Anda di halaman 1dari 14

I.

PENDAHULUAN
Perkembangan teknologi komputer, telekomunikasi dan informasi telah

berjalansedemikian rupa, sehingga kondisi pada saat ini sudah dengansepuluh tahun yang lalu. Pemanfaatan

sangat jauh berbeda tersebut telah

teknologi

mendorongpertumbuhan bisnis yang pesat, karena berbagai informasi telah dapat disajikan dengan canggih dan mudah diperoleh, dan melalui hubungan jarak jauh dengan memanfaatkan teknologi telekomunikasi dapat digunakan untuk bahan melakukan langkah bisnis selanjutnya. Pihak-pihak yang terkait dalam transaksi tidak perlu bertemu face to face, cukup melalui peralatan komputer dan telekomunikasi, kondisi yang demikian merupakan pertanda dimulainya era siber dalam bisnis. Dampak positif tersebut tidak selalu berlangsung demikian, di sisi lain timbul pikiran pihak-pihak lain yang dengan itikad tidak baik mencari keuntungan dengan melawan hukum, yang berarti melakukan pelanggaran dan kejahatan. Telecommunications is the driving force that is simultaneously creating the huge global economy and making its parts smaller and more powerful Telekomunikasi akan melengkapi infrastruktur setiap industri dan perusahaan yang bersaing dalam pasar dunia. Bisnis telekomunikasi akan berkembang berlipat ganda ke arah interkonektivitas global. Dalam proses interkonektivitas tersebut industry telekomunikasi dikombinasikan pemanfaatannya dengan telepon, televisi, komputer, dan konsumen elektronik menjadi kekuatan global, namun jika tidak hati-hati dapat menciptakan kekacauan.

II.

LANDASAN TEORI

Audit Teknologi Informasi Audit Teknologi Informasi muncul seiring dengan pesatnya teknologi informasi. Dimana peranan komputer dalam proses auditing sangat penting. Bahkan sekarang ini mulai dari input, proses, dan output telah banyak yang menggunakan komputer atau sudah tidak manual lagi. Konsep Auditing Sistem Informasi Auditing sistem informasi digunakan umumnya untuk menjelaskan perbedaan dua jenis aktivitas yang terkait dengan komputer. Seperti untuk menjelaskan proses mengkaji ulang dan mengevaluasi pengendalian internal dalam sebuah sistem pemrosesan data elektronik. Ruang Lingkup Audit Teknologi Informasi 1. Auditing Around Computer (Audit Sekitar Komputer) yaitu dimana penggunaan komputer pada tahap proses diabaikan. 2. Auditing Throught Computer (Auditing Melalui Komputer) yaitu dimana pada tahap proses penggunaan komputer telah aktif. 3. Auditing With Computer (Auditing Dengan Komputer) yaitu dimana input, proses dan output telah menggunakan komputer. 4. Operasi Komputer yaitu pendeteksian adanya kesalahan yang timbul dalam operasi TI telah dapat dilaksanakan 5. Komunikasi Data yaitu meyakinkan terjaganya jaringan komunikasi data saiap pakai 24 jam, kualitas pengiriman data baik dan dapat bebas dari penyadapan atau hilang ditengah jalan 6. Back-up File yaitu menyediakan duplikat/ copy dari aplikasi, sitem dan file data dengan baik di dalam media yang utuh, tahan lama dan mudah di-restore 7. Pelayanan Perbankan Elektronik yaitu seperti ATM,, POS, EFT, Phone Banking, Home Banking, SWIFT atau Smart Card 8. Pengembangan Sistem yaitu memastikan bahwa aplikasi telah sesuai dengan kebutuhan bank dengan ketentuan yang berlaku dan memadai untuk dilakukan penelusuran kembali.

