Anda di halaman 1dari 5

YAYASAN SASMITA JAYA

U N I V E R S I TA S P A M U L A NG
Jl. Surya Kencana No.1 Pamulang Barat, Pamulang, Tangerang Selatan – Banten, Kode Pos: 15417.
Telp./Fax. (021).7412566, website: http://unpam.ac.id/

NamaMahasiswa : Yusuf KHoerudin MataKuliah : Etika Profesi


Nomor IndukMahasiswa: 171011400889 NamaDosen : Dr.Ir.Sewaka,M.M.

Semester : 8 (Delapan) Nilai :.........................................................


ProgramStudi : Teknik Informatika

LEMBAR JAWABAN

1. Cybercrime
Beberapa pendapat mengidentikkan cybercrime dengan computer-crime. The U.S. Departement
of Justice memberikan pengertian computer –crime sebagai “... any illegal act requering knowledge of
computer technology for its perpetration, investigation, or prosecution ” (
www.usdoj.gov/criminal/cybercrimes ). pengertian tersebut serupa dengan yang diberikan Organization
Of European Community Development, yang mendefinisikan computer crime sebagai “any illegal,
unethical or unauthorized behavior relating to the authomatic processing and/or the transsmission of
data “

Adapun andi hamzah(1989) dalam tulisanya “aspek – aspek pedana dibidang komputer”,
mengartikan kejahatan komputer sebagai “kejahatan di bidang komputer secara umum dapat diartikan
sebagai penggunaan komputer secara illegal” internet sendiri merupakan hasil rekayasa teknologi yang
penerapanya bukan hanya menggunakan kecanggihan teknologi komputer, tetapi juga melibatkan
teknologi telekomunikasi didalam pengoperasianya. Dari beberapa pengertian diatas dapat dikatakan
bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan
menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

2. Empat Elemen Kunci Forensik dalam Teknologi Informasi


Adanya empat elemen kunci forensik dalam teknologi informasi2 adalah sebagai berikut :

1. Identifikasi dari Bukti Digital


Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan
identifikasi di mana bukti itu berada, di mana bukti itu disimpan, dan bagaimana penyimpanannya untuk
mempermudah tahapan selanjutnya. Banyak pihak yang mempercayai bahwa forensik di bidang teknologi
informasi itu merupakan forensik pada komputer. Sebenarnya forensik bidang teknologi informasi sangat
luas, bisa pada telepon seluler, kamera digital, smart cards, dan sebagainya. Memang banyak kasus
kejahatan di bidang teknologi informasi itu berbasiskan komputer. Tetapi perlu diingat, bahwa teknologi
informasi tidak hanya komputer/internet.

2. Penyimpanan Bukti Digital


Termasuk tahapan yang paling kritis dalam forensik. Pada tahapan ini, bukti digital dapat saja hilang
karena penyimpanannya yang kurang baik. Penyimpanan ini lebih menekankan bahwa bukti digital pada
saat ditemukan akan tetap tidak berubah baik bentuk, isi, makna, dan sebagainya dalam jangka waktu
yang lama. Ini adalah konsep ideal dari penyimpanan bukti digital.

3. Analisa Bukti Digital


Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analis
bukti digital. Setelah diambil dari tempat asalnya, bukti tersebut harus diproses sebelum diberikan kepada
pihak lain yang membutuhkan. Tentunya pemrosesan di sini memerlukan beberapa skema tergantung dari
masing-masing kasus yang dihadapi.

4. Presentasi Bukti Digital


Adalah proses persidangan di mana bukti digital akan diuji otentifikasi dan korelasi dengan kasus yang
ada. Presentasi di sini berupa penunjukan bukti digital yang berhubungan dengan kasus yang disidangkan.
Karena proses penyidikan sampai dengan proses persidangan memakan waktu yang cukup lama, maka
sedapat mungkin bukti digital masih asli dan sama pada saat diidentifikasi oleh investigator untuk pertama
kalinya

3. Kaitan Contoh Kasus Penggunaan IT Forensik dengan 4 Elemen Kunci IT Forensik


Kasus terorisme di Indonesia memang terbilang cukup sulit diberantas. Hal ini dikarenakan
organisasi terorisme tersebut cukup kuat dan merupakan mata rantai dari terorisme internasional. Akan
tetapi keberhasilan Polri menumpas gembong terorisme Noordin M. Top adalah hal yang luar biasa dan
patut disyukuri. Bukti-bukti yang berada dalam laptop Noordin merupakan bukti digital yang dapat
memberikan keabsahan hukum di persidangan.

