Mengapa Harus Open Source ???

3.22.2011

Sebelum membahas mengapa kita dianjurkan menggunakan software open source dalam membuat aplikasi, ada baiknya kita mencari tahu apa itu open source. Software open source adalah program yang lisensinya memberi kebebasan kepada pengguna menjalankan program untuk apa saja, mempelajari dan memodifikasi program, dan mendistribusikan penggandaan program asli atau yang sudah dimodifikasi tanpa harus membayar royalti kepada pengembang sebelumnya. Contoh software open source yang berkembang belakangan ini antara lain Netbeans, Eclipse, Open Office dan masih banyak lagi.
Itu sebabnya kita dianjurkan menggunakan software open source dalam membuat aplikasi, karena dengan menggunakan software open source berarti aplikasi yang kita buat termasuk dalam aplikasi yang legal dan juga untuk menghindari kemungkinan tuntutan-tuntutan yang akan terjadi di masa depan.Selain itu kita juga dapat memodifikasi software tersebut sesuai dengan yang kita inginkan tanpa harus menggunakan lisensi-lisensi yang berlaku.

Keuntungan menggunakan software open source :
• Legal
• Penyelamatan Devisa Negara
• Keamanan Negara / Perusahaan
• Keamanan Sistem
• Bebas : Tidak Disandera Vendor
• Bebas : Forced Upgrade
• Bebas : Modifikasi Sesuai Keperluan
• Bebas : Disebar luaskan
• Ekonomis
• Menyuburkan Industri Dalam Negeri

Kerugian menggunakan software open source :
1. Tidak ada garansi dari pengembangan
Biasanya terjadi ketika sebuah project dimulai tanpa dukungan yang kuat dari satu atau beberapa perusahaan, memunculkan celah awal ketika sumber code masih mentah dan pengembangan dasar masih dalam pembangunan.
2. Kurangnya SDM yang dapat memanfaatkan
Salah satu keuntungan utama dari gerakan adalah adanya ketersediaan code. Namun ketersediaan ini menjadi sia-sia apabila SDM yang ada tidak dapat menggunakannya, tidak dapat mengerti code tersebut. SDM yang ada ternyata hanya mampu produk saja. Jika demikian, maka tidak ada bedanya produk dan yang proprietary dan tertutup.
3. Kesulitan dalam mengetahui status project
Tidak banyak iklan bagi open source software, biasanya beberapa project secara tidak langsung ditangani oleh perusahaan yang mampu berinvestasi dan melakukan merketing.
4. Tidak adanya proteksi terhadap Hak atas Kekayaan Intelektual (HaKI)
Kebanyakan orang masih menganggap bahwa code merupakan aset yang harus dijaga kerahasiannya. Hal ini dikaitkan dengan besarnya usaha yang sudah dikeluarkan untuk membuat produk tersebut. Karena sifatnya yang terbuka, dapat di-abuse oleh orang-orang untuk mencuri ide dan karya orang lain.

Sumber :
1. http://harry.sufehmi.com/wp-content/uploads/2007/05/Sekilas%20Open%20Source.pdf
2. http://hana.blog.binusian.org/2009/03/22/software-open-source/

Read More..

Cyberlaw Di Beberapa Negara dan Perbandingan Untuk Kawasan ASEAN

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main
didalamnya (virtual world).
1. Cyberlaw tidak akan berhasil jika aspek yurisdiksi hukum diabaikan. Karena pemetaan yang mengatur cyberspace menyangkut juga hubungan antar kawasan, antar wilayah, dan antar negara, sehingga penetapan yuridiksi yang jelas mutlak diperlukan. Ada tiga yurisdiksi yang dapat diterapkan dalam dunia cyber. Pertama, yurisdiksi legislatif di bidang pengaturan, kedua, yurisdiksi judicial, yakni kewenangan negara untuk mengadili atau menerapkan kewenangan hukumnya, ketiga, yurisdiksi eksekutif untuk melaksanakan aturan yang dibuatnya.

