Kamis, 25 Juni 2015

TUGAS 4 ETIKA & PROFESIONALISME TSI# JURNAL IT AUDIT DAN FORENSICS

Nama Kelompok :
1. Riansyah Dana Putra ( 16111104 )
2. Hadistian Graha A ( 13111137 )
3. Ried Farninov ( 16111164 )

Jurusan Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Gunadarma


ABSTRAK      

   Pesatnya perkembangan peradaban manusia dewasa ini, seiring dengan penemuan dan pengembangan ilmu pengetahuan dalam bidang informasi dan komunikasi yang mampu menciptakan alat-alat yang mendukung perkembangan teknologi informasi, mulai dari sistem komunikasi sampai dengan alat komunikasi yang searah maupun dua arah. Perkembangan cara penyampaianinformasi yang dikenal dengan istilah Teknologi Informasi atau Information Technology (IT) bisa dikatakan telah merasuki ke segala bidang dan ke berbagai lapisan masyarakat dalam kehidupan, karena dengan dukungannya membuat organisasi/instansi dan individu/perseorangan dalam kancah dunia bisnis merasa memiliki keunggulan kompetitif (daya saing) luar biasa khususnya dalam mengaudit sistem informasi akuntansi yang berbasis pada komputerisasi guna membantu meningkatkan penyediaan informasi agar dapat mendukung proses pengambilan keputusan yang akan dilakukan oleh manajemen dalam mengembangkan sistem yang ada maupun dalam menyusun suatu sistem yang baru menggantikan sistem yang lama secara keseluruhan atau memperbaiki sistem yang telah ada serta untuk perencanaan dan pengendalian operasi perusahaan sehingga senantiasa memiliki sinergi untuk eksis dalam dunia bisnis. 

PENDAHULUAN 

       Peningkatan kompleksitas dari kegiatan bisnismengakibatkan semakin tingginya risiko kesalahan interprestasi dan penyajian laporan keuangan, hal ini menyulitkan para users laporan keuangan dalam mengevaluasi kualitas laporan keuangan, dimana merekaharus mengandalkan laporan auditor independen atas laporan keuangan yang diaudit untuk memastikan kualitas laporan keuangan yang bersangkutan. Karena peningkatan tersebut maka kegiataan audit sangat dibutuhkan oleh pelaku usaha untuk mengevaluasi tingkat kewajaran dari aktivitas ekonomi. 

AUDIT 

     Pengertian Audit menurut Arens yang diterjemahkan oleh Kanto Santoso, Setiawan dan Tumbur Pasaribu : ”Audit adalah proses pengumpulan dan pengevaluasian bukti-bukti tentang informasi ekonomi untuk menentukan tingkat kesesuaian informasi ekonomi tersebut dengan kriteriakriteria yang telah ditetapkan, dan melaporkan hasil pemeriksaan tersebut”.  Berdasarkan penjelasan tersebut dapat disimpulkan bahwa audit merupakan salah satu jasa atestasi dari profesi akuntan public dimana orangnya disebut dengan istilah auditor sedangkan pekerjaannya disebut auditing.   Auditing menurut
      Menurut Konrath adalah (2002) : “suatu proses sistematis secara objektif dan mengavaluasi bukti mengenai asersi tentang kegiatan-kegiatan dan kejadian-kejadian ekonomi untuk menyakinkan tingkat keterkaitan antara asersi tersebut dan kriteria yang telah ditetapkan dan mengkomunikasikan hasilnya kepada pihak-pihak yang berkepentingan”. 

AUDIT TRAIL 

       Audit Trail merupakan salah satu fitur dalam suatu program yang mencacat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara rinci, Audit Trail secara default akan mencacat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (Dibuat, Diubah, atau Dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik. Webopedia mendefinisikan audit trail sebagai “sebuah catatan yang menunjukan siapa yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu.”  

     Dalam sistem informasi akuntansi manual, audit trail meliputi dokumen sumber, buku besar, jurnal, kertas kerja, dan catatan lain. Sedangkan dalam sistem informasi berbasis komputer, dimana transaksi ekonomi ditampung, dikumpulkan, didokumentasikan (captured or received), dikirim (transferred), dan disimpan (stored) secara elektronis tanpa dokumen sumber tercetak, maka audit trail berupa dokumen sumber tercetak (paperless) akan berkurang. Namun bukan berarti perusahaan tidak bisa diaudit.  

