bidang Ilmu Komputer. Usia 25-30 tahun. Pengalaman di bidang IT Network / Network Administrator 2-3 tahun. Memahami LAN, WAN, Mailserver, PDC/BDC, Linux / Free BSD. Menguasai Linux Redora Server. Menguasai secara mendalam win2000 administration tool. Mengikuti perkembangan TI terkini. Memiliki motivasi kerja yang tinggi, energik, dan kreatif. Mampu berbahasa inggris aktif, lisan maupun tulisan.
Job Description :
Tugas dan tanggung jawab antara lain maintain dan perawatan jaringan LAN. Archive data. Maintain dan perawatan computer
- Delphi Programmer, kualifikasi untuk profesi ini adalah S1 Teknologi Informasi. Usia 22-26 tahun. Mampu berbahasa inggris aktif, lisan maupun tulisan. Mengerti dan memahami SQL Command, Oracle database, MySQL dan MSSQL Server. Mempunyai karakter dan attitude yang baik. Mampu bekerja dengan supervisi yang minim. Mampu bekerja dalam Tim. GPA min. 2,75. Pengalaman 0-2 tahun.
Job Description :
Tanggun jawab dari pekerjaan ini yaitu menguasai bahasa pemrograman
Borland Delphi. Berpengalaman dalam database programming. Mengerti multi
tier programming dan object oriented programming
- Network Engineer, kualifikasinya ialah S1 bidang Informatika. Pengalaman kerja sebagai Network Engineer. Memiliki sertifikasi setara Network Engineer (CCNA). Menguasai dan wajib berpengalaman minimal 1 tahun mengelola LAN. Mengerti hardware (PC, Printer, Hub, dll). Menguasai MS Windows, Linux dan Office. Menguasai PC Remote misal PC Anywhere atau lainnya.
Job Description :
Menguasai database (SQL Server) merupakan nilai tambah, sedangkan
untuk tugas dan tanggung jawab adalah Maintenance LAN dan Koneksi
Internet. Maintenance hardware. Maintenance database dan file. Help
Desk. Inventory.
- IT Programmer memiliki kualifikasi, Lulusan S1 Teknologi Informasi. Menguasai PHP, Java, OOP, MySQL, VB. NET/C#, C++. Pengalaman min 2 tahun. Mampu berbahasa inggris aktif, lisan maupun tulisan. Usia 20-30 tahun. Mampu melakukan Presentasi. Dapat bekerja dalam Tim.
Job Description :
Tanggung jawab pada profesi ini adalah ambil bagian dalam
pengembangan dan integrasi perangkat lunak. Mengembangkan secara aktif
kemampuan dalam pengembangan perangkat lunak. Menerima permintaan user
untuk masalah-masalah yang harus diselesaikan. Menyediakan dukungan dan
penyelesaian masalah konsumen baik untuk konsumen internal maupun
eksternal. Bertanggung jawab atas kepuasan terkini pelanggan. Melakukan
tugas-tugas yang berkaitan dan tanggung jawab yang diminta, seperti
dalam sertifikat dan menuruti rencana dasar perusahaan untuk membangun
kecakapan dalam portfolio pruduk IBM. Mengerjakan macam-macam tugas
terkait seperti yang diberikan Membentuk kekompakan maksimum dalam
perusahaan bersama dengan rekan-rekan dalam perusahaan
- System Analyst memiliki kualifikasi, Pendidikan min S1. Pengalaman di bidangnya min 3 tahun. Usia maksimal 40 tahun. Mahir membuat software database windows / web sesuai kebutuhan perusahaan, pengolahan, dan maintenance database. Pengalaman mendevelop Business Intelligence/Datawarehouse/OLAP adalah sustu nilai tambah. Jujur, bertanggung jawab, cepat belajar hal-hal baru, ramah, berorientasi customer service.
Job Description :
mampu bekerja mandiri dengan minimal supervisi maupun sebagai tim.
Menguasai pemrograman visual windows dan web, programming (NET, VB,
Delphi, PowerBuilder, Clarion, dll) dan konsep RDBMS (SQL
Server/Oracle/MySQL/ASA, dll)
- Web Designer orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
Job description :
1. Membuat design layout dan user interface dari website baik secara umum maupun spesifik untuk fitur-fitur tertentu
2. Membuat design website element yang digunakan sebagai resource UI dari website
Bertugas melakukan konversi desain dari format gambar menjadi halaman
website siap pakai dalam format HTML, XHTML atau format lain lengkap
dengan stylesheet yang digunakan
Membuat stylesheet atau CSS dari website
Memelihara dan menjaga konsitensi desain interface dari website untuk beberapa browser yang berbeda
Membuat stylesheet atau CSS dari website
Memelihara dan menjaga konsitensi desain interface dari website untuk beberapa browser yang berbeda
- Systems Engineer
Job Description :
menyediakan rancangan sistem dan konsultasi terhadap pelanggan,
memberikan respon terhadap permintaan technical queries serta
dukungannya, dan melakukan pelatihan teknis ke pelanggan dan IT
administrator.
- ERP Consultant
Job Description :
memberikan nasehat teknis ataupun fungsional pada implementasi solusi
ERP, dan harus mempunyai beberapa pengetahuan tertentu dalam rangka
memetakan proses.
- Bussiness Development Manager
Job Description :
secara umum mengetahui kebutuhan akan pelanggan, memiliki ketajaman
yang diperlukan dalam menopang dan menguntungkan bisnis, serta mempunyai
kemampuan luas yang mampu menyerap dan berkomunikasi jelas tentang
bisnis kompleks serta konsep teknologi.
Sertifikasi IT
Dalam dunia IT, mungkin kita terampil dalam menggunakan aplikasi
Microsoft Office, atau mahir dalam mengoperasikan Linux, atau expert
dalam mengelola sebuah database. Tapi saat masuk ke dunia kerja, adakah
yg tau bahwa kita memang menguasai atau ahli dalam bidang-bidang
tersebut? Nah, sebagai salah satu sarana pembuktian bahwa kita memang
menguasai bidang tertentu dalam dunia IT ini adalah dengan Sertifikasi
IT.
Definisi
Secara garis besar sertifikasi IT adalah “sebuah bentuk penghargaan
yang diberikan kepada seorang individu yang dianggap memiliki keahlian
dalam bidang IT tertentu / spesifik”. Bentuk penghargaan ini berupa
sertifikat khusus yang umumnya disertai dengan titel tertentu. Jika
pernah mendengar istilah semacam CCNA, MCTS, CEH, OCP, dlsb, itulah
contoh titel bagi seorang pemegang sertifikat IT. Sertifikat IT ini
berlaku Internasional dan dirilis / diterbitkan oleh vendor atau
organisasi khusus yang tentunya sudah diakui secara Internasional juga.