Adapun kaitan dengan 4 elemen kunci forensik IT yaitu :

1. Identifikasi dalam bukti digital (Identification Digital Evidence)


Dari studi kasus di atas, bukti yang terdapat dalam laptop Noordin dikategorikan sebagai bukti digital
(digital evidences). Dari dua artikel tersebut dapat diidentifikasi terdapat 2 bukti digital yaitu :

i. Video rekaman field tracking Dani Dwi Permana dan Nana Ikhwan Maulana ke lokasi JW.Marriot
dan Ritz Carlton. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri
sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.

ii. Dokumen tulisan milik Saefudin Jaelani yang berisi pembagian tugas dalam jaringan teroris Noordin
M Top dan alasan melakukan tindakan terorisme di Indonesia.

2. Penyimpanan bukti digital (Preserving Digital Evidence)


Penyimpanan bukti digital tersebut disimpan dalam harddisk laptop milik Noordin. Dengan hal ini,
bukti tersebut sudah dipastikan akan tetap tersimpan. Untuk menjaga penyimpanan bukti digital tersebut,
dapat dilakukan dengan cara mengkloningkan seluruh data yang tersimpan. Hasil kloningan ini harus
sesuai 100% dengan bukti yang aslinya. Sehingga diharapkan bukti tersebut dapat dipercaya.

3. Analisa bukti digital (Analizing Digital Evidence)


Dari analisa digital yang dilakukan pihak Kepolisian, terlihat jelas bahwa bukti tersebut menguak
kejadian sebenarnya yang telah direncanakan dengan baik. Bukti ini dapat mejadi bukti yang kuat di
peradilan andai saja Noordin tidak tewas dalam penggerebekan tersebut. Selain itu analisa terhadap tulisan
Saefuddin Juhri mengindikasikan bahwa terorisme di Indonesia terhubung dengan dunia terorisme
internasional (khususnya Al-Qaeda).

4. Presentasi bukti digital (Presentation of Digital Evidence)


Dalam penyajian presentasi bukti digital, pihak Polri harus mendapatkan persetujuan dari Humas
kepolisian. Dengan tujuan agar penyajian bukti tersebut menghadirkan informasi yang benar, tepat, akurat
dan dapat dipercaya.
Dan pada akhirnya, kita selaku masyrakat juga bisa melihat video rekaman tersebut dengan jelas di TV
karena Kadiv Humas Polri mengijinkan hal tersebut.
4. Damapak Teknologi Informasi Terhadap Proses Audit
Pengetahuan tentang pengendalian umum akan meningkatkan kemampuan auditor dalam menilai
dan mengandalkan aplikasi yang efektif untuk mengurangi resiko pengendalian bagi tujuan audit
terkait.

a. Pengaruh pengendalian umum terhadap aplikasi keseluruhan sistem


Pengendalian umum yang tidak efektif akan menimbulkan potensi salah saji yang material pada
semua aplikasi sistem, tanpa memperhatikan mutu dari setiap pengendalian aplikasi.

b. Pengaruh pengendalian umum terhadap perubahan perangkat lunak


Jika klien mengganti perangkat lunak aplikasi, hal itu akan mempengaruhi ketergantungan auditor
pada pengendalian yang terotomatisasi, ketika klien mengganti perangkat lunak, auditor harus
mengevaluasi apakah diperlukan pengujian tambahan. Jika pengendalian umumnya efektif, auditor
dapat dengan mudah mengidentifikasi kapan perubahan perangkat lunak itu dilakukan.

c. Memahami pengendalian umum klien


Auditor memperoleh informasi tentang pengendalian umum dan aplikasi melalui cara berikut :
 Wawancara dengan personil TI dan para pemakai kunci
 Memeriksa dokumentasi sistem seperti bagan arus, manual pemakai, permintaan perubahan
program, dan hasil pengujian
 Mereview kuesioner terinci yang diselasaikan oleh staf TI

d. Mengaitkan pengendalian TI dengan tujuan audit yang berkaitan dengan transaksi


