Anda di halaman 1dari 15

Digital Forensic Case

Sapto Raharjo
2023310079

Program Studi Teknik Informatika

Fakultas Informatika

Universitas Bina Insani

Bekasi

2023
KATA PENGANTAR
Puji syukur kehadirat Yang Maha Kuasa Allah SWT atas segala limpahan
rahmatNya sehingga penulis dapat menyelesaikan penyusunan makalah ini dalam
bentuk maupun isinya yang sangat sederhana. Semoga makalah ini dapat
dipergunakan sebagai salah satu acuan, petunjuk maupun pedoman bagi para
pembaca.

Harapan saya semoga makalah ini membantu menambah pengetahuan bagi para
pembaca, sehingga saya dapat memperbaiki bentuk maupun isi makalah ini
sehingga kedepannya dapat lebih baik.

Makalah ini dalam penyusunannya masih banyak kekurangan karena pengalaman


yang dimiliki sangat kurang. Oleh kerena itu diharapkan kepada para pembaca
untuk memberikan masukan-masukan yang bersifat membangun untuk
kesempurnaan makalah ini.

Sapto Raharjo

Penulis
DAFTAR ISI :
Kata Pengantar ........................................................................................................... 1

Daftar Isi .................................................................................................................... 2

A.PENGERTIAN....................................................................................................... 3

A.1.TUJUAN DAN FOKUS FORENSIC KOMPUTER .......................................... 3

A.2.MANFAAT FORENSIC KOMPUTER ............................................................. 4

B.KEJAHATAN KOMPUTER ................................................................................. 4

B.1.CYBER LAW ..................................................................................................... 4

B.2.INTERNAL CRIME ........................................................................................... 5

B.3.EXTERNAL CRIME .......................................................................................... 5

CONTOH KASUS ..................................................................................................... 10

C.AUDIT IT ............................................................................................................... 11

C.1.PENGERTIAN AUDIT IT.................................................................................. 11

C.2.SEJARAH SINGKAT AUDIT IT ...................................................................... 11

C.3.JENIS AUDIT IT ................................................................................................ 12

C.4.METODOLOGI AUDIT IT ................................................................................ 12

C.5.MANFAAT AUDIT IT ....................................................................................... 13

C.6.TERMINOLOGI AUDIT IT ............................................................................... 13

Daftar Sumber Referensi .................................................................................... 14


A.PENGERTIAN IT FORENSIC
IT Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara
menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk
memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal
yang telah diproses secara elektronik dan disimpan di media komputer. Dimana pada intinya
forensik komputer adalah "suatu rangkaian metodologi yang terdiri dari teknik dan prosedur
untuk mengumpulkan bukti-bukti berbasis entitas maupun piranti digital agar dapat
dipergunakan secara sah sebagai alat bukti di pengadilan."

Beberapa definisi IT Forensics


1.Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian
secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk
memelihara barang bukti tindakan kriminal.
2.Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan
menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3.Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