Bidangnya sendiri beragam, mulai dari sistem operasi, aplikasi,
networking, programming, database, hingga IT management.
Jenis Sertifikasi IT
Pada dasarnya sertifikasi IT ini dibagi kedalam 2 kelompok, yaitu Vendor Based dan Vendor Neutral.
Vendor Based
Sertifikasi vendor based adalah sertifikasi IT yg dikeluarkan oleh vendor tertentu dan materi ujiannya jelas mengacu pada produk atau teknologi yg memang dirilis oleh vendor tersebut. Contoh vendor yang merilis sertifikasi ini diantaranya Microsoft, Cisco, Oracle, Symantec, HP, Huawei, dst. Contoh title sertifikasinya misalnya MCTS, MCITP, OCP, CCNA, dst.
Sertifikasi vendor based adalah sertifikasi IT yg dikeluarkan oleh vendor tertentu dan materi ujiannya jelas mengacu pada produk atau teknologi yg memang dirilis oleh vendor tersebut. Contoh vendor yang merilis sertifikasi ini diantaranya Microsoft, Cisco, Oracle, Symantec, HP, Huawei, dst. Contoh title sertifikasinya misalnya MCTS, MCITP, OCP, CCNA, dst.
Vendor Neutral
Sesuai namanya, sertifikasi ini dirilis oleh suatu badan atau organisasi yg tidak terikat ke vendor manapun, dengan kata lain cakupannya global. Materi ujian untuk sertifikasi ini jelas sangat luas dan tentunya kita juga harus mengetahui produk dan teknologi dari multiple vendor. Dan karena cakupannya global maka sertifikasi Vendor Neutral umumnya memiliki rating yang lebih tinggi dibandingkan sertifikasi Vendor Based. Contoh organisasi yg merilis sertifikasi ini misalnya CompTIA serta EC-Council, dan contoh title sertifikasinya misalnya A+, Network+, CEP, CEH, dst.
Sesuai namanya, sertifikasi ini dirilis oleh suatu badan atau organisasi yg tidak terikat ke vendor manapun, dengan kata lain cakupannya global. Materi ujian untuk sertifikasi ini jelas sangat luas dan tentunya kita juga harus mengetahui produk dan teknologi dari multiple vendor. Dan karena cakupannya global maka sertifikasi Vendor Neutral umumnya memiliki rating yang lebih tinggi dibandingkan sertifikasi Vendor Based. Contoh organisasi yg merilis sertifikasi ini misalnya CompTIA serta EC-Council, dan contoh title sertifikasinya misalnya A+, Network+, CEP, CEH, dst.
Jumat, 18 April 2014
Contoh Penggunaan Audit Around The Computer
Definisi Audit Around The Computer
Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis audit ini dapat digunakan
ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan
dari audit ini adalah bahwa audit around the computer tidak menguji
apakah logika program dalam sebuah sistem benar. Selain itu, jenis
pendekatan audit ini tidak menguji bagaimana pengendalian yang
terotomasi menangani input yang mengandung error. Dampaknya, dalam
lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk
mendeteksi banyak error.
Contoh Penggunaan Audit Around The Computer :
Contoh Penggunaan Audit Around The Computer :
Misalkan ada suatu perusahaan yang
sedang menjalani audit around the computer, maka orang audit akan
memeriksa bagaimana kelengkapan dari system yang diterapkan oleh
kliennya apakah sudah sesuai dengan SOP perusahaan atau penerapan
sistematis yang ada, ataupun tidak, seperti :
- Dokumen difilekan secara baik yang memungkinkan melokalisasi data untuk keperluan audit.
- Penggunaan SOP.
- Standarisasi pengkodean yang telah diterapkan, pembaharuannya.
- Log dari transaksi kegiatan yang dikerjakan oleh klien selama masa aktif apakah telah sesuai dengan bagiannya atau tidak.
- Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
- Tidak membuat auditor memahami sistem computer lebih baik
- Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
- Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
- Kemampuan computer sebagai fasilitas penunjang audit mubazir
- Tidak mencakup keseluruhan maksud dan tujuan audit
Sumber :
http://nisaumamnisa.wordpress.com/2013/04/29/perbedaan-audit-around-the-computer-dengan-trough-the-computer/
http://viola18192.blogspot.com/2013/03/perbedaan-audit-around-computer-through.html
Tulisan 3
Cyberlaw, Computer Crime Act, Council of Europe Convention On Cyber Crime
Cyberlaw
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang
umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum
yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan
orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan
teknologi internet yang dimulai pada saat mulai online dan memasuki
dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal
dari Cyberspace Law. Cyberlaw juga merupakan hukum yang terkait dengan
masalah dunia cyber. Di Indonesia saat ini sudah ada dua Rancangan
Undang-Undang (RUU) yang berhubungan dengan dunia cyber, yaitu RUU
Pemanfaatan Teknologi Informasi dan RUU Informasi Elektronik dan
Transaksi Elektronik.
Computer Crime Act (CCA)
Pada tahun 1997, Malaysia telah mengesahkan dan mengimplementasikan
beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw
seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan
Multimedia, juga perlindungan hak cipta dalam internet melalui
amandemen UU Hak Ciptanya. The Computer Crime Act itu sendiri mencakup
kejahatan yang dilakukan melalui komputer, karena cybercrime yang
dimaksud di negara Malaysia tidak hanya mencakup segala aspek
kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak
terotorisasi pada material komputer juga termasuk cybercrime. Jadi,
apabila kita menggunakan komputer orang lain tanpa izin dari pemiliknya,
maka tindakan tersebut termasuk dalam cybercrime walaupun tidak
terhubung dengan internet.
Hukuman atas pelanggaran The Computer Crime Act :
Denda sebesar lima puluh ribu ringgit (RM50,000) atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia). The Computer Crime Act mencakup, sbb :
Denda sebesar lima puluh ribu ringgit (RM50,000) atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia). The Computer Crime Act mencakup, sbb :
- Mengakses material komputer tanpa ijin
- Menggunakan komputer untuk fungsi yang lain
- Memasuki program rahasia orang lain melalui komputernya
- Mengubah / menghapus program atau data orang lain
- Menyalahgunakan program / data orang lain demi kepentingan pribadi
Di Malaysia masalah perlindungan konsumen,cybercrime,muatan
online,digital copyright, penggunaan nama domain, kontrak elektronik
sudah ditetapkan oleh pemerintahan Malaysia. Sedangkan untuk masalah
privasi, spam dan online dispute resolution masih dalam tahap rancangan.
