Antara Cyber Crime dan Hacking

Antara Cyber Crime dan Hacking
CyberCrime adalah jenis kriminalitas yang dalam pelaksanaanya menggunakan peralatan komunikasi dalam jaringan. Jadi CyberCrime dapat dilaksanakan dengan menggunakan telepon atau handphone, fasilitas internet dan berbagai peralatan jaringan seperti laptop / notebook.

Istilah CyberCrime umumnya tertuju pada aktivitas kejahatan dimana komputer dan jaringannya merupakan bagian yang terpenting pada bagian kejahatan. Hacking kedalam suatu sistem personal computer tanpa izin juga termasuk CyberCrime.

* cybercrime dimana komputer atau jaringan adalah suatu alat dari aktivitas kejahatan meliputi spamming dan kejahatan hak cipta.
* cybercrime dimana komputer atau jaringan adalah suatu target dari aktivitas jahat meliputi akses yang tidak sah seperti akses kendali / control access, dan kode rahasia
* cybercrime dimana komputer atau jaringan adalah suatu tempat dari aktivitas jahat meliputi pencurian layanan ( khususnya, penipuan dalam layanan telekomunikasi) dan penipuan keuangan.

Terkadang aktifitas seperti spionase / mata-mata dalam bidang industry atau ekonomi serta pencurian rahasia perniagaan / bisnis merupakan bentuk cybercrime jika melibatkan computer dan jaringan tanpa seizin pemerintah.

Menurut suatu studi yang dilakukan oleh Shirley Mcguire, spesialis dalam bidang psikologi dari Universitas San Francisco, kebanyakan para pemuda yang meng-hack dan menginvasi system computer melakukannya demi kesenangan daripada menyebabkan kerusakan. Beliau juga menyebutkan bahwa para orang tua remaja tadi tidak mengetahui motifasi dari aktifitas hacking anak mereka. Beliaupun melakukan eksperiment, bertanya kepada lebih dari 4800 siswa dan mahasiswa dalam area San Diego. Hasilnya pun di presentasikan di konferensi American Psychological Association:

* 38% pemuda terlibat dalam pembajakan software.
* 18% pemuda mengaku memasuki serta menggunakan informasi yang tersimpan dalam PC (Personal Computer) dan dari website
* 13% peserta menyatakan bahwa mereka melakukan perubahan pada file system computer.

Kebanyakan remaja melakukan aksi ilegal pada computer atas dasar keingintahuan ataupun mencari pengalaman. Study tersebut mengungkapkan bahwa hanya 1 dari 10 hacker yang tertarik dalam melakukan kerusakan atau mendapatkan uang. Jadi pencurian uang dalam jumlah besar melalui jaringan internet seperti yang ada dalam film-film itu memang mungkin.

Tahun lalu Wall Street Journal memberitakan tentang seseorang ber kewarganegaraan Rusia dari Moskow berumur 24 tahun yang melakukan pencurian identitas dan melakukan transfer uang sebesar 1,5 juta US$ dari identitas yang dicurinya.

Dalam film Die Hard 4.0 mengisahkan tentang suatu organisasi yang mengacaukan kota New York. Pertama sang pemimpin organisasi meng-hack jaringan lalu lintas dan membuat kemacetan di seluruh kota. Kedua mereka meng-hack jaringan komputer pada bursa saham dan menyebabkan rusaknya ekonomi dunia dan kemudian meng-hack sistem listrik yang mengakibatkan listrik padam di seluruh kota New York.

Hal seperti itu bisa saja dilakukan. Logikanya, jika suatu hal dapat dilakukan secara sah atau legal, maka hal tersebut dapat dilakukan secara tidak sah atau ilegal. Inti dari hacking sebenarnya mengubah otorisasi seseorang yang tidak memiliki wewenang atau tidak berhak menjadi memiliki wewenang atau hak.

Kenapa Komputer Tidak Aman

Kelemahan atau vulnerability pada keamanan sistem komputer disebabkan oleh beberapa hal sebagai berikut:

* Sekuriti merupakan suatu gangguan

Administrators sering kali gagal mengimplementasikan fitur sekuriti pada operating system karena jika dilakukan bisa menyebabkan masalah bagi user. User juga mengabaikan sekuriti—dengan memilih password yang mudah digunakan (mudah ditebak) seperti “123456”, tidak pernah mengganti password, memberitahu password kepada rekan kerja, atau berbagi user account. Vendor mengemas software dengan fitur sekuriti di-disable sehingga user awam tidak akan terhalang dan tidak perlu mengerti dan mengonfigurasinya secara tepat sebelum menggunakannya. Ini berarti sebagian besar instalasi tidak sepenuhnya aman. Fakta bahwa sekuriti merupakan suatu gangguan yang membutuhkan pembelajaran ekstra merupakan alasan paling umum gagalnya sekuriti.

* Fitur buru-buru dilempar ke pasar

Para vendor berusaha untuk menambah fitur supaya software mereka lebih berguna, tanpa banyak pertimbangan ke sekuriti. Sebagai contoh adalah penambahan dukungan scripting pada Microsoft Outlook dan Outlook Express. Awalnya para ahli sekuriti komputer mengabaikan “virus e-mail” karena mereka beranggapan bahwa virus memerlukan lingkungan eksekusi seperti bahasa pemrograman untuk bisa memperbanyak dirinya. Para ahli tersebut menertawakan orang-orang yang menghubungkan bahasa pemrograman dengan sistem e-mail. Meskipun dukungan scripting yang dimasukkan ke dalam Microsoft Office telah dieksploitasi untuk membuat virus “macro” yang ditanamkan ke dokumen Word dan Excel, Microsoft tetap memasukkan ke scripting ke dalam software e-mail-nya. Buruknya lagi, Microsoft juga menyertakan fi tur “auto-preview” yang langsung membuka e-mail pada waktu datang dan menjalankan kode yang ada di dalamnya. Jadi, serangan virus e-mail sekarang ini sudah diperkirakan dan diperingatkan sebelumnya, tapi diabaikan oleh vendor karena ingin memasukkan fitur yang mungkin hanya sedikit sekali user yang benar-benar mengunakannya.

* Vendor yang menghabiskan waktu untuk sekuriti hilang karena persaingan

Kustomer tidak benar-benar menghargai sekuriti. Jika ya, mereka tentu masih menggunakan software lama, yang telah teruji penggunaan dan sekuritinya. Mereka tidak akan langsung tergoda dengan adanya versi baru. Perusahaan seperti Microsoft yang tidak berlama-lama mengeluarkan/memodifi kasi produknya telah menyingkirkan pesaing mereka. Jika menunggu sampai aman, maka mereka akan dikalahkan oleh pesaing mereka yang tidak menunggu. Hasilnya produk yang kurang aman selalu lebih dulu masuk ke pasar.

* Komputer dan software berkembang sangat cepat

Teknologi komputer dan jaringan telah berkembang jauh lebih cepat sehingga sulit untuk memperkirakan apa yang akan terjadi.

* Programer tidak bisa secara teliti memperkirakan adanya cacat

Para programer jarang memikirkan bahwa status fungsi mereka mungkin bisa berubah menjadi sembarang nilai pada waktu kode dijalankan, jadi mereka hanya mengecek nilai yang mereka kirim sendiri ke situ. Setelah kode melewati pengecekan debug yang biasa, ia langsung didistribusikan tanpa dites dengan sekumpulan data acak. Meskipun mereka memperhitungkan kemungkinan terjadinya cacat, sepuluh orang programer yang membuat suatu program tidak bisa menghadapi serangan bertubi-tubi dari ratusan hacker yang ingin mengeksploitasinya.

* Adanya Sedikit Perbedaan dalam Pasar Software

Duopoli operating system Windows dan Unix mempersempit target hacker ke varian dua operating system itu saja. Umumnya, hanya satu atau dua produk yang mempunyai pangsa pasar terbesar sehingga hacker hanya perlu meng-crack satu produk untuk mendapatkan akses ke banyak orang. Dua web server, Apache dan IIS, memegang 90 persen pangsa pasar layanan web. Dua keluarga operating system, Windows dan Unix, memegang 90 persen pangsa pasar operating system untuk PC.

* Vendor tidak termotivasi untuk mengungkapkan cacat

Untuk menghindari gagalnya pemasaran, para vendor mencoba menyembunyikan masalah pada operating system mereka dan Itu tentu saja memperkecil pembicaraan tentang cacat mereka. Sebaliknya, para hacker segera mempublikasikan cacat yang mereka temukan ke seluruh dunia melalui Internet. Ini menunjukkan bahwa cacat tersebar jauh lebih luas dibanding solusi untuk cacat itu sendiri.

* Patch tidak terinstalasi secara luas dan menyebabkan masalah pada waktu diinstalasi

Pada waktu ditemukan masalah sekuriti di suatu software, vendor akan memperbaiki masalah tersebut, mempublikasikan patch di Internet, dan mengirim e-mail pemberitahuan kepada user yang terdaftar. Namun sayangnya, tidak semua mendapatkan pemberitahuan

atau menginstalasi patch—malah, mayoritas user tidak pernah menginstalasi patch sekuriti kecuali jika mereka benarbenar di-hacked. Buruknya lagi, vendor buru-buru mempublikasikan patch yang mungkin berisi bug yang belum terungkap yang dapat menyebabkan masalah yang lebih serius. Pada beberapa kasus, obat bisa lebih buruk dari penyakitnya.

