Anda di halaman 1dari 16

PERAN AUDITOR TEKNOLOGI INFORMASI

DALAM MENGURANGI KEJAHATAN KOMPUTER

Achmad Syaiful Hidayat Anwar


Fakultas Ekonomi Universitas Muhammadiyah Malang
E-mail: iepoel@yahoo.com

Abstract

The development of information and communication technology raise


business risks, especially risks associated with security issues,
privacy, accuracy and reliability of information. In this case, the
factor of safety and control at the Internet-based information systems
is a major and important aspect that needs to be managed effectively.
This aims to protect information systems from the various
possibilities of errors, fraud, crime and unethical use of information
technology. The existence and implementation of Information and
Electronic Transaction Act (ITE) No. 11 2008, computer forensics
and the role of IT auditors is directed at efforts to reduce various
forms of computer crime (computer crime), primarily in the business
world.

Keywords: UU ITE No 11/2008, Forensic Computer, Information


Technology, Computer crime

Abstrak

Perkembangan teknologi informasi dan komunikasi meningkatkan


risiko usaha, khususnya risiko yang terkait dengan masalah
keamanan, privasi, akurasi dan keandalan informasi. Dalam hal ini,
faktor keamanan dan kontrol pada sistem informasi berbasis internet
merupakan aspek utama dan penting yang perlu dikelola secara
efektif. Hal ini bertujuan untuk melindungi sistem informasi dari
berbagai kemungkinan kesalahan, penipuan, kejahatan dan
penggunaan etis teknologi informasi. Keberadaan dan pelaksanaan
Undang-Undang Informasi dan Transaksi Elektronik (ITE) No 11
tahun 2008, forensik komputer dan peran auditor TI diarahkan pada
upaya untuk mengurangi berbagai bentuk kejahatan komputer
(kejahatan komputer), terutama dalam dunia bisnis.

Kata kunci: UU ITE No 11/2008 Forensik Komputer, Teknologi


Informasi, Komputer kejahatan

129
Implementasi teknologi infor-masi dan Bagi perusahaan pengaplikasi,
komunikasi dalam dunia bisnis, telah aplikasi internet pada berbagai
menjadi bagian penting dalam aktivitas bisnis, akan semakin
mencapai kesuksesan. Selain itu, meningkatkan kemampuan untuk
perkembangan teknologi informasi menjaga loyalitas dan resistensi
(TI) juga memberikan kontribusi yang konsumen, memahami kebutuhan dan
besar bagi perkembangan bidang atau ekspektasi kebutuhan konsumen untuk
profesi audit. Hall dan Singleton saat ini dan di masa yang akan datang,
(2007) menyatakan bahwa, teknologi serta dapat meningkatkan kualitas
informasi telah menginspirasi layanan pada konsumen. Dengan
perekayasaan ulang berbagai proses demikian, perusahaan dapat
bisnis suatu entitas. Operasi yang memberikan pelayanan yang terbaik
efisien, informasi dan komunikasi yang bagi para konsumen, terutama
lebih efektif, terjalinnya kerjasama dan ketersediaan informasi yang
harmonisasi hubungan bisnis dengan dibutuhkan oleh konsumen. Sedangkan
pihak ketiga merupakan beberapa kontribusi bagi pihak konsumen,
benefit yang dapat dicapai perusahaan aplikasi internet dalam bisnis semakin
melalui pemanfaatan teknologi memudahkan konsumen untuk
informasi pada berbagai aktivitas memperoleh informasi yang akurat dan
bisnis. relevan mengenai produk atau jasa
Ketersediaan dukungan tekno- yang dibutuhkan, sebagai pendukung
logi informasi dan komunikasi (TIK) dalam pengambilan keputusan.
memungkinkan bagi individu atau Di samping memberikan kon-
suatu entitas bisnis; 1. untuk tribusi yang positif terhadap kemajuan
melakukan berbagai aktivitas bisnis bisnis, perkembangan TI juga memiliki
dapat dilakukan secara online dan, 2. dampak negatif, terutama yang
memberikan kemudahan dalam berkaitan dengan risiko dan potensi
melakukan transaksi atau aktivitas gangguan. Hal ini dikarenakan faktor
bisnis yang lebih bernilai. Internet, keamanan dan pengendalian internal
intranet, e-commerce, electronic funds merupakan salah satu faktor penting
transfer, e-mail, e-newspapaer, e- yang menentukan kesuksesan serta
banking, mobile banking, internet keberlangsungan suatu bisnis. Oleh
banking, e-payment, electronic data karena itu, faktor keamanan dan
interchange (EDI), e-business, e- pengendalian internal untuk
ticketing, Enterprise Resource mengantisipasi, mendeteksi, dan
Planning (ERP), merupakan beberapa mengevaluasi berbagai kemungkinan
contoh aplikasi teknologi informasi terjadinya kesalahan, kecurangan atau
berbasis dalam dunia bisnis dewasa ini. kejahatan komputer sangat diperlukan
Implementasi sistem informasi dalam sistem informasi berbasis
berbasis teknologi dan web (internet) komputer.
juga juga memberikan kontribusi yang Ada tiga alasan yang mendasari
positif bagi pihak lain. Misalnya, bagi argumen mengenai faktor keamanan
pihak pemasok, akan semakin mudah dan pengendalian internal, yaitu;
untuk mengakses atau mendistribusi pertama, perkembangan TI juga
informasi terkini dari berbagai memunculkan berbagai risiko bisnis,
database dan repositori lainnya. terutama risiko yang berhubungan