Cyberlaw di Indonesia
Inisiatif untuk membuat “cyberlaw” di Indonesia
sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada
“payung hukum” yang generik dan sedikit mengenai transaksi elektronik.
Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat
digunakan oleh undang-undang dan peraturan lainnya. Karena sifatnya yang
generik, diharapkan rancangan undang-undang tersebut cepat diresmikan
dan kita bisa maju ke yang lebih spesifik. Namun pada kenyataannya hal
ini tidak terlaksana.
Untuk
hal yang terkait dengan transaksi elektronik, pengakuan digital
signature sama seperti tanda tangan konvensional merupakan target. Jika
digital signature dapat diakui, maka hal ini akan mempermudah banyak hal
seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.
Namun ternyata dalam perjalanannya ada beberapa masukan sehingga hal-hal lain pun masuk ke dalam rancangan “cyberlaw” Indonesia. Beberapa hal yang mungkin masuk antara lain adalah hal-hal yang terkait dengan kejahatan di dunia maya (cybercrime), penyalahgunaan penggunaan komputer, hacking, membocorkan password, electronic banking,
pemanfaatan internet untuk pemerintahan (e-government) dan kesehatan,
masalah HaKI, penyalahgunaan nama domain, dan masalah privasi.
Penambahan isi disebabkan karena belum ada undang-undang lain yang
mengatur hal ini di Indonesia sehingga ada ide untuk
memasukkan semuanya ke dalam satu rancangan. Nama dari RUU ini pun
berubah dari Pemanfaatan Teknologi Informasi, ke Transaksi Elektronik,
dan akhirnya menjadi RUU Informasi dan Transaksi Elektronik. Di luar
negeri umumnya materi ini dipecah-pecah menjadi beberapa undang-undang.
Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan teritori. Misalkan seorang cracker dari sebuah negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Dapatkah hukum kita menjangkau sang penyusup ini? Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, makaIndonesia
berhak mengadili yang bersangkutan. Apakah kita akan mengejar cracker
ini ke luar negeri? Nampaknya hal ini akan sulit dilakukan mengingat
keterbatasan sumber daya yang dimiliki oleh kita. Yang dapat kita
lakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia.
Dengan kata lain, dia kehilangan kesempatan / hak untuk mengunjungi
sebuah tempat di dunia. Pendekatan ini dilakukan oleh Amerika Serikat.
Council of Europe Convention on Cyber Crime
Council of Europe Convention on Cyber Crime (Dewan Eropa Konvensi Cyber
Crime), yang berlaku mulai pada bulan Juli 2004, adalah dewan yang
membuat perjanjian internasional untuk mengatasi kejahatan komputer dan
kejahatan internet yang dapat menyelaraskan hukum nasional, meningkatkan
teknik investigasi dan meningkatkan kerjasama internasional.
Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.
Council of Europe Convention on Cyber Crime ini juga terbuka untuk penandatanganan oleh negara-negara non-Eropa dan menyediakan kerangka kerja bagi kerjasama internasional dalam bidang ini. Konvensi ini merupakan perjanjian internasional pertama pada kejahatan yang dilakukan lewat internet dan jaringan komputer lainnya, terutama yang berhubungan dengan pelanggaran hak cipta, yang berhubungan dengan penipuan komputer, pornografi anak dan pelanggaran keamanan jaringan. Hal ini juga berisi serangkaian kekuatan dan prosedur seperti pencarian jaringan komputer dan intersepsi sah.
Tujuan utama adanya konvensi ini adalah untuk membuat kebijakan kriminal umum yang ditujukan untuk perlindungan masyarakat terhadap Cyber Crime melalui harmonisasi legalisasi nasional, peningkatan kemampuan penegakan hukum dan peradilan, dan peningkatan kerjasama internasional.
Selain itu konvensi ini bertujuan terutama untuk :
(1) harmonisasi unsur-unsur hukum domestik pidana substantif dari pelanggaran dan ketentuan yang terhubung di bidang kejahatan cyber.
(2) menyediakan form untuk kekuatan hukum domestik acara pidana yang diperlukan untuk investigasi dan penuntutan tindak pidana tersebut, serta pelanggaran lainnya yang dilakukan dengan menggunakan sistem komputer atau bukti dalam kaitannya dengan bentuk elektronik
(3) mendirikan cepat dan efektif rezim kerjasama internasional.
Jadi, perbedaan dari ketiga UU mengenai cybercrime di atas adalah :
Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.
Council of Europe Convention on Cyber Crime ini juga terbuka untuk penandatanganan oleh negara-negara non-Eropa dan menyediakan kerangka kerja bagi kerjasama internasional dalam bidang ini. Konvensi ini merupakan perjanjian internasional pertama pada kejahatan yang dilakukan lewat internet dan jaringan komputer lainnya, terutama yang berhubungan dengan pelanggaran hak cipta, yang berhubungan dengan penipuan komputer, pornografi anak dan pelanggaran keamanan jaringan. Hal ini juga berisi serangkaian kekuatan dan prosedur seperti pencarian jaringan komputer dan intersepsi sah.
Tujuan utama adanya konvensi ini adalah untuk membuat kebijakan kriminal umum yang ditujukan untuk perlindungan masyarakat terhadap Cyber Crime melalui harmonisasi legalisasi nasional, peningkatan kemampuan penegakan hukum dan peradilan, dan peningkatan kerjasama internasional.
Selain itu konvensi ini bertujuan terutama untuk :
(1) harmonisasi unsur-unsur hukum domestik pidana substantif dari pelanggaran dan ketentuan yang terhubung di bidang kejahatan cyber.
(2) menyediakan form untuk kekuatan hukum domestik acara pidana yang diperlukan untuk investigasi dan penuntutan tindak pidana tersebut, serta pelanggaran lainnya yang dilakukan dengan menggunakan sistem komputer atau bukti dalam kaitannya dengan bentuk elektronik
(3) mendirikan cepat dan efektif rezim kerjasama internasional.
Jadi, perbedaan dari ketiga UU mengenai cybercrime di atas adalah :
Cyberlaw mencakup cybercrime yang dilakukan melalui akses internet. Setiap negara memiliki cyberlaw yang berbeda.
Computer Crime Act merupakan salah satu cyberlaw yang diterapkan di
negara Malaysia, yang mencakup kejahatan melalui komputer (tanpa harus
melalui internet).