2. Cyberlaw bukan saja keharusan, melainkan sudah merupakan kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu dengan banyaknya berlangsung kegiatan cybercrime. Untuk membangun pijakan hukum yang kuat dalam mengatur masalah-masalah hukum di ruang cyber diperlukan komitmen kuat dari pemerintah dan DPR. Namun yang lebih penting adalah bahwa aturan yang dibuat nantinya merupakan produk hukum yang adaptable terhadap berbagai perubahan khususnya di bidang teknologi informasi.
Kunci dari keberhasilan pengaturan cyberlaw adalah riset yang komprehensif yang mampu melihat masalah cyberspace dari aspek konvergensi hukum dan teknologi. Selain itu, hal penting lainnya adalah peningkatan kemampuan SDM di bidang Teknologi Informasi. Karena Cyberlaw mustahil bisa terlaksana dengan baik tanpa didukung oleh Sumber Daya Manusia yang berkualitas dan ahli di bidangnya. Oleh sebab itu, dengan adanya cyberlaw diharapkan dapat menaungi segala kegiatan dunia maya dan member kepastian hukum kepada para pelakunya.

Cyberlaw di Eropa
Instrumen Hukum Internasional di bidang kejahatan cyber (Cyber Crime) merupakan sebuah fenomena baru dalam tatanan Hukum Internasional modern mengingat kejahatan cyber sebelumnya tidak mendapat perhatian negara-negara sebagai subjek Hukum Internasional. Munculnya bentuk kejahatan baru yang tidak saja bersifat lintas batas (transnasional) tetapi juga berwujud dalam tindakan-tindakan virtual telah menyadarkan masyarakat internasional tentang perlunya perangkat Hukum Internasional baru yang dapat digunakan sebagai kaidah hukum internasional dalam mengatasi kasus-kasus Cybercrime. Instrumen Hukum Internasional publik yang mengatur masalah Kejatan cyber yang saat ini paling mendapat perhatian adalah Konvensi tentang Kejahatan cyber (Convention on Cyber Crime) 2001 yang digagas oleh Uni Eropa. Konvensi ini meskipun pada awalnya dibuat oleh organisasi Regional Eropa, tetapi dalam perkembangannya dimungkinkan untuk diratifikasi dan diakses oleh negara manapun di dunia yang memiliki komitmen dalam upaya mengatasi kejahatan Cyber.
Negara-negara yang tergabung dalam Uni Eropa (Council of Europe) pada tanggal 23 November 2001 di kota Budapest, Hongaria telah membuat dan menyepakati Convention on Cybercrime yang kemudian dimasukkan dalam European Treaty Series dengan Nomor 185. Konvensi ini akan berlaku secara efektif setelah diratifikasi oleh minimal 5 (lima) negara, termasuk paling tidak ratifikasi yang dilakukan oleh 3 (tiga) negara anggota Council of Europe. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan kriminal (criminal policy) yang bertujuan untuk melindungi masyarakat dari cyber crime, baik melalui undang-undang maupun kerjasama internasional. Hal ini dilakukan dengan penuh kesadaran sehubungan dengan semakin meningkatnya intensitas digitalisasi, konvergensi, dan globalisasi yang berkelanjutan dari teknologi informasi, yang menurut pengalaman dapat juga digunakan untuk melakukan tindak pidana. Konvensi ini dibentuk dengan pertimbangan-pertimbangan antara lain sebagai berikut :
Pertama, bahwa masyarakat internasional menyadari perlunya kerjasama antar Negara dan Industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah dalam penggunaan dan pengembangan teknologi informasi.
Kedua, Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.
Ketiga, saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik Dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi/pendapat.
Konvensi ini telah disepakati oleh Masyarakat Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh negara manapun di dunia. Hal ini dimaksudkan untuk dijadikan norma dan instrumen Hukum Internasional dalam mengatasi kejahatan cyber, tanpa mengurangi kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam pengembangan teknologi informasi.
Cyberlaw di Singapore
The Electronic Transactions Act (ETA) 1998
ETA sebagai pengatur otoritas sertifikasi. Singapore mempunyai misi untuk menjadi poros / pusat kegiatan perdagangan elektronik internasional, di mana transaksi perdagangan yang elektronik dari daerah dan di seluruh bumi diproses.
The Electronic Transactions Act telah ditetapkan tgl.10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.
Tujuan dibuatnya ETA :
• Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya;
• Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik;
• Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan menurut undang-undang, dan untuk mempromosikan penyerahan yang efisien pada kantor pemerintah atas bantuan arsip elektronik yang dapat dipercaya;
• Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll;
• Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik; dan
• Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.
Pada dasarnya Muatan ETA mencakup, sbb:
• Kontrak Elektronik
Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.
• Kewajiban Penyedia Jasa Jaringan
Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut. Pemerintah Singapore merasa perlu untuk mewaspadai hal tersebut.
• Tandatangan dan Arsip elektronik
Bagaimanapun hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum, namun tidak semua hal/bukti dapat berupa arsip elektronik sesuai yang telah ditetapkan oleh Pemerintah Singapore.
Langkah yang diambil oleh Singapore untuk membuat ETA inilah yang mungkin menjadi pendukung majunya bisnis e-commerce di Singapore dan terlihat jelas alasan mengapa di Indonesia bisnis e-commerce tidak berkembang karena belum adanya suatu kekuatan hukum yang dapat meyakinkan masyarakat bahwa bisnis e-commerce di Indonesia aman seperi di negara Singapore.

