Etika dan Profesionalisme TSI
Nama : Nurma Yeni Yuli Lestari
Kelas : 4 KA 40
Npm : 15111365
Dosen : Rifki Amalia
Kelas : 4 KA 40
Npm : 15111365
Dosen : Rifki Amalia
Pengertian Etika
Istilah
Etika berasal dari bahasa Yunani kuno. Bentuk tunggal kata ‘etika’ yaitu ethos
sedangkan bentuk jamaknya yaitu ta etha. Ethos mempunyai banyak arti yaitu : tempat
tinggal yang biasa, padang rumput, kandang, kebiasaan/adat, akhlak,watak,
perasaan, sikap, cara berpikir. Sedangkan arti ta etha yaitu adat kebiasaan.
Arti dari bentuk jamak inilah yang melatar-belakangi terbentuknya istilah Etika
yang oleh Aristoteles dipakai untuk menunjukkan filsafat moral. Jadi, secara
etimologis (asal usul kata), etika mempunyai arti yaitu ilmu tentang apa yang
biasa dilakukan atau ilmu tentang adat kebiasaan (K.Bertens, 2000). Biasanya
bila kita mengalami kesulitan untuk memahami arti sebuah kata maka kita akan
mencari arti kata tersebut dalam kamus. Tetapi ternyata tidak semua kamus
mencantumkan arti dari sebuah kata secara lengkap. Hal tersebut dapat kita
lihat dari perbandingan yang dilakukan oleh K. Bertens terhadap arti kata ‘etika’
yang terdapat dalam Kamus Bahasa Indonesia yang lama dengan Kamus Bahasa
Indonesia yang baru. Dalam Kamus Bahasa Indonesia yang lama (Poerwadarminta,
sejak 1953 – mengutip dari Bertens,2000), etika mempunyai arti sebagai : “ilmu
pengetahuan tentang asas-asas akhlak (moral)”. Sedangkan kata ‘etika’ dalam
Kamus Besar Bahasa Indonesia yang baru (Departemen Pendidikan dan Kebudayaan,
1988 – mengutip dari Bertens 2000), mempunyai arti :
1. ilmu tentang apa yang
baik dan apa yang buruk dan tentang hak dan kewajiban moral (akhlak)
2. kumpulan asas atau
nilai yang berkenaan dengan akhlak
3. nilai mengenai benar
dan salah yang dianut suatu golongan atau masyarakat.
Dari
perbadingan kedua kamus tersebut terlihat bahwa dalam Kamus Bahasa Indonesia
yang lama hanya terdapat satu arti saja yaitu etika sebagai ilmu. Sedangkan
Kamus Bahasa Indonesia yang baru memuat beberapa arti. Kalau kita misalnya
sedang membaca sebuah kalimat di berita surat kabar “Dalam dunia bisnis etika
merosot terus” maka kata ‘etika’ di sini bila dikaitkan dengan arti yang
terdapat dalam Kamus Bahasa Indonesia yang lama tersebut tidak cocok karena
maksud dari kata ‘etika’ dalam kalimat tersebut bukan etika sebagai ilmu
melainkan ‘nilai mengenai benar dan salah yang dianut suatu golongan atau
masyarakat’. Jadi arti kata ‘etika’ dalam Kamus Bahasa Indonesia yang lama
tidak lengkap. K. Bertens berpendapat bahwa arti kata ‘etika’ dalam Kamus Besar
Bahasa Indonesia tersebut dapat lebih dipertajam dan susunan atau urutannya
lebih baik dibalik, karena arti kata ke-3 lebih mendasar daripada arti kata
ke-1. Sehingga arti dan susunannya menjadi seperti berikut :
- nilai
dan norma moral yang menjadi pegangan bagi seseorang atau suatu kelompok
dalam mengatur tingkah lakunya. Misalnya, jika orang berbicara tentang etika
orang Jawa, etika agama Budha, etika Protestan dan sebagainya, maka yang
dimaksudkan etika di sini bukan etika sebagai ilmu melainkan etika sebagai
sistem nilai. Sistem nilai ini bias berfungsi dalam hidup manusia
perorangan maupun pada taraf sosial.
- kumpulan
asas atau nilai moral.
- ilmu tentang yang baik atau buruk.
Etika
baru menjadi ilmu bila kemungkinan-kemungkinan etis (asas-asas dan nilai-nilai
tentang yang dianggap baik dan buruk) yang begitu saja diterima dalam suatu
masyarakat dan sering kali tanpa disadari menjadi bahan refleksi bagi suatu
penelitian sistematis dan metodis.
Pengertian Profesi
Sebelum
kita membahas tentang Profesi ada baiknya kita harus mengetahui terlebih dahulu
Pekerjaan tidak sama dengan profesi. Istilah yang mudah dimengerti oleh
masyarakat awam adalah: sebuah profesi sudah pasti menjadi sebuah pekerjaan,
namun sebuah pekerjaan belum tentu menjadi sebuah profesi. Profesi memiliki
mekanisme serta aturan yang harus dipenuhi sebagai suatu ketentuan,
sedangkan kebalikannya, pekerjaan tidak memiliki aturan yang rumit seperti itu.
Hal inilah yang harus diluruskan di masyarakat, karena hampir semua orang
menganggap bahwa pekerjaan dan profesi adalah sama.
Berikut
ini adalah pengertian dan definisi profesi:
- SCHEIN,
E.H (1962)
Profesi
adalah suatu kumpulan atau set pekerjaan yang membangun suatu set norma yang
sangat khusus yang berasal dari perannya yang khusus di masyarakat.
- HUGHES,
E.C (1963)
Perofesi
menyatakan bahwa ia mengetahui lebih baik dari kliennya tentang apa yang diderita
atau terjadi pada kliennya.
- DANIEL
BELL (1973)
Profesi
adalah aktivitas intelektual yang dipelajari termasuk pelatihan yang
diselenggarakan secara formal ataupun tidak formal dan memperoleh sertifikat
yang dikeluarkan oleh sekelompok / badan yang bertanggung jawab pada keilmuan
tersebut dalam melayani masyarakat, menggunakan etika layanan profesi dengan
mengimplikasikan kompetensi mencetuskan ide, kewenangan ketrampilan teknis dan
moral serta bahwa perawat mengasumsikan adanya tingkatan dalam masyarakat.
