IT
Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara
menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk
memelihara, mengamankan dan menganalisa barang bukti digital dari suatu
tindakan kriminal yang telah diproses secara elektronik dan disimpan di media
komputer. Dimana pada intinya forensik komputer adalah "suatu rangkaian
metodologi yang terdiri dari teknik dan prosedur untuk mengumpulkan bukti-bukti
berbasis entitas maupun piranti digital agar dapat dipergunakan secara sah
sebagai alat bukti di pengadilan."
Beberapa
definisi IT Forensics :
1. Definisi
sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian
secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool
untuk memelihara barang bukti tindakan kriminal.
2. Menurut
Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan
data yang telah diproses secara elektronik dan disimpan di media komputer.
3. Menurut
Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
1.1
TUJUAN DAN FOKUS FORENSIC KOMPUTER
Selaras
dengan definisinya, secara prinsip ada tujuan utama dari aktivitas forensik
komputer, yaitu:
1. Untuk
membantu memulihkan ,menganalisa ,dan mempresentasikan materi/entitas berbasis
digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai
alat bukti yang sah dipengadilan.
2. Untuk
mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar
dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku
jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan
alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang
terlibat secara langsung maupun tidak langsung dengan perbuatan tidak
menyenangkan dimaksud.
Adapun
aktivitas forensic komputer biasanya dilakukan dalam dua konteks utama:
1. Pertama
adalah konteks terkait dengan pengumpulan dan penyimpanan data berisi seluruh
rekaman detail mengenai aktivitas rutin yang dilaksanakan oleh organisasi atauperusahaan
tertentu yang melibatkan teknologi informasi dan komunikasi.
2. Kedua
adalah pengumpulan data yang ditujukan khusus dalam konteks adanya suatu
tindakan kejahatan berbasis teknologi.
Sementara
itu fokus data yang dikumpulkan dapat dikategorikan menjadi 3 domain utama,
yaitu:
1. Active
Data yaitu, informasi terbuka yang dapat dilihat oleh siapa saja, terutama
data, program, maupun file yang dikendalikan oleh sistem operasi.
2. Archival
Data yaitu, informasi yang telah menjadi arsip sehingga telah disimpan sebagai
backup dalam berbagai bentuk alat penyimpan seperti hardisk eksternal, CD ROM,
backup tape, DVD, dan lain-lain.
3. Latent
Data yaitu, informasi yang membutuhkan alat khusus untuk mendapatkannya karena
sifatnya yang khusus .Contoh : telah dihapus, ditimpa data lain, rusak
(corrupted file) ,dll.
1.2 MANFAAT
FORENSIC KOMPUTER
Manfaat
dari forensic computer adalah :
1. Organisasi
atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum
yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang
dibutuhkan.
2. Seandainya
terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak
gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir.
3. Membantu
organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi informasi
yang dimilikinya.
4. Para
kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi
kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki
kapabilitas forensik computer.
2. KEJAHATAN
KOMPUTER
Berbeda
dengan di dunia nyata, kejahatan di dunia komputer dan internet variasinya
begitu banyak, dan cenderung dipandang dari segi jenis dan kompleksitasnya
meningkat secara eksponensial. Secara prinsip, kejahatan di dunia komputer
dibagi menjadi tiga, yaitu:
1. Aktivitas
dimana komputer atau piranti digital dipergunakan sebagai alat bantu untuk
melakukan tindakan criminal.
2. Aktivitas
dimana komputer atau piranti digital dijadikan target dari kejahatan itu
sendiri.
3. Aktivitas
dimana pada saat yang bersamaan komputer atau piranti digital dijadikan alat
untuk melakukan kejahatan terhadap target yang merupakan komputer atau piranti
digital juga.
Agar
tidak salah pengertian, perlu diperhatikan bahwa istilah "komputer"
yang dipergunakan dalam konteks forensik komputer mengandung makna yang luas,
yaitu piranti digital yang dapat dipergunakan untuk mengolah data dan melakukan
perhitungan secara elektronik, yang merupakan suatu sistem yang terdiri dari
piranti keras (hardware), piranti lunak (software), piranti data/informasi (infoware),
dan piranti sumber daya manusia (brainware).
Beberapa
contoh kejahatan yang dimaksud dan erat kaitannya dengan kegiatan forensic
computer :
1. Pencurian
kata kunci atau "password" untuk mendapatkan hak akses.