Cyberlaw di Indonesia
Perkembangan cyberlaw di Indonesia belum bisa dikatakan maju. Hal ini diakibatkan karena belum meratanya pengguna internet di seluruh Indonesia. Berbeda dengan Amerika Serikat yang menggunakan internet untuk memfasilitasi seluruh aspek kehidupan mereka. Oleh karena itu, perkembangan hukum dunia maya di Amerika Serikat pun sudah sangat maju dibandingkan di Indonesia. Sebagai solusi dari masalah tersebut, pada tanggal 25 Maret 2008
DPR mengesahkan Undang-Undang Informasi dan Transaksi Elektronik ( UU ITE). Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) ini merupakan undang-undang yang mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. Sejak dikeluarkannya UU ITE, maka segala aktivitas didalamnya diatur dalam undang-undang tersebut. Peraturan yang terdapat dalam pasal-pasal dalam UU ITE yang dibuat pemerintah, secara praktis telah
memberi peraturan bagi para pengguna internet. Hal itu tentu berdampak pada industri internet yang selama ini belum mendapatkan pengawasan yang ketat.

Untuk diketahui, UU ITE mulai dirancang sejak Maret 2003 oleh Kementerian Negara Komunikasi dan Informasi (Kominfo) dengan nama Rancangan Undang Undang Informasi Elektronik dan Transaksi Elektronik (RUU-IETE). Semula RUU ini dinamakan Rancangan Undang Undang Informasi Komunikasi dan Transaksi Elektronik (RUU IKTE) yang disusun oleh Ditjen Pos dan Telekomunikasi – Departemen Perhubungan serta Departemen Perindustrian dan Perdagangan, bekerja sama dengan Tim dari Fakultas Hukum Universitas Padjadjaran (Unpad) dan Tim Asistensi dari ITB, serta Lembaga Kajian Hukum dan Teknologi Universitas Indonesia (UI).
Pada tanggal 5 September, Presiden Susilo Bambang Yudhoyono melalui surat No. R./70/Pres/9/2005 menyampaikan naskah RUU ITE secara resmi kepada DPR RI. Merespon surat Presiden tersebut, DPR membentuk Panitia Khusus (Pansus) RUU ITE yang beranggotakan 50 orang dari 10 (sepuluh) Fraksi di DPR RI. Pemerintah melalui Departemen Komunikasi dan Informatika membentuk “Tim Antar Departemen Dalam rangka Pembahasan RUU ITE Antara Pemerintah dan DPR RI” dengan Keputusan Menteri Komunikasi dan Informatika No. 83/KEP/M.KOMINFO/10/2005 tanggal 24 Oktober 2005 yang kemudian disempurnakan dengan Keputusan Menteri No.: 10/KEP/M.Kominfo/01/2007 tanggal 23 Januari 2007 dengan Pengarah: Menteri Komunikasi dan Informatika, Menteri Hukum dan HAM, Menteri Sekretaris Negara, dan Sekretaris Jenderal Depkominfo, dan melibatkan Departemen Hukum dan HAM, Departemen Perdagangan, Kejaksaan Agung, Polri, Bank Indonesia, Bank BUMN, Operator Telekomunikasi dan Akademisi serta Praktisi TIK.