9. Fisik Teknologi Informasi yaitu perangkat keras apakah masih berfungsi dengan baik dan terlindung dari gangguan sepeerti bocornya informasi, pencurian, perusakan dan penyalahgunaan perangkat keras yang ada Teknologi Auditing Sistem Informasi Teknologi auditing sistem informasi telah berkembang seiring perkembangan sistem komputer. Beberapa teknologi terkait dengan biaya yang cukup signifikan untuk mengimplementasikannya, sementara teknologi-teknologi lainnya dapat diimplementasikan dengan biaya relatif rendah. 1. Test Data Data pengujian adalah input yang disiapkan oleh auditor yang berisi baik input yang berisi data valid dan maupun tidak valid. Data pengujian dapat digunakan untuk memverifikasi validasi input transaksi rutin, pemrosesan logika, dan penghitungan rutin program-program komputer dan untuk memverifikasi penggabungan perubahanperubahan program. Dengan melakukan data pengujian, program masa ekonomis produksi reguler dapat digunakan, dan hal ini penting untuk memastikan bahwa data pengujian tidak memengaruhi file-file yang disimpan oleh sistem. Data pengujian dapat dilakukan dengan membuat bentuk input untuk uji transaksi fiktif atau dengan cara lainnya, dengan mengkaji ulang data input aktual dan memilih beberapa transaksi riil untuk pemrosesan sebagai data pengujian. Teknik lainnya yang jarang digunakan adalah menciptakan data pngujian dengan menggunakan generator data pengujian yang secara khusus didesain dengan program komputer untuk menciptakan data komprehensif berdasarkan data input. 2. Integrated Test Facility ITF menggunakan baik data pengujian maupun penciptaan record fiktif (vendor, karyawan) pada file master sebuah sistem computer. ITF pada umumnya digunakan unuk mengaudit sistem aplikasi komputer besar yang menggunakan teknologi pemrosesan real time. 3. Parallel Simulation Pemrosesan data riil melalui program audit. Output disimulasikan dan dibandingkan dengan output regular demi tujuan pengawasan. Simulasi parallel, pemrosesan redundan terhadap seluruh data input dengan melakukan uji program terpisah,
3

mengizinkan validasi komprehensif dan sangat tepat dilaksanakan pada transaksi penting yang memerlukan audit 100%. Program audit yang digunakan dalam simulasi paralel biasanya merupakan jenis program audit umum yang memproses data dan menghasilkan output yang identik dengan program yang sedang diaudit. 4. Audit software Program computer yang memungkinkan computer digunakan sebagai alat auditing. Perangkat lunak yang konvensional seperti program penggunaan sistem, program pemunculan kembali informasi, atau bahasa program tingkat tinggi (COBOL) dapat digunakan untuk kegiatan audit ini. 5. Generalized Audit Software GAS adalah perangkat lunak audit yang secara khusus didesain untuk memungkinkan auditor melakukan fungsi pemrosesan data audit yang terkait. GAS didesain untuk memungkinkan auditor dengan keahlian komputer yang tidak terlalu canggih untuk menjalankan audit yang terkait dengan fungsi-fungsi pemrosesan data. Paket-paket tersebut dapat menjalankan beberapa tugas tertentu seperti menyeleksi data sampel dari file-file, memeriksa perhitungan, dan mencari file-file untuk item-item yang tidak biasa. 6. PC Software Perangkat lunak yang memungkinkan auditor menggunakan sebuah PC untuk melakukan tugas tugas audit. Paket PC software general purpose seperti perangkat lunak pengolah kata dan spreadsheet telah memiliki banyak aplikasi audit. ACL, yang dipublikasikan oleh ACL software adalah salah satu contoh perangkat lunak audit. Perangkat lunak ini memungkinkan auditor untuk menghubungkan sebuah PC dengan mainframe atau PC klien dan kemudian mengekstrak dan menganalisis data. 7. Embedded Audit Routine Rutinitas auditing khusus dimasukkan dalam program computer regular sehingga data transaksi dapat dijadikan subjek analisis audit. Kriteria audit untuk menyeleksi dan mencatat transaksi dengan modul-modul embedded (dilekatkan) harus disediakan oleh auditor. Dalam pendekatan yang disebut system control audit review file (SCARF), pengujian-pengujian terhadap edit-program yang ditentukan auditor untuk membatasi atau menentukan kelayakan, dimasukkan dalam program saat pertama kali program dikembangkan.

