Jumat, 09 Mei 2014
Rabu, 07 Mei 2014
Tulisan 1 (Pertemuan 3)
Jenis – Jenis Profesi di Bidang IT
a) IT Support Officer memiliki kualifikasi diantaranya ialah D3 / S1 bidang Ilmu Komputer, Mahir Windows System, Linux System, Networking, Troubleshooting, mampu bekerja dalam individu / tim, memiliki motivasi kerja yang tinggi, energik, dan kreatif, ulet dan pekerja keras, Bertanggung jawab terhadap pekerjaan.b) Network Administrator, kualifikasinya ialah D3 / S1 bidang Ilmu Komputer. Usia 25-30 tahun. Pengalaman di bidang IT Network / Network Administrator 2-3 tahun. Memahami LAN, WAN, Mailserver, PDC/BDC, Linux / Free BSD. Menguasai Linux Redora Server. Menguasai secara mendalam win2000 administration tool. Mengikuti perkembangan TI terkini. Memiliki motivasi kerja yang tinggi, energik, dan kreatif. Mampu berbahasa inggris aktif, lisan maupun tulisan.
c) Delphi Programmer, kualifikasi untuk profesi ini adalah S1 Teknologi Informasi. Usia 22-26 tahun. Mampu berbahasa inggris aktif, lisan maupun tulisan. Mengerti dan memahami SQL Command, Oracle database, MySQL dan MSSQL Server. Mempunyai karakter dan attitude yang baik. Mampu bekerja dengan supervisi yang minim. Mampu bekerja dalam Tim. GPA min. 2,75. Pengalaman 0-2 tahun.
d) Network Engineer, kualifikasinya ialah S1 bidang Informatika. Pengalaman kerja sebagai Network Engineer. Memiliki sertifikasi setara Network Engineer (CCNA). Menguasai dan wajib berpengalaman minimal 1 tahun mengelola LAN. Mengerti hardware (PC, Printer, Hub, dll). Menguasai MS Windows, Linux dan Office. Menguasai PC Remote misal PC Anywhere atau lainnya.
e) IT Programmer memiliki kualifikasi, Lulusan S1 Teknologi Informasi. Menguasai PHP, Java, OOP, MySQL, VB. NET/C#, C++. Pengalaman min 2 tahun. Mampu berbahasa inggris aktif, lisan maupun tulisan. Usia 20-30 tahun. Mampu melakukan
f) System Analyst memiliki kualifikasi, Pendidikan min S1. Pengalaman di bidangnya min 3 tahun. Usia maksimal 40 tahun. Mahir membuat software database windows / web sesuai kebutuhan perusahaan, pengolahan, dan maintenance database. Pengalaman mendevelop Business Intelligence/Datawarehouse/OLAP adalah sustu nilai tambah. Jujur, bertanggung jawab, cepat belajar hal-hal baru, ramah, berorientasi customer service.
g) Web Designer orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
h) Systems Engineer
Job Description :
menyediakan rancangan sistem dan konsultasi terhadap pelanggan, memberikan respon terhadap permintaan technical queries serta dukungannya, dan melakukan pelatihan teknis ke pelanggan dan IT administrator.
i) ERP ConsultantJob Description :
memberikan nasehat teknis ataupun fungsional pada implementasi solusi ERP, dan harus mempunyai beberapa pengetahuan tertentu dalam rangka memetakan proses.
j) Bussiness Development Manager
Job Description :
secara umum mengetahui kebutuhan akan pelanggan, memiliki ketajaman yang diperlukan dalam menopang dan menguntungkan bisnis, serta mempunyai kemampuan luas yang mampu menyerap dan berkomunikasi jelas tentang bisnis kompleks serta konsep teknologi.
Sumber :
http://sueyharyo.wordpress.com/2011/06/06/jenis-profesi-it/
http://www.kaskus.co.id/thread/000000000000000012037984/mengenal-sertifikasi-it
http://okydima.wordpress.com/2013/05/19/jenis-jenis-profesi-di-bidang-it/
Tulisan 3 (Pertemuan 3)
Standar profesi di indonesia dan regional
Saat ini Teknologi Informasi (TI) berkembang sangat pesat.