Secara umum, bisa kita simpulkan bahwa UU ITE boleh disebut sebuah cyberlaw karena muatan dan cakupannya luas membahas pengaturan di dunia maya, meskipun di beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat. Muatan UU ITE kalau saya rangkumkan adalah sebagai berikut:
Kehadiran UU ITE ini sudah sangat dinantikan publik. Beberapa alasan yang dikemukakan publik bahwa UU ITE akan memberikan manfaat, sebagai berikut:
• Menjamin kepastian hukum bagi masyarakat yang melakukan transaksi secara elektronik
• Mendorong pertumbuhan ekonomi Indonesia
• Sebagai salah satu upaya untuk mencegah terjadinya kejahatan berbasis teknologi informasi
• Melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi.
Adapun terobosan-terobosan penting yang dimiliki RUU ITE adalah :
• Tanda Tangan Elektronik diakui memiliki kekuatan hukum yang sama dengan tandatangan konvesional (tinta basah dan materai)
• Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHAP
• Undang-undang ITE berlaku untuk setiap orang yang melakukan perbuatan hukum baik yang berada di wilayah Indonesia maupun di luar Indonesia, yang memiliki akibat hukum di Indonesia

Perbandingan mengenai Undang-Undang ITE antar Negara ASEAN
a. Mengenai transaksi elektronik antar Negara
• Indonesia
UU ITE menerangkan bahwa konsumen berhak untuk mendapatkan informasi yang lengkap berkaitan dengan detail produk, produsen dan syarat kontrak.
• Malaysia
Communications and Multimedia Act 1998 menyebutkan bahwa setiap penyedia jasa layanan harus menerima dan menanggapi keluhan konsumen.
• Filipina
Electronic Commerce Act 2000 dan Consumer Act 1991 menyebutkan bahwa siapa saja yang menggunakan transaksi secara elektronik tunduk terhadap hukum yang berlaku.
Sedangkan pada negara ASEAN lainnya, hal tersebut belum diatur.

b. Perlindungan terhadap data pribadi serta privasi.
• Singapura
Sebagai pelopor negara ASEAN yang memberlakukan cyberlaw yang mengatur e-commerce code untuk melindungi data pribadi dan komunikasi konsumen dalam perniagaan di internet.
• Indonesia
Sudah diatur dalam UU ITE.
• Malaysia & Thailand
Masih berupa rancangan,
Sedangkan pada negara ASEAN lainnya, hal tersebut belum diatur.

c.Cybercrime
Sampai dengan saat ini ada delapan negara ASEAN yang telah memiliki cyberlaw yang mengatur tentang cybercrime atau kejahatan di internet yaitu Brunei, Malaysia, Myanmar, Filipina, Singapura, Thailand, Vietnam dan termasuk Indonesia melalui UU ITE yang disahkan Maret 2008 lalu.