130
Eksistensi UU ITE No. 11/2008 … (Ahmad Syaiful Hidayat Anwar)

dengan risiko keamanan, privasi, termasuk prosedur setelah serangan


akurasi dan reliabilitas data atau (post attack recovery).
informasi suatu perusahaan. Risiko Berkaitan dengan kejahatan
dari gangguan virus, worm dn trojan komputer, Budiman (2003)
juga termasuk bagian dari risiko mengklasifikasi kejahatan komputer
aplikasi teknologi, yang disebabkan menjadi dua jenis, yaitu; cyber fraud
oleh penggunaan teknologi komputer (kejahatan dari aspek sistem organisasi
yang tidak etis. komputer) dan cybercrime, dalam hal
Kedua, informasi merupakan ini, cybercrime merupakan bentuk
aset penting bagi suatu entitas atau pelanggaran hukum dengan
organisasi bisnis. Apabila informasi menggunakan komputer sebagai
tersebut dapat diakses secara ilegal dan media. Rid (2008) mengidentifkasi
disalahgunakan oleh para pesing bisnis beberapa bentuk penyerangan atau
(kompetitor) atau pihak lain yang tidak kejahatan komputer pada sistem
memiliki autoritas, maka hal ini dapat komputer.
menimbulkan kerugian bagi pemilik Beberapa bentuk penyerangan
informasi. Oleh karena itu, proteksi atau kejahatan komputer pada sistem
terhadap kerahasiaan dan keamanan komputer tersebut antara lain; 1.
informasi dari segala bentuk Interupsi (perangkat sistem menjadi
penyalahgunaan sangat dibutuhkan. rusak atau tidak tersedia, yang
Hal ini mengarah pada upaya untuk ditujukan pada aspek ketersediaan
memproteksi sistem informasi dari (availability) dari sistem; 2. Intersepsi
berbagai kemungkinan terjadinya (pihak yang tidak berwenang berhasil
kesalahan, kecurangan, penyimpangan, mengakses asset atau informasi); 3.
kejahatan dan penggunaan teknologi Modifikasi, dalam hal ini, pihak yang
informasi yang tidak etis (Laudon & tidak berwenang tidak saja berhasil
Laudon, 2008). mengakses, akan tetapi dapat juga
Ketiga, ancaman yang timbul mampu mengubah data aset; dan 4.
dari para pelaku kejahatan komputer Pabrikasi (pihak yang tidak berwenang
dan internet serta ancaman yang menyisipkan objek palsu ke dalam
muncul dari perilaku para pengguna sistem).
komputer atau internet yang tidak etis. Harris (2007) mengidentifikasi
Icove dalam Fejer (2009) beberapa bentuk lain kejahatan atau
mengklasifikasi kejahatan komputer ke kecurangan komputer. Beberapa
dalam 4 kriteria yaitu; keamanan yang bentuk kecurangan komputer tersebut
bersifat fisik (physical security), antara lain; pemalsuan nilai evidentiary
keamanan yang berhubungan dengan data, alterasi (pengubahan) data,
orang (personil); termasuk identifikasi, sabotase komputer, pembukaan rahasia
dan profil resiko dari orang yang perdagangan dan industrial serta
mempunyai akses (pekerja), keamanan akuisisi data secara ilegal. Lebih lanjut,
dari data dan media serta teknik Harris memaparkan beberapa kasus
komunikasi (communications) dan kejahatan komputer yang pernah
keamanan dalam operasi; termasuk terjadi, khusunya di Indonesia, antara
kebijakan (policy) dan prosedur yang lain; 1. Kasus penggelapan uang
digunakan untuk mengatur dan melalui Komputer (Clearing) BRI
mengelola sistem keamanan, dan juga Yogyakarta; 2. Kasus pembobolan BNI

131
Ekonomika-Bisnis,Vol. 01 No.02 Bulan Juni Tahun 2010 Hal 129 - 144

46 cabang New York; 3. Kasus mutasi pembahasan tentang eksistensi Undang


kredit fiktif melalui komputer oleh undang Informasi dan Transaksi
Bank Office Computer BDN Cab. Elektronik (UU ITE) No. 11/2008.
Jakarta Bintaro Jaya; 4. Kasus Keempat, fokus pada pembahasan
pemalsuan nama domain Mustika mengenai forensik komputer.
Ratu.com di Amerika; 5. Kasus Keempat, membahas tentang Kelima,
hacking pada situs KPU; 6. Kasus mengkaji tentang peran auditor
pembobolan kartu kredit melalui forensik dalam pelaksanaan audit TI.
internet; dan 7. Kasus domain Terakhir, membahas mengenai
klikbca.com, serta beberapa kasus lain pereduksian masalah-masalah
terkait dengan masalah keamanan kejahatan dan penggunaan komputer
sistem informasi berbasis internet atau yang tidak etis pada berbagai aktivitas
berbasis web. bisnis.
Beberapa kasus yang muncul Risiko Teknologi Komputer
dalam sistem informasi berbasis dan Internet
komputer maupun internet, berkaitan Implementasi TI, termasuk
sangat erat dengan masalah keamanan aplikasi internet dalam bisnis
dan pengendalian. Berdasarkan memunculkan berbagai risiko bisnis,
pemikiran tersebut diatas, penulis terutama risiko yang berhubungan
kemudian tertarik untuk mengkaji dengan masalah keamanan, akurasi dan
eksistensi UU ITE No. 11/2008, fungsi reliabilitas data atau informasi suatu
forensik komputer dan peran auditor perusahaan. Hall dan Singleton, (2007)
teknologi informasi, dalam upaya menyatakan bahwa, risiko keamanan
untuk memprevensi dan atau meliputi berbagai risiko yang
mereduksi kemungkinan timbulnya diasosiasikan dengan akses data (akses
kejahatan komputer dan penggunaan secara fisik atau logis) dan integritas
teknologi informasi yang tidak etis data.
dalam dunia bisnis. Untuk menjamin bahwa akurasi
Artikel ini diharapkan dapat; 1. prosedur TI, kelengkapan data,
memberikan kontribusi yang positif ketepatan waktu dan realiabilitas suatu
bagi pengembangan ilmu pengetahuan data, perusahaan harus mampu
dan teknologi, terutama yang mengendalikan risiko yang
berhubungan dengan aplikasi teknologi diasosiasikan dengan aktivitas
informasi dan komunikasi dalam dunia pengumpulan dan pemrosesan data.
bisnis dan 2. dapat dijadikan sebagai Berbagai risiko yang diasosiasikan
referensi pendukung atau sumbangan dengan integritas data sering terlihat
pemikiran terkait dengan upaya untuk pada saat pengumpulan data dan
memprevensi atau mereduksi berbagai berbagai bentuk proses pengumpulan
bentuk Kejahatan Komputer. data.
Sistematika pembahasan Budhisantosa (2007) juga
artikel ini diklasifikasi kedalam enam memiliki pemikiran yang sama bahwa,
bagian. Pertama, pembahasan perkembangan teknologi informasi
mengenai risiko teknologi komputer dn juga menyertakan beragam isu, salah
internet. Kedua, membahas masalah satunya adalah isu keamanan.
keamanan dan pengendalian sistem Komputer dan perangkat
informasi berbasis komputer. Ketiga, telekomunikasi telah meningkat