A.1.TUJUAN DAN FOKUS FORENSIC KOMPUTER


Selaras dengan definisinya, secara prinsip ada tujuan utama dari aktivitas forensik komputer,
yaitu:
1.Untuk membantu memulihkan ,menganalisa ,dan mempresentasikan materi/entitas
berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat bukti
yang sah dipengadilan.
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat
diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang
dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi
tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun
tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Adapun aktivitas forensic komputer biasanya dilakukan dalam dua konteks utama: Pertama
adalah konteks terkait dengan pengumpulan dan penyimpanan data berisi seluruh rekaman
detail mengenai aktivitas rutin yang dilaksanakan oleh organisasi atau perusahaan tertentu
yang melibatkan teknologi informasi dan komunikasi.
Kedua adalah pengumpulan data yang ditujukan khusus dalam konteks adanya suatu tindakan
kejahatan berbasis teknologi.
Sementara itu fokus data yang dikumpulkan dapat dikategorikan menjadi 3 domain utama,
yaitu:
1.Active Data yaitu, informasi terbuka yang dapat dilihat oleh siapa saja, terutama data,
program, maupun file yang dikendalikan oleh sistem operasi.
2.Archival Data yaitu, informasi yang telah menjadi arsip sehingga telah disimpan
sebagai backup dalam berbagai bentuk alat penyimpan seperti hardisk eksternal, CD ROM,
backup tape, DVD, dan lain-lain.
3.Latent Data yaitu, informasi yang membutuhkan alat khusus untuk mendapatkannya
karena sifatnya yang khusus .Contoh : telah dihapus, ditimpa data lain, rusak (corrupted file)
,dll.
A.2.Manfaat Forensic Komputer
1. Organisasi atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum
yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang
dibutuhkan.
2. Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak
gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir.
3. Membantu organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi informasi
yang dimilikinya.
4. Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi
kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki kapabilitas forensik
computer.
B. Kejahatan Komputer
Berbeda dengan di dunia nyata, kejahatan di dunia komputer dan internet variasinya begitu
banyak, dan cenderung dipandang dari segi jenis dan kompleksitasnya meningkat secara
eksponensial. Secara prinsip, kejahatan di dunia komputer dibagi menjadi tiga, yaitu:
1. Aktivitas dimana komputer atau piranti digital dipergunakan sebagai alat bantu untuk
melakukan tindakan criminal.
2. Aktivitas dimana komputer atau piranti digital dijadikan target dari kejahatan itu sendiri.
3. Aktivitas dimana pada saat yang bersamaan komputer atau piranti digital dijadikan alat untuk
melakukan kejahatan terhadap target yang merupakan komputer atau piranti digital juga.
Agar tidak salah pengertian, perlu diperhatikan bahwa istilah "komputer" yang dipergunakan
dalam konteks forensik komputer mengandung makna yang luas, yaitu piranti digital yang
dapat dipergunakan untuk mengolah data dan melakukan perhitungan secara elektronik, yang
merupakan suatu sistem yang terdiri dari piranti keras (hardware), piranti lunak (software),
piranti data/informasi (infoware), dan piranti sumber daya manusia (brainware).
Beberapa contoh kejahatan yang dimaksud dan erat kaitannya dengan kegiatan forensic
computer :
1. Pencurian kata kunci atau "password" untuk mendapatkan hak akses.
2. Penyadapan jalur komunikasi digital yang berisi percakapan antara dua atau beberapa pihak
terkait.
3. Penyelundupan file-file berisi virus ke dalam sistem korban dengan beraneka macam tujuan.
4. Penyelenggaraan transaksi pornografi anak maupun hal-hal terlarang lainnya seperti perjudian,
pemerasan, penyalahgunaan wewenang, pengancaman, dll.
5. Hacking, adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan
hukum sehingga dapat menembus sistem pengamanan komputer yang dapat mengancam
berbagai kepentingan.
6. Pembajakan yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.

B.1.CYBER LAW
Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang umumnya
diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya
meliputi suatu aspek yang berhubungan dengan orang atau subyek hukum yang menggunakan
dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki dunia cyber
atau duni maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law.
Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi
segi kehidupan yang tidak tersentuh oleh keajaiban teknologi.
Cyber law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi. Zaman
terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti oleh
dampak positif dan dampak negatif.
B.2. Internal Crime
Kelompok kejahatan komputer ini terjadi secara internal dan dilakukan oleh orang dalam
“Insider”. Contoh modus operandi yang dilakukan oleh “Insider” adalah:
1.Manipulasi transaksi input dan mengubah data (baik mengurang atau menambah).
2.Mengubah transaksi (transaksi yang direkayasa).
3.Menghapus transaksi input (transaksi yang ada dikurangi dari yang sebenarnya).
4.Memasukkan transaksi tambahan.
5.Mengubah transaksi penyesuaian (rekayasa laporan yang seolah-olah benar).
6. Memodifikasi software/ termasuk pula hardware.

