ETIKA & PROFESIONALISME TSI
A. PENGERTIAN
ETIKA
Pengertian Etika (Etimologi), berasal
dari bahasa Yunani yaitu “Ethos”, yang artinya watak kesusilaan atau adat
kebiasaan (custom). Etika biasanya berkaitan erat dengan perkataan moral yang
merupakan istilah dari bahasa Latin, yaitu “Mos” dan dalam bentuk jamaknya
“Mores”, yang yang artinya juga adat kebiasaan atau cara hidup seseorang dengan
melakukan perbuatan yang baik (kesusilaan), dan menghindari hal-hal tindakan
yang buruk. Etika dan moral lebih kurang sama pengertiannya, tetapi dalam
kegiatan sehari-hari terdapat perbedaan, ialah moral atau moralitas untuk
penilaian perbuatan yang dilakukan. Adapun defenisi etika menurut para ahli.
Definisi Etika Menurut Para Ahli :
1. Menurut Maryani dan Ludigdo
Etika
ialah seperangkat aturan atau norma atau pedoman yang mengatur perilaku
manusia,baik yang harus dilakukan maupun yang harus ditinggalkan yang di anut
oleh sekelompok atau segolongan masyarakat atau prifesi.
2. Menurut Kamus Besar Bahasa Indonesia
Etika ialah nilai
mengenai benar dan salah yang dianut suatu golongan atau masyarakat.
3. Menurut Aristoteles di dalam bukunya yang berjudul Etika Nikomacheia,
Pengertian
etika dibagi menjadi dua yaitu, Terminius Technicus yang artinya etika
dipelajari untuk ilmu pengetahuan yang mempelajari masalah perbuatan atau
tindakan manusia. dan yang kedua yaitu, Manner dan Custom yang artinya membahas
etika yang berkaitan dengan tata cara dan kebiasaan (adat) yang melekat dalam
kodrat manusia (in herent in human nature) yang terikat dengan pengertian “baik
dan buruk” suatu tingkah laku atau perbuatan manusia.
4. Menurut Kamus Webster
Etika ialah suatu
ilmu yang mempelajari tentang apa yang baik dan buruk secara moral.
5. Menurut Ahli filosofi
Etika ialah sebagai
suatu studi formal tentang moral.
6. Menurut Ahli Sosiologi
Etika ialah dipandang
sebagai adat istiadat,kebiasaan dan budaya dalam berperilaku.
B. PENGERTIAN PROFESI
Profesi
merupakan suatu jabatan atau pekerjaan yang menuntut keahlian atau keterampilan
dari pelakunya. Biasanya sebutan “profesi” selalu dikaitkan dengan pekerjaan
atau jabatan yang dipegang oleh seseorang, akan tetapi tidak semua pekerjaan
atau jabatan dapat disebut profesi karena profesi menuntut keahlian para
pemangkunya. Hal ini mengandung arti bahwa suatu pekerjaan atau jabatan yang
disebut profesi tidak dapat dipegang oleh sembarang orang, akan tetapi
memerlukan suatu persiapan melalui pendidikan dan pelatihan yang dikembangkan
khusus untuk itu. Pekerjaan tidak sama dengan profesi. Istilah yang mudah
dimengerti oleh masyarakat awam adalah sebuah profesi sudah pasti menjadi
sebuah pekerjaan, namun sebuah pekerjaan belum tentu menjadi sebuah profesi.
Profesi memiliki mekanisme serta aturan yang harus dipenuhi sebagai suatu
ketentuan, sedangkan kebalikannya, pekerjaan tidak memiliki aturan yang rumit
seperti itu. Hal inilah yang harus diluruskan di masyarakat, karena hampir
semua orang menganggap bahwa pekerjaan dan profesi adalah sama.
Ø Ciri Khas Profesi :
Menurut
Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu
profesi, yaitu :
1. Suatu bidang pekerjaan yang
terorganisir dari jenis intelektual yang terus berkembang dan diperluas.
2. Suatu
teknik intelektual.
3. Penerapan praktis dari teknik
intelektual pada urusan praktis.