d.Spam
Spam dapat diartikan sebagai pengiriman informasi atau iklan suatu produk yang tidak pada tempatnya dan hal ini sangat mengganggu.
• Singapura
Merupakan satu-satunya negara di ASEAN yang memberlakukan hukum secara tegas terhadap spammers (Spam Control Act 2007)
• Malaysia & Thailand
Masih berupa rancangan.
• Indonesia
UU ITE belum menyinggung masalah spam.
Sementara di negara ASEAN lainnya masih belum ada.

e.Peraturan Materi Online / Muatan dalam suatu situs
Lima negara ASEAN yaitu Brunei, Malaysia, Myanmar, Singapura serta Indonesia telah menetapkan cyberlaw yang mengatur pemuatan materi online yang mengontrol publikasi online berdasarkan norma sosial, politik, moral, dan keagamaan yang berlaku di negara masing-masing.

f. Hak Cipta Intelektual atau Digital Copyright
Di ASEAN saat ini ada enam negara yaitu Brunei, Kamboja, Indonesia, Filipina, Malaysia dan Singapura yang telah mengatur regulasi tentang hak cipta intelektual.
Sementara negara lainnya masih berupa rancangan.

g.Penggunaan Nama Domain
Saat ini ada lima negara yaitu Brunei, Kamboja, Malayasia, Vietnam termasuk Indonesia yang telah memiliki hukum yang mengatur penggunaan nama domain. Detail aturan dalam setiap negara berbeda-beda dan hanya Kamboja yang secara khusus menetapkan aturan tentang penggunaan nama domain dalam Regulation on Registration of Domain Names for Internet under the Top Level ‘kh’ 1999.

h.Electronic Contracting
Saat ini hampir semua negara ASEAN telah memiliki regulasi mengenai Electronic contracting dan tanda tangan elektronik atau electronik signatures termasuk Indonesia melalui UU ITE.
Sementara Laos dan Kamboja masih berupa rancangan.
ASEAN sendiri memberi deadline Desember 2009 sebagai batas waktu bagi setiap negara untuk memfasilitasi penggunaan kontrak elektronik dan tanda tangan elektonik untuk mengembangkan perniagaan intenet atau e-commerce di ASEAN.

i.Online Dispute resolution (ODR)
ODR adalah resolusi yang mengatur perselisihan di internet.
• Filipina
Merupakan satu-satunya negara ASEAN yang telah memiliki aturan tersebut dengan adanya Philippines Multi Door Courthouse.
• Singapura
Mulai mendirikan ODR facilities.
• Thailand
Masih dalam bentuk rancangan.
• Malaysia
Masih dalam tahap rancangan mendirikan International Cybercourt of Justice.
• Indonesia
Dalam UU ITE belum ada aturan yang khusus mengatur mengenai perselisihan di internet.

Sementara di negara ASEAN lainnya masih belum ada. ODR sangat penting menyangkut implementasinya dalam perkembangan teknologi informasi dan e-commerce.
• Indonesia
UU ITE menerangkan bahwa konsumen berhak untuk mendapatkan informasi yang lengkap berkaitan dengan detail produk, produsen dan syarat kontrak.
• Malaysia
Communications and Multimedia Act 1998 menyebutkan bahwa setiap penyedia jasa layanan harus menerima dan menanggapi keluhan konsumen.
• Filipina
Electronic Commerce Act 2000 dan Consumer Act 1991 menyebutkan bahwa siapa saja yang menggunakan transaksi secara elektronik tunduk terhadap hukum yang berlaku.
Sedangkan pada negara ASEAN lainnya, hal tersebut belum diatur.

Sumber :
1. http://blog.unila.ac.id/nurul170389/files/2009/06/nurul-puspita-dewi-0711011101.pdf
2. http://prastowo.staff.ugm.ac.id/files/130M-09-final2.0-laws_investigations_and_ethics.pdf
3. http://arif90.wordpress.com/2010/05/12/perbandingan-uu-ite-indonesia-dengan-negara-lain/
4. http://goligog.wordpress.com/2010/07/06/uu-ite-antara-indonesia-dan-negara-lain/

Read More..

