KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang
Maha Kuasa atas segala limpahan RahmatNya sehingga saya dapat menyelesaikan
penyusunan makalah ini dalam bentuk maupun isinya yang sangat sederhana. Semoga
makalah ini dapat dipergunakan sebagai salah satu acuan, petunjuk maupun
pedoman bagi pembaca.
Harapan saya semoga makalah ini
membantu menambah pengetahuan bagi para pembaca, sehingga saya dapat
memperbaiki bentuk maupun isi makalah ini sehingga kedepannya dapat lebih baik.
Makalah ini saya akui masih banyak
kekurangan karena pengalaman yang saya miliki sangat kurang. Oleh kerena itu
saya harapkan kepada para pembaca untuk memberikan masukan-masukan yang
bersifat membangun untuk kesempurnaan makalah ini.
Bandar Lampung, November 2014
ARJUNA
MANULLANG
Penyusun
DAFTAR ISI :
Kata
Pengantar................................................................................. 1
Daftar
Isi........................................................................................... 2
A.PENGERTIAN.................................................................................. 3
A.1.TUJUAN
DAN FOKUS FORENSIC KOMPUTER................................ 3
A.2.MANFAAT
FORENSIC KOMPUTER................................................ 4
B.KEJAHATAN
KOMPUTER................................................................. 5
B.1.CYBER
LAW................................................................................. 6
B.2.INTERNAL
CRIME......................................................................... 6
B.3.EXTERNAL
CRIME........................................................................ 6
CONTOH
KASUS................................................................................ 11
C.AUDIT
IT........................................................................................ 13
C.1.PENGERTIAN
AUDIT IT................................................................. 13
C.2.SEJARAH
SINGKAT AUDIT IT......................................................... 14
C.3.JENIS
AUDIT IT............................................................................ 14
C.4.METODOLOGI
AUDIT IT............................................................... 15
C.5.MANFAAT
AUDIT IT..................................................................... 16
C.6.TERMINOLOGI
AUDIT IT.............................................................. 17
A.PENGERTIAN IT FORENSIC
IT Forensic adalah penggunaan sekumpulan prosedur
untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan
mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa
barang bukti digital dari suatu tindakan kriminal yang telah diproses secara
elektronik dan disimpan di media komputer. Dimana pada intinya forensik
komputer adalah "suatu rangkaian metodologi yang terdiri dari teknik dan
prosedur untuk mengumpulkan bukti-bukti berbasis entitas maupun piranti digital
agar dapat dipergunakan secara sah sebagai alat bukti di pengadilan."
Beberapa definisi IT Forensics
1.Definisi sederhana, yaitu penggunaan sekumpulan
prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer
dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
2.Menurut Noblett, yaitu berperan untuk
mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses
secara elektronik dan disimpan di media komputer.
3.Menurut Judd Robin, yaitu penerapan secara
sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan
bukti-bukti hukum yang mungkin.
A.1.TUJUAN DAN FOKUS FORENSIC KOMPUTER
Selaras dengan definisinya, secara prinsip
ada tujuan utama dari aktivitas forensik komputer, yaitu:
1.Untuk
membantu memulihkan ,menganalisa ,dan mempresentasikan materi/entitas berbasis
digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai
alat bukti yang sah dipengadilan.
2. Untuk mendukung proses identifikasi alat
bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan
potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh
kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi
tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara
langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Adapun aktivitas forensic
komputer biasanya dilakukan dalam dua konteks utama: Pertama
adalah konteks terkait dengan pengumpulan dan penyimpanan data berisi
seluruh rekaman detail mengenai aktivitas rutin yang dilaksanakan oleh
organisasi atau perusahaan tertentu
yang melibatkan teknologi informasi dan komunikasi.
Kedua adalah pengumpulan data yang ditujukan khusus dalam
konteks adanya suatu tindakan kejahatan berbasis teknologi.
Sementara itu fokus data yang
dikumpulkan dapat dikategorikan menjadi 3 domain utama, yaitu:
1.Active Data yaitu, informasi
terbuka yang dapat dilihat oleh siapa saja, terutama data, program, maupun file
yang dikendalikan oleh sistem operasi.