Cara Kerja Audit Trail 
    
Audit Trail yang disimpan dalam suatu tabel:
1. Dengan menyisipkan perintah penambahan record ditiap query : Insert, Update dan Delete.
 
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel. 

Fasilitas Audit Trail 

     Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya. 

REAL TIME AUDIT 

    Real Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “Siklus Proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “Terlihat Di Atas Bahu” dari manajer kegiatan di danai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. 

    Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka sendiri atau manajemen atau bagian dari aktivitas manajer. Penghematan biaya overhead administrasi yang timbul dari penggunaan Real Time Audit yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer. 

IT FORENSIC 

     Forensik adalah sebuah lembaga seperti kepolisian yang menelusuri kejahatan-kejahatan dalam dunia computer/internet, dimana dalam melakukan penyelidikan melalui sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem computer dengan menggunakan software dan tool untuk mengambil dan memelihara barang bukti tindakan kriminal.   Berikut ini adalah beberapa masalah yang perlu diperhatikan dalam IT forensik:
  • Jumlah data yang perlu diteliti dalam tiap kasus meningkat setiap tahunnya;
  • perangkat lunak Forensik tidak stabil saat memproses besar jumlah data;
  • Penegakan Hukum memiliki backlog besar dalam memproses kasus dalam waktu tertentu;
  • Lebih banyak dan tekanan lebih banyak ditempatkan pada penyidik forensik digital untuk menghasilkan hasil yang dapat diandalkan dalam waktu yang sedikit.
  • Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
  • Membuat fingerprint dari data secara matematis.
  • Membuat fingerprint dari copies secvara otomatis.
  • Membuat suatu hashes masterlist
  • Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
          Prosedur Forensik yang umum digunakan adalah :
KESIMPULAN 

     Dengan meningkatnya kompleksitas dari kegiatan bisnis mengakibatkan semakin tingginya risiko kesalahan interprestasi dan penyajian laporan keuangan, yang membuat kegiataan audit sangat dibutuhkan oleh pelaku usaha untuk mengevaluasi tingkat kewajaran dari aktivitas ekonomi. Sebuah audit IT dibagi menjadi IT Audit Trial, Real Time dan Forensik, dengan berbagai perbedaan dalam prosedur pengerjaannya. 

DAFTAR PUSTAKA 

[1] URL :http://www.unisbank.ac.id/ojs/index.php/fti2/article/view/274/425
[2] URL :http://idam2010.wordpress.com/2011/04/05/it-forensik-it-audit-dan-perbedaannya/

TUGAS 3 ETIKA & PROFESIONALISME TSI# JURNAL PERKEMBANGAN KEJAHATAN KOMPUTER (CYBERCRIME) DI INDONESIA

NamaKelompok :
1. Ried Farninov (16111163) 
2. Hadistian Graha A (13111137) 
3.  Riansyah Dana Putra (16111104)

Jurusan Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Gunadarma


ABSTRAK
  Maraknya tindakan kejahatan dalam penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi membuat para kalangan pengguna menjadi resah. Karena melalui dunia internet, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media internet, masyarakat pun tak bisa berbuat banyak.   Di Indonesia sendiri kejahatan komputer sudah sering kali terjadi karena keamanan sistem yang kurang memadai dan hukum mengenai teknologi informasi di Indonesia yang tidak kuat. Padahal internet sekarang sudah  menjadi bagian penting dalam berbagai sektor bisnis, pemerintahan, pendidikan, entertainment, dan pelayanan data yang dilakukan secara online.