Council of Europe Convention on Cyber Crime merupakan dewan eropa yang
membuat perjanjian internasional guna menangani kejahatan komputer dan
internet yang berlaku di internasional.
Sumber :
http://maxdy1412.wordpress.com/2010/05/01/perbandingan-cyber-law-indonesia-computer-crime-act-malaysia-council-of-europe-convention-on-cyber-crime-eropa/
http://utiemarlin.blogspot.com/2010/04/cyber-law-computer-crime-act-malaysia.html
http://herdygooverclock.wordpress.com/uu-ite-dengan-5-negara-di-asean/
http://abdulhamid89.com/?p=100
http://ilmumengenaikomputer.blogspot.com/2010/02/pengertian-cyberlaw.html
http://herdygooverclock.wordpress.com/uu-ite-dengan-5-negara-di-asean/
http://abdulhamid89.com/?p=100
http://ilmumengenaikomputer.blogspot.com/2010/02/pengertian-cyberlaw.html
Tulisan 2
Perbedaan Audit Around The Computer Dan Audit Throught The Computer
Sumber :
PENGERTIAN AUDIT
Untuk menjelaskan tentang perbedaan antara audit around the computer dengan audit through the computer akan lebih baik jika sebelumnya dijelaskan terlebih dahulu mengenai pengertian dari apa itu audit supaya lebih terarah dalam menarik kesimpulannya. Audit bisa dikatakan sebagai suatu proses sistematik untuk memperoleh dan mengevaluasi bukti secara tertulis ataupun lisan dengan menggunakan pembuktian yang secara objektif mengenai kumpulan pertanyaan-pertanyaan, apakah sudah sesuai dengan kriteria aktivitas dilapangan yang telah ditetapkan serta penyampaian hasil-hasilnya kepada yang memiliki kepentingan pada tujuan tertentu.
Contoh dari audit adalah audit laporan keuangan pada suatu perusahaan,
dimana auditor akan melakukan audit untuk melakukan penilaian terhadap
laporan keuangan yang data-datanya bersifat relevan, akurat, lengkap dan
disajikan secara wajar. Auditor mengeluarkan hasilnya secara benar dan
akan lebih baik lagi jika dihasilkan dari pendapat yang independent.
PENGERTIAN AUDIT AROUND THE COMPUTERAudit around the computer masuk ke dalam kategori audit sistem informasi dan lebih tepatnya masuk ke dalam metode audit. Audit around the computer dapat dikatakan hanya memeriksa dari sisi user saja pada masukkan dan keluaranya tanpa memeriksa lebih mendalam terhadap program atau sistemnya, bisa juga dikatakan bahwa audit around the computer adalah audit yang dipandang dari sudut pandang black box.
Dalam pengauditannya yaitu auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Audit around the computer dilakukan pada saat:
Kelebihan:
Audit through the computer adalah dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut dengan white box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu.
Audit through the computer dilakukan pada saat:
Kelebihan:
PERBEDAAN ANTARA AUDIT AROUND THE COMPUTER DENGAN AUDIT THROUGH THE COMPUTER
Perbedaan antara audit around the computer dengan audit through the computer dilihat dari prosedur lembar kerja IT audit.
Untuk menjelaskan tentang perbedaan antara audit around the computer dengan audit through the computer akan lebih baik jika sebelumnya dijelaskan terlebih dahulu mengenai pengertian dari apa itu audit supaya lebih terarah dalam menarik kesimpulannya. Audit bisa dikatakan sebagai suatu proses sistematik untuk memperoleh dan mengevaluasi bukti secara tertulis ataupun lisan dengan menggunakan pembuktian yang secara objektif mengenai kumpulan pertanyaan-pertanyaan, apakah sudah sesuai dengan kriteria aktivitas dilapangan yang telah ditetapkan serta penyampaian hasil-hasilnya kepada yang memiliki kepentingan pada tujuan tertentu.
PENGERTIAN AUDIT AROUND THE COMPUTERAudit around the computer masuk ke dalam kategori audit sistem informasi dan lebih tepatnya masuk ke dalam metode audit. Audit around the computer dapat dikatakan hanya memeriksa dari sisi user saja pada masukkan dan keluaranya tanpa memeriksa lebih mendalam terhadap program atau sistemnya, bisa juga dikatakan bahwa audit around the computer adalah audit yang dipandang dari sudut pandang black box.
Dalam pengauditannya yaitu auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Audit around the computer dilakukan pada saat:
- Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
- Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
- Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
Kelebihan:
- Proses audit tidak memakan waktu lama karena hanya melakukan audit tidak secara mendalam.
- Tidak harus mengetahui seluruh proses penanganan sistem.
- Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual. Tidak membuat auditor memahami sistem komputer lebih baik.
- Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
- Lebih berkenaan dengan hal yang lalu daripada audit yang preventif.
- Kemampuan komputer sebagai fasilitas penunjang audit mubadzir.
- Tidak mencakup keseluruhan maksud dan tujuan audit.
Audit through the computer adalah dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut dengan white box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu.
Audit through the computer dilakukan pada saat:
- Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
- Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
Kelebihan:
- Dapat meningkatkan kekuatan pengujian system aplikasi secara efektif.
- Dapat memeriksa secara langsung logika pemprosesan dan system aplikasi.
- Kemampuan system dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating.
- Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap system computer.
- Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya.
- Biaya yang dibutuhkan relative tinggi karena jumlaj jam kerja yang banyak untuk dapat lebih memahami struktur pengendalian intern dari pelaksanaan system aplikasi.
- Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem.
PERBEDAAN ANTARA AUDIT AROUND THE COMPUTER DENGAN AUDIT THROUGH THE COMPUTER
Perbedaan antara audit around the computer dengan audit through the computer dilihat dari prosedur lembar kerja IT audit.
AUDIT AROUNF THE COMPUTER | AUDIT THROUGH THE COMPUTER |
---|---|
|
|
Tools yang digunakan untuk IT Audit dan Forensik :
Hardware
Harddisk IDE dan SCSI kapasitas sangat besar, CD-R, DVR drives
Memori yang besar (1 - 2 GB RAM)
Hub, Switch, keperluan LAN
Legacy hardware (8088s, Amiga)
Laptop Forensic Workstations
Software
Viewers (QVP http://www.avantstar.com/, http://www.thumbsplus.de/ )
Erase/Unerase tools : Diskscrub/Norton utilities
Hash utility (MD5, SHA1)
Text search utilities (dtsearch http://www.dtsearch.com/ )
Drive imaging utilities (Ghost, Snapback, Safeback)
Forensic toolkits
Unix/Linux : TCT The Coroners Toolkit / ForensiX
Windows : Forensic Toolkit
Disk editors (Winhex)
Forensic aquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
Write-blocking tools (FastBloc http://www.guidancesoftware.com/ ) untuk memproteksi bukti-bukti
Forensic software tools for Windows (dd for Windows, Encase 4, FTK, MD5, ISOBuster)
Image and Document Readers (ACDSee, DecExt)
Data Recovery/Investigation (Active Partition Recovery, Decode – Forensic Date/Time Decoder)
Dll.