Teknologi Audit Teknologi Informasi lainnya: a. Extended Record Extended record adalah modifikasi program komputer untuk menyediakan sebuah rute audit secara komperhensif untuk transaksi-transaksi tertentu dengan cara mengumpulkannya dalam satu data tambahan extended record yang berkaitan dengan pemrosesan, yang biasanya tidak dikumpulkan.

Dengan teknik extended record, transaksi-transaksi khusus akan dipatok pada suatu tempat, dan langkah-langkah proses yang mengganggu yang biasanya tidak disimpan dan ditambahkan pada extended record, yang memungkinkan rute audit direkontruksi untuk transaksi-transaksi tersebut. Extended record berisi data dari seluruh program aplikasi yang terpisah, namun mampu memproses sebuah transaksi dan menyediakan sebuah rute audit yang lengkap. Transaksi-transaksi tersebut dapat diidentifikasi dengan kode-kode khusus, disleksi secara acak, atau dipilih sebagai eksepsi atas uji edit. b. Snapshot Snapshot adalah upaya untuk menyediakan gambaran komprehensif terhadap proses kerja sebuah program pada suatu titk waktu tertentu. Snapshot merupakan teknik program-debugging yang umum dikenal. Snapshot merupakan penambahan kode program yang menyebapkan program mampu mencetak isi area memori tertentu pada saat dan selama proses, ketika kode snapshot tersebut dijalankan. Snapshot dan extended record merupakan teknologi yang sangat mirip, dengan snapshot mampu menghasilkan sebuah rute audit dan extended record mampu menggabungkan data snapshot dalam extended record, dan bukan dalam bentuk hard copy. c. Tracing Tracing adalah teknik audit lainnya yang berasal dari program bantu debugging. Penelusuran (tracing) sebuah eksekusi program menyediakan rute rinci audit atas intruksi-intruksi yang dijalankan selama pengoprasian program. Tracing biasanya dijalankan dengan menggunakan sebuah pilihan dalam bahasa kode sumber program (seperti COBOL). Rute audit yang disediakan oleh tracing tergantung pada paket tracing tertentu. Bahasa-bahasa program tingkat tinggi ditelusuri pada tingkat sumber laporan, dan bahasa-bahasa program tingkat yang lebih rendah ditelusuri pada tingkat yang lebih rinci.

Demi kepentingan audit, tracing dapat digunakan untuk memverifikasi bahwa pengendalian internal dalam sebuah program aplikasi dapat dieksekusi ketika program tersebut memproses data pengujian. Tracing juga dapat mengindikasikan bagian-bagian dalam kode program yang tidak dieksekusi, yaitu situasi yang didalamnya beberapa kejadian telah menghasilkan temuan ketidak tepatan atau modifikasi yang tidak diotorisasi pada sebuah program. Seluruh teknik embedded audit routin membutuhkan keahlian teknik yang tinggi ketika teknik-teknik tersebut untuk pertama kalinya ditetapkan, dan diperlukan pula pengetahuan yang memadai untuk menggunakan teknik-teknik tersebut dengan efektif. Teknik-teknik tersebut menjadi jauh lebih mudah

diimplementasikan ketika sebuah program dan file-file untuk sebuah aplikasi desain, dan bukan setelah sistem beroprasi. Tingkat idenpendensi yang tetap dapat dipertahankan/dijaga oleh auditor sementara pengembangan sistem-sistem tersebut sangat tergantung pada tingkat keahlian teknis yang mereka miliki. Bahkan ketika auditor memiliki tingkat keahlian teknis yang tinggi,