* Computer Threat

Sebelum melakukan hacking,hacker harus mengetahui kelemahan sistem korban. Kelemahan sistem akan memberi ancaman sistem. Bentuk ancaman sangat banyak, diantaranya adalah :

a. Serangan pada password

Log In adalah pintu utama dan password adalah kuncinya untuk memasuki sebuah sistem komputer ataupun jaringan. Kunci haruslah kuat alias unik, jika tidak orang lain bisa saja menebak-nebak atau memakai tool bernama Brute Force Attack. Brute Force Attack merupakan tool yang mencari password dengan cara melakukan selruh kemungkinan kombinasi yang ada.

b. Social Engineering

Merupakan metode menyusupi dengan cara memanfaatkan faktor psikologis korban. Contohnya menebak password dari nama orang terdekat anda, film anda ataupun tanggal lahir anda. Social Engineering juga sering dilakukan pada teknik phising (website atau link palsu).

c. Man in the middle and Sniffing

Saat dua komputer yang terhubung dalam jaringan sedang bertukar data, tidak disangka bahwa ada seorang hacker yang telah mencegat paket yang lalu lalang, hacker tersebut kemudian dapat membaca, memodifi kasi, dan mengirimkan kembali pesan yang telah berubah tersebut kepada korban. Serangan ini disebut dengan Man in-the-middle. Hampir sama dengan Man in the middle, namun dalam sniffing sang hacker tidak memodifikasi paket yang lalu lalang.

d. Web Defacement

Web Defacement yaitu perusakan terhadap website. Serangan ini tidak terlalu berbahaya, namun bila yang diserang adalah website yang bersifat e-commerce / e-bussines berkeamanan tinggi pasti sangat dirugikan karena kepercayaan pelanggan akan turun drastis.

e. Malware

Dikenal juga sebagai mailicious software, merupakan software yang dibuat untuk memasuki dan merusak system komputer tanpa sepengetahuan user. Malware biasanya mengandung ancaman berlipat seperti spyware, trojan, virus dan lain lain

f. Spyware

Merupakan software komputer yang di install secara diam-diam untuk menginterupsi dan mengambil alih kendali komputer dari user tanpa sepengetahuan user itu sendiri. Spyware dapat mengetahuai segala aktifitas dan berbagai informasi komputer dan mengendalikan komputeritu sendiri, seperti mengganti setting komputer.

g. Trojan

Merupakan bagian dari malware, trojan bekerja dengan melakukan suatu perintah yang berguna, tetapi sebenarnya trojan melakukan hal lain yang lebih buruk

h. Virus

Merupakan program yang dapat meng-copy dan memodifikasi dirinya sendiri dan menginfeksi komputer tanpa izin dan sepengetahuan user. Virus hanya dapat menyebar melalui jaringan dan media penyimpanan seperti flash disk. Saat aktif virus bisa merusak sistem ataupun data si korban.

Metodologi Hacking

Metodologi Hacking yaitu langkah-langkah umum dilakukan hacker untuk melakukan hacking.Metodologi tersebut adalah:

1. Discovery/Reconnaissance.

2. Scanning.

3. Enumeration.

4. Penetration.

5. Elevation.

6. Pilfer.

7. Expansion.

8. Housekeeping

* Discovery/Reconnaissance

Reconnaissance dikenal juga dengan sebutan footprinting, yang bertujuan untuk mendapatkan informasi awal, seperti alamat IP, DNS Server, domain, tabel routing, sistem operasi, dan lain sebagainya. Intinya adalah mendapatkan informasi detail sebanyak-banyaknya sebagai persiapan untuk melakukan langkah selanjutnya. Salah satu website yang sering digunakan dalam proses reconnaissance adalah netcraft.com, yang mampu menampilkan informasi dan menganalisis sebuah domain, sehingga memungkinkan Anda mengetahui jenis web server, sistem operasi, bahkan melakukan monitoring uptime server

* Scanning

Setelah mengenali sistem secara keseluruhan, hacker mulai mencari jalur penyusupan yang lebih spesifi k. Jalur tersebut dapat berupa port. Port yang umum digunakan oleh sistem misalnya adalah port 80 untuk HTTP, port 21 untuk FTP, port 1433 untuk Microsoft SQL Server, port 3389 untuk Terminal Services, dan lain sebagainya. Beberapa tool yang umum digunakan, antara lain adalah NMap, SolarWinds, Super- Scan, Sam Spade, hping, War Ping, UDPScan, dan sebagainya.

* Enumeration

Merupakan langkah lanjutan untuk mengambil informasi yang lebih detail. Informasi tersebut dapat berupa user-user, sharing folder, service yang berjalan termasuk dengan versinya (service sering kali mengandung kelemahan yang sering dieksploitasi oleh hacker), dan lain sebagainya. Di sini, serangan mulai dilakukan dengan berbagai cara, misalnya brute force attack ataupun sniffing paket data, man-in-the- middle, dan lain sebagainya. Utility untuk menganalisis paket data disebut dengan Packet Analyzer. Contohnya adalah Ethereal, tcpdump, Ettercap, dan lain-lain.

* Penetration

Pada tahap ini, seorang hacker mengambil alih sistem setelah memperoleh informasi-informasi yang dibutuhkan. Bisa jadi hacker masuk tidak dengan hak administrator, tetapi mampu menyerang resource sehingga akhirnya mendapatkan hak akses administrator. Bisa dikatakan, jika hacker sampai masuk ke dalam tahap ini, berarti telah melewati pintu terpenting pertahanan sistem. Sayangnya, terkadang jebolnya pintu keamanan ini diakibatkan oleh kelalaian sistem itu sendiri.

* Elevation

Setelah mampu mengakses sistem, maka hacker mengubah status privilege-nya setara dengan user yang memiliki hak penuh terhadap sistem, ataupun memiliki hak baca/tulis/eksekusi.

* Pilfer

Dengan memperoleh kontrol penuh terhadap sistem, hacker leluasa untuk melakukan apa yang dikehendakinya, seperti mengambil data yang confi dential, baik dalam bentuk text file, database, dokumen, e-mail, dan lain sebagainya

* Expansion

Tidak hanya dengan menyusup pada suatu sistem, hacker dapat memperluas penyusupannya dengan memasuki sistem atau jaringan yang lain. Dalam tahap ini, seorang hacker melakukan lagi proses reconnaissance, scanning, dan enumeration dengan target sistem yang lain.

* Housekeeping

Hacker yang cerdik akan meninggalkan korban tanpa meninggalkan pesan, pada umumnya sistem mencatat event-event penting yang terjadi ke dalam log fi le yang dapat mendeteksi keberadaan hacker. Dengan melakukan proses yang sering dikenal dengan sebutan covering track, hacker berusaha menghapus jejaknya dengan bersih. Walau tidak meninggalkan pesan, tetapi mungkin saja hacker pergi dengan meninggalkan kesan, yaitu sebuah backdoor atau jalan belakang untuk masuk ke dalam sistem lagi! Backdoor dapat dibuat agar hacker masih dapat menyusup masuk walaupun jalur sebelumnya telah tertutup. Backdoor dapat diciptakan dengan membuat user yang memiliki kontrol penuh terhadap sistem, menginstal rootkit, menyebar trojan, ataupun meletakkan shell yang dapat dieksekusi secara remote.

Peralatan Hacker

Dengan mengenal tools hacker kita dapat mencari tools untuk melawannya pula dan mengurangi kekhawaitran tentang jebolnya sistem keamanan komputer kita. Berikut adalah beberapa tools utama hacker.

* Perintah Dasar

Seorang hacker bukan hanya memakai tools atau program aplikasi dalam aksinya, namun wajib menguasai perintah dasar operating system seperti Linux atau DOS / command prompt. Kemampuan hacker ini diperlukan untuk menggantikan kemamapuan yang tidak dimiliki oleh tools.

* b. Telnet

Telnet umumnya telah tersedia build-in pada operating system keluarga Unix/Linux maupun Windows dan menggunakan default port 23 untuk melakukan koneksi. Hacker dapat melakukan koneksi melalui port yang lain dengan menuliskan nomor port yang diinginkan, misalnya port 25 untuk SMTP atau port 80 untuk HTTP. Dengan menggunakan telnet, hacker dapat mengakses sebuah host bahkan server dan melakukan berbagai aktivitas ilegal didalamnya,di manapun dia berada.

* Search Engine

Internet search engine seperti Yahoo dan Google merupakan website yang dapat mencari berbagai website. Bila di modifikasi search engine dapat menampilkan informasi yang dapat digunakan untuk mendukung hacking suatu website. Salah satu contoh sederhana, ketikkan perintah inurl:login.asp pada google.com, maka dalam sekejap akan ditampilkan jutaan halaman yang mengandung login.asp pada URLnya. Lalu dimana bahayanya? Login.asp adalah penamaan file yang umum untuk melakukan login pada website dengan bahasa ASP (Active Server Pages), dengan menemukan URL tersebut, ibaratnya seseorang telah menemukan pintu masuk untuk memperoleh akses yang lebih tinggi pada website Anda.

* Web Tools

Tidak semua tools untuk proses hacking harus di install kedalam komputer, Beberapa website telah hadir sebagai tools untuk menjalankan aksi yang diinginkan hacker, contohnya adalah http://netcraft.com yang dapat melaporkan informasi sebuah domain, IP Address, DNS, dan lain sebagainya. Contoh website lainnya adalah http://centralops.net, yang menyediakan utilitas yang bervariasi, misalnya tools untuk melakukan investigasi e-mail address, investigasi domain sehingga menghasilkan informasi WhoIs, trace route, hingga service scan.

* Cain & Abel

Merupakan suatu aplikasi desktop berbasis Windows, memiliki tujuan utama untuk recovery password dengan berbagai metode, seperti packet sniffing, dictionary attack, brute attack, ataupun cryptanalysis attack. Kemampuan lain dari Cain & Abel adalah mampu melihat password di belakang karakter asterisk, VoIP Filtering, dan masih banyak lagi yang membuat Cain & Abel merupakan salah satu tools terlengkap yang dapat di peroleh secara gratis saat ini.

