Friday, 8 July 2022

Tugas 4 : Audit dan IT Forensic

1.       1. Jelaskan alasan apa audit teknologi informasi!

Jawab :   Audit TI haruslah dilakukan untuk menjaga keamanan sistem informasi sebagai asset organisasi, untuk mempertahankan integritas informasi yang disimpan dan diolah, untuk meningkatkan keefektifan penggunaan teknologi informasi serta mendukung efisiensi dalam organisasi.

2.       2. Apa keterkaitan audit TI dengan IT forensic? Jelaskan!

Jawab : IT Forensik digunakan untuk mengamankan dan menganalisis bukti digital, serta memperoleh berbagai fakta yang objektif dari sebuah kejadian atau pelanggaran keamanan dari sistem informasi. Berbagai fakta tersebut akan menjadi bukti yang akan digunakan dalam proses hukum. Sedangkan, Audit TI merupakan suatu proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sebuah sistem komputer telah dirancang untuk menjaga integritas data, menjaga aset, memungkinkan tercapainya tujuan organisasi dapat secara efektif dan penggunaan sumber daya secara efisien. Jadi, kedua nya sangat berkaitan untuk menjaga keamanan sistem informasi sebagai asset organisasi dengan tujuan mencegah atau mendekteksi kemungkinan adanya kecurangan atau kejahatan. Kecurangan atau kejahatan ini tentu saja berpotensi merugikan.

Saturday, 25 June 2022

Tugas 3 : Modus Kejahatan dalam TI


1.     1. Jelaskan alasan apa saja yang menjadi dasar munculnya gangguan dalam teknologi informasi!

Jawab : 

Kurangnya pengawasan dan tidak adanya informasi yang jelas tentang baik buruknya teknologi menjadi faktor utama penyebab penyalahgunaan teknologi, sehingga akan sangat bijak ketika teknologi yang ada dimanfaatkan sebaik-baiknya dan menjadi Peluang bukan menjadi ancaman.

 

2.      2. Berikan satu contoh gangguan yang terdapat dalam teknologi informasi! Jelaskan!

Jawab :

Cyber crime sebagai tindakan murni kriminal. Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.

 

3. 3. Apa dampak yang ditimbulkan dari gangguan pada teknologi informasi dan bagaimana cara pencegahannya? Jelaskan!

Jawab : 

Dampak yang ditimbulkan dari gangguan pada teknologi informasi, yaitu :

 Adanya penipuan digital yang mengatasnamakan orang lain

Penipuan digital terjadi karena adanya penyalahgunaan data pribadi yang dilakukan oleh oknum dengan kecanggihan teknologi digital. Biasanya korban tersebut disebut dengan istilah korban cybercrime. Modus penipuan digital beragam, ada yang mengatasnamakan dengan survei untuk mendapatkan data pribadi, penjualan produk dari harga diskon yang besar website e-commerce  yang tidak resmi, dan sebagainya. Agar tidak terjadinya korban penipuan digital, jangan pernah sembarangan untuk memberikan data pribadi ke orang lain.

--     Adanya pelanggaran hak cipta atau Hak Kekayaan Intelektual (HKI)

Salah satu dampak dari perkembangan teknologi digital adalah adanya pelanggaran hak cipta atau Hak Kekayaan Intelektual (HKI) yang dilakukan oleh oknum tertentu. Banyak sekali karya-karya cipta yang sudah ada di dalam internet, diperjualbelikan tanpa meminta izin ke pencipta karya tersebut. Misalnya pembajakan musik, pembajakan film, pembajakan buku cetak, juga merupakan contoh pelanggaran hak cipta. Hal tersebut juga merugikan para pencipta karya.

·   Rendahnya ketersediaan lapangan pekerjaan karena sumber daya manusia (SDM) telah    digantikan oleh   teknologi digital

Dampak kedua di era digital adalah ketersediaan lapangan pekerjaan non digital yang rendah, hal ini karena kemajuan teknologi digital semakin canggih. Beberapa perusahaan/organisasi memanfaatkan teknologi digital yang memudahkan pekerjaan tersebut secara efisien. Misalnya pekerjaan di pabrik atau industri kendaraan bermotor yang mempekerjakan karyawan dengan merakit. Kini telah diganti oleh robot yang pintar dengan teknologi digital yang canggih dan terorganisir. Kemudian contoh lain ialah tenaga kerja pos yang biasa menyortir surat, kini digantikan oleh mesin sortir otomatis yang bisa membaca dan mengurutkan surat lebih cepat.