PENDAHULUAN
  Perkembangan teknologi informasi yang semakin meningkat membawa beragam dinamika dari dunia nyata ke dunia virtual. Dalam bentuk transaksi elektronik misalnya e-banking atau komunikasi digital seperti email. Hal itu tentu saja membawa aspek positif maupun negatif seperti pencurian, pemalsuan, penggelapan, dll.Pengaruh positif dan negatif yang dihasilkan oleh teknologi komputer lebih banyak tergantung dari pemanfaatannya. Pengaruh negatif yang berkembang dengan pesat dan merugikan banyak pengguna komputer diseluruh dunia adalah kejahatan komputer melalui jaringan internet atau yang biasa disebut dengan “Cybercrime”.   Oleh karena itu, dibuatlah suatu jurnal dengan tujuan untuk memberikan pemahaman terhadap kejahatan-kejahatan komputer khususnya kejahatan komputer yang banyak terjadi di Indonesia.

Kejahatan Komputer (Cybercrime)
Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau disebut juga cybercrimeCybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Hilangnya batas ruang dan waktu di internet mengubah banyak hal. Berikut pengertian cybercrime menurut beberapa pendapat :
  • The U.S. Department of Justice memberikan pengertian computer crime sebagai :
  • Organization of European Community Development, mendefinisikan computer crimesebagai :
  • Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai : ”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Jenis-Jenis Kejahatan Komputer (Cybercrime)
Berdasarkan jenis aktifitas yang dilakukannya, kejahatan komputer dapat digolongkan menjadi beberapa jenis sebagai berikut : 
  1. Unauthorized Access. Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.Probing dan port merupakan contoh kejahatan ini.
  2. Illegal Contents. Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
  3. Penyebaran virus secara sengaja, Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
  4. Data Forgery. Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
  5. Cyber Espionage, Sabotage, and Extortion. Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
  6. Cyberstalking. Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan email dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
  7. Carding. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
  8. Hacking dan Cracker. Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker.
  9. Cybersquatting and Typosquatting. Cybersquattingmerupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
  10. Hijacking. Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
  11. Cyber Terorism. Suatu tindakan cybercrime termasukcyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorismsebagai berikut :
  • Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
  • Osama Bin Laden diketahui menggunakansteganography untuk komunikasi jaringannya.
  • Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
  • Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
Faktor-Faktor Kejahatan Komputer
 Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah :
  1. Akses internet yang tidak terbatas.
  2. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
  3. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
  4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
  5. Sistem keamanan jaringan yang lemah.
  6. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
Contoh Kasus Cybercrime
  • Pembajakan Situs Web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
  • Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukanport scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
  • Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
  • Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.
PERKEMBANGAN KEJAHATAN KOMPUTER (CYBERCRIME) DI INDONESIA
Jenis Kejahatan Komputer yang Banyak Terjadi di Indonesia
Menurut pakar Telekomunikasi Media dan Informatika (TELEMATIKA) Indonesia, RM Roy Suryo dalam warta Ekonomi No.9,5 Maret 2001, kasus – kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada 3 jenis berdasarkan modusnya, yaitu :
  1. Pencurian nomor kredit, menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyelahgunaan kartu kredit milik orang lain di internet merupakan  kasus cybercrime terbesar yang berkaitan  dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan  secara fisik atau online. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restoran, hotel, atau segala tempat yang melakukan transaksi pembayaran dengan  kartu kredit) dimasukkan  di aplikasi pembelian barang di internet.
  2. Memasuki, memodifikasi, atau merusak homepage (hacking). Menurut John S. Tumiwa pada umumnya  tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk  ke suatu situs komputer orang lain yang ternyata  rentan penyusupan  dan memberitahukan  kepada pemiliknya  untuk berhati – hati. Di luar negeri hacker sudah memasuki sistem perbankan  dan merusak database bank.
  3. Penyerapan  situs email atau email melalui virus atauspamming. Modus yang paling sering terjadi adalah mengirim virus melalui email. Di luar negeri kejahatan seperti ini sudah diberi hukuman  yang cukup berat, berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada masih sulit menjangkaunya.
Sementara itu As’ad Yusuf memerinci kasus – kasus kejahatan komputer yang sering terjadi di Indonesia menjadi 5, yaitu :
  1. Pencurian nomor kartu kredit
  2. Pengambilan situs Web milik orang lain
  3. Pencurian akses Internet yang sering dialami oleh ISP
  4. Kejahatan nama domain
  5. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya
Gambaran Umum Perkembangan Kejahatan Komputer (Cybercrime) di Indonesia
     
