Wednesday 6 May 2015

Pengertian Profesi Dan Profesionalisme

aa

Pekerjaan – Profesi – Profesional – Kode Etik
  • PEKERJAAN:
    – Kodrat manusia untuk bertahan hidup di dunia
    – Suatu aktivitas manusia untuk memenuhi kebutuhan hidupnya.
  • PROFESI:
Bagian dari pekerjaan, tetapi tidak semua pekerjaan
  • PROFESIONAL:
  • Menguasai ilmu secara mendalam dalam bidangnya
  • Mampu mengkonversikan ilmunya menjadi ketrampilan
  • Selalu menjunjung tinggi etika dan integritas profesi
  • Memiliki sikap: komitmen tinggi, jujur, tanggungjawab, berpikir sistematis, menguasai materi
  • PROFESIONALISME
  • Nilai-nilai profesional harus menjadi bagian dan telah menjiwai seseorang yang sedang mengemban sebuah profesi
Biasanya pada setiap profesi, terutama pada profesi yang berkaitan dengan hajat hidup orang banyak, terdapat suatu aturan yang disebut ‘kode Etik’.
  • KODE ETIK ; yaitu norma atau azas yang diterima oleh suatu kelompok tertentu sebagai landasan tingkah laku sehari-hari di masyarakat maupun di tempat kerja.

TUJUAN KODE ETIK PROFESI :
  1. Untuk menjunjung tinggi martabat profesi.
  2. Untuk menjaga dan memelihara kesejahteraan para anggota.
  3. Untuk meningkatkan pengabdian para anggota profesi.
  4. Untuk meningkatkan mutu profesi.
  5. Untuk meningkatkan mutu organisasi profesi.
  6. Meningkatkan layanan di atas keuntungan pribadi.
  7. Mempunyai organisasi profesional yang kuat dan terjalin erat.
  8. Menentukan baku standarnya sendiri.
Dengan berpegang pada Model Taxonomy Bloom, kompetensi dipetakan terhadap 5 Bidang Studi Informatika dan Komputer dan Jenjang Pendidikan.
aaContoh sasaran kompetensi lulusan bidang studi Sistem Informasi
aa

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Pengertian CybercrimeCybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crimeThe U.S. Department of Justice memberikan pengertien computer crimesebagai:
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrimedapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Karakteristik CybercrimeSelama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
  1. Kejahatan kerah biru (blue collar crime)Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
  1. Kejahatan kerah putih (white collar crime)Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
    Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus Kejahatan
  5. Jenis kerugian yang ditimbulkan
Jenis CybercrimeBerdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
  1. Unauthorized AccessMerupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probingdan port merupakan contoh kejahatan ini.
  1. Illegal ContentsMerupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
  1. Penyebaran virus secara sengajaPenyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
  1. Data ForgeryKejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
  1. Cyber Espionage, Sabotage, and ExtortionCyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
  1. CyberstalkingKejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
  1. CardingCarding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
  1. Hacking dan CrackerIstilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
  1. Cybersquatting and TyposquattinCybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
  1. HijackingHijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
  1. Cyber TerorismSuatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
  • Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
  • Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
  • Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
  • Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
Berdasarkan Motif KegiatanBerdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
  1. Cybercrime sebagai tindakan murni kriminalKejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
  1. Cybercrime sebagai kejahatan ”abu-abu”Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya. 
Berdasarkan Sasaran KejahatanSedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
  1. Cybercrime yang menyerang individu (Against Person)Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
  • PornografiKegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
  • CyberstalkingKegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
  • Cyber-TresspassKegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
  1. Cybercrime menyerang hak milik (Againts Property)Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
  1. Cybercrime menyerang pemerintah (Againts Government)Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
Penanggulangan CybercrimeAktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
  1. Mengamankan sistemTujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
  1. Penanggulangan GlobalThe Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
  1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Perlunya CyberlawPerkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.
Perlunya Dukungan Lembaga KhususLembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