* KeyLogger

Merupakan sebuah tool yang dapat merekam semua aktifitas pengetikan keyboard si korban. Semua aktifitas pengetikan akan direkam pada sebuah program dan akan dikirimkan secaraotomatis ke si hacker. Ini akan membahayakan segala macam pekerjaan, seperti dalam transakasi si hacker bisa saja mengetahui kode, pin atau password perbankan si korban.

* Retina

Retina merupakan tools yang sangat mengerikan untuk melakukan hacking. Retina memberikan berbagai informasi vulnerability / kelemahan yang dimilki oleh komputer lain dalam jaringan network, tetap terkadang dalam beberapa hal retina juga memberikan solusinya. Contoh yang paling sering adalah saat sebuah komputer membiarkan account Administrator dapat diakses tanpa password, atau menggunakan password standard.

Penerapan CyberCrime Hacking

Hacking merupakan suatu cybercrime yang dapat dilakukan dimanasaja. yang penting musti punya alatnya seperti laptop/notebook dengan wifi terintegrasi dan akses internet mobile. laptop/notebook yang menggunakan jaringan wireless sangat mudah di-hacking, karena semua data yang bertukar diudara dapat dilihat dan diambil oleh si hacker. Tapi tidak semua laptop dapat melakukan hacking dengan baik, misalnya si hacker punya laptop dan ingin melakukan “Man in the Middle” maka laptop si hacker harus bisa mengirim paket(file) tertentu.

Posted in Uncategorized | Leave a comment

CYBERCRIMES & CYBERCRIMINALS

KUMPULAN TEKNOLOGI INFORMASI
CYBER CRIME
CYBERCRIMES & CYBERCRIMINALS

Banyak berita-berita di media massa tentang kejahatan komputer Kadang hacker dianggap sebagai ‘pahlawan’ Persepsi tentang hacking dan kejahatan komputer berubah karena meningkatnya ketergantungan terhadap internet

1. Ciri Cybercrime yang pertama :Parker (1998) percaya bahwa ciri hacker komputer biasanya menunjukkan sifat-sifat berikut :
– Terlampau lekas dewasa
– Memiliki rasa ingin tahu yang tinggi
– Keras hati

Sementara banyak orang yang beranggapan bahwa hacker adalah orang yang sangat pintar dan muda.

2. Ciri Cybercrime yang ke dua :Parker masih menyatakan bahwa kita harus berhati-hati membedakan antara hacker sebagai tindakan kriminal yang tidak profesional dengan hacker sebagai tindakan kriminal yang profesional Parker menunjukkan bahwa ciri tetap dari hacker (tidak seperti kejahatan profesional) adalah tidak dimotivasi oleh materi. Hal tersebut bisa dilihat bahwa hacker menikmati apa yang mereka lakukan

3. Ciri Cybercrime yang ke tiga :Banyak diantara hacker adalah pegawai sebuah perusahaan yang loyal dan dipercaya oleh perusahaan-nya, dan dia tidak perlu melakukan kejahatan komputer. Mereka adalah orang-orang yang tergoda pada lubang-lubang yang terdapat pada sistem komputer. Sehingga kesempatan merupakan penyebab utama orang-orang tersebut menjadi ‘penjahat cyber’.

1. Hacking vs Cracking
Kejahatan komputer biasanya diasosiasikan dengan hacker
Kata ‘hacker’ biasanya menimbulkan arti yang negatif
Himanen (2001) menyatakan bahwa hacker adalah seseorang yang senang memprogram dan percaya bahwa berbagi informasi adalah hal yang sangat berharga
Hacker adalah orang pintar dan senang terhadap semua hal

2. Hacking vs Cracking
Hacker Jargon File menyatakan bahwa cracker adalah orang yang merusak sistem keamanan sebuah sistem. Cracker biasanya kemudian melakukan ‘pencurian’ dan tindakan anarki, begitu mereka mendapat akses, Sehingga muncul istilah whitehat dan blackhat. Whitehat adalah hacker yang lugu, dan blackhat adalah seperti yang disebutkan di atas sebagai cracker Namun demikian, orang lebih senang menyebutkan hacker untuk whitehat dan blackhat, walaupun pengertiannya berbeda Hacker Biasanya hacker-hacker menggunakan tool-tool yang sudah ada di Internet Tool tersebut kemudian dijalankan untuk menyerang sistem komputer Hacker berpengalaman membuat script atau program sendiri untuk melakukan hacking

Target Hacking
-Database kartu kredit
-Database account bank
-Database informasi pelanggan
-Pembelian barang dengan kartu kredit palsu atau kartu credit orang lain yang bukan merupan hak kita (carding)
-Mengacaukan sistem

Komunikasi via Internet
-Internet Relay Chat (IRC)
-Voice over IP (VoIP)
-ICQ
-Online forums
-Encryption

Bagaimana kita melakukan monitoring terhadap komunikasi tersebut ?
Sniffing / Penyadapan :
-Merupakan proses awal adanya hacking
-Mengumpulkan paket data
-Men-decode paket data
-Menghindari terdeteksi
-Akses fisik ke sistem komputer dan akses non fisik ke sistem komputer

Hacker dan Hukum
Seseorang yang membuka pintu rumah orang lain, tetapi tidak masuk ke rumah tersebut tidak akan mendapatkan hukuman yang sama dengan orang yang masuk ke rumah orang lain tanpa ijin Orang yang masuk rumah orang lain tanpa ijin tidak akan mendapatkan hukuman yang sama dengan orang yang mencuri barang orang lain atau melakukan tindakan pengrusakan di dalam rumah orang lain

-Definisi Cybercrime [1/2]:
Kapan sebuah tindakan kriminal dianggap sebagai cybercrime ?
Apakah semua kejahatan yang menggunakan komputer bisa dianggap sebagai kejahatan komputer ? Gotterbarn menanyakan apakah pembunuhan dengan pisau bedah (tentunya di dalam ruang operasi) adalah pelanggaran terhadap etika kedokteran ataukah hanya kejahatan kriminal biasa ?

-Definisi Cybercrime [2/2]:
Apabila Gotterbarn benar, maka kita bisa mengatakan bahwa memiliki kategori-kategori cybercrime adalah sangat penting.
Apakah orang yang mencuri televisi bisa dianggap sebagai kejahatan televisi ?
Apakah orang yang mencuri handphone bisa dianggap sebagai kejahatan handphone ?

-Menentukan Kriteria Cybercrime [1/2]:
Terdapat 3 buah skenario Mr X mencuri printer dari sebuah lab komputer Mr X masuk ke lab komputer (tanpa izin) dan kemudian mengintai 3. Mr X masuk ke lab komputer dimana dia punya izin untuk masuk, dan kemudian menaruh bom untuk mematikan sistem komputer di lab

-Menentukan Kriteria Cybercrime [2/2]:
Ketiga kejahatan di atas adalah kejahatan yang biasa terjadi
Apakah ketiga kejahatan di atas bisa disebut kejahatan komputer atau cybercrime ?
Kejahatan di atas tidak akan dapat terjadi apabila teknologi komputer tidak ada
Tetapi ketiga kejahatan di atas bisa dituntut sebagai kejahatan biasa

-Definisi Awal Kejahatan Komputer [1/2]:

Forester & Morrison (1994) mendefinisikan kejahatan komputer sebagai : aksi kriminal dimana komputer digunakan sebagai senjata utama.Hal tersebut mengakibatkan ketiga skenario diatas tidak dapat disebut sebagai kejahatan komputer
Definisi menurut Forester & Morrison di atas mungkin dapat diterima

Tetapi apakah definisi di atas cukup ?
-Definisi Awal Kejahatan Komputer[2/2]
Apabila terdapat skenario lain sebagai berikut :
Skenario 4 : Mr X menggunakan komputer untuk menggelapkan pajak penghasilan
Mr X menggunakan komputer sebagai senjata utama untuk melakukan kejahatan

Apakah Mr X telah melakukan kejahatan komputer ?
Tetapi Mr X dapat dituntut untuk kejahatan yang sama apabila Mr X mengubah secara manual form pendapatannya dengan menggunakan pensil.

-Definisi Kejahatan Komputer [1/3]
Girasa (2002) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama
Apakah yang dimaksud dengan komponen utama?
Apakah komputer adalah komponen utama yang digunakan Mr X untuk memalsukan pajak penghasilan-nya?
Apakah definisi Girasa lebih baik daripada definisi Forester & Morrison ?

-Definisi Kejahatan Komputer [2/3]
Tavani (2000) memberikan definisi cybercrime yang lebih menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber Seperti definisi menurut Forester dan Morrison, definisi ini menganggap ketiga skenario di atas tidak termasuk cybercrime.

Definisi ini juga membuat penggelapan pajak (skenario ke-4) tidak termasuk cybercrime adalah :
-Definisi Kejahatan Komputer [3/3]
Jika kita menyetujui bahwa definisi cybercrime adalah seperti yang dituliskan oleh Tavani (2000), kita bisa meng-indentitas-kan cybercrime lebih spesifik.
Kita juga bisa menempatkan kejahatan-kejahatan dalam beberapa kategori pendekatan

Kategori Cybercrime:

1. Cyberpiracy
Penggunaan teknologi komputer untuk mencetak ulang software atau informasi mendistribusikan informasi atau software tersebut melalui jaringan komputer.
contonya:
-Mendistribusikan mp3 di internet melalui teknologi peer to peer

2. Cybertrespass
Penggunaan teknologi komputer untuk meningkatkan akses pada Sistem komputer sebuah organisasi atau individu,Web site yang di-protect dengan password.
contohnya:
-Melakukan serangan DoS (deniel of Service) ke sebuah web

3. Cybervandalism
Penggunaan teknologi komputer untuk membuat program yang mengganggu proses transmisi informasi elektronik Menghancurkan data di komputer.
contohnya:
-Membuat virus SASSER
-Melakukan serangan DoS (deniel of Service) ke sebuah web

Membedakan Cybercrime dan Cyber-Related Crime :
Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime
Pedophilia, stalking, dan pornografi bisa disebarkan dengan atau tanpa menggunakan cybertechnology, Sehingga hal-hal di atas tidak bisa disebut cybercrime.

