Kamis, 22 April 2010

Cyber Law

Perkembangan teknologi informatika (internet) selain bermanfaat untuk kebutuhan manusia dalam berkomunikasi, juga memiliki sisi negatif yaitu dimanfaatkan oleh orang yang tidak bertanggung jawab untuk melawan hukum.
Cyber crime adalah kejahatan yang disengaja dengan melanggar hukum untuk kepentingan pribadi maupun golongannya dengan memanfaatkan teknologi internet. Karena internet memiliki 3 aspek, yaitu :
• Aspek perangkat keras (Komputer)
• Aspek komunikasi
• Aspek kandungan materi (Content)
Melalui ketiga alat tersebut di atas, penjahat beroperasi dengan leluasa, bahkan mereka telah terorganisasi disebut Hackers.
Perbutan yang dilaksanakan dengan melawan hukum seperti :
• Merubah tampilan dari Web Site.
• Memindahkan uang masyarakat lain direkening bank dirinya atau oarang lain tanpa hak.
• Menambah data dan informasi orang lain tanpa izin pemilik.
• Menggandakan data dan informasi orang lain tanpa izin pemilik.
• Memutarbalikan informasi, dengan informasi menyesatkan.
• Mengancam atau teror kepada pihak lain.
• Merusak sistem, data dan komunikasi pihak lain.
Kelemahan Polri khususnya dalam melakukan penyelidikan sebagai berikut :
1. Belum adanya UU, Tentang Cyber Crime (Cyber Law) di Indonesia, (Singapure, Thailand, Philipina sudah punya Cyber Law).
2. Sulit untuk mendatangkan saksi maupun pelaku karena kemungkinan besar pelaku atau saksi bukan warga Negara Indonesia.
3. TKP bisa diberbagai negara yang berbeda-beda.
4. Barang bukti yang sulit ditemukan, apalagi berbeda produk elektronika.
Dari berbagai kejadian di indonesia yang dilaporkan ke Pori, Polri menggunakan KUHP saja, sehingga ketika berkas perkara dilimpahkan kepengadilan, menyerahkan keputusan BEBAS karena UU yang mengatur Cyber Crime belum ada. Pengalaman penyidikan Polri selama ini menunjukan bahwa para Hacker lebih banyak (75%) adalah mantan karyawan perusahaan (yang keluar karena mundur atau karena dipecat).
FBI, memuat statistik kriminal, tiap tahun menemukan kasus-kasus Cyber Crime terus bertambah 75 % pertahun tetap yang dapat terselesaikan ke meja hijau dan memperoleh keputusan tetap hanya 15 % saja.

IT Forensics kertas kerja

KERTAS KERJA (SA SEKSI 339, PARAGRAF 03):
“Catatan yg diselenggarakan oleh auditor mengenai prosedur audit yg ditempuhnya, pengujian yg dilakukannya, informasi ug diperolehnya dan simpulan yg dibuatnya sehubungan dengan auditnya”

ct. Program audit, hasil analisis, memorandum, surat konfirmasi, representasi klien, dll.

KERTAS KERJA BIASANYA HRS MEMPERLIHATKAN:
1. Telah dilaksanakannya standar pekerjaan lapangan pertama, yaitu…
2. Telah dilaksanakannya standar pekerjaan lapangan kedua, yaitu…
3. Telah dilaksanakannya standar pekerjaan lapangan ketiga, yaitu…

TUJUAN PEMBUATAN KERTAS KERJA:
1. Mendukung pendapat auditor atas laporan keuangan auditan
2. Menguatkan simpulan auditor dan kompetensi auditnya
3. Mengkoordinasi dan mengorganisasi semua tahap audit
4. Memberikan pedoman dalam audit berikutnya

SA Seksi 339, paragraf 03  “ kertas kerja adalah milik KAP, bukan milik klien atau milik pribadi auditor”.

Faktor yg harus diperhatikan dlm pembuatan kertas kerja:
1. Lengkap
2. Teliti
3. Ringkas
4. Jelas
5. Rapi

TIPE KERTAS KERJA:
1. Program Audit (Audit Program)
Merupakan daftar prosedur audit untuk seluruh audit unsur tertentu, sekaligus berfungsi sebagai alat yang bermanfaat untuk menetapkan jadwal pelaksanaan dan pengawasan pekerjaan audit.