·           Munculnya informasi digital yang tidak sesuai dengan fakta (hoax)

Munculnya informasi digital yang tidak sesuai dengan fakta atau kebenaran yang dikenal dengan istilah hoax merupakan dampak negatif di era digital, hal tersebut terjadi karena rendahnya literasi informasi digital masyarakat. Penyebaran hoax dilakukan oleh oknum yang tidak bertanggung jawab, dengan memutarbalikkan fakta tertentu hingga membuat kegaduhan publik.  Maka dari itu, untuk menghindari hoax, masyarakat harus dibiasakan untuk memilah informasi tersebut dari berbagai sumber digital yang jelas dan terpercaya.

·           Adanya budaya malas gerak (mager) karena pengaruh penggunaan teknologi digital

Salah satu dampak negatif yang dirasakan adalah adanya budaya malas gerak (mager) yang terjadi karena pengaruh penggunaan teknologi digital. Di era digital yang semakin canggih, masyarakat tidak pernah lepas dari alat teknologi digital seperti gadget. Berbagai platform digital yang sudah tersedia di dalam sebuah gadget, membuat penggunaannya merasa kecanduaan tanpa memperhatikan waktu dan kesehatan. Oleh karena itu perlu komitmen dari pengguna teknologi digital untuk membagi waktu dalam menggunakan teknologi digital dan melakukan aktivitas yang bergerak. 

Berikut cara pencegahan dampak yang ditimbulkan dari gangguan pada teknologi informasi :

a)       Gunakan teknologi informasi sesuai dengan tujuannya

b)      Jika masih dibawah umur, mintalah pendampingan orang tua.

c)       Pilih informasi yang memiliki sumber yang jelas

d)      Sebelum membagikan informasi, telusuri terlebih dahulu kebenaran informasi tersebut.

e)      Jauhi situs-situs yang tidak bermanfaat

f)        Ketika bersosoal media, utamakan rasa toleransi dan saling menghargai.

g)       Jangan mudah terpengaruh terhadap informasi yang provokatif.


·     

·

·       

Saturday, 30 April 2022

Tugas 2 : Hukum pada Teknologi Informasi

1.    Jelaskan apa fungsi hukum dalam teknologi informasi!

Jawab : Untuk memberikan dasar hukum yang jelas mengenai tindakan-tindakan pelanggaran           hukum dalam menggunakan teknologi informasi. Dengan adanya dasar hukum yang jelas               tentunya akan memberikan keamanan kepada para pengguna teknologi informasi khususnya            internet dan alat elektronik seperti komputer.

 

2.    Kegiatan apa saja yang dapat dilindungi menggunakan hukum telematika! Jelaskan!

Jawab : Masalah – masalah yang dihadapi pada hukum telematika sangat luas, karena tidak lagi dibatasi oleh teritori suatu Negara, dan dapat diakses kapanpun dimanapun. Salah satu contoh yaitu kerugian dapat terjadi baik pada pelaku transaksi maupun pada orang lain yang tidak pernah melakukan transaksi, misalnya pencurian dana kartu kredit melalui pembelanjaan di Internet. Disamping itu, pembuktian merupakan faktor yang sangat penting, mengingat informasi elektronik bukan saja belum terakomodasi dalam sistem hukum secara komprehensif, melainkan juga ternyata sangat rentan untuk diubah, disadap, dipalsukan, dan dikirim ke berbagai penjuru dunia dalam waktu hitungan detik. Dengan demikian, dampak yang diakibatkannya pun bisa demikian kompleks dan rumit, sehingga perlu diperhatikan sisi keamanan dan kepastian hukum dalam pemanfaatan teknologi informasi, media, dan komunikasi agar dapat berkembang secara optimal. Oleh karena itu, terdapat tiga pendekatan untuk menjaga keamanan di cyber space, yaitu pendekatan aspek hukum, aspek teknologi, aspek sosial, budaya, dan etika. Untuk mengatasi gangguan keamanan dalam penyelenggaraan sistem secara elektronik, pendekatan hukum bersifat mutlak karena tanpa kepastian hukum, persoalan pemanfaatan teknologi informasi menjadi tidak optimal.

 

3.    Berikan contoh pelanggaran hukum dalam teknologi informasi!

Jawab :

  •          Pembajakan Software
  •         Penipuan Online
  •         Virus
  •         Carding
  •         Pembajakan Akun
  •         Hacking
  •         Phising
  •         Pembajakan Film dan Lagu
  •         Cracking       

      


Wednesday, 6 April 2022

Tugas 1 : Keamanan Sistem

1.     1. Jelaskan kaitan antara etika terhadap keamanan sistem!