pengembangan masih tetap membutuhkan sebuah kerja sama yang baik antara auditor dan personel sistem. d. Dokumen Tinjauan Sistem Dokumen tinjauan sistem, seperti deskripsi naratif, flowchart dan daftar program, mungkin merupakan teknik auditing sistem informasi yang paling tua dan masih tetap digunakan secara luas. Pendekatan ini akan cocok khususnya pada audit tahap awal sebagai persiapan untuk seleksi dan penggunaan teknologi audit langsung lainnya. Jenis kajian ulang lainnya pun memungkinkan. Seorang auditor dapat meminta personal omputer untuk melakukan dump terhadap sebuah file komputer, yaitu menyediakan bagi auditor sebuah daftar lengkap isi file. Atau, auditor dapat meminta dump daftar bahasa bahasa sumber program. Daftar ini dapat di kaji ulang oleh auditor. Program dapat dicek langsung ( desk checked )oleh auditor.dalam pengecekan langsung , auditor secara manual memproses data uji atau riil melalui logika program. Flowchat program dapat dikaji ulang dalam cara yang sama. Kaji ulang sebuah program yang lebih canggih dapat dilakukan dengan meminta sebuah dump atas kode objek, yaitu versi bahasa mesin sebuh program. Jenis lain proses dokumentasi yang dapat di uji adalah pengoprasian dokumentasi yang dilakukan oleh banyak sitem komputer sebagai bagian rutin
6

operasi. Rutinitas tersebut meliputi pengumpulan dan meringkas statistik-statistik yang berkaitan dengan dengan penggunaan sumberdaya program. Dan tentu saja, statistik itu sangat penting bagi auditor karena ia menunjukan bagaimana seseorang pengguna sistem, dan menunjukan pula kapan dan dan sumber daya serta program apa saja yang terlibat di dalamnya. e. Flowchart Pengendalian Dalam banyak kasus, dokumentasi khusus untuk kepentingan auditing dikaji ulang dan dikembangkan untuk menunjukan sifat dasar pengendalian aplikasi dalam sebuah sistem. Dokumen ini disebut Flowchart pengendalian. Flowchart analitik, Flowchart sistem, dan teknik grafis lainnya digunakan untuk menggambarkan berbagai pengendalian dalam sebuah sistem. Keunggulan utama Flowchart adalah mudah dipahami oeh auditor, pengguna, dan personal komputer sehingga dapat memfasilitasi komunikasi antar pihak yang berbeda. f. Mapping Bukti audit yang lebih bersifat langsung yang berkaitn dengan program dapat diperoleh dengan memonitor pengoperasian sebuah program dengan paket pengukuran perangkat lunak khusus. Perangat lunak khusus ini digunakan untuk memonitor eksekusi sebuah program yang dilakukan dengan menghitung berapa kali setiap pernyataan dalam tiap program dieksekusi dan dengan memberikan ringkasan statistik yang berkaitan dengan penggunaan sumber daya. Walaupun paket pengukuran perangkat lunak dapat memastikan bahwa langkah-langkah program tertentu telah dijalankan, tetapi ia tidak dapat memastikan bahwa eksekusi yang dijalankan yang dijalankan telah sesuai urutan yang tepat. Pemetaan dapat digunakan secara efektif bersama-sama dengan teknik data pengujian. Eksekusi sebuah program dengan data pengujian sebagai input dapat dijadikan sebuah pemetaan. Evaluasi output pemeantauan perangkat lunak dapat mengindikasikan seberapa luas input menguji pernyataan-pernyataan program individual. Pendekatan Umum Pada Audit Sistem Informasi Hampir semua pendekatan untuk sebuah audit sistem informasi mengikuti beberapa variasi dari sebuah struktur tiga tahap.