IT AUDIT DAN IT FORENSIC

IT AUDIT
Information Technology audit (IT audit) adalah pemeriksaan akan pengendalian yang ada pada infrastruktur tekonologi informasi. Proses tersebut meliputi mendapatkandan mengevaluasi bukti-bukti sistem informasi, praktik, dan operasi perusahaan. Evaluasi yang dilakukan harus dapat memberikan keyakinan bahwa aset perusahaan terjaga, begitu pula integritas data, serta operasi perusahaan dapat be rjalan secara efektif dan efisien untuk memenuhi tujuan perusahaan. IT audit dapat dilakukan secara gabungan antara audit atas laporan keuangan dan audit internal. Saat ini, IT audit juga dikenal dengan sebutan Electronic Data Processing audit (EDP audit). Secara garis besar, tujuan IT audit adalah:
1. Availability
Yaitu ketersediaan informasi, apakah sistem informasi pada perusahaan dapatmenjamin ketersediaan informasi dapat dengan mudah tersedia setiap saat.
2. Confidentiality
Yaitu kerahasiaan informasi, apakah informasi yang dihasilkan oleh sisteminformasi perusahaan hanya dapat diakses oleh pihak -pihak yang berhak danmemiliki otorisasi.

3. Integrity
Yaitu apakah informasi yang tersedia akurat, handal, dan tepat waktu.
IT audit memliki fokus pada pengidentifikasian resiko yang terkait pada aset informasi perusahaan dan menentukan pengendalian yang tepat untuk mengurangi (bukanmenghilangkan sepenuhnya) resiko tersebutSedangkan dalam bukunya, Mulen menjelaskan peran internal auditor dalam proses IT audit mencakup 4 bidang utama yaitu:
1. Membantu staf audit finansial
2. Mengaudit bidang -bidang lingkungan pengolahan data
3. Mengaudit program -program sistem aplikasi komputer
4. Mereview pengembangan sistem
Karena fokus IT audit adalah pada penentuan resiko beserta pengendaliannya, tentu saja internal audit juga berperan dalam mengidentifikasi resiko-resiko yang ada beserta pengendalian yang relevan untuk meminimalisasikan resiko -resiko tersebut.
Enam komponen Audit TI :
1. pendefinisian tujuan perusahaan;
2. penentuan isu, tujuan dan perspektif bisnis antara penanggung jawab bagian dengan bagian TI;
3. review terhadap pengorganisasian bagian TI yang meliputi perencanaan proyek, status dan prioritasnya, staffing levels, belanja TI dan IT change process management;
4. assessment infrastruktur teknologi, assessment aplikasi bisnis;
5. temuan-temuan,
6. laporan rekomendasi.
Sedang subyek yang perlu diaudit mencakup :
1. aspek keamanan,
Masalah keamanan mencakup tidak hanya keamanan file servers dan penerapan metoda cadangan, melainkan juga penerapan standar tertentu, seperti C-ICT.
2. keandalan,
Keandalan meliputi penerapan RAID V disk subsystems untuk server dengan critical applications dan prosedur penyimpanan data di file server, bukan di drive lokal C.
3. kinerja
Kinerja mencakup persoalan standarisasi PC, penggunaan LAN serta cadangan yang sesuai dengan beban kerja.
4. manageability.
manageability menyangkut penerapan standar tertentu dan pendokumentasian secara teratur dan berkesinambungan
Pengorganisasian bagian TI juga ditetapkan dalam audit assessment. Ini terbagi atas IT management, IT support dan IT staffing. Untuk pertama kalinya diperkenalkan visi jangka panjang mengenai IT management yang merujuk pada tujuan bisnis perusahaan. Ini didukung visi business support yang jelas dan orientasinya dipersiapkan untuk penerapan ERP (enterprise resource planning) sebagai infrastrukturnya. Selain itu, tanggungjawab dibebankan pada setiap karyawan pengguna, sedang manajemen TI lebih bertanggung jawab dalam mendukung dan memecahkan masalah yang muncul.