Jawab : Etika dalam keamanan sistem informasi memiliki keterkaitan, baik dari sisi positif maupun negative. Dengan begitu maraknya tindakan kejahatan komputer, dibutuhkan strategi untuk meminimalisir kejahatan tersebut. Untuk itu diperlukan suatu etika/kode etik dalam penggunaan sistem informasi. Hubungan etika dengan sistem informasi itu memberikan gambaran perilaku manusiawi yang dimiliki oleh setiap manusia namun harus berdasarkan norma-norma yang sesuai dengan kemasyarakatannya. Akhirnya hubungan keduanya dapat menjadi tolak ukur untuk dapat menggunakan sistem informasi dengan cara yang mudah dan patut kepada aturan yang berlaku untuk kemudian hari dapat dimanfaatkan dengan baik dan bijak oleh generasi berikutnya.


2.      2. Berikan contoh akibat yang ditimbulkan dari tidak digunakannya etika terhadap keamanan sistem!

Jawab : Akibat yang ditimbulkan dari tidak digunakannya etika terhadap keamanan sistem yaitu :

a)       Hacking

Aktifitas hacking adalah aktifitas yang tidak beretika, mencari celah suatu situs kemudian memasukinya adalah pelanggaran kode etik dalam dunia cyber. Hacking dapat merugikan orang lain jika aktifitas peretasan tersebut bersifat merusak dan merugikan.

b)      Cracking

Cracking artinya sama seperti pencurian. Mengambil dan menggunakan data user adalah kasus yang paling banyak ditemukan. Hal ini bisa terjadi pada siapapun, baik itu pemilik website maupun user. Jika cracker menemukan celah di sistem keamanan, maka pencurian data sangat mungkin terjadi.

c)       Privacy Violation

Menyebarkan privasi orang lain tanpa izin adalah pelanggaran kode etik di bidang teknologi informasi. Tiap individu memiliki privasinya masing-masing yang tidak ingin untuk diketahui publik misalnya kegiatan pribadi, aktifitas pribadi, dll. Memotret, merekam video dan membagikannya ke publik tanpa di ketahui orang yang bersangkutan telah menyalahi privasi yang dimiliki oleh individu tersebut.

d)      Identity theft

Identity theft atau pencurian identitas adalah penggunaan identitas orang lain yang disengaja, biasanya sebagai metode untuk mendapatkan keuntungan finansial atau mendapatkan pujian dan keuntungan lainnya atas nama orang lain, dan mungkin merugikan atau kehilangan orang lain. Orang yang identitasnya diasumsikan dapat menimbulkan konsekuensi yang merugikan jika mereka bertanggung jawab atas tindakan pelaku. Pencurian identitas terjadi saat seseorang menggunakan informasi identitas pribadi orang lain, seperti nama mereka, nomor identifikasi, atau nomor kartu kredit, tanpa izin mereka, melakukan kecurangan atau kejahatan lainnya.

e)      Cybercrime

Cybercrime dapat mengancam seseorang atau keamanan negara dan kesehatan finansial. Isu seputar jenis kejahatan ini telah menjadi profil tinggi, terutama seputar hacking, pelanggaran hak cipta, pengawasan massal yang tidak beralasan, pornografi anak, dan perawatan anak. Ada juga masalah privasi saat informasi rahasia dicegat atau diungkapkan, secara sah atau tidak.

 

3.       3. Bagaimana mengimplementasikan etika agar keamanan sistem tetap terjaga?

 Jawab : Mengimplementasikan etika agar keamanan sistem tetap terjaga yaitu dengan :

·       Membuat kebijakan untuk menangani informasi

·       Mematuhi aturan keamanan

·       Meningkatkan kesadaran keamanan

·       Menerapkan Sistem Manajemen Keamanan Informasi

 

Wednesday, 12 January 2022

Tugas 7 : Bukti Audit

 

  1. Jelaskan apa yang dimaksud bukti audit! Bagaimana cara mendapatkan bukti audit tersebut?

Jawab :

·  Bukti audit adalah bukti yang dikumpulkan dan diuji oleh auditor untuk menentukan apakah laporan keuangan disajikan sesuai dengan standar pelaporan keuangan yang berlaku (sesuai dengan SAK/sesuai dengan framework pelaporan keuangan – financial reporting framework).

·  Cara mendapatkan bukti audit tersebut dapat diperoleh melalui pemeriksaan catatan (records) dari transaksi akuntansi dan informasi pendukung lainnya, misalnya melalui observasi, konfirmasi dari pihak ketiga, dan informasi lain yang dapat digunakan sebagai dasar untuk memberikan kesimpulan.