Tahap pertama terdiri atas kajian ulang awal dan evaluasi wilayah yang akan diaudit dan persiapan rencana audit, yang bertujuan menetukan serangkaian tindakan yang akan dilakukan audit dan meliputi keputusan-keputusan yang berkaitann dengan wilayah wilayah tertentu yang akan diinvestigasi, penggunaan tenaga kerja audit, teknologi audit yang akan digunakan, dan pengembangan anggaran waktu dan atau biaya audit itu sendiri. Tahap kedua dalam audit sitem informasi adalah adalah kaji ulang dan evaluasi terperinci. Dalam tahap audit ini, upaya diarahkan pada penemuan fakta dalam bidang atau wilayah yang dipilih untuk di audit. Tahap ketiga dalam audit adalah pengujian. Tahap pengujian sebuah audit menghasilkan bukti kepatuhan terhadap prosedur yang telah ditetapkan. Uji kepatuhan dilakukan untuk menyediakan jaminan kepastian bahwa ada pengendalian internal dan ia lakukan sesuai yang telah dituliskan dalam dokumentasi sistem.

1. Audit Aplikasi Sistem Informasi Pengendalian aplikasi dibagi menjadi tiga wilayah umum, yaitu input, pemrosesan, output. Audit aplikasi biasanya meliputi pengkajian ulang pengendalian yang ada disetiap wilayah tersebut. Teknologi khusus yang digunakan akan tergantung pada kecerdasan dan sumber daya yang dimiliki auditor. Data pengujian, ITF atau simulasi pararel dapat digunakan untuk pengendalian uji pemrosesan. 2. Audit Pengembangan Sistem Aplikasi Audit pengembangan sistem diarahkan pada aktivitas analisis sistem dan programmer yang mengembangkan dan memodifikasi program-program aplikasi, file, prosedurprosedur yang terkait. Pengendalian proses pengembangan sistem mempengaruhi keandalan program program aplikasi yang dikembangkan. Tiga wilayah umum yang menjadi perhatian audit dalam proses pengembangan sistem adalah standar pengembangan system, manajemen proyek, dan pengawasan perubahan program. Teknik audit yang sering digunakan untuk masing masing area tersebut adalah kaji ulang dan pengujian dokumentasi-dokumentasi yang terkait. Standar pengembangan system adalah dokumentasi yang berkaitan dengan desain, pengembangan, dan implementasi sistem aplikasi.

Pengembangan manajemen proyek mengukur dan mengendalikan kemajuan selama pengembangan system aplikasi. Manajemen proyek terdiri atas perencanaan proyek dan pengawasan proyek. Rencana proyek adalah pernyataan formal rencana kerja rinci dari proyek tersebut. 3. Audit Pusat Layanan Komputer Pengendalian umum yang mengatur operasi pusat layanan computer melengkapi pengendalian aplikasi yang dikembangkan dalam sistem aplikasi tertentu.

Pengendalian umum yang mengatur operasi computer juga membantu memastikan ketersediaan yang berkesinambungan atas sumber daya pusat pengendalian lingkungan.. Audit dapat pula dilakukan dalam beberapa bidang. Salah satunya adalah yang berkaitan dengan pengendalian lingkungan. System mainframe yang yang berkaitan dengan pusat layanan komputer besar biasanya memiliki persyaratan suhu dan kelembapan khusus. Ada beberapa hal yang harus diperhatikan dan karenanya pengendalian juga harus diperhatikan untuk mempertahankan kestabilan sumber daya dan juga menyediakan sebuah alternative sumber daya jika terjadi kegagalan. Pengendalian manajemen atas operasi pusat layanan computer juga bidang yang memerlukan perhatian. Area ini meliputi teknik teknik yang digunakan untuk menganggarkan factor factor beban perlengkapan, statistic penggunaan proyek, anggaran dan kebutuhan perencanaan staf dan rencana akuisisi perlengkapan

III.

