Kamis, 05 Maret 2015

Etika Dan Profesionalisme TSI (Penulisan 1)

Etika dan Profesionalisme TSI

Nama   : Nurma Yeni Yuli Lestari
Kelas   : 4 KA 40
Npm    : 15111365
Dosen  : Rifki Amalia

1. Jelaskan pengertian etika, profesi dan ciri khas dari profesi bidang IT

Pengertian Etika
Istilah Etika berasal dari bahasa Yunani kuno. Bentuk tunggal kata ‘etika’ yaitu ethos sedangkan bentuk jamaknya yaitu ta etha. Ethos mempunyai banyak arti yaitu : tempat tinggal yang biasa, padang rumput, kandang, kebiasaan/adat, akhlak,watak, perasaan, sikap, cara berpikir. Sedangkan arti ta etha yaitu adat kebiasaan. Arti dari bentuk jamak inilah yang melatar-belakangi terbentuknya istilah Etika yang oleh Aristoteles dipakai untuk menunjukkan filsafat moral. Jadi, secara etimologis (asal usul kata), etika mempunyai arti yaitu ilmu tentang apa yang biasa dilakukan atau ilmu tentang adat kebiasaan (K.Bertens, 2000). Biasanya bila kita mengalami kesulitan untuk memahami arti sebuah kata maka kita akan mencari arti kata tersebut dalam kamus. Tetapi ternyata tidak semua kamus mencantumkan arti dari sebuah kata secara lengkap. Hal tersebut dapat kita lihat dari perbandingan yang dilakukan oleh K. Bertens terhadap arti kata ‘etika’ yang terdapat dalam Kamus Bahasa Indonesia yang lama dengan Kamus Bahasa Indonesia yang baru. Dalam Kamus Bahasa Indonesia yang lama (Poerwadarminta, sejak 1953 – mengutip dari Bertens,2000), etika mempunyai arti sebagai : “ilmu pengetahuan tentang asas-asas akhlak (moral)”. Sedangkan kata ‘etika’ dalam Kamus Besar Bahasa Indonesia yang baru (Departemen Pendidikan dan Kebudayaan, 1988 – mengutip dari Bertens 2000), mempunyai arti :
1.    ilmu tentang apa yang baik dan apa yang buruk dan tentang hak dan kewajiban moral (akhlak)
2.    kumpulan asas atau nilai yang berkenaan dengan akhlak
3.    nilai mengenai benar dan salah yang dianut suatu golongan atau masyarakat.

Dari perbadingan kedua kamus tersebut terlihat bahwa dalam Kamus Bahasa Indonesia yang lama hanya terdapat satu arti saja yaitu etika sebagai ilmu. Sedangkan Kamus Bahasa Indonesia yang baru memuat beberapa arti. Kalau kita misalnya sedang membaca sebuah kalimat di berita surat kabar “Dalam dunia bisnis etika merosot terus” maka kata ‘etika’ di sini bila dikaitkan dengan arti yang terdapat dalam Kamus Bahasa Indonesia yang lama tersebut tidak cocok karena maksud dari kata ‘etika’ dalam kalimat tersebut bukan etika sebagai ilmu melainkan ‘nilai mengenai benar dan salah yang dianut suatu golongan atau masyarakat’. Jadi arti kata ‘etika’ dalam Kamus Bahasa Indonesia yang lama tidak lengkap. K. Bertens berpendapat bahwa arti kata ‘etika’ dalam Kamus Besar Bahasa Indonesia tersebut dapat lebih dipertajam dan susunan atau urutannya lebih baik dibalik, karena arti kata ke-3 lebih mendasar daripada arti kata ke-1. Sehingga arti dan susunannya menjadi seperti berikut :
  1.       nilai dan norma moral yang menjadi pegangan bagi seseorang atau suatu kelompok dalam mengatur tingkah lakunya. Misalnya, jika orang berbicara tentang etika orang Jawa, etika agama Budha, etika Protestan dan sebagainya, maka yang dimaksudkan etika di sini bukan etika sebagai ilmu melainkan etika sebagai sistem nilai. Sistem nilai ini bias berfungsi dalam hidup manusia perorangan maupun pada taraf sosial.
  2.       kumpulan asas atau nilai moral.
  3.      ilmu tentang yang baik atau buruk. 
Etika baru menjadi ilmu bila kemungkinan-kemungkinan etis (asas-asas dan nilai-nilai tentang yang dianggap baik dan buruk) yang begitu saja diterima dalam suatu masyarakat dan sering kali tanpa disadari menjadi bahan refleksi bagi suatu penelitian sistematis dan metodis.


Pengertian Profesi
Sebelum kita membahas tentang Profesi ada baiknya kita harus mengetahui terlebih dahulu Pekerjaan tidak sama dengan profesi. Istilah yang mudah dimengerti oleh masyarakat awam adalah: sebuah profesi sudah pasti menjadi sebuah pekerjaan, namun sebuah pekerjaan belum tentu menjadi sebuah profesi. Profesi memiliki mekanisme serta aturan yang harus  dipenuhi sebagai suatu ketentuan, sedangkan kebalikannya, pekerjaan tidak memiliki aturan yang rumit seperti itu. Hal inilah yang harus diluruskan di masyarakat, karena hampir semua orang menganggap bahwa pekerjaan dan profesi adalah sama. 