2. Penyadapan
jalur komunikasi digital yang berisi percakapan antara dua atau beberapa pihak
terkait.
3. Penyelundupan
file-file berisi virus ke dalam sistem korban dengan beraneka macam tujuan.
4. Penyelenggaraan
transaksi pornografi anak maupun hal-hal terlarang lainnya seperti perjudian,
pemerasan, penyalahgunaan wewenang, pengancaman, dll.
5. Hacking,
adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan
hukum sehingga dapat menembus sistem pengamanan komputer yang dapat mengancam
berbagai kepentingan.
6. Pembajakan
yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.
2.1 CYBERLAW
Cyberlaw
adalah hukum yang digunakan didunia maya (cyber space) yang umumnya
diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang
lingkupnya meliputi suatu aspek yang berhubungan dengan orang atau subyek hukum
yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat
online dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri merupakan
istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya
dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak
tersentuh oleh keajaiban teknologi.
Cyber
law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi.
Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan
itu diikuti oleh dampak positif dan dampak negatif.
2.2 INTERNAL
CRIME
1.
Kelompok kejahatan komputer ini terjadi secara internal dan dilakukan oleh
orang dalam “Insider”. Contoh modus operandi yang dilakukan oleh “Insider”
adalah:
2. Manipulasi
transaksi input dan mengubah data (baik mengurang atau menambah).
3. Mengubah
transaksi (transaksi yang direkayasa).
4.
Menghapus transaksi input (transaksi yang ada dikurangi dari yang sebenarnya).
5. Memasukkan
transaksi tambahan.
6. Mengubah
transaksi penyesuaian (rekayasa laporan yang seolah-olah benar).
7. Memodifikasi
software/ termasuk pula hardware.
2.3 EXTERNAL
CRIME
Kelompok
kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh orang luar
yang biasanya dibantu oleh orang dalam untuk melancarkan aksinya.
Contoh
kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:
1. Malware
(malicious software / code)
Malware
(berasal dari singkatan kata malicious dan software) adalah perangkat lunak
yang diciptakan untuk menyusup atau merusak sistem komputer, server atau
jaringan komputer tanpa izin (informed consent) dari pemilik. Istilah ini adalah
istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam
perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.
2. Denial-of-service
(DOS) attacks
Denial
of service attack atau serangan DoS adalah jenis serangan terhadap sebuah
komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber
(resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak
dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
tersebut.
3. Computer
viruses
Virus
komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam
program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah
komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi)
ketika inangnya diambil ke komputer target.
4. Cyber
stalking (Pencurian dunia maya)
Cyberstalking
adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau
melecehkan seseorang, sekelompok orang, atau organisasi.
5. Penipuan
dan pencurian identitas
Pencurian
identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor
untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan.
Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di
kehidupan sehari-hari.
6. Phishing
Scam
Dalam
securiti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk
penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka,
seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis
yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat
elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal
dari kata fishing ( memancing), dalam hal ini berarti memancing informasi
keuangan dan kata sandi pengguna.
7. Perang
informasi (Information warfare)
Perang
Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan
kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi
taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau
disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang
menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk
menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.
Menurut
Darrel Menthe, dalam hukum internasional, dikenal tiga jenis yuridikasi, yaitu:
1. Yurisdiksi
untuk menetapkan undang-undang (the jurisdiction to prescribe).
2. Yurisdiksi
untuk penegakan hukum (the jurisdiction to enforce), dan
3. Yurisdiksi
untuk menuntut (the jurisdiction to adjudicate).
a. Subjective
territoriality: Menekankan bahwa keberlakuan hukum ditentukan berdasakan tempat
perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
b. Objective
territoriality: Menyatakan bahwa hukum yang berlaku adalah hukum di mana akibat
utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi
negara yang bersangkutan
c. Nationality:
Menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum berdasarkan
kewarganegaraan pelaku.
d. Passive
nationality: Menekankan yurisdiksi berdasarkan kewarganegaraan korban.
e. Protective
principle: Menyatakan berlakunya hukum didasarkan atas keinginan negara untuk
menlindungin kepentingan negara dari kejahatan yang dilakukan di luar
wilayahnya, yang umumnya digunakan apabila korban adalah negara atau
pemerintah.