STUDI KASUS

Kasus Computer Crime Unauthorized Transfer Dana Bank di Bank Negara Indonesia (BNI) 1946 New York. (1986)

Pada tanggal 31 Desember 1986 terjadi sebuah kejahatan perbankan yang memanfaatkan kecanggihan Teknologi Informasi. Pelaku utama kejahatan ini adalah Rudy Demsy, mantan pegawai BNI 1946 yang mengundurkan diri pada Oktober 1986. Kejahatan yang dilakukan oleh Rudy Demsy tidak pernah terbayangkan oleh orang yang awam computer. Rudy Demsy yang dibantu oleh temannya, Seno Adji, berhasil membobol rekening BNI 1946 di Citibank, New York, sebanyak US$ 18,7 juta atau sekitar Rp 30 milyar. Alat-alat yang digunakan untuk pengoperasian kejahatan ini hanyalah sebuah computer merk Apple IIC dan sebuah modem. September 1986 Rudy Demsy bertemu dengan M. Noor Alwi (Wakil Kepala BNI 1946 Cabang New York). Dalam pertemuan itu M. Noor Alwi menawarkan sebuah proyek besar berupa transfer gelap. Untuk melakukan kejahatan ini, M. Noor Alwi menyarankan Rudy Demsy untuk keluar dari BNI 1946. Selain itu, M. Noor Ali juga menyarankan agar transfer itu dilakukan di akhir Desember, karena pada waktu itu karyawan bank sibuk tutup buku. Transfer tidak melebihi US$10 juta dan itu dialamatkan ke bank-bank di Negara yang off shore banking atau Negaranegara yang membebaskan masuknya dana dari luar. Noor juga menyarankan agar Rudy melakukan transfer fiktif ke Negara-negara lain guna mengacaukan perhatian pihak BNI seandainya perbuatan curang itu ketahuan pihak BNI. Oktober 1986 Rudy Demsy resmi mengundurkan diri dari BNI 1946. Rudy Demsy mendapat rekan berkomplot di luar bank yang bernama Seno Adjie, yang masih ada hubungan family dengan Rudy dan sebagai sahabat dekatnya selama di New York. Kemudian Rudy Demsy memperkenalkan Seno Adjie kepada M. Noor Alwi. November 1986 Seno Adjie menghubungi Malik Darpi, kakak iparnya, dan kerabatnya yang bernama Teuku Makmun Eldy, seorang pengusaha, untuk membatunya membuka rekening-rekening penampungan transfer gelap tersebut. Desember 1986 Bertempat di rumah Malik Darpi, rencana itu dimatangkan. Setelah menyerahkan uang US$ 10.000, pada 12 Desember, Malik Darpi melepas keberangkatan Rudy Demsy, Seno Adjie
10

dan Teuku Makmun Eldy ke Frankfurt, Jerman Barat. Dari Frankfurt, Seno Adjie dan Teuku Makmun Eldy meneruskan perjalanannya ke Panama untuk membuka rekening atas nama Teuku Makmun Eldy, di empat bank di Negara itu. Sementara Rudy Demsy langusng terbang ke Amerika Serikat. Selesai membuka rekening di Panama, Seno Adjie menyusul Rudy Demsy ke Amerika Serikat, sementara Teuku Makmun Eldy kembali ke Jakarta. Pada 30 Desember, Rudy Demsy bersama Seno Adjie menginap di Best Western Hotel, New York. Keesokan harinya Rudy Demsy menghubungi M. Noor Alwi untuk meminta kunci terakhir untuk masuk ke computer BNI di Citibank dan Mantrust. Itulah reference number. Sekitar tengah hari waktu setempat, ketika penduduk New York bersiap menyambut tahun baru, kerja besar itu mereka selesaikan. Dengan menggunakan personal computer merk Apple IIC dan smart modem 1200 yang telah di set terlebih dahulu oleh Rudy Demsy untuk mentransfer (unauthorized transfer) uang milik BNI 1946 sejumlah US$ 9.100.000 yang terdapat pada rekening Kantor Pusat BNI 1946 pada Citibank New York ke rekening Kantor cabang BNI 1946 New York pada Manufacturers Hannover Trust Coy (Mantrust) dan kemudian uang tersebut ditransfer lagi ke: 1. 2. 3. 4. Rekening pada Union Bank Switzerland di Panama City sebesar US$ 2.730.000 Rekening pada Banco De Occidente di Panama City sebesar US$ 2.590.000 Rekening pada Banco De Istmo di Panama City sebesar US$ 1.720.000 Rekening pada Swiss Bank Corporation (Overseas) Ltd sebesar US$ 2.060.000