132
Eksistensi UU ITE No. 11/2008 … (Ahmad Syaiful Hidayat Anwar)

perannya dalam beragam aktivitas dengan kejahatan atau pelanggaran dari


kejahatan, mulai dari aktifitas segi sistem organisasi komputer.
memanipulasi database internal Sedang Kejahatan Komputer mengarah
perusahaan, penggunaan kartu kredit pada kegiatan berbahaya melalui
orang lain dalam transaksi di internet penggunaan media komputer dalam
(carding), penyusupan komputer, melakukan pelanggaran hukum
sampai aktifitas terorisme. Perlu untuk (computer as a tool).
dipahami bahwa kejahatan atau Hall & Singleton (2007)
kecurangan yang dilakukan melalui menjelaskan bahwa kejahatan
teknologi komputer dan koneksi komputer dapat disebabkan oleh
internet, merupakan salah bentuk delapan faktor. Pertama, Faktor
perilaku yang tidak etis dan sulit untuk peluang atau kesempatan, Umumnya
dideteksi secara langsung. disebabkan oleh lemahnya sistem
Perkembangan teknologi keamanan dan pengendalian internal
informasi dan komunikasi, termasuk perusahaan pada sistem operasi
internet yang demikian pesatnya, komputer dan internet, sehingga
seharusnya juga didukung oleh terdapat celah yang digunakan untuk
eksistensi hukum dan komitmen aparat melakukan suatu kecurangan,
penegak hukum. Produk hukum penyimpangan atau penyalahgunaan
tersebut mengarah pada upaya untuk TI. Selain itu, hal ini juga dapat
mengatur dan mengendalikan berbagai disebabkan oleh integritas pribadi yang
bentuk aktivitas yang dilakukan rendah serta adanya peluang yang
melalui komputer atau memanfaatkan tinggi, akan mendorong seseorang
koneksi internet. Hal ini bertujuan untuk melakukan kecurangan.
untuk memprevensi atau mendeteksi Kedua, Tekanan situasional.
timbulnya suatu kejahatan yang Dalam hal ini, kecurangan atau
dikenal dengan istilah Cybercrime. kejahatan dapat terjadi pada kondisi
Berdasarkan beberapa literatur seseorang sedang berada dalam
mengidentikkan cybercrime sebagai tekanan situasional yang tinggi. Ketiga,
Kejahatan Komputer. Hunton (2004) Faktor karakter, sikap dan perilaku
mendefinisi cybercrime sebagai salah para pengguna TI, Faktor ini berkaitan
satu bentuk kejahatan yang dilakukan dengan moralitas, aspek religi dan
melalui penggunaan suatu jaringan perilaku etis para pengguna TI.
komputer atau jaringan internet. Artinya, walaupun ada peluang atau
Tujuannya adalah untuk mendapatkan kesempatan dan sedang berada dalam
akses ilegal jaringan komputer pihak tekanan situasional yang tinggi, namun
ketiga misalnya dari agensi selalu mengutamakan integritas, moral
pemerintah, perusahaan nonprofit, dan dampak yang ditimbulkan, maka
perusahaan publik atau perusahaan kecil kemungkinan bagi seseorang
swasta. tersebut untuk berbuat curang.
Budiman (2003) mengemuka- Keempat, Kurangnya indepen-
kan bahwa, kejahatan komputer densi auditor, Kurangnya independensi
(Kejahatan Komputer) dapat auditor dapat terjadi karena auditor
diklasifikasi menjadi dua yaitu; dikontrak oleh klien untuk melakukan
computer fraud dan Kejahatan aktivitas non-akuntansi misalnya jasa
Komputer. Computer fraud berkaitan

133
Ekonomika-Bisnis,Vol. 01 No.02 Bulan Juni Tahun 2010 Hal 129 - 144

konsultasi, outsourcing audit internal baik, misalnya software digunakan


dan jasa non keuangan lain. untuk membongkar password,
Kelima, Kurangnya indepen- software untuk menciptakan virus dan
densi komisaris, Kurangnya software untuk masuk ke sebuah
independensi komisaris dapat jaringan internet atau situs perusahaan.
disebabkan oleh beberapa faktor, Untuk menginvestigasi dan
antara lain; a) komisaris memiliki menganalisis kedua kejahatan di atas,
hubungan pribadi dengan dewan maka digunakan forensik teknologi
komisaris di perusahan lain, b) informasi. Selain itu, untuk
hubungan dagang sebagai pemsok atau membuktikan tindak kejahatan yang
pelanggan utama perusahaan, c) menggunakan teknologi informasi,
hubungan keuangan sebagai pemegang tidak hanya pihak administrator sistem
saham utama atau menerima pinjaman informasi yang harus memahami
pribadi dari perusahaan dan d) forensik komputer, namun, para aparat
memiliki hubungan operasional penegak hukum seperti kepolisian dan
sebagai karyawan perusahaan. lembaga peradilan serta kalangan
Keenam, Skema kompensasi bisnis juga perlu memahami forensik
eksekutif yang meragukan, yang komputer.
mengacu pada penyalahgunaan Hall dan Singleton (2007)
kompensasi berbasis saham oleh pihak menyatakan bahwa, dalam
eksekutif. Ketujuh, Praktik akuntansi mengantisipasi atau mereduksi risiko
yang tidak wajar, Terkait dengan TI, manager dan auditor harus menilai
pemilihan dan penggunaan berbagai risiko untuk menentukan bagaimana
teknik akuntansi yang tidak wajar, mempergunakan sumber daya untuk
umumnya banyak ditemui pada kasus melakukan managemen risiko.
kecurangan laporan keuangan. Managemen risiko bertujuan untuk
Kedelapan, Lemahnya sistem menyeimbangkan risiko yang
pengendalian internal perusahaan, berlawanan dengan kebutuhan suatu
Berbagai bentuk kecurangan, penipuan organisasi. Untuk menyeimbangkan
dan kejahatan TI dapat direduksi risiko, perusahaan hendaknya melaku-
apabila perusahaan memiliki sistem kan penilaian risiko dengan
pengendalian internal yang efektif, menjalankan aktivitas yang meliputi: 1.
yang mampu untuk memprevensi dan Proses mengidentifikasi, 2. Mengukur,
mendeteksi adanya indikasi dan 3. Menentukan level risiko yang
kecurangan, serta dapat membatasi dapat diterima sejak tidak ada
ruang gerak para pelaku kejahatan. organisasi yang mampu menggunakan
Penyebab lain munculnya sumber daya untuk mengendalikan
kejahatan teknologi antara lain; risiko hingga pada level nol.
kompleksitas aplikasi bisnis berbasis Tiga pendekatan yang dapat
TI dan internet, koneksi sistem digunakan dalam proses penilaian
informasi suatu perusahan ke suatu risiko TI, yaitu; 1. Mengidentifikasi
jaringan yang semakin bertambah, ancaman/eksposur, misalnya; gang-
kemampuan para pengguna komputer guan virus, worm dan trojan, ancaman
yang semakin meningkat, kemudahan kerahasiaan data, ketersediaan data,
untuk memperoleh software yang dapat integritas data, ketepatan waktu,
digunakan untuk tujuan yang tidak akurasi data dan infrastruktur TI; 2.

