Anda di halaman 1dari 8

Nama : Vica Fristanti Prodi : Akuntansi Syariah A

NIM : 18108040029 Matkul : Sistem Informasi Akuntansi

Review Film “Who Am I”


Film “Who Am I” menceritakan tentang sebuah kejahatan dunia maya yang dilakukan
oleh seorang hacker, dimana film ini dikatakan diangkat dari sebuah kisah nyata di Jerman.
Benyamin, tokoh utama yang berperan sebagai hacker. Sejak kecil, ia dikenal anak yang suka
menyendiri oleh teman-temannya. Ia menganggap dirinya seorang pecundang, karena di
kehidupannya ia merasa tidak memiliki keahlian. Setelah berusia 14 tahun, ia mulai tertarik
dengan dunia komputer. Sejak saat itu, ia belajar otodidak dan menjadi ahli dalam bahasa
pemrograman komputer. Di dunia nyata ia dikenal sebagai pecundang, tetapi di dunia maya
keberadaannya sangat diperhitungkan.
Untuk mencoba keahliannya tersebut, pertama kalinya Benyamin melakukan aksi
kejahatan, dengan meretas website server kampusnya sendiri. Aksinya tersebut dilakukan
karena ingin meretas jawaban soal ujian untuk perempuan yang ia sukai di kelas yakni
Marie. Karena aksinya tersebut, Benyamin dilaporkan pihak kepolisian. Akibatnya ia
menerima hukuman, berupa kegiatan pelayanan masyarakat selama 50 jam dengan
membersihkan ruang publik. Benyamin tidak sendiri, ia menjalankan hukuman bersama para
napi yang lain. Ketika membersihkan ruang publik, tanpa disadari ia bertemu dengan Max,
yang kala itu juga seorang Hacker. Benyamin megatakan pada Max bahwa ia dihukum karena
sebuah kejahatan komputer yang ia lakukan. Max tertarik untuk mengajaknya bekerja sama.
Disinilah kejahatan sistem informasi dimulai.
Max memperkenalkan dua temannya yang bernama Sthepan dan Paul. Untuk menjadi
anggotanya, Benjamin diuji keahliannya. Kemudian Benjamin membuktikan dengan meretas
PLN, seketika listrik di distrik tersebut mati. Keempatnya kemudian bergabung menjadi
satu kelompok hacker bernama “CLAY”, Benjamin dengan keahlian bahasa pemrograman,
Max ahli dalam hal copy paste, serta Stephan yang ahli dalam perancangan software dan Paul
ahli dalam persoalan Hardware.
CLAY mencoba untuk memulai aksi pertamanya, yaitu dengan meretas mobil milik
orang lain, meretas pertemuan diskusi pemilu, meretas badan keuangan, kedua meretas
badan farmasi, dengan sasaran mengalihkan kendali listrik internalnya, kemudian
mengupload aksinya di Youtube. Peretasan tersebut hanya bertujuan untuk seru-seruan dan
melihat popularitasnya sebagai grup peretas di Jerman, juga untuk membuktikan kepada
idolanya yaitu MRX, bahwa kelompoknya juga patut untuk diapresiasi atas aksinya tersebut,
dibandingkan dengan Grup peretas lainnya yaitu, Fri3nds. Tapi MRX tidak pernah
menanggapi apa yang dilakukan oleh CLAY, dan menganggap kejahatan yang mereka
lakukan terlalu mudah. Kemudian MRX memberikan mereka sebuah tantangan untuk
melakukan peretasan yang lebih berbahaya.
Tanggapan tersebut membuat MAX kecewa, kepada MRX. Atas tantangan tersebut,
Benjamin mencoba meretas sesuatu yang bisa menarik perhatian MRX. Benjamin
mengusulkan untuk meretas BND atau Badan Intelejen Federal Jerman dengan sasaran
sistem keamanan sebagai aksi selanjutnya. Badan tersebut dipilih karena belum ada hacker