B.3. External Crime


Kelompok kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh orang luar yang
biasanya dibantu oleh orang dalam untuk melancarkan aksinya.
Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:
a. Malware (malicious software / code)
Malware (berasal dari singkatan kata malicious dan software) adalah perangkat lunak yang
diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan komputer
tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh
pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat
lunak yang mengganggu atau mengusik.
b. Denial-of-service (DOS) attacks
Denial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer
atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang
dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya
dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh
akses layanan dari komputer yang diserang tersebut.
c. Computer viruses
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau
dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer lainnya
(dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil ke komputer target.
d. Cyber stalking (Pencurian dunia maya)
Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau
melecehkan seseorang, sekelompok orang, atau organisasi.
e. Penipuan dan pencurian identitas
Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor
untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya
penipuan ini berhubungan dengan Internet, namun sering huga terjadi di kehidupan sehari-hari.
f. Phishing Scam
Dalam securiti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan yang
dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu
kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi
elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa
Inggris berasal dari kata fishing ( memancing), dalam hal ini berarti memancing informasi
keuangan dan kata sandi pengguna.

g. Perang informasi (Information warfare)


Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan
kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi taktis,
jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau disinformasi untuk
menurunkan moral musuh dan masyarakat, merusak kualitas yang menentang kekuatan
informasi dan penolakan peluang pengumpulan-informasi untuk menentang kekuatan.
Informasi perang berhubungan erat dengan perang psikologis.

Menurut Darrel Menthe, dalam hukum internasional, dikenal tiga jenis yuridikasi, yaitu:
1.Yurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe).
2.Yurisdiksi untuk penegakan hukum (the jurisdiction to enforce), dan
3.Yurisdiksi untuk menuntut (the jurisdiction to adjudicate).

a.Subjective territoriality: Menekankan bahwa keberlakuan hukum ditentukan berdasakan


tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
b.Objective territoriality: Menyatakan bahwa hukum yang berlaku adalah hukum di mana
akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara
yang bersangkutan
c.Nationality: Menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum
berdasarkan kewarganegaraan pelaku.
d.Passive nationality: Menekankan yurisdiksi berdasarkan kewarganegaraan korban.
e.Protective principle: Menyatakan berlakunya hukum didasarkan atas keinginan negara
untuk menlindungin kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya,
yang umumnya digunakan apabila korban adalah negara atau pemerintah.

Perkembangan teknologi informasi pada umumnya dan teknologi internet pada khususnya
telah mempengaruhi dan setidak-tidaknya memiliki keterkaitan yang signifikan dengan
instrumen hukum positif nasional.
1. Subjek, materi muatan, dan pasal yang menyangkut Keterkaitan UU Perlindungan Konsumen
dengan Hukum Cyber adalah :
- Batasan/ Pengertian (Pasal 1 Angka 1)
- Hak konsumen (pasal 4 Huruf h)
- Kewajiban konsumen (Pasal 5 Huruf b)
- Hak pelaku usaha (Pasal 6 huruf b)
- Kewajiban pelaku usaha (Pasal 7 huruf a, b, d, e)
- Perbuatan pelaku usaha yang dilarang (Pasal 11)
- Pasal 17
- Klausula baku (Pasal 1 Angka 10, Pasal 18)
- Tanggung Jawab pelaku usaha (Pasal 20)
- Beban pembuktian (Pasal 22)
- Penyelesaian sengketa (Pasal 45)
- Pasal 46
- Sanksi (Pasal 63)