Perkembangan
teknologi informasi pada umumnya dan teknologi internet pada khususnya telah
mempengaruhi dan setidak-tidaknya memiliki keterkaitan yang signifikan dengan
instrumen hukum positif nasional.
1. Subjek,
materi muatan, dan pasal yang menyangkut Keterkaitan UU Perlindungan Konsumen
dengan Hukum Cyber adalah :
- Batasan/
Pengertian (Pasal 1 Angka 1)
- Hak
konsumen (pasal 4 Huruf h)
- Kewajiban
konsumen (Pasal 5 Huruf b)
- Hak
pelaku usaha (Pasal 6 huruf b)
- Kewajiban
pelaku usaha (Pasal 7 huruf a, b, d, e)
- Perbuatan
pelaku usaha yang dilarang (Pasal 11)
- Pasal
17
- Klausula
baku (Pasal 1 Angka 10, Pasal 18)
- Tanggung
Jawab pelaku usaha (Pasal 20)
- Beban
pembuktian (Pasal 22)
- Penyelesaian
sengketa (Pasal 45)
- Pasal
46
- Sanksi
(Pasal 63)
2. Subjek,
materi muatan, dan pasal yang menyangkut keterkatian Hukum Perdata Materil dan
Formil dengan Hukum Cyber adalah:
- Syarat-syarat
sahnya perjanjian (Pasal 1320)
- Perbuatan
melawan hukum (Pasal 1365)
- Beban
pembuktian (Pasal 1865)
- Tentang
akibat suatu perjanjian (Pasal 1338)
- Alat-alat
bukti (Pasal 1866)
- Alat
bukti tulisan (Pasal 1867, Pasal 1868, Pasal 1869, Pasal 1870, Pasal 1871,
Pasal 1872, Pasal 1873, Pasal 1874, Pasal 1874 a, Pasal 1875, Pasal1876, Pasal
1877, Pasal 1878, Pasal 1879, Pasal 1880, Pasal 1881, Pasal 1882, Pasal 1883,
Pasal 1884, Pasal 1885, Pasal 1886, Pasal 1887, Pasal 1888, Pasal 1889, Pasal
1890, Pasal 1891, Pasal 1892, Pasal 1893, Pasal 1894).
- Tentang
pembuktian saksi-saksi (Pasal 1902, Pasal 1905, Pasal 1906)
3. Subjek,
materi muatan, dan pasal yang menyangkut keterkaitan Kitab Undang-Undang Hukum
Pidana dengan Hukum Cyber adalah:
- Tentang
Pencurian (Pasal 362)
- Tentang
pemerasan dan pengancaman (Pasal 369, Pasal 372)
- Tentang
perbuatan curang (Pasal 386, Pasal 392)
- Tentang
pelanggaran ketertiban umum (Pasal 506)
- Pasal
382 bis
- Pasal
383
4. Subjek,
materi muatan, dan pasal yang menyangkut keterkaitan UU No. 36 Tahun 1999
Tentang Telekomunikasi dengan Hukum Cyber adalah:
- Batasan/
Pengertian telekomunikasi (Pasal 1 Angka 1, 4, 15)
- Larangan
praktek monopoli dan persaingan tidak sehat dalam bidang telekomunikasi (Pasal
10)
- Hak
yang sama untuk menggunakan jaringan telekomunikasi (Pasal 14)
- Kewajiban
penyelenggara telekomunikasi (Pasal 17)
- Pasal
18 Ayat (1) dan Ayat (2)
- Pasal
19
- Pasal
21
- Pasal
22
- Penyelenggaraan
telekomunikasi (Pasal 29)
- Perangkat
telekomunikasi (Pasal 32 Ayat (1))
- Pengamanan
telekomunikasi (Pasal 38)
- Pasal
40
- Pasal
41
- Pasal
42 Ayat (1) dan Ayat (2)
- Pasal
43
5. Subjek,
materi muatan, dan pasal yang menyangkut keterkaitan UU No. 10 Tahun 1998 Jo.