Audit itu harus dilakukan terhadap :
1. sistem informasi secara keseluruhan
2. perangkat TI yang digunakan
3. software, hardware, jaringan saja
4. aspek yang terlibat dan relevan dalam sistem informasi.

Keamanan sistem informasi, beberapa prinsip non teknis yang harus dipegang.
1. prinsip multidisipliner (multidisciplinary principle), yang menegaskan bahwa segala macam pengukuran, praktik, dan prosedur keamanan sistem informasi harus juga meladeni segala pertimbangan dan sudut pandang berbagai disiplin yang relevan, termasuk aspek sosial budaya,
hukum dan politik.
2. prinsip demokrasi (democracy principle), yang menegaskan bahwa keamanan sistem informasi perlu mempertimbangkan hak-hak pengguna dan pihak-pihak lain yang dipengaruhi oleh sistem.

Metodologi Audit Teknologi Informasi:
Fase 1 : Merencanakan Audit
Fase 2 : Mengidentifikasikan risiko dan kendali
Fase 3 : Mengevaluasi kendali dan mengumpulkan bukti-bukti
Fase 4 : Mendokumentasikan temuan-temuan dan mendiskusikan dengan auditee
Fase 5 : Laporan akhir dan mempresentasikan hasil-hasil

Lembar Kerja IT Audit
Lembar kerja audit adalah semua berkas-berkas yang di kumpulkan oleh auditor dalam menjalankan pemeriksaan,yang berasal :
1. Dari pihak client
2. Dari analisa yang di buat oleh auditor
3. Dari pihak ke tiga

Fungsi lembar kerja :
• menyediakan penunjang utama bagi laporan audit
• membantu auditor dalam melaksanakan dan mensupervisi audit
• menjadi bukti bahwa audit telah di laksanakan sesuai dengan standar auditing

hasil akhir audit adalah berupa laporan yang berisi:
* ruang lingkup audit.
* Metodologi
* Temuan-temuan.
* Ketidaksesuaian
* kesimpulan

Susunan lembar kerja:
1. Draft laporan audit (audit report)
2. laporan keuangan auditan
3. ringkasan informasi bagi reviewer
4. program audit
5. laporan keuangan atau lembar kerja yang dibuat oleh klien.
6. Ringkasan jurnal adjustment
7. working trial balance
8. skedul utama
9. skedul pendukung.

IT FORENSIC
Beberapa definisi IT Forensics.
1. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Tujuan IT Forensics.
Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Terminologi IT Forensics.
A. Bukti digital (digital evidence).
adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
B. Empat elemen kunci forensik dalam teknologi informasi, antara lain :
1. Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
2. Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
3. Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
4. Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

Investigasi kasus teknologi informasi.
1. Prosedur forensik yang umum digunakan, antara lain :
a. Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
b. Membuat copies secara matematis.
c. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2. Bukti yang digunakan dalam IT Forensics berupa :
a. Harddisk.
b. Floopy disk atau media lain yang bersifat removeable.
c. Network system.
3. Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
a. Search dan seizure.
Dimulai dari perumusan suatu rencana.
b. Pencarian informasi (discovery information).
Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.

Tools
Hardware:
– Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
● Software
– Viewers (QVP http://www.avantstar.com/, http://www.thumbsplus.de/ )
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (dtsearch http://www.dtsearch.com/ )
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits
● Unix/Linux: TCT The Coroners Toolkit/ForensiX
● Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com ) untuk memproteksi bukti-bukti

Sumber :
1. http://irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc
2. http://www.scribd.com/doc/6177708/Enam-Komponen-Audit-TI
3. http://www.scribd.com/doc/45738038/Proyek-It-Audit
4. http://arizkaseptiani.wordpress.com/2011/03/20/audit-it-forensik/
5. http://gembel-it.blogspot.com/2011/03/it-audit-dan-it-forensik.html

Read More..

Kasus Cyber Crime

3.02.2011

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Read More..
 
Edited by cumacoratcoret