OLEH :
JOKO PRASETYO
NIM : 181401124
1
berkembangnya kejahatan teknologi canggih (hight tech crime). Dikenal antara lain istilah
cybercrime, EFT crime, cybankcrime, internet banking crime, online business crime, hight tech
wcc (white collar crime), bank fraud, credit card fraud, insurance fraud, stock market fraud,
investment related fraud, online fraud dan sebagainya.
2
BAB 2 ISI
Kejahatan di dunia maya atau yang lebih dikenal dengan cybercrime adalah istilah yang
mengacu kepada aktivitas kejahatan dengan komputer atau 3 Pirmansyah, 2014 Analisis
Persepsi Auditor Sistem Informasi mengenai Pencegahan atas Tindakan Cybercrime Universitas
Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu jaringan komputer yang
menjadi alat, sasaran atau tempat terjadinya kejahatan. Andi Hamzah dalam bukunya “Aspek-
aspek Pidana di Bidang Komputer” (2013) mengartikan cybercrime sebagai kejahatan di bidang
komputer yang secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
Menurut Barda Nawawi Arief (2006:01) cybercrime merupakan salah satu bentuk atau dimensi
baru dari kejahatan masa kini yang mendapat perhatian luas di dunia internasional. Volodymyr
Golubev dalam penelitian Heru Soepraptomo (2010) menyebutnya sebagai the new form anti-
social behavior. Beberapa sebutan lainnya yang cukup fenomenal mengenai cybercrime antara
lain sebagai kejahatan dunia maya (cyber space/virtual space offence), dimensi baru dari high
tech crime, dimensi baru dari transnational crime, dan dimensi baru dari white collar crime.
Cybercrime merupakan salah satu sisi gelap dari kemajuan teknologi yang mempunyai dampak
negatif sangat luas bagi seluruh bidang kehidupan modern saat ini.
Berdasarkan data dari Internet Crime Complain Centre (IC3) yang bekerja sama dengan
FBI USA (Federal Bureau of Investigation) selama tahun 2010 di USA terjadi 303.809 kasus
terkait cybercrime. Hal ini dapat dilihat pada data berikut : 4 Pirmansyah, 2014 Analisis
Persepsi Auditor Sistem Informasi mengenai Pencegahan atas Tindakan Cybercrime Universitas
Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu Grafik 1.1. Data Cybercrime di
USA Tahun 2000 – 2010 (Sumber : Internet Crime Complain Centre)
3
Dari grafik diatas, terlihat tren yang ada selalu meningkat dari tahun ke tahun mulai dari tahun
2000 sampai dengan tahun 2010. Ini menunjukan pertumbuhan kasus cybercrime terus
meningkat. Puncaknya terjadi pada tahun 2009 dan 2010 dimana jumlah kasus cybercrime
mencapai angka diatas 300.000 kasus.
Tabel 1.1 Data Persentasi Jenis Cybercrime di USA Tahun 2013
4
No. Jenis Cybercrime Persentasi 1. Non-delivery payment / merchandise 14,4 % 2. FBI- Related
scam 13,2 % 3. Identity theft 9,8 % 4. Computer crime 9,1 % 0 50,000 100,000 150,000
200,000 250,000 300,000 350,000 400,000 2000 2001 2002 2003 2004 2005 2006 2007 2008
2009 2010 5 Pirmansyah, 2014 Analisis Persepsi Auditor Sistem Informasi mengenai
Pencegahan atas Tindakan Cybercrime Universitas Pendidikan Indonesia | repository.upi.edu |
perpustakaan.upi.edu 5. Miscellaneous fraud 8,6 % 6. Advance fee fraud 7,6 % 7. Spam 6,9 %
8. Auction Froud 5,9 % 9. Credit card fraud 5,3 % 10. Overpayment fraud 5,3 % (Sumber :
Internet Crime Complain Centre) Pada tabel jenis cybercrime, dari data tersebut yang paling
banyak terjadi adalah kasus non-delivery payment yakni sebesar 14,4%.