yang mampu meretas sistem keamanan disana.
Karena tujuan awal CLAY adalah untuk membuktikan kelompok peretas hebat yang
mampu menembus sistem keamanan, dalam aksinya tersebut CLAY hanya meretas Printer
dengan tulisan bahawa sistem BND sudah tidak aman, tetapi Benjamin sempat mencuri data
penting BND yaitu server daftar karyawan disana. Ben, menyalahgunakan data penting
tersebut dengan menyerahkan kepada MRX pihak yang tidak bertanggung jawab (Hacker).
. Setelah menyerahkan data terpenting tersebut, Benjamin diburu oleh kepolisian
akibat aksinya. Benjamin menyusun rencana dengan pura-pura memiliki kepribadian
ganda dan memberikan keterangan palsu dalam persaksian dalam persidangan.
Benjamin menyerahkan diri ke kepolisian, dengan membuat cerita yang seakan sungguhan
tapi sebenarnya dia sudah merekayasa hal tersebut. Setelah diintrogasi, Benyamin meretas
Program perlindungan Saksi. Tujuannya, supaya Benjamin memperoleh program
perlindungan atas kejahatannya tersebut. Perlu diketahui program perlindungan saksi
merupakan sistem penghapusan atau pembersiahan nama agar tidak terlihat sebagai buruan.
Meretas atau hacking di film ini dikatakan seperti sebuah trik sulap untuk melakukan
penipuan di dunia maya, dimana korbannya tidak tahu apa yang ada dibalik sulap tersebut
yang dampaknya berakibat pada dunia nyata. Who Am I mengajarkan bahwa manusia adalah
manusia adalah sumber dari kelemahan tersebut. Diceritakan bahwa peretasan dapat
dilakukan kepada sesama manusia, yaitu ditunjukkan dengan membuat pernyataan
serta informasi palsu kepada orang lain dengan tujuan menguntungkan kelompok tertentu,
menyembunyikan identitas diri dengan tujuan tidak baik juga merupakan sebuah kejahatan.
Meskipun tidak jauh berbeda di dunia maya, peretasan dilakukan dengan script (bahasa
komputer) yang hanya dipahami oleh orang-orang tertentu.
Jadi dari Film ini jika dikaitkan dengan bentuk kejahatan dunia maya (Cyber Crime)
dalam sistem informasi, terdapat beberapa yang dapat kita ambil informasi, diantaranya :
1. Peretasan website server kampus dengan tujuan mengambil jawaban soal ujian,
melalui jaringan Wi-fi.
2. Peretasan PLN, seketika listrik di distrik tersebut mati.
3. Peretasan Mobil, dengan menduplikasi kunci dan password mobil.
4. Peretasan data presentasi pemilu, dan mengendalikan layar monitor dilakukan
melalui manipulasi Wi-fi.
5. Peretasan badan keuangan, untuk mengambil informasi tertentu dan disalahgunakan
pada kegiatan yang tidak baik.
6. Peretasan badan farmasi, dengan sasaran mengalihkan kendali listrik internalnya.
7. Meretas data identitas seseorang, memberikan keterangan lokasi palsu. Diperlihatkan
bahwa hacker mengubah-ubah lokasi agar tidak tertangkap polisi.
8. Peretasan BND atau Badan Intelejen Federal Jerman dengan sasaran sistem
keamanan, serta mencuri data daftar pegawai kemudian memberikan kepada pihak
yang tidak bertanggung jawab.
9. Meretas Program Perlindungan Saksi, untuk menghilangkan nama dari daftar
buronan.
10. Peretasan kepada sesama manusia menyusun rencana dengan pura-pura memiliki
kepribadian ganda dan memberikan keterangan palsu dalam persaksian dalam
persidangan.
RESUME FITUR AUDIT COMMAND LANGUAGE MODUL 1-8

