Rivan Arief's

Mahasiswa Gunadarma
PT Golden Castle , bergerak dalam bidang konveksi atau textil, mengalami konflik antara perusahaan dengan karyawan. Konflik ini terjadi yang disebabkan oleh adanya miss communication antar atasan dengan karyawan. Adanya perubahan kebijakan dalam perusahaan mengenai penghitungan gaji atau upah kerja karyawan , namun pihak perusahaan belum memberitahukan para karyawan, sehingga karyawan merasa diperlakukan semena-mena oleh pihak perusahaan. Para karyawan mengambil tindakan yaitu dengan mendemo perusahaan, Namun tindakan ini berujung pada PHKbesar-besaran yang dilakukan oleh perusahaan.

Perusahaan manapun pasti pernah mengalami konflik internal. Mulai dari tingkat individu, kelompok, sampai unit. .Mulai dari derajat dan lingkup konflik yang kecil sampai yang besar. Yang relatif kecil seperti masalah adu mulut tentang pribadi antarkaryawan, sampai yang relatif besar seperti beda pandangan tentang strategi bisnis di kalangan manajemen. Contoh lainnya dari konflik yang relatif besar yakni antara karyawan dan manajemen. Secara kasat mata kita bisa ikuti berita sehari-hari di berbagai media. Disitu tampak konflik dalam bentuk demonstrasi dan pemogokan. Apakah hal itu karena tuntutan besarnya kompensasi, kesejahteraan, keadilan promosi karir, ataukah karena tuntutan hak asasi manusia karyawan.

Konflik itu sendiri merupakan proses yang dimulai bila satu pihak merasakan bahwa pihak lain telah mempengaruhi secara negatif atau akan segera mempengaruhi secara negatif. Faktor-faktor kondisi konflik (Robbins, Sthepen ,2003, Perilaku Organisasi):

Harus dirasakan oleh pihak terkait
Merupakan masalah persepsi
Ada oposisi atau ketidakcocokan tujuan, perbedaan dalam penafsiran fakta, ketidaksepakatan pada pengharapan perilaku
Interaksi negatif-bersilangan
Ada peringkat konflik dari kekerasan sampai lunak.


Didalam hubungan komunikasi di suatu lingkungan kerja atau perusahaan konflikantar individu akan sering terjadi. Konflik yang sering terjadi biasanya adalah karena masalah kominikasi yang kurang baik. Sehingga cara mengatasi konflik dalam perusahaan harus benar-benar dipahami management inti dari perusahaan, untuk meminimalisir dampak yang timbul.

Permasalahan atau konflik yang terjadi antara karyawan atau karyawan dengan atasan yang terjadi karena masalah komunikasi harus di antisipasi dengan baik dan dengan system yang terstruktur. Karena jika masalah komunikasi antara atasan dan bawahan terjadi bias-bisa terjadi hal-hal yang tidak diinginkan, misalnya mogok kerja, bahkan demo.

Sehingga untuk mensiasati masalah ini bias dilakukan dengan berbagai cara.

Membentuk suatu system informasi yang terstruktur, agar tidak terjadi kesalahan dalam komunikasi. Misalnya, dengan membuat papan pengumungan atau pengumuman melalui loudspeaker.
Buat komunikasi dua arah antara atasan dan bawahan menjadi lancer dan harmonis, misalnya dengan membuat rapat rutin, karena dengan komunikasi yang dua arah dan intens akan mengurangi masalah di lapangan
Beri pelatihan dalam hal komunikasi kepada atasan dan karyawan, pelatihan akan memberikan pengetahuan dan ilmu baru bagi setiap individu dalam organisasi dan meminimalkan masalah dalam hal komunikasi


Biasanya masalah timbul karena lingkungan yang kurang kondusif di suatu perusahaan. Misalnya, kondisi cahaya yang kurang, atau sirkulasi yang kurang baik, dan temperature ruangan yang tinggi sangat mungkin untuk meningkatkan emosi seseorang, jadi kondisi dari lingkungan juga harus di perhatikan. Konflik dalam perusahaan juga sering terjadi antar karyawan, hal ini biasanya terjadi karena masalah diluar perusahaan, misalnya tersinggung karena ejekan, masalah ide yang dicuri, dan senioritas. Perusahaan yang baik harus bisa menghilangkan masalahsenioritas dalam perusahaan. Hal ini dapat meminimalisir masalah yang akan timbul, kerena dengan suasanya yang harmonis dan akrab maka masalah akan sulit untuk muncul.

Strategi penyelesaian konflik

Pendekatan penyelesaian konflik oleh pemimpin dikategorikan dalam dua dimensi ialah kerjasama/tidak kerjasama dan tegas/tidak tegas. Dengan menggunakan kedua macam dimensi tersebut ada 5 macam pendekatan penyelesaian konflik ialah :



Menghindar
Menghindari konflik dapat dilakukan jika isu atau masalah yang memicu konflik tidak terlalu penting atau jika potensi konfrontasinya tidak seimbang dengan akibat yang akan ditimbulkannya. Penghindaran merupakan strategi yang memungkinkan pihak-pihak yang berkonfrontasi untuk menenangkan diri. Manajer perawat yang terlibat didalam konflik dapat menepiskan isu dengan mengatakan “Biarlah kedua pihak mengambil waktu untuk memikirkan hal ini dan menentukan tanggal untuk melakukan diskusi”

Mengakomodasi
Memberi kesempatan pada orang lain untuk mengatur strategi pemecahan masalah, khususnya apabila isu tersebut penting bagi orang lain. Hal ini memungkinkan timbulnya kerjasama dengan memberi kesempatan pada mereka untuk membuat keputusan. Perawat yang menjadi bagian dalam konflik dapat mengakomodasikan pihak lain dengan menempatkan kebutuhan pihak lain di tempat yang pertama.

Kompetisi
Gunakan metode ini jika anda percaya bahwa anda memiliki lebih banyak informasi dan keahlian yang lebih dibanding yang lainnya atau ketika anda tidak ingin mengkompromikan nilai-nilai anda. Metode ini mungkin bisa memicu konflik tetapi bisa jadi merupakan metode yang penting untuk alasan-alasan keamanan.

Kompromi atau Negosiasi
Masing-masing memberikan dan menawarkan sesuatu pada waktu yang bersamaan, saling memberi dan menerima, serta meminimalkan kekurangan semua pihak yang dapat menguntungkan semua pihak.

Memecahkan Masalah atau Kolaborasi
Pemecahan sama-sama menang dimana individu yang terlibat mempunyai tujuan kerja yang sama.Perlu adanya satu komitmen dari semua pihak yang terlibat untuk saling mendukung dan saling memperhatikan satu sama lainnya.


  Sistem informasi akuntansi menurut Mulyadi adalah organisasi formulir, catatan, dan laporan yang dikoordinasi sedemikian rupa untuk menyediakan informasi keuangan yang dibutuhkan oleh manajemen guna memudahkan pengelolaan perusahaan (2001). Sedangkan menurut Nugroho Widjajanto (2001), sistem informasi akuntansi adalah susunan formulir, catatan, peralatan termasuk komputer dan perlengkapannya serta alat komunikasi, tenaga pelaksanaannya dan laporan yang terkoordinasi secara erat yang didesain untuk mentransformasikan data keuangan menjadi informasi yang dibutuhkan manajemen.
   Dari sini dapat disimpulkan bahwa sistem informasi akuntansi (SIA) merupakan suatu sistem yang terdiri dari berbagai formulir, catatan dan laporan yang telah disusun dan menghasilkan suatu informasi keuangan yang dibutuhkan oleh perusahaan. Dengan demikian manajemen perusahaan dapat melihat keuangan dengan jelas melalui sistem tersebut. Selain itu, manajemen juga dapat mengontrol kinerja dari sistem yang digunakan.
   Sistem keuangan yang menyediakan informasi memiliki beberapa fungsi dalam keberlangsungan usaha. Berikut beberapa fungsinya:
a. Mengumpulkan semua data kegiatan bisnis perusahaan dan menyimpan data tersebut secara efektif dan efisien. Selain itu, SIA juga dapat mencatat semua sumber daya yang berpengaruh terhadap usaha tersebut dan semua pihak yang terkait. Dengan fungsi ini, tidak akan ada suatu hal dalam perusahaan yang tidak tercatat.
b. Mengambil data yang diperlukan dari berbagai sumber dokumen yang berkaitan dengan aktivitas bisnis.
c. Membuat dan mencatat data transaksi dengan benar ke dalam jurnal-jurnal yang diperlukan dalam proses akuntansi sesuai dengan urutan dan tanggal terjadinya transaksi. Pencatatan ini bertujuan untuk mempermudah pihak-pihak yang membutuhkan dalam pengecekan semua transaksi. Sehingga jika terjadi suatu kesalahan dapat dikoreksi dengan mudah dan dapat diketahui penyebabnya dengan cepat.
d. Fungsi utama SIA adalah mengubah sekumpulan data menjadi informasi keuangan yang dibutuhkan perusahaan. Informasi ini berbentuk laporan keuangan baik secara manual maupun secara online yang diperlukan oleh semua pihak.


e. SIA juga berfungsi sebagai suatu sistem pengendali keuangan agar tidak terjadi suatu kecurangan. Dengan sistem ini, keuangan perusahaan dapat dilacak dengan pasti karena sistem pertanggungjawaban yang detail. Fungsi ini dapat menjaga aset perusahaan dan mengurangi risiko untuk penggelapan aset oleh semua pihak terkait.
   Jika perusahaan menerapkan sistem informasi akuntansi dengan baik, diharapkan semua laporan dapat disajikan tepat waktu. Jadi semua pihak internal maupun eksternal dapat mengambil keputusan dengan baik mengenai perkembangan perusahaan. Penggunaan SIA yang efektif akan membantu perkembangan perusahaan dalam jangka waktu yang panjang.
   Untuk mendukung sebuah usaha memiliki sebuah sistem informasi akuntansi yang baik tentunya butuh sistem pencatatan dan pelaporan yang baik pula. Jurnal software akuntansi online, sebagai salah satu platform penyedia layanan akuntansi online dapat memenuhi hal tersebut. Dengan memilih menggunakan Jurnal sebagai dukungan  dalam mengelola pencatatan keuangan usaha, maka secara tidak langsung perusahaan akan memiliki sistem informasi akuntansi yang tertata dengan rapi dan kredibel yang dapat digunakan oleh pihak internal maupun eksternal perusahaan.

Sumber : https://www.finansialku.com/definisi-sistem-informasi-akuntansi/
MANAJEMEN INFORMATIKA
FAKULTAS DIPLOMA TIGA TEKNOLOGI INFORMASI
TUGAS SOFTSKILL IT FORENSIK





RIVAN ARIF
3DB02
36116518
UNIVERSITAS GUNADARMA
2018








KATA PENGANTAR


Assalamualaikum wr .wb.
         Puji syukur alhamdulilah kita panjatkan kehadiran Allah SWT, atas rahmat, taufik , hidayah dan karuNia-nya  yang telah di berikan , sehingga penulis dapat menyelesaikan tugas  ini. Shalawat dan salam tidak lupa kita curahkan kepada Nabi besar kita Muhammmad SAW yang telah membawa umat manusia dari jaman jahilliyah hingga jaman modern ini.
      Penulis menyadari tugas ini masih jauh dari  kata sempurna, untuk itu saran dan kritik sangat diharapkan untuk pengembangan yang lebih baik.
      Akhir kata, penulis mengucapkan banyak terima kasih kepada pihak-pihak yang telah membantu, baik atas dukungan yang telah di berikan maupun atas respon positif dari para pembaca dalam penulisan tugas ini.

Wassalamualaikum wr.wb.
                                                                                                                         

 Jakarta, 19 Desember 2018
       


   Penulis

             Rivan Arif








ABSTRAK

IT  forensik atau kadang disebut komputer forensik yaitu ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku. IT Forensik dibutuhkan untuk pengumpulan bukti dan fakta karena adanya tindakan kejahatan pelanggaran keamanan sistem informasi oleh para cracker atau cybercrime. Dengan menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan. Kata kunci : IT, Forensik, Audit, Komputer.




  A.    PENGERTIAN IT FORENSIC

            IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan atau penylidikan  fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi

Beberapa definisi IT Forensics
  Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
  Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
  Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
                                           
1.     TUJUAN FORENSIC KOMPUTER

            Tujuan IT Forensics adalah untuk mendapatkan fakta - fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer. serta melakukan penyelidikan terstruktur sambil mempertahankan rantai didokumentasikan bukti untuk mencari tahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu. Peneliti forensik biasanya mengikuti suatu standar prosedur.


2.     MANFAAT FORENSIC KOMPUTER

1)      Organisasi atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang dibutuhkan.

2)      Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir.

3)      Membantu organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi informasi yang dimilikinya.

4)      Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki kapabilitas forensik computer.

B.      KEJAHATAN KOMPUTER

            Berbeda dengan di dunia nyata, kejahatan di dunia komputer dan internet variasinya begitu banyak, dan cenderung dipandang dari segi jenis dan kompleksitasnya meningkat secara eksponensial. Secara prinsip, kejahatan di dunia komputer dibagi menjadi tiga, yaitu:
a.       Aktivitas dimana komputer atau piranti digital dipergunakan sebagai alat bantu untuk melakukan tindakan criminal.
b.      Aktivitas dimana komputer atau piranti digital dijadikan target dari kejahatan itu sendiri.
c.       Aktivitas dimana pada saat yang bersamaan komputer atau piranti digital dijadikan alat untuk melakukan kejahatan terhadap target yang merupakan komputer atau piranti digital juga.

            Beberapa contoh kejahatan yang dimaksud dan erat kaitannya dengan kegiatan forensic computer :
a.       Pencurian kata kunci atau "password" untuk mendapatkan hak akses.
b.      Penyadapan jalur komunikasi digital yang berisi percakapan antara dua atau beberapa pihak terkait.
c.       Penyelundupan file-file berisi virus ke dalam sistem korban dengan beraneka macam tujuan.
d.      Penyelenggaraan transaksi pornografi anak maupun hal-hal terlarang lainnya seperti perjudian, pemerasan, penyalahgunaan wewenang, pengancaman, dll.
e.       Hacking, adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan hukum sehingga dapat menembus sistem pengamanan komputer yang dapat mengancam berbagai kepentingan.
f.       Pembajakan yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.

A.    CYBER LAW
      Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi suatu aspek yang berhubungan dengan orang atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi.
      Cyber law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif.


B.     INTERNAL CRIME
      Kelompok kejahatan komputer ini terjadi secara internal dan dilakukan oleh orang dalam “Insider”. Contoh modus operandi yang dilakukan oleh “Insider” adalah:
1.      Manipulasi transaksi input dan mengubah data (baik mengurang atau menambah).
2.      Mengubah transaksi (transaksi yang direkayasa).
3.      Menghapus transaksi input (transaksi yang ada dikurangi dari yang sebenarnya).
4.      Memasukkan transaksi tambahan.
5.      Mengubah transaksi penyesuaian (rekayasa laporan yang seolah-olah benar).
6.      Memodifikasi software/ termasuk pula hardware.

C.     EXTERNAL CRIME

      Kelompok kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh orang luar yang biasanya dibantu oleh orang dalam untuk melancarkan aksinya.
Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:

  Malware (malicious software / code)
      Malware adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan komputer tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.

  Denial-of-service (DOS) attacks
      DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

  Computer viruses
      Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil ke komputer target.

  Cyber stalking (Pencurian dunia maya)
      Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau melecehkan seseorang, sekelompok orang, atau organisasi.

  Penipuan dan pencurian identitas
      Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di kehidupan sehari-hari.

  Phishing Scam
      Dalam securiti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing ( memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.

  Perang informasi (Information warfare)
      Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.



C.    AUDIT  IT

1.      Pengertian Audit IT
          Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual.
          Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

2.      Sejarah Singkat Audit IT
          `Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit  (Electronic Data Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah.
          Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.

3.      Jenis Audit IT

a.       Sistem dan Aplikasi
       Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
b.      Fasilitas Pemrosesan Informasi
     Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
c.       Pengembangan Sistem
     Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
d.      Arsitektur Perusahaan dan Manajemen TI
     Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
e.       Client/Server, Telekomunikasi, Intranet, dan Ekstranet
     Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.


4.      Metodologi Audit IT
          Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :
a)      Tahapan Perencanaan.
       Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
b)      Mengidentifikasikan reiko dan kendali.
       Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
c)      Mengevaluasi kendali dan mengumpulkan bukti-bukti.
       Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
d)     Mendokumentasikan.
       Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.
e)      Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

Beberapa Alasan Dilakukannya Audit IT :
1)      Kerugian akibat kehilangan data.
2)      Kesalahan dalam pengambilan keputusan.
3)      Resiko kebocoran data.
4)      Penyalahgunaan komputer.
5)      Kerugian akibat kesalahan proses perhitungan.
6)      Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.



5.      Manfaat Audit IT

1)      Manfaat pada saat Implementasi
·         Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
·         Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
·         Mengetahui apakah outcome sesuai dengan harapan manajemen.

2)      Manfaat setelah sistem live (Post-Implementation Review)
·          Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
·          Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
·         Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
·         Memberikan reasonable assurance bahwa sistem informasi telah sesuai  dengan kebijakan atau prosedur yang telah ditetapkan.
·         Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
·         Membantu dalam penilaian apakah initial proposed values telah terealisasi  dan saran tindak lanjutnya.




 KESIMPULAN
Jadi, IT Forensik dapat digunakan untuk membantu pihak kepolisian untuk mengungkap berbagai macam kejahatan-kejahatan komputer. Ini juga merupakan salah satu upaya untuk memerangi cyber crime.

SARAN

Dikarenakan perkembangan dunia teknologi informasi dan komunikasi yang semakin pesat, maka dibutuhkan juga suatu regulasi yang mengatur tentang keabsahan barang bukti digital. Terutama untuk mendukung proses forensik IT di Indonesia. Karena UU ITE yang dirasa belum terlalu mencakup seluruh kegiatan teknologi informasi dan komunikasi khususnya bidang forensik IT, maka saya selaku penulis menyarankan agar segera dibentuknya Peraturan Pemerintah/Perpu (atau apapun bentuknya) mengenai forensik IT. Hal ini berguna untuk meningkatkan kinerja sistem hukum kita agar lebih kuat, transparan, dan memberikan keprecayaan kepada masyarakat Indonesia.



DAFTAR PUSTAKA
http://thekicker96.wordpress.com/definisi-it-forensik/
http://faqihbloggadd.blogspot.com/2017/04/makalah-it-forensic.html
http://ba9uez.wordpress.com/it-forensik



CONTOH KASUS CYBER CRIME
  1. Kasus dibobolnya situs Komisi Pemilihan Umum (KPU), http://tnp.kpu.go.id, saat perhitungan hasil suara Pemilihan Umum pada tanggal 17 April 2004. Pelakunya,Dani Firmansyah, meng-hack melalui salah satu komputer di PT. Danareksa dengan IP. 202.158.10.117.12 Dani Firmansyah berhasil membobol sistem KPU saat itu dan berhasil men-deface halaman situs dengan mengganti nama-nama partai menjadi partai kolor ijo , partai cucak rowo dan lain sebagainya.Kasus itu kemudian ditangani Polda Metro Jaya, Dani Firmansyah dikenakan pasal 22 , pasal 38 , pasal 50 UU no 36 tahun 1999 tentang Telekomunikasi danpasal 406 KUHAP. Ancaman hukumannya, penjara selama-lamanya enam tahun dan denda sebesar-besarnya Rp. 600 juta. Hacking yang dilakukan Dani Firmansyah tersebut bersifat transnasional.Walaupun pelaku dan alat yang digunakan berada di wilayah yurisdiksi Negara Indonesia, ada unsur yurisdiksi negara lain dalam kegiatannya. Yaitu Dani menggunakan Ip proxy anonymous asal Thailand 208.147.1.1 untuk  tujuan penyesatan atau mengelabui aparat hukum.
  2. Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computernetwork yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
    Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
    Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.
  3. Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.
    Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
    Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.


    Sumber :https://seputarinfo2017.wordpress.com/contoh-kasus-cybercrime/
      http://eptik133b25.blogspot.com/2014/12/contoh-kasus-hacker-dan-cracker-beserta.html
1. Sebutkan definisi:
    a) distribusi frekwensi
    b) frekwensi

2. Sebutkan singkatan dari TDF

3. Gambarkan bentuk umum TDF

4. Pada contoh 1 (list usia),
     a) ada berapa banyak data? (n =?)
     b) Berapa nilai data terkecil? Dan berapa nilai data terbesar?
     c) berapa range (selisih nilai data terbesar dengan data terkecil)? 

5. Dari contoh 1 dibangun 3 TDF.
       -TDF 1 mempunyai berapa kelas? (berapa besar interval tiap kelas?)
       -TDF 2 mempunyai berapa kelas? (berapa besar interval tiap kelas?)
       -TDF 3 mempunyai berapa kelas? (berapa besar interval tiap kelas?)

6. Sebutkan prinsip pembentukkan Tabel Distribusi Frekuensi

7. Penentuan Banyak Kelas dan Interval Kelas
    a) Sebutkan rumus menentukan banyaknya kelas yang ideal
    b) Sebutkan rumus menentukan interval kelas yang ideal

8.. a) Berapa  banyak kelas ideal pada list usia contoh 1 bila menggunakan fungsi ceiling, dan berapa interval kelas idealnya?
     b) Berapa  banyak kelas ideal pada list usia contoh 1 bila menggunakan fungsi floor, dan berapa interval kelas idealnya?

9. a) Buatlah Tabel Distribusi Frekuensi Relatif dari TDF 3
    b)  b.1. Buatlah Tabel Distribusi Frekuensi Kumulatif  (TDFK) kurang dari (<)  pada TDF3
         b.2  Buatlah Tabel Distribusi Frekuensi Kumulatif  (TDFK) lebih dari  (>)  pada  TDF3

JAWA
B >>>


  •  DISTRIBUSI FREKWENSI adalah Pengelompokkan data dalam beberapa kelas sehingga ciri-ciri penting data tsb dapat segera terlihat.
  • FREKUENSI adalah  Banyak pemunculan data.

2. Singkatan dari TDF adalah Tabel Distribusi Frekuensi
3     3. Bentuk umum TFD





4     4. A. Ada 50 data / n=50
     B. Nilai data terkecil = 16 / Nilai data terbesar = 63
     C. Range = 63-16 : 47

5.    -     TDF 1 mempunyai berapa kelas? (berapa besar interval tiap kelas?)
            TFD1 Mempunyai 5 kelas intervalnya tiap kelasnya adalah  (47/5) : 9
      -       TDF 2 mempunyai berapa kelas? (berapa besar interval tiap kelas?)
TFD2 Mempunyai 6 kelas interval tiap kelasnya adalah (47/6) : 8                                               
TDF 3 mempunyai berapa kelas? (berapa besar interval tiap kelas?)
TFD3 Mempunyai 7 kelas interval tiap kelasnya adalah (48/7) : 7

 6. Prinsip pembentukkan Tabel Distribusi Frekuensi
a)       Tentukan banyaknya kelas Jangan terlalu banyak/sedikit
b)      Tentukan interval/selang kelas Semua data harus bisa dimasukkan dalam kelas-kelas TDF, tidak ada yang tertinggal dan satu data hanya dapat dimasukkan ke dalam satu kelas, tidak terjadi OVERLAPPING
c)       Sorting data, lazimnya Ascending: mulai dari nilai terkecil (minimal), agar range data diketahui dan Mempermudah penghitungan frekuensi tiap kelas !

7. RUMUS BANYAK NYA KELAS :
a.       Banyak kelas --> pembulatan ke atas/ke bawah (Ceiling/Floor)
               k = 1 + 3.322 log n
k = banyak kelas      n = banyak data

b.        RUMUS INTERVAL




8. BANYAKNYA DATA 50
                      k  = 1 + 3.322 log 50
                          = 1 + 3.322 * (1.6989..)
                          = 1 + 5.6439... = 6.6439
     FUNGSI FLOOR NYA k= 6
     FUNGSI CELLING k = 7 

9. a) Buatlah Tabel Distribusi Frekuensi Relatif dari TDF 3
    b)  b.1. Buatlah Tabel Distribusi Frekuensi Kumulatif  (TDFK) kurang dari (<)  pada TDF3
         b.2  Buatlah Tabel Distribusi Frekuensi Kumulatif  (TDFK) lebih dari  (>)  pada  TDF3
 A. TABLE DISTRIBUSI FREKUENSI DARI TFD 3

 







B.     
TFDK KURANG DARI (<)




C.   TDK LEBIH DARI (>)



Previous PostPostingan Lama Beranda