      Di Indonesia pada Januari 2000, beberapa situs di Indonesia diacak – acak oleh cracker yang menamakan dirinya “ Fabian Clone “ dan “ naisedoni “ (“ Indonesia “ dibaca dari belakang). Situs yang diserang termasuk Bursa Efek Jakarta, BCA, Indosatnet. Selain situs yang besar tersebut masih banyak situs lainnya  yang tidak dilaporkan. Selanjutnya pada tahun yang sama seorang crackerIndonesia tertangkap di Singapura  ketika mencoba menjebol sebuah perusahaan di Singapura. Pada bulan September dan Oktober 2000, setelah berhasil membobol Bank Lippo, kembali Fabian Clone beraksi dengan menjebol web milik Bank Bali. Perlu diketahui bahwa kedua bank ini memberikan layanan perbakan internet (Internet Banking).   Bulan September 2000, polisi mendapat banyak laporan dari luar negeri tentang adanya  pengguna Indonesia yang mencoba menipu pengguna lain pada situs web yang menyediakan  transaksi lelang(auction) seperti eBay. Kemudian pada tanggal 24 Oktober 2000, dua warung internet (warnet) di Bandung digerebak oleh Polisi dikarenakan mereka menggunakan account dialup curian dari ISP Centrin. Salah satu dari warnet tersebut sedang online dengan menggunakan account curian tersebut. Juni 2001 Seorang pengguna internet Indonesia membuat beberapa situs yang mirip dengan situs klikbca.com, yang digunakan  oleh BCA untuk memberikan  layanan perbankan internet. 

     Situs yang dibuat menggunakan nama domain yang mirip dengan klikbca.com, dan masih banyak lagi contoh yang lain.   Perusahaan MarkPlus Co telah melakukan survey yang kemudian dimuat pada majalah Swa Sembada ( disi No.11/XVI/30 Mei – 12 Juni 2001) data dijadikan rujukan. Survey itu sendiri dilakukan pada 22 Maret 2000 hingga 5 April 2000 dengan mengambil responden sebanyak 1100 orang dari 5 kota Utama di Indonesia, yaitu Jabodetabek 250 orang, Bandung 200 orang, Yogyakarta 150 orang, Surabaya 200 orang, dan Medan 100 orang. Dari data – data yang dikumpulkan  dari para responden tersebut, tergambarkan bahwa 14,2 % responden mulai menggunakan Internet kurang dari 6 bulan yang lalu, 25,9% antara 6 – 12 bulan yang lalu, 31,3% antara 1 – 2 tahun yang lalu, 13,7% antara 2 – 3 tahun yang lalu, 8,4% antara  3- 4 tahun yang lalu dan 6,6% merupakan pengguna yang telah menggunakan  Internet lebih dari  4 tahun yang lalu. Hal yang perlu digarisbawahi pada hasil survey tersebut adalah 90,1% tidak pernah merasa tidak aman / beresiko tinggi (13,6 %). Ini berarti lebih drai 25% dari  1100 responden enggan bertransaksi e–commerce karena kuatir dengan faktor keamanan bertransaksi melalui internet.   Dampak kejahatan kartu kredit yang dilakukan lewat transaksi online, oleh carder orang Indonesia, membuat beberapa merchant online di AS dan Australia sudah memasukkan  Indonesia ke dalam daftar hitam mereka. Bahkan ada dugaan kuat, FBI tengah menjadikan beberapa kota di Indonesia sebagai sasaran pengawasan langsung. Hal ini terjadi karena carder, ada yang menyejajarkannya dengan hacker dan cracker, merugikan beberapa pihak asing, seperti yang terjadi di Yogyakarta. Polda Daerah Istimewa Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dri merchant luar negeri.