Berikut ini adalah pengertian dan definisi profesi:

  •      SCHEIN, E.H (1962)
Profesi adalah suatu kumpulan atau set pekerjaan yang membangun suatu set norma yang sangat khusus yang berasal dari perannya yang khusus di masyarakat.

  •      HUGHES, E.C (1963)
Perofesi menyatakan bahwa ia mengetahui lebih baik dari kliennya tentang apa yang diderita atau terjadi pada kliennya.

  •      DANIEL BELL (1973)
Profesi adalah aktivitas intelektual yang dipelajari termasuk pelatihan yang diselenggarakan secara formal ataupun tidak formal dan memperoleh sertifikat yang dikeluarkan oleh sekelompok / badan yang bertanggung jawab pada keilmuan tersebut dalam melayani masyarakat, menggunakan etika layanan profesi dengan mengimplikasikan kompetensi mencetuskan ide, kewenangan ketrampilan teknis dan moral serta bahwa perawat mengasumsikan adanya tingkatan dalam masyarakat.

  •       PAULF.COMENISCH(1983)
Profesi adalah "komunitas moral" yang memiliki cita-cita dan nilai bersama.

  •      KAMUS BESAR BAHASA INDONESIA
Profesi adalah bidang pekerjaan yang dilandasi pendidikan keahlian (ketrampilan, kejuruan, dan sebagainya) tertentu.

  •      K. BERTENS
Profesi adalah suatu moral community (masyarakat moral) yang memiliki cita-cita dan nilai-nilai bersama.

Ciri Khas Profesi  Bidang IT

Ciri khas Profesi dalam bidang Teknologi Informasi ini sangat beragam sekali, dalam pembahasan ini kita menjadi tahu ciri khas profesi dalam bidang teknologi informasi itu mengenai pengetahuan dasar dan ketrampilan dalam TI, berikut ini beberapa ciri khas pofesi dalam bidang TI yaitu

1.  Network System (Bagian Sistem Jaringan)
Dalam bagian sistem jaringan ini kita juga dapat menyebutkan contoh jenis profesi yang termasuk dalam bagian ini yaitu; Network Administrator, Teknisi jaringan, PC Support, Analis Data Komunikasi, Administrator Keamanan jaringan. Pada bagian ini peluang dalam dunia kerja masih banyak sekali di butuhkan oleh perusahaan IT maupun non-IT.

2.  Informatian Support and Service (Pelayanan Informasi dan Dukungan)
Bagian Profesi pekerjaan ini membantu kita untuk memperoleh data dan informasi, Bagian ini juga meliputi custumer service helpdek, kemudian teknikal support yang bekerja untuk membantu proses pekerjaan jika ada yang bermasalah dengan komputer secara umum. Kemudian Database Administrator yang sangat di perlukan untuk mengatur data-data yang di miliki oleh sebuah oraganisasi maupun perusahaan.

3.  Interactive Media (Bagian Media Interaktif)
Berhubungan dengan media merupakan salah satu karakteristik dalam dunia informasi, semua harus menggunakan media. Jadi bagian web development, web desain, penggambar 3D, dan jenis pekerjaan yang sedikit membutuhkan seni sangat di perlukan pada jenis profesi dalam bidang tekhnologi informasi ini. Gaji yang di tawarkan pun cukup besar sekali jika anda master dalam bidang ini.