Hal-hal diatas biasanya disebut cyber-related crime :
Cyber-Related Crime
Cyber-related crime bisa dibagi menjadi :
– cyber-exacerbated crime
– cyber-assisted crime

Sehingga kejahatan yang menggunakan teknologi internet bisa diklasifikasikan menjadi:
-Cyber-specific crimes.
-Cyber-exacerbated crimes.
-Cyber-assisted crimes.

Cyber-exacerbated vs Cyber-assisted :
-Penggunaan komputer untuk menggelapkan pajak.
-Penggunaan komputer untuk pedophilia melalui internet.

contoh kasus:

-Pada kasus (a), komputer membantu pelaku melakukan kejahatan biasa dan tidak berhubungan dengan komputer, sehingga bisa disebut cyber-assisted crime.
-Pada kasus (b), cyber-teknologi memainkan peran yang lebih signifikan, sehingga bisa disebut cyber-exacerbated crime

Kesimpulan :

Definisi Cybercrime paling tepat dikemukakan oleh Tavani (2000) yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber Hacker tidaklah sama seperti cracker.
Untuk mempermudah menangani cybercrime, cybercrime diklasifikasikan menjadi : cyberpiracy, cybertrespass, dan cybervandalism.

kutipan berbagai sumber.ref

Posted in Uncategorized | Leave a comment

Indonesia Ternyata Ladang Cyber Crime

Indonesia Ternyata Ladang Cyber Crime
Sydney Morning Herald

JAKARTA, KOMPAS.com — Wakil Direktur II Ekonomi Khusus Bareskrim Polri Kombes Petrus Reinhard Golose mengatakan, Indonesia adalah ladang cyber crime. Hal itu terbukti adanya laporan cyber crime mencapai 175 kasus sejak 2007 hingga 2010. Tahun 2009, laporan yang masuk Unit V Cyber Crime Mabes Polri mencapai 89 kasus.
“Indonesia banyak mendapat pengaduan dari luar negeri,” kata Petrus saat seminar nasional “Memantapkan Profesionalisme Polri dalam Penegakan Hukum yang Humanis, Bermoral, dan Modern” di Gedung PTIK, Rabu (9/6/2010).
Petrus menjelaskan, pengaduan yang masuk berasal dari 20 negara, di antaranya Jerman, Belgia, Inggris, Perancis, Australia, Singapura, Arab Saudi, Argentina, dan Ceko. Salah satu kasus yang telah terungkap yaitu penipuan melalui internet yang dilakukan Yap Kok Yong, warga Singapura; dan Hendriyanto, warga Indonesia. Nilai penipuan mencapai Rp 12 miliar.
Kejatahan dengan teknologi yang tak kalah menarik, kata Petrus, adalah terorisme. Dia mencontohkan, pernah muncul situs http://www.anshar.net yang dikelola organisasi teroris Al-jama’ah Al-Islamiyah.
Di situs itu ditayangkan video penggunaan senjata, taktik serangan dengan senjata, serta doktrin-doktrin teroris. Situs terbaru yakni http://www.arrahmah.com yang dikelola Muhammad Jibril, terdakwa teroris.
Contoh kasus lain, papar dia, kejahatan kartu kredit yang dapat dikategorikan mengkhawatirkan. Tahun 2008 hingga 2009, laporan yang masuk ke pihaknya mencapai 13 kasus. Enam kasus di antaranya telah divonis pengadilan, dua kasus masih dalam proses pengadilan, dan lima kasus masih dalam proses.
“Polri berupaya memajukan diri. Salah satu upayanya kerja sama dengan kepolisian negara-negara maju, seperti Amerika, Australia, Perancis, dan Jepang. Berbagai peralatan mutakhir diaplikasikan Polri untuk mengungkap kejahatan-kejahatan,” kata Petrus.

Posted in Uncategorized | Leave a comment

Cyber Crime dalam Perspektif Rancangan Konsep KUHP Baru

Cyber Crime dalam Perspektif Rancangan Konsep KUHP Baru
Indonesia saat ini sedang melakukan langkah-langkah kebijakan harmonisasi dengan negara-negara lain, khususnya dalam lingkungan Asia/ASEAN menyangkut masalah cyber crime. Antisipasi masalah cyber crime tidak melulu melalui penyusunan RUU ITE oelh tim gabungan Depkominfo dengan perguruan tinggi, namun juga berusaha mengantisipasinya dalam penyusunan konsep KUHP baru. Kebijakan sementara ditempuh di dalam konsep KUHP baru tahun 2002 adalah sebagai berikut :

Konsep KUHP baru memperluas dan memberi kejelasan definisi tentang beberapa aspek yang secara langsung maupun tidak langsung berkaitan dengan masalah cuber crime.

a. Dalam buku I (ketentuan Umum) dibuat ketentuan mengenai :
1. Pengertian “barang” (psl.174) yang didalamnya termasuk benda tidak berwujud berupa data dan program komputer, jasa telepon/telekomunikasi/jasa komputer;

Pasal 174 berbunyi :
“Barang adalah benda berwujud termasuk air dan uang giral, dan benda tidak berwujud termasuk aliran listrik, gas, data dan program komputer, jasa, jasa telepon, jasa telekomunikasi, atau jasa komputer”

Pengertian ini secara tegas mengakui bahwa benda/barang tidak berwujud merupakan barang/benda yang dapat dijadikan alat bukti yang sebelumnya dalam KUHP lama (KUHP saat ini) istilah tersebut masih menjadi perdebatan panjang para ahli hukum.

2. Pengertian “anak kunci” (psl.178) yang didalamnya termasuk kode rahasia, kunci masuk komputer, kartu magnetik, signal yang telah diprogram untuk membuka sesuatu;

Pasal 178 berbunyi :

“Anak kunci adalah alat yang digunakan untuk membuka kunci, termasuk kode rahasia, kunci masuk komputer, kartu magnetik, atau signal yang telah diprogram yang dapat digunakan untuk membuka sesuatu oleh orang yang diberi hak untuk itu”

Pengertian “anak kunci” dalam istilah tekhnis komputer menurut pendapat penulis dapat juga disamakan dengan password atau sandi tertentu yang digunakan untuk membuka sebuah sistem atau jaringan dalam teknologi digital. Anak kunci tidak hanya dimaknakan secara virtual sebagai password atau kata sandi melainkan dapat juga bermakna nyata seperti kartu magnetik maupun alat lainnya yang dapat dipergunakan untuk membuka sesuatu.

3. Pengertian “surat” (psl.188) termasuk data tertulis atau tersimpan dalam disket, pita magnetik, media penyimpan komputer atau penyipan data elektronik lainnya;

Pasal 188 berbunyi :
“Surat adalah selain surat yang tertulis di atas kertas, juga surat atau data yang tertulis atau tersimpan dalam disket, pita magnetic, atau media penyimpan komputer atau media penyimpan data elektronik lain”

Definisi “surat” menggambarkan makna surat secara berwujud (tertulis) dan tidak berwujud (virtual). Makna surat yang tidak berwujud dapat berupa e-mail, message dalam chatting/guest book situs, komentar tertulis dalam sebuah situs/file dalam bentuk aplikasi apapun, short message services (SMS), termasuk didalamnya software (perangkat lunak).

4. Pengertian “ruang” (psl.189) termasuk bentangan atau terminal komputer yang dapat diakses dengan cara-cara tertentu;
Pasal 189 berbunyi:

“Ruang adalah bentangan atau terminal komputer yang dapat diakses dengan cara-cara tertentu”

Pengertian ruang menjabarkan bahwa locus delichti (tempat kejadian hukum) tidak hanya terjadi dalam ruang yang nyata terlihat, melainkan juga dalam cyberspace. Permasalahan tempat kejadian hukum ini perlu lebih di bahas lagi dalam hal penetapan jurisdiksi dari sebuah kejahatan.

5. Pengertian “masuk” (psl.190), termasuk mengakses komputer atau msuk ke dalam sistem komputer;
Pasal 190 berbunyi :

“Masuk adalah termasuk mengakses komputer atau masuk ke dalam sistem komputer”

Perluasan pengertian ini akan mempermudah delik-delik umum yang ada di buku II KUHP untuk menjerat pelaku cyber cirme maupun computer crime.

6. Pengertian jaringan “telepon” (psl.191), termasuk jaringan komputer atau sistem komunikasi komputer;

Pasal 191 berbunyi :
“Jaringan telepon adalah termasuk jaringan komputer atau sistem komunikasi komputer”

Pengertian ini menjelaskan bahwa Konsep KUHP baru tidak hanya berupaya mengantisipasi masalah cyber crime maupu computer crime melainkan juga berupaya mengantisipasi telecommunication crime. Hubungan antara cyber crime, computer crime dan telecommunication crima akan dijabarkan penulis dalam tulisan-tulisan berikutnya.

Dengan adanya perluasan pengertian dalam buku I di atas, KUHP baru diharapkan dapat menjaring kasus cyber crime dengan tetap menggunakan perumusan delik yang ada dalam buku II seperti delik pencurian, delik yang berkaitan dengan perusakan/penghancuran barang, delik tentang pornografi, penipuan, delik tentang perbuatan memasuki atau melintasi wilayah orang lain, penggelapan, kejahatan terhadap ketertiban umum, penghinaan, pemalsuan surat dan ketentuan tentang pembocoran rahasia negara.