2. Subjek, materi muatan, dan pasal yang menyangkut keterkatian Hukum Perdata Materil dan
Formil dengan Hukum Cyber adalah:
- Syarat-syarat sahnya perjanjian (Pasal 1320)
- Perbuatan melawan hukum (Pasal 1365)
- Beban pembuktian (Pasal 1865)
- Tentang akibat suatu perjanjian (Pasal 1338)
- Alat-alat bukti (Pasal 1866)
- Alat bukti tulisan (Pasal 1867, Pasal 1868, Pasal 1869, Pasal 1870, Pasal 1871, Pasal 1872,
Pasal 1873, Pasal 1874, Pasal 1874 a, Pasal 1875, Pasal1876, Pasal 1877, Pasal 1878, Pasal
1879, Pasal 1880, Pasal 1881, Pasal 1882, Pasal 1883, Pasal 1884, Pasal 1885, Pasal 1886,
Pasal 1887, Pasal 1888, Pasal 1889, Pasal 1890, Pasal 1891, Pasal 1892, Pasal 1893, Pasal
1894).
- Tentang pembuktian saksi-saksi (Pasal 1902, Pasal 1905, Pasal 1906)
3. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan Kitab Undang-Undang Hukum
Pidana dengan Hukum Cyber adalah:
- Tentang Pencurian (Pasal 362)
- Tentang pemerasan dan pengancaman (Pasal 369, Pasal 372)
- Tentang perbuatan curang (Pasal 386, Pasal 392)
- Tentang pelanggaran ketertiban umum (Pasal 506)
- Pasal 382 bis
- Pasal 383
4. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 36 Tahun 1999
Tentang Telekomunikasi dengan Hukum Cyber adalah:
- Batasan/ Pengertian telekomunikasi (Pasal 1 Angka 1, 4, 15)
- Larangan praktek monopoli dan persaingan tidak sehat dalam bidang telekomunikasi (Pasal
10)
- Hak yang sama untuk menggunakan jaringan telekomunikasi (Pasal 14)
- Kewajiban penyelenggara telekomunikasi (Pasal 17)
- Pasal 18 Ayat (1) dan Ayat (2)
- Pasal 19
- Pasal 21
- Pasal 22
- Penyelenggaraan telekomunikasi (Pasal 29)
- Perangkat telekomunikasi (Pasal 32 Ayat (1))
- Pengamanan telekomunikasi (Pasal 38)
- Pasal 40
- Pasal 41
- Pasal 42 Ayat (1) dan Ayat (2)
- Pasal 43
5. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 10 Tahun 1998 Jo. UU
No. 7 Tahun 1992 Tentang Perbankan dengan Hukum Cyber adalah:
- Usaha Bank (Pasal 6 huruf e, f, g)
- Privacy (Pasal 40)
6. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 32 Tahun 2002
Tentang Penyiaran dengan Hukum Cyber adalah:
7. Batasan/Pengertian (Pasal 1 Angka 1, Pasal 1 Angka 2)
- Fungsi & Arah (Pasal 4, Pasal 5)
- Isi siaran (Pasal 36)
- Arsip Siaran (Pasal 45)
- Siaran Iklan (Pasal 46)
- Sensor Isi siaran (Pasal 47)
8. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 15 Tahun 2001
Tentang Merk dengan Hukum Cyber adalah:
- Batasan Merek (Pasal 1)
- Ruang Lingkup Hak (Pasal 3)
- Indikasi Geografis (Pasal 56)
- Pemeriksaan Substantif (Pasal 18 Ayat (2), Pasal 52)
- Jangka Waktu Perlindungan (Pasal 28, Pasal 35 Ayat (1), Pasal 56 Ayat (7))
- Administrasi Pendaftaran (Pasal 7 Ayat (1))
9. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan Undang-Undang Tentang
Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat dengan Hukum Cyber adalah:
- Definisi Monopoli (Pasal 1 Ayat 1)
- Persaingan usaha tidak sehat (Pasal 1 Angka 6)
- Posisi dominan (Pasal 25)
- Alat bukti (Pasal 42)
- Perjanjian yang berkaitan dengan HAKI (Pasal 50 Huruf b)
10. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 23 Tahun 1999
Tentang Bank Indonesia dengan Hukum Cyber adalah:
- Batasan/ Pengertian (Pasal 1 Angka 6)
- Tugas Bank Indonesia (Pasal 8)
CONTOH KASUS:
Kasus Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan. Belum
usai perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia, tiba-tiba di Pengadilan
Negeri Jakarta Pusat mulai disidangkan kasus cybercrime. Pelakunya, menggungakan domain
name mustikaratu.com untuk kepentingan PT. Mustika Berto, pemegang merek kosmetik Sari
Ayu. Jaksa mendakwa pakai undang-undang apa?
Tjandra Sugiono yang tidak sempat mengenyam hotel prodeo karena tidak “diundang”
penyidik dan jaksa penuntut umum, pada kamis (2/8) duduk di kursi pesakitan Pengadilan
Negeri Jakarta Pusat. Tjandra didakwa telak melakukan perbuatan menipu atau mengelirukan
orang banyak untuk kepentingan perusahaannya sendiri. Kasus ini berawal dengan
didaftarkannya nama domain name mustikaratu.com di Amerika dengan menggunakan
Network Solution Inc (NSI) pada Oktober 1999 oleh mantan general Manager International
Marketing PT. Martina Berto ini. Alamat yang dipakai untuk mendaftarkan domain name
tersebut adalah Jalan Cisadane 3 Pav. Jakarta Pusat, JA. 10330.