4.  Programming Software Enginerring (Bagian Teknik Pemogramman Software)
Dunia komputer tidak lepas dengan namanya program, jika dunia komputer tanpa program, sama saja manusia tanpa otak. Jadi bidang programmer dan system analis sangat di perlukan sekali dalam bidang komputer. Jenis bidang IT yang memiliki gaji lumayan besar terletak pada bidang ini.
Contoh Kasus Etika Profesi di Bidang IT
Seorang hakim di AS mengatakan bahwa tablet Samsung Galaxy Tab melanggar hak paten iPad milik Apple Inc, namun juga Apple memiliki masalah terhadap validitas paten.
Pernyataan tersebut disampaikan oleh Hakim Distrik AS Lucy Koh pada Kamis di sidang pengadilan atas permintaan Apple terhadap beberapa produk Galaxy yang dijual di AS. Apple dan Samsung terlibat dalam konflik hukum yang berat mencakup lebih dari 20 kasus di 10 negara sebagai persaingan untuk posisi dua teratas di pasar smartphone dan komputer tablet. Sebelumnya, Kamis, pengadilan Australia melakukan larangan penjualan sementara komputer tablet terbaru Samsung di negara itu.
Seperti dilansir Reuters, Apple menggugat Samsung di Amerika Serikat pada bulan April, mengatakan produk ponsel dan tablet Galaxy milik perusahaan Korea Selatan itu meniru iPhone dan iPad, termasuk smartphone 4G Galaxy S dan Galaxy Tab 10.1 tablet. Sementara itu, penyedia layanan ponsel, Verizon Wireless dan T-Mobile USA telah menentang permintaan Apple, dan menyatakan bahwa Apple harus menunjukkan bahwa Samsung melanggar hak paten dan menunjukkan paten miliknya yang sah menurut hukum.
Pengacara Apple, Harold McElhinny mengatakan jika desain produk Apple jauh lebih unggul dari produk sebelumnya, sehingga paten produk Apple yang saat ini tidak membatalkan desain yang datang sebelumnya.
"Itu hanya perbedaan dari desain," kata McElhinny.
Juru bicara Apple Huguet Kristen mengatakan, bahwa bukan suatu kebetulan jika produk Samsung terbaru mirip sekali dengan iPhone dan iPad, hal semacam ini adalah meniru secara terang-terangan, dan Apple perlu untuk melindungi kekayaan intelektualnya, agar perusahaan lain tidak mencuri ide-idenya.
Pemecahan masalah
Dalam kasus diatas, menurut saya telah melanggar beberapa kode etik profesi, yaitu :
Kode etik pertama Kompetansi dan Kehati – hatian Profesional
Prinsip ini menjelaskan bahwa setiap anggota / karyawan mempunyai kewajiban untuk mempertahankan pengetahuan dan keterampilan profesional yang berkompeten berdasarkan perkembangan, legalisasi, dan teknik yang paling mutakhir. Pihak apple haruslah lebih memperhatikan semua originalitas teknologi yang mereka punya, bukannya hanya untuk mempatenkannya saja, tapi juga menjaga semua teknologi dengan baik dan memberikan inovasi – inovasi terbaru dalam teknologi, dan juga menjaga kerahasiaan teknologi yang mereka punya.
Kode etik ke dua ialah prinsip kerahasiaan
Prinsip ini menjelaskan bahwa setiap anggota / karyawan harus, menghormati kerahasaiaan informasi yang diperoleh selama melakukan pekerjaannya, demi menjaga kerahasiaan sukses sebuah perusahaan. Dalam hal ini, pihak programmer lah yang berperan penting dalam menjaga kerahasiaan teknologi yang apple pakai, dengan tidak memberikan pembelajaran sembarangan pada orang lain yang mungkin mereka adalah pihak dari para pesaing di pasar.
Prinsip Perilaku Professional
Setiap anggota dan karyawan suatu perusahaan harus berprilaku yang konsisten dengan reputasi profesi yang baik dan menjauhi tindakan yang dapat menjatuhkan perusahaan. Dalam hal ini pihak Apple dan Samsung  haruslah bersikap professional dalam menghadapi persaingan yang ada, dengan melakukan inovasi – inovasi terbaru yang saling berbeda satu sama lainnya, dan berikan keunikan dari masing – masing produk yang mau dipasarkan.

2. Jelaskan pengertian dari profesionalisme, ciri – cirri profesionalisme dan kode etiknya?

Pengertian Profesionalisme

    Profesionalisme berasal dan kata profesional yang mempunyai makna yaitu berhubungan dengan profesi dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Sedangkan profesionalisme adalah tingkah laku, keahlian atau kualitas dan seseorang yang professional (Longman, 1987).
“Profesionalisme” adalah sebutan yang mengacu kepada sikap mental dalam bentuk komitmen dari para anggota suatu profesi untuk senantiasa mewujudkan dan meningkatkan kualitas profesionalnya. Seorang guru yang memiliki profesionalisme yang tinggi akan tercermin dalam sikap mental serta komitmenya terhadap perwujudan dan peningkatan kualitas professional melalui berbagai cara dan strategi. Ia akan selalu mengembangkan dirinya sesuai dengan tuntutan perkembangan zaman sehingga keberadaannya senantiasa memberikan makna proesional.
Biasanya dipahami sebagai suatu kualitas yang wajib dipunyai oleh setiap eksekutif yang baik.

Ciri-ciri profesionalisme:
Biasanya dipahami sebagai suatu kualitas yang wajib dipunyai oleh setiap eksekutif yang baik. Ciri-ciri profesionalisme:
1. Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi
2. Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan
3. Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya
4. Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya
Kode Etik Profesi
Kode etik profesi merupakan kriteria prinsip profesional yang telah digariskan, sehingga diketahui dengan pasti kewajiban profesional anggota lama, baru, ataupun calon anggota kelompok profesi. Kode etik profesi telah menentukan standarisasi kewajiban profesional anggota kelompok profesi. Sehingga pemerintah atau masyarakat tidak perlu campur tangan untuk menentukan bagaimana profesional menjalankan kewajibannya.
Kode etik profesi pada dasarnya adalah norma perilaku yang sudah dianggap benar atau yang sudah mapan dan tentunya lebih efektif lagi apabila norma perilaku itu dirumuskan secara baik, sehingga memuaskan semua pihak.
Prinsip dasar di dalam etika profesi :
1. Prinsip Standar Teknis, profesi dilakukan sesuai keahlian
2. Prinsip Kompetensi, melaksanakan pekerjaan sesuai jasa profesionalnya, kompetensi dan    ketekunan
3. Prinsip Tanggungjawab, profesi melaksanakan tanggung jawabnya sebagai profesional
4. Prinsip Kepentingan Publik, menghormati kepentingan publik
5. Prinsip Integritas, menjunjung tinggi nilai tanggung jawab professional
6. Prinsip Objektivitas, menjaga objektivitas dalam pemenuhan kewajiban
7. Prinsip Kerahasiaan, menghormati kerahasiaan informasi
8. Prinsip Prilaku Profesional, berprilaku konsisten dengan reputasi profesi