- PAULF.COMENISCH(1983)
Profesi
adalah "komunitas moral" yang memiliki cita-cita dan nilai bersama.
- KAMUS
BESAR BAHASA INDONESIA
Profesi
adalah bidang pekerjaan yang dilandasi pendidikan keahlian (ketrampilan,
kejuruan, dan sebagainya) tertentu.
- K.
BERTENS
Profesi
adalah suatu moral community (masyarakat moral) yang memiliki cita-cita dan
nilai-nilai bersama.
Ciri Khas Profesi Bidang IT
Ciri
khas Profesi dalam bidang Teknologi Informasi ini sangat beragam sekali, dalam
pembahasan ini kita menjadi tahu ciri khas profesi dalam bidang teknologi
informasi itu mengenai pengetahuan dasar dan ketrampilan dalam TI, berikut ini
beberapa ciri khas pofesi dalam bidang TI yaitu
1.
Network System (Bagian Sistem Jaringan)
Dalam
bagian sistem jaringan ini kita juga dapat menyebutkan contoh jenis profesi
yang termasuk dalam bagian ini yaitu; Network Administrator, Teknisi jaringan,
PC Support, Analis Data Komunikasi, Administrator Keamanan jaringan. Pada
bagian ini peluang dalam dunia kerja masih banyak sekali di butuhkan oleh
perusahaan IT maupun non-IT.
2.
Informatian Support and Service (Pelayanan Informasi dan Dukungan)
Bagian
Profesi pekerjaan ini membantu kita untuk memperoleh data dan informasi, Bagian
ini juga meliputi custumer service helpdek, kemudian teknikal support yang
bekerja untuk membantu proses pekerjaan jika ada yang bermasalah dengan
komputer secara umum. Kemudian Database Administrator yang sangat di perlukan
untuk mengatur data-data yang di miliki oleh sebuah oraganisasi maupun
perusahaan.
3.
Interactive Media (Bagian Media Interaktif)
Berhubungan
dengan media merupakan salah satu karakteristik dalam dunia informasi, semua
harus menggunakan media. Jadi bagian web development, web desain, penggambar
3D, dan jenis pekerjaan yang sedikit membutuhkan seni sangat di perlukan pada
jenis profesi dalam bidang tekhnologi informasi ini. Gaji yang di tawarkan pun
cukup besar sekali jika anda master dalam bidang ini.
4.
Programming Software Enginerring (Bagian Teknik Pemogramman Software)
Dunia
komputer tidak lepas dengan namanya program, jika dunia komputer tanpa program,
sama saja manusia tanpa otak. Jadi bidang programmer dan system analis sangat
di perlukan sekali dalam bidang komputer. Jenis bidang IT yang memiliki gaji
lumayan besar terletak pada bidang ini.
Contoh
Kasus Etika Profesi di Bidang IT
Seorang
hakim di AS mengatakan bahwa tablet Samsung Galaxy Tab melanggar hak paten iPad
milik Apple Inc, namun juga Apple memiliki masalah terhadap validitas paten.
Pernyataan
tersebut disampaikan oleh Hakim Distrik AS Lucy Koh pada Kamis di sidang
pengadilan atas permintaan Apple terhadap beberapa produk Galaxy yang dijual di
AS. Apple dan Samsung terlibat dalam konflik hukum yang berat mencakup lebih
dari 20 kasus di 10 negara sebagai persaingan untuk posisi dua teratas di pasar
smartphone dan komputer tablet. Sebelumnya, Kamis, pengadilan Australia
melakukan larangan penjualan sementara komputer tablet terbaru Samsung di
negara itu.
Seperti
dilansir Reuters, Apple menggugat Samsung di Amerika Serikat pada bulan April,
mengatakan produk ponsel dan tablet Galaxy milik perusahaan Korea Selatan itu
meniru iPhone dan iPad, termasuk smartphone 4G Galaxy S dan Galaxy Tab 10.1
tablet. Sementara itu, penyedia layanan ponsel, Verizon Wireless dan T-Mobile
USA telah menentang permintaan Apple, dan menyatakan bahwa Apple harus
menunjukkan bahwa Samsung melanggar hak paten dan menunjukkan paten miliknya
yang sah menurut hukum.
Pengacara
Apple, Harold McElhinny mengatakan jika desain produk Apple jauh lebih unggul
dari produk sebelumnya, sehingga paten produk Apple yang saat ini tidak
membatalkan desain yang datang sebelumnya.
"Itu
hanya perbedaan dari desain," kata McElhinny.
Juru
bicara Apple Huguet Kristen mengatakan, bahwa bukan suatu kebetulan jika produk
Samsung terbaru mirip sekali dengan iPhone dan iPad, hal semacam ini adalah
meniru secara terang-terangan, dan Apple perlu untuk melindungi kekayaan
intelektualnya, agar perusahaan lain tidak mencuri ide-idenya.
Pemecahan
masalah
Dalam
kasus diatas, menurut saya telah melanggar beberapa kode etik profesi, yaitu :
Kode
etik pertama Kompetansi dan Kehati – hatian Profesional
Prinsip
ini menjelaskan bahwa setiap anggota / karyawan mempunyai kewajiban untuk
mempertahankan pengetahuan dan keterampilan profesional yang berkompeten
berdasarkan perkembangan, legalisasi, dan teknik yang paling mutakhir. Pihak
apple haruslah lebih memperhatikan semua originalitas teknologi yang mereka
punya, bukannya hanya untuk mempatenkannya saja, tapi juga menjaga semua
teknologi dengan baik dan memberikan inovasi – inovasi terbaru dalam teknologi,
dan juga menjaga kerahasiaan teknologi yang mereka punya.