   Riset juga pernah dilakukan  oleh perusahaan sekuritas ClearCommerce (Clearcommerce.com) yang bermarkas di Texas, Amerika Serikat. Menurut data riset  tersebut, 20% dari total transaksi kartu kredit dari Indonesia  di internet adalah fraud(bohong). Tidak heran  jika kondisi itu semakin memperparah sektor bisnis  di dalam negeri, khususnya yang memanfaatkan teknologi informasi. Berdasarkan hasil survey CasteAsia (CastleAsia.com) yang dilansir pda bulan Januari 2002, ditunjukkan  bahwa hanya 15% responden  Usaha Kecil dan Menengah (UKM) di Indonesia yang bersedia menggunakan perbankan internet. Dari 85% sisanya, setengahnya beralasan khawatir dengan keamanan transaksi di internet.   Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survey AC Nielsen 2001 Indonesia ternyata menempati posisi keenam terbesar di dunia atau keempat di Asia dalam tindak  kejahatan di internet. Meski tidak disebutkan  secara rinci kejahatan  macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan  peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi, Kompas, 12 April 2002).

     Tahun 2004 di Indonesia  juga dihebohkan  jebolnya komputer  server Komisi Pemilihan Umum yang dibobol oleh spyware berasal dari  Indonesia  bernama Dani Firmansyah, yang akhirnya mengacaukan sistem yang ada di KPU. Mulanya  ia mengetes sistem  sistem keamanan server www.tnp.kpu.go.id  melalui Cross Site Scripting (XSS) dan SQL Injection di gedung PT Danareksa Jln. Medan Merdeka Selatan, Jakarta Pusat pada 17 April 2004. Usahanya sukses, selanjutnya  ia berbuat  iseng dengan mengubah nama – nama  partai dengan istilah – istilah yang lucu. Seperti Partai Kolor Ijo, Partai Jambu, Partai Nanas, dan lain – lain.   Dari sebagian data tersebut terlihat bahwa tingginya angkacybercrime di Indonesia akan berpengaruh secara langsung pada sektor bisnis skala kecil, menengah dan besar. Pengaruh dunia dan komunitas bisnis secara umum.

Hukum yang Mengatur Kejahatan Komputer di Indonesia
Pemerintah Indonesia baru saja mengatur masalah HaKI (Hak atas Kekayaan Intelektual), Undang – Undang  Nomor 19 Tahun 2002. Namun  undang – undang tersebut berfokus  pada persoalan perlindungan  kekayaan intelektual saja. Ini terkait dengan  persoalan  tingginya kasus pembajakan  software di negeri ini. Kehadiran undang – undang tersebut tentu tidak lepas dari desakan Negara – Negara  dimana produsen software  itu berasal. 

   Begitu juga  dengan dikeluarkannya undang – undang hak paten yang diatur dalam Undang – Undang Nomor 14 Tahun  2001, yang mengatur hak eksklusif yang diberikan oleh Negara kepada inventor atas hasil invensinya di bidang teknologi, yang untuk selama waktu tertentu melaksanakan sendiri Invensinya tersebut atau memberikan persetujuannya kepada pihak lain untuk melaksanakannya.   

   Terlepas dari masalah itu, sebenarnya kehadiran cyberlaw yang langsung memfasilitasi e–commerce, e–government, dan cybercrime sudah sangat diperlukan. Menurut Yappi Manafe, Asisten Deputi Urusan Perundangan Telematika pada Kementerian Komunikasi dan Informasi, ketiga materi tersebut dicakup dalam RUU Informasi dan Transaksi Elektronik ( ITE ). Pengakomodasian ketiga materi tersebut dirasakan  sudah sangat mendesak mengingat persoalan ketiganya memang sudah muncul dalam kehidupan secara nyata.Dalam RUU Pemanfaatan  teknologi kegiatan  yang diatur meliputi :
  • Perdagangan elektronik (e–commerce)
  • Perbankan elektronik (e–banking)
  • Pemerintahan  elektronik  (e–government)
  • Pelayanan  kesehatan elektronik (e–hospital)
  • Pemberian nama  domain  (Domain Name Servises – DNS)
KESIMPULAN
    Kejahatan komputer yang banyak terjadi seperti menjadi “momok” bagi para pengguna. Maka, untuk memperkecil angka kejahatan komputer dibutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Namun, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.  

   Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contactbagi orang untuk melaporkan masalah-masalah keamanan komputer.