 Etika profesi sangatlah dibutuhkan dalam berbagai bidang khususnya bidang teknologi informasi. Kode etik sangat dibutuhkan dalam bidang TI karena kode etik tersebut dapat menentukan apa yang baik dan yang tidak baik serta apakah suatu kegiatan yang dilakukan oleh IT-er itu dapat dikatakan bertanggung jawab atau tidak. Pada jaman sekarang banyak sekali orang di bidang TI menyalahgunakan profesinya untuk merugikan orang lain, contohnya hacker yang sering mencuri uang,password leat computer dengan menggunakan keahlian mereka.
       Etika profesi sangatlah dibutuhkan dalam berbagai bidang khusus seperti salah satu contoh :
Pada jaman sekarang banyak sekali orang di bidang TI menyalahgunakan profesinya untuk merugikan orang lain, yaitu hacker yang sering mencuri uang,password leat computer dengan menggunakan keahlian mereka

3. Jelaskan jenis – jenis dari thread atau ancaman melalui IT dan kasus komputer cyber chrime atau cyber chrime
Jenis Jenis Ancaman Threat melalui IT
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk ancaman threat melalui IT diantaranya adalah :
  1.       Unauthorized Access to Computer System and ServiceKejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
  2.      Illegal Contents : Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
  3.        Data Forgery : Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
  4.       Cyber Espionage : Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
  5.       Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
  6.       Offense against Intellectual Property : Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
  7.        Infringements of Privacy : Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Kasus Kasus Cyber Crime