Secara tidak langsung dinamika industri di bidang ini juga meningkat dan
menuntut para profesionalnya rutin dan berkesinambungan mengikuti aktifitas
menambah ketrampilan dan pengetahuan baru.
Perkembangan industri TI ini membutuhkan suatu formalisasi yang lebih baik dan tepat mengenai pekerjaan profesi yang berkaitan dengan keahlian dan fungsi dari tiap jabatannya. Hal ini menimbulkan kebutuhan untuk dibentuknya suatu standar profesi di bidang tersebut. Para profesional TI, sudah sejak lama mengharapkan adanya suatu standard kemampuan yang kontinyu dalam profesi tersebut.
Perkembangan industri TI ini membutuhkan suatu formalisasi yang lebih baik dan tepat mengenai pekerjaan profesi yang berkaitan dengan keahlian dan fungsi dari tiap jabatannya. Hal ini menimbulkan kebutuhan untuk dibentuknya suatu standar profesi di bidang tersebut. Para profesional TI, sudah sejak lama mengharapkan adanya suatu standard kemampuan yang kontinyu dalam profesi tersebut.
Jika di bandingkan antara Profesi IT di Indonesia dengan
negara lain contohnya jepang agak berbeda jauh dari masalah kualitasnya. Jepang
membuat sendiri dan Mengadaptasi aturan penggunaan Model sertifikasi dimana
pemberian sertifikasi ini bisa dijelaskan dibawah :
·
Sertifikasi berbeda dengan ujian, lisensi
ataupun registrasi. Registrasi mungkin berguna untuk statistik, tetapi tidak
praktis untuk diterapkan akan lebih bermanfaat dengan sertifikasi. Untuk
sertifikasi, inisiatif harus lahir dari sektor industri dan untuk bidang
teknologi informasi sebaiknya berfokus pada model SRIG-PS.
·
Sertikasi pada model SRIG-PS berbeda dengan
badan lain seperti IEEE. Sertifikasi pada model SRIG-PS adalah independen,
obyektif, dan tugas yang regular bagi kepentingan profesional dalam satu atau
lebih area di teknologi informasi. Sedangkan sertifikasi IEEE adalah suatu
jaminan tertulis, yang merupakan suatu demonstrasi formal yang merupakan
konfirmasi dan merupakan suatu sistem atau komponen dari suatu persyaratan
tertentu dan diterima untuk keperluan operasi.
·
Sertifikasi ini memiliki tujuan untukbandingkan
antara Profesi IT di Indonesia dengan negara lain contohnya jepang agak berbeda
jauh dari masalah kualitasnya. Jepang membuat sendiri dan Mengadaptasi aturan
penggunaan Model sertifikasi dimana pemberian sertifikasi ini bisa dijelaskan
dibawah :
Sertifikasi berbeda dengan ujian, lisensi ataupun registrasi. Registrasi mungkin berguna untuk statistik, tetapi tidak praktis untuk diterapkan akan lebih bermanfaat dengan sertifikasi. Untuk sertifikasi, inisiatif harus lahir dari sektor industri dan untuk bidang teknologi informasi sebaiknya berfokus pada model SRIG-PS.
Sertifikasi berbeda dengan ujian, lisensi ataupun registrasi. Registrasi mungkin berguna untuk statistik, tetapi tidak praktis untuk diterapkan akan lebih bermanfaat dengan sertifikasi. Untuk sertifikasi, inisiatif harus lahir dari sektor industri dan untuk bidang teknologi informasi sebaiknya berfokus pada model SRIG-PS.
·
Sertikasi pada model SRIG-PS berbeda dengan
badan lain seperti IEEE. Sertifikasi pada model SRIG-PS adalah independen,
obyektif, dan tugas yang regular bagi kepentingan profesional dalam satu atau
lebih area di teknologi informasi. Sedangkan sertifikasi IEEE adalah suatu
jaminan tertulis, yang merupakan suatu demonstrasi formal yang merupakan
konfirmasi dan merupakan suatu sistem atau komponen dari suatu persyaratan
tertentu dan diterima untuk keperluan operasi.
Sertifikasi
ini memiliki tujuan untuk
1.
Membentuk tenaga praktisi TI yang berkualitas tinggi,
2.
Membentuk standar kerja TI yang tinggi,
3.