Kode
etik ke dua ialah prinsip kerahasiaan
Prinsip
ini menjelaskan bahwa setiap anggota / karyawan harus, menghormati kerahasaiaan
informasi yang diperoleh selama melakukan pekerjaannya, demi menjaga
kerahasiaan sukses sebuah perusahaan. Dalam hal ini, pihak programmer lah yang
berperan penting dalam menjaga kerahasiaan teknologi yang apple pakai, dengan
tidak memberikan pembelajaran sembarangan pada orang lain yang mungkin mereka
adalah pihak dari para pesaing di pasar.
Prinsip
Perilaku Professional
Setiap
anggota dan karyawan suatu perusahaan harus berprilaku yang konsisten dengan
reputasi profesi yang baik dan menjauhi tindakan yang dapat menjatuhkan
perusahaan. Dalam hal ini pihak Apple dan Samsung haruslah bersikap
professional dalam menghadapi persaingan yang ada, dengan melakukan inovasi –
inovasi terbaru yang saling berbeda satu sama lainnya, dan berikan keunikan
dari masing – masing produk yang mau dipasarkan.
2. Jelaskan pengertian dari profesionalisme, ciri – cirri
profesionalisme dan kode etiknya?
Pengertian Profesionalisme
Profesionalisme berasal dan kata profesional yang
mempunyai makna yaitu berhubungan dengan profesi dan memerlukan kepandaian
khusus untuk menjalankannya, (KBBI, 1994). Sedangkan profesionalisme adalah
tingkah laku, keahlian atau kualitas dan seseorang yang professional (Longman,
1987).
“Profesionalisme” adalah sebutan yang mengacu kepada sikap mental
dalam bentuk komitmen dari para anggota suatu profesi untuk senantiasa
mewujudkan dan meningkatkan kualitas profesionalnya. Seorang guru yang memiliki
profesionalisme yang tinggi akan tercermin dalam sikap mental serta komitmenya
terhadap perwujudan dan peningkatan kualitas professional melalui berbagai cara
dan strategi. Ia akan selalu mengembangkan dirinya sesuai dengan tuntutan
perkembangan zaman sehingga keberadaannya senantiasa memberikan makna
proesional.
Biasanya dipahami sebagai suatu kualitas yang wajib dipunyai oleh
setiap eksekutif yang baik.
Ciri-ciri profesionalisme:
Biasanya dipahami sebagai suatu kualitas yang wajib dipunyai oleh
setiap eksekutif yang baik. Ciri-ciri profesionalisme:
1. Punya ketrampilan yang tinggi dalam suatu bidang serta
kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam
pelaksanaan tugas yang bersangkutan dengan bidang tadi
2. Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis
suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat
dalam mengambil keputusan terbaik atas dasar kepekaan
3. Punya sikap berorientasi ke depan sehingga punya kemampuan
mengantisipasi perkembangan lingkungan yang terbentang di hadapannya
4. Punya sikap mandiri berdasarkan keyakinan akan kemampuan
pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat
dalam memilih yang terbaik bagi diri dan perkembangan pribadinya
Kode Etik Profesi
Kode etik profesi merupakan kriteria prinsip profesional yang
telah digariskan, sehingga diketahui dengan pasti kewajiban profesional anggota
lama, baru, ataupun calon anggota kelompok profesi. Kode etik profesi telah
menentukan standarisasi kewajiban profesional anggota kelompok profesi.
Sehingga pemerintah atau masyarakat tidak perlu campur tangan untuk menentukan
bagaimana profesional menjalankan kewajibannya.
Kode etik profesi pada dasarnya adalah norma perilaku yang sudah
dianggap benar atau yang sudah mapan dan tentunya lebih efektif lagi apabila
norma perilaku itu dirumuskan secara baik, sehingga memuaskan semua pihak.
Prinsip dasar di dalam etika profesi :
1. Prinsip Standar Teknis, profesi dilakukan sesuai keahlian
2. Prinsip Kompetensi, melaksanakan pekerjaan sesuai jasa
profesionalnya, kompetensi dan ketekunan
3. Prinsip Tanggungjawab, profesi melaksanakan tanggung jawabnya
sebagai profesional
4. Prinsip Kepentingan Publik, menghormati kepentingan publik
5. Prinsip Integritas, menjunjung tinggi nilai tanggung jawab
professional
6. Prinsip Objektivitas, menjaga objektivitas dalam pemenuhan
kewajiban
7. Prinsip Kerahasiaan, menghormati kerahasiaan informasi
8. Prinsip Prilaku Profesional, berprilaku konsisten dengan
reputasi profesi
Etika profesi sangatlah dibutuhkan dalam berbagai bidang
khususnya bidang teknologi informasi. Kode etik sangat dibutuhkan dalam bidang
TI karena kode etik tersebut dapat menentukan apa yang baik dan yang tidak baik
serta apakah suatu kegiatan yang dilakukan oleh IT-er itu dapat dikatakan
bertanggung jawab atau tidak. Pada jaman sekarang banyak sekali orang di bidang
TI menyalahgunakan profesinya untuk merugikan orang lain, contohnya hacker yang
sering mencuri uang,password leat computer dengan menggunakan keahlian mereka.
Etika profesi sangatlah dibutuhkan
dalam berbagai bidang khusus seperti salah satu contoh :
Pada jaman sekarang banyak sekali orang di bidang TI menyalahgunakan
profesinya untuk merugikan orang lain, yaitu hacker yang sering mencuri
uang,password leat computer dengan menggunakan keahlian mereka
3.
Jelaskan jenis – jenis dari thread atau ancaman melalui IT dan kasus komputer
cyber chrime atau cyber chrime
Jenis Jenis Ancaman Threat melalui IT
Kejahatan
yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan
jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk ancaman threat
melalui IT diantaranya adalah :
- Unauthorized Access to Computer System and
Service : Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari
pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku
kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi
penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena
merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang
memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika
masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat
internasional, beberapa website milik pemerintah RI dirusak oleh hacker
(Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus
masuk ke dalam data base berisi data para pengguna jasa America Online
(AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce
yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer,
26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput
dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini
beberapa waktu lamanya (http://www.fbi.org).
- Illegal
Contents :
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya,
pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat
atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi
atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan
propaganda untuk melawan pemerintahan yang sah dan sebagainya.