  1. Apa kegunaan dari bukti audit? Jelaskan!

Jawab : Mengidentifikasi jenis dan sumber bukti audit merupakan langkah awal yang baik sangat menentukan tingkat ekonomi, efisiensi dan efektivitas audit yang dilakukan. Dengan demikian, auditor harus mengidentifikasi secara jelas sifat, mutu, dan jumlah bukti audit yang akan dikumpulkan. Adapun manfaat bukti audit (Agung Rai : 2008) adalah sebagai berikut :

·  Bukti akan digunakan untuk mendukung temuan, simpulan, dan rekomendasi audit. Mutu simpulan dan rekomendasi audit sangat bergantung pada bukti audit ini.

·   Bukti-bukti audit mempunyai peran yang sangat penting terhadap keberhasilan pelaksanaan audit. Oleh karena itu, bukti-bukti audit harus mendapatkan perhatian auditor sejak tahap perencanaan audit sampai dengan akhir proses audit.

Wednesday, 5 January 2022

Tugas 6 : Auditor TSI

 

1. Jelaskan siapa yang berhak melakukan audit TSI dan siapa yang diaudit!

Jawab :  yang berhak melakukan audit TSI adalah dilaksanakan oleh pihak yang kompeten, objektif, dan tidak memihak yang disebut auditor. Sedangkan pihak yang diaudit yaitu :

·       Management

·       IT Manager

·       IT Specialist (network, database, system analyst, programmer, dll)

·       User


2. Jelaskan jenis-jenis auditor dan apa perbedaannya!

    Jawab : 

    Jenis-jenis Auditor

  • Operational audit, terkonsen pada efisiensi dan efectifitas dengan semua sumberdaya yang digunakan untuk melaksanakan tugas, cakupanya meliputi kesesuaian praktik dan prosedur dengan peraturan yang ditetapkan
  • Compliance audit terkonsentrasi pada cakupan undang-undang, peraturan pemerintah, pengendalian dan kewajiban badan eksternal lain yang telah diikut.
  • Project manajement and change control audit,(dulu dikenal sebagai suatu pengembangan sistem audit) terkonsentrasi oleh efesiensi dan efektifitas pada berbagai tahap pengembangan sistem siklus kehidupan yang sedang diselenggarakan.
  • Internal control audit terkonsentrasi pada evaluasi struktur pengendalian internal
  • Financial audit terkonsentrasi pada kewajaran laporan keuangan yang menunjukan posisi keuangan, aliran kas dan hasil kinerja perusahaan.
  • Fraud audit adalah nonrecurring audit yang dilaksanakan untuk mengumpulkan bukti untuk menentukan apakah sedang terjadi, telah terjadi atau akan terjadi kecurangan. Dan penyelesaian hal sesuai dengan pemberian tanggung jawab.

 

Saturday, 27 November 2021

Tugas 5 : Jenis-jenis Audit TI

 1.  Jelaskan perbedaan antara audit around the computer dengan audit through the computer!

Jawab :

Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik. Sedangkan Auditing Through The Computer adalah audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama dengan yang digunakan dalam pemrosesan data. Pendekatan audit ini berorientasi komputer yang secara langsung berfokus pada operasi pemrosesan dalam system komputer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi. Pendekatan ini dapat menggunakan perangkat lunak dalam bentuk specialized audit software (SAS) dan generalized audit software (GAS). Pendekatan audit ini digunakan bila pendekatan Auditing Around The Computer tidak cocok atau tidak mencukupi. Pendekatan ini dapat diterapkan bersama – sama dengan pendekatan Auditing Around The Computer untuk memberikan kepastian yang lebih besar.

2. Berikan contoh yang berkaitan dengan jenis-jenis audit TI!

Jawab :

·       Audit Around The computer, memeriksa atau menjalankan sesuatu website sesuai dengan fungsi yang diharapkan. Misalnya, fungsi mengklik menu makanan pada website, apakah tampilan menu akan sesuai dengan yang di harapkan atau tidak.

·   Audit through the computer, dimana memeriksa codingan yang berjalan. apakah codingan tersebut sesuai dengan sistem atau tidak.

3. Jelaskan untuk apa tahapan-tahapan audit TI dilaksanakan!

Jawab :

  • Tahap perencanaan, yang menghasilkan suatu program audit yang didesain seedemikian rupa, sehingga pelaksanaannya akan berjalan efektif dan efisien.
  • Pengumpulan bukti, pendokumentasian bukti tersebut dan mendistribusikan dengan audite tentang temuan.
  • Membuat laporan audit, audit sistem informasi dapat dilakukan oleh pengendalian internal yang dilakukan oleh fungsi TI, jika dibutuhkan opini publik tentang kesiapan sistem tersebut, audit dapat dilakukan dengan pengundang pihak ketiga (auditor independent) untuk melakukannya.

Tugas 4 : Audit dan IT Forensic

1.        1. Jelaskan alasan apa audit teknologi informasi! Jawab :   Audit TI haruslah dilakukan untuk menjaga keamanan sistem informasi s...