4. Suatu periode panjang untuk
pelatihan dan sertifikasi.
5. Beberapa standar dan pernyataan
tentang etika yang dapat diselenggarakan.
6. Kemampuan untuk kepemimpinan pada
profesi sendiri.
7. Asosiasi dari anggota profesi yang
menjadi suatu kelompok yang erat dengan kualitas komunikasi. yang tinggi antar
anggotanya.
8. Pengakuan sebagai profesi.
9. Perhatian yang profesional terhadap
penggunaan yang bertanggung jawab dari pekerjaan profesi.
10. Hubungan yang erat dengan profesi
lain.
C. PENGERTIAN PROFESIONALISME
Dalam
Kamus Kata-Kata Serapan Asing Dalam Bahasa Indonesia, karangan J.S. Badudu
(2003), definisi profesionalisme adalah mutu, kualitas, dan tindak tanduk yang
merupakan ciri suatu profesi atau ciri orang yang profesional. Sementara kata
profesional sendiri berarti: bersifat profesi, memiliki keahlian dan
keterampilan karena pendidikan dan latihan, beroleh bayaran karena keahliannya
itu.
Dari
definisi di atas dapat disimpulkan bahwa profesionalisme memiliki dua criteria
pokok, yaitu keahlian dan pendapatan (bayaran). Kedua hal itu merupakan satu
kesatuan yang saling berhubungan. Artinya seseorang dapat dikatakan memiliki
profesionalisme manakala memiliki dua hal pokok tersebut, yaitu keahlian
(kompetensi) yang layak sesuai bidang tugasnya dan pendapatan yang layak sesuai
kebutuhan hidupnya.
Ø
Ciri-ciri profesionalisme
- Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi.
- Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
- Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya.
- Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.
Ø
Adapun Ciri-ciri profesionalisme di bidang TI :
–
mempunyai keterampilan yang tinggi dalam bidang IT dalam menggunakan
peralatan-peralatan dalam melaksanakan tugasnya dibidang IT
–
mempunyai ilmu dan pengalaman serta kecerdasan dalam dalam bidang IT dalam
manganalisis suatu masalah dan peka didalam membaca situasi cepat dan tepat
serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
–
punya sikap orientasi kedepan sehingga punya kemampuan mengantisipasi
perkembangan lingkungan IT yang terbentang dihadapannya.
–
punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka
menyimak dan menghargai pendapat orang lain , namun cermat dalam memilih yang
terbaik bagi diri dan perkembangan pribadinya terutama didalam bidang IT.
Ada tiga hal pokok yang merupakan fungsi dari kode
etik profesi:
Ø Kode etik profesi memberikan pedoman
bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan.
Maksudnya bahwa dengan kode etik profesi, pelaksana profesi mampu mengetahui
suatu hal yang boleh dilakukan dan yang tidak boleh dilakukan.
Ø Kode etik profesi merupakan sarana
control social bagi masyarakat atas profesi yang bersangkutan. Maksudnya bahwa
etika profesi dapat memberikan suatu pengetahuan kepada masyarakat agar juga
dapat memahami arti pentingnya suatu profesi, sehingga memungkinkan
pengontrolan terhadap para pelaksana di lapangan kerja (kalanggan social).
Ø Kode etik profesi mencegah campur
tangan pihak di luar organisasi profesi tentang hubungan etika dalam
keanggotaan profesi. Arti tersebut dapat dijelaskan bahwa para pelaksana
profesi pada suatu instansi atau perusahaanyang lain tidak boleh mencampuri
pelaksanaan profesi dilain instansi atau perusahaan.
D. Jenis kejahatan atau ancaman
(threats) melalui IT
Beberapa jenis kejahatan atau
ancaman (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus
operandi yang ada, antara lain:
Ø Unauthorized
Access to Computer System and Service
Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
Ø Illegal Contents
Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu inform asi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya..
Ø Cyber
Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Ø Cybercrime
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau disebut juga dengan nama cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Sebagai contoh adalah seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin.
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau disebut juga dengan nama cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Sebagai contoh adalah seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin.