134
Eksistensi UU ITE No. 11/2008 … (Ahmad Syaiful Hidayat Anwar)

Menilai atau mengevaluasi mereduksi potensi terjadinya


vulnerabilitas terhadap ancaman atau Kejahatan Komputer.
eskposure, misalnya; untuk menjaga
kerahasiaan data dapat dilakukan Keamanan dan Pengendalian
dengan membatasi akses data pada
Sistem Informasi Berbasis
user yang tidak diotorisasi atau akses
pada tempat tertentu untuk personal Komputer
yang tidak diotorisasi; dan 3. Pada introduksi diatas telah
Penentuan batasan level risiko yang dijelaskan bahwa aplikasi TIK dalam
dapat ditoleransi (menilai bisnis mengandung risiko, terutama
kemungkinan vulnerabilitas), misal- yang berkaitan dengan masalah
nya; kesempatan akses oleh pengguna keamanan dan potensi gangguan. Hal
yang tidak diotorisasi sebesar 5 %. ini dapat terjadi karena; 1. informasi
Hunton (2004) menambahkan merupakan salah satu aset berharga
bahwa, metoda lain yang dapat bagi suatu entitas bisnis; 2. TI itu
digunakan dalam menilai risiko adalah sendiri juga memiliki beberapa
dengan cara mengidentifikasi proses TI kelemahan; 3. Heterogenitas karakter
kemudian mengembangkan set dan intensi para pengguna komputer; 4.
indikator risiko yang berhubungan Teknologi komputer dapat melakukan
dengan penilaian risiko. Indikator kegiatan apapun; 5. Faktor persaingan
risiko akan menentukan kebutuhan bisnis yang tidak selalu sehat; serta 6.
pengendalian. Indikator risiko Aktivitas yang dilakukan melalui
merupakan cerminan dari pengendalian komputer dan koneksi internet yang
internal atau tujuan pengendalian. tidak kasat mata dan sulit untuk
Perusahaan dapat mencatat keberadaan dideteksi.
risiko indikator pada masing-masing Konsep keamanan dan
proses TI. Hal ini bertujuan untuk pengendalian dalam sistem informasi
menentukan apakah pengendalian berbasis komputer hendaknya
diperlukan atau tidak, bergantung pada diarahkan pada upaya perusahaan
hasil analisis tentang keberterimaan untuk; 1. mencegah atau menganti-
suatu risiko. sipasi kemungkinan terjadinya
Pengukuran dan penilaian kesalahan, penyimpangan atau
risiko merupakan hal yang penting penggunaan komputer yang tidak etis;
karena berkaitan dengan tindakan 2. mendeteksi adanya indikasi
seorang auditor TI untuk membatasi penyalahgunaan teknologi; serta 3.
lingkup audit dan memaksimalkan mengkoreksi atau mengevaluasi sistem
efisiensi dan keefektifan audit TI. informasi.
Terkait dengan hal tersebut, terdapat Perencanaan sistem keamanan
beberapa cara untuk mengukur risiko. dan pengendalian sistem informasi
Salah satunya adalah dengan cara yang baik, merupakan langkah awal
mengkalkulasi nilai kerugian yang dalam merancang sistem keamanan
diharapkan. Dengan melakukan dan pengendalian sistem informasi.
perencanaan dan pengendalian yang Perancangan sistem keamanan dan
efektif terhadap berbagai risiko dan pengendalian diarahkan pada upaya
potensi gangguan yang muncul, untuk mengurangi ancaman dan
perusahaan dapat memprevensi atau potensi gangguan keamanan,

135
Ekonomika-Bisnis,Vol. 01 No.02 Bulan Juni Tahun 2010 Hal 129 - 144

mereduksi risiko atau dampak negatif komputer dan gangguan pada koneksi
yang muncul dalam pengaplikasian internet antara lain; akses ke data atau
teknologi serta untuk mengantisipasi informasi secara ilegal (penyadapan,
penyalahgunaan teknologi. Untuk penyalinan dan pengrusakan data atau
tujuan keamanan sistem informasi dan informasi), akses dan modifikasi
kelancaran aktivitas bisnis, perusahaan informasi oleh pihak yang tidak
dapat menerapkan sistem keamanan memiliki autoritas, gangguan virus,
dan pengendalian berlapis. Sistem worm dan hacking, pemalsuan nama
keamanan dan pengendalian berlapis domain dan kerusakan pada perangkat
diterapkan pada masing-masing sistem informasi.
tahapan dalam sistem informasi (input, Berdasarkan penjelasan terse-
proses, output dan dokumentasi but diatas dapat ditegaskan bahwa,
sistem). keamanan sistem operasi komputer dan
Garfinkel (1995) mengemu- keamanan koneksi internet, merupakan
kakan bahwa keamanan komputer hal terpenting dalam sistem informasi
(computer security) mencakup enam berbasis komputer dan jaringan
aspek; 1. privacy atau Confidentiality; internet. Prosedur logon, login,
berhubungan dengan usaha untuk menjaga penggunaan PIN (Personal
informasi dari orang yang tidak berhak Identification Number), password (kata
mengakses data yang sifatnya privat dan sandi), access token, penggunaan
data yang diberikan ke pihak lain untuk biometric security, daftar pengendalian
keperluan tertentu; 2. integrity; akses, firewall, enkripsi,
menekankan bahwa informasi tidak steganography (membuat informasi
boleh dimodifikasi atau diubah tanpa yang rahasia seakan-akan tidak
seijin pemilik informasi; 3. terlihat) dan cryptography (persamaan
authentication; berkaitan dengan matematik yang digunakan untuk
keaslian data atau informasi, pihak- enkripsi dan dekripsi), merupakan
pihak yang berhak untuk mengakses contoh bentuk-bentuk sistem
data atau informasi, serta originalitas keamanan dan pengendalian pada
server; 4. availability; menyangkut sistem operasi komputer. Keamanan
aspek ketersediaan data atau informasi sistem operasi secara keseluruhan
saat dibutuhkan; 5. access control; dipengaruhi oleh bagaimana hak akses
mengacu pada pengaturan akses diberikan dan digunakan.
informasi; serta 6. non-repudiasi;
untuk menjaga agar seseorang tidak
menyangkal telah melakukan transaksi. Eksistensi UU Informasi dan
Berkaitan dengan kejahatan Transaksi Elektronik (UU ITE)
komputer, aspek penting lain yang juga No. 11 Tahun 2008
harus diketahui dan dipahami oleh Penyusunan Undang-undang
perusahaan atau suatu organisasi bisnis Informasi dan Transaksi Elektronik
adalah, pengenalan dan pemahaman (UU ITE) yang telah ditetapkan dan
terhadap bentuk-bentuk gangguan disahkan pada tanggal 25 Maret 2008
keamanan dalam sistem informasi lalu, merupakan wujud dukungan
berbasis komputer dan koneksi pemerintah dalam menyikapi
internet. Secara umum, bentuk-bentuk perkembangan dan implementasi
gangguan dalam sistem operasi teknologi informasi (TI), khususnya