Sumber :
- http://wwwmikaelpaul.blogspot.com/2012/03/perbedaan-audit-around-computer-dan.html
- http://blog.pasca.gunadarma.ac.id/2012/07/21/metode-audit-sistem-informasi-2/
- http://arifsubarkah.wordpress.com/2010/04/12/perbedaan-auditing-around-the-computer-dan-through-the-computer/
- http://id.wikipedia.org/wiki/Audit
- http://blogkublogku.blogspot.com/2011/03/it-audit-dan-forensik.html
Tulisan 1
Pengertian
Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program
yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log.
secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang
diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah,
merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa
membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail
adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan
oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit
Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa
dicatat dengan baik. Cara Kerja Audit Trail Audit Trail yang disimpan dalam
suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query
Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS.
Trigger adalah kumpulan SQL statement, yang secara otomatis
menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail Fasilitas Audit Trail diaktifkan, maka setiap transaksi
yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel,
termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka
jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil
Audit Trail Record Audit Trail disimpan dalam bentuk, yaitu :
1.
Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2.
Text File – Ukuran besar dan bisa dibaca langsung
3.
Tabel.
Definisi
Realtime
Sedangkan dalam sistem pengolahan on-line/real time,
transaksi secara individual dientri melalui peralatan terminal, divalidasi dan
digunakan untuk meng-update dengan segera filekomputer. Hasil pengolahan ini
kemudian tersedia segera untuk permintaan keterangan atau laporan. Jadi dapat
disimpulkan : Real time audit adalah suatu kegiatan evaluasi dan pemeriksaan
dokumen, transaksi dalam suatu sistem organisasi yang dilakukan secara langsung
atau realtime secara online, hal ini berbeda dengan internal audit yang
memiliki pengertian yaitu audit yang pelaksanaan nya dilakukan oleh pegawai
pemeriksa yang berada dalam organisasi tersebut.
Dari sumber lain dikatakan : Real Time Audit atau biasa yang
di sebut dengan RTA adalah sebuah sistem manajemen kegiatan online yang
menggabungkan sistem kegiatan manajemen dengan sistem monitoring dan evaluasi.
Dalam penggunaannya, RTA sangat membantu dalam penghematan biaya overhead
administrasi yang timbul dari penggunaan RTA yang signifikan, seiring dengan
meningkatnya kemajuan teknologi, teknik kualitas dari pelaporan dan kontrol
manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara
untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan
minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer. Oleh karena
itu RTA sangat berguna sekali dalam membantu kita mengaudit suatu administrasi.
RTA menggabungkan logis prosedural merekam dan sederhana dari perencanaan dan
komitmen dana. prosedur analitik yang sedang berlangsung memberikan alert tepat
waktu untuk mencegah pengeluaran yang tidak sesuai. Dan ilmu yang mempelajari
audit sistem informasi yang berhubungan dengan pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi serta validasinya disebut IT Forensik.
Dan metode audit yang bisa digunakan adalah COBIT.
IT Forensic
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus
ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di
komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai
Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada
indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk
melakukan pengujian secara menyeluruh suatu sistem komputer dengan
mempergunakan software dan tool untuk memelihara barang bukti tindakan
kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini.
Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard
disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG)
atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.
Bidang IT Forensik juga memiliki cabang-cabang di dalamnya
seperti firewall forensik, forensik jaringan , database forensik, dan forensik
perangkat mobile.
o Menurut
Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan
data yang telah diproses secara elektronik dan disimpan di media komputer.
o Menurut
Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
o Menurut
Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau
terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti
digital sehingga dapat dipertanggungjawabkan di pengadilan.
Barang bukti digital tersebut termasuk handphone,
notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan
bisa dianalisa. Alasan mengapa menggunakan IT forensik, antara lain: -Dalam
kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem
komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara
perdata).
o Memulihkan
data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan
(failure).
o Meneliti
suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh
untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang
dilakukan.
o Mengumpulkan
bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
o Memperoleh
informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging,
optimisasi kinerja, atau membalikkan rancang-bangun. Siapa yang menggunakan IT
forensic ? Network Administrator merupakan sosok pertama yang umumnya
mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh
pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah
kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
a.
Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas
antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti
yang temporer dan rawan kerusakan.
b.
Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki
kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan
pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c.
Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti
yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down)
sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut
bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi
tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.
Senin, 10 Maret 2014
Tugas 1 Kasus mengenai cyber crime
Ciri-ciri Kasus Mengenai Cyber Crime
1. Pencurian dan penggunaan account internet milik orang lain.
Pencurian account ini berbeda dengan pencurian secara fisik karena pencurian dilakukan cukup dengan menangkap “user_id” dan “password”
saja. Tujuan dari pencurian itu hanya untuk mencuri informasi saja.
Pihak yang kecurian tidak akan merasakan kehilangan. Namun, efeknya akan
terasa jika informasi tersebut digunakan oleh pihak yang tidak
bertanggung jawab. Hal tersebut akan membuat semua beban biaya
penggunaan account oleh si pencuri dibebankan kepada si pemilik account
yang sebenarnya. Kasus ini banyak terjadi di ISP (Internet Service Provider). Kasus yang pernah diangkat adalah penggunaan account curian yang dilakukan oleh dua Warnet di Bandung.
Kasus lainnya:
Dunia perbankan dalam negeri juga digegerkan dengan ulah Steven
Haryanto, yang membuat situs asli tetapi palsu layanan perbankan lewat
Internet BCA. Lewat situs-situs “Aspal”, jika nasabah salah mengetik
situs asli dan masuk ke situs-situs tersebut, identitas pengguna (user
ID) dan nomor identifikasi personal (PIN) dapat ditangkap. Tercatat 130
nasabah tercuri data-datanya, namun menurut pengakuan Steven pada situs
Master Web Indonesia, tujuannya membuat situs plesetan adalah agar
publik memberi perhatian pada kesalahan pengetikan alamat situs, bukan
mengeruk keuntungan.
Persoalan tidak berhenti di situ.