KEAMANAN KARTU KREDIT DAN SISTEM PEMBAYARAN ELEKTRONIK (E-PAYMENT).
Kasus Penipuan Kartu Kredit pada Sistem Pembayaran Elektronik
Kemudahan dalam transaksi perdagangan secara elektronik ternyata membawa beberapa masalah serius sehubungan dengan masalah keamanan dalam pembayaran secara elektronik yang diterapkan. Sistem pembayaran secara elektronik telah begitu mendominasi dalam era teknologi seperti sekarang dan banyak menarik minat para pemodal, pebisnis, perusahaan jasa pembayaran elektronik, perusahaan kartu kredit. Namun demikian kemudahan ini diiringi pula oleh resiko yang harus ditanggung dalam menggunakan sistem transaksi perdagangan seperti ini. Masalah utama yang dihadapi adalah begitu banyak penyalahgunaan teknologi untuk kejahatan, mengingat transaksi elektronik umumnya mengandalkan teknologi internet, maka kasus-kasus kejahatan internet secara langsung berhubungan dengan kerentanan transaksi dan pembayaran elektronik yang dilakukan melalui internet ini.  Mengingat transaksi elektronik umumnya dilakukan dengan menggunakan pembayaran melalui kartu kredit sebagai aktivasi atau otentifikasi transaksi, maka tentu saja kejahatan teknologi internet berhubungan pula dengan sistem pembayaran yang dilakukan dengan menggunakan kartu kredit, sehingga muncullah apa yang dinamakan dengan tindak penipuan atau penyalahgunaan kartu kredit (credit card fraud). Kejahatan penyalahgunaan kartu kredit ini muncul dengan berbagai versi. Kasus yang umum terjadi adalah kasus pemalsuan kartu kredit dengan berbagai tehnik terbaru, misalnya dengan teknik “Cardholder-Not-Present / CNP (Si Pemilik Kartu tidak Hadir saat transaksi) yang banyak terjadi di banyak negara akhir-akhir ini. Dengan semakin banyaknya jasa perbankan dan situs dagang yang menawarkan kemudahan jasa pembayaran dan finansial secara elektronik seperti internet banking, phone banking, dan e-commerce diiringi dengan penggunaan kartu kredit sebagai otorisasi transaksi maka para pelaku kejahatan yang mulanya bertindak secara fisik (begal, perampok, pencopet, dsb) kini mulai beralih ke dunia maya dengan harapan memperoleh target sasaran yang lebih besar, lebih menguntungkan dan resiko yang lebih kecil. Dengan berbagai cara mereka berusaha untuk mencari celah dan jalan yang bisa mereka susupi untuk menjalankan aksi-aksi kejahatan mereka.
Ide pembayaran transaksi perdagangan secara elektronik bukanlah hal yang baru. Bahkan sejak tahun 1970-an dan awal 1980-an, berbagai metode dan tehnik pembayaran melalui jaringan komputer dan kartu kredit sudah mulai diperkenalkan, terutama di negara-negara maju. Semakin tidak mengherankan lagi bahwa beberapa tahun terakhir ini para pengguna internet dunia meningkat dengan pesat hingga mencapai 930 juta pengguna dan jumlah ini terus meningkat secara eksponensial dari waktu ke waktu. Sistem pembayaran secara elektronik baru benar-benar mendunia sekitar akhir tahun 1996 dan awal tahun 1997, dimana begitu banyak lembaga komersial maupun lembaga pendidikan mulai berlomba-lomba mengembangkan sistem pembayaran baru ini dengan berbagai cara dan variasi yang unik pula. Beberapa banyak pula yang gagal dalam menerapkan sistem pembayaran elektronik ini. Misalnya sistem cyber cash dan Digi cash yang mengalami kerugian saat memperkenalkan cara pembayaran elektronik dan kemudahan penarikan uang tunai. Sistem pembayaran elektronik (E-Payment) mengandalkan pada sistem pentransferan nilai mata uang melalui jaringan internet dan teknologi komunikasi sebagai sarana lalu lintas data finansial sehubungan dengan sistem perdagangan elektronik yang diberlakukan (e-commerce). Sistem pembayaran elektronik (E-Payment) yang umum dilakukan ada beberapa jenis, yaitu menurut kategori Business to Business (B2B), Business to Consumer (B2C), Consumer to Business (C2B) dan Consumer to Consumer (C2C).
Masalah keamanan masih saja menjadi isyu utama dalam hal sistem pembayaran seperti ini karena resiko penipuan dan pemalsuan data elektronik masih saja ditemui sebagai kendala utama dalam sistem pembayaran elektronik ini. Bahkan dari tahun ke tahun jumlah kejahatan elektronik ini bukannya menurun malah semakin bertambah. Hal ini terutama terjadi karena semakin bertambahnya penggunaan kartu kredit sebagai alat pembayaran secara luas, dimana celah ini dimanfaatkan oleh berbagai pelaku kejahatan terorganisir (baca= mafia) yang semakin merajalela melibatkan diri dalam berbagai aksi. Sebagai contoh, lebih dari satu dekade yang lalu kejahatan penipuan dan pemalsuan kartu kredit yang terjadi di Inggris mencapai jumlah kerugian sekitar 96.8 juta poundsterling. Dewasa ini angka itu meledak berkali lipat mencapai 402.4 juta poundsterling per tahun. Ini baru nilai nyata kerugian yang terlihat, belum nilai lain yang tidak langsung tampak seperti biaya yang harus ditanggung untuk pemulihan reputasi suatu lembaga finansial atau perusahaan, juga ongkos yang harus dikeluarkan untuk membiayai berbagai proses hukum sehubungan dengan kasus kejahatan yang menimpa suatu lembaga jasa finansial pembayaran atau perusahaan dagang yang menggunakan jasa pembayaran elektronik dalam transaksinya.
Sistem pembayaran dengan kartu kredit merupakan sistem pembayaran populer yang banyak diterapkan di jasa perdagangan online di internet. Penggunaan sistem pembayaran dengan kartu kredit pertama kali diperkenalkan sekitar antara tahun 1949 (kartu kredit Diner’s Club) dan tahun 1958 (kartu kredit American Express). Kedua kartu kredit ini menggunakan strip atau pita magnetik dengan data yang tidak terenkripsi serta berbagai informasi yang hanya bisa dibaca (read-only information). Namun seiring dengan perkembangan teknologi, jenis-jenis kartu kredit yang ada sekarang merupakan jenis “kartu kredit berteknologi pintar” yang dilengkapi dengan ekripsi data dan kapasitas penampungan data yang lebih besar daripada jenis-jenis pendahulunya.
Pada tahun 1996 Visa dan Master Card mengumumkan bahwa mereka telah bekerjasama mengembangkan sebuah protokol tertentu yang menjamin keamanan transaksi perbankan di internet. Proses ini melibatkan penggunaan teknologi enkripsi digital signature tingkat tinggi, juga sertifikat keamanan yang menyatu dengan proses transaksi itu sendiri sehingga tidak bisa diotak-atik oleh si pengguna sendiri atau bahkan orang lain yang berniat jahat. Biaya keamanan yang harus ditanggung oleh pengguna kartu kredit tentu saja tidak murah akibat adanya penggunaan teknologi yang berbasis keamanan ini, ini tercermin dari biaya transaksi yang tidak kecil setiap kali kartu kredit itu digunakan untuk transaksi.
Setiap kali akan bertransaksi di internet, seorang pengguna kartu kredit haruslah menyediakan data detil pribadinya sebagai salah satu otorisasi transaksi baik untuk layanan jasa maupun jual beli barang yang diaksesnya di internet. Celah keamanan saat pengisian data pribadi yang berisi detil data si pemilik kartu kredit ini tampaknya menjadi semacam senjata makan tuan. Celah inilah yang banyak digunakan oleh para pelaku kejahatan internet untuk memalsukan otorisasi transaksi sehingga seakan-akan transaksi tersebut benar-benar telah valid disetujui oleh si pemilik kartu kredit.
Namun demikian selain berbagai resiko keamanan, penggunaan kartu kredit masih mempunyai beberapa keunggulan seperti antara lain:
  •            kartu kredit memungkinkan Anda untuk membeli barang atau jasa tanpa harus membawa sejumlah uang secara tunai.
  •      Setiap transaksi pembelian atau pengeluaran dana akan selalu tercatat dengan baik.
  •       Anda bisa memesan suatu barang melalui surat (mail-order) dan kemudian dibayar dengan menggunakan kartu kredit.
  •       Kartu kredit memungkinkan Anda membeli barang berharga mahal dengan cara mencicil setiap bulannya.
  •      Pada suatu kasus tertentu, Anda bisa menangguhkan pembayaran terhadap suatu barang yang sudah Anda beli bila Anda meragukan keamanan pembayaran yang akan Anda lakukan.
  •       Memiliki kartu kredit berarti Anda tidak perlu merasa khawatir bepergian dan berbelanja ke luar negeri tanpa membawa mata uang lokal.
  •      Dengan memiliki kartu kredit akan memudahkan Anda untuk pembayaran tagihan bulanan atau pun tagihan pajak secara otomatis.
Dengan kehadiran cara pembayaran online menggunakan kartu kredit, kemudahan belanja jarak jauh semakin mungkin untuk dilakukan. Anda tidak perlu keluar negeri hanya untuk membeli barang produk buatan luar negeri. Cukup berbelanja melalui internet, dan melakukan pembayaran dengan kartu kredit, maka barang akan diantarkan sampai ke alamat Anda dengan selamat
Upaya-upaya pendeteksian dan pencegahan terhadap tindak penipuan dan penyalahgunaan kartu kredit semakin perlu dipertimbangkan dalam hal manajemen resiko yang diterapkan di berbagai industri kartu kredit dan perusahaan jasa layanan e-commerce.
Menurut sebuah studi mengenai profitabilitas layanan kartu kredit oleh bank sehubungan dengan aspek Manajemen Kartu Kredit, industri perdagangan online dan jasa pembayaran online mengalami kerugian mencapai satu milyar dolar setiap tahunnya akibat adanya tindak penipuan dan penyalahgunaan kartu kredit. Ini baru dihitung dari besarnya kerugian akibat adanya kartu-kartu kredit yang kebobolan, belum dihitung berapa besar kerugian yang dibebankan kepada para merchant (pedagang) akibat tindak penipuan melalui mail-order atau telephone order ; biasa disebut MOTO (layanan jual beli melalui transaksi surat menyurat; semacam katalog dan jual beli melalui telepon ; biasa dilakukan di negara-negara maju).
Tingkat kerugian ini meningkat dengan drastis dalam beberapa tahun terakhir ini, dimana tindak penipuan dan pemalsuan kartu kredit biasanya menggunakan tehnik terbaru yaitu dengan mengakali sistem pembayaran Cardholder-Not-Present (CNP) yang biasa diterapkan dalam sistem pembayaran transaksi online di internet, kemudian dikenal dengan istilah CNP Fraud. Di Inggris sendiri pada tahun 2004,kejahatan CNP fraud sendiri telah menyebabkan kerugian senilai 116.4 juta poundsterling, sementara itu di Amerika hal yang sama menyebabkan kerugian sebesar 428.2 juta dolar, sementara di Perancis menyebabkan kerugian sekitar 126.3 juta frank dalam periode yang sama. (Financial Times, January 2005; UN World Report on Electronic Fraud, December 2004).