136
Eksistensi UU ITE No. 11/2008 … (Ahmad Syaiful Hidayat Anwar)

dalam dunia bisnis. Tentunya, merata, dan menyebar ke seluruh


penetapan UU ITE 2008 ini bertujuan lapisan masyarakat guna mencerdaskan
agar pemanfaatan teknologi informasi kehidupan bangsa.
dilakukan secara aman dan etis, serta Kedua, bahwa perkembangan
mampu memprevensi, mendeteksi atau dan kemajuan Teknologi Informasi
mereduksi kejahatan dan kecurangan yang demikian pesat telah
yang dilakukan melalui penggunan menyebabkan perubahan kegiatan
teknologi informasi. kehidupan manusia dalam berbagai
Sebagai UU pertama yang bidang yang secara langsung telah
mengatur masalah TI, UU ITE dapat memengaruhi lahirnya bentuk-bentuk
berfungsi sebagai; 1. cyber law; hukum perbuatan hukum baru. Ketiga, bahwa
yang mengatur terkait dengan penggunaan dan pemanfaatan
pertukaran informasi dan transaksi Teknologi Informasi harus terus
elektronik melalui Internet; 2. dikembangkan untuk menjaga,
pedoman atau arahan terhadap kegiatan memelihara, dan memperkukuh
komunikasi informasi dan transaksi persatuan dan kesatuan nasional
bisnis yang dilakukan secar elektronik berdasarkan Peraturan Perundang-
atau melalui internet; dan 3. pengendali undangan demi kepentingan nasional.
terhadap kemungkinan penggunaan Keempat, bahwa pemanfaatan
komputer yang tidak etis dan Teknologi Informasi berperan penting
munculnya berbagai bentuk kejahatan dalam perdagangan dan pertumbuhan
atau kecurangan yang dilakukan perekonomian nasional untuk
melalui internet. mewujudkan kesejahteraan
Kasus domain mustika masyarakat. Kelima, bahwa pemerintah
ratu.com, klikbca.com, pembobolan perlu mendukung pengembangan
kartu kredit, situs-situs yang Teknologi Informasi melalui infra-
mengandung unsur pornografi dan struktur hukum dan pengaturannya
pornokasi, gangguan virus, worm dan sehingga pemanfaatan Teknologi
hacking, merupakan beberapa bentuk Informasi dilakukan secara aman untuk
kejahatan komputer dan perilaku mencegah penyalahgunaannya dengan
pengguna yang tidak etis. Penyusunan memperhatikan nilai-nilai agama dan
UU ITE 2008 didasarkan pada sosial budaya masyarakat Indonesia;
beberapa pertimbangan, yang dikaitkan Eksistensi UU ITE 2008 ini
dengan perkembangan teknologi diharapkan dapat memberikan
informasi. kontribusi yang positif untuk aktivitas
Ada lima pertimbangan distribusi informasi dan mampu
penyusunan UU ITE. Pertama, bahwa memberikan jaminan keamanan bagi
globalisasi informasi telah individu atau suatu organisasi bisnis
menempatkan Indonesia sebagai dalam melakukan transaksi bisnis
bagian dari masyarakat informasi dunia secara online. Dukungan dari para
sehingga mengharuskan dibentuknya penegak hukum juga sangat
pengaturan mengenai pengelolaan dibutuhkan, utamanya dalam
Informasi dan Transaksi Elektronik di menyikapi segala bentuk kejahatan
tingkat nasional sehingga komputer yang dilakukan oleh pihak-
pembangunan Teknologi Informasi pihak tertentu.
dapat dilakukan secara optimal,

137
Ekonomika-Bisnis,Vol. 01 No.02 Bulan Juni Tahun 2010 Hal 129 - 144

Pemberian sanksi hukum yang Identifikasi dari Bukti Digital.


jelas dan tegas, mental dan sikap Identifikasi bukti digital merupakan
objektif serta independensi para tahapan paling awal forensik dalam
penegak hukum, merupakan beberapa teknologi informasi. Pada tahapan ini
faktor penting dalam menyelesaikan dilakukan identifikasi dalam hal ini
berbagai masalah terkait dengan bukti itu berada, dalam hal ini bukti itu
keamanan dalam bidang informasi dan disimpan, dan bagaimana penyim-
transaksi elektronik yang dilakukan panannya untuk mempermudah
oleh suatu entitas. Pemberlakuan efek tahapan selanjutnya. Banyak pihak
jera pada para pelaku kejahatan yang mempercayai bahwa forensik di
teknologi, dapat dijadikan sebagai bidang teknologi informasi itu
dasar pertimbangan bagi para penegak merupakan forensik pada komputer.
hukum, dalam memutuskan sanksi Sebenarnya forensik bidang teknologi
hukum yang tepat dan relevan dengan informasi sangat luas, bisa pada
pelanggaran hukum yang dilakukan telepon seluler, kamera digital, smart
oleh pelaku kejahatan komputer. cards, dan sebagainya. Banyak kasus
Tentunya hal ini bertujuan untuk kejahatan di bidang teknologi
membatasi ruang gerak para pelaku informasi itu berbasiskan komputer.
kejahatan dan untuk mereduksi Tetapi perlu diingat, bahwa teknologi
kejahatan komputer. informasi tidak hanya komputer/
Forensik Komputer internet.
Parra (2002) mendefinisi Kedua, Penyimpanan Bukti
forensik komputer sebagai suatu proses Digital. Penyimpanan bukti digital
untuk mengidentifikasi, memelihara, termasuk tahapan yang paling kritis
menganalisis, dan mempergunakan dalam forensik. Pada tahapan ini, bukti
bukti digital menurut hukum yang digital dapat saja hilang karena
berlaku. Forensik komputer yang penyimpanannya yang kurang baik.
kemudian meluas menjadi forensik Penyimpanan ini lebih menekankan
teknologi informasi masih jarang bahwa bukti digital pada saat
digunakan oleh pihak berwajib, ditemukan akan tetap tidak berubah
terutama pihak berwajib di Indonesia. baik bentuk, isi, makna, dan
Budhisantosa (2007) memaknai sebagainya dalam jangka waktu yang
forensik komputer sebagai disiplin lama. Ini adalah konsep ideal dari
yang mengkombinasikan elemen dari penyimpanan bukti digital.
hukum dan pengetahuan komputer Ketiga, Analisis Bukti Digital.
dalam mengumpulkan dan Analisis bukti digital meliputi analisis
menganalisa data dari sistem terhadap proses pengambilan,
komputer, jaringan, komunikasi pemrosesan, dan interpretasi dari bukti
nirkabel, dan perangkat penyimpanan digital merupakan bagian penting
sedemikian sehingga dapat dibawa dalam analisa bukti digital. Setelah
sebagai barang bukti di dalam diambil dari tempat asalnya, bukti
penegakan hukum. tersebut harus diproses sebelum
McKemmish (1999) mengemu- diberikan kepada pihak lain yang
kakan bahwa, pada forensik komputer membutuhkan. Pemrosesan ini memer-
atau forensik teknologi informasi, lukan beberapa skema tergantung dari
terdapat empat elemen kunci. Pertama, masing-masing kasus yang dihadapi.