2.Archival Data yaitu,
informasi yang telah menjadi arsip sehingga telah disimpan sebagai backup dalam
berbagai bentuk alat penyimpan seperti hardisk eksternal, CD ROM, backup tape,
DVD, dan lain-lain.
3.Latent Data yaitu,
informasi yang membutuhkan alat khusus untuk mendapatkannya karena sifatnya
yang khusus .Contoh : telah dihapus, ditimpa data lain, rusak (corrupted file)
,dll.
A.2.Manfaat Forensic Komputer
1. Organisasi atau perusahaan
dapat selalu siap dan tanggap seandainya ada tuntutan hukum yang melanda
dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang dibutuhkan.
2. Seandainya terjadi peristiwa
kejahatan yang membutuhkan investigasi lebih lanjut, dampak gangguan terhadap
operasional organisasi atau perusahaan dapat diminimalisir.
3. Membantu organisasi atau
perusahaan dalam melakukan mitigasi resiko teknologi informasi yang
dimilikinya.
4. Para kriminal atau pelaku
kejahatan akan berpikir dua kali sebelum menjalankan aksi kejahatannya terhadap
organisasi atau perusahaan tertentu yang memiliki kapabilitas forensik
computer.
B. Kejahatan Komputer
Berbeda dengan di dunia nyata,
kejahatan di dunia komputer dan internet variasinya begitu banyak, dan
cenderung dipandang dari segi jenis dan kompleksitasnya meningkat secara
eksponensial. Secara prinsip, kejahatan di dunia komputer dibagi menjadi tiga,
yaitu:
1. Aktivitas
dimana komputer atau piranti digital dipergunakan sebagai alat bantu untuk
melakukan tindakan criminal.
2. Aktivitas
dimana komputer atau piranti digital dijadikan target dari kejahatan itu sendiri.
3. Aktivitas
dimana pada saat yang bersamaan komputer atau piranti digital dijadikan alat
untuk melakukan kejahatan terhadap target yang merupakan komputer atau piranti
digital juga.
Agar tidak salah pengertian,
perlu diperhatikan bahwa istilah "komputer" yang dipergunakan dalam
konteks forensik komputer mengandung makna yang luas, yaitu piranti digital
yang dapat dipergunakan untuk mengolah data dan melakukan perhitungan secara
elektronik, yang merupakan suatu sistem yang terdiri dari piranti keras (hardware),
piranti lunak (software), piranti data/informasi (infoware), dan piranti sumber
daya manusia (brainware).
Beberapa contoh kejahatan yang
dimaksud dan erat kaitannya dengan kegiatan forensic computer :
1. Pencurian
kata kunci atau "password" untuk mendapatkan hak akses.
2. Penyadapan
jalur komunikasi digital yang berisi percakapan antara dua atau beberapa pihak
terkait.
3. Penyelundupan
file-file berisi virus ke dalam sistem korban dengan beraneka macam tujuan.
4. Penyelenggaraan
transaksi pornografi anak maupun hal-hal terlarang lainnya seperti perjudian,
pemerasan, penyalahgunaan wewenang, pengancaman, dll.
5. Hacking,
adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan
hukum sehingga dapat menembus sistem pengamanan komputer yang dapat mengancam
berbagai kepentingan.
6. Pembajakan
yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.
B.1.CYBER
LAW
Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang
umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang
ruang lingkupnya meliputi suatu aspek yang berhubungan dengan orang atau subyek
hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada
saat online dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri merupakan
istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya
dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak
tersentuh oleh keajaiban teknologi.
Cyber law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung
oleh globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan
zaman itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif.
B.2. Internal
Crime
Kelompok kejahatan komputer ini terjadi secara internal dan dilakukan
oleh orang dalam “Insider”. Contoh modus operandi yang dilakukan oleh “Insider”
adalah:
1.Manipulasi transaksi input dan mengubah data
(baik mengurang atau menambah).
2.Mengubah
transaksi (transaksi yang direkayasa).
3.Menghapus
transaksi input (transaksi yang ada dikurangi dari yang sebenarnya).
4.Memasukkan
transaksi tambahan.