IT Forensics


  1. Audit IT.
I.1. Pengertian Audit IT.
Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.
I.2. Sejarah singkat Audit IT
Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit  (Electronic Data Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.
I.3. Jenis Audit IT.    
  1. Sistem dan aplikasi.
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
  1. Fasilitas pemrosesan informasi.
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
  1. Pengembangan sistem.
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
  1. Arsitektur perusahaan dan manajemen TI.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
  1. Client/Server, telekomunikasi, intranet, dan ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.
I.4. Metodologi Audit IT
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :
  1. Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
  1. Mengidentifikasikan reiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
  1. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
  1. Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
I.5. Alasan dilakukannya Audit IT.
  Ron Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain :
  1. Kerugian akibat kehilangan data.
  2. Kesalahan dalam pengambilan keputusan.
  3. Resiko kebocoran data.
  4. Penyalahgunaan komputer.
  5. Kerugian akibat kesalahan proses perhitungan.
  6. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.
I.6. Manfaat Audit IT. 
  1. Manfaat pada saat Implementasi (Pre-Implementation Review)
  2. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
  3. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
  4. Mengetahui apakah outcome sesuai dengan harapan manajemen.
  5. Manfaat setelah sistem live (Post-Implementation Review)
  6. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
  7. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
  8. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
  9. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
  10. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
  11. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.
  1. IT Forensics.
II.1. Beberapa definisi IT Forensics.
  1. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
  2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
  3. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
 II.2. Tujuan IT Forensics.
Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
  1. Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
  1. Komputer crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
II.3. Terminologi IT Forensics.
  1. Bukti digital (digital evidence).
adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
  1. Empat elemen kunci forensik dalam teknologi informasi, antara lain :
  2. Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
  1. Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
  1. Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
  1. Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.
II.4. Investigasi kasus teknologi informasi.
  1. Prosedur forensik yang umum digunakan, antara lain :
  2. Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
  3. Membuat copies secara matematis.
  4. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
  5. Bukti yang digunakan dalam IT Forensics berupa :
  6. Floopy disk atau media lain yang bersifat removeable.
  7. Network system.
  8. Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
  9. Search dan seizure.
Dimulai dari perumusan suatu rencana.
  1. Pencarian informasi (discovery information).
Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.
Sumber: irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc

ETIKA DAN PROFESIONALISME DALAM TEKNOLOGI SISTEM KOMPUTER / INFORMASI

PENGERTIAN ETIKA

Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.
TUJUAN MEMPELAJARI ETIKA
Untuk mendapatkan konsep yang sama mengenai penilaian baik dan buruk bagi semua manusia dalam ruang dan waktu tertentu.
PENGERTIAN BAIK
Sesuatu hal dikatakan baik bila ia mendatangkan rahmat, dan memberikan perasaan senang, atau bahagia (Sesuatu dikatakan baik bila ia dihargai secara positif).
PENGERTIAN BURUK
Segala yang tercela. Perbuatan buruk berarti perbuatan yang bertentangan dengan norma‐norma masyarakat yang berlaku.
CARA PENILAIAN BAIK DAN BURUK
Menurut Ajaran Agama, Adat Kebiasaan, Kebahagiaan, Bisikan Hati (Intuisi), Evolusi, Utilitarisme, Paham Eudaemonisme, Aliran Pragmatisme, Aliran  positivisme, Aliran Naturalisme, Aliran Vitalisme, Aliran Idealisme, Aliran Eksistensialisme, Aliran Marxisme, Aliran Komunisme. Kriteria perbuatan baik atau buruk yang akan diuraikan di bawah ini sebatas berbagai aliran atau faham yang pernah dan terus berkembang sampai saat ini. Khusus penilaian perbuatan baik dan buruk menurut agama, adat kebiasaan, dan kebudayaan tidak akan dibahas disini.
Faham Kebahagiaan (Hedonisme)
“Tingkah laku atau perbuatan yang melahirkan kebahagiaan dan  enikmatan/kelezatan”. Ada tiga sudut pandang dari faham ini yaitu (1) hedonisme individualistik/egostik hedonism yang menilai bahwa jika suatu keputusan baik bagi pribadinya maka disebut baik, sedangkan jika keputusan tersebut tidak baik maka itulah yang buruk; (2) hedonism rasional/rationalistic hedonism yang berpendapat bahwa kebahagian atau kelezatan individu itu haruslah berdasarkan
pertimbangan akal sehat; dan (3) universalistic hedonism yang menyatakan bahwa yang menjadi tolok ukur apakah suatu perbuatan itu baik atau buruk adalah mengacu kepada akibat perbuatan itu melahirkan kesenangan atau kebahagiaan kepada seluruh makhluk.
Bisikan Hati (Intuisi)
Bisikan hati adalah “kekuatan batin yang dapat mengidentifikasi apakah sesuatu perbuatan itu baik atau buruk tanpa terlebih dahulu melihat akibat yang   ditimbulkan perbuatan itu”. Faham ini merupakan bantahan terhadap faham hedonisme. Tujuan utama dari aliran ini adalah keutamaan, keunggulan, keistimewaan yang dapat juga diartikan sebagai “kebaikan budi pekerti”
Evolusi
Paham ini berpendapat bahwa segala sesuatu yang ada di alam ini selalu (secara berangsur‐angsur) mengalami perubahan yaitu berkembang menuju kea rah kesempurnaan. Dengan mengadopsi teori Darwin (ingat konsep selection of nature, struggle for life, dan survival for the fittest) Alexander mengungkapkan bahwa nilai moral harus selalu berkompetisi dengan nilai yang lainnya, bahkan dengan segala yang ada di alam ini, dan nilai moral yang bertahanlah (tetap) yang
dikatakan dengan baik, dan nilai‐nilai yang tidak bertahan (kalah dengan perjuangan antar nilai) dipandang sebagai buruk.
Paham Eudaemonisme
Prinsip pokok faham ini adalah kebahagiaan bagi diri sendiri dan kebahagiaan bagi orang lain. Menurut Aristoteles, untuk mencapai eudaemonia ini diperlukan 4 hal yaitu (1) kesehatan, kebebasan, kemerdekaan, kekayaan dan kekuasaan, (2) kemauan, (3) perbuatan baik, dan (4) pengetahuan batiniah.
Aliran Pragmatisme
Aliran ini menititkberatkan pada hal‐hal yang berguna dari diri sendiri baik yang bersifat moral maupun material. Yang menjadi titik beratnya adalah pengalaman, oleh karena itu penganut faham ini tidak mengenal istilah kebenaran sebab kebenaran bersifat abstrak dan tidak akan diperoleh dalam dunia empiris.
Aliran Naturalisme
Yang menjadi ukuran baik atau buruk adalah :”apakah sesuai dengan keadaan alam”, apabila alami maka itu dikatakan baik, sedangkan apabila tidak alami dipandang buruk. Jean Jack Rousseau mengemukakan bahwa kemajuan, pengetahuan dan kebudayaan adalah menjadi perusak alam semesta.
Aliran Vitalisme
Aliran ini merupakan bantahan terhadap aliran naturalism sebab menurut faham vitalisme yang menjadi ukuran baik dan buruk itu bukan alam tetapi “vitae” atau hidup (yang sangat diperlukan untuk hidup). Aliran ini terdiri dari dua kelompok yaitu (1) vitalisme pessimistis (negative vitalistis) dan (2) vitalisme optimistis. Kelompok pertama terkenal dengan ungkapan “homo homini lupus” artinya “manusia adalah serigala bagi manusia yang lain”. Sedangkan menurut aliran kedua “perang adalah halal”, sebab orang yang berperang itulah (yang menang) yang akan memegang kekuasaan. Tokoh terkenal aliran vitalisme adalah F.  Hiettsche yang banyak memberikan pengaruh terhadap Adolf Hitler.