Ada beberapa jenis ancaman (threat) yang mengganggu keamanan
komputer, antaralain:
Ø Virus
Virus komputer adalah sebuah program kecil yang memasuki komputer anda danmembuat komputer anda memproduksi bsnysk salinan yang dikirimkan ke komputer lain.Virus dapat membawa salinan mereka ke program lain atau pesan-pesan email danmenginfeksi komputer yang menjalankan program atau melampirkan email.
Virus komputer adalah sebuah program kecil yang memasuki komputer anda danmembuat komputer anda memproduksi bsnysk salinan yang dikirimkan ke komputer lain.Virus dapat membawa salinan mereka ke program lain atau pesan-pesan email danmenginfeksi komputer yang menjalankan program atau melampirkan email.
Ø Worm
Worm memanfaatkan celah-celah keamanan komputer. Ia meneliti jaringan komputeryang mempunyai celah keamanan dan menyebarkan dirinya dengan sebuah salinandirinya sendiri. Ia dapat meminta komputer yang terinfeksi untuk meminta halaman webyang sama secara berulang-ulang atau mengirimkan email sampah ke alamat email yangsama, membanjiri server target dengan permintaan pelayaan.
Worm memanfaatkan celah-celah keamanan komputer. Ia meneliti jaringan komputeryang mempunyai celah keamanan dan menyebarkan dirinya dengan sebuah salinandirinya sendiri. Ia dapat meminta komputer yang terinfeksi untuk meminta halaman webyang sama secara berulang-ulang atau mengirimkan email sampah ke alamat email yangsama, membanjiri server target dengan permintaan pelayaan.
Ø Virus
Makro
Makro adalah serangkaian perintah yang dapat dikombinasikan dan diberi namatunggal untuk eksekusi dengan kombinasi keystroke. Makro yang ditulis dengan tujuanmenyebabkan masalah pada penggunanya disebut virus makro.
Makro adalah serangkaian perintah yang dapat dikombinasikan dan diberi namatunggal untuk eksekusi dengan kombinasi keystroke. Makro yang ditulis dengan tujuanmenyebabkan masalah pada penggunanya disebut virus makro.
Ø TrojanHorse
sebuah program yang megklaim bahwa ia melakukan sesuatu, tetapisesungguhnya melakukan yang lain. Ia mengklaim sebagai perangkat lunak game atauaplikasi, tetapi ketika anda menjalankannya, ia dapat merusak file anda.
sebuah program yang megklaim bahwa ia melakukan sesuatu, tetapisesungguhnya melakukan yang lain. Ia mengklaim sebagai perangkat lunak game atauaplikasi, tetapi ketika anda menjalankannya, ia dapat merusak file anda.
Ø VirusE-mail
Menyebar dengan melekatkan dirinya ke pesan email, sehingga ia secara otomatismenciptakan dan mengirim virus.
Menyebar dengan melekatkan dirinya ke pesan email, sehingga ia secara otomatismenciptakan dan mengirim virus.
Ø E-mailBom
E-mail Bomb bukanlah pesan email tunggal, tetapi sejumlah besar pesan email yangdikirim kealamat yang sama untuk membanjiri layanan email.
E-mail Bomb bukanlah pesan email tunggal, tetapi sejumlah besar pesan email yangdikirim kealamat yang sama untuk membanjiri layanan email.
Ø Hoax
Anda dapat diperdaya untuk merudak komputer anda. Seseorang dapat menyamarmenjadi pakar yang mengingatkan anda mengenai file yang berbahaya pada konputeranda, file tersebut mungkin adalah bagian terpenting dari sistem operasi.
Anda dapat diperdaya untuk merudak komputer anda. Seseorang dapat menyamarmenjadi pakar yang mengingatkan anda mengenai file yang berbahaya pada konputeranda, file tersebut mungkin adalah bagian terpenting dari sistem operasi.
Ø Trapdoor
Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan aksestanpa metode-metode otentifikasi normal. Trapdoor adalah kode yang menerima suatubarisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atauberisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahatuntuk memperoleh pengaksesan tak diotorisasi.
Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan aksestanpa metode-metode otentifikasi normal. Trapdoor adalah kode yang menerima suatubarisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atauberisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahatuntuk memperoleh pengaksesan tak diotorisasi.
Ø LogicBomb
Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulankondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusisuatu fungsi yang menghasilkan aksi-aki tak diotorisasi.Logic Bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi
Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulankondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusisuatu fungsi yang menghasilkan aksi-aki tak diotorisasi.Logic Bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi
Ø Bacteria
Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujun program ini hanya satu yaitumereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi duakopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua filebaru, masing-masing adalah kopian filr program bacteria. Kedua kopian ini kemudianmengkopi dua kali, dan seterusnya.
Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujun program ini hanya satu yaitumereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi duakopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua filebaru, masing-masing adalah kopian filr program bacteria. Kedua kopian ini kemudianmengkopi dua kali, dan seterusnya.
Ø Spam
Adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammerdapat mengirimi jutaan email via internet untuk kepentingan promosi produk/infotertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi jugamembawa virus/worm/trojan.
Adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammerdapat mengirimi jutaan email via internet untuk kepentingan promosi produk/infotertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi jugamembawa virus/worm/trojan.
Ø Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) ataumengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggukenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan mengkonsumsi memory komputer sehinggakomputer menjadi lambat atau hang.
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) ataumengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggukenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan mengkonsumsi memory komputer sehinggakomputer menjadi lambat atau hang.
Contoh
kasus Cybercrime di Indonesia :
- Membajak situs web
Salah satu contoh cyber crime adalah
kegiatan yang dilakukan seorang cracker dengan mengubah halaman web atau sering
dikenal dengan nama deface. Pembajakan yang dilakukana seorang cracker ini
dengana mengeksploitasi lubang keamanan yang ada pada web tersebut.
- Denial of Service (DoS) dan Distributed DoS (DDos) attack
Ada lagi contoh kasus cyber crime
yang terjadi dikalangan masyarakat yaitu DoS attack yanag merupakan serangan
yang bertujuan untuk melumpuhkan suatu target sehingga akan berakibat
terjadinya hang atau crash pada komputer target. Kasus ini berbeda dengan
pembajakan web, serangan yang dilakukan dengan DoS attack hanya melumpuhkan
layanan yang ada jika terjadi di sebuah mesin ATM. Jika terjadi DoS attack pada
ATM maka tidak akan berfungsi ATM sehingga transaksi pun tidak bisa dilakukan
dan dapat merugikan pihak bank tersebut.
- Probing dan port scanning.
Salah satu contoh lagi yang dapat
dilakukan dalam cyber crime adalah seorang cracker masuk ke dalam server yang
dituju dan melakukan pengintaian. Cara yang dimaksud adalah port scanning,untuk
melihat layanan-layanan apa saja yang ada pada komputer target. Sebagai contoh
dalam port scanning, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu
rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka,
apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang
bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan
tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat
ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah
sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai
kejahatan? Berbagai program yang digunakan untuk melakukan probing atau
portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program
yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan
“Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain
mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating
system yang digunakan.
- Pencurian dan penggunaan account Internet milik orang lain.
Salah satu kasus yang sering terjadi
adalah pencurian dan penggunaan account internet tanpa sepengetahuan pemiliknya.
Hal tersebut terjadi karena adanya kesulitan dari sebuah ISP (Internet Service
Provider) dimana account pelanggan mereka yang “dicuri” dan digunakan secara
tidak sah oleh orang-orang yang tidak berwenang. Berbeda dengan pencurian yang
dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan
“password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian
tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya
jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian yang
dilakukan tanapa sepengetahuan ini, penggunan dibebani biaya penggunaan acocunt
tersebut.
- Virus
Sering sekali terdengar disekitar
kita,baik teman atau pun saudara kita mengatakan ada virus dikomputer. Hal itu
sering sekali dilakukan oleh seseorang yang bermaksud jahat untuk merusak
sistem yang ada pada komputer. Terkadang virus sering tersebar melalui email,
flasdisk,dan di berbagai situs tertentu yang bermaksud menjebak seseorang agar
virus bisa masuk ke komputernya.