138
Eksistensi UU ITE No. 11/2008 … (Ahmad Syaiful Hidayat Anwar)

Keempat, Presentasi Bukti tersangka untuk berinteraksi dengan


Digital. Presentasi bukti digital bukti (komputer); 4. Segera mungkin
merupakan proses persidangan, dalam mem-backup bukti yang ada di dalam
hal ini, bukti digital akan diuji komputer tersangka. Jika pada saat
otentifikasi dan korelasi dengan kasus diidentifikasi komputer masih nyala,
yang ada. Presentasi di sini berupa jangan dimatikan sampai seluruh data
penunjukan bukti digital yang termasuk temporary selesai dianalisa
berhubungan dengan kasus yang dan disimpan; 5. Merekam seluruh
disidangkan. Proses penyidikan ini aktifitas investigasi; serta 6.
sampai dengan proses persidangan Memindahkan bukti ke tempat
memakan waktu yang cukup lama, penyimpanan yang lebih aman
maka sedapat mungkin bukti digital (opsional)
masih asli dan sama pada saat Penekanan batas-batas bagi
diidentifikasi oleh investigator untuk investigator sangat berguna dalam
pertama kalinya. pengumpulan, penanganan, dan
Budiman (2003) menyatakan penyimpana bukti agar dalam jangka
bahwa, terdapat dua metoda yang waktu yang lama (sejak proses
umum digunakan untuk forensik pada penyidikan sampai proses persidangan)
komputer, yaitu search and seizure dan bukti tersebut tidak berubah. Proses
pencarian informasi (discovery search dan seizure sendiri dimulai dari
information). Dalam hal ini, perumusan suatu rencana. Cara yang
investigator melakukan observasi atau paling sering digunakan adalah
pengamatan langsung ke dalam kasus membuat software khusus untuk
teknologi informasi yang dihadapi. mencari bukti.
Diharapkan investigator mampu Selain merupakan cara yang
mengidentifikasi, menganalisa, dan tepat untuk melakukan forensik
memproses bukti yang berupa fisik. teknologi informasi, pembuatan
Investigator juga berwenang untuk software khusus ini juga membuktikan
melakukan penyitaan terhadap bukti adanya metodologi penelitian yang
yang dapat membantu proses ilmiah. Parra (2002) menjelaskan lima
penyidikan, tentunya di bawah koridor tahapan dalam search dan seizure ini.
hukum yang berlaku. Pertama, mengidentifikasi permasa-
Search dan seizure sendiri lahan yang sedang dihadapi untuk
meliputi pemulihan dan pemrosesan menentukan apakah memerlukan
dari bukti komputer secara fisik. respon yang cepat atau tidak. Apabila
Walaupun banyak hal yang positif, tidak memerlukan respon yang cepat,
metode ini juga memberikan maka dilanjutkan pada penelitian
penekanan dan batas-batas untuk permasalahan.
investigator agar hipotesis yang Kedua, merumuskan hipotesis
dihasilkan sangat akurat. Adapun yang dilakukan setelah melakukan
penekanan dan batas-batas untuk identifikasi permasalahan dan
investigator tersebut adalah 1. Tidak penelitian permasalahan. Hal ini
merubah bukti asli; 2. Tidak bertujuan agar data yang didapat
mengeksekusi program pada bukti selama kedua proses di atas dapat
(komputer) terutama Operating digunakan untuk merumuskan
System-nya; 3. Tidak mengizinkan hipotesis. Ketiga, melakukan pengujian

139
Ekonomika-Bisnis,Vol. 01 No.02 Bulan Juni Tahun 2010 Hal 129 - 144

hipotesis secara konsep dan empiris operasi disebabkan oleh faktor


untuk memperoleh sebuah kesimpulan. ketidaksengajaan dan faktor yang
Keempat, melakukan evaluasi hipotesis disengaja. Faktor yang tidak disengaja
apabila hasil pengujian tidak sesuai misalnya; kegagalan hardware yang
dengan yang diharapkan. Kelima, menyebabkan sistem operasi gagal,
melakukan evaluasi hipotesis terhadap kesalahan dalam program aplikasi
dampak yang lain, apabila hipotesis pengguna yang tidak dapat
tersebut terbukti. diterjemahkan oleh sistem operasi.
Dalam kaitanya dengan upaya Kegagalan sistem yang tidak disengaja
untuk mereduksi Kejahatan Komputer, dapat menyebabkan seluruh segmen
forensik komputer dapat memberikan memori masuk kedalam disket atau
kontribusi yang positif, terutama untuk printer, sehingga menyebabkan
melakukan pembuktian adanya pengungkapan secara tidak sengaja
indikasi kesalahan, penyimpangan, mengenai informasi yang bersifat
penggunaan TI yang tidak etis, rahasia.
termasuk penyalahgunaan teknologi Faktor kegagalan system yang
komputer dan koneksi internet, untuk disengaja dapat berupa; 1. akses data
kepentingan pribadi. atau informasi secara ilegal atau
melanggar privasi pengguna, untuk
Peran Auditor Forensik memperoleh keuntungan pribadi; 2.
Peran auditor forensik atau gangguan virus dan worm; dan 3.
auditor investigasi sangat penting pencurian atau pengrusakan data dan
dalam hubungannya dengan upaya atau informasi. Perencanaan dan
untuk mendeteksi, menganalisis dan implementasi pengendalian yang
melakukan pembuktian terhadap dilakukan secara konservatif dapat
indikasi adanya penyimpangan, mereduksi berbagai resiko atau
kecurangan maupun kejahatan ancaman terkait dengan operasi
komputer. Berkaitan dengan audit komputer (Hall dan Singleton, 2007).
teknologi informasi, auditor teknologi Kegagalan perencanaan dan
informasi (TI) perlu mengetahui dan implementasi pengendalian sistem
memahami peran dan fungsi operasi operasi secara umum disebabkan
komputer dalam gambaran umum karena faktor ketidaksengajaan dan
pengendalian. Hal ini bertujuan agar faktor yang disengaja .
auditor TI dapat menilai berbagai Aktivitas audit yang dilakukan
resiko yang mengancam sistem oleh audit TI terkait dengan kegiatan
akuntansi terutama yang berbasis transaksi yang dilakukan secara
komputer. Selain itu, pemahaman elektronik (mis. e-business dan e-
auditor TI terkait dengan operasi commerce), bertujuan untuk: 1.
komputer, juga akan memudahkan Memverifikasi aspek keamanan dan
auditor TI dalam melakukan pelacakan integritas berbagai transaksi e-
atau penelusuran terhadap faktor-faktor commerce; 2. Memverifikasi bahwa
yang menyebabkan terjadinya berbagai prosedur pembuatan cadangan
penyimpangan, kecurangan atau telah cukup untuk menjaga keamanan
kejahatan komputer. fisik berbasis data dan integritas; 3.
Hall dan Singleton (2007) Memberikan keyakinan yang memadai
memaparkan bahwa, kegagalan sistem bahwa seluruh transaksi EDI telah