2. Working Trial Balance
Suatu daftar yg berisi:
- saldo-saldo akun buku besar pada akhir tahun yg diaudit dan pada akhir tahun sebelumnya
- kolom untuk adjustment & penggolongan kembali yg diusulkan auditor
- saldo-saldo setelah koreksi auditor yg akan tampak dlm laporan keuangan auditan

3. Ringkasan Jurnal adjustment
Kertas kerja berisi temuan-temua kekeliruan dalam laporan keuangan & catatan akuntansi.

4. Skedul Utama (lead schedule atau top schedule)
Kertas kerja yg digunakan untuk:
- meringkas informasi yg dicatat dalam skedul pendukung untuk akun-akun yg berhubungan
- mrnggabungkan akun-akun sejenis, yg jumlah saldonya akan dicantumkan di dlm laporan keuangan dlm satu jumlah

5. Skedul Pendukung (Supporting Schedule)
Kertas kerja yg menguatkan informasi keuangan dan operasional yg dikumpulkan, memuat berbagai simpulan yg dibuat auditor.


INDEKS PADA KERTAS KERJA

Faktor yg harus diperhatikan:
1. Setiap kertas kerja hrs diberi indeks
2. Pencantuman indeks silang harus dilakukan:
a. indeks silang dr skedul pendukung ke skedul utama
b. indeks silang dr skedul akun pendapatan & biaya
c. indeks silang antar skedul pendukung
d. indeks silang dr skedul pendukung ke ringkasan jurnal adjustment
e. indeks silang dr skedul utama ke working trial balance
f. indeks silang dpt jg utk menghubungkan program audit dgn kertas kerja
3. Jawaban konfirmasi, pita mesin hitung, print-out komputer, dll tidak diberi indeks kecuali jika dilampirkan pd kertas kerja yg berindeks.




METODE PEMBERIAN INDEKS:
1. Indeks Angka
2. Indeks Kombinasi Angka dan Huruf
3. Indeks Angka Berurutan

SUSUNAN KERTAS KERJA
1. Draft Laporan Audit (Audit Report)
2. Laporan Keuangan Auditan
3. Ringkasan Informasi bagi reviewer
4. Program Audit
5. Laporan Keuangan / Lembar Kerja yg dibuat klien
6. Ringkasan Jurnal Adjustment
7. Working Trial Balance
8. Skedul Utama
9. Skedul Pendukung

JENIS PENGARSIPAN KERTAS KERJA:
1. Arsip Kini (Current File)
2. Arsip Permanen (Permanent File)

IT Forensics

I. Audit IT.
I.1. Pengertian Audit IT.
Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

I.2. Sejarah singkat Audit IT
Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic Data Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.

I.3. Jenis Audit IT.
1. Sistem dan aplikasi.
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
2. Fasilitas pemrosesan informasi.
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3. Pengembangan sistem.
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4. Arsitektur perusahaan dan manajemen TI.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5. Client/Server, telekomunikasi, intranet, dan ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

I.4. Metodologi Audit IT.
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :
1. Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2. Mengidentifikasikan reiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
3. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4. Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
5. Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

I.5. Alasan dilakukannya Audit IT.
Ron Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain :
1. Kerugian akibat kehilangan data.
2. Kesalahan dalam pengambilan keputusan.
3. Resiko kebocoran data.
4. Penyalahgunaan komputer.
5. Kerugian akibat kesalahan proses perhitungan.
6. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.
I.6. Manfaat Audit IT.
A. Manfaat pada saat Implementasi (Pre-Implementation Review)
1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan harapan manajemen.
B. Manfaat setelah sistem live (Post-Implementation Review)
1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.

II. IT Forensics.
II.1. Beberapa definisi IT Forensics.
1. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
II.2. Tujuan IT Forensics.
Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

II.3. Terminologi IT Forensics.
A. Bukti digital (digital evidence).
adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
B. Empat elemen kunci forensik dalam teknologi informasi, antara lain :
1. Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
2. Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
3. Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.



4. Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

II.4. Investigasi kasus teknologi informasi.
1. Prosedur forensik yang umum digunakan, antara lain :
a. Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
b. Membuat copies secara matematis.
c. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2. Bukti yang digunakan dalam IT Forensics berupa :
a. Harddisk.
b. Floopy disk atau media lain yang bersifat removeable.
c. Network system.
3. Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
a. Search dan seizure.
Dimulai dari perumusan suatu rencana.
b. Pencarian informasi (discovery information).
Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.