1. Modul 1 – What Is ACL ? (Apasih ACL itu ?)


ACL merupakan salah satu generalisasi audit softwere produksi CL Service Ltd,
Canada. Fungsi Acl sendiri adalah mengangkses, menganalisis dan melaporkan data.
Digunakan auditor sebagai alat bantu untuk analysis, continues monitoring & fraud
detection. ACL tidak akan merubah data sumber melainkan hanya melakukan analisis
terhadap data tersebut. Terdapat 5 siklus data pada Audit Command Language:
a) Perencanaan, merumuskan tujuanya sebelum mulai analisis, dengan
mengembangkan strategi dan waktu serta sumber daya.
b) Akses Data, Mencari, meminta, dan mentransfer data sebelumnya untuk
membacanya dengan ACL.
c) Integritas data Verifikasi Data, Setelah menerima data, maka diperlukan untuk
menguji integritas.
d) Analisis Data, Dalam analisis tahap melakukan tes yang diperlukan untuk
mencapai tujuan.
e) Pelaporan Hasil, ACL dapat membuat berbagai jenis laporan, termasuk multiline,
detail, dan ringkasan laporan
ACL digunakan dalam konteks penerapan alat audit eksternal untuk mendapatkan
jaminan keandalan saldo akun anda pada laporan keuangan. Dengan ACL kita dapat
membandingkan setiap transaksi dengan bisnis yang berbeda sehingga dapat diperoleh
sebuah data pengujian. Di modul tersebut menggunakan ACL versi terbaru yaitu
11.1.3.793, sehingga fitur yang disajikan juga sedikit berbeda dari versi sebelumnya.
Tampilan awal ACL adalah program kosong, untuk membuat project baru menggunakan
+New Project atau jika kita sudah membuat projek dan kita ingin membukanya bisa di
Open Project.. selain itu terdapat menu Result Cloud (Membuka Cloud hub yang telah
diuji), ScriptHub (Kumpulan Script yang telah disetujui), Academy dan Support.
Tampilan jendela menu bar ACL :
a) File = membuka proyek, membuka proyek baru-baru ini, penghapusan proyek,
mencetak.
b) Edit = mengedit sesuai standar, tata letak tabel (Nama, tittle, Company, Lenght,
Type).
c) Data = mengimpor data dari disk maupun jka terhubung ke data base (ODBC)
eksternal, penyortiran file, pengurutan melalui indeks.
d) Analyze = Total, analisis saldo untuk mengididentifikasi dalam bentuk data
histogram.Crosstab
e) Sampling = mengambil sample acak
f) Application
g) Tools = toolbar versi ikon yang kita inginkan
h) Server
i) Window
j) Help

Fitur Pada tampilan awal ACL

2. Modul 2 - Importing Data


Mengimpor data dari Microsoft Excel dan Access, PDF maupun format laporan yang
lain dan menghubungkan ke koneksi ODBC.
1) Klik New Project dan import data yang kita miliki.
2) Kemudian pada tampilan sebelah kanan terdapat Kolom Navigator Kemudian
membuat folder yaitu klik kanan pada folder project kemudian pilih New/Folder...
3) Klik kanan pilih table untuk mengambil tabel yang akan kita import data ekternal
seperti excel, access atau PDF. Muncul kotak dialog data definition wizard. Di kotak
dialog tersebut terdapat tiga pilihan a) Disk, ketika data berada pada komputer kita b)
ODBC, ketika kita memiliki koneksi data ke Orecle maupun data ekternal lain yang
koneksinya sudah dibuat. c) Internal Definition, data berasal dari PDF dan COBOL.