Transfer uang yang dilakukan Rudy Demsy dan Seno Adjie tersebut melebihi dana BNI 1946 pada rekening Citibank New York, sehingga BNI 1946 harus membayar bunga overdraft sebesar US$ 12.038,33 kepada Citibank New York. Januari 1987 Pada 2 Januari, Martono dan Iskar Hadjar, operator computer yang bertugas memonitor rekening BNI 1946 Pusat di banyak bank di berbagai Negara, melihat kejanggalan. Rekening BNI 1946 Kantor Pusat di Citibank, New York memberi tanda peringatan yang artinya terjadi suatu penarikan dana melebihi saldo BNI 1946 di bank tersebut. Di layar monitor juga terbaca jelas bahwa pada 31 Desember, rekening BNI 1946 di Citibank, New York telah didebet US$ 9,1 juta, dan ini melebihi saldo yang ada. Pendebetan itu masih terlayani Citibank walau sudah overdraft karena antara kedua bank memang ada perjanjian. Tapi bagi Martono dan Iskar, kejadian itu tetap terasa aneh. Kemudian mereka buru-buru melapor pada atasannya. Somala Wiria selaku Direktur Utama mengadakan rapat darurat bersama Kukuh Basuki selaku Managing Director dan Daddy Sumadipradja selaku Direktur Pengawasan. Mereka mencoba mendeteksi transaksi apa yang terjadi di akhir tahun sehingga saldo BNI di Citibank itu bisa negative. Sita, seorang karyawati bagian transfer di BNI 1946 New York kaget ketika membaca pesan teleks dari Jakarta yang menanyakan tekornya rekening BNI 1946 Pusat di Citibank. Sita
11

mencoba menghubungi computer Citibank. Namun ketika Sita mencoba menghubungi computer Citibank dengan computernya, password RUDEMS yang digunakannya tidak diterima computer Citibank. Malah hubungan computer-komputer di layar terputus (disconnected). Sandi RUDEMS itu merupakan kependekan dari nama Rudy Demsy. Sandi tersebut selalu digunakan BNI sampai saat itu tetap sudah dihapus di memori computer Citibank. Kepala Kantor BNI 1946 Cabang London malam itu juga diteleks untuk menghentikan pembayaran di Luksemburg. Sedangkan rekannya di Hongkong melakukan tugas yang sama. Seorang Manajer Cabang BNI 1946 New York, T. S. Parnel (warga Negara Amerika) ditugasi terbang ke Panama. Karena di Negara itu ada empat bank yang harus dihentikan pembayarannya. Kejahatan yang dilakukan oleh Rudy Demsy dan Seno Adjie memang tidak mungkin dilakukan oleh orang di luar yang tak mengenal system computer BNI 1946. Selain kodekode transfer uang itu rumit, prosedur pengirimannya juga berbelit-belit, karena harus melalui bank-bank perantara yang tidak sedikit. Kode perusahaan berupa inisial BNI 1946 diketahui semua karyawan bagian transfer. Namun, untuk memerintahkan suatu transfer ke bank lain di luar negeri harus menyertakan tanda oke dari Kepala Bagian Akunting BNI 1946 New York, J. Samedi Satoto. Itu berupa pemberian kode rahasia semacam nomor kode agar bank penerima mempercayai bahwa transfer itu benar-benar berasal dari BNI 1946, yang seharusnya diketahui pribadi. Untuk mentransfer uang BNI 1946 cabang New York di Mantrust prosedurnya lebih rumit lagi. Pentransfer harus menambah lagi kode yang dinamakan test key. Ini berupa rumus dengan tanda angka-angka yang diambil dari jumlah uang yang ditransfer, tanggal, dan bulan transfer. Rumus-rumus itu sangat rahasia dan hanya boleh diketahui oleh Kepala Bagian Akunting dan Kepala Cabang. Pintu penghalang memang sudah berlapis-lapis dan rumit tapi celakanya bisa jebol juga. Ini berarti Rudy Demsy dan Seno Adjie telah melakukan kejahatan dengan cara yang sangat canggih. Setelah kejahatan yang dilakukan terkuak, Rudy Demsy dan Seno Adjie menghilangkan jejak dengan merobek paspor dengan maksud agar tidak diketahui bahwa mereka pernah ke luar negeri. Tapi akhirnya mereka tertangkap dan dijatuhi hukuman: Rudy Demsy Seno Adjie Teuku Malik Eldy Abdul Malik Darpi M. Noor Alwi : 4 tahun penjara : 2 tahun penjara : Tidak diketahui : Tidak diketahui : Tidak diketahui
12