DAFTAR PUSTAKA

[1] URL : https://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalam-teknologi-informasi/
[2] URL : http://singgasa.blogspot.com/2013/01/perkembangan-cybercrime-di-indonesia.html

TUGAS 2 ETIKA & PROFESIONALISME TSI#

JURNAL 

PROFESIONALISME DAN KODE ETIK DI BIDANG TEKNOLOGI INFORMASI

NamaKelompok :
1. Hadistian Graha A (13111137)
2. Riansyah Dana Putra (16111104)
3. Ried Farninov (16111163)

Jurusan Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi InformasiUniversitas Gunadarma



ABSTRAKProfesionalisme merupakan sifat-sifat, tingkah laku, tujuan, atau suatu rangkaian kualitas dalam suatu profesi. Profesionalisme berkaitan erat dengan kode etik.    Kode etik dapat berarti batasan-batasan yang boleh dan tidak dilakukan dalam setiap profesi, sehingga kode etik sangat dibutuhkan dalam setiap profesi. Tanpa adanya kode etik, seseorang tidak akan bisa menjadi professional karena tidak ada aturan yang harus dipatuhi.

PENDAHULUAN   Perkembangan teknologi informasi saat ini sudah digunakan dalam berbagai macam bidang pekerjaan. Hal ini membuat tuntutan terhadap kualitas pekerjaan semakin meningkat seiring dengan kemajuan ilmu pengetahuan dan teknologi dan era globalisasi.    Pemahaman yang baik mengenai profesionalisme merupakan landasan yang kuat bagi pekerja agar mampu menerapkan dan memberikan pelayanan yang profesional dalam melakukan profesi pekerjaan. Maka dari itu dibutuhkan sebuah pemahaman yang benar mengenai sifat profesionalisme bagi para pekerja.

Profesi   Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus, namun tidak semua pekerjaan adalah profesi. Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut.   Menurut Wikipedia Ensiklopedia Bebas, ada beberapa karakteristik yang pernah diterapkan pada profesi, namun tidak semua karakteristik tersebut berlaku dalam setiap profesi. Karakteristik tersebut adalah :
  1. Keterampilan yang berdasar pada pengetahuan teoretis : Profesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktik.
  2. Asosiasi professional : Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi anggotanya.
  3. Pendidikan yang ekstensif : Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.
  4. Ujian kompetensi : Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis.
  5. Pelatihan institutional : Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. Peningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan.
  6. Lisensi : Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.
  7. Otonomi kerja : Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.
  8. Kode etik : Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.
  9. Mengatur diri : Organisasi profesi harus bisa mengatur organisasinya sendiri tanpa campur tangan pemerintah. Profesional diatur oleh mereka yang lebih senior, praktisi yang dihormati, atau mereka yang berkualifikasi paling tinggi.
  10. Layanan publik dan altruism : Diperolehnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan masyarakat.
  11. Status dan imbalan yang tinggi : Profesi yang paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak bagi para anggotanya. Hal tersebut bisa dianggap sebagai pengakuan terhadap layanan yang mereka berikan bagi masyarakat.
ProfesionalismeProfesionalisme adalah kompetensi untuk melaksanakan tugas dan fungsinya secara baik dan benar dan juga komitmen dari para anggota dari sebuah profesi untuk meningkatkan kemampuan dari seorang karyawan.   Profesional sendiri mempunyai arti seorang yang terampil, handal dan sangat bertanggung jawab dalam menjalankan tugas (Profesinya).

PROFESIONALISME IT

Ciri-Ciri Profesionalisme IT  Profesionalisme IT memiliki beberapa ciri – ciri, dan ciri – ciri profesionalisme yang harus dimiliki oleh seorang IT berbeda dari bidang pekerjaan yang lainnya. Ciri – ciri tersebut yaitu :
  1. Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT.Seorang IT harus mengetahui dan mempraktekkan pengetahuan ITnya ke dalam pekerjaannya.
  2. Punya ilmu dan pengalaman dalam menganalisa suatu software atau program.
  3. Bekerja di bawah disiplin kerja
  4. Mampu melakukan pendekatan disipliner
  5. Mampu bekerja sama
  6. Cepat tanggap terhadap masalah client.