Auditor dapat menggunakan matriks resiko pengendalian, guna membantunya mengidentifikasi
pengendalian manual maupun pengendalian aplikasi yang terotomatisasi dan defisiensi pengendalian
bagi setiap tujuan audit terkait. Auditor juga dapat mengidentifikasi pengendalian manual dan
terotomatisasi pada waktu yang sama atau secara terpisah, tetapi tidak boleh mengidentifikasi defisiensi
atau menilai resiko pengendalian sampai kedua jenis pengendalian itu telah diidentifikasi.

e. Pengaruh pengendalian TI terhadap pengujian substantif


Dampak pengendalian umum dan pengendalian aplikasi terhadap audit mungkin bervariasi
tergantung pada tingkat kompleksitas lingkungan TI. Auditor tidak melaksanakan pengujian atas
pengandalian yang terortomatisasi untuk mengurangi penilaian resiko pengendalian. Pendekatan ini
disebut auditing around the computer (auditing disekitar komputer) kerena auditor tidak
menggunakan pengendalian yang terotomatisasi untuk mengurangi penilaian resiko pengendalian.
Jika organisasi memperluas penggunaan TI, pengendalian internal sering sekali disisipkan dalam
aplikasi yang hanya tersedia dalam bentuk elektronik. Pendekatan ini disebut auditing through the
computer (auditing melalui komputer).
Auditor menggunakan tiga katagori pendekatan pengujian ketika mengaudit malalui komputer :
- Pendekatan data pengujian, dalam pendekatan pengujian (test data approach) auditor memproses
data pengujiannya sendiri dengan menggunakan sistem komputer klien dan program aplikasi untuk
menentukan pengendalian yang terotomatisasi memproses dengan tepat data pengujian itu.
Apabila menggunakan pendekatan data pengujian, auditor mempunyai tiga pertimbangan utama :
1. Data pengujian harus mencakup semua kondisi yang relevan yang ingin diuji auditor
2. Program aplikasi yang diuji oleh data pengujian auditor harus sama dengan yang digunakan
klien selama tahun berjalan
3. Data pengujian harus dieliminasi dari catatan klien

- Simulasi paralel, auditor menggunakan perangkat lunak yang dikendalikan auditor untuk
melaksanakan operasi yang sama dengan yang dilaksanakan oleh perangkat lunak klien, dengan
menggunakan file data yang sama.
Tujuannya adalah untuk menentukan keefektifan pengendalian yang terotomatisasi untuk
mendapatkan bukti tentang saldo akun elektronik, pengujian ini disebut pengujian simulasi paralel
(parallel simulation testing).
Biasanya auditor melakukan pengujian simulasi paralel dengan menggunakan perangkat lunak
audit tergeneralisasi (generalized audit software-GAS), yaitu program yang dirancang khusus
untuk tujuan auditing.
Penggunaan umum dari perangkat lunak audit tergeneralisasi adalah :
1. Perangkat lunak tergeneralisas digunakan untuk menguji pengendalian yang terotomatisasi.
2. Perangkat lunak audit tergeneralisasi digunakan untuk memverifikasi saldo akun klien.

- Pendekatan modul audit tertanam, pendekatan modul audit tertanam (embedded audit modul
approach) auditor menyisipkan modul audit dalam sistem aplikasi klien untuk mengindetifikasi
jenis transaksi tertentu.

Pendekatan modul audit tertanam memungkinkan auditor untuk terus mengaudit transaksi
dengan mengidentifikasi transaksi aktual yang diproses oleh klien yang diibandingkan dengan data
pengujian dan pendekatan simulasi paralel, yang hanya memperkenankan pengujian sela.

Walaupun dapat menggunakan satu atau setiap kombinasi dari pendekatan pengujian, biasanya
auditor menggunakan :
 Data pengujian untuk melaksanakan pengujian pengendalian dan pengujian substantif atas
transaksi.
 Simulasi paralel untuk pengujian substantif, seperti menghitung ulang jumlah transaksi dan
menjumlahkan file induk catatan tambahan saldo akun.
 Modul audit tertanam untuk mengidentifiikasi transaksi tidak biasa bagi pengujian substantif.

Anda mungkin juga menyukai