3. Modul 3 - Defining Field


Input File definition yang sudah didefinisikan dapat di-edit kembali baik diperbaiki,
dihapus maupun ditambah field baru. Untuk mengaksesnya pilih menu Edit kemudian
pilih Input Field. Mengedit Field berjenis Numerik, Field numerik berisi angka yang
mempunyai titik desimal termasuk tanda minus atau tanda kurung yang menunjukkan
angka negatif. Mendefinisikan Fields Tanggal, Acl menggunakan format tanggal yang
Anda tentukan dalam input file definition untuk mengakses data dalam file dan
menampilkan tanggal tersebut. Jika Anda memilih tipe data DATE/Tanggal, Anda perlu
mendefinisikan bagaimana fields data tersebut disimpan dalam data file. Tipe data DATE
dapat didefinisikan sebagai numerik murni (10/31/98) atau alphanumeric (Oct 31, 98).
Field ASCII atau EBCDIC mungkin didefinisikan sebagai tipe data DATE dalam input
file definition. Terakhir adalah tipe Field dengan Tipe Alphabetic
.
4. Modul 4 – Classifying and Summaring Data (Klasifikasi dan Meringkas Data)
Perintah Classify menghitung jumlah record field karakter berdasarkan akumulasi 1
atau lebih field numerik. Gunakan fungsi classify untuk melihat lama tunggakan dan
jumlah tagihan berdasarkan Jenis Pelanggan yang terdaftar. analisi classify untuk
mengetahui nilai faktur, jumlah bayar, jumlah retur, jumlah tagihan berdasarkan nama
pelanggan.
Perintah Summarize menghitung jumlah record dan nilai ‘field numeric’ untuk tiap
nilai kunci. Perintah ini cukup efektif untuk memroses file yang berukuran besar.Perintah
Classify dan Summarize adalah mirip. Jika menggunakan data yang lebih dari 50.000
records maka lebih baik menggunakan Summarize, karena Classify menggunakan
bantuanRAM komputer. Anda bisa memasukkan field tambahan (berupa karakter atau
numerik) yang tidak diakumulasikan di file hasil Summarize dan (3) dapat menghasilkan
laporan yang lebih komprehensif.

5. Modul 5 – Sorting, Extracting, and Exporting data


1) Sorting
Perintah Sort kita gunakan untuk membuat file baru yang sudah diurutkan
berdasarkan key field tertentu baik secara ascending maupun descending.
a) Sorting field tunggal
b) Sorting Multiple field
2) Extract
Fungsi ini bertujuan untuk melakukan pemisahan (extract) berdasarkan record atau
field dari suatu file, kemudian hasil extract disimpan pada file yang lain. Hasil file ini
akan menjadi input file definition. Extract berguna agar kita dapat menganalisa data
yang lebih kecil dan lebih khusus. Pada fungsi extract terdapat dua pilihan yaitu
extract berdasarkan record dan berdasarkan field tertentu yang dipilih. Extract
berdasarkan record menghasilkan suatu file yang berisi semua field yang sama dengan
file sumber apabila tidak terdapat kondisi yang mengikutinya, jika terdapat kondisi
yang mengikutinya maka hasil extract adalah semua field dengan kondisi tertentu.
Sedangkan extract berdasarkan field menghasilkan satu file lain yang berisi pilihan
field tertentu. Sebelum menggunakan perintah Extract sebaiknya kita lakukan fungsi
count dan total untuk memastikan bahwa data sebelum dan sesudah di extract sama
(tidak ada data yang hilang). Terdiri dari Extract data berdasarkan record dan
Extract data berdasarkan field.
3) Export
Export adalah sebuah fungsi yang dimiliki oleh ACL untuk merubah file menjadi
suatu bentuk lain yangdapat dibaca oleh program aplikasi lainnya seperti ASCII,
dBase III+/IV, Delimit,Excel, Word, Lotus,Word Perfect, untuk selanjutnya diproses
atau diolah kembali. Terdiri dari Export untuk seluruh field dan Export berdasarkan
field tertentu.

6. Modul 6 – Join
Perintah Join untuk bekerja dengan dua file terbuka yang secara simultan atau
menggabungkan field-field dari dua file dengan struktur yang berbeda untuk
menghasilkan file ke tiga. Jika kita ingin menggabungkan lebih dari dua file, yang harus
kita lakukan pertama kali tentukan primary dan secondary file-nya kemudian lakukan
perintah Join dan hasil output merupakan file ke tiga.