Akibat penggunaan domain name mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat
melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar negeri. Pasalnya,
mereka tidak dapat menemukan informasi mengenai Mustika Ratu di website tersebut. Mereka
kebingungan ketika menemukan website mustikaratu.com yang isinya justru menampilkan
produk-produk Belia dari Sari Ayu, yang notabene adalah pesaing dari Mustika Ratu untuk
produk kosmetik.

Tjandra Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan curang (bedrog)
dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan. Selain itu, jaksa juga
memakai Undang-undang No. 5/1999 tentang Larangan Praktek Monopoli dan Persaingan
Usaha Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar Pasal 19 UU No. 5
Tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat.

Pasal ini melarang pelaku usaha untuk menolak dan atau menghalangi pelaku usaha tertentu
untuk melakukan kegiatan usaha yang sama pada pasar bersangkutan atau menghalangi
konsumen atau pelanggan pelaku usaha pesaingnya untuk tidak melakukan hubungan usaha
dengan pelaku usaha pesaingnya itu. “Dia (Tjandra, Red) memakai nama mustikaratu.com.
Jadi PT. Mustika Ratu merasa namanya dipakai orang lain dan dia melaporkan ke penyidik,
maka jadilah perkaranya di pengadilan,” komentar Suhardi yang menjadi Jaksa Penuntut
Umum untuk perkara ini.

Di sisi lain Onno W Purbo selaku pengamat teknologi informasi menjelaskan bahwa para
pelaku bisnis sebaiknya perlu memahami konsep hak dari penguasaan nama domain. Menurut
Onno, secara filosofis penguasaan nama domain itu adalah sewa dan bukan hak milik seperti
yang berkembang saat ini. “Jika demikian halnya, kasus mustika-ratu.com dengan terdakwa
Tjandra Sugiono seharusnya tidak berakhir ke penjara,” jelas Onno, seperti dilansir Hukum
Online.

Kesimpulan:
Apapun yang kita lakukan di dunia maya seharusnya dapat dipikirkan lagi lebih jauh dan
dampak apa yang dapat kita peroleh nantinya. Apakah itu positif ataupun negatif yang dapa
dihasilkan. Dan kita harus bertindak menjadi manusia yang dewasa untuk bertindak agar lebih
bijak menggunakan dunia maya. Nama Domain merupakan bagian dari HAKI dan seharusnya
pihak-pihak yang berkepentingan dapat melindungi dan menghormati milik instansi atau
pribadi tertentu dan tidak disalahgunakan untuk tujuan keuntungan pribadi dan merugikan
pemilik asli dari pemilik domain.