- Data
Forgery :
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting
yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan
pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit
yang dapat saja disalah gunakan.
- Cyber
Espionage :
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya
(data base) tersimpan dalam suatu sistem yang computerized (tersambung
dalam jaringan komputer)
- Cyber
Sabotage and Extortion :
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer
tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan
sebagaimana yang dikehendaki oleh pelaku.
- Offense
against Intellectual Property : Kejahatan ini ditujukan terhadap hak atas kekayaan
intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan
tampilan pada web page suatu situs milik orang lain secara ilegal,
penyiaran suatu informasi di Internet yang ternyata merupakan rahasia
dagang orang lain, dan sebagainya.
- Infringements
of Privacy :
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang
yang tersimpan pada formulir data pribadi yang tersimpan secara
computerized, yang apabila diketahui oleh orang lain maka dapat merugikan
korban secara materil maupun immateril, seperti nomor kartu kredit, nomor
PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Kasus Kasus Cyber Crime
KEAMANAN
KARTU KREDIT DAN SISTEM PEMBAYARAN ELEKTRONIK (E-PAYMENT).
Kasus
Penipuan Kartu Kredit pada Sistem Pembayaran Elektronik
Kemudahan
dalam transaksi perdagangan secara elektronik ternyata membawa beberapa masalah
serius sehubungan dengan masalah keamanan dalam pembayaran secara elektronik
yang diterapkan. Sistem pembayaran secara elektronik telah begitu mendominasi dalam
era teknologi seperti sekarang dan banyak menarik minat para pemodal, pebisnis,
perusahaan jasa pembayaran elektronik, perusahaan kartu kredit. Namun demikian
kemudahan ini diiringi pula oleh resiko yang harus ditanggung dalam menggunakan
sistem transaksi perdagangan seperti ini. Masalah utama yang dihadapi adalah
begitu banyak penyalahgunaan teknologi untuk kejahatan, mengingat transaksi
elektronik umumnya mengandalkan teknologi internet, maka kasus-kasus kejahatan
internet secara langsung berhubungan dengan kerentanan transaksi dan pembayaran
elektronik yang dilakukan melalui internet ini. Mengingat transaksi
elektronik umumnya dilakukan dengan menggunakan pembayaran melalui kartu kredit
sebagai aktivasi atau otentifikasi transaksi, maka tentu saja kejahatan
teknologi internet berhubungan pula dengan sistem pembayaran yang dilakukan
dengan menggunakan kartu kredit, sehingga muncullah apa yang dinamakan dengan
tindak penipuan atau penyalahgunaan kartu kredit (credit card fraud). Kejahatan
penyalahgunaan kartu kredit ini muncul dengan berbagai versi. Kasus yang umum
terjadi adalah kasus pemalsuan kartu kredit dengan berbagai tehnik terbaru,
misalnya dengan teknik “Cardholder-Not-Present / CNP (Si Pemilik Kartu tidak
Hadir saat transaksi) yang banyak terjadi di banyak negara akhir-akhir ini.
Dengan semakin banyaknya jasa perbankan dan situs dagang yang menawarkan
kemudahan jasa pembayaran dan finansial secara elektronik seperti internet
banking, phone banking, dan e-commerce diiringi dengan penggunaan kartu kredit
sebagai otorisasi transaksi maka para pelaku kejahatan yang mulanya bertindak
secara fisik (begal, perampok, pencopet, dsb) kini mulai beralih ke dunia maya
dengan harapan memperoleh target sasaran yang lebih besar, lebih menguntungkan
dan resiko yang lebih kecil. Dengan berbagai cara mereka berusaha untuk mencari
celah dan jalan yang bisa mereka susupi untuk menjalankan aksi-aksi kejahatan
mereka.
Ide
pembayaran transaksi perdagangan secara elektronik bukanlah hal yang baru.
Bahkan sejak tahun 1970-an dan awal 1980-an, berbagai metode dan tehnik
pembayaran melalui jaringan komputer dan kartu kredit sudah mulai
diperkenalkan, terutama di negara-negara maju. Semakin tidak mengherankan lagi
bahwa beberapa tahun terakhir ini para pengguna internet dunia meningkat dengan
pesat hingga mencapai 930 juta pengguna dan jumlah ini terus meningkat secara
eksponensial dari waktu ke waktu. Sistem pembayaran secara elektronik baru
benar-benar mendunia sekitar akhir tahun 1996 dan awal tahun 1997, dimana
begitu banyak lembaga komersial maupun lembaga pendidikan mulai berlomba-lomba
mengembangkan sistem pembayaran baru ini dengan berbagai cara dan variasi yang
unik pula. Beberapa banyak pula yang gagal dalam menerapkan sistem pembayaran
elektronik ini. Misalnya sistem cyber cash dan Digi cash yang mengalami
kerugian saat memperkenalkan cara pembayaran elektronik dan kemudahan penarikan
uang tunai. Sistem pembayaran elektronik (E-Payment) mengandalkan pada sistem
pentransferan nilai mata uang melalui jaringan internet dan teknologi
komunikasi sebagai sarana lalu lintas data finansial sehubungan dengan sistem
perdagangan elektronik yang diberlakukan (e-commerce). Sistem pembayaran
elektronik (E-Payment) yang umum dilakukan ada beberapa jenis, yaitu menurut
kategori Business to Business (B2B), Business to Consumer (B2C), Consumer to
Business (C2B) dan Consumer to Consumer (C2C).
Masalah
keamanan masih saja menjadi isyu utama dalam hal sistem pembayaran seperti ini
karena resiko penipuan dan pemalsuan data elektronik masih saja ditemui sebagai
kendala utama dalam sistem pembayaran elektronik ini. Bahkan dari tahun ke
tahun jumlah kejahatan elektronik ini bukannya menurun malah semakin bertambah.