7. Modul 7 – Age and Stratify Data


a) Perintah Age menyajikan data dengan mengelompokkan berdasarkan tanggal.
Tanggal bisa diambil dari sistem komputer atau tanggal cut-off tertentu. ACL
menghitung jumlah record tiap kelompok tanggal.
b) Perintah Stratify menyajikan data dengan mengelompokkan menjadi interval atau
jarak tertentu. Sebelum perintah ini dijalankan maka harus digunakan perintah Profile
terlebih dahulu untuk dapat menentukan tiap intervalnya (untuk menentukan nilai
minimum dan maksimumnya). data melibatkan 2 operasi, yaitu;Profiling data dan
Sratifying data.
8. Modul 8 – Sample
Metode ini menentukan jumlah populasi “p”, jumlah sampel yang akan dipilih “n” dan
pilihan angka random (random seed). ACL menggunakan pilihan angka random (random
seed) untuk membuat nomor acak yang berurutan yang akan dipilih sejumlah n item
mulai dari nol sampai p. Perintah di menu bar Sampling terdiri dari Size, Sample dan
Evaluate.
a) Sub-menu Size digunakan untuk menentukan jumlah atau ukuran sampel yang
akan digunakan terhadap record atau monetary unit sampling.
b) Sub-menu Sample digunakan untuk menghasilkan item-item yang dijadikan
sampel.
c) Sub-menu Evaluate digunakan untuk mengevaluasi hasil sampling.

Berdasarkan Modul dalam Video, secara garis besar Fitur yang terdapat dalam ACL
adalah sebagai berikut :

1) Universal Data Access, yaitu dapat mengakses data dari hampir semua jenis
database yang ada (DBF, XLS, Text File, report file, Oracle, SQL, DB2, AS/400
FDF, COBOL, dsb) dan semua platform (PC, minicomputer, dan mainframe).
2) Jumlah Data Besar, yaitu kemampuan dalam mengakses dan memproses data
dalam jumlah yang sangat besar (hingga ratusan juta record).
3) Kecepatan Waktu Proses, kemampuannya untuk memproses dalam waktu yang
singkat walaupun data yang diproses dalam jumlah yang besar.
4) Integritas Data, dengan kemampuan mengakses database 100% (tanpa metode
sampling) serta data yang bersifat Read Only yang dapat menjamin orisinalitas,
keamanan dan integritas data untuk pengolahan menjadi informasi yang
bermanfaat bagi user dan manajemen.
5) Automasi, pembuatan aplikasi audit yang sangat cepat dan mudah untuk
melakukan automasi analisis data untuk efisiensi proses kerja.
6) Multi File Process, dapat digunakan untuk menangani beberapa file sekaligus,
tanpa mengganggu operasional teknologi informasi yang dijalankan oleh
perusahaan.
7) Log File Navigation, dilengkapi dengan log file untuk pencatatan proses analisis
yang telah dilakukan sehingga menghasilkan suatu audit trail yang komprehensif.
8) Fungsi Analisis yang Lengkap, dilengkapi fungsi-fungsi analisis yang sangat
lengkap yang dapat dengan mudah dikombinasikan dalam menghasilkan temuan-
temuan yang tidak pernah terkirakan sebelumnya.
9) Pelaporan yang Handal, kemudahan untuk merancang laporan yang handal sarat
informasi yang bermanfaat serta dapat dikirimkan secara otomatis via email atau
integrasi ke dalam software aplikasi Crystal Report.
10) IT Audit, kemudahan dalam menguji integritas data dan menganalisis data yang
ada di dalam database ataupun menganalisis user-user yang telah masuk ke dalam
suatu jaringan/network.

Anda mungkin juga menyukai