Pengembangan profesional yang berkesinambungan.
Sedangkan
bagi tenaga TI profesional tersebut
- Sertifikasi ini merupakan pengakuan akan pengetahuan yang kaya (bermanfaat bagi promosi, gaji),
- Perencanaan karir
- Profesional development
- Meningkatkan international marketability. Ini sangat penting dalam kasus, ketika tenaga TI tersebut harus bekerja pada perusahaan multinasional. — – Perusahaan akan mengakui keahliannya apabila telah dapat menunjukkan sertifikat tersebut.
Dengan
metode sertifikasi tersebut, maka seorang profesi akan ditempatkan pada jabatan
yang sesuai dengan kemampuannya. Sedangkan di Indonesia sertifikasi
Internasional dipakai untuk perencanaan karir. Hal itu dikarenakan masih
banyaknya profesi yang menduduki lebih dari satu pekerjaan. Contohnya seorang
programer di suatu perusahaan juga mengolah database perusahaan tersebut. Hal
ini bisa juga diartikan seorang pegawai menduduki dua jabatan sekaligus, yaitu
programer dan DBA.
Sumber :http://wendiadiwena.blogspot.com/2011/05/standar-profesi-di-indonesia-dan.html
Tulisan 2 (Pertemuan 3)
Model dan Standar Profesi di USA dan Kanada
Pejabat Keuangan Pemerintah
Asosiasi dari Amerika Serikat dan Kanada adalah organisasi profesional pejabat
publik bersatu untuk meningkatkan dan mempromosikan manajemen profesional
sumber daya keuangan pemerintah dengan mengidentifikasi, mengembangkan dan
memajukan strategi fiskal, kebijakan, dan praktek untuk kepentingan publik.
Untuk lebih tujuan tersebut, aparat
pemerintah membiayai semua diperintahkan untuk mematuhi standar hukum, moral,
dan profesional perilaku dalam pemenuhan tanggung jawab profesional mereka.
Standar perilaku profesional sebagaimana diatur dalam kode ini diwujudkan dalam
rangka meningkatkan kinerja semua orang yang terlibat dalam keuangan publik.
I. Pribadi Standar
petugas pembiayaan Pemerintah harus
menunjukkan dan didedikasikan untuk cita-cita tertinggi kehormatan dan
integritas dalam semua hubungan masyarakat dan pribadi untuk mendapat rasa
hormat, kepercayaan, dan keyakinan yang mengatur pejabat, pejabat publik
lainnya, karyawan, dan masyarakat.
• Mereka harus mencurahkan waktu, keterampilan, dan energi ke kantor mereka baik secara independen dan bekerja sama dengan profesional lainnya.
• Mereka harus mematuhi praktek profesional disetujui dan standar yang dianjurkan.
• Mereka harus mencurahkan waktu, keterampilan, dan energi ke kantor mereka baik secara independen dan bekerja sama dengan profesional lainnya.
• Mereka harus mematuhi praktek profesional disetujui dan standar yang dianjurkan.
II. Tanggung jawab sebagai Pejabat Publik
petugas pembiayaan Pemerintah harus
mengakui dan bertanggung jawab atas tanggung jawab mereka sebagai pejabat di
sektor publik.
• Mereka harus sensitif dan responsif terhadap hak-hak publik dan kebutuhan-kebutuhannya berubah.
• Mereka harus berusaha untuk memberikan kualitas kinerja tertinggi dan nasihat.
• Mereka akan bersikap bijaksana dan integritas dalam pengelolaan dana dalam tahanan mereka dan dalam semua transaksi keuangan.
• Mereka harus menjunjung tinggi baik surat dan semangat undang-undang, konstitusi, dan peraturan yang mengatur tindakan mereka dan melaporkan pelanggaran hukum kepada pihak yang berwenang.
• Mereka harus sensitif dan responsif terhadap hak-hak publik dan kebutuhan-kebutuhannya berubah.
• Mereka harus berusaha untuk memberikan kualitas kinerja tertinggi dan nasihat.
• Mereka akan bersikap bijaksana dan integritas dalam pengelolaan dana dalam tahanan mereka dan dalam semua transaksi keuangan.