Hal ini terutama terjadi karena semakin bertambahnya penggunaan kartu kredit sebagai
alat pembayaran secara luas, dimana celah ini dimanfaatkan oleh berbagai pelaku
kejahatan terorganisir (baca= mafia) yang semakin merajalela melibatkan diri
dalam berbagai aksi. Sebagai contoh, lebih dari satu dekade yang lalu kejahatan
penipuan dan pemalsuan kartu kredit yang terjadi di Inggris mencapai jumlah
kerugian sekitar 96.8 juta poundsterling. Dewasa ini angka itu meledak berkali
lipat mencapai 402.4 juta poundsterling per tahun. Ini baru nilai nyata
kerugian yang terlihat, belum nilai lain yang tidak langsung tampak seperti
biaya yang harus ditanggung untuk pemulihan reputasi suatu lembaga finansial
atau perusahaan, juga ongkos yang harus dikeluarkan untuk membiayai berbagai
proses hukum sehubungan dengan kasus kejahatan yang menimpa suatu lembaga jasa
finansial pembayaran atau perusahaan dagang yang menggunakan jasa pembayaran
elektronik dalam transaksinya.
Sistem
pembayaran dengan kartu kredit merupakan sistem pembayaran populer yang banyak
diterapkan di jasa perdagangan online di internet. Penggunaan sistem pembayaran
dengan kartu kredit pertama kali diperkenalkan sekitar antara tahun 1949 (kartu
kredit Diner’s Club) dan tahun 1958 (kartu kredit American Express). Kedua
kartu kredit ini menggunakan strip atau pita magnetik dengan data yang tidak
terenkripsi serta berbagai informasi yang hanya bisa dibaca (read-only
information). Namun seiring dengan perkembangan teknologi, jenis-jenis kartu
kredit yang ada sekarang merupakan jenis “kartu kredit berteknologi pintar”
yang dilengkapi dengan ekripsi data dan kapasitas penampungan data yang lebih
besar daripada jenis-jenis pendahulunya.
Pada
tahun 1996 Visa dan Master Card mengumumkan bahwa mereka telah bekerjasama
mengembangkan sebuah protokol tertentu yang menjamin keamanan transaksi
perbankan di internet. Proses ini melibatkan penggunaan teknologi enkripsi
digital signature tingkat tinggi, juga sertifikat keamanan yang menyatu dengan
proses transaksi itu sendiri sehingga tidak bisa diotak-atik oleh si pengguna
sendiri atau bahkan orang lain yang berniat jahat. Biaya keamanan yang harus
ditanggung oleh pengguna kartu kredit tentu saja tidak murah akibat adanya
penggunaan teknologi yang berbasis keamanan ini, ini tercermin dari biaya
transaksi yang tidak kecil setiap kali kartu kredit itu digunakan untuk
transaksi.
Setiap
kali akan bertransaksi di internet, seorang pengguna kartu kredit haruslah
menyediakan data detil pribadinya sebagai salah satu otorisasi transaksi baik
untuk layanan jasa maupun jual beli barang yang diaksesnya di internet. Celah keamanan
saat pengisian data pribadi yang berisi detil data si pemilik kartu kredit ini
tampaknya menjadi semacam senjata makan tuan. Celah inilah yang banyak
digunakan oleh para pelaku kejahatan internet untuk memalsukan otorisasi
transaksi sehingga seakan-akan transaksi tersebut benar-benar telah valid
disetujui oleh si pemilik kartu kredit.
Namun
demikian selain berbagai resiko keamanan, penggunaan kartu kredit masih
mempunyai beberapa keunggulan seperti antara lain:
- kartu
kredit memungkinkan Anda untuk membeli barang atau jasa tanpa harus
membawa sejumlah uang secara tunai.
- Setiap
transaksi pembelian atau pengeluaran dana akan selalu tercatat dengan
baik.
- Anda
bisa memesan suatu barang melalui surat (mail-order) dan kemudian dibayar
dengan menggunakan kartu kredit.
- Kartu
kredit memungkinkan Anda membeli barang berharga mahal dengan cara
mencicil setiap bulannya.
- Pada
suatu kasus tertentu, Anda bisa menangguhkan pembayaran terhadap suatu
barang yang sudah Anda beli bila Anda meragukan keamanan pembayaran yang
akan Anda lakukan.
- Memiliki
kartu kredit berarti Anda tidak perlu merasa khawatir bepergian dan
berbelanja ke luar negeri tanpa membawa mata uang lokal.
- Dengan
memiliki kartu kredit akan memudahkan Anda untuk pembayaran tagihan
bulanan atau pun tagihan pajak secara otomatis.
Dengan
kehadiran cara pembayaran online menggunakan kartu kredit, kemudahan belanja
jarak jauh semakin mungkin untuk dilakukan. Anda tidak perlu keluar negeri
hanya untuk membeli barang produk buatan luar negeri. Cukup berbelanja melalui
internet, dan melakukan pembayaran dengan kartu kredit, maka barang akan
diantarkan sampai ke alamat Anda dengan selamat
Upaya-upaya
pendeteksian dan pencegahan terhadap tindak penipuan dan penyalahgunaan kartu
kredit semakin perlu dipertimbangkan dalam hal manajemen resiko yang diterapkan
di berbagai industri kartu kredit dan perusahaan jasa layanan e-commerce.
Menurut
sebuah studi mengenai profitabilitas layanan kartu kredit oleh bank sehubungan
dengan aspek Manajemen Kartu Kredit, industri perdagangan online dan jasa
pembayaran online mengalami kerugian mencapai satu milyar dolar setiap tahunnya
akibat adanya tindak penipuan dan penyalahgunaan kartu kredit. Ini baru
dihitung dari besarnya kerugian akibat adanya kartu-kartu kredit yang
kebobolan, belum dihitung berapa besar kerugian yang dibebankan kepada para
merchant (pedagang) akibat tindak penipuan melalui mail-order atau telephone
order ; biasa disebut MOTO (layanan jual beli melalui transaksi surat menyurat;
semacam katalog dan jual beli melalui telepon ; biasa dilakukan di
negara-negara maju).
Tingkat
kerugian ini meningkat dengan drastis dalam beberapa tahun terakhir ini, dimana
tindak penipuan dan pemalsuan kartu kredit biasanya menggunakan tehnik terbaru
yaitu dengan mengakali sistem pembayaran Cardholder-Not-Present (CNP) yang
biasa diterapkan dalam sistem pembayaran transaksi online di internet, kemudian
dikenal dengan istilah CNP Fraud. Di Inggris sendiri pada tahun 2004,kejahatan
CNP fraud sendiri telah menyebabkan kerugian senilai 116.4 juta poundsterling,
sementara itu di Amerika hal yang sama menyebabkan kerugian sebesar 428.2 juta
dolar, sementara di Perancis menyebabkan kerugian sekitar 126.3 juta frank
dalam periode yang sama. (Financial Times, January 2005; UN World Report on
Electronic Fraud, December 2004).
4.
Jelaskan yang tertera dibawah ini.
a. IT
audit trail, real time audit dan IT forensic
Pengertian Audit Trail
- Audit
Trail merupakan salah satu fitur dalam suatu program yang mencatat semua
kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci.
Audit Trail secara default akan mencatat waktu , user, data yang diakses
dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah,
merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu
bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur
Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah
atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis.
Dengan adanya Audit Trail ini, semua kegiatan dalam program yang
bersangkutan diharapkan bisa dicatat dengan baik. Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan
perintah penambahan record ditiap query Insert, Update dan
Delete
2. Dengan memanfaatkan
fitur trigger pada DBMS.
- Trigger
adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada
event INSERT, UPDATE, ataupun DELETE pada sebuah tabel. Fasilitas Audit
Trail Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang
dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel,
termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit,
maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
- Hasil
Audit Trail Record Audit Trail disimpan dalam bentuk, yaitu :
- Binary
File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
- Text
File – Ukuran besar dan bisa dibaca langsung
- Tabel.
Definisi Realtime
- Sedangkan
dalam sistem pengolahan on-line/real time, transaksi secara individual
dientri melalui peralatan terminal, divalidasi dan digunakan untuk
meng-update dengan segera filekomputer. Hasil pengolahan ini kemudian
tersedia segera untuk permintaan keterangan atau laporan. Jadi dapat
disimpulkan : Real time audit adalah suatu kegiatan evaluasi dan
pemeriksaan dokumen, transaksi dalam suatu sistem organisasi yang
dilakukan secara langsung atau realtime secara online, hal ini berbeda
dengan internal audit yang memiliki pengertian yaitu audit yang
pelaksanaan nya dilakukan oleh pegawai pemeriksa yang berada dalam
organisasi tersebut.
- Dari
sumber lain dikatakan : Real Time Audit atau biasa yang di sebut dengan
RTA adalah sebuah sistem manajemen kegiatan online yang menggabungkan
sistem kegiatan manajemen dengan sistem monitoring dan evaluasi. Dalam
penggunaannya, RTA sangat membantu dalam penghematan biaya overhead
administrasi yang timbul dari penggunaan RTA yang signifikan, seiring
dengan meningkatnya kemajuan teknologi, teknik kualitas dari pelaporan dan
kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal
dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang
beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian
aktivitas manajer. Oleh karena itu RTA sangat berguna sekali dalam
membantu kita mengaudit suatu administrasi. RTA menggabungkan logis
prosedural merekam dan sederhana dari perencanaan dan komitmen dana.
prosedur analitik yang sedang berlangsung memberikan alert tepat waktu
untuk mencegah pengeluaran yang tidak sesuai. Dan ilmu yang mempelajari
audit sistem informasi yang berhubungan dengan pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi serta validasinya disebut IT
Forensik. Dan metode audit yang bisa digunakan adalah COBIT.
IT Forensic
- IT
Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian
forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan
media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital
Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada
indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
- IT
Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian
secara menyeluruh suatu sistem komputer dengan mempergunakan software dan
tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat
menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup
sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen
elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket
yang secara berurutan bergerak melalui jaringan.
Bidang IT Forensik
juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik
jaringan , database forensik, dan forensik perangkat mobile.
·
Menurut Noblett, yaitu berperan untuk mengambil, menjaga,
mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan
disimpan di media komputer.
·
Menurut Judd Robin, yaitu penerapan secara sederhana dari
penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum
yang mungkin.
·
Menurut Ruby Alamsyah (salah seorang ahli forensik IT
Indonesia), digital forensik atau terkadang disebut komputer forensik adalah
ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan
di pengadilan.
Barang bukti digital
tersebut termasuk handphone, notebook, server, alat teknologi apapun yang
mempunyai media penyimpanan dan bisa dianalisa. Alasan mengapa menggunakan IT
forensik, antara lain: -Dalam kasus hukum, teknik digital forensik sering
digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana)
atau tergugat (dalam perkara perdata).
·
Memulihkan data dalam hal suatu hardware atau software mengalami
kegagalan/kerusakan (failure).
·
Meneliti suatu sistem komputer setelah suatu pembongkaran/
pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh
akses dan serangan apa yang dilakukan.
·
Mengumpulkan bukti menindak seorang karyawan yang ingin
diberhentikan oleh suatu organisasi.
·
Memperoleh informasi tentang bagaimana sistem komputer bekerja
untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.
Siapa yang menggunakan IT forensic ? Network Administrator merupakan sosok
pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus
cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah
dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital
lainnya, antara lain:
a. Petugas Keamanan
(Officer/as a First Responder), Memiliki kewenangan tugas antara lain :
mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer
dan rawan kerusakan.
b. Penelaah Bukti (Investigator),
adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain:
menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan,
pemeliharaan integritas bukti.
c.
Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan
bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down)
sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut
bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi
tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.
- Perbedaan
audit “ a round the computer “ dengan “ trought the computer”
Audit atau pemeriksaan dalam
arti luas bermakna evaluasi terhadap suatu organisasi, sistem, proses, atau
produk. Audit dilaksanakan oleh pihak yang kompeten, objektif, dan tidak
memihak, yang disebut auditor.
Tujuannya adalah untuk melakukan verifikasi bahwa subjek dari audit telah
diselesaikan atau berjalan sesuai dengan standar, regulasi, dan praktik yang
telah disetujui dan diterima.