Aliran Gessingnungsethik
Diprakarsai oleh Albert Schweitzer, seorang ahli Teolog, Musik, Medik, Filsuf, dan Etika. Yang terpenting menurut aliran ini adalah “penghormatan akan kehidupan”, yaitu sedapat mungkin setiap makhluk harus saling menolong dan berlaku baik. Ukuran kebaikannya adalah “pemelihataan akan kehidupan”, dan yang buruk adalah setiap usaha yang berakibat kebinasaan dan menghalangi‐halangi hidup.
Aliran Idealisme
Sangat mementingkan eksistensi akal pikiran manusia sebab pikiran manusialah yang menjadi sumber ide. Ungkapan terkenal dari aliran ini adalah “segala yang ada hanyalah yang tiada” sebab yang ada itu hanyalah gambaran/perwujudan dari alam pikiran (bersifat tiruan). Sebaik apapun tiruan tidak akan seindah aslinya (yaitu ide). Jadi yang baik itu hanya apa yang ada di dalam ide itu sendiri.
Aliran Eksistensialisme
Etika Eksistensialisme berpandangan bahwa eksistensi di atas dunia selalu terkait pada keputusan‐keputusan individu, Artinya, andaikan individu tidak mengambil suatu keputusan maka pastilah tidak ada yang terjadi. Individu sangat menentukan terhadao sesuatu yang baik, terutama sekali bagi kepentingan dirinya. Ungkapan dari aliran ini adalah “Truth is subjectivity” atau kebenaran terletak pada pribadinya maka disebutlah baik, dan sebaliknya apabila keputusan itu tidak baik bagi pribadinya maka itulah yang buruk.
Aliran Marxisme
Berdasarkan “Dialectical Materialsme” yaitu segala sesuatu yang ada dikuasai oleh keadaan material dan keadaan material pun juga harus mengikuti jalan dialektikal itu. Aliran ini memegang motto “segala sesuatu jalan dapatlah  dibenarkan asalkan saja jalan dapat ditempuh untuk mencapai sesuatu tujuan”. Jadi apapun dapat dipandang baik asalkan dapat menyampaikan/menghantar kepada tujuan.
PENGERTIAN PROFESI
Belum ada kata sepakat mengenai pengertian profesi karena tidak ada standar pekerjaan/tugas yang bagaimanakah yang bisa dikatakan sebagai profesi. Ada yang mengatakan bahwa profesi adalah “jabatan seseorang walau profesi tersebut tidak bersifat komersial”. Secara tradisional ada 4 profesi yang sudah dikenal yaitu kedokteran, hukum, pendidikan, dan kependetaan.
PROFESIONALISME
Biasanya dipahami sebagai suatu kualitas yang wajib dipunyai oleh setiap eksekutif yang baik. Ciri‐ciri profesionalisme:
  • Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi
  • Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan
  • Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya
  • Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.
Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:
  1. Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas
  2. Suatu teknik intelektual
  3. Penerapan praktis dari teknik intelektual pada urusan Praktis
  4. Suatu periode panjang untuk pelatihan dan sertifikasi
  5. Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan
  6. Kemampuan untuk kepemimpinan pada profesi sendiri
  7. Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya
  8. Pengakuan sebagai profesi.
  9. Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi.
  10. Hubungan yang erat dengan profesi lain.
TUJUAN KODE ETIKA PROFESI
Prinsip‐prinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negar tidak sama.
Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesiadalah:
  1. Standar‐standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya.
  2. Standar‐standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema‐dilema etika dalam pekerjaan
  3. Standar‐standar etika membiarkan profesi menjagan reputasi atau nama dan fungsi‐fungsi profesi dalam masyarakat melawan kelakuan‐kelakuan yang jahat dari anggota‐anggota tertentu.
  4. Standar‐standar etika mencerminkan / membayangkan pengharapan moral‐moral dari komunitas, dengan demikian standar‐standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya
  5. Standar‐standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi
  6. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang‐undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya.