Pages

Rabu, 13 Maret 2013

contoh procedur dan lembar kerjanya

Contoh Prosedur dan Lembar Kerja Audit
PROSEDUR IT AUDIT:
●Kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)

●Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

●Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user

CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices
CONTOH METODOLOGI AUDIT IT
BSI (Bundesamt für Sicherheit in der Informationstechnik)
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca
Tools yang digunakan untuk Audit IT dan Audit Forensik
● Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
● Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti.

pengertian IT Audit Trail, Real time audit, IT forensik

IT Audit Trail, Real Time Audit, IT Forensik

IT Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.

Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table :
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit TrailFasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail

Record Audit Trail disimpan dalam bentuk, yaitu :
· Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
· Text File – Ukuran besar dan bisa dibaca langsung
· Tabel.

Real Time Audit
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.

IT Forensik
IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),

Tujuan IT Forensik adalah untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.

Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti :
• NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
• Menyajikan atau menganalisis Chart Data Komunikasi Target
• Menyajikan atau Analisis Data isi SMS Target dari HP
• Menentukan Lokasi/Posisi Target atau Maping
• Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.

Berikut prosedur forensik yang umum di gunakan antara lain :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

Auditing adalah proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.

sumber : http://d1maz.blogspot.com/2012/03/ciri-ciri-seorang-profesional-di-bidang.html

jenis-jenis ancaman threat melalui IT

Jenis-jenis ancaman melalui IT
Sekarang ini banyak sekali ancaman-ancaman yang dapat dilakukan melalui IT, oleh kareana itu saya akan coba menjelaskan apa saja ancaman-ancaman yang dapat dilakukan melalui IT, agar kita bisa mengetahui apa saja yang dilakukan orang yang tidak bertanggung jawab yang melakukan kejahatan komputer. Kejahatan melalui IT tergolong cukup banyak dan sangat berhubungan dengan penggunaan teknologi yang berbasis komputer dan jaringan.

Berikut ini jenis-jenis ancaman yang dapat dilakukan :
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.
Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Kasus Cyber Crime
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negarabentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Mengacu pada kasus - kasus CyberCrime yang tercatat banyakk terjadi oleh National Consumer League (NCL) dari Amerika yang cepat atau lambat menular ke Indonesia, sebagai berikut :
1. Penipuan Lelang On-line
a. Cirinya harga sangat rendah (hingga sering sulit dipercayai) untuk produk - produk yang yang diminati, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap pertanyaan melalui email, menjanjikan produk yang sedang tidak tersedia.
b. Resiko Terburuk adalah pemenang lelang mengirimkan cek atau uang, dan tidak memperoleh produk atau berbeda dengan produk yang diiklankan dan diinginkan.
c. Teknik Pengamanan yang disarankan adalah menggunakan agen penampungan pembayaran (escrow accounts services) seperti www.escrow.com dengan biaya sekitar 5% dari harga produk. Agen ini akan menyimpan uang Pembeli terlebih dahulu dan mengirimkannya ke Penjual hanya setelah ada konfirmasi dari Pembeli bahwa barang telah diterima dalam kondisi yang memuaskan.

2. Penipuan Saham On-line
a. Cirinya tiba - tiba Saham Perusahaan meroket tanpa info pendukung yang cukup.
b. Resiko Terburuk adalah tidak ada nilai riil yang mendekati harga saham tersebut, kehilangan
seluruh jumlah investasi dengan sedikit atau tanpa kesempatan untuk menutup kerugian yang terjadi.
c. Teknik Pengamanan antara lain www.stockdetective.com punya daftar negatif saham - saham.

3. Penipuan Pemasaran Berjenjang On-line
a. Berciri mencari keuntungan dari merekrut anggota, menjual produk atau layanan secara fiktif.
b. Resiko Terburuk adalah ternyata 98% dari investor yang gagal.
c. Teknik Pengamanan yang disarankan adalah jika menerima junk mail dengan janji yang bombastis, lupakan saja dan hapuslah pesan itu.

4. Penipuan Kartu Kredit (kini sudah menular di Indonesia)
a. Berciri, terjadinya biaya misterius pada tagihan kartu kredit untuk produk atau layanan Internet yang tidak pernah dipesan oleh kita.
b. Resiko Terburuk adalah korban bisa perlu waktu yang lama untuk melunasinya.
c. Teknik Pengamanan yang disarankan antara lain gunakan mata uang Beenz untuk transaksi online, atau jasa Escrow, atau jasa Transfer Antar Bank, atau jasa Kirim Uang Western Union, atau pilih hanya situs - situs terkemuka saja yang telah menggunakan Payment Security seperti VeriSign.

Untuk menindak lanjuti CyberCrime tentu saja diperlukan CyberLaw (Undang - undang khusus dunia Cyber/Internet). Selama ini landasan hukum CyberCrime yang di Indonesia menggunakan KUHP (pasal 362) dan ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang ditimbulkan bisa berakibat sangat fatal. Indonesia dibandingkan dengan USA, Singapura, bahkan Malaysia memang cukup ketinggalan dalam masalah CyberLaw ini. Contohnya Singapura telah memiliki The Electronic Act 1998 (UU tentang transaksi secara elektronik), serta Electronic Communication Privacy Act (ECPA), kemudian AS mempunyai Communication Assistance For Law Enforcement Act dan Telecommunication Service 1996.

Faktor lain yang menyebabkan ketertinggalan Indonesia dalam menerapkan CyberLaw ini adalah adanya ke-strikean sikap pemerintah terhadap media massa yang ternyata cukup membawa pengaruh bagi perkembangan CyberLaw di Indonesia. Sikap pemerintah yang memandang minor terhadap perkembangan internal saat ini, telah cukup memberikan dampak negatif terhadap berlakunya CyberLaw di Indonesia. Kita lihat saja saat ini, apabila pemerintah menemukan CyberCrime di Indonesia, maka mereka "terpaksa" mengkaitkan CyberCrime tersebut dengan hukum yang ada, sebut saja KUHP, yang ternyata bukanlah hukum yang pantas untuk sebuah kejahatan yang dilakukan di CyberSpace. Akhirnya pemerintah, dalam hal ini POLRI, sampai saat ini ujung - ujungnya lari ke CyberLaw Internasional yang notabene berasal dari AS.

Landasan Hukum CyberCrime di Indonesia, adalah KUHP (pasal 362) dan ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang ditimbulkan oleh CyberCrime bisa berakibat sangat fatal.

Beberapa indikator penyalahgunaan sarana dan prasarana di Internet, antara lain :
1. Menjamurnya warnet hampir setiap propinsi di tanah air yang dapat digunakan sebagai fasilitas untuk melakukan tindak kejahatan CyberCrime, disebabkan tidak tertibnnya sistem administrasi dan penggunaan Internet Protocol/IP Dinamis yang sangat bervariatif.
2. ISP (Internet Service Provider) yang belum mencabut nomor telepon pemanggil yang menggunakan Internet.
3. LAN (Local Area Network) yang mengakses Internet secara bersamaan (sharing), namun tidak mencatat dalam bentuk log file aktifitas dari masing - masing client jaringan.
4. Akses Internet menggunakan pulsa premium, dimana untuk melakukan akses ke Internet, tidak perlu tercatat sebagai pelanggan sebuah ISP.

Beberapa kasus penting yang pernah ditangani Polri dibidang CyberCrime adalah :
1. Cyber Smuggling, adalah laporan pengaduan dari US Custom (Pabean AS) adanya tindak pe nyelundupan via internet yang dilakukan oleh beberapa orang Indonesia, dimana oknum - oknum tersebut telah mendapat keuntungan dengan melakukan Webhosting gambar - gambar porno di beberapa perusahaan Webhosting yanga ada di Amerika Serikat.

2. Pemalsuan Kartu Kredit, adalah laporan pengaduan dari warga negara Jepang dan Perancis tentang tindak pemalsuan kartu kredit yang mereka miliki untuk keperluan transaksi di Internet.

3. Hacking Situs, adalah hacking beberpa situs, termasuk situs POLRI, yang pelakunya di identifikasikan ada di wilayah RI.

IT Audit Trail, Real Time Audit, IT Forensik

IT Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.

Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table :
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit TrailFasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail

Record Audit Trail disimpan dalam bentuk, yaitu :
· Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
· Text File – Ukuran besar dan bisa dibaca langsung
· Tabel.

Real Time Audit
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.

IT Forensik
IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),

Tujuan IT Forensik adalah untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.

Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti :
• NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
• Menyajikan atau menganalisis Chart Data Komunikasi Target
• Menyajikan atau Analisis Data isi SMS Target dari HP
• Menentukan Lokasi/Posisi Target atau Maping
• Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.

Berikut prosedur forensik yang umum di gunakan antara lain :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

Auditing adalah proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.

sumber : http://d1maz.blogspot.com/2012/03/ciri-ciri-seorang-profesional-di-bidang.html

pengertian Prosionalisme dan ciri-cirinya

Profesionalisme (profésionalisme) ialah sifat-sifat (kemampuan, kemahiran, cara pelaksanaan sesuatu dan lain-lain) sebagaimana yang sewajarnya ter dapat pada atau dilakukan oleh seorang profesional. Profesionalisme berasal daripada profesion yang bermakna berhubungan dengan profesion dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Jadi, profesionalisme adalah tingkah laku, kepakaran atau kualiti dari seseorang yang profesional (Longman, 1987).

Ciri – Ciri Profesionalisme :

Seseorang yang memiliki jiwa profesionalisme senantiasa mendorong dirinya untuk mewujudkan kerja-kerja yang profesional. Kualiti profesionalisme didokong oleh ciri-ciri sebagai berikut:

1. Keinginan untuk selalu menampilkan perilaku yang mendekati piawai ideal.

Seseorang yang memiliki profesionalisme tinggi akan selalu berusaha mewujudkan dirinya sesuai dengan piawai yang telah ditetapkan. Ia akan mengidentifikasi dirinya kepada sesorang yang dipandang memiliki piawaian tersebut. Yang dimaksud dengan “piawai ideal” ialah suatu perangkat perilaku yang dipandang paling sempurna dan dijadikan sebagai rujukan.

2. Meningkatkan dan memelihara imej profesion

Profesionalisme yang tinggi ditunjukkan oleh besarnya keinginan untuk selalu meningkatkan dan memelihara imej profesion melalui perwujudan perilaku profesional. Perwujudannya dilakukan melalui berbagai-bagai cara misalnya penampilan, cara percakapan, penggunaan bahasa, sikap tubuh badan, sikap hidup harian, hubungan dengan individu lainnya.

3. Keinginan untuk sentiasa mengejar kesempatan pengembangan profesional yang dapat meningkatkan dan meperbaiki kualiti pengetahuan dan keterampiannya.

4. Mengejar kualiti dan cita-cita dalam profesion

Profesionalisme ditandai dengan kualiti darjat rasa bangga akan profesion yang dipegangnya. Dalam hal ini diharapkan agar seseorang itu memiliki rasa bangga dan percaya diri akan profesionnya.

KODE ETIK

Kode etik adalah sistem norma, nilai dan aturan profesional tertulis yang secara tegas menyatakan apa yang benar dan baik dan apa yang tidak benar dan tidak baik bagi profesional. Kode etik menyatakan perbuatan apa yang benar atau salah, perbuatan apa yang harus dilakukan dan apa yang harus dihindari.

Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya kepada pemakai atau nasabahnya. Adanya kode etik akan melindungi perbuatan yang tidak profesional.

Ketaatan tenaga profesional terhadap kode etik merupakan ketaatan naluriah yang telah bersatu dengan pikiran, jiwa dan perilaku tenaga profesional. Jadi ketaatan itu terbentuk dari masing-masing orang bukan karena paksaan. Dengan demikian tenaga profesional merasa bila dia melanggar kode etiknya sendiri maka profesinya akan rusak dan yang rugi adalah dia sendiri.

Kode etik bukan merupakan kode yang kaku karena akibat perkembangan zaman maka kode etik mungkin menjadi usang atau sudah tidak sesuai dengan tuntutan zaman. Misalnya kode etik tentang euthanasia (mati atas kehendak sendiri), dahulu belum tercantum dalam kode etik kedokteran kini sudah dicantumkan.

Kode etik disusun oleh organisasi profesi sehingga masing-masing profesi memiliki kode etik tersendiri. Misalnya kode etik dokter, guru, pustakawan, pengacara, Pelanggaran kde etik tidak diadili oleh pengadilan karena melanggar kode etik tidak selalu berarti melanggar hukum. Sebagai contoh untuk Ikatan Dokter Indonesia terdapat Kode Etik Kedokteran. Bila seorang dokter dianggap melanggar kode etik tersebut, maka dia akan diperiksa oleh Majelis Kode Etik Kedokteran Indonesia, bukannya oleh pengadilan.

Sifat kode etik profesional

Kode etik adalah pernyataan cita-cita dan peraturan pelaksanaan pekerjaan (yang membedakannya dari murni pribadi) yang merupakan panduan yang dilaksanakan oleh anggota kelompok. Kode etik yang hidup dapat dikatakan sebagai ciri utama keberadaan sebuah profesi.

Sifat dan orientasi kode etik hendaknya singkat; sederhana, jelas dan konsisten; masuk akal, dapat diterima, praktis dan dapat dilaksanakan; komprehensif dan lengkap; dan positif dalam formulasinya. Orientasi kode etik hendaknya ditujukan kepada rekan, profesi, badan, nasabah/pemakai, negara dan masyarakat. Kode etik diciptakan untuk manfaat masyarakat dan bersifat di atas sifat ketamakan penghasilan, kekuasaan dan status. Etika yang berhubungan dengan nasabah hendaknya jelas menyatakan kesetiaan pada badan yang mempekerjakan profesional.

Kode etik digawai sebagai bimbingan praktisi. Namun demikian hendaknya diungkapkan sedemikian rupa sehingga publik dapat memahami isi kode etik tersebut. Dengan demikian masyarakat memahami fungsi kemasyarakatan dari profesi tersebut. Juga sifat utama profesi perlu disusun terlebih dahulu sebelum membuat kode etik. Kode etik hendaknya cocok untuk kerja keras

Sebuah kode etik menunjukkan penerimaan profesi atas tanggung jawab dan kepercayaan masyarakat yang telah memberikannya.

sumber: http://ahmadzein.wordpress.com/2011/05/08/bab-ii-profesionalisme-dan-ciri-cirinya-serta-kode-etik/

Selasa, 12 Maret 2013

pengertian Etika, Profesi dan ciri khas dari profesi di bidang TI

Jelaskan pengertian Etika, Profesi dan ciri khas dari profesi di bidang TI

1.1 Pengertian Etika dan Etika Profesi
Kata etik (atau etika) berasal dari kata ethos
(bahasa Yunani) yang berarti karakter, watak kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep yang dimiliki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik.
Menurut Martin [1993], etika didefinisikan sebagai “the discipline which can act as the performance index or reference for our control system”.
Etika adalah refleksi dari apa yang disebut dengan “self control”, karena segala sesuatunya dibuat dan diterapkan dari dan untuk kepentingan kelompok sosial(profesi) itu sendiri.
Kehadiran organisasi profesi dengan perangkat “built-in mechanism” berupa kode etik profesi dalam hal ini jelas akan diperlukan untuk menjaga martabat serta kehormatan profesi, dan di sisi lain melindungi masyarakat dari segala bentuk penyimpangan maupun penyalah-gunaan keahlian (Wignjosoebroto, 1999).
Sebuah profesi hanya dapat memperoleh kepercayaan dari masyarakat, bilamana dalam diri para elit profesional tersebut ada kesadaran kuat untuk mengindahkan etika profesi pada saat mereka ingin memberikan jasa keahlian profesi kepada masyarakat yang memerlukannya.

1.2 Etika dan Estetika
Etika disebut juga filsafat moral adalah cabang filsafat yang berbicara tentang praxis (tindakan) manusia. Etika tidak mempersoalkan keadaan manusia, melainkan mempersoalkan bagaimana manusia harus bertindak. Tindakan manusia ini ditentukan oleh bermacam-macam norma.

Norma ini masih dibagi lagi menjadi norma hukum, norma moral, norma agama dan norma sopan santun. Norma hukum berasal dari hukum dan perundang- undangan, norma agama berasal dari agama sedangkan norma moral berasal dari suara batin. Norma sopan santun berasal dari kehidupan sehari-hari sedangkan norma moral berasal dari etika.

1.3 Etika dan Etiket
Etika (ethics) berarti moral sedangkan etiket (etiquette) berarti sopan santun. Persamaan antara etika dengan etiket yaitu:
• Etika dan etiket menyangkut perilaku manusia. Istilah tersebut dipakai mengenai manusia tidak mengenai binatang karena binatang tidak mengenal etika maupun etiket.
• Kedua-duanya mengatur perilaku manusia secara normatif artinya memberi norma bagi perilaku manusia dan dengan demikian menyatakan apa yag harus dilakukan dan apa yang tidak boleh dilakukan. Justru karena sifatnya normatif maka kedua istilah tersebut sering dicampuradukkan.

Perbedaan antara etika dengan etiket
1. Etiket menyangkut cara melakukan perbuatan manusia. Etiket menunjukkan cara yang tepat artinya cara yang diharapkan serta ditentukan dalam sebuah kalangan tertentu.Etika tidak terbatas pada cara melakukan sebuah perbuatan, etika memberi norma tentang perbuatan itu sendiri. Etika menyangkut masalah apakah sebuah perbuatan boleh dilakukan atau tidak boleh dilakukan.
2. Etiket hanya berlaku untuk pergaulan.Etika selalu berlaku walaupun tidak ada orang lain. Barang yang dipinjam harus dikembalikan walaupun pemiliknya sudah lupa.
3. Etiket bersifat relatif. Yang dianggap tidak sopan dalam sebuah kebudayaan, dapat saja dianggap sopan dalam kebudayaan lain.Etika jauh lebih absolut. Perintah seperti “jangan berbohong”, “jangan mencuri” merupakan prinsip etika yang tidak dapat ditawar-tawar.
4. Etiket hanya memadang manusia dari segi lahiriah saja sedangkan etika memandang manusia dari segi dalam. Penipu misalnya tutur katanya lembut, memegang etiket namun menipu. Orang dapat memegang etiket namun munafik sebaliknya seseorang yang berpegang pada etika tidak mungkin munafik karena seandainya dia munafik maka dia tidak bersikap etis. Orang yang bersikap etis adalah orang yang sungguh-sungguh baik.

1.4 Etika dan Ajaran Moral
Etika perlu dibedakan dari moral. Ajaran moral memuat pandangan tentang nilai dan norma moral yang terdapat pada sekelompok manusia. Ajaran moral mengajarkan bagaimana orang harus hidup. Ajaran moral merupakan rumusan sistematik terhadap anggapan tentang apa yang bernilai serta kewajiban manusia.

Etika merupakan ilmu tentang norma, nilai dan ajaran moral. Etika merupakan filsafat yang merefleksikan ajaran moral. Pemikiran filsafat mempunyai 5 ciri khas yaitu bersifat rasional, kritis, mendasar, sistematik dan normatif (tidak sekadar melaporkan pandangan moral melainkan menyelidiki bagaimana pandangan moral yang sebenarnya).

Pluralisme moral diperlukan karena:
1. pandangan moral yang berbeda-beda karena adanya perbedaan suku,daerah budaya dan agama yang hidup berdampingan;
2. modernisasi membawa perubahan besar dalam struktur dan nilai kebutuhan masyarakat yang akibatnya menantang pandangan moral tradisional;
3. berbagai ideologi menawarkan diri sebagai penuntun kehidupan, masing-masing dengan ajarannya sendiri tentang bagaimana manusia harus hidup.
Etika sosial dibagi menjadi:
• Sikap terhadap sesama;
• Etika keluarga;
• Etika profesi, misalnya etika untuk dokumentalis, pialang informasi;
• Etika politik;
• Etika lingkungan hidup; serta
• Kritik ideologi.

Moralitas
Ajaran moral memuat pandangan tentang nilai dan norma moral yang terdapat di antara sekelompok manusia. Adapun nilai moral adalah kebaikan manusia sebagai manusia.

Norma moral adalah tentang bagaimana manusia harus hidup supaya menjadi baik sebagai manusia. Ada perbedaan antara kebaikan moral dan kebaikan pada umumnya. Kebaikan moral merupakan kebaikan manusia sebagai manusia sedangkan kebaikan pada umumnya merupakan kebaikan manusia dilihat dari satu segi saja, misalnya sebagai suami atau isteri.

Moral berkaitan dengan moralitas. Moralitas adalah sopan santun, segala sesuatu yang berhubungan dengan etiket atau sopan santun. Moralitas dapat berasal dari sumber tradisi atau adat, agama atau sebuah ideologi atau gabungan dari beberapa sumber.

Pluralisme moral
Etika bukan sumber tambahan moralitas melainkan merupakan filsafat yang mereflesikan ajaran moral. Pemikiran filsafat mempunyai lima ciri khas yaitu rasional, kritis, mendasar, sistematik dan normatif.

Rasional berarti mendasarkan diri pada rasio atau nalar, pada argumentasi yang bersedia untuk dipersoalkan tanpa perkecualian. Kritis berarti filsafat ingin mengerti sebuah masalah sampai ke akar-akarnya, tidak puas dengan pengertian dangkal. Sistematis artinya membahas langkah demi langkah. Normatif menyelidiki bagaimana pandangan moral yang seharusnya.
Etika dan Agama
Etika tidak dapat menggantikan agama. Agama merupakan hal yang tepat untuk memberikan orientasi moral. Pemeluk agama menemukan orientasi dasar kehidupan dalam agamanya. Akan tetapi agama itu memerlukan ketrampilan etika agar dapat memberikan orientasi, bukan sekadar indoktrinasi. Hal ini disebabkan empat alasan sebagai berikut:
1. Orang agama mengharapkan agar ajaran agamanya rasional. Ia tidak puas mendengar bahwa Tuhan memerintahkan sesuatu, tetapi ia juga ingin mengerti mengapa Tuhan memerintahkannya. Etika dapat membantu menggali rasionalitas agama.
2. Seringkali ajaran moral yang termuat dalam wahyu mengizinkan interpretasi yang saling berbeda dan bahkan bertentangan.
3. Karena perkembangan ilmu pengetahuan, teknologi dan masyarakat maka agama menghadapi masalah moral yang secara langsung tidak disinggung- singgung dalam wahyu. Misalnya bayi tabung, reproduksi manusia dengan gen yang sama.
4. Adanya perbedaan antara etika dan ajaran moral. Etika mendasarkan diri pada argumentasi rasional semata-mata sedangkan agama pada wahyunya sendiri. Oleh karena itu ajaran agama hanya terbuka pada mereka yang mengakuinya sedangkan etika terbuka bagi setiap orang dari semua agama dan pandangan dunia.

1.5 Istilah berkaitan
Kata etika sering dirancukan dengan istilah etiket, etis, ethos, iktikad dan kode etik atau kode etika. Etika adalah ilmu yang mempelajari apa yang baik dan buruk. Etiket adalah ajaran sopan santun yang berlaku bila manusia bergaul atau berkelompok dengan manusia lain. Etiket tidak berlaku bila seorang manusia hidup sendiri misalnya hidup di sebuah pulau terpencil atau di tengah hutan.
Etis artinya sesuai dengan ajaran moral, misalnya tidak etis menanyakan usia pada seorang wanita. Ethos artinya sikap dasar seseorang dalam bidang tertentu. Maka ada ungkapan ethos kerja artinya sikap dasar seseorang dalam pekerjaannya, misalnya ethos kerja yang tinggi artinya dia menaruh sikap dasar yang tinggi terhadap pekerjaannya. Kode atika atau kode etik artinya daftar kewajiban dalam menjalankan tugas sebuah profesi yang disusun oleh anggota profesi dan mengikat anggota dalam menjalankan tugasnya.


PROFESI, KODE ETIK DAN PROFESIONALISME

Definisi Profesi:
Profesi merupakan kelompok lapangan kerja yang khusus melaksanakan kegiatan yang memerlukan ketrampilan dan keahlian tinggi guna memenuhi kebutuhan yang rumit dari manusia, di dalamnya pemakaian dengan cara yang benar akan ketrampilan dan keahlian tinggi, hanya dapat dicapai dengan dimilikinya penguasaan pengetahuan dengan ruang lingkup yang luas, mencakup sifat manusia, kecenderungan sejarah dan lingkungan hidupnya; serta adanya disiplin etika yang dikembangkan dan diterapkan oleh kelompok anggota yang menyandang profesi tersebut.

Tiga (3) Ciri Utama Profesi
1. Sebuah profesi mensyaratkan pelatihan ekstensif sebelum memasuki sebuah profesi;
2. Pelatihan tersebut meliputi komponen intelektual yang signifikan;
3. Tenaga yang terlatih mampu memberikan jasa yang penting kepada masyarakat.

Tiga (3) Ciri Tambahan Profesi
1. Adanya proses lisensi atau sertifikat;
2. Adanya organisasi;
3. Otonomi dalam pekerjaannya.

Tiga Fungsi dari Kode Etik Profesi
1. Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan;
2. Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan;
3. Kode etik profesi mencegah campur tangan pihak diluar organisasi profesi tentang hubungan etika dalam keanggotaan profesi

Etika terbagi atas 2 bidang besar
1. Etika umum
1.1 Prinsip;
1.2 Moral.
2. Etika khusus
2.1 Etika Individu;
2.2 Etika Sosial.

Etika sosial yang hanya berlaku bagi kelompok profesi tertentu disebut kode etika atau kode etik.

Kode Etik

Kode etik adalah sistem norma, nilai dan aturan profesional tertulis yang secara tegas menyatakan apa yang benar dan baik, dan apa yang tidak benar dan tidak baik bagi profesional. Kode etik menyatakan perbuatan apa yang benar atau salah, perbuatan apa yang harus dilakukan dan apa yang harus dihindari.
Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya kepada pemakai atau nasabahnya. Adanya kode etik akan melindungi perbuatan yang tidak profesional.
Sifat Kode Etik Profesional

Sifat dan orientasi kode etik hendaknya:
1. Singkat;
2. Sederhana;
3. Jelas dan Konsisten;
4. Masuk Akal;
5. Dapat Diterima;
6. Praktis dan Dapat Dilaksanakan;
7. Komprehensif dan Lengkap, dan
8. Positif dalam Formulasinya.

Orientasi Kode Etik hendaknya ditujukan kepada:
1. Rekan,
2. Profesi,
3. Badan,
4. Nasabah/Pemakai,
5. Negara, dan
6. Masyarakat.
Kode Etik Ilmuwan Informasi

Pada tahun 1895 muncullah istilah dokumentasi sedangkan orang yang bergerak dalam bidang dokumentasi menyebut diri mereka sebagai dokumentalis, digunakan di Eropa Barat.

Di AS, istilah dokumentasi diganti menjadi ilmu informasi; American Documentation Institute (ADI) kemudian diganti menjadi American Society for Information (ASIS). ASIS Professionalism Committee yang membuat rancangan ASIS Code of Ethics for Information Professionals.

Kode etik yang dihasilkan terdiri dari preambul dan 4 kategori pertanggungan jawab etika, masing-masing pada pribadi, masyarakat, sponsor, nasabah atau atasan dan pada profesi.

Kesulitan menyusun kode etik menyangkut (a) apakah yang dimaksudkan dengan kode etik dan bagaimana seharunya; (b) bagaimana kode tersebut akan digunakan; (c) tingkat rincian kode etik dan (d) siapa yang menjadi sasaran kode etik dan kode etik diperuntukkan bagi kepentingan siapa.

Profesionalisme

Profesionalisme adalah suatu paham yang mencitakan dilakukannya kegiatan-kegiatan kerja tertentu dalam masyarakat, berbekalkan keahlian yang tinggi dan berdasarkan rasa keterpanggilan –serta ikrar untuk menerima panggilan tersebut– dengan semangat pengabdian selalu siap memberikan pertolongan
kepada sesama yang tengah dirundung kesulitan di tengah gelapnya kehidupan
(Wignjosoebroto, 1999).

Tiga Watak Kerja Profesionalisme
1. kerja seorang profesional itu beritikad untuk merealisasikan kebajikan demi tegaknya kehormatan profesi yang digeluti, dan oleh karenanya tidak terlalu mementingkan atau mengharapkan imbalan upah materiil;
2. kerja seorang profesional itu harus dilandasi oleh kemahiran teknis yang berkualitas tinggi yang dicapai melalui proses pendidikan dan/atau pelatihan yang panjang, ekslusif dan berat;
3. kerja seorang profesional –diukur dengan kualitas teknis dan kualitas moral– harus menundukkan diri pada sebuah mekanisme kontrol berupa kode etik yang dikembangkan dan disepakati bersama di dalam sebuah organisasi profesi.

Menurut Harris [1995] ruang gerak seorang profesional ini akan diatur melalui etika profesi yang distandarkan dalam bentuk kode etik profesi. Pelanggaran terhadap kode etik profesi bisa dalam berbagai bentuk, meskipun dalam praktek yang umum dijumpai akan mencakup dua kasus utama, yaitu:
a. Pelanggaran terhadap perbuatan yang tidak mencerminkan respek terhadap nilai-nilai yang seharusnya dijunjung tinggi oleh profesi itu. Memperdagangkan jasa atau membeda-bedakan pelayanan jasa atas dasar keinginan untuk mendapatkan keuntungan uang yang berkelebihan ataupun kekuasaan merupakan perbuatan yang sering dianggap melanggar kode etik profesi;
b. Pelanggaran terhadap perbuatan pelayanan jasa profesi yang kurang mencerminkan kualitas keahlian yang sulit atau kurang dapat dipertanggung-jawabkan menurut standar maupun kriteria profesional.

ETIKA PEMANFAATAN TEKNOLOGI INFORMASI
Dampak pemanfaatan teknologi informasi yang kurang tepat sebagai berikut (I Made Wiryana):
? Rasa takut;
? Keterasingan;
? Golongan miskin informasi dan minoritas;
? Pentingnya individu;
? Tingkat kompleksitas serta kecepatan yang sudah tidak dapat ditangani;
? Makin rentannya organisasi;
? Dilanggarnya privasi;
? Pengangguran dan pemindahan kerja;
? Kurangnya tanggung jawab profesi;
? Kaburnya citra manusia.

Beberapa langkah untuk menghadapi dampak pemanfaatan TI (I Made Wiryana):
a. Desain yang berpusat pada manusia;
b. Dukungan organisasi;
c. Perencanaan pekerjaan;
d. Pendidikan;
e. Umpan balik dan imbalan;
f. Meningkatkan kesadaran publik;
g. Perangkat hukum;
h. Riset yang maju.

Etika Penggunaan TI
Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaannya bisa dipertanggungjawabkan terhadap masyarakat atas prilaku yang diperbuat.
Biasanya pengertian etika akan berkaitan dengan masalah moral. Moral adalah tradisi kepercayaan mengenai prilaku benar dan salah yang diakui oleh manusia secara universal. Perbedaannya bahwa etika akan menjadi berbeda dari masyarakat satu dengan masyarakat yang lain.

Dua aktivitas utama Etika Komputer
(James H. Moore)
1. waspada,
2. sadar.

Tiga alasan utama minat masyarakat yang tinggi pada etika komputer
1. kelenturan logika (logical malleability), kemampuan memrograman komputer untuk melakukan apa pun yang kita inginkan.
2. faktor transformasi (transformation factors),
Contoh fasilitas e-mail yang bisa sampai tujuan dan dapat dibuka atau dibaca dimanapun kita berada,
3. faktor tak kasat mata (invisibility factors).

Semua operasi internal komputer tersembunyi dari penglihatan, yang membuka peluang pada nilai-nilai pemrograman yang tidak terlihat, perhitungan yang rumit terlihat dan penyalahgunaan yang tidak tampak

Hak Sosial dan Komputer
(Deborah Johnson)
1. Hak atas akses komputer, yaitu setiap orang berhak untuk mengoperasikan komputer dengan tidak harus memilikinya. Sebagai contoh belajar tentang komputer dengan memanfaatkan software yang ada;
2. Hak atas keahlian komputer, pada awal komputer dibuat, terdapat kekawatiran yang luas terhadap masyarakat akan terjadinya pengangguran karena beberapa peran digantikan oleh komputer. Tetapi pada kenyataannya dengan keahlian di bidang komputer dapat membuka peluang pekerjaan yang lebih banyak;
3. Hak atas spesialis komputer, pemakai komputer tidak semua menguasai akan ilmu yang terdapat pada komputer yang begitu banyak dan luas. Untuk bidang tertentu diperlukan spesialis bidang komputer, seperti kita membutuhkan dokter atau pengacara;
4. Hak atas pengambilan keputusan komputer, meskipun masyarakat tidak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer diterapkan, namun masyarakat memiliki hak tersebut.

Hak atas Informasi
(Richard O. Masson)
1. Hak atas privasi, sebuah informasi yang sifatnya pribadi baik secara individu maupu dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiannya;
2. Hak atas Akurasi. Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh sistem nonkomputer, potensi ini selalu ada meskipun tidak selalu tercapai;
3. Hak atas kepemilikan. Ini berhubungan dengan hak milik intelektual, umumnya dalam bentuk program-program komputer yang dengan mudahnya dilakukan penggandaan atau disalin secara ilegal. Ini bisa dituntut di pengadilan;
4. Hak atas akses. Informasi memiliki nilai, dimana setiap kali kita akan mengaksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut. Sebagai contoh kita dapat membaca data-data penelitian atau buku-buku online di Internet yang harus bayar untuk dapat mengaksesnya.

Kontrak Sosial Jasa Informasi
? Komputer tidak akan digunakan dengan sengaja untuk menggangu privasi orang;
? Setiap ukuran akan dibuat untuk memastikan akurasi pemroses data;
? Hak milik intelektual akan dilindungi.