Untuk kasus kejahatan kartu kredit menempati posisi yang cukup rendah hanya sebesar
5,3%. Namun hal ini terbalik dengan kondisi di Indonesia, dimana jenis kejahatan kartu kredit
5
menjadi salah satu yang paling tinggi untuk kasus cybercrime. Tabel 1.2. Provinsi Teratas
dalam Jumlah dan Tingkat Kejahatan di Indonesia Tahun 2003 Provinsi Peringkat kerawanan
Jumlah (Total Crime) Tingkat (Crime Rate) % dari Seluruh Indonesia DKI Jakarta 1 37.895 228
19% Jawa Timur 2 26.347 74 13% Sumatra Utara 3 17.530 154 9% Jawa Barat 4 17.188 48 9%
Jawa Tengah 5 12.528 36 6% (Sumber : Pusdalop-Mabes Polri) 6 Pirmansyah, 2014 Analisis
Persepsi Auditor Sistem Informasi mengenai Pencegahan atas Tindakan Cybercrime Universitas
Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu Tabel diatas menggambarkan
tingkat kerawanan di lima provinsi yang menduduki peringkat teratas di Indonesia untuk tahun
2003. Kolom Crime Rate menunjukan jumlah kejahatan untuk setiap 100.000. Selama tahun
2003 diketahui bahwa DKI Jakarta paling rawan tindak kejahatan dengan total kasus mencapai
37.895 kejadian dan resiko kemungkinan mengalami tindak kejahatan mencapai 228 orang per
100.000 penduduk.
Berdasarkan koran tempo edisi mei 2013, statistik kejahatan dunia maya di Ibu Kota
Jakarta sendiri pada tahun 2011 tercatat kerugian akibat cybercrime mencapai Rp 4 miliar dan
US$ 178.876,50 dengan 520 kasus. Pada 2012, jumlah kasusnya meningkat menjadi 600
kejadian dengan kerugian Rp 5 miliar dan US$ 56.448. Pada 2013, sepanjang Januari-Maret,
kerugian masyarakat sudah mencapai sekitar Rp 1 miliar. Frekuensi laporan masyarakat atas
kejahatan jenis tersebut sebanyak 3-4 laporan per hari dibandingkan dengan 2012 yang hanya 2-
3 laporan per hari. Amerika Serikat dan negara-negara maju lain di dunia yang memiliki
kelengkapan sistem dan lembaga-lembaga pengawas yang sangat kredibel dan efektif mampu
dibobol oleh para cybercrime. Kondisi di Indonesia tentu sangat jauh lebih buruk dari Amerika
Serikat. Kejahatan di dunia maya mulai masuk dalam ranah perusakan sistem perekonomian
bangsa indonesia. Menurut perusahaan keamanan Symantec dalam Internet Security Threat
Report volume 17, Indonesia menempati peringkat 10 sebagai negara dengan aktivitas kejahatan
cyber terbanyak sepanjang tahun 2011 lalu.
Manajemen risiko yang efektif adalah produk dari beberapa lapisan pertahanan
risiko. Audit internal harus mendukung dalam memahami efektivitas
pengendalian cyber security.
6
Manajemen risiko adalah proses penyusunan dan penerapan kebijakan dan
prosedur, memastikan bahwa prosedur yang ada selalu diperbaharui, menanggapi
prioritas dan risiko strategis baru, memantau untuk memastikan kepatuhan terhadap
kebijakan yang diperbarui, dan memberikan pengawasan mengenai efektivitas
pengendalian kepatuhan dalam bisnis.
Sebagai pertahanan ke-3, langkah apa yang bisa diambil dari IT AUDIT
7
4. Memperluas hubungan dengan komite audit dan dewan untuk meningkatkan
kesadaran dan pengetahuan tentang cyber security, dan memastikan bahwa
dewan direksi tetap terlibat dalam masalah cyber security dan mengetahui
perubahan sifat risiko cyber security.
5. Pastikan risiko cyber security terintegrasi secara formal ke dalam rencana audit.
6. Kembangkan pemahaman tentang bagaimana teknologi dan tren yang muncul
dapat mempengaruhi perusahaan dan profil risiko cyber security.
7. Mengevaluasi program cyber security organisasi terhadap Cybersecurity NIST
framework, dengan menyadari bahwa framework tidak mencapai tingkat
kontrol, program cyber security mungkin memerlukan evaluasi tambahan
terhadap ISO 27001 dan 27002.
8. Carilah kesempatan untuk mengkomunikasikan kepada manajemen bahwa,
sehubungan dengan cyber security, kemampuan untuk melakukan pencegahan
memerlukan integrasi keamanan antar sumber daya manusia dan teknologi.
9. Tekankan bahwa kontrol cyber security dan cyber incident response harus
menjadi prioritas manajemen puncak; Sebuah protokol eskalasi yang jelas dapat
membantu membuat kasus ini – mempertahankan – dan membuat prioritas ini.
10. Mengkaji setiap staf IT/audit dan kekurangan sumber daya serta kurangnya
teknologi / alat pendukung, yang dapat menghambat upaya pengelolaan
risiko cyber security.