Pasalnya, banyak nasabah BCA yang merasa kehilangan uangnya untuk
transaksi yang tidak dilakukan. Ditengarai, para nasabah itu kebobolan
karena menggunakan fasilitas Internet banking lewat situs atau alamat
lain yang membuka link ke Klik BCA, sehingga memungkinkan user ID dan
PIN pengguna diketahui. Namun ada juga modus lainnya, seperti tipuan
nasabah telah memenangkan undian dan harus mentransfer sejumlah dana
lewat Internet dengan cara yang telah ditentukan penipu ataupun saat
kartu ATM masih di dalam mesin tiba-tiba ada orang lain menekan tombol
yang ternyata mendaftarkan nasabah ikut fasilitas Internet banking,
sehingga user ID dan password diketahui orang tersebut.
Modus kejahatan ini adalah penyalahgunaan user_ID dan password oleh seorang yang tidak punya hak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai kejahatan “abu-abu”. Kasus cybercrime ini merupakan jenis cybercrime uncauthorized access dan hacking-cracking. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).
Beberapa solusi untuk mencegah kasus di atas adalah:
Tujuan utama dari firewall adalah untuk
menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan.
Program ini merupakan perangkat yang diletakkan antara internet dengan
jaringan internal. Informasi yang keluar dan masuk harus melalui atau
melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
Cyberlaw merupakan istilah hukum yang
terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI (Low of IT),
Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara.
2. Penyerangan terhadap jaringan internet KPU
Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum sempat down (terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. “Cybercrime
kepolisian juga sudah membantu. Domain kerjasamanya antara KPU dengan
kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di
Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009).
Menurut Husni, tim kepolisian pun sudah
mendatangi Pusat Tabulasi Nasional KPU di Hotel Brobudur di Hotel
Brobudur, Jakarta Pusat. Mereka akan mengusut adanya dugaan kriminal
dalam kasus kejahatan dunia maya dengan cara meretas. “Kamu sudah
melaporkan semuanya ke KPU. Cybercrime sudah datang,” ujarnya.
Sebelumnya, Husni menyebut sejak tiga hari dibuka, Pusat Tabulasi
berkali-kali diserang oleh peretas.” Sejak hari lalu dimulainya
perhitungan tabulasi, samapai hari ini kalau dihitung-hitung, sudah
lebuh dari 20 serangan”, kata Husni, Minggu(12/4).
Seluruh penyerang itu sekarang, kata
Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bias
mengatasi serangan karena belajar dari pengalamn 2004 lalu. “Memang
sempat ada yang ingin mengubah tampilan halaman tabulasi nasional hasil
pemungutan suara milik KPU. Tetapi segera kami antisipasi.”
Kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam cybercrime
sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang
dengan sengaja untuk melakukan pengacauan pada tampilan halaman tabulasi
nasional hasil dari Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis data forgery, hacking-cracking, sabotage and extortion, atau cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pemerintah (against government) atau bisa juga cybercrime menyerang hak milik (against property).
Beberapa cara untuk menanggulangi dari kasus:
- Kriptografi : seni menyandikan data. Data yang dikirimkan disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Hal ini dilakukan supaya pihak-pihak penyerang tidak dapat mengerti isi data yang dikirim.
- Internet Farewell: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaotu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja.
- Menutup service yang tidak digunakan.
- Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
- Melakukan back up secara rutin.
- Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
- Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
- Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
3. Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta
Polda DI Yogyakarta menangkap lima carder
dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari
merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah
perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama
setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar
Rp 70 juta).
Para carder beberapa waktu lalu juga
menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup
terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran,
pada saat data berjalan ke bank-bank tertentu itulah data dicuri.
Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan
terhadap transaksi yang tidak pernah dilakukannya.
Modus kejahatan ini adalah penyalahgunaan
kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus
ini termasuk ke dalam cybercrime sebagai tindakan murni
kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan
kartu kredit milik orang lain. Kasus cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).
Beberapa solusi untuk mencegah kasus di atas adalah:
- Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
- Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
- Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.
4. Pornografi
Salah satu kejahatan Internet yang
melibatkan Indonesia adalah pornografi anak. Kegiatan yang termasuk
pronografi adalah kegiatan yang dilakukan dengan membuat, memasang,
mendistribusikan, dan menyebarkan material yang berbau pornografi,
cabul, serta mengekspos hal-hal yang tidak pantas.
Pada tahun 2008, pemerintah AS menangkap
lebih dari 100 orang yang diduga terlibat kegiatan pornografi anak. Dari
situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS,
pengoperasiannya dilakukan di Rusia dan Indonesia. Untuk itulah, Jaksa
Agung AS John Ashcroft sampai mengeluarkan surat resmi penangkapan
terhadap dua warga Indonesia yang terlibat dalam pornografi yang tidak
dilindungi Amandemen Pertama. Di Indonesia, kasus pornografi yang
terheboh baru-baru ini adalah kasusnya Ariel-Luna-Cut Tari.
Kasus kejahatan ini memiliki modus untuk membuat situs pornografi. Motif kejahatan ini termasuk ke dalam cybercrime
sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang
dengan sengaja membuat situs-situs pornografi yang sangat berdampak
buruk terhadap masyarakat. Kejahatan kasus cybercrime ini dapat termasuk jenis illegal contents. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).
Beberapa cara untuk menanggulangi kasus ini dari pengalaman negara lain:
- Di Swedia, perusahaan keamanan internet, NetClean Technology bekerjasama dengan Swedish National Criminal Police Department dan NGO ECPAT, mengembangkan program software untuk memudahkan pelaporan tentang pornografi anak. Setiap orang dapat mendownload dan menginstalnya ke computer. Ketika seseorang meragukan apakah material yang ada di internet itu legal atau tidak, orang tersebut dapat menggunakan software itu dan secara langsung akan segera mendapat jawaban dari ECPAT Swedia.
- Di Inggris, British Telecom mengembangkan program yang dinamakan Cleanfeed untuk memblok situs pornografi anak sejak Juni 2004. Untuk memblok situ situ, British Telecom menggunakan daftar hitam dari Interent Watch Foundation (IWF). Saat ini British Telecom memblok kira-kira 35.000 akses illegal ke situs tersebut. Dalam memutuskan apakah suatu situ hendak diblok atau tidak, IWF bekerjasama dengan Kepolisian Inggris. Daftar situ itu disebarluaskan kepada setiap ISP, penyedia layanan isi internet, perusahaan filter/software dan operator mobile phone.