5.Mengubah
transaksi penyesuaian (rekayasa laporan yang seolah-olah benar).
6.
Memodifikasi software/ termasuk pula hardware.
B.3. External Crime
Kelompok
kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh orang luar
yang biasanya dibantu oleh orang dalam untuk melancarkan aksinya.
Contoh
kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:
a. Malware (malicious software / code)
Malware
(berasal dari singkatan kata malicious dan software) adalah perangkat lunak
yang diciptakan untuk menyusup atau merusak sistem komputer, server atau
jaringan komputer tanpa izin (informed consent) dari pemilik. Istilah ini
adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai
macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.
b. Denial-of-service (DOS) attacks
Denial
of service attack atau serangan DoS adalah jenis serangan terhadap sebuah
komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber
(resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak
dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung
mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang
diserang tersebut.
c. Computer viruses
Virus
komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam
program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah
komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi)
ketika inangnya diambil ke komputer target.
d. Cyber stalking (Pencurian dunia maya)
Cyberstalking
adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau
melecehkan seseorang, sekelompok orang, atau organisasi.
e. Penipuan dan pencurian identitas
Pencurian
identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor
untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan.
Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di
kehidupan sehari-hari.
f. Phishing Scam
Dalam securiti komputer, phising (Indonesia: pengelabuan) adalah suatu
bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi
peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau
bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat
elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal
dari kata fishing ( memancing), dalam hal ini berarti memancing informasi
keuangan dan kata sandi pengguna.
g. Perang
informasi (Information warfare)
Perang Informasi adalah penggunaan dan pengelolaan informasi dalam
mengejar keunggulan kompetitif atas lawan. perang Informasi dapat melibatkan
pengumpulan informasi taktis, jaminan bahwa informasi sendiri adalah sah,
penyebaran propaganda atau disinformasi untuk menurunkan moral musuh dan
masyarakat, merusak kualitas yang menentang kekuatan informasi dan penolakan
peluang pengumpulan-informasi untuk menentang kekuatan. Informasi perang
berhubungan erat dengan perang psikologis.
Menurut Darrel Menthe,
dalam hukum internasional, dikenal tiga jenis yuridikasi, yaitu:
1.Yurisdiksi
untuk menetapkan undang-undang (the jurisdiction to prescribe).
2.Yurisdiksi
untuk penegakan hukum (the jurisdiction to enforce), dan
3.Yurisdiksi untuk menuntut (the
jurisdiction to adjudicate).
a.Subjective
territoriality: Menekankan bahwa keberlakuan hukum ditentukan
berdasakan tempat perbuatan dilakukan dan penyelesaian tindak pidananya
dilakukan di negara lain.
b.Objective
territoriality: Menyatakan bahwa hukum yang berlaku adalah
hukum di mana akibat utama perbuatan itu terjadi dan memberikan dampak yang
sangat merugikan bagi negara yang bersangkutan
c.Nationality:
Menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum berdasarkan
kewarganegaraan pelaku.
d.Passive
nationality: Menekankan yurisdiksi berdasarkan
kewarganegaraan korban.
e.Protective
principle: Menyatakan berlakunya hukum didasarkan atas keinginan negara untuk
menlindungin kepentingan negara dari kejahatan yang dilakukan di luar
wilayahnya, yang umumnya digunakan apabila korban adalah negara atau
pemerintah.
Perkembangan teknologi informasi pada umumnya dan teknologi internet
pada khususnya telah mempengaruhi dan setidak-tidaknya memiliki keterkaitan
yang signifikan dengan instrumen hukum positif nasional.
1.
Subjek, materi muatan, dan pasal yang menyangkut
Keterkaitan UU Perlindungan Konsumen dengan Hukum Cyber adalah :
-
Batasan/ Pengertian (Pasal 1 Angka 1)
-
Hak konsumen (pasal 4 Huruf h)
-
Kewajiban konsumen (Pasal 5 Huruf b)
-
Hak pelaku usaha (Pasal 6 huruf b)
-
Kewajiban pelaku usaha (Pasal 7 huruf a, b, d, e)
-
Perbuatan pelaku usaha yang dilarang (Pasal 11)
-
Pasal 17
-
Klausula baku (Pasal 1 Angka 10, Pasal 18)
-
Tanggung Jawab pelaku usaha (Pasal 20)
-
Beban pembuktian (Pasal 22)
-
Penyelesaian sengketa (Pasal 45)
-
Pasal 46
-
Sanksi (Pasal 63)
2.