• Mereka harus menjunjung tinggi baik surat dan semangat undang-undang, konstitusi, dan peraturan yang mengatur tindakan mereka dan melaporkan pelanggaran hukum kepada pihak yang berwenang.
III. Pengembangan Profesional
petugas pembiayaan Pemerintah
bertanggung jawab untuk menjaga kompetensi mereka sendiri, untuk meningkatkan
kompetensi kolega mereka, dan untuk memberikan dorongan untuk mereka yang ingin
memasuki bidang keuangan pemerintah. petugas Keuangan harus meningkatkan
keunggulan dalam pelayanan publik.
IV. Integritas Profesional – Informasi
petugas pembiayaan Pemerintah harus
menunjukkan integritas profesional dalam penerbitan dan pengelolaan informasi.
• Mereka tidak akan sadar tanda, berlangganan, atau mengizinkan penerbitan pernyataan atau laporan yang berisi salah saji atau yang menghilangkan fakta material apapun.
• Mereka harus menyiapkan dan menyajikan laporan dan informasi keuangan sesuai dengan hukum yang berlaku dan praktek yang berlaku umum dan pedoman.
• Mereka harus menghormati dan melindungi informasi rahasia yang mereka memiliki akses berdasarkan kantor mereka.
• Mereka harus sensitif dan responsif terhadap pertanyaan dari masyarakat dan media, dalam kerangka kebijakan pemerintah negara bagian atau lokal.
• Mereka tidak akan sadar tanda, berlangganan, atau mengizinkan penerbitan pernyataan atau laporan yang berisi salah saji atau yang menghilangkan fakta material apapun.
• Mereka harus menyiapkan dan menyajikan laporan dan informasi keuangan sesuai dengan hukum yang berlaku dan praktek yang berlaku umum dan pedoman.
• Mereka harus menghormati dan melindungi informasi rahasia yang mereka memiliki akses berdasarkan kantor mereka.
• Mereka harus sensitif dan responsif terhadap pertanyaan dari masyarakat dan media, dalam kerangka kebijakan pemerintah negara bagian atau lokal.
V. Integritas Profesional – Hubungan
petugas pembiayaan Pemerintah harus
bertindak dengan kehormatan, integritas, dan kebajikan dalam semua hubungan
profesional.
• Mereka harus menunjukkan kesetiaan dan kepercayaan dalam urusan dan kepentingan pemerintah yang mereka layani, dalam batas-batas Kode Etik ini.
• Mereka tidak akan sadar menjadi pihak atau membiarkan aktivitas ilegal atau tidak layak.
• Mereka harus menghormati hak, tanggung jawab, dan integritas dari rekan-rekan mereka dan pejabat publik lainnya dengan siapa mereka bekerja dan asosiasi.
• Mereka harus mengatur semua hal personil dalam lingkup kewenangan mereka sehingga keadilan dan ketidakberpihakan mengatur keputusan mereka.
• Mereka akan mempromosikan kesempatan kerja yang sama, dan dengan berbuat demikian, menentang diskriminasi, pelecehan, atau praktik yang tidak adil lainnya.
• Mereka harus menunjukkan kesetiaan dan kepercayaan dalam urusan dan kepentingan pemerintah yang mereka layani, dalam batas-batas Kode Etik ini.
• Mereka tidak akan sadar menjadi pihak atau membiarkan aktivitas ilegal atau tidak layak.
• Mereka harus menghormati hak, tanggung jawab, dan integritas dari rekan-rekan mereka dan pejabat publik lainnya dengan siapa mereka bekerja dan asosiasi.
• Mereka harus mengatur semua hal personil dalam lingkup kewenangan mereka sehingga keadilan dan ketidakberpihakan mengatur keputusan mereka.
• Mereka akan mempromosikan kesempatan kerja yang sama, dan dengan berbuat demikian, menentang diskriminasi, pelecehan, atau praktik yang tidak adil lainnya.
VI. Konflik Kepentingan
petugas pembiayaan Pemerintah harus
secara aktif menghindari munculnya atau kenyataan benturan kepentingan.
• Mereka harus melaksanakan tugas mereka tanpa bantuan dan harus menahan diri dari terlibat dalam hal-hal di luar kepentingan keuangan atau pribadi yang tidak sesuai dengan kinerja tidak memihak dan tujuan tugas mereka.
• Mereka tidak akan, secara langsung atau tidak langsung, mencari atau menerima keuntungan pribadi yang akan mempengaruhi, atau tampaknya mempengaruhi, pelaksanaan tugas resmi mereka.
• Mereka tidak akan menggunakan milik umum atau sumber daya untuk keuntungan pribadi atau politik.
• Mereka harus melaksanakan tugas mereka tanpa bantuan dan harus menahan diri dari terlibat dalam hal-hal di luar kepentingan keuangan atau pribadi yang tidak sesuai dengan kinerja tidak memihak dan tujuan tugas mereka.
• Mereka tidak akan, secara langsung atau tidak langsung, mencari atau menerima keuntungan pribadi yang akan mempengaruhi, atau tampaknya mempengaruhi, pelaksanaan tugas resmi mereka.
• Mereka tidak akan menggunakan milik umum atau sumber daya untuk keuntungan pribadi atau politik.
Selasa, 15 April 2014
Contoh Penggunaan Audit Around The Computer (Tugas 2)
Definisi
Audit Around The Computer
Audit around the computer
adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang
dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari
sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut
dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid
dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem
telah beroperasi dengan baik.
Jenis audit ini dapat digunakan
ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari
audit ini adalah bahwa audit around the computer tidak menguji apakah logika
program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak
menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung
error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak
mampu untuk mendeteksi banyak error.
Contoh Penggunaan Audit Around The Computer :
Contoh Penggunaan Audit Around The Computer :
Misalkan ada suatu perusahaan
yang sedang menjalani audit around the computer, maka orang audit akan
memeriksa bagaimana kelengkapan dari system yang diterapkan oleh kliennya
apakah sudah sesuai dengan SOP perusahaan atau penerapan sistematis yang ada,
ataupun tidak, seperti :
·
Dokumen
difilekan secara baik yang memungkinkan melokalisasi data untuk keperluan
audit.
·
Penggunaan
SOP.
·
Standarisasi
pengkodean yang telah diterapkan, pembaharuannya.
·
Log
dari transaksi kegiatan yang dikerjakan oleh klien selama masa aktif apakah
telah sesuai dengan bagiannya atau tidak.
Cyber Law, Computer Crime, Council of Europe Convention on Cyber Crime (Tulisan 2)
Cyber Law
Cyber Law adalah aspek hukum
yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi
setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang
menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai
"online" dan memasuki dunia cyber atau maya. Cyber Law juga
didefinisikan sebagai kumpulan peraturan perundang-undangan yang mengatur
tentang berbagai aktivitas manusia di cyberspace (dengan memanfaatkan teknologi
informasi). Ruang lingkup dari Cyber Law meliputi hak cipta, merek dagang,
fitnah/penistaan, hacking, virus, akses Ilegal, privasi, kewajiban pidana, isu
prosedural (Yurisdiksi, Investigasi, Bukti, dll), kontrak elektronik,
pornografi, perampokan, perlindungan konsumen dan lain-lain.
Model Regulasi
Model Regulasi
Pertama, membuat berbagai jenis
peraturan perundang-undangan yang sifatnya sangat spesifik yang merujuk pada
pola pembagian hukum secara konservatif, misalnya regulasi yang mengatur hanya
aspek-aspek perdata saja seperti transaksi elektronik, masalah pembuktian
perdata, tanda tangan elektronik, pengakuan dokumen elektronik sebagai alat
bukti, ganti rugi perdata, dll., disamping itu juga dibuat regulasi secara
spesifik yang secara terpisah mengatur tindak pidana teknologi informasi
(cybercrime) dalam undang-undang tersendiri.
Kedua, model regulasi
komprehensif yang materi muatannya mencakup tidak hanya aspek perdata, tetapi
juga aspek administrasi dan pidana, terkait dengan dilanggarnya ketentuan yang
menyangkut penyalahgunaan teknologi informasi dan komunikasi (TIK).
Pada negara yang telah maju
dalam penggunaan internet sebagai alat untuk memfasilitasi setiap aspek
kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju. Sebagai
kiblat dari perkembangan aspek hukum ini, Amerika Serikat merupakan negara yang
telah memiliki banyak perangkat hukum yang mengatur dan menentukan perkembangan
Cyber Law.
1. Cyber Law di Amerika
1. Cyber Law di Amerika
Di Amerika, Cyber Law yang mengatur transaksi
elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA
diadopsi oleh National Conference of Commissioners on Uniform State Laws
(NCCUSL) pada tahun 1999.
Secara lengkap Cyber Law di Amerika adalah sebagai berikut:
– Electronic Signatures in Global and National Commerce Act
– Uniform Electronic Transaction Act
– Uniform Computer Information Transaction Act
– Government Paperwork Elimination Act
– Electronic Communication Privacy Act
– Privacy Protection Act
– Fair Credit Reporting Act
– Right to Financial Privacy Act
– Computer Fraud and Abuse Act
– Anti-cyber squatting consumer protection Act
– Child online protection Act
– Children’s online privacy protection Act
– Economic espionage Act
– “No Electronic Theft” Act
Secara lengkap Cyber Law di Amerika adalah sebagai berikut:
– Electronic Signatures in Global and National Commerce Act
– Uniform Electronic Transaction Act
– Uniform Computer Information Transaction Act
– Government Paperwork Elimination Act
– Electronic Communication Privacy Act
– Privacy Protection Act
– Fair Credit Reporting Act
– Right to Financial Privacy Act
– Computer Fraud and Abuse Act
– Anti-cyber squatting consumer protection Act
– Child online protection Act
– Children’s online privacy protection Act
– Economic espionage Act
– “No Electronic Theft” Act
Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL). Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak.
2. Cyber Law di Singapore
Cyber Law di Singapore, antara lain:
• Electronic Transaction Act
• IPR Act
• Computer Misuse Act
• Broadcasting Authority Act
• Public Entertainment Act
• Banking Act
• Internet Code of Practice
• Evidence Act (Amendment)
• Unfair Contract Terms Act
The Electronic Transactions Act (ETA) 1998
ETA sebagai pengatur otoritas sertifikasi. Singapore mempunyai misi untuk
menjadi poros / pusat kegiatan perdagangan elektronik internasional, di
mana transaksi perdagangan yang elektronik dari daerah dan di seluruh bumi
diproses.
The Electronic Transactions Act telah
ditetapkan tgl.10 Juli 1998 untuk menciptakan kerangka yang sah tentang
undang-undang untuk transaksi perdagangan elektronik di Singapore yang
memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan
mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.
Tujuan dibuatnya ETA :
• Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya;
• Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik;
• Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan menurut undang-undang, dan untuk mempromosikan penyerahan yang efisien pada kantor pemerintah atas bantuan arsip elektronik yang dapat dipercaya;
• Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll;
• Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik; dan
• Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.
3.
Cyber Law di Malaysia
komputer sebagai diekstrak dari “penjelasan Pernyataan” dari CCA 1997 :
a) Berusaha untuk membuat suatu pelanggaran hukum bagi setiap orang untuk menyebabkan komputer untuk melakukan apapun fungsi dengan maksud untuk mendapatkan akses tidak sah ke komputer mana materi.
b) Berusaha untuk membuatnya menjadi pelanggaran lebih lanjut jika ada orang yang melakukan pelanggaran sebagaimana dimaksud dalam item (a) dengan maksud untuk melakukan penipuan, ketidakjujuran atau menyebabkan cedera seperti yang didefinisikan dalam KUHP Kode.
komputer sebagai diekstrak dari “penjelasan Pernyataan” dari CCA 1997 :
a) Berusaha untuk membuat suatu pelanggaran hukum bagi setiap orang untuk menyebabkan komputer untuk melakukan apapun fungsi dengan maksud untuk mendapatkan akses tidak sah ke komputer mana materi.
b) Berusaha untuk membuatnya menjadi pelanggaran lebih lanjut jika ada orang yang melakukan pelanggaran sebagaimana dimaksud dalam item (a) dengan maksud untuk melakukan penipuan, ketidakjujuran atau menyebabkan cedera seperti yang didefinisikan dalam KUHP Kode.
c)
Berusaha untuk membuat suatu pelanggaran bagi setiap orang untuk menyebabkan
modifikasi yang tidak sah dari isi dari komputer manapun.
d)
Berusaha untuk menyediakan bagi pelanggaran dan hukuman bagi komunikasi yang
salah nomor, kode, sandi atau cara lain untuk akses ke komputer.
e)
Berusaha untuk menyediakan untuk pelanggaran-pelanggaran dan hukuman bagi
abetments dan upaya dalam komisi pelanggaran sebagaimana dimaksud pada
butir (a), (b), (c) dan (d) di atas.
f) Berusaha
untuk membuat undang-undang anggapan bahwa setiap orang memiliki hak asuh
atau kontrol apa pun program, data atau informasi lain ketika ia tidak
diizinkan untuk memilikinya akan dianggap telah memperoleh akses yang
tidak sah kecuali jika dibuktikan sebaliknya Lima cyberlaws telah berlaku
pada tahun 1997 tercatat di kronologis ketertiban.
Digital Signature Act 1997 merupakan Cyberlaw
pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah
untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan
elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi
bisnis. Computer Crimes Act 1997 menyediakan penegakan hukum dengan
kerangka hukum yang mencakup akses yang tidak sah dan penggunaan komputer
dan informasi dan menyatakan berbagai hukuman untuk pelanggaran yangmberbeda
komitmen.
4. Cyber Law di Indonesia
Indonesia telah resmi mempunyai undang-undang untuk
mengatur orang-orang yang tidak bertanggung jawab dalam dunia maya. Cyber Law-nya Indonesia yaitu
undang–undang tentang Informasi dan Transaksi Elektronik (UU ITE). Di
berlakukannya undang-undang ini, membuat oknum-oknum nakal ketakutan karena
denda yang diberikan apabila melanggar tidak sedikit kira-kira 1 miliar
rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar
kesusilaan. sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi
Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13
Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di
dunia maya dan transaksi yang terjadi didalamnya. Sebagian orang menolak
adanya undang-undang ini, tapi tidak sedikit yang mendukung undang-undang
ini.
Dibandingkan dengan
negara-negara di atas, indonesia termasuk negara yang tertinggal dalam halnpengaturan
undang-undang ite.
Secara garis besar UU ITE mengatur hal-hal sebagai berikut :
•Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).
• Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
Secara garis besar UU ITE mengatur hal-hal sebagai berikut :
•Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).
• Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
• UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
• Pengaturan Nama domain dan Hak Kekayaan Intelektual.
• Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37).
5.Council of Europe Convention on Cyber Crime
Council of Europe Convention on
Cyber Crime (Dewan Eropa Konvensi Cyber Crime), yang berlaku mulai pada bulan
Juli 2004, adalah dewan yang membuat perjanjian internasional untuk mengatasi
kejahatan komputer dan kejahatan internet yang dapat menyelaraskan hukum
nasional, meningkatkan teknik investigasi dan meningkatkan kerjasama internasional.
Council of Europe Convention on
Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada
intinya memuat perumusan tindak pidana.
Council of Europe Convention on
Cyber Crime ini juga terbuka untuk penandatanganan oleh negara-negara non-Eropa
dan menyediakan kerangka kerja bagi kerjasama internasional dalam bidang ini.
Konvensi ini merupakan perjanjian internasional pertama pada kejahatan yang
dilakukan lewat internet dan jaringan komputer lainnya, terutama yang
berhubungan dengan pelanggaran hak cipta, yang berhubungan dengan penipuan
komputer, pornografi anak dan pelanggaran keamanan jaringan. Hal ini juga berisi serangkaian kekuatan dan prosedur
seperti pencarian jaringan komputer dan intersepsi sah.
Tujuan utama adanya konvensi ini adalah untuk membuat
kebijakan kriminal umum yang ditujukan untuk perlindungan masyarakat terhadap
Cyber Crime melalui harmonisasi legalisasi nasional, peningkatan kemampuan
penegakan hukum dan peradilan, dan peningkatan kerjasama internasional.
Sumber: ebook
perbedaan audit around the computer dengan audit through the computer (Tulisan 2)
AUDIT AROUND THE COMPUTER
Audit around the computer
masuk ke dalam kategori audit sistem informasi dan lebih tepatnya masuk ke
dalam metode audit. Audit around the computer dapat dikatakan hanya memeriksa
dari sisi user saja pada masukkan dan keluaranya tanpa memeriksa lebih mendalam
terhadap program atau sistemnya, bisa juga dikatakan bahwa audit around the
computer adalah audit yang dipandang dari sudut pandang black box.