Tentunya dengan adanya perluasan definisi tersebut nantinya penanganan delik-delik tersebut tidak hanya dipandang dalam sudut perbuatan delik konvensional, tapi juga dapat diberlakukan atau disamakan dengan delik kejahatan masa kini.

b. Dalam buku II (Tindak Pidana):
Tidak hanya sekedar perluasan definisi-definisi, konsep KUHP baru juga merumuskan dan menambah delik baru yang berkaitan dengan kemajuan tekhnologi antara lain :

1. Delik tentang penyadapan pembicaraan
Ketentuan yang berkaitan dengan perbuatan menyadap pembicaraan di ruangan tertutup dalam konsep KUHP diatur dalam pasal 263. Dalam dunia maya (cyber space), teknologi untuk melakukan penyadapan pembicaraan melalui sarana internet sangat mungkin untuk dilakukan. Apabila suatu jaringan (network) telah berhasil dibajak oleh seorang yang berniat jahat, maka akan sangat mudah pula orang tersebut menyadap, merekam atau mengetahui segala aktifitas yang terjadi dalam jaringan tersebut sehingga mudah untuk diketahui dan kemudian digunakan untuk kepentingan sang pelaku. Ketentuan dalam pasal ini dapat dijadikan upaya preventif bagi terjadinya perbuatan tersebut.

Pasal 263 berbunyi:
“Setiap orang yang secara melawan hukum dengan alat bantu tekhnis mendengar pembicaraan yang berlangsung didalam atau diluar rumah, ruangan atau halaman tertutup, atau yang berlangsung melalui telepon padahal bukan menjadi peserta pembicaraan tersebut, dipidana dengan pidana penjara paling lama 1 (satu) tahun atau denda paling banyak Kategori III ”

2. Perbuatan memasang alat bantu teknis untuk tujuan mendengar/ merekam pembicaraan
Delik ini dalam konsep KUHP diatur dalam pasal 264. Penjelasan konsep KUHP tentang delik ini menyebutkan bahwa ketentuan dalam Pasal ini bertujuan untuk melindungi kepentingan pembicara terhadap orang yang secara melawan hukum mendengar atau merekam pembicaraan yang dilakukan.

Menurut pendapat penulis, dalam konteks cyber crime bentuk pembicaraan tidak hanya berwujud suara tapi bisa juga berbentuk tulisan maupun sandi-sandi. Sedangkan istilah “merekam” dalam konteks cyber crime bisa juga dimaknakan meng-copy atau men-save / menyimpan data/file/aplikasi milik orang lain secara tidak sah.

Pasal 264 berbunyi:
“Setiap orang yang memasang alat bantu teknis pada suatu tempat tertentu dengan tujuan alat tersebut dapat mendengar atau merekam secara melawan hukum suatu pembicaraan, dipidana dengan pidana penjara paling lama 1 (satu) tahun atau denda paling banyak Kategori III”

3. Perbuatan merekam (memiliki/ menyiarkan) gambar dengan alat bantu teknis di ruangan tidak untuk umum.
Ketentuan mengenai hal ini dalam konsep KUHP diatur dalam pasal 266.

Pasal 266 berbunyi:
Dipidana dengan pidana penjara paling lama 1 (satu) tahun atau denda paling banyak Kategori III, setiap orang yang:
a. mempergunakan kesempatan yang diperoleh dengan tipu muslihat, merekam gambar dengan mempergunakan alat bantu teknis seorang atau lebih yang berada didalam suatu rumah atau ruangan yang tidak terbuka untuk umum sehingga merugikan kepentingan hukum orang tersebut;
b. memiliki gambar yang diketahui atau patut diduga diperoleh melalui perbuatan sebagaimana diatur dalam butir a atau
c. menyiarkan gambar sebagaimana dimaksud dalam butir b.

Delik ini erat kaitannya dengan permasalahan pornografi, rekayasa foto secara digital milik seseorang dengan maksud tidak baik, termasuk namun tidak terbatas didalamnya aktifitas hacking dan cracking atas web site tertentu.

4. Perbuatan merusak/ membuat tidak dapat dipakai bangunan untuk sarana/ prasarana pelayanan umum (antara lain bangunan telekomunikasi/ komunikasi lewat satelit/ komunikasi jarak jauh)
Delik tentang perbuatan tersebut dalam konsep KUHP diatur pada Pasal 546. Delik ini dibuat guna mengantisipasi terjadinya tindak pidana terhadap tempat-tempat media informasi publik yang sangat vital seperti bangunan-bangunan telekomunikasi, satelit dan lain sebagainya.

Pasal 546 berbunyi :
“Setiap orang yang secara melawan hukum menghancurkan, merusak atau membuat tidak dapat dipakai lagi bangunan untuk sarana dan prasarana pelayanan umum, dipidana dengan pidana penjara paling lama 5 (lima) tahun atau denda paling banyak Kategori IV”

Delik ini akan menjadi delik utama yang digunakan penuntut umum untuk menjerat pelaku cracking, hacking, maupun carding.

5. Ketentuan yang berkaitan dengan delik pencucian uang (Money Laundering)
Kecanggihan dan sifat praktis yang dimiliki teknologi internet membuat segala sesuatu yang berhubungan dengan pendataan oleh perusahaan-perusahaan maupun instansi banyak dilakukan dengan memanfaatkan teknologi tersebut. Tidak terkecuali pihak perbankkan khususnya yang menggunakan sistem jaringan dalam operasionalnya. Hal tersebut sangat membuka peluang terjadinya delik pencucian uang (money laundring) yang dengan sengaja memanfaatkan kelemahan dan celah dari sistem online. Ketentuan tersebut dalam konsep KUHP diatur dalam Pasal 641 dan Pasal 642.

Pasal 641 berbunyi:
“Setiap orang yang menyimpan uang di Bank atau di tempat lain, mentransfer, menitipkan, menghibahkan, memindahkan, menginventasikan, membayar dengan uang atau kertas bernilai uang yang diketahui atau patut diduga diperoleh dari tindak pidana narkotika atau psikotropika, tindak pidana ekonomi atau finansial, atau tindak pidana korupsi, dipidana dengan pidana penjara paling lama 20 (dua puluh) tahun dan paling singkat 5 (lima) tahun dan denda paling banyak Kategori VI”

Pasal 642 berbunyi:
“Setiap orang yang menerima untuk disimpan atau sebagai titipan, menerima transfer, menerima hibah, atau menerima sebagai modal investasi, menerima sebagai pembayaran uang atau kertas bernilai uang yang diketahui atau patut diduga diperoleh dari tindak pidana narkotika atau psikotropika, tindak pidana ekonomi atau finansial, atau tindak pidana korupsi, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan denda paling banyak Kategori V”

Seiring kemajuan teknologi informasi, delik ini secara langsung dapat melibatkan aktifitas jaringan internet dalam modusnya. Sehingga dapat dikategorikan juga dalam cyber crime related to banking crime.

Demikianlah secara singkat gambaran tentang masalah cyber crime dalam sudut pandang konsep KUHP baru. Tentu saja kita semua berharap bahwa konsep KUHP baru ini akan dapat menjerat pelaku kejahatan yang berhubungan dengan kemajuan teknologi. tidak melulu masalah cyber crime maupun computer crime tetapi juga bisa memungkinkan untuk menjerat berbagai modus kejahatan baru di era teknologi ini.

Penulis: Teguh Arifiyadi, SH (Inspektorat Jenderal Depkominfo)