Subjek, materi muatan, dan pasal yang menyangkut
keterkatian Hukum Perdata Materil dan Formil dengan Hukum Cyber adalah:
-
Syarat-syarat
sahnya perjanjian (Pasal 1320)
-
Perbuatan
melawan hukum (Pasal 1365)
-
Beban
pembuktian (Pasal 1865)
-
Tentang
akibat suatu perjanjian (Pasal 1338)
-
Alat-alat
bukti (Pasal 1866)
-
Alat
bukti tulisan (Pasal 1867, Pasal 1868, Pasal 1869, Pasal 1870, Pasal 1871,
Pasal 1872, Pasal 1873, Pasal 1874, Pasal 1874 a, Pasal 1875, Pasal1876, Pasal
1877, Pasal 1878, Pasal 1879, Pasal 1880, Pasal 1881, Pasal 1882, Pasal 1883,
Pasal 1884, Pasal 1885, Pasal 1886, Pasal 1887, Pasal 1888, Pasal 1889, Pasal
1890, Pasal 1891, Pasal 1892, Pasal 1893, Pasal 1894).
-
Tentang
pembuktian saksi-saksi (Pasal 1902, Pasal 1905, Pasal 1906)
3.
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan Kitab Undang-Undang Hukum Pidana dengan Hukum Cyber adalah:
-
Tentang
Pencurian (Pasal 362)
-
Tentang
pemerasan dan pengancaman (Pasal 369, Pasal 372)
-
Tentang
perbuatan curang (Pasal 386, Pasal 392)
-
Tentang
pelanggaran ketertiban umum (Pasal 506)
-
Pasal
382 bis
-
Pasal
383
4.
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan UU No. 36 Tahun 1999 Tentang Telekomunikasi dengan Hukum Cyber
adalah:
-
Batasan/
Pengertian telekomunikasi (Pasal 1 Angka 1, 4, 15)
-
Larangan
praktek monopoli dan persaingan tidak sehat dalam bidang telekomunikasi (Pasal
10)
-
Hak
yang sama untuk menggunakan jaringan telekomunikasi (Pasal 14)
-
Kewajiban
penyelenggara telekomunikasi (Pasal 17)
-
Pasal
18 Ayat (1) dan Ayat (2)
-
Pasal
19
-
Pasal
21
-
Pasal
22
-
Penyelenggaraan
telekomunikasi (Pasal 29)
-
Perangkat
telekomunikasi (Pasal 32 Ayat (1))
-
Pengamanan
telekomunikasi (Pasal 38)
-
Pasal
40
-
Pasal
41
-
Pasal
42 Ayat (1) dan Ayat (2)
-
Pasal
43
5.
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan UU No. 10 Tahun 1998 Jo. UU No. 7 Tahun 1992 Tentang Perbankan
dengan Hukum Cyber adalah:
-
Usaha
Bank (Pasal 6 huruf e, f, g)
-
Privacy
(Pasal 40)
6.
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan UU No. 32 Tahun 2002 Tentang Penyiaran dengan Hukum Cyber adalah:
7.
Batasan/Pengertian
(Pasal 1 Angka 1, Pasal 1 Angka 2)
-
Fungsi
& Arah (Pasal 4, Pasal 5)
-
Isi
siaran (Pasal 36)
-
Arsip
Siaran (Pasal 45)
-
Siaran
Iklan (Pasal 46)
-
Sensor
Isi siaran (Pasal 47)
8.
Subjek,
materi muatan, dan pasal yang menyangkut keterkaitan UU No. 15 Tahun 2001
Tentang Merk dengan Hukum Cyber adalah:
-
Batasan
Merek (Pasal 1)
-
Ruang
Lingkup Hak (Pasal 3)
-
Indikasi
Geografis (Pasal 56)
-
Pemeriksaan
Substantif (Pasal 18 Ayat (2), Pasal 52)
-
Jangka
Waktu Perlindungan (Pasal 28, Pasal 35 Ayat (1), Pasal 56 Ayat (7))
-
Administrasi
Pendaftaran (Pasal 7 Ayat (1))
9.