- IDCERT (Indonesia Computer Emergency Response Team)
Di Indonesia terdapat salah satu
cara untuk mempermudah menangani masalah keamanan yaaitu dengan membuat sebuah
unit untuk melaporkan kasus-kasus keamanan. Bahkan diluar negeri masalah
keamanan ini sudah mulai dikenali dengan munculnya “sendmail worm” (sekitar
tahun 1988) yang berguna untuk menghentikan sistem email Internet pada saat
itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak
itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi
orang untuk melaporkan masalah keamanan. IDCERT merupakan CERT Indonesia.
- Sertifikasi perangkat security
Selain dengan adanya IDCERT, kita
juga bisa menambahkan perangkat yang dapat digunakan untuk menanggulangi
keamanan. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda
dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini
belum ada institusi yang menangani masalah evaluasi perangkat keamanan di
Indonesia.
E. IT FORENSICS
Secara
umum IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta dan
bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode
yang digunakan (misalnya metode sebab-akibat).
IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum. Tools atau perangkat forensic adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan menjadi 2 yaitu hardware dan software.
IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum. Tools atau perangkat forensic adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan menjadi 2 yaitu hardware dan software.
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital. IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
·
Pengertian Audit Trail
Audit
Trail merupakan salah satu fitur dalam suatu program yang mencatat semua
kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit
Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai
jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.
Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur
Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau
dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan
adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan
diharapkan bisa dicatat dengan baik. Cara Kerja Audit Trail Audit Trail yang disimpan
dalam suatu tabel
- Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
- Dengan memanfaatkan fitur trigger pada DBMS.
Trigger
adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event
INSERT, UPDATE, ataupun DELETE pada sebuah tabel. Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke
Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa,
dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan
disimpan, begitu pula dengan jurnal barunya.
Hasil
Audit Trail Record Audit Trail disimpan dalam bentuk, yaitu :
- Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
- Text File – Ukuran besar dan bisa dibaca langsung
- Tabel.
·
Definisi Realtime Audit
Sedangkan
dalam sistem pengolahan on-line/real time, transaksi secara individual dientri
melalui peralatan terminal, divalidasi dan digunakan untuk meng-update dengan
segera filekomputer. Hasil pengolahan ini kemudian tersedia segera untuk
permintaan keterangan atau laporan. Jadi dapat disimpulkan : Real time audit
adalah suatu kegiatan evaluasi dan pemeriksaan dokumen, transaksi dalam suatu
sistem organisasi yang dilakukan secara langsung atau realtime secara online, hal
ini berbeda dengan internal audit yang memiliki pengertian yaitu audit yang
pelaksanaan nya dilakukan oleh pegawai pemeriksa yang berada dalam organisasi
tersebut.
Dari
sumber lain dikatakan : Real Time Audit atau biasa yang di sebut dengan RTA
adalah sebuah sistem manajemen kegiatan online yang menggabungkan sistem
kegiatan manajemen dengan sistem monitoring dan evaluasi. Dalam penggunaannya,
RTA sangat membantu dalam penghematan biaya overhead administrasi yang timbul
dari penggunaan RTA yang signifikan, seiring dengan meningkatnya kemajuan
teknologi, teknik kualitas dari pelaporan dan kontrol manajemen meningkatkan
menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan
yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada
konsumsi waktu di bagian aktivitas manajer. Oleh karena itu RTA sangat berguna
sekali dalam membantu kita mengaudit suatu administrasi. RTA menggabungkan
logis prosedural merekam dan sederhana dari perencanaan dan komitmen dana.
prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk
mencegah pengeluaran yang tidak sesuai. Dan ilmu yang mempelajari audit sistem
informasi yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran
keamanan sistem informasi serta validasinya disebut IT Forensik. Dan metode
audit yang bisa digunakan adalah COBIT.
Sumber
:
Tidak ada komentar:
Posting Komentar