Posted in Uncategorized | Leave a comment

Teknologi Informasi, Inovasi bagi Dunia Pendidikan

Teknologi Informasi, Inovasi bagi Dunia Pendidikan
A. Dunia Pendidikan Konvensional Indonesia
Secara umum Dunia Pendidikan memang belum pernah benar-benar menjadi wacana yang publik di Indonesia, dalam arti dibicarakan secara luas oleh berbagai kalangan baik yang bersentuhan langsung maupun tidak langsung dengan urusan pendidikan. Namun demikian, bukan berarti bahwa permasalahan ini tidak pernah menjadi perhatian.
Upaya-upaya peningkatan kualitas mutu serta kuantitas yang membawa nama pendidikan telah dilakukan oleh pihak pemerintah, walau sampai saat ini kita belum melihat hasil dari usaha tersebut. Apabila kita melihat dari sudut pandang nasional atau alias yang umum-umum saja jadi marilah kita lihat apa yang dilakukan oleh pemerintah. Usaha yang dilakukan oleh pemerintah biasanya bersifat konstitusional demi mendapatkan lulusan dari sekolah yang kompetitif dan siap bersaing secara global, semisalkan dengan menetapkan angka batas minimal kelulusan UAN dengan nilai sebesar 4,00 dengan tidak digabung dengan poin pada ujian praktek ditambah lagi tanpa ujian praktek. Pada hal ini bukannya kita menemukan pemerintah berusaha untuk memperbaiki mutu pendidikan melainkan nampak sepertinya pemerintah hendak menjegal generasi kita.
Apabila kita amati dengan seksama, apa sebenarnya yang menjadi inti permasalahan pada dunia pendidikan, mungkin jauh lebih sulit dari menggantang asap. Berbagai hal dapat saja dipersalahkan sebagai pokok masalah yang menghambat kemajuan dunia pendidikan di Indonesia. Namun demikian, yang jelas-jelas dapat kita temukan sebagai suatu kecacatan ialah proses belajar mengajar konvensional yang mengandalkan tatap muka antara guru dan murid, dosen dengan mahasiswa, pelatih dengan peserta latihan, bagaimanapun merupakan sasaran empuk yang paling mudah menjadi sasaran bagi suara-suara kritis yang menghendaki peningkatan kualitas pada dunia pendidikan.
Ketidakefektifan adalah kata yang paling cocok untuk sistem ini, sebab seiring dengan perkembangan zaman, pertukaran informasi menjadi semakin cepat dan instan, namun institut yang masih menggunakan sistem tradisional ini mengajar (di jenjang sekolah tinggi kita anggap memberikan informasi) dengan sangat lambat dan tidak seiring dengan perkembangan IT. Sistem konvensional ini seharusnya sudah ditinggalkan sejak ditemukannya media komunikasi multimedia. Karena sifat Internet yang dapat dihubungi setiap saat, artinya siswa dapat memanfaatkan program-program pendidikan yang disediakan di jaringan Internet kapan saja sesuai dengan waktu luang mereka sehingga kendala ruang dan waktu yang mereka hadapi untuk mencari sumber belajar dapat teratasi. Dengan perkembangan pesat di bidang teknologi telekomunikasi, multimedia, dan informasi; mendengarkan ceramah, mencatat di atas kertas sudah tentu ketinggalan jaman.
B. Penggunaan IT Dalam Dunia Pendidikan
Arti IT bagi dunia pendidikan seharusnya berarti tersedianya saluran atau sarana yang dapat dipakai untuk menyiarkan program pendidikan. Namun hal Pemanfaatan IT ini di Indonesia baru memasuki tahap mempelajari berbagai kemungkinan pengembangan dan penerapan IT untuk pendidikan memasuki milenium ketiga ini.
Padahal penggunaan IT ini telah bukanlah suatu wacana yang asing di negeri Paman Sam Sana. Pemanfaatan IT dalam bidang pendidikan sudah merupakan kelaziman di Amerika Serikat pada dasawarsa yang telah lalu. Ini merupakan salah satu bukti utama ketertinggalan bangsa Indonesia dengan bangsa-bangsa di dunia.
Berikut ini ialah sampel-sampel dari luar negeri hasil revolusi dari sistem pendidikan yang berhasil memanfaatkan Teknologi Informasi untuk menunjang proses pembelajaran mereka:
1. SD River Oaks di Oaksville, Ontario, Kanada, merupakan contoh tentang apa yang bakal terjadi di sekolah. SD ini dibangun dengan visi khusus: sekolah harus bisa membuat murid memasuki era informasi instan dengan penuh keyakinan. Setiap murid di setiap kelas berkesempatan untuk berhubungan dengan seluruh jaringan komputer sekolah. CD-ROM adalah fakta tentang kehidupan. Sekolah ini bahkan tidak memiiki ensiklopedia dalam bentuk cetakan. Di seluruh perpustakaan, referensinya disimpan di dalam disket video interktif dan CD-ROM-bisa langsung diakses oleh siapa saja, dan dalam berbagai bentuk: sehingga gambar dan fakta bisa dikombinasikan sebelum dicetak;foto bisa digabungkan dengan informasi.
2. SMU Lester B. Pearson di Kanada merupakan model lain dari era komputer ini. Sekolah ini memiliki 300 komputer untuk 1200 murid. Dan sekolah ini memiliki angka putus sekolah yang terendah di Kanada: 4% dibandingkan rata-rata nasional sebesar 30%
3. Prestasi lebih spektakuler ditunjukkan oleh SMP Christopher Columbus di Union City, New Jersey. Di akhir 1980-an, nilai ujian sekolah ini begitu rendah, dan jumlah murid absen dan putus sekolah begitu tinggi hingga negara bagian memutuskan untuk mengambil alih. Lebih dari 99% murid berasal dari keluarga yang menggunakan bahasa Inggris sebagai bahasa kedua.
Bell Atlantic- Sebuah perusahaan telepon di daerah itu membantu menyediakan komputer dan jaringan yang menghubungkan rumah murid dengan ruang kelas, guru, dan administrator sekolah. Semuanya dihubungkan ke Internet, dan para guru dilatih menggunakan komputer pribadi. Sebagai gantinya, para guru mengadakan kursus pelatihan akhir minggu bagi orangtua.
Dalam tempo dua tahun, baik angka putus sekolah maupun murid absen menurun ke titik nol. Nilai ujian-standar murid meningkat hampir 3 kali lebih tinggi dari rata-rata sekolah seantero New Jersey.
Informasi yang diwakilkan oleh komputer yang terhubung dengan internet sebagai media utamanya telah mampu memberikan kontribusi yang demikian besar bagi proses pendidikan. Teknologi interaktif ini memberikan katalis bagi terjadinya perubahan medasar terhadap peran guru: dari informasi ke transformasi. Setiap sistem sekolah harus bersifat moderat terhadap teknologi yang memampukan mereka untuk belajar dengan lebih cepat, lebih baik, dan lebih cerdas. Dan Teknologi Informasi yang menjadi kunci untuk menuju model sekolah masa depan yang lebih baik.
Namun usaha-usaha dari anak-anak bangsa juga terus dilakukan untuk mengejar ketertinggalan bangsa Indonesia dalam hal penyampaian proses pendidikan dengan penggunaan IT. Semisalnya, baru-baru ini Telkom, Indosat, dan Institut Teknologi Bandung (ITB) menyatakan kesiapannya untuk mengembangkan IT untuk pendidikan di Indonesia, dimulai dengan proyek-proyek percontohan.Telkom menyatakan akan terus memperbaiki dan meningkatkan kualitas infrastruktur jaringan telekomunikasi yang diharapkan dapat menjadi tulang punggung (backbone) bagi pengembangan dan penerapan IT untuk pendidikan serta implementasi-implementasi lainnya di Indonesia. Bahkan, saat ini Telkom mulai mengembangkan teknologi yang memanfaatkan ISDN (Integrated Sevices Digital Network) untuk memfasilitasi penyelenggaraan konferensi jarak jauh (teleconference) sebagai salah satu aplikasi pembelajaran jarak jauh.
Banyak aspek dapat diajukan untuk dijadikan sebagai alasan-alasan untuk mendukung pengembangan dan penerapan IT untuk pendidikan dalam kaitannya dengan peningkatan kualitas pendidikan nasional Indonesia. Salah satu aspeknya ialah kondisi geografis Indonesia dengan sekian banyaknya pulau yang terpencar-pencar dan kontur permukaan buminya yang seringkali tidak bersahabat, biasanya diajukan untuk menjagokan pengembangan dan penerapan IT untuk pendidikan. IT sangat mampu dan dijagokan agar menjadi fasilitator utama untuk meratakan pendidikan di bumi Nusantara, sebab IT yang mengandalkan kemampuan pembelajaran jarak jauhnya tidak terpisah oleh ruang, jarak dan waktu. Demi penggapaian daerah-daerah yang sulit tentunya diharapkan penerapan ini agar dilakukan sesegera mungkin di Indonesia.
IMPLIKASI IT DI DUNIA PENDIDIKAN INDONESIA
e-Education, istilah ini mungkin masih asing bagi bangsa Indonesia. e-education (Electronic Education) ialah istilah penggunaan IT di bidang Pendidikan. Internet membuka sumber informasi yang tadinya susah diakses. Akses terhadap sumber informasi bukan menjadi masalah lagi. Perpustakaan merupakan salah satu sumber informasi yang mahal harganya. (Berapa banyak perpustakaan di Indonesia, dan bagaimana kualitasnya?) Adanya Internet memungkinkan seseorang di Indonesia untuk mengakses perpustakaan di Amerika Serikat berupa Digital Library. Sudah banyak cerita tentang pertolongan Internet dalam penelitian, tugas akhir. Tukar menukar informasi atau tanya jawab dengan pakar dapat dilakukan melalui Internet. Tanpa adanya Internet banyak tugas akhir dan thesis yang mungkin membutuhkan waktu yang lebih banyak untuk diselesaikan.
A. Pemanfaatan IT Bagi Institut Pendidikan
Pesatnya perkembangan IT, khususnya internet, memungkinkan pengembangan layanan informasi yang lebih baik dalam suatu institusi pendidikan. Dilingkungan perguruan tinggi, pemanfaatan IT lainnya yaitu diwujudkan dalam suatu sistem yang disebut electronic university (e-University). Pengembangan e-University bertujuan untuk mendukung penyelenggaraan pendidikan, sehingga perguruan tinggi dapat menyediakan layanan informasi yang lebih baik kepada komunitasnya, baik didalam maupun diluar perguruan tinggi tersebut melalui internet. Layanan pendidikan lain yang bisa dilaksanakan melalui sarana internet yaitu dengan menyediakan materi kuliah secara online dan materi kuliah tersebut dapat diakses oleh siapa saja yang membutuhkan.
Lingkungan Akademis Pendidikan Indonesia yang mengenal alias sudah akrab dengan Implikasi IT di bidang Pendidikan adalah UI dan ITB. Semisalnya UI. Hampir setiap Fakultas yang terdapat di UI memiliki jaringan yang dapat di akses oleh masyarakat, memberikan informasi bahkan bagi yang sulit mendapatkannya karena problema ruang dan waktu. Hal ini juga tentunya sangat membantu bagi calon mahasiswa maupun mahasiswa atau bahkan alumni yang membutuhkan informasi tentang biaya kuliah, kurikulum, dosen pembimbing, atau banyak yang lainnya. Contoh lain adalah Universitas Swasta Bina Nusantara juga memiliki jaringan Internet yang sangat mantap, yang melayakkan mereka mendapatkan penghargaan akademi pendidikan Indonesia dengan situs terbaik. Layanan yang disediakan pada situs mereka dapat dibandingkan dengan layanan yang disediakan oleh situs-situs pendidikan luar negeri seperti Institut Pendidikan California atau Institut Pendidikan Virginia, dan sebagainya.
Pada tingkat pendidikan SMU implikasi IT juga sudah mulai dilakukan walau belum mampu menjajal dengan implikasi-implikasinya pada tingkatan pendidikan lanjutan. Di SMU ini rata-rata penggunaan internet hanyalah sebagai fasilitas tambahan dan lagi IT belum menjadi kurikulum utama yang diajarkan untuk siswa. IT belum menjadi media database utama bagi nilai-nilai, kurikulum, siswa, guru atau yang lainnya. Namun prospek untuk masa depan, penggunaan IT di SMU cukup cerah.
Selain untuk melayani Institut pendidikan secara khusus, adapula yang untuk dunia pendidikan secara umum di indonesia. Ada juga layanan situs internet yang menyajikan kegiatan sistem pendidikan di indonesia. situs ini dimaksudkan untuk merangkum informasi yang berhubungan dengan perkembangan pendidikan yang terjadi dan untuk menyajikan sumber umum serta jaringan komunikasi (forum) bagi administrator sekolah, para pendidik dan para peminat lainnya. Tujuan utama dari situs ini adalah sebagai wadah untuk saling berhubungan yang dapat menampung semua sektor utama pendidikan. Contoh dari situs ini adalah http://www.pendidikan.net
Disamping lingkungan pendidikan, misalnya pada kegiatan penelitian kita dapat memanfaatkan internet guna mencari bahan atau pun data yang dibutuhkan untuk kegiatan tersebut melalui mesin pencari pada internet. Situs tersebut sangat berguna pada saat kita membutuhkan artikel, jurnal ataupun referensi yang dibutuhkan. Situs tersebut contohnya seperti google.com atau searchindonesia.com atau sumpahpalapa.net
Inisiatif-inisiatif penggunaan IT dan Internet di luar institusi pendidikan formal tetapi masih berkaitan dengan lingkungan pendidikan di Indonesia sudah mulai bermunculan. Salah satu inisiatif yang sekarang sudah ada adalah situs penyelenggara “Komunitas Sekolah Indonesia”. Situs yang menyelenggarakan kegiatan tersebut contohnya plasa.com dan smu-net.com
B. IT Sebagai Media Pembelajaran Multimedia
Kerjasama antar pakar dan juga dengan mahasiswa yang letaknya berjauhan secara fisik dapat dilakukan dengan lebih mudah. Dahulu, seseorang harus berkelana atau berjalan jauh menempuh ruang dan waktu untuk menemui seorang pakar untuk mendiskusikan sebuah masalah. Saat ini hal ini dapat dilakukan dari rumah dengan mengirimkan email. Makalah dan penelitian dapat dilakukan dengan saling tukar menukar data melalui Internet, via email, ataupun dengan menggunakan mekanisme file sharring dan mailing list. Bayangkan apabila seorang mahasiswa di Sulawesi dapat berdiskusi masalah teknologi komputer dengan seorang pakar di universitas terkemuka di pulau Jawa. Mahasiswa dimanapun di Indonesia dapat mengakses pakar atau dosen yang terbaik di Indonesia dan bahkan di dunia. Batasan geografis bukan menjadi masalah lagi.
Sharing information juga sangat dibutuhkan dalam bidang penelitian agar penelitian tidak berulang (reinvent the wheel). Hasil-hasil penelitian di perguruan tinggi dan lembaga penelitian dapat digunakan bersama-sama sehingga mempercepat proses pengembangan ilmu dan teknologi.
Virtual university merupakan sebuah aplikasi baru bagi Internet. Virtual university memiliki karakteristik yang scalable, yaitu dapat menyediakan pendidikan yang diakses oleh orang banyak. Jika pendidikan hanya dilakukan dalam kelas biasa, berapa jumlah orang yang dapat ikut serta dalam satu kelas? Jumlah peserta mungkin hanya dapat diisi 40 – 50 orang. Virtual university dapat diakses oleh siapa saja, darimana saja. Penyedia layanan Virtual University ini adalah http://www.ibuteledukasi.com . Mungkin sekarang ini Virtual University layanannya belum efektif karena teknologi yang masih minim. Namun diharapkan di masa depan Virtual University ini dapat menggunakan teknologi yang lebih handal semisal Video Streaming yang dimasa mendatang akan dihadirkan oleh ISP lokal, sehingga tercipta suatu sistem belajar mengajar yang efektif yang diimpi-impikan oleh setiap ahli IT di dunia Pendidikan. Virtual School juga diharapkan untuk hadir pada jangka waktu satu dasawarsa ke depan.
Bagi Indonesia, manfaat-manfaat yang disebutkan di atas sudah dapat menjadi alasan yang kuat untuk menjadikan Internet sebagai infrastruktur bidang pendidikan. Untuk merangkumkan manfaat Internet bagi bidang pendidikan di Indonesia:
. Akses ke perpustakaan;
. Akses ke pakar;
. Melaksanakan kegiatan kuliah secara online;
. Menyediakan layanan informasi akademik suatu institusi pendidikan;
. Menyediakan fasilitas mesin pencari data;
. Meyediakan fasilitas diskusi;
. Menyediakan fasilitas direktori alumni dan sekolah;
. Menyediakan fasilitas kerjasama;
. Dan lain – lain.
C. Kendala-Kendala Pengimplikasian di Indonesia
Jika memang IT dan Internet memiliki banyak manfaat, tentunya ingin kita gunakan secepatnya. Namun ada beberapa kendala di Indonesia yang menyebabkan IT dan Internet belum dapat digunakan seoptimal mungkin. Kesiapan pemerintah Indonesia masih patut dipertanyakan dalam hal ini.
Salah satu penyebab utama adalah kurangnya ketersediaan sumber daya manusia, proses transformasi teknologi, infrastruktur telekomunikasi dan perangkat hukumnya yang mengaturnya. apakah infrastruktur hukum yang melandasi operasional pendidikan di Indonesia cukup memadai untuk menampung perkembangan baru berupa penerapan IT untuk pendidikan ini. Sebab perlu diketahui bahwa Cyber Law belum diterapkan pada dunia Hukum di Indonesia.
Selain itu masih terdapat kekurangan pada hal pengadaan infrastruktur teknologi telekomunikasi, multimedia dan informasi yang merupakan prasyarat terselenggaranya IT untuk pendidikan sementara penetrasi komputer (PC) di Indonesia masih rendah. Biaya penggunaan jasa telekomunikasi juga masih mahal bahkan jaringan telepon masih belum tersedia di berbagai tempat di Indonesia.. Untuk itu perlu dipikirkan akses ke Internet tanpa melalui komputer pribadi di rumah. Sementara itu tempat akses Internet dapat diperlebar jangkauannya melalui fasilitas di kampus, sekolahan, dan bahkan melalui warung Internet.Hal ini tentunya dihadapkan kembali kepada pihak pemerintah maupun pihak swasta; walaupun pada akhirnya terpulang juga kepada pemerintah. Sebab pemerintahlah yang dapat menciptakan iklim kebijakan dan regulasi yang kondusif bagi investasi swasta di bidang pendidikan. Namun sementara pemerintah sendiri masih demikian pelit untuk mengalokasikan dana untuk kebutuhan pendidikan. Saat ini baru Institut-institut pendidikan unggulan yang memiliki fasilitas untuk mengakses jaringan IT yang memadai. Padahal masih banyak institut-institut pendidikan lainnya yang belum diperlengkapi dengan fasilitas IT.
Harapan kita bersama hal ini dapat diatasi sejalan dengan perkembangan telekomunikasi yang semakin canggih dan semakin murah.
Geger Riyanto
Mahasiswa di Universitas Indonesia
sumber:www.pendidikan.net