Pengertian Audit Around The Computer
Audit around the computer adalah
pendekatan audit dimana auditor menguji keandalan sebuah informasi yang
dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari
sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut
dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid
dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem
telah beroperasi dengan baik.
Jenis audit ini dapat digunakan ketika
proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini
adalah bahwa audit around the computer tidak menguji apakah logika
program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak
menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung
error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak
mampu untuk mendeteksi banyak error.
Pengertian
Audit Through The Computer
Audit through the
computer adalah audit yang
dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang
terotomasi, logika pemrograman,edit routines, dan pengendalian program. Pendekatan audit ini
menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah
dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang
cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program
berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga
dapat diandalkan.
- Berikan contoh prosedur dan
lembar kerja audit dan berikan studi kasus
Prosedur Audit
Pada dasarnya prosedur
audit dapat diuraikan sebagai berikut :
1. Perencanaan Audit
(Planning the Audit)
Terlebih dahulu harus
merencanakan sasaran yang akan di audit kemudian harus memahami sasaran
tersebut, kemudian mengumpulkan informasi awal yang dibutuhkan dan
mengidentifikasikan resiko.
2. Pengujian Pengendalian
(Test of Controls)
Melakukan observasi
terhadap pengendalian control dan mengevaluasi system yang telah ada, apakah
system sudah berjalan dengan baik atau belum.
3. Pengujian Subtantif
3.1 Pengujian Transaksi
(Test of Transactions)
Melakukan pengujian
terhadap seluruh aktivitas transaksi yang terjadi
3.2 Pengujian Keseluruhan
Hasil (Test of Overall Result)
Melakukan pengujian
terhadap efektifitas dan efisiensi dalam kegiatan komputerisasi
4. Penyelesaian Audit
(Completion of the Audit)
Membuat kesimpulan
atau rekomendasi untuk dikomunikasikan pada manajemen
Lembar
kerja
Lembar kerja audit
adalah Sebuah catatan yang dibuat oleh auditor tentang prosedur audit yang
dikerjakan, pengujian yang dilakukannya, serta informasi yang diperolehnya dan
kesimpulan sehubungan dengan auditnya”
Tipe
Lembar Kerja :
1. Program Audit (Audit
Program)
Merupakan daftar
prosedur audit untuk seluruh audit unsur tertentu, sekaligus berfungsi
sebagai alat yang bermanfaat untuk menetapkan jadwal pelaksanaan dan
pengawasan pekerjaan audit.
2. Working Trial Balance
Suatu daftar yg
berisi:
- saldo-saldo akun buku
besar pada akhir tahun yg diaudit dan pada akhir tahun sebelumnya
- kolom untuk adjustment
& penggolongan kembali yg diusulkan auditor
- saldo-saldo setelah
koreksi auditor yg akan tampak dlm laporan keuangan auditan
3. Ringkasan Jurnal
adjustment
Lembar kerja berisi
temuan-temua kekeliruan dalam laporan keuangan & catatan akuntansi.
4. Skedul Utama (lead
schedule atau top schedule)
Lembar kerja yg
digunakan untuk:
- meringkas informasi yg
dicatat dalam skedul pendukung untuk akun-akun yg berhubungan
- menggabungkan
akun-akun sejenis, yang jumlah saldonya akan dicantumkan di dalam laporan
keuangan dalam satu jumlah
5. Skedul Pendukung
(Supporting Schedule)
Lembar kerja yang
menguatkan informasi keuangan dan operasional yang dikumpulkan, memuat berbagai
simpulan yang dibuat auditor.
Kasus Audit Kas/Teller
Laporan Fiktif Kas di Bank BRI Unit TapungRaya
Kepala Bank Rakyat Indonesia (BRI) Unit Tapung Raya,
Masril (40) ditahan polisi. Ia terbukti melakukan transfer uang Rp1,6 miliar
dan merekayasa dokumen laporan keuangan. Perbuatan tersangka diketahui oleh tim
penilik/pemeriksa dan pengawas dari BRI Cabang Bangkinang pada hari Rabu 23
Februari 2011 Tommy saat melakukan pemeriksaan di BRI Unit Tapung. Tim ini
menemukan kejanggalan dari hasil pemeriksaan antara jumlah saldo neraca dengan
kas tidak seimbang. Setelah dilakukan pemeriksaan lebih lanjut dan cermat,
diketahu iadanya transaksi gantung yaitu adanya pembukuan setoran kas Rp 1,6
miliar yang berasal BRIUnit Pasir Pengaraian II ke BRI Unit Tapung pada tanggal
14 Februari 2011 yang dilakukanMasril, namun tidak disertai dengan pengiriman
fisik uangnya.Kapolres Kampar AKBP MZ Muttaqien yang dikonfirmasi mengatakan, Kepala
BRI Tapung Raya ditetapkan sebagai tersangka dan ditahan di sel Mapolres Kampar
karenamentransfer uang Rp1,6 miliar dan merekayasa laporan pembukuan.Kasus ini
dilaporkan oleh Sudarman (Kepala BRI Cabang Bangkinang dan Rustian.
Martha
pegawai BRI Cabang Bangkinang. “Masril telah melakukan tindak pidana membuat
atau menyebabkan adanya pencatatan
palsu dalam pembukuan atau laporan maupun dalam dokumen laporan kegiatan usaha,
laporan transaksi atau rekening Bank (TP Perbankan). Tersangka dijerat pasal yang disangkakan yakni pasal 49 ayat (1) UU
No. 10 tahun 1998 tentang perubahan atasUU No. 7 tahun 1992 tentang
Perbankan dangan ancaman hukuman 10 tahun,” kata Kapolres.
Polres Kampar telah melakukan penyitaan sejumlah
barang bukti dokumen BRI serta melakukan koordinasi dengan instansi terkait,
memeriksa dan menahan tersangka dan 6 orang saksi telah diperiksa dan meminta
keterangan ahli.