Subjek,
materi muatan, dan pasal yang menyangkut keterkaitan Undang-Undang Tentang
Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat dengan Hukum Cyber
adalah:
-
Definisi
Monopoli (Pasal 1 Ayat 1)
-
Persaingan
usaha tidak sehat (Pasal 1 Angka 6)
-
Posisi
dominan (Pasal 25)
-
Alat
bukti (Pasal 42)
-
Perjanjian
yang berkaitan dengan HAKI (Pasal 50 Huruf b)
10. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 23
Tahun 1999 Tentang Bank Indonesia dengan Hukum Cyber adalah:
- Batasan/
Pengertian (Pasal 1 Angka 6)
- Tugas
Bank Indonesia (Pasal 8)
CONTOH KASUS:
Kasus
Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan.
Belum usai perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia,
tiba-tiba di Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus
cybercrime. Pelakunya, menggungakan domain name mustikaratu.com untuk
kepentingan PT. Mustika Berto, pemegang merek kosmetik Sari Ayu. Jaksa mendakwa
pakai undang-undang apa?
Tjandra
Sugiono yang tidak sempat mengenyam hotel prodeo karena tidak “diundang”
penyidik dan jaksa penuntut umum, pada kamis (2/8) duduk di kursi pesakitan
Pengadilan Negeri Jakarta Pusat. Tjandra didakwa telak melakukan perbuatan
menipu atau mengelirukan orang banyak untuk kepentingan perusahaannya sendiri. Kasus
ini berawal dengan didaftarkannya nama domain name mustikaratu.com di Amerika
dengan menggunakan Network Solution Inc (NSI) pada Oktober 1999 oleh mantan
general Manager International Marketing PT. Martina Berto ini. Alamat yang
dipakai untuk mendaftarkan domain name tersebut adalah Jalan Cisadane 3 Pav.
Jakarta Pusat, JA. 10330.
Akibat
penggunaan domain name mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat
melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar
negeri. Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustika Ratu
di website tersebut. Mereka kebingungan ketika menemukan website
mustikaratu.com yang isinya justru menampilkan produk-produk Belia dari Sari
Ayu, yang notabene adalah pesaing dari Mustika Ratu untuk produk kosmetik.
Tjandra
Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan curang (bedrog)
dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan. Selain itu, jaksa
juga memakai Undang-undang No. 5/1999 tentang Larangan Praktek Monopoli dan
Persaingan Usaha Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar
Pasal 19 UU No. 5 Tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan
Usaha Tidak Sehat.
Pasal
ini melarang pelaku usaha untuk menolak dan atau menghalangi pelaku usaha
tertentu untuk melakukan kegiatan usaha yang sama pada pasar bersangkutan atau
menghalangi konsumen atau pelanggan pelaku usaha pesaingnya untuk tidak
melakukan hubungan usaha dengan pelaku usaha pesaingnya itu. “Dia (Tjandra,
Red) memakai nama mustikaratu.com. Jadi PT. Mustika Ratu merasa namanya dipakai
orang lain dan dia melaporkan ke penyidik, maka jadilah perkaranya di
pengadilan,” komentar Suhardi yang menjadi Jaksa Penuntut Umum untuk perkara
ini.
Kesimpulan:
Apapun
yang kita lakukan di dunia maya seharusnya dapat dipikirkan lagi lebih jauh dan
dampak apa yang dapat kita peroleh nantinya. Apakah itu positif ataupun negatif
yang dapa dihasilkan. Dan kita harus bertindak menjadi manusia yang dewasa
untuk bertindak agar lebih bijak menggunakan dunia maya.
C.AUDIT IT
C.1. Pengertian Audit IT
Secara umum Audit IT adalah
suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi
dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT
lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing),
biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan
komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan
komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak
dapat dilakukan secara manual.
Audit IT sendiri merupakan
gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen
Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral
Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor
ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan
(integrity) dari sistem informasi organisasi.