Posted in Uncategorized | Leave a comment

Kejahatan Perbankan Berbasis Teknologi Informasi

Kejahatan perbankan berbasis IT
1. Kejahatan ATM
Kejahatan ini terjadi biasanya karena adanya pengambilan dan penggunaan informasi data kartu dan pin oleh
orang yang tidak berhak menggunakan .Kasus yang terjadi seperti berikut :
**. Ada beberapa transaksi yang terjadi ( baik itu penarikan tunai,pembelian,dll ) dari suatu nasabah , namun nasabah tidak pernah melakukan transaksi tersebut. Hal ini kemungkinan bisa terjadi dari orang dalam bank yang melakukan serangan di sistem bank tempat dia bekerja . Atau Kejahatan dilakukan dengan mendapatkan data atm melalui alat skimmer (data magnetic strip) dan kamera untuk menyadap pin nasabah. Atau nasabah dihipnotis untuk memberikan kartu dan nomor pin (personal identification number).
2. kejahatan Kartu Credit
Penggunaan kartu credit riskan ketika akan melakukan pembelian online melalui internet. Yang terjadi adalah seperti kejahata atm yaitu penggunaan kartu kredit yang tdk berhak oleh orang lain untuk melakukan transaksi2 di internet.
3. Kejahatan menyerang keamanan sistem informasi perbankan
** Denial of Service (DoS) dan Distributed DoS (DDos) attack.

DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

** Probing dan port scanning tanpa permisi
Dilakukan untuk pengintaian server yang akan diserang dan untuk melihat servis-servis apa saja yang tersedia di server target.
Contoh port scanning dengan nmap versi Windows.

** Pencurian account Internet

Beberapa Account Internet penting yg perlu dijaga :
• 1. Internet Banking
• 2. Credit Card
• 3. Acoount ISP
• 4. Account email
• 5. Account -account fasilitas server lainnya.