Ada lima komponen kunci yang penting bagi kesiagaan cyber. Inilah bagaimana audit
internal dapat berkontribusi pada masing-masing area:
8
bring-your-own-device (BYOD) atau meninjau kontrak pihak ketiga untuk
mematuhi protokol keamanan, audit internal menawarkan pengetahuan berharga
mengenai upaya perlindungan. Memiliki tata kelola IT yang efektif juga penting,
dan audit internal dapat memberikan jaminan untuk area tersebut.
Deteksi: Analisis data yang baik sering memberi organisasi petunjuk pertama
bahwa ada sesuatu yang tidak tepat. Semakin banyak, audit internal
menggabungkan analisis data dan teknologi lainnya dalam pekerjaannya. Survei
praktisi CBOK 2015 menemukan bahwa lima dari 10 responden menggunakan
data mining dan analisis data untuk pemantauan risiko dan pengendalian, serta
identifikasi penipuan.
Business Continuity: Perencanaan yang tepat dan penting untuk menangani dan
mengatasi sejumlah skenario risiko yang dapat mempengaruhi operasi yang
sedang berlangsung bagi organisasi, termasuk serangan cyber, bencana alam
atau suksesi.
Manajemen atau Komunikasi Krisis: Kesiapsiagaan dalam manajemen krisis
dan komunikasi krisis dapat secara signifikan dan positif mempengaruhi
pelanggan, pemegang saham dan reputasi organisasi. Audit internal dapat
membantu mengembangkan rencana, memberikan jaminan pengecekan atas
efektivitas dan ketepatan waktu, dan pada akhirnya menawarkan analisis
dan feedbacksetelah rencana dijalankan.
Perbaikan Terus-menerus: Audit internal dapat memberikan nilai terbaik
dengan memberikan kontribusi wawasan yang diperoleh dari lingkup kerjanya
yang luas. Kesiapsiagaan cyber mengasumsikan kelangsungan hidup serangan
cyber, namun tidak ada gunanya jika organisasi tersebut tidak berevolusi dan
memperbaiki strategi dan protokol agar lebih siap menghadapi serangan
berikutnya.
9
BAB III
PENUTUP
3.1. Kesimpulan
Dapat disimpulkan bahwa Keamanan informasi (information security) digunakan untuk
mendeskripsikan perlindungan baik peralatan komputer dan non komputer dan non komputer,
fasilitas, data, dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang.
Keamanan informasi ditujukan untuk mencapai tiga tujuan utama yaitu: kerahasiaan,
ketersediaan, dan integritas.
Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjaga
seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancaman
baik dari dalam atau dari luar. Istilah keamanan sistem digunakan untuk mengambarkan
perlindungna baik peralatan komputer dan nonkomputer, fasilitas,data dan informasi dari
penyalahgunaan pihak-pihak yang tidak berwenang. Aktivitas untuk menjaga agar sumber daya
informasi tetap aman disebut manajemen keamanan informasi (information security
management – ISM ), sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya
informasinya tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan
bisnis (bussiness continuity management – BCM). Istilah manajemen risiko (risk management)
dibuat untuk menggambarkan pendekatan ini dimana tingkat keamanan sumber daya informasi
perusahaan dibandingkan dengan risiko yang dihadapinya.
3.2. Saran
Setiap organisasi memiliki beberapa bentuk informasi yang sensitif, untuk
melindungi informasi yang bersifat sensitif seperti informasi pembayaran pelanggan, data
karyawan atau informasi strategi bisnis maka sangat penting untuk mengambil langkah-
langkah untuk mengamankan data sensitif organisasi dan memastikan bahwa informasi
tersebut tidak pernah memasuki akses publik.
10
DAFTAR PUSTAKA
Zaidun, Achmad (2013). Keamanan Informasi [Online] tersedia di
http://achmadzaidun.blogspot.com/2013/12/keamanan-informasi.html [diakses pada 11
Des 2020]
Grace (2014). Keamanan Informasi [Online] tersedia di
http://kumpulanmakalahsim.blogspot.com/2014/05/keamanan-informasi.html [diakses
pada 11 Des 2020]
Anggraini, Magy (2013). Sistem Informasi Manajemen Keamanan Informasi [Online]
tersedia di http://megyanggraini.blogspot.com/2013/07/sistem-informasi-manajemen-
keamanan.html [diakses pada 11 Des 2020]
Putra, Y. M. (2018). Keamanan Informasi. Modul Kuliah Sistem Informasi Manajemen.
Jakarta: FEB-Universitas Mercu Buana
Apa Saja Peran Audit Internal dalam Cyber Security? Tersedia di https://itgid.org/apa-
saja-peran-audit-internal-dalam-cyber-security/ diakses pada 11 Des 2020
11