Kelas : 4KA04
NPM : 10113100
Mata Kuliah : Etika dan Profesionalisme TSI
Soal:
- Jelaskan tentang IT Forensics, IT Audit Trail, Real Time Audit, dan Jelaskan Perbedaan antara audit “Around The Computer” dengan audit “Through The Computer”!
- Jelaskan tentang Cyberlaw dan Jelaskan Perbedaan berbagai cyberlaw di berbagai negara!
Jawab:
1.
IT Forensics
IT Forensik adalah ilmu
yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi
bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga
diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat
bantu (tools) baik hardwaremaupun software untuk membuktikan
pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi
tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan
menganalisa bukti-bukti digital.
Menurut Noblett, IT Forensik berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, IT Forensik yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan IT forensik:
1. Untuk membantu
memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital
atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti
yang sah di pengadilan
2. Untuk mendukung proses
identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat
diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat
yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan
dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang
terlibat secara langsung maupun tidak langsung dengan perbuatan tidak
menyenangkan dimaksud.
IT Forensik menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti :
• NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM
Card/HP
• Menyajikan atau menganalisis Chart Data Komunikasi Target
• Menyajikan atau Analisis Data isi SMS Target dari HP
• Menentukan Lokasi/Posisi Target atau Maping
• Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti
Tersebut Data atau barang bukti tersebut diatas diolah dan dianalisis
menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari
IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.
Berikut prosedur forensik yang umum di gunakan antara lain :
1. Membuat copies dari
keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media
terpisah
2. Membuat finerptint dari
data secara matematis.
3. Membuat fingerprint dari
copies secvara otomatis.
4. Membuat suatu hashes
masterlist
5. Dokumentasi yang baik
dari segala sesuatu yang telah dikerjakan.
1.1.
Audit Trail
Audit Trail merupakan salah satu fitur dalam
suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu
tabel log. secara rinci. Audit Trail secara default akan mencatat waktu, user,
data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa
menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan
waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit
Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus)
dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit
Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa
dicatat dengan baik.
1.2.
Real-time Audit
Real Time Audit merupakan suatu sistem yang
berfungsi untuk mengawasi kegiatan teknis dan keuanagan sehingga dapat
memberikan penilaian yang transparan status saat ini dari semua kegiatan, di
mana pun mereka berada. Ada juga yang berpendapat bahwa real time audit adalah
suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi
dimana berhubungan dengan masalah audit finansial dan audit internal secara
online atau bisa dikatakn real time bisa disamakan dengan audit IT lebih
dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya
digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.
1.3. Perbedaan audit “Around The Computer” dengan audit “Through The Computer”
1.3.1. Audit “Around The Computer”
Audit yang dilakukan untuk menguji sebuah sistem
informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines,
dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program
pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah
ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan
tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang
direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.
1.3.2.
Audit “Through The Computer”
Audit around the computer adalah pendekatan
audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh
komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi
yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan
output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat,
diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi
dengan baik.
Jenis audit ini dapat digunakan ketika proses
yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah
bahwa audit around the computer tidak menguji apakah logika program dalam
sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji
bagaimana pengendalian yang terotomasi menangani input yang mengandung error.
Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu
untuk mendeteksi banyak error.
2. Peraturan dan Regulasi
2.1. Cyberlaw
Cyber Law adalah aspek hukum yang ruang
lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau
subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai
pada saat mulai online dan memasuki dunia cyber ata umaya. Cyber Law sendiri
merupakan istilah yang berasal dari Cyberspace Law.
Istilah hukum cyber diartikan sebagai padanan
kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah
hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan
adalah Hukum TI (Law of Information Technology), Hukum Dunia Maya (Virtual
World Law) dan Hukum Mayantara.
Secara akademis, terminologi “cyber law” belum
menjadi terminologi yang umum. Terminologi lain untuk tujuan yang sama seperti
The law of the Internet, Law and the Information Superhighway, Information
Technology Law, The Law of Information, dll.
2.2.
Perbedaan berbagai cyberlaw
di berbagai negara
2.2.1. Amerika
Di Amerika, Cyber Law yang mengatur transaksi
elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA
adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat
yang diusulkan oleh National Conference of Commissioners on Uniform State Laws
(NCCUSL).
Sejak itu 47 negara bagian, Kolombia, Puerto
Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri.
Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag
berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda
tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media
perjanjian yang layak.
2.2.2.
Indonesia
Secara umum, materi Undang-Undang Informasi dan
Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan
mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan
yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu
pada beberapa instrumen internasional, seperti UNCITRAL Model Law on e-Commerce
dan UNCITRAL Model Law on e-Signature. Bagian ini dimaksudkan untuk
mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya
guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik.Beberapa
materi yang diatur, antara lain:
1. Pengakuan
informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 &
Pasal 6 UU ITE);
2. Tanda tangan elektronik
(Pasal 11 & Pasal 12 UU ITE);
3. Penyelenggaraan
sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU
ITE);
4. Penyelenggaraan sistem
elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. konten ilegal, yang
terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik,
pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal
31);
4. gangguan terhadap data
(data interference, Pasal 32 UU ITE);
5. gangguan terhadap sistem
(system interference, Pasal 33 UU ITE);
6. penyalahgunaan alat dan
perangkat (misuse of device, Pasal 34 UU ITE);
Daftar Pustaka:
- https://thekicker96.wordpress.com/definisi-it-forensik/
- http://iqbalhabibie.staff.gunadarma.ac.id/Downloads/files/30322/4.IT+forensics.pdf
- http://juliocaesarz.blogspot.co.id/2011/03/it-audit-trail.html
- http://kitakuliahlagi.blogspot.co.id/2012/07/perbedaan-audit-through-computer-audit.html
Tidak ada komentar:
Posting Komentar