PENYELESAIAN
MASALAH
yaitu
:
Skills Kemampuan yang diberikan harus sesuai dengan
bidang kerja yang ia lakukan.Kemudian kemampuan tersebut dikembangkan lebih
lanjut untuk meningkatkankontribusi karyawan pada perusahaan.Perusahaan
melakukan pelatihan pendidikan secara periodik kepada karyawan sesuaidengan
perkembangan teknologi yang berkembang.
Pembinaan ini sangatlah penting karena setiap karyawan
memiliki kepribadian yangberbeda jadi attitude ini harus ditekankan kepada
karyawan. Dalam hal ini karyawandiharapkan dapat memiliki kepribadian yang baik
sehingga dapat memperkecil resikoterjadinya penyimpangan dari karyawan itu sendiri.
Prosedur
Otoritas Yang Wajar
·
Harus ada batas transaksi untuk
masing-masing teller dan head teller.
·
Penyimpanan uang dalam khasanah harus
menggunakan pengawasan ganda.
·
Teller secara pribadi
tidak diperkenankan menerima kuasa dalam bentuk apapundari nasabah untuk
melaksanakan transaksi atas nasabah tersebut.
·
Teller secara pribadi dilarang menerima
titipan barang atau dokumen pentingmilik nasabah.
Dokumen
dan catatan yang cukup
·
Setiap setoran/penarikan tunai harus
dihitung dan dicocokan dengan buktisetoran/ penarikan. Setiap bukti setoran/
penarikan harus diberi cap identifikasiteller yang memproses.
·
Setiap transaksi harus
dibukukan secara baik dan dilengkapi dengan buktipendukung seperti Daftar
Mutasi Kas
·
Cash Register (daftar
persediaan uangtunai berdasarkan kopurs/masing-masing pecahan)
Kontrol
fisik atas uang tunai dan catatan
·
Head teller harus memeriksa saldo kas,
apakah sesuai dengan yang dilaporkanoleh teller.
·
Head teller harus menghitung saldo uang
tunai pada box teller sebelum teller yangbersangkutan cuti atau seteleh teller
tersebut absen tanpa pemberitahuan.
·
Setiap selisih harus diindentifikasi,
dilaporkan kepada head teller dan pemimpincabang, diinvestigasi dan dikoreksi.
·
Selisih uang tunai yang ada pada teller
ataupun dalam khasanah harus dibuatkanberita acara selisih kas.
·
Area teller/ counter/khasanah adalah area
terbatas dalam arti selain petugas ataupejabat yang berwenang, tidak
diperbolehkan masuk.
·
Teller dilarang membawa tas, makanan,
ataupun perlengkapan pribadi ke counterarea.
Pemeriksaan
yang dilakukan oleh unit yang independen
·
Setiap hari Unit Kontrol Intern harus
memeriksa transaksi-transaksi yang berasaldari unit kas.
·
Secara periodik saldo fisik harus
diperiksa oleh SKAI.
·
Pemimpin Cabang melakukan pemeriksaan kas
dadakan.
- Jelaskan berbagai tools yang digunakan untuk IT audit dan forensic.
Tools
yang Digunakan Untuk IT Audit
Tool-Tool Yang Dapat Digunakan Untuk Mempercepat Proses Audit
Teknologi Informasi, antara lain:
- ACL
ACL (Audit Command Language)
merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk
melakukan analisa terhadap data dari berbagai macam sumber. http://www.acl.com/
- Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted
Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk
menganalisa data dari berbagai macam sumber.http://www.picalo.org/
- Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated
audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user
access to data, public authority to libraries, user security, system
security, system auditing dan
administrator rights (special
authority) sebuah server AS/400.
- Nipper
Nipper merupakan audit automation
software yang dapat dipergunakan untuk
mengaudit dan mem- benchmark konfigurasi sebuah router.
http://sourceforge.net/projects/nipper/
- Nessus
Nessus merupakan sebuah vulnerability assessment software.http://www.nessus.org/
- Metasploit
Metasploit Framework merupakan sebuah penetration testing
tool.http://www.metasploit.com/
- NMAP
NMAP merupakan open source utility untuk melakukan security
auditing.http://www.insecure.org/nmap/
- Wireshark
Wireshark merupakan network utility yang dapat dipergunakan
untuk meng-capture paket data yang ada di dalam jaringan komputer. http://www.wireshark.org/
Tools pada IT Forensik
1)
Antiword
Antiword
merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar
dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS
Word versi 2 dan versi 6 atau yang lebih baru.
2)
Autopsy
The
Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis
investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat
menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3)
Binhash
binhash
merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai
bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap
segmen header dari bagian header segmen obyek ELF dan bagian segmen header
obyekPE.
4)
Sigtool
sigtcol
merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat
digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal,
menampilkan daftar signature virus dan build/unpack/test/verify database CVD
dan skrip update.
5)
ChaosReader
ChaosReader
merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data
aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer
HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap
oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang
berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk
sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan
image dan laporan isi HTTP GET/POST.
6)
Chkrootkit
chkrootkit
merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal.
la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa
sekitar 60 rootkit dan variasinya.
7)
Dcfldd
Tool
ini mulanya dikembangkan di Department of Defense Computer Forensics Lab
(DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia
tetap memelihara tool ini.
8)
Ddrescue
GNU
ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu
file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras
menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file
output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile
output yang sama, ia berusaha mengisi kekosongan.
9)
Foremost
Foremost
merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan
header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh
Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of
Special Investigations and The Center for Information Systems Security Studies
and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di
the Naval Postgraduate School Center for Information Systems Security Studies
and Research.
10)
Gqview
Gqview
merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam
format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11)
Galleta
Galleta
merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis
forensic terhadap cookie Internet Explorer.
12)
Ishw
Ishw
(Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil
mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi
memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan
CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86
atau sistem EFI.
13)
Pasco
Banyak
penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet
tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith
menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer
(file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”,
dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan
memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field
delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14)
Scalpel
calpel
adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan,
mengisolasi dan merecover data dari media komputer selama proses investigasi
forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file,
atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu,
dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama
proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang
ditemukan sebagai file individual.
Tidak ada komentar:
Posting Komentar