UU No. 7 Tahun 1992 Tentang Perbankan dengan Hukum Cyber adalah:
- Usaha
Bank (Pasal 6 huruf e, f, g)
- Privacy
(Pasal 40)
6. Subjek,
materi muatan, dan pasal yang menyangkut keterkaitan UU No. 32 Tahun 2002
Tentang Penyiaran dengan Hukum Cyber adalah:
7. Batasan/Pengertian
(Pasal 1 Angka 1, Pasal 1 Angka 2)
- Fungsi
& Arah (Pasal 4, Pasal 5
- Isi
siaran (Pasal 36)
- Arsip
Siaran (Pasal 45)
- Siaran
Iklan (Pasal 46)
- Sensor
Isi siaran (Pasal 47)
8. Subjek,
materi muatan, dan pasal yang menyangkut keterkaitan UU No. 15 Tahun 2001
Tentang Merk dengan Hukum Cyber adalah:
- Batasan
Merek (Pasal 1)
- Ruang
Lingkup Hak (Pasal 3)
- Indikasi
Geografis (Pasal 56)
- Pemeriksaan
Substantif (Pasal 18 Ayat (2), Pasal 52)
-Jangka
Waktu Perlindungan (Pasal 28, Pasal 35 Ayat (1), Pasal 56 Ayat (7))
-Administrasi
Pendaftaran (Pasal 7 Ayat (1))
9. Subjek,
materi muatan, dan pasal yang menyangkut keterkaitan Undang-Undang Tentang
Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat dengan Hukum Cyber
adalah :
-Definisi
Monopoli (Pasal 1 Ayat 1)
-Persaingan
usaha tidak sehat (Pasal 1 Angka 6)
-Posisi
dominan (Pasal 25)
-Alat
bukti (Pasal 42)
-Perjanjian
yang berkaitan dengan HAKI (Pasal 50 Huruf b)
10. Subjek,
materi muatan, dan pasal yang menyangkut keterkaitan UU No. 23 Tahun 1999
Tentang Bank Indonesia dengan Hukum Cyber adalah:
-Batasan/
Pengertian (Pasal 1 Angka 6)
-Tugas
Bank Indonesia (Pasal 8)
3. AUDIT
IT
3.1 PENGERTIAN
AUDIT IT
Secara
umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur
teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit
internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data
Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang
berkaitan dengan komputer. Penggunaan istilah lainnya adalah untuk menjelaskan
pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit
yang tidak dapat dilakukan secara manual.
Audit
IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional
Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer,
dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi
faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan
keutuhan (integrity) dari sistem informasi organisasi.
3.2 SEJARAH
SINGKAT AUDIT IT
Audit
IT yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic Data
Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini
didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan
akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan
tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan
telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data,
pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang
menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode
1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada
pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe
menjadi komputer yang lebih kecil dan murah.
Pada
tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung
pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama
mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan
lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi
audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan.
Publikasi ini kemudian dikenal sebagai Control Objectives for Information and
Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi
Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini
teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke
internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan
perubahan pada audit IT.
3.3 JENIS
AUDIT IT
1. Sistem
dan Aplikasi
Audit
yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan
kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk
menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses,
output pada semua tingkat kegiatan sistem.
2. Fasilitas
Pemrosesan Informasi
Audit
yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk
menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien
dalam keadaan normal dan buruk.
3. Pengembangan
Sistem
Audit
yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup
kebutuhan obyektif organisasi.
4. Arsitektur
Perusahaan dan Manajemen TI
Audit
yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur
organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna
untuk pemrosesan informasi.
5. Client/Server,
Telekomunikasi, Intranet, dan Ekstranet
Suatu
audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada
client, server, dan jaringan yang menghubungkan client dan server.
3.4 METODOLOGI
AUDIT IT
Dalam
praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada
umumnya, sebagai berikut :
1.Tahapan
Perencanaan.
Sebagai
suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang
akan diperiksa sehingga menghasilkan suatu program audit yang didesain
sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2.Mengidentifikasikan
reiko dan kendali.
Untuk
memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM
yang berpengalaman dan juga referensi praktik-praktik terbaik.
3.Mengevaluasi
kendali dan mengumpulkan bukti-bukti.
Melalui
berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4.Mendokumentasikan.
Mengumpulkan
temuan-temuan dan mengidentifikasikan dengan audit.
5.Menyusun
laporan.
Mencakup
tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan
Beberapa
Alasan Dilakukannya Audit IT :
1.Kerugian
akibat kehilangan data.
2.Kesalahan
dalam pengambilan keputusan.
3.Resiko
kebocoran data.
4.Penyalahgunaan
komputer.
5.Kerugian
akibat kesalahan proses perhitungan.
6.Tingginya
nilai investasi perangkat keras dan perangkat lunak komputer.