140
Eksistensi UU ITE No. 11/2008 … (Ahmad Syaiful Hidayat Anwar)

diotorisasi, divalidasi dan sesuai penerimaan; serta 5. Kajian kecukupan


dengan perjanjian bisnis, tidak terdapat firewall untuk menilai keefektifan
akses data atau informasi secara ilegal, firewall, yang meliputi: fleksibilitas,
mitra dagang yang sah hanya memiliki layanan proksi, penyaringan,
akses ke data yang diotorisasi, dan pemisahan sistem, alat audit, menguji
terdapat pengendalian yang memadai kelemahan (aspek keamanan) dan
untuk memastikan adanya jejak audit menguji prosedur pengendalian
yang lengkap untuk semua transaksi password.
EDI. Dalam pelaksanaan audit TI,
Bentuk-bentuk pengendalian auditor TI juga dapat menggunakan
yang dapat dilakukan antara lain; 1. bantuan software utilitas yang
Pengendalian validasi untuk memfasilitasi; 1. Penilaian keamanan
memastikan bahwa kode identifikasi dan integritas; 2. Perolehan
mitra dagang yang terkait diverifikasi pemahaman suatu sistem aplikasi; 3.
sebelum transaksi diproses; 2. Penilaian kualitas data; 4. Penilaian
Pengendalian akses ke file pemasok, kualitas program; 5. Pengembangan
tingkat akses yang harus dimiliki program; serta 6. Penilaian efisiensi
seorang mitra dagang ke record basis operasional. Generalized Audit
data perusahaan dan simulasi akses Software (GAS) merupakan tools
dengan mengambil sampel salah satu major yang dapat membantu auditor TI
mitra dagang dan mencoba untuk untuk mengumpulkan dan
melanggar berbagai hak aksesnya; 3. menganalisis bukti-bukti pada sistem
Pengendalian jejak audit untuk aplikasi.
memastikan bahwa sistem EDI Salah satu contoh GAS yang
menghasilkan daftar transaksi yang popular dalam kegiatan audit teknologi
menelusuri berbagai transaksi melalui informasi adalah Audit Command
semua tahap pemrosesan. Language (ACL), sistem pakar audit,
Hall dan Singleton (2007) software utilitas dan software statistis.
mengemukakan bahwa, auditor TI Software audit generalisasian ini
dapat melakukan berbagai uji dikembangkan untuk memudahkan
pengendalian yaitu dengan melakukan: pekerjaan auditor dalam; 1.
1. Verifikasi semua pesan dari daftar mengumpulkan berbagai bukti-bukti
transaksi untuk memastikan bahwa dari berbagai lingkungan hardware dan
semua pesan yang mengalami software; 2. mengembangkan kapa-
gangguan telah berhasil ditransmisi bilitas audit secara cepat; dan 3.
ulang; 2. Verifikasi daftar transaksi meminimisasi knowledge teknis
untuk memastikan bahwa semua pesan auditor yang dibutuhkan untuk
telah diterima dengan urutan yang memperoleh kembali dan
benar; 3. Kajian terhadap berbagai memanipulasi data dalam sistem
prosedur keamanan yang mengatur informasi berbasis komputer.
administrasi kunci enkripsi data; 4. Secara fungsi, GAS memiliki
Verifikasi proses enkripsi dengan beberapa fungsi yaitu; fungsi akses file
dengan mentransmisikan sebuah pesan atau data, fungsi reorganisasi file,
pengujian dan memeriksa isinya pada fungsi seleksi, fungsi statistis
setiap berbagai tahap saluran, mulai (peyampelan dan evaluasi sampel),
dari lokal pengiriman hingga fungsi aritmetik (komputasi), fungsi