4. Jelaskan yang tertera dibawah ini.
a.       IT audit trail, real time audit dan IT forensic

Pengertian Audit Trail
  •       Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik. Cara Kerja Audit Trail Audit Trail yang disimpan dalam suatu tabel
1.    Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan    Delete    
2.     Dengan memanfaatkan fitur trigger pada DBMS.
  •       Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel. Fasilitas Audit Trail Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
  •       Hasil Audit Trail Record Audit Trail disimpan dalam bentuk, yaitu :
  1.       Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
  2.       Text File – Ukuran besar dan bisa dibaca langsung
  3.       Tabel.
Definisi Realtime
  •       Sedangkan dalam sistem pengolahan on-line/real time, transaksi secara individual dientri melalui peralatan terminal, divalidasi dan digunakan untuk meng-update dengan segera filekomputer. Hasil pengolahan ini kemudian tersedia segera untuk permintaan keterangan atau laporan. Jadi dapat disimpulkan : Real time audit adalah suatu kegiatan evaluasi dan pemeriksaan dokumen, transaksi dalam suatu sistem organisasi yang dilakukan secara langsung atau realtime secara online, hal ini berbeda dengan internal audit yang memiliki pengertian yaitu audit yang pelaksanaan nya dilakukan oleh pegawai pemeriksa yang berada dalam organisasi tersebut.
  •       Dari sumber lain dikatakan : Real Time Audit atau biasa yang di sebut dengan RTA adalah sebuah sistem manajemen kegiatan online yang menggabungkan sistem kegiatan manajemen dengan sistem monitoring dan evaluasi. Dalam penggunaannya, RTA sangat membantu dalam penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan, seiring dengan meningkatnya kemajuan teknologi, teknik kualitas dari pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer. Oleh karena itu RTA sangat berguna sekali dalam membantu kita mengaudit suatu administrasi. RTA menggabungkan logis prosedural merekam dan sederhana dari perencanaan dan komitmen dana. prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk mencegah pengeluaran yang tidak sesuai. Dan ilmu yang mempelajari audit sistem informasi yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya disebut IT Forensik. Dan metode audit yang bisa digunakan adalah COBIT.

IT Forensic
  •       IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
  •       IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.

Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.
·         Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
·         Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
·         Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.

Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa. Alasan mengapa menggunakan IT forensik, antara lain: -Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
·         Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
·         Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
·         Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
·         Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun. Siapa yang menggunakan IT forensic ? Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
a.    Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
b.    Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c.       Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.


  1.       Perbedaan audit “ a round the computer “ dengan “ trought the computer”

Audit atau pemeriksaan dalam arti luas bermakna evaluasi terhadap suatu organisasi, sistem, proses, atau produk. Audit dilaksanakan oleh pihak yang kompeten, objektif, dan tidak memihak, yang disebut  auditor. Tujuannya adalah untuk melakukan verifikasi bahwa subjek dari audit telah diselesaikan atau berjalan sesuai dengan standar, regulasi, dan praktik yang telah disetujui dan diterima.

Pengertian Audit Around The Computer
Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.

Pengertian Audit Through The Computer
Audit through the computer adalah audit yang dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika pemrograman,edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.

  1.       Berikan contoh prosedur dan lembar kerja audit dan berikan studi kasus

Prosedur Audit
Pada dasarnya prosedur audit dapat diuraikan sebagai berikut :
1.      Perencanaan Audit (Planning the Audit)
Terlebih dahulu harus merencanakan sasaran yang akan di audit kemudian harus memahami sasaran tersebut, kemudian mengumpulkan informasi awal yang dibutuhkan dan mengidentifikasikan resiko.

2.      Pengujian Pengendalian (Test of Controls)
Melakukan observasi terhadap pengendalian control dan mengevaluasi system yang telah ada, apakah system sudah berjalan dengan baik atau belum.

3.      Pengujian Subtantif
3.1  Pengujian Transaksi (Test of Transactions)
Melakukan pengujian terhadap seluruh aktivitas transaksi yang terjadi
3.2  Pengujian Keseluruhan Hasil (Test of Overall Result)
Melakukan pengujian terhadap efektifitas dan efisiensi dalam kegiatan komputerisasi
4.      Penyelesaian Audit (Completion of the Audit)
Membuat kesimpulan atau rekomendasi untuk dikomunikasikan pada manajemen

Lembar kerja
Lembar kerja audit adalah Sebuah catatan yang dibuat oleh auditor tentang prosedur audit yang dikerjakan, pengujian yang dilakukannya, serta informasi yang diperolehnya dan kesimpulan sehubungan dengan auditnya”




Tipe Lembar Kerja :
1.      Program Audit (Audit Program)
Merupakan daftar prosedur audit untuk seluruh audit unsur tertentu, sekaligus berfungsi sebagai  alat yang bermanfaat untuk menetapkan jadwal pelaksanaan dan pengawasan pekerjaan audit.

2.      Working Trial Balance
Suatu daftar yg berisi:
-          saldo-saldo akun buku besar pada akhir tahun yg diaudit dan pada akhir tahun sebelumnya
-          kolom untuk adjustment & penggolongan kembali yg diusulkan auditor
-          saldo-saldo setelah koreksi auditor yg akan tampak dlm laporan keuangan auditan

3.      Ringkasan Jurnal adjustment
Lembar kerja berisi temuan-temua kekeliruan dalam laporan keuangan & catatan akuntansi.

4.      Skedul Utama (lead schedule atau top schedule)
Lembar kerja yg digunakan untuk:
-          meringkas informasi yg dicatat dalam skedul pendukung untuk akun-akun yg berhubungan
-          menggabungkan akun-akun sejenis, yang jumlah saldonya akan dicantumkan di dalam laporan keuangan dalam satu jumlah

5.      Skedul Pendukung (Supporting Schedule)
Lembar kerja yang menguatkan informasi keuangan dan operasional yang dikumpulkan, memuat berbagai simpulan yang dibuat auditor.

Kasus Audit Kas/Teller
Laporan Fiktif Kas di Bank BRI Unit TapungRaya

Kepala Bank Rakyat Indonesia (BRI) Unit Tapung Raya, Masril (40) ditahan polisi. Ia terbukti melakukan transfer uang Rp1,6 miliar dan merekayasa dokumen laporan keuangan. Perbuatan tersangka diketahui oleh tim penilik/pemeriksa dan pengawas dari BRI Cabang Bangkinang pada hari Rabu 23 Februari 2011 Tommy saat melakukan pemeriksaan di BRI Unit Tapung. Tim ini menemukan kejanggalan dari hasil pemeriksaan antara jumlah saldo neraca dengan kas tidak seimbang. Setelah dilakukan pemeriksaan lebih lanjut dan cermat, diketahu iadanya transaksi gantung yaitu adanya pembukuan setoran kas Rp 1,6 miliar yang berasal BRIUnit Pasir Pengaraian II ke BRI Unit Tapung pada tanggal 14 Februari 2011 yang dilakukanMasril, namun tidak disertai dengan pengiriman fisik uangnya.Kapolres Kampar AKBP MZ Muttaqien yang dikonfirmasi mengatakan, Kepala BRI Tapung Raya ditetapkan sebagai tersangka dan ditahan di sel Mapolres Kampar karenamentransfer uang Rp1,6 miliar dan merekayasa laporan pembukuan.Kasus ini dilaporkan oleh Sudarman (Kepala BRI Cabang Bangkinang dan Rustian.
Martha pegawai BRI Cabang Bangkinang. “Masril telah melakukan tindak pidana membuat atau menyebabkan adanya pencatatan palsu dalam pembukuan atau laporan maupun dalam dokumen laporan kegiatan usaha, laporan transaksi atau rekening Bank (TP Perbankan). Tersangka dijerat pasal yang disangkakan yakni pasal 49 ayat (1) UU No. 10 tahun 1998 tentang perubahan atasUU No. 7 tahun 1992 tentang Perbankan dangan ancaman hukuman 10 tahun,” kata Kapolres.
 Polres Kampar telah melakukan penyitaan sejumlah barang bukti dokumen BRI serta melakukan koordinasi dengan instansi terkait, memeriksa dan menahan tersangka dan 6 orang saksi telah diperiksa dan meminta keterangan ahli.