C.AUDIT IT
C.1. Pengertian Audit IT
Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi
informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT
lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan
untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Penggunaan istilah
lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan
beberapa pekerjaan audit yang tidak dapat dilakukan secara manual.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit,
Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral
Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan
(availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi
organisasi.

C.2. Sejarah Singkat Audit IT


Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic Data Processing)
telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh
kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan
pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan
teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan,
yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan
pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama
periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada
pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi
komputer yang lebih kecil dan murah.
Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung
pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan
Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk
membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi pertama
Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for
Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya
menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini
teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada
akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.

C.3. Jenis Audit IT


1. Sistem dan Aplikasi
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan
organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan,
kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan
sistem.
2. Fasilitas Pemrosesan Informasi
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin
ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan
buruk.
3.Pengembangan Sistem
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup
kebutuhan obyektif organisasi.
4.Arsitektur Perusahaan dan Manajemen TI
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur
organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk
pemrosesan informasi.
5. Client/Server, Telekomunikasi, Intranet, dan Ekstranet
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client,
server, dan jaringan yang menghubungkan client dan server.

C.4. Metodologi Audit IT


Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya,
sebagai berikut :
1.Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang
akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar
pelaksanaannya akan berjalan efektif dan efisien.
2.Mengidentifikasikan reiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang
berpengalaman dan juga referensi praktik-praktik terbaik.
3.Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4.Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.
5.Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
Beberapa Alasan Dilakukannya Audit IT :
1.Kerugian akibat kehilangan data.
2.Kesalahan dalam pengambilan keputusan.
3.Resiko kebocoran data.
4.Penyalahgunaan komputer.
5.Kerugian akibat kesalahan proses perhitungan.
6.Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.

C.5. Manfaat Audit IT


A. Manfaat pada saat Implementasi (Pre-Implementation Review)
1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun
memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan harapan manajemen.
B. Manfaat setelah sistem live (Post-Implementation Review)
1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk
penanganannya.
2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan
strategis, dan anggaran pada periode berikutnya.
3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan
atau prosedur yang telah ditetapkan.
5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat
digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan
pemeriksaan.
6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak
lanjutnya.

C.6. Terminologi IT Forensics


A.Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format
digital, contohnya e-mail.
B. Empat elemen kunci forensik dalam teknologi informasi, antara lain :
1.Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini
dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana
penyimpanannya untuk mempermudah tahapan selanjutnya.
2.Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena
penyimpanannya yang kurang baik.
3.Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam
analisa bukti digital.
4.Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini
berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.
Daftar Sumber Referensi

• Kasus E-Commerce Mustika Ratu Sempat Heboh, Bagaimana Seharusnya Status Domain di
Indonesia? – Konstituen.com
• Kasus mustika-ratu.com Bisa Menjadi Tonggak Penegakan Cyberlaw (hukumonline.com)
• Kasus Nama Domain dari Tahun ke Tahun (detik.com)
• Lanjutan kasus mustika-ratu.com Saksi Ahli Mendasarkan pada UDRP, Posisi Terdakwa
Melemah (hukumonline.com)
• Whois mustika-ratu.com

Domain: Domain:
mustika-ratu.co.id mustika-ratu.com
Registrar: Registrar:
Digital Registra PDR Ltd. d/b/a
Registered On: PublicDomainRegistry.com
1996-09-05 13:09:09 Registered On:
Expires On: 2000-10-06
2028-09-01 00:09:09 Expires On:
Updated On: 2027-10-06
2023-08-07 01:09:08 Updated On:
Status: 2022-08-24
serverTransferProhibited Status:
clientTransferProhibited clientTransferProhibited
Name Servers: Name Servers:
ns1.liqu.id earth.pasarhosting.com
ns2.liqu.id mars.pasarhosting.com
mercury.pasarhosting.com
venus.pasarhosting.com

Anda mungkin juga menyukai