Temuan audit 1. Penggunaan password RUDEMS yang ternyata masih tetap digunakan walaupun Rudy Demsy sudah tidak bekerja lagi di BNI 1946 Cabang New York 2. Bocornya password J. Samedi Satoto yang merupakan Kepala Bagian Akunting yang sedang cuti, password diberikan kepada Wakil Kepala Cabang M. Noor Alwi yang ternyata otak dari tindak kejahatan ini 3. Seharusnya Password diganti secara berkala demi keamanan perangkat lunak dari ancaman kejahatan Cyber

13

IV.

KESIMPULAN
Kasus pembobolan BNI New York, ialah kasus seorang pegawai yang pernah

bekerja di BNI Cabang New York sejak tahun 1980 s.d September 1986. Pada waktu masih bekerja yang bersangkutan bertugas sebagai operator komputer untukmengakses City Bank New York atau Mantrust New York, oleh karenanya yang bersangkutan memegang password dengan kode tertentu. Pada tanggal 31 Desember 1986 yang bersangkutan bekerjasama dengan orang lain berhasil mengoperasikan komputer di sebuah hotel untuk melakukan transfer ke rekening bank tertentu, ialah dengan menggunakan USER ID dan password enter dengan melawan hukum. Proses tersebut dimulai dengan memerintahkan City Bank NewYork untuk mentransfer dana atas beban rekening BNI kepada rekening BNI di Mantrust. Dari sini kemudian yang bersangkutan mentransfer dana ke beberapa bank lainnya untuk keuntungan sendiri. Yang menarik dalam kasus ini ternyata penggunaan landasan hukum mengenai pasal pencurian (Pasal 363 KUH Pidana) tidak dapat diterima, demikian juga Undang-undang Pemberantasan Tindak Pidana Korupsi tidak dapat diterapkan karena unsur melawan hukum yang dituduhkan tidak termasuk kriterium Undangundang tersebut. Hal ini karena tidak terbukti adanya kerjasama dengan pegawai negeri, atau lebih tepatnya tidak terbukti adanya penggunaan kekuasaan atau pengaruh yang melekat pada seorang pegawai negeri. Kasus ini menyebabkan kerugian BNI yang cukup besar (US$ 9,100,000) dan dilakukan oleh orang-orang yang cukup ahli di bidang komputer, ialah pembobolannya dilakukan dengan menggunakan Personal Komputer Apple IIC, Keyboard , dan Smart Modem, dan berbekal password dan code yang pernah diketahui. Ini suatu peringatan jika suatu perusahaan melakukan mutasi pada petugas operator komputer yang berhak mengakses operasi komputer yang rawan terhadap terjadinya penyalahgunaan, harus diikuti dengan penggantian kode password , sehingga tidak ada pihak lain yang dapat mengakses.

14

Anda mungkin juga menyukai