Posted in Uncategorized | Leave a comment

Metode Audit Teknologi Informasi

Metode Audit Teknologi Informasi
Definisi umum dari audit adalah melakukan evaluasi terhadap orang, organisasi, sistem, proses, perusahaan, proyek atau produk. Istilah ini paling sering merujuk pada audit di bidang akuntansi, tapi konsep serupa juga ada pada manajemen proyek, manajemen mutu, dan untuk konservasi energi.
Karakteristik dalam kegiatan auditing antara lain:
– Objektif: independen yaitu tidak tergantung pada jenis atau aktivitas organisasi yang diaudit
– Sistematis: terdiri dari tahap demi tahap proses pemeriksaan
– Bukti yang memadai: mengumpulkan, mereview, dan mendokumentasikan kejadian-kejadian
– Kriteria: untuk menghubungkan pemeriksaan dan evaluasi bukti–bukti
Jenis-jenis auditor
Auditor laporan keuangan dapat diklasifikasikan ke dalam:
– Eksternal auditor / auditor wajib adalah Perusahaan akuntan publik independen yang bergerak berdasarkan oleh subjek klien untuk audit, untuk menyatakan pendapat apakah laporan keuangan perusahaan bebas dari salah saji material, apakah karena penipuan atau kesalahan. Untuk perusahaan terbuka, auditor eksternal juga mungkin diperlukan pada pernyataan pendapat atas efektivitas pengendalian internal atas pelaporan keuangan. Auditor eksternal juga dapat bergerak untuk melakukan lainnya yang telah disepakati secara prosedur, terkait atau tidak terkait dengan laporan keuangan. Yang paling penting, bahwa auditor eksternal meskipun terlibat dan dibayar oleh perusahaan yang diaudit, dianggap sebagai auditor independen.
– Auditor internal pengendali internal yang dipekerjakan oleh organisasi yang mereka audit. Auditor internal melakukan berbagai prosedur audit, terutama yang berkaitan dengan prosedur atas efektivitas pengendalian internal perusahaan atas pelaporan keuangan. Karena kebutuhan Bagian 404 dari Sarbanes Oxley Act of 2002 untuk manajemen juga untuk menilai efektivitas pengendalian internal atas pelaporan keuangan (seperti juga diperlukan auditor eksternal), auditor internal ini dimanfaatkan untuk membuat penilaian ini. Meskipun auditor internal tidak dianggap independen perusahaan mereka melakukan prosedur audit, auditor internal perusahaan terbuka wajib melaporkan langsung kepada dewan direksi, atau sub-komite dewan direksi, dan tidak kepada manajemen, sehingga untuk mengurangi risiko bahwa auditor internal akan ditekan untuk menghasilkan penilaian yang menguntungkan.
– Auditor Konsultan adalah tenaga auditor eksternal dikontrak oleh perusahaan untuk melakukan audit sesuai dengan standar audit perusahaan. Ini berbeda dari auditor eksternal, yang mengikuti standar mereka sendiri audit. Tingkat kemerdekaan karena itu suatu tempat antara auditor internal dan auditor eksternal. Konsultan auditor dapat bekerja secara independen, atau sebagai bagian dari tim audit yang meliputi auditor internal. Konsultan auditor digunakan ketika perusahaan tidak memiliki cukup keahlian untuk melakukan audit daerah tertentu, atau hanya untuk pembesaran staf ketika staf yangdibutuhkan tidak tersedia.
– Auditor Kualitas mungkin konsultan atau dipekerjakan oleh organisasi.
Audit dalam Teknologi Informasi
Audit teknologi informasi, atau audit sistem informasi, merupakan pemeriksaan kontrol dalam teknologi Informasi (TI) infrastruktur. Audit TI adalah proses pengumpulan dan penilaian bukti sistem informasi organisasi, praktik, dan operasi. Evaluasi bukti yang diperoleh menentukan jika sistem informasi yang menjaga aset, memelihara integritas data, dan beroperasi secara efektif untuk mencapai tujuan organisasi atau tujuan. Tinjauan ini dapat dilakukan bersamaan dengan audit laporan keuangan, audit internal, atau bentuk lain dari keterlibatan pengesahan.
Audit TI juga dikenal sebagai audit pengolahan data otomatis (ADP: Automated Data Processing) dan audit komputer, sebelumnya disebut audit pengolahan data elektronik (EDP: Electronic Data Processing).
Kegunaan Audit Teknologi Informasi
Audit TI berbeda dari audit laporan keuangan. Tujuan audit keuangan adalah untuk mengevaluasi apakah suatu organisasi adalah mengikuti standar praktik akuntansi, sedangkan tujuan audit TI untuk mengevaluasi pengendalian internal pada sistem desain dan efektifitas. Hal ini tidak terbatas pada efisiensi dan protokol keamanan, proses pembangunan, dan pemerintahan atau pengawasan TI. Tujuannya adalah untuk mengevaluasi kemampuan organisasi untuk melindungi aset informasi dan baik mengeluarkan informasi kepada pihak yang berwenang. Agenda audit TI dapat diringkas oleh pertanyaan-pertanyaan berikut:
– Apakah sistem komputer organisasi akan tersedia untuk bisnis setiap saat ketika diperlukan? (Ketersediaan)
– Apakah informasi dalam sistem hanya dapat diungkapkan kepada pengguna yang sah? (Kerahasiaan)
– Apakah informasi yang disediakan oleh sistem selalu akurat, handal, dan tepat waktu? (Integritas)
Audit TI berfokus pada menentukan risiko yang relevan dengan aset informasi, dan dalam menilai kontrol untuk mengurangi atau mengurangi risiko ini. Dengan menerapkan kontrol, pengaruh risiko dapat diminimalkan, tetapi tidak dapat sepenuhnya menghilangkan semua risiko.
Banyak metode audit dalam teknologi informasi. Ini memungkinkan adanya perbedaan. Beberapa metode tersebut berbeda karena antara lain disebabkan:
– Otomatisasi, yaitu seluruh proses di dalam pemrosesan data elektronik mulai dari input hingga output cenderung secara otomatis, bentuk penggunaan dan jumlah kertas cenderung minimal, bahkan seringkali tidak ada (paperless office) sehingga untuk penelusuran dokumen (tracing) audit berkurang dibandingkan sistem manual yang banyak menggunakan dokumen dan kertas.
– Keterkaitan aktivitas yang berhubungan dengan catatan-catatan yang kurang terjaga.
– Dengan sistem on line mengakibatkan output seringkali tidak tercetak.
– “Audit Arround Computer” yang mengabaikan sistem komputer tetapi yang dilihat atau yang diuji adalah Input dan Output.
– ”Audit Through Computer” menggunakan bantuan komputer (atau software) untuk mengaudit.
Jika pelaksanaan audit di sistem informasi berbasis komputer dilakukan secara konvensional terhadap lingkungan Pemrosesan Data Elektronik seperti dalam sistem manual, maka cenderung tidak menghasilkan hasil yang memuaskan, baik oleh klien maupun auditor sendiri, bahkan cenderung tidak efisien dan tidak terarah.
Untuk itu seringkali dalam proses pengembangan sebuah sisem informasi akuntansi berbasis komputer melibatkan akuntan. Jika akuntan terlibat dalam desain sistem Pemrosesan Data Elektronik sebuah organisasi maka akan memudahkan pengendalian dan penelusuran audit ketika klien tersebut meminta untuk pekerjaan audit.
Ada 2 keuntungan jika seorang akuntan terlibat dalam disain sistem informasi dalam lingkungan pemrosesan data elektronik, yaitu
– Meminimalisasi biaya modifikasi sistem setelah implementasi.
– Mengurangi pengujian selama proses audit.
Tahapan Proses Audit
Dalam melaksanakan tugasnya, auditor yang akan melakukan proses audit di lingkungan PDE mempunyai 4 tahapan audit sebagai berikut:
1. Perencanaan Audit (Audit Planning).
Tujuan perencanaan audit adalah untuk menentukan why, how, when dan by whom sebuah audit akan dilaksanakan. Aktivitas perencanaan audit meliputi:
– Penetapan ruang lingkup dan tujuan audit
– Pengorganisasian tim audit
– Pemahaman mengenai operasi bisnis klien
– Kaji ulang hasil audit sebelumnya (jika ada)
– Mengidentifikasikan faktor-faktor yang mempengaruhi resiko audit
– Penetapan resiko dalam lingkungan audit, misalkan bahwa inherent risk, control risk dan detection risk dalam sebuah on-line processing, networks, dan teknologi maju database lainnya akan lebih besar daripada sebuah sistem akuntansi manual.
2. Penyiapan program audit (Prepare audit program). Yaitu antara lain adalah:
Mengumpulkan bukti audit (Collection of Audit Evidence) yang meliputi:
– Mengobservasi aktivitas operasional di lingkungan PDE
– Mengkaji ulang sistem dokumentasi PDE
– Mendiskusikan dan mengajukan pertanyaan-pertanyaan dengan petugas berwenang.
– Pengujian keberadaan dan kondisi fisik aktiva.
– Konfirmasi melalui pihak ketiga
– Menilai kembali dan re-performance prosedur sistem PDE.
– Vouching ke dokumen sumber
– Analytical review dan metodesampling
3. Evaluasi bukti (Evaluation of Audit Evidence).
Auditor menggunakan bukti untuk memperoleh keyakinan yang memadai (reasonable assurance), jika inherent risk dan control risk sangat tinggi, maka harus mendapatkan reasonable assurance yang lebih besar. Aktivitas evaluasi bukti yang diperoleh meliputi:
– Menilai (assess) kualitas pengendalian internal PDE
– Menilai reliabilitas informasi PDE
– Menilai kinerja operasional PDE
– Mempertimbangkan kembali kebutuhan adanya bukti tambahan.
– Mempertimbangkan faktor resiko
– Mempertimbangkan tingkat materialitas
– Bagaimana perolehan bukti audit.
4. Mengkomunikasikan hasil audit
Auditor menyiapkan beberapa laporan temuan dan mungkin merekomendasikan beberapa usulan yang terkait dengan pemeriksaan dengan di dukung oleh bukti dan dalam kertas kerjanya. Setelah direkomendasikan juga harus dipantau apakah rekomendasinya itu ditindaklanjuti.
Keamanan
Audit keamanan informasi merupakan bagian penting dari setiap audit TI dan sering dipahami sebagai tujuan utama dari Audit TI. Ruang lingkup yang luas dari audit keamanan informasi mencakup topik seperti pusat data (keamanan fisik pusat data dan keamanan logis dari database, server dan komponen jaringan infrastruktur), jaringan dan keamanan aplikasi. Seperti alam yang paling teknis, topik ini selalu berkembang; IT auditor harus senantiasa terus memperluas pengetahuan dan pemahaman tentang sistem dan lingkungan, dan mengejar sistem di perusahaan.
Sumber : https://bajirul.wordpress.com/2010/06/07/metode-audit-teknologi-informasi/

Posted in Uncategorized | Leave a comment