- Norwegia mengikuti langkah Inggris dengan bekerjasama antara Telenor dan Kepolisian Nasional Norwegia, Kripos. Kripos menyediakan daftar situs child pornography dan Telenor memblok setiap orang yang mengakses situ situ. Telenor setiap hari memblok sekitar 10.000 sampai 12.000 orang yang mencoba mengunjungi situ situ.
- Kepolisian Nasional Swedia dan Norwegia bekerjasama dalam memutakhirkan daftar situs child pornography dengan bantuan ISP di Swedia. Situs-situs tersebut dapat diakses jika mendapat persetujuan dari polisi.
- Mengikuti langkah Norwegia dan Swedia, ISP di Denmark mulai memblok situs child pornography sejak Oktober 2005. ISP di sana bekerjasama dengan Departemen Kepolisian Nasional yang menyediakan daftar situs untuk diblok. ISP itu juga bekerjasama dengan NGO Save the Children Denmark. Selama bulan pertama, ISP itu telah memblok 1.200 pengakses setiap hari.
Selain cara penanggulan di atas, ada hal
lain yang juga dapat dilakukan dengan meningkatkan kesadaran dari
masyarakat untuk tidak melakukan kegiatan pornografi, dan menigkatkan cyberlaw atau undang-undang/peraturan yang berkaitan dengan kejahatan, khususnya : cybercrime.
5. Penipuan Melalui Situs Internet
Para pengguna Internet juga harus waspada
dengan adanya modus penipuan lewat situs-situs yang menawarkan
program-program bantuan maupun multilevel marketing (MLM). Seperti dalam
program bernama Given in Freedom Trust (GIFT) dari sebuah situs yang
tadinya beralamat di http://www.entersatu.com/danahibah. Dalam program
ini, penyelenggara mengiming-imingi untuk memberikan dana hibah yang
didapat dari sekelompok dermawan kaya dari beberapa negara bagi
perorangan atau perusahaan, dengan syarat mengirimkan sejumlah dana
tertentu ke rekening tertentu tanpa nama. Program ini menggiurkan karena
untuk perorangan tiap pemohon bisa mendapat 760 dollar AS/bulan dan
3.000 dollar AS/ bulan untuk perusahaan.
Kegiatan kejahatan ini memiliki modus penipuan. Kejahatan ini memiliki motif cybercrime
sebagai tindakan murni kejahatan. Hal ini dikarenakan pihak
penyelenggara dengan sengaja membuat suati situs untuk menipu pembaca
situs atau masyaralat. Kasus cybercrime ini dapat termasuk jenis illegal contents. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).
Beberapa cara yang dapat dilakukan untuk mencegah kejahatan ini:
- Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
- Perlunya Dukungan Lembaga Khusus:
Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime,
melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan
riset-riset khusus dalam penanggulangan cybercrime.
- Meningkatkan pengetahuan dan kesadaran masyarakat tentang masalah cybercrime , sehingga masyarakat tidak mudah terpengaruh dengan iklan dalam situs.
- Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
6. Penipuan Lewat Email
Penipuan lainnya dilakukan lewat surat
elektronik (e-mail). Penipuan lewat media ini bahkan diindikasikan
sebagai bagian dari mafia internasional. Modus operandinya, seseorang
yang berasal dari luar negeri, kebanyakan dari Afrika, meminta bantuan
untuk “menerima” transferan sejumlah dana dari proyek yang telah
dikerjakan atau alasan lain ke rekening calon korbannya.
Iming-imingnya, uang yang bernilai
milyaran rupiah itu, 30 persen akan menjadi milik korban. Hanya saja,
kemudian diketahui, dari beberapa laporan, mereka terlebih dahulu harus
mengirimkan sekitar 0,1 persen dari dana yang akan menjadi milik korban
kepada penipu tersebut. Ujungnya, setelah dikirim, uang yang dijanjikan
tidak juga diterima. Para korban pun takut melapor karena selain kasus
ini terkait dengan pihak luar, mereka juga takut dengan mungkin saja
malah dituduh terkait dengan “pencucian uang” internasional.
Kegiatan kejahatan ini memiliki modus penipuan. Kejahatan ini memiliki motif cybercrime
sebagai tindakan murni kejahatan. Hal ini dikarenakan si pengirim
dengan sengaja mengirimkan e-mail dengan maksud meminta transferan dana
dengan alasan yang tidak benar. Kasus cybercrime ini dapat termasuk jenis illegal contents. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).
Beberapa cara yang dapat dilakukan untuk mencegah kejahatan ini:
- Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
- Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
- Meningkatkan pengetahuan dan kesadaran masyarakat tentang masalah cybercrime , sehingga masyarakat tidak mudah terpengaruh dengan dalam email yang pengirim kurang jelas atau isinya meminta pengiriman dana/uang atau identitas diri .
- Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
- Adanya kesadaran masyarakat yang sudah menjadi korban untuk melaporkan kepada polisi, sehingga korban email itu dapat dikurangi atau bahkan si pengirim email dapat segera ditangkap.
7. Kejahatan yang berhubungan dengan nama domain.
Nama domain (domain name)
digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun
banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain
nama perusahaan orang lain dan kemudian berusaha menjualnya dengan
harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah
yang sering digunakan adalah cybersquatting. Masalah lain adalah
menggunakan nama domain saingan perusahaan untuk merugikan perusahaan
lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan
nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip
dengan nama domain orang lain. .Istilah yang digunakan saat ini adalah
typosquatting.
Contoh kasus typosquating adalah kasus
klikbca.com (situs asli Internet banking BCA). Seorang yang bernama
Steven Haryanoto, seorang hacker dan jurnalisppada Majalah Web,
memebeli domain-domain yang mirip dengan situs internet banking BCA.
Nama domainnya adalah www.klik-bca.com, kilkbca.com, clikcba.com,
klicka.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama.
Jadi, jika publik tidak benar mngetik nama asli domain-nya, maka mereka
akan masuk ke situs plesetan ini. Hal ini menyebabkan identitas pengguna
(user_id) dan nomor identitas personal dapat diketahui. Diperkirakan, ada sekitar 130 nasabah BCA tercuri datanya.
Modus dari kegiatan kejahatan ini adalah penipuan. Motif dari kejahatan ini termasuk ke dalam cybercrime
sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang
dengan sengaja membuat sebuah situs dengan membuat nama domainnya sama
dengan suatu perusahaan atau merek dagang. Kejahatan kasus cybercrime ini dapat termasuk jenis cybersquatting dan typosquatting. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).
Beberapa cara untuk menanggulangi kasus ini:
- Meningkatkan sistem pengamanan jaringan komputer nasional sesuai dengan standar internasional.
- Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah terjadinya kejahatan tersebut.
- Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cybercrime.
- Perlunya dukungan lembaga khusus, baik pememrintah maupun NGO (Non Government Organization).
8. Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash)
sehingga dia tidak dapat memberikan layanan. Serangan ini tidak
melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi
dengan hilangnya layanan maka target tidak dapat memberikan servis
sehingga ada kerugian finansial.
Bagaimana status dari DoS attack ini?
Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi.
Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta
nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan
kepada server (komputer) dan juga dapat ditargetkan kepada jaringan
(menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar
di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya
dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara
serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Modus dari kegiatan kejahatan ini adalah
membuat tidak berfungsinya suatu servis atau layanan. Motif dari
kejahatan ini termasuk ke dalam cybercrime sebagai tindakan
murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja
membuat suatu layanan tidak berfungsi yang dapat menyebabkan kerugian
finansial. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dan cracking. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik (against property).
Beberapa cara untuk menanggulangi kasus ini:
- Internet Farewell: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaotu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja.
- Menutup service yang tidak digunakan.
- Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
- Melakukan back up secara rutin.
- Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
- Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
- Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
9. Terjadinya perubahan dalam website KPU
Pada tanggal 17 April 2004, Dani Hermansyah melakukan deface
dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam
www.kpu.go.ig . Hal ini mengakibatkan keprcayaan masyarakat terhadap
Pemilu yang sedang berlangsung pada saat itu menjadi berkurang. Dengan
berubahnya nama partai di dalam website, maka bukan tidak mungkin
angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan
bisa diubah.
Modus dari kejahatan ini adalah mengubah tampilan dan informasi website. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja mengubah tampilan dan informasi dari website. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dan cracking, data frogery, dan bisa juga cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik (against property) dan bisa juga cybercrime menyerang pemerintah (against government).
Beberapa cara untuk menanggulangi kasus ini:
- Penggunaan Firewall. Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
- Penggunaan SSL (Secure Socket Layer). Ini akan berfungsi untuk menyandikan data.
- Menutup service yang tidak digunakan.
- Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
- Melakukan back up secara rutin.
- Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
10. Kerugian Vietnam karena adanya kejahatan komputer pada tahun 2008
Cybercrime berhasil membuat
Vietnam mengalami kerugian mencapai USD 1.76 miliar atau setara dengan
Rp. 1,8 triliun. Banyak perusahaan di Vietnam tidak mepunyai system
keamanan yang handal. Selain itu, kurang adanya perlindungan terhadap
penjahat cyber menyebabkan hampir 60 juta komputer yang terinfeksi virus dan 461 situs diserang oleh hacker.
Seperti yang disinyalir Vietnam New Agency,
Kamis (26/31009), tahun lalu dari 40 kasus kejahatan dunia maya telah
menyebabkan Negara Uncle Ho itu mengalami kerugian sedikitnya USD 1,76
miliar. Tentu saja, hal itu membuat Vietnam ketar-ketir.
Hal ini semakin diperparah dengan
minimnya system pengamanan di berbagai perusahaan. Dari data ayang
dikeluarkan, 70% perusahaan belum memiliki perjanjian resmi tentang
system keamanan internet. Bahkan, 80% perusahaan tidak mengetahui
informasi tentang system informasi keamanan yang jelas.
Untuk itu, demi melindungi asetnya,
Vietnam tengah menggeber penggunaan system keamanan yang memadai bagi
perusahaan. Terlabih pertumbuhan internet di sama sangat menunjang
pertumbuhan ekonomi mereka.
Modus dari kegiatan kejahatan ini adalah penyebaran virus dan hacking. Motif dari kejahatan ini termasuk ke dalam cybercrime
sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang
dengan sengaja merusak komputer dari perusahaan yang menyebabkan
kerugian finansial negara. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dan cracking dan bisa juga penyebaran virus dengan sengaja. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik(against property).
Beberapa cara untuk menanggulangi kasus ini:
- Penggunaan Firewall. Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
- Penggunaan SSL (Secure Socket Layer). Ini akan berfungsi untuk menyandikan data.
- Menutup service yang tidak digunakan.
- Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
- Melakukan back up secara rutin.
- Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
- Perlunya cyberlaw
- Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP, SMTP, Telnet dan pengaman Web Server.
11.Temuan Sekolah International S Rajaratnam Singapura
Penggunaan media internet para teroris di
Asia Tenggara menunjukkan peningkatan yang signifikan, kelompok yang
sering dituding oleh dunia barat sebagai ekstrimis itu menggunakan dunia
maya untuk menyebarkan ide radikal, merekrut serta melatih para
anggotanya. Temuan yang dilakukan oleh Sekolah International S
Rajaratnam Singapura dan Institusi Strategi Kepolisian Australia
memberitahu bahwa banyak pihak keamanan di Asia Tenggara yang sukses
bias mendeteksi keberadaan sebuah bom, tapi mereka tidak mengerti
bagaimana bom itu dibuat.
“Indikasi yang menunjukkan kalau
peningkatan ini terjadinya salah satunya adalah semakin banyaknya
kelompok ekstrimisme mengunggah video melalui internet mengenai cara
membuat dan menggunakan bom,” terang juru bicara Sekolah Rajaratnam,
seperti yang dilansir AFP, Senin (20/4/2009).
Menurut yang mereka himpun hingga tahun
2008 sudah ada 117 situs tentang kelompok radikal ini. Padahal, pada
tahun 2007, situs seperti ini hanya berjumlah tidak kurang dari 15 saja.
Dua kebanyakan dari situs tersebut, berbasis di Indonesia dan Filipina.
“Kita harus memperhatikan dengan serius perkembangan dan pergerakan
kelompok radikal online tersebut,” tandas juru bucara tersebut.
Modus dari kegiatan kejahatan ini adalah penyebaran ide radikal. Motif dari kejahatan ini termasuk ke dalam cybercrime
sebagai tindakan murni kejahatan. Hal ini dikarenakan para pemilik
situs dengan contsengaja membuat informasi yang berbahaya, seperti
cara membuat bom, yang dapat disalahgunakan dan berakibat fatal.
Kejahatan kasus cybercrime ini dapat termasuk jenis illegal content . Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).
Beberapa cara untuk menanggulangi kasus ini :
- Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah terjadinya kejahatan tersebut.
- Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cybercrime.
- Perlunya dukungan lembaga khusus, baik pememrintah maupun NGO (Non Government Organization).
- Perlunya cyberlaw
Langganan:
Postingan (Atom)