3.5 MANFAAT
AUDIT IT
A. Manfaat
pada saat Implementasi (Pre-Implementation Review)
1. Institusi
dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun
memenuhi acceptance criteria.
2. Mengetahui
apakah pemakai telah siap menggunakan sistem tersebut.
3. Mengetahui
apakah outcome sesuai dengan harapan manajemen
B.Manfaat
setelah sistem live (Post-Implementation Review)
1. Institusi
mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk
penanganannya.
2. Masukan-masukan
tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis,
dan anggaran pada periode berikutnya.
3. Bahan
untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan
reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau
prosedur yang telah ditetapkan.
5. Membantu
memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat
digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan
pemeriksaan.
6. Membantu
dalam penilaian apakah initial proposed values telah terealisasi dan saran
tindak lanjutnya
3.6 TERMINOLOGI
AUDIT IT
A.Bukti
digital (digital evidence) adalah informasi yang didapat dalam bentuk atau
format digital, contohnya e-mail.
B.
Empat elemen kunci forensik dalam teknologi informasi, antara lain :
1.Identifikasi
dari bukti digital.
Merupakan
tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini
dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan
bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
2.Penyimpanan
bukti digital.
Termasuk
tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang
karena penyimpanannya yang kurang baik.
3.Analisa
bukti digital.
Pengambilan,
pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam
analisa bukti digital.
4.Presentasi
bukti digital.
Proses
persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi
disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang
disidangkan.
CONTOH
KASUS
Kasus
Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan.
Belum usai perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia,
tiba-tiba di Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus
cybercrime. Pelakunya, menggungakan domain name mustikaratu.com untuk
kepentingan PT. Mustika Berto, pemegang merek kosmetik Sari Ayu. Jaksa mendakwa
pakai undang-undang apa?
Tjandra
Sugiono yang tidak sempat mengenyam hotel prodeo karena tidak “diundang”
penyidik dan jaksa penuntut umum, pada kamis (2/8) duduk di kursi pesakitan
Pengadilan Negeri Jakarta Pusat. Tjandra didakwa telak melakukan perbuatan
menipu atau mengelirukan orang banyak untuk kepentingan perusahaannya sendiri.
Kasus ini berawal dengan didaftarkannya nama domain name mustikaratu.com di
Amerika dengan menggunakan Network Solution Inc (NSI) pada Oktober 1999 oleh
mantan general Manager International Marketing PT. Martina Berto ini. Alamat
yang dipakai untuk mendaftarkan domain name tersebut adalah Jalan Cisadane 3
Pav. Jakarta Pusat, JA. 10330.
Akibat
penggunaan domain name mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat
melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar
negeri. Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustika Ratu
di website tersebut. Mereka kebingungan ketika menemukan website
mustikaratu.com yang isinya justru menampilkan produk-produk Belia dari Sari
Ayu, yang notabene adalah pesaing dari Mustika Ratu untuk produk kosmetik.
Tjandra
Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan curang (bedrog)
dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan. Selain itu, jaksa
juga memakai Undang-undang No. 5/1999 tentang Larangan Praktek Monopoli dan
Persaingan Usaha Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar
Pasal 19 UU No. 5 Tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan
Usaha Tidak Sehat.
Pasal
ini melarang pelaku usaha untuk menolak dan atau menghalangi pelaku usaha
tertentu untuk melakukan kegiatan usaha yang sama pada pasar bersangkutan atau
menghalangi konsumen atau pelanggan pelaku usaha pesaingnya untuk tidak
melakukan hubungan usaha dengan pelaku usaha pesaingnya itu. “Dia (Tjandra,
Red) memakai nama mustikaratu.com. Jadi PT. Mustika Ratu merasa namanya dipakai
orang lain dan dia melaporkan ke penyidik, maka jadilah perkaranya di
pengadilan,” komentar Suhardi yang menjadi Jaksa Penuntut Umum untuk perkara
ini.
Kesimpulan:
Apapun
yang kita lakukan di dunia maya seharusnya dapat dipikirkan lagi lebih jauh dan
dampak apa yang dapat kita peroleh nantinya. Apakah itu positif ataupun negatif
yang dapa dihasilkan. Dan kita harus bertindak menjadi manusia yang dewasa
untuk bertindak agar lebih bijak menggunakan dunia maya.
Sumber
:
http://juna-charlton.blogspot.com/p/blog-page.html
Tidak ada komentar:
Posting Komentar