Dalam pengauditannya yaitu
auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan
terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan
dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang
dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa
pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Audit around the computer dilakukan pada saat:
·
Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin),
artinya masih kasat mata dan dilihat secara visual.
·
Dokumen-dokumen
disimpan dalam file dengan cara yang mudah ditemukan.
·
Keluaran
dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi
dari dokumen sumber kepada keluaran dan sebaliknya.
AUDIT THROUGH THE COMPUTER
Audit through the computer adalah
dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji
coba proses program dan sistemnya atau yang disebut dengan white box, sehinga
auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta
mengetahui sistem bagaimana sistem dijalankan pada proses tertentu.
Audit around the computer dilakukan pada saat :
·
Sistem aplikasi komputer memproses input yang cukup besar dan
menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk
meneliti keabsahannya.
·
Bagian
penting dari struktur pengendalian intern perusahaan terdapat di dalam
komputerisasi yang digunakan.
Perbedaan
antara audit around the computer dengan audit through
the computer dilihat dari prosedur lembar kerja IT audit.
AUDIT
AROUND THE COMPUTER
|
AUDIT
THROUG THE COMPUTER
|
1. Sistem
harus sederhana dan berorientasi pada sistem batch.
Pada umumnya sistem batch komputer
merupakan suatu pengembangan langsung dari sistem manual.
2. Melihat
keefektifan biaya.
Seringkali
keefektifan biaya dalam Audit Around The Computer pada saat aplikasi yang
digunakan untuk keseragaman kemasan dalam program software.
3. Auditor
harus besikap userfriendly.
Biasanya pendekatan sederhana yang
berhubungan dengan audit dan dapat dipraktekkan oleh auditor yang mempunyai
pengetahuan teknik tentang komputer.
|
1. Volume
input dan output.
Input dari proses sistem aplikasi dalam
volume besar dan output yang dihasilkan dalam volume yang sangat besar dan
luas. Pengecekan langsung dari sistem input dan output yang sulit dikerjakan.
2. Pertimbangan
efisiensi.
Karena adanya pertimbangan keuntungan
biaya, jarak yang banyak dalam uji coba penampakan audit adalah biasa dalam
suatu sistem.
|
Tools yang digunakan untuk IT Audit dan Forensik
:
Hardware
Harddisk IDE & SCSI.
kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s,
Amiga, …)
– Laptop forensic workstations
Software
– Viewers
(QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools:
Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search
di http://www.dtsearch.com/)
– Drive imaging utilities
(Ghost, Snapback, Safeback,…)
– Forensic toolkits.
Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic
Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools
(DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools
(FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti.
IT Forensik, IT Audit Trial, dan Real Time Audit (Tulisan 2).
PENGERTIAN IT FORENSIK, IT AUDIT TRIAL DAN REAL
TIME AUDIT
IT Forensik
Menurut Noblett IT Forensics
yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data
yang telah diproses secara elektronik dan disimpan di media computer.
Menurut Judd Robin IT Forensics
Yaitu penerapan secara sederhana dari penyidikan komputer dan teknik
analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Menurut Ruby
Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau
terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti
digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti
digital tersebut termasuk handphone, notebook, server, alat teknologi apapun
yang mempunyai media penyimpanan dan bisa dianalisa.
IT Audit Trail
Audit
Trail merupakan salah satu fitur dalam suatu program yang mencatat semua
kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit
Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai
jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.
Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah
menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh
siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail
ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat
dengan baik.
Real Time Audit
Real
Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan
keuangan sehingga dapat memberikan penilaian yang transparan status saat ini
dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur
sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan
“siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan
penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA menyediakan teknik ideal untuk memungkinkan mereka yang
bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor
kegiatan untuk dapat "terlihat di atas bahu" dari manajer kegiatan
didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA
meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor
dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah
untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan
beban administrasi yang berlebihan baik untuk staf mereka sendiri atau
manajemen atau bagian dari aktivitas manajer.
Langganan:
Postingan (Atom)