C.2. Sejarah Singkat Audit IT
Audit IT yang pada awalnya lebih
dikenal sebagai EDP Audit (Electronic
Data Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT
ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya
kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk
menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam
sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam
penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan
pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954.
Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan
komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari
mainframe menjadi komputer yang lebih kecil dan murah.
Pada tahun 1968, American
Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan
EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan
Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini
adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada
tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini
kemudian dikenal sebagai Control Objectives for Information and Related
Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information
System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI
telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada
akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit
IT.
C.3. Jenis Audit IT
1.
Sistem dan Aplikasi
Audit yang berfungsi untuk
memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi,
berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan,
kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua
tingkat kegiatan sistem.
2.
Fasilitas Pemrosesan Informasi
Audit yang berfungsi untuk
memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan
waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal
dan buruk.
3.Pengembangan Sistem
Audit yang berfungsi untuk
memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif
organisasi.
4.Arsitektur Perusahaan
dan Manajemen TI
Audit yang berfungsi untuk
memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan
prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk
pemrosesan informasi.
5.
Client/Server, Telekomunikasi, Intranet, dan Ekstranet
Suatu audit yang berfungsi untuk
memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan
yang menghubungkan client dan server.
C.4. Metodologi Audit IT
Dalam praktiknya,
tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai
berikut :
1.Tahapan
Perencanaan.
Sebagai suatu pendahuluan mutlak
perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga
menghasilkan suatu program audit yang didesain sedemikian rupa agar
pelaksanaannya akan berjalan efektif dan efisien.
2.Mengidentifikasikan
reiko dan kendali.
Untuk memastikan bahwa qualified
resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga
referensi praktik-praktik terbaik.
3.Mengevaluasi
kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk
survei, interview, observasi, dan review dokumentasi.
4.Mendokumentasikan.
Mengumpulkan temuan-temuan dan
mengidentifikasikan dengan audit.
5.Menyusun
laporan.
Mencakup tujuan pemeriksaan,
sifat, dan kedalaman pemeriksaan yang dilakukan.
Beberapa Alasan Dilakukannya Audit IT :
1.Kerugian
akibat kehilangan data.
2.Kesalahan
dalam pengambilan keputusan.
3.Resiko
kebocoran data.
4.Penyalahgunaan
komputer.
5.Kerugian
akibat kesalahan proses perhitungan.
6.Tingginya
nilai investasi perangkat keras dan perangkat lunak komputer.
C.5. Manfaat Audit IT
A. Manfaat pada saat
Implementasi (Pre-Implementation Review)
1.
Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan
kebutuhan ataupun memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap
menggunakan sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan
harapan manajemen.
B. Manfaat setelah sistem live
(Post-Implementation Review)
1. Institusi mendapat masukan atas risiko-risiko
yang masih yang masih ada dan saran untuk penanganannya.
2.
Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem,
perencanaan strategis, dan anggaran pada periode berikutnya.
3. Bahan untuk perencanaan strategis dan rencana
anggaran di masa mendatang.
4.
Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah
ditetapkan.
5. Membantu memastikan bahwa jejak pemeriksaan
(audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor
maupun pihak lain yang berwewenang melakukan pemeriksaan.
6. Membantu dalam penilaian apakah initial
proposed values telah terealisasi dan
saran tindak lanjutnya.
C.6. Terminologi IT Forensics
A.Bukti digital (digital
evidence) adalah informasi yang didapat dalam bentuk atau format digital,
contohnya e-mail.
B. Empat elemen kunci forensik
dalam teknologi informasi, antara lain :
1.Identifikasi
dari bukti digital.
Merupakan tahapan paling awal
forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi
dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya
untuk mempermudah tahapan selanjutnya.
2.Penyimpanan
bukti digital.
Termasuk tahapan yang paling
kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya
yang kurang baik.
3.Analisa
bukti digital.
Pengambilan, pemrosesan, dan
interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti
digital.
4.Presentasi
bukti digital.
Proses persidangan dimana bukti
digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan
bukti digital yang berhubungan dengan kasus yang disidangkan.
Tidak ada komentar:
Posting Komentar