Wednesday, October 4, 2017

ETIKA PROFESI

hello guys udah lama nih ga corat-coret tugas kuliah =) kali ini gua bakalan corat-coret tugas softskill "Etika Profesi". oke langsung saja kita cekidot guys ;)



CIRI-CIRI SEORANG PROFESIONAL DI BIDANG TI
  • Harus memiliki pengetahuan dan ketrampilan yang tinggi di bidang TI
  • Memiliki pengetahuan yang luas
  • Tanggap terhadap masalah client
  • Paham terhadap isyu-isyu etis serta tata nilai kilen-nya
  • Mampu bekerja sama dan melakukan pendekatan multidispliner
  • Bekerja dibawah disiplin etika dan mampu mengambil keputusan didasarkan kepada kode etik
  • Bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat

JENIS-JENIS ANCAMAN (THREATS) DAN MODUS OPERASI KEJAHATAN DI BIDANG TIK
  1.  Kejahatan Kerah Biru (blue collar crime)
           Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara
           konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain. 
      
      2. Kejahatan Kerah Putih (white collar crime)
          Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, 
          kejahatan birokrat, malpraktek, dan kejahatan individu. 

JENIS CYBERCRIME
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut: 

  • Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

  • Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

  • Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.


  • Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. 

  • Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.




  • Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

  • Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.



  • Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.


  • Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.


  • Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

  • Cyber Terorism 
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer


PERBEDAAN AUDIT AROUND THE COMPUTER DENGAN THROUGH THE COMPUTER

  • Audit around computer adalah suatu pendekatan audit yang berkaitan dengan komputer, lebih tepatnya pendekatan audit disekitar komputer. dalam pendekatan ini auditor dapat melangkah kepada perumusan pendapatdengan hanya menelaah sturuktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual(bukan sistem informasi berbasis komputer).
Audit around computer dilakukan pada saat :
  1. Dokumen sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
  2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan
  3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
keunggulan metode Audit around computer :
  1. Pelaksanaan audit lebih sederhana.
  2. Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilihat dengan mudah untuk melaksanakan audit.
  • Audit Through The Computer adalah Audit yang berbasis komputer dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer.
Pendekatan Audit Through the computer dilakukan dalam kondisi :
  1. Sistem aplikasi komputer memroses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.
  2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
Keunggulan pendekatan Audit Through the computer :
  1. Auditor memperoleh kemampuan yang besar dan efketif dalam melakukan pengujian terhadap sistem komputer.
  2. Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.
  3. Auditor dapat melihat kemampuan sistem komputer tersebut untuk menghadapi perubahan lingkungan.
“Jadi perbedaan nya terletak pada proses atau cara mengaudit nya jika audit through the computer sudah menggunakan bantuan sotfware untuk memeriksa program-program dan file-file komputer yang da di dalam komputer.,.,sedangkat audit around komputer pemeriksaan berdasarkan dokument-dokument yang nyata berbentuk fik nya dan dia tidak perlu menggunakan bantuan software karena dapat di lihat dengan kasat mata”


STAKEHOLDER IT AUDIT
Macam – macam Stakeholder
Berdasarkan kekuatan, posisi penting, dan pengaruh stakeholder terhadap suatu issu, stakeholder dapat diketegorikan kedalam beberapa kelompok yaitu stakeholder primer, sekunder dan stakeholder kunci.
 Stakeholder Utama (Primer)
Stakeholder utama merupakan stakeholder yang memiliki kaitan kepentingan secara langsung dengan suatu kebijakan, program, dan proyek. Mereka harus ditempatkan sebagai penentu utama dalam proses pengambilan keputusan.
 Stakeholder Pendukung (Sekunder)
Stakeholder pendukung (sekunder) adalah stakeholder yang tidak memiliki kaitan kepentingan secara langsung terhadap suatu kebijakan, program, dan proyek, tetapi memiliki kepedulian (concern) dan keprihatinan sehingga mereka turut bersuara dan berpengaruh terhadap sikap masyarakat dan keputusan legal pemerintah.
 Stakeholder Kunci
Stakeholder kunci merupakan stakeholder yang memiliki kewenangan secara legal dalam hal pengambilan keputusan. Stakeholder kunci yang dimaksud adalah unsur eksekutif sesuai levelnya, legislatif dan instansi. Stakeholder kunci untuk suatu keputusan untuk suatu proyek level daerah kabupaten. 

 METODOLOGI IT AUDIT

Metodologi Audit IT
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :
1.      Tahapan Perencanaan
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2.      Mengidentifikasikan reiko dan kendali
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
3.      Mengevaluasi kendali dan mengumpulkan bukti-bukti
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4.      Mendokumentasikan
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
5.      Menyusun laporan
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
Jenis audit pada Teknologi Informasi terbagi 2(dua), yaitu :
1.      Audit around the computer, hanya memeriksa dari sisi user saja dan pada masukan dan keluaranya tanpa memeriksa lebih terhadap program atau sistemnya. Audit ini dilakukan pada saat:
·         Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual
·         Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
·         Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
Kelebihan dari Audit IT ini, yaitu:
·         Proses audit tidak memakan waktu lama karena hanya melakukan audit tidak secara mendalam.
·         Tidak harus mengetahui seluruh proses penanganan sistem.
·         Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual.
·         Tidak membuat auditor memahami sistem komputer lebih baik.
·         Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
·         Lebih berkenaan dengan hal yang lalu daripada audit yang preventif.
·         Kemampuan komputer sebagai fasilitas penunjang audit tidak terpakai.
·         Tidak mencakup keseluruhan maksud dan tujuan audit.
2.      Audit through the computer, dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut dengan white box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu. Audit ini dilakukan pada saat:
·         Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
·         Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
Kelebihan dari Audit IT ini, yaitu:
  • Dapat meningkatkan kekuatan pengujian system aplikasi secara efektif
  • Dapat memeriksa secara langsung logika pemprosesan dan system aplikasi
  • Kemampuan system dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating
  • Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap system computer
  •  Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya
Manfaat Audit IT
Manfaat pada saat Implementasi (Pre-Implementation Review)
·         Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
·         Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
·          Mengetahui apakah outcome sesuai dengan harapan manajemen.
Manfaat setelah sistem live (Post-Implementation Review)
·         Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
·         Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
·         Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
·         Memberikan reasonable assurance bahwa sistem informasi telah sesuai  dengan kebijakan atau prosedur yang telah ditetapkan.
·         Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
·         Membantu dalam penilaian apakah initial proposed values telah terealisasi  dan saran tindak lanjutnya.

2 comments:

  1. It’s really amazing that we can record what our visitors do on our site. Thanks for sharing this awesome guide. I’m happy that I came across with your site this article is on point,thanks again and have a great day. Keep update more information..
    3D printing companies in Chennai
    3D printing service Chennai
    3D printing service in Chennai

    ReplyDelete