141
Ekonomika-Bisnis,Vol. 01 No.02 Bulan Juni Tahun 2010 Hal 129 - 144

stratifikasi, fungsi kreasi dan Satu hal yang juga perlu dipahami oleh
pemutakhiran file dan fungsi auditor adalah, perlunya untuk
pelaporan. Berkaitan dengan kegiatan mengevaluasi level pengendalian
audit, kapabilitas GAS dapat internal pada saat software audit
digunakan untuk menyelesaikan tugas- digunakan, terutama yang berhubungan
tugas audit untuk; 1. Menguji dengan masalah keamanan dan
eksistensi, akurasi, kelengkapan, integritas.
konsistensi dan ketepatan waktu
pemeliharaan data dalam media Upaya Pengurangan Kejahatan
penyimpanan komputer; 2. Menguji
Komputer
kualitas proses yang dilekatkan pada
Eksistensi UU ITE 2008 ini
suatu sistem aplikasi; 3. menguji
diharapkan dapat memberikan
eksistensi isi data entitas untuk
kontribusi yang positif untuk aktivitas
penyajian melalui pemfasilitasan
distribusi informasi dan mampu
observasi fisik dan penghitungan
memberikan jaminan keamanan bagi
entitas melalui penyampelan statistis;
individu atau suatu organisasi bisnis
serta 4. Melakukan review analitis
dalam melakukan transaksi bisnis
untuk mengawasi indikator utama
secara online. Dalam kaitanya dengan
audit.
upaya untuk mereduksi Kejahatan
Di sisi lain, GAS juga memiliki
Komputer, forensik komputer dapat
beberapa keterbatasan. Pertama,
memberikan kontribusi yang positif,
pengumpulan bukti tidak selalu tepat
terutama untuk melakukan pembuktian
waktu, karena GAS digunakan untuk
adanya indikasi kesalahan,
memperoleh bukti pada state sistem
penyimpangan, penggunaan TI yang
aplikasi hanya beberapa waktu setelah
tidak etis, termasuk penyalahgunaan
data diproses. Kedua, GAS hanya
teknologi komputer dan koneksi
dapat dijalankan dalam melakukan
internet, untuk kepentingan pribadi.
pengujian terbatas pada pengujian
Peran auditor forensik atau
untuk memverifikasi autentisitas,
auditor investigasi sangat penting
akurasi dan kelengkapan proses logis.
dalam hubungannya dengan upaya
Ketiga, GAS memiliki keterbatasan
untuk mendeteksi, menganalisis dan
cara untuk menentukan kecenderungan
melakukan pembuktian terhadap
sistem aplikasi membuat kesalahan.
indikasi adanya penyimpangan,
Oleh karena itu, aplikasi GAS perlu
kecurangan maupun kejahatan
dikelola secara wajar dan tepat,
komputer. Konvergensi UU ITE 2008,
misalnya melakukan kegiatan
penyelenggaraan forensik komputer
pengembangan dan implementasi
dan keterlibatan auditor TI, merupakan
berbagai software.
langkah konkret terkait dengan upaya-
Software audit spelisasian
upaya yang dapat dilakukan untuk
dapat dikembangkan dengan; 1.
mereduksi berbagai bentuk kecurangan
melakukan responsibilitas total untuk
maupun kejahatan komputer.
pengembangan dan pengimplemen-
tasian software; 2. menggunakan jasa
programer; dan 3. bekerja sama dengan Kesimpulan
pemasok software untuk menyediakan Pada sistem informasi berbasis
software yang dibutuhkan perusahaan. teknologi komputer dan jaringan

142
Eksistensi UU ITE No. 11/2008 … (Ahmad Syaiful Hidayat Anwar)

internet, faktor keamanan dan DAFTAR PUSTAKA


pengendalian pada sistem informasi
berbasis internet merupakan aspek Anonim. 2008. Undang-undang
penting dan utama yang perlu dikelola Informasi dan Teknologi
secara efektif. Hal ini bertujuan untuk Elektronik No. 11 Tahun 2008.
memproteksi sistem informasi dari Jakarta
berbagai kemungkinan terjadinya
kesalahan, kecurangan, penyimpangan, Budhisantosa, Nugroho. 2007. Selintas
kejahatan dan penggunaan teknologi Forensik Komputer.
informasi yang tidak etis. Konsep www.bentengdigital.com.
keamanan dan pengendalian dalam Tanggal akses 28 Maret 2009
sistem informasi berbasis komputer Budiman, Rahmadi. 2003. Computer
hendaknya diarahkan pada upaya Forensic; Apa dan Bagaimana.
perusahaan untuk: 1. mencegah atau Artikel Penelitian. Institut
mengantisipasi kemungkinan terja- Teknologi Bandung.
dinya kesalahan, penyimpangan atau
penggunaan komputer yang tidak etis; Fejer. 2009. Klasifikasi Kejahatan
2. mendeteksi adanya indikasi Komputer. Artikel.
penyalahgunaan teknologi; dan 3. www.indoskripsi.com. Tanggal
mengkoreksi atau mengevaluasi sistem Akses, 26 Maret 2009.
informasi.
Konvergensi UU ITE 2008, Garfinkel, Simson. 1995. PGP: Pretty
penyelenggaraan forensik komputer Good Privacy. O’Reilly &
dan keterlibatan auditor TI, merupakan Associates, Inc.
langkah konkret terkait dengan upaya-
Hall, James A., dan Tommie Singleton.
upaya yang dapat dilakukan untuk
2007. Audit dan Assurance
mereduksi berbagai bentuk kecurangan
Teknologi Informasi. Edisi 2.
maupun kejahatan komputer. Tentunya
penerbit Salemba Empat. Jakarta.
dalam hal ini, juga diperlukan
dukungan dari pemerintah, masyarakat Harris, Freddy. 2007. Kesiapan Aspek
dan para penegak hukum juga sangat Pengaturan Perundang
dibutuhkan, utamanya dalam undangan dalam Mengatasi
menyikapi segala bentuk kejahatan Permasalahan Keamanan
komputer yang dilakukan oleh pihak- Transaksi Melalui Internet.
pihak tertentu. Pemberian sanksi www.apricot.net, Tanggal Akses;
hukum yang jelas dan tegas, mental 28 Maret 2009.
dan sikap objektif serta independensi
para penegak hukum, merupakan Hunton. 2004. Core Concepts of
beberapa faktor penting dalam Information Technology
menyelesaikan berbagai masalah Auditing. Leyh Publishing.
terkait dengan keamanan dalam bidang United Stated of Amerika.
informasi dan transaksi elektronik yang
dilakukan oleh suatu entitas. Kemmish Mc., Rodney. 1999. What is
Forensic Computing. Australian
Institut of Criminology.

143
Ekonomika-Bisnis,Vol. 01 No.02 Bulan Juni Tahun 2010 Hal 129 - 144

www.aic.gov.au. Tanggal Akses


26 Maret 2009.
Laudon, Kenneth C., dan Jane P.
Laudon. 2008. Sistem Informasi
Managemen. Edisi 10. Penerbit
Salemba Empat. Jakarta.
McKemmish, Rodney. 1999. What is
Forensic Computing. Australian
Institut of Criminology,
Canberra. www.aic.gov.au.
Tanggal Akses 28 Maret 2009.
Parra, Moroni. 2002. Computer
Forensic. www.giac.org.
Tanggal Akses 3 April 2009.
Rahardjo, Budi. 2005. Keamanan
Sistem Informasi Berbasis
Internet. Artikel. PT Insan
Infonesia - Bandung & PT
INDOCISC – Jakarta.
Rid, Reo 2008. Model Penyerangan
Sistem Komputer.
http://blog.re.or.id. tanggal
Akses: 28 Maret 2009.
Weber, Ron. 1999. Information System
Control and Audit. Penerbit
Prentice Hall. New Jersey.

144

Anda mungkin juga menyukai