Kode Etik  Setiap bidang profesi memilki aturan – aturan / hukum – hukum yang mengatur bagaimana seorang professional berfikir dan bertindak. Kode etik profesi merupakan norma yang telah ditetapkan dan diterima oleh sekelompok profesi, yang mengarahkan dan memberikan petunjuk kepada anggotanya bagaimana seharusnya berbuat, dan sekaligus menjamin mutu profesi itu dimata masyarakat. Seseorang yang melakukan berbuat sesuatu yang menyimpang dari kode etiknya akan dianggap telah melakukan malpraktek dan bisa mendapatkan sanksi yang sesuai dengan peraturan yang ada. Sanksi dari sebuah penyimpangan kode etik dapat berupa teguran, sebutan tidak profesional, dipecat, atau bahkan mendapatkan sanksi hukum pidana. Alasan perumusan kode etik professional secara tertulis mencangkup :
  1. Sarana kontrol social merupoakan kriteria prinsip professional yang telah digariskan, sehingga dapat diketahui dengan pasti kewajiban professional anggota baru, lama, ataupun calon anggota kelompok profesi. Dengan demikian dapat dicegah kemungkinan terjadi konflik kepentingan antara sesama anggota kelompok profesi, atau antar anggota kelompok profesi dan masyarakat. Anggota kelompok profesi atau anggota masyarakat dapat melakukan kontrol melalui rumusan kode etik profesi.
  2. Pencegahan campur tangan dari pihak lain, yaitu menstandardisasi kewajiban professional angota kelompok profesi. Pemerintah atau masyarakat tidak perlu lagi campur tangan untuk menentukan bagaimana seharusnya anggota kelompok profesi melaksanakan kewajiban profesionalnya. Hubungan antara pengemban profesi dan masyarakat tidak perlu diatur secara detail dengan undang – undang oleh pemerintah, atau oleh masyarakat.
  3. Pencegah kesalahpahaman dan konflik, yaitu norma prilaku yang sudah dianggap benar atau sudah mapan dan tentunya akan lebih efektif lagi Apabila norma prilaku tersebut dirumuskan sedemikian baiknya, sehingga memuaskan pihak – pihak yang berkepentingan. Kode etik profesi merupakan kristalisasi prilaku yang dianggap benar menurut pendapat umum karena berdasarkan pertimbangan kepentingan profesi yang bersangkutan. Dengan demikian, kode etik dapat mencegah kesalahpahaman dan konflik, dan sebaliknya berguna sebagai bahan refleksi nama baik profesi. Kode etik profesi yang baik adalah mencerminkan nilai moral anggota kolompok profesi sendiri dan pihak yang membutuhkan pelayanan profesi yang bersangkutan.
Kode etik juga diperlukan dalam bidang IT untuk mengatur bagaimana para IT professional melakukan kegiatannya. Kode etik yang harus dimiliki oleh seorang IT professional yaitu :
  1. Seorang professional IT harus bertanggung jawab terhadap software dan hardware.
  2. Peranannya yang sangat besar dan mendasar dalam perusahaan menuntut seorang professional IT untuk mempertanggungjawabkan perbuatannya secara profesi. Seorang professional IT akan berperan penting dalam pengolahan data, penggunann teknologi, dan peningkatan terus – menerus akan proses bisnis suatu perusahaan agar perusahaan mempunyai daya saing tinggi.
  3. Seorang professional IT sebagai orang yang paling mengetahui akan proses bisnis perusahaan mempunyai kode etik yang mendasar untuk menjaga kerahasiaan data perusahaan.
  4. Sangat diutamakan bahwa seorang professional IT harus mempunyai etika yang membangun.

KESIMPULAN
Seiring dengan berkembangnya teknologi informasi semua bidang profesi yang ada, hampir semuanya sudah tersentuh oleh teknologi informasi. Seseorang yang berprofesi dalam bidang IT juga harus memiliki pemahaman terhadap sifat profesialisme, agar dapat memberikan pelayanan yang baik. Sikap profesialisme itu juga didukung atau dilandasi oleh kode - kode etik yang telah disepakati oleh kelompok anggota profesi.

DAFTAR PUSTAKA
        [1] Etika Kode Etik Profesi dan HKI.pdf
        [2] URL :http://boimzenji.blogspot.com/2013/04/pengertian-profesionalisme-dan-ciri.html