Perilaku-perilaku profesional SIM:
? Memanfaatkan kesempatan untuk berperilaku tidak etis;
? Etika yang membuahkan hasil;
? Perusahaan dan manajer memiliki tanggung jawab sosial;
? Manajer mendukung keyakinan etika mereka dengan tindakan.

Sepuluh langkah dalam mengelompokkan perilaku dan menekankan standar etika berupa:
Formulasikan suatu kode perilaku;
? Tetapkan aturan prosedur yang berkaitan dengan masalah-masalah seperti penggunaan jasa komputer untuk pribadi dan hak milik atas program dan data komputer;
? Jelaskan sanksi yang akan diambil terhadap pelanggar, seperti tenguran, penghentian, dan tuntutan;
? Kenali perilaku etis;
? Fokuskan perhatian pada etika secara terprogram seperti pelatihan dan bacaan yang disyaratkan;
? Promosikan undang-undang kejahatan komputer pada karyawan. Simpan suatu catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakan, dan kurangi godaan untuk melanggar dengan program-program seperti audit etika.
? Mendorong penggunaan program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan mempedulikan pemulihan bagi alkoholik atau penyalahgunaan obat bius;
? Dorong partisipasi dalam perkumpulan profesional;
? Berikan contoh.

KOMPETENSI PEKERJAAN DI BIDANG TI
Kategori lowongan pekerjaan yang ditawarkan di lingkungan Penyedia Jasa Internet (PJI) atau Internet Service Provider (ISP):
1. Web Developer / Programmer;
2. Web Designer;
3. Database Administrator;
4. System Administrator;
5. Network Administrator;
6. Help Desk, dan
7. Technical Support.

Kompetensi dasar standar (standard core competency) yang harus dimiliki oleh ke semua kategori lapangan pekerjaan yaitu:
1. Kemampuan mengoperasikan perangkat keras, dan
2. Mengakses Internet.

1. Web Developer / Programmer
Kompetensi yang harus dimiliki :
1. Membuat halaman web dengan multimedia, dan
2. CGI programming.
2. Web Designer

2. Web Designer;
Kompetensi yang harus dimiliki:
1. Kemampuan menangkap digital image,
2. Membuat halaman web dengan multimedia.
3. Database Administrator

3. Database Administrator;
Kompetensi yang harus dimiliki:
• Monitor dan administer sebuah database

4. Help Desk
Kompetensi yang harus dimiliki:
• Penggunaan perangkat lunak Internet berbasis Windows seperti Internet Explorer, telnet, ftp, IRC.

5. System Administrator
Kompetensi yang harus dimiliki:
• Menghubungkan perangkat keras;
• Melakukan instalasi Microsoft Windows;
• Melakukan instalasi Linux;
• Pasang dan konfigurasi mail server, ftp server, web server, dan
• Memahami Routing
6. Network Administrator
Kompetensi yang harus dimiliki:
• Menghubungkan perangkat keras;
• Administer dan melakukan konfigurasi sistem operasi yang mendukung network;
• Administer perangkat network;
• Memahami Routing;
• Mencari sumber kesalahan di jaringan dan memperbaikinya;
• Mengelola network security;
• Monitor dan administer network security.

7. Technical Support
Kompetensi yang harus dimiliki:
• Menghubungkan perangkat keras;
• Melakukan instalasi Microsoft Windows;
• Melakukan instalasi Linux;
• Mencari sumber kesalahan di jaringan dan memperbaikinya;
• Penggunaan perangkat lunak Internet berbasis Windows seperti Internet Explorer, telnet, ftp, IRC;
• Pasang dan konfigurasi mail server, ftp server, web server.


http://felix3utama.wordpress.com/2008/12/01/pengertian-dalam-etika-profesi/

Perbedaan Audit around the computer dengan through The computer

Perbedaan Audit around the computer dengan through The computer

Perbedaan audit around computer dan through the computer
Audit around computer
adalah suatu pendekatan audit yang berkaitan dengan komputer, lebih tepatnya pendekatan audit disekitar komputer. dalam pendekatan ini auditor dapat melangkah kepada perumusan pendapatdengan hanya menelaah sturuktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual(bukan sistem informasi berbasis komputer).
Audit around computer dilakukan pada saat :
1. Dokumen sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan
3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
# keunggulan metode Audit around computer :
1. Pelaksanaan audit lebih sederhana.
2. Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilihat dengan mudah untuk melaksanakan audit.

Audit Through the computer
Audit ini berbasis komputer, dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer.
Pendekatan Audit Through the computer dilakukan dalam kondisi :
1. Sistem aplikasi komputer memroses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.
2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.

# Keunggulan pendekatan Audit Through the computer :
1. Auditor memperoleh kemampuasn yang besar dan efketif dalam melakukan pengujian terhadap sistem komputer.
2. Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.
3. Auditor dapat melihat kemampuan sistem komputer tersebut untuk menghadapi perubahan lingkungan.
 

Blogger news

Blogroll

About