PENYELESAIAN MASALAH
yaitu : 
Skills Kemampuan yang diberikan harus sesuai dengan bidang kerja yang ia lakukan.Kemudian kemampuan tersebut dikembangkan lebih lanjut untuk meningkatkankontribusi karyawan pada perusahaan.Perusahaan melakukan pelatihan pendidikan secara periodik kepada karyawan sesuaidengan perkembangan teknologi yang berkembang.
Pembinaan ini sangatlah penting karena setiap karyawan memiliki kepribadian yangberbeda jadi attitude ini harus ditekankan kepada karyawan. Dalam hal ini karyawandiharapkan dapat memiliki kepribadian yang baik sehingga dapat memperkecil resikoterjadinya penyimpangan dari karyawan itu sendiri.

Prosedur Otoritas Yang Wajar
·         Harus ada batas transaksi untuk masing-masing teller dan head teller.
·         Penyimpanan uang dalam khasanah harus menggunakan pengawasan ganda.
·          Teller secara pribadi tidak diperkenankan menerima kuasa dalam bentuk apapundari nasabah untuk melaksanakan transaksi atas nasabah tersebut.
·         Teller secara pribadi dilarang menerima titipan barang atau dokumen pentingmilik nasabah.
Dokumen dan catatan yang cukup
·         Setiap setoran/penarikan tunai harus dihitung dan dicocokan dengan buktisetoran/ penarikan. Setiap bukti setoran/ penarikan harus diberi cap identifikasiteller yang memproses.
·           Setiap transaksi harus dibukukan secara baik dan dilengkapi dengan buktipendukung seperti Daftar Mutasi Kas
·         Cash Register (daftar persediaan uangtunai berdasarkan kopurs/masing-masing pecahan)
Kontrol fisik atas uang tunai dan catatan
·         Head teller harus memeriksa saldo kas, apakah sesuai dengan yang dilaporkanoleh teller.
·         Head teller harus menghitung saldo uang tunai pada box teller sebelum teller yangbersangkutan cuti atau seteleh teller tersebut absen tanpa pemberitahuan.
·         Setiap selisih harus diindentifikasi, dilaporkan kepada head teller dan pemimpincabang, diinvestigasi dan dikoreksi.
·         Selisih uang tunai yang ada pada teller ataupun dalam khasanah harus dibuatkanberita acara selisih kas.
·         Area teller/ counter/khasanah adalah area terbatas dalam arti selain petugas ataupejabat yang berwenang, tidak diperbolehkan masuk.
·         Teller dilarang membawa tas, makanan, ataupun perlengkapan pribadi ke counterarea.
Pemeriksaan yang dilakukan oleh unit yang independen
·         Setiap hari Unit Kontrol Intern harus memeriksa transaksi-transaksi yang berasaldari unit kas.
·         Secara periodik saldo fisik harus diperiksa oleh SKAI.
·         Pemimpin Cabang melakukan pemeriksaan kas dadakan.

  1. Jelaskan berbagai tools yang digunakan untuk IT audit dan forensic.
Tools yang Digunakan Untuk IT Audit
Tool-Tool Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi Informasi, antara lain:

  1.      ACL
ACL  (Audit  Command  Language)  merupakan  sebuah  software  CAAT  (Computer Assisted  Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.  http://www.acl.com/

  1.       Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques)  seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.http://www.picalo.org/

  1.       Powertech Compliance Assessment
Powertech Compliance Assessment  merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security,   system   auditing   dan   administrator   rights   (special   authority)   sebuah   server   AS/400.

  1.       Nipper
Nipper  merupakan  audit  automation  software  yang  dapat  dipergunakan  untuk  mengaudit  dan  mem- benchmark konfigurasi sebuah router.  http://sourceforge.net/projects/nipper/ 

  1.       Nessus
Nessus merupakan sebuah vulnerability assessment software.http://www.nessus.org/

  1.       Metasploit
Metasploit Framework merupakan sebuah penetration testing tool.http://www.metasploit.com/

  1.        NMAP
NMAP merupakan open source utility untuk melakukan security auditing.http://www.insecure.org/nmap/

  1.       Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.  http://www.wireshark.org/


Tools pada IT Forensik
1)      Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2)      Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3)      Binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

4)      Sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

5)      ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

6)      Chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

7)      Dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

8)      Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

9)      Foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

10)  Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

11)  Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

12)  Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

13)  Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

14)  Scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Tidak ada komentar:

Posting Komentar