Kerangka Intisari Tulisan 1 - 3
My Profile
- Rr.Raharjeng TW (ajeng)
- This Blog Just For My Softskill Task ^^ *Life is like a piano, white and black. If God play it, all will be a beautiful melody* Handbag addict ! Strawberry addict !
Search Here
Followers
Play Now
My Clock
Sabtu, 10 Mei 2014
Jumat, 02 Mei 2014
Standar Profesi di Indonesia dan Regional
Berdasarkan perkembangan
Teknologi Informasi secara umum, serta kebutuhan di Indonesia serta dalam upaya
mempersiapkan diri untuk era perdagangan global. Beberapa usulan dituangkan
dalam bab ini. Usulan-usulan tersebut disejajarkan dengan kegiatan SRIG-PS
(SEARCC), dan IPKIN selaku perhimpunan masyarakat komputer dan informatika di
Indonesia. Juga tak terlepas dari agenda pemerinta melalui Departemen terkait.
Langkah-langkah yang diusulan
dengan tahapan-tahapan sebagai beriku :
- Penyusunan kode etik profesiolan Teknologi Infomrasi
- Penyusunan Klasifikasi Pekerjaan (Job) Teknologi Informasi di Indonesia
- Penerapanan mekanisme sertifikasi untuk profesional TI
- Penerapan sistem akreditasi untuk Pusat Pelatihan dalam upaya Pengembangan Profesi
- Penerapan mekanisme re-sertifikasi
- Promosi Standard Profesi Teknologi Informasi
Beberapa rencana kegiatan SRIG-PS
pada masa mendatang dalam upaya memasyarakatkan model standardisasi profesi
dalam dunia TI adalah :
- Distribusi dari manual SRIG-PS di SEARCC”96 di Bangkok.pada bulan Juli 1996.
- Promosi secara ekstensif oleh para anggota dari 1996-1997
- Presentasi tiap negara yang telah benar-benar mengimplementasikan standard yang berdasarkan model SRIG-PS, pada SEARCC’97 di New Delhi. Ini merupakan penutupan phase 2 dari SRIG-PS.
Untuk memasyarakatkan stardisasi
profesi dan sistem sertiikasi ini, maka harus dilakukan lebih banyak promosi
dalam penyebaran standard kompetensi. Promosi akan dilakukan melalui radio,
majalah, atau bahkan TV. Terlebih lagi, adalah penting untuk mempromosikan
standard ini ke pada institusi pendidikan, teurtama Bagian Kurikulum, karena
pendidikan Teknologi Informasi harus disesuaikan agar cocok dengan standard
yang akan diterapkan dalam industri.
Rencana strategis dan operasional
untuk mempromosikan implementasi dari rekomendasi SRIG-PS di negara-negara
anggota SEARCC.
Gambar 1. Promosi model SRIG-PS
Promosi ini memiliki berbagai
sasaran, pada tiap sasaran tujuan yang ingin dicapai adalah berbeda-beda.
- Pemerintah, untuk memberi saran kepada pemerintah, dan pembuat kebijaksanaan dalam bidang TI dalam usaha pengembangan sumber daya manusia khususnya bidang TI.
- Pemberi Kerja, untuk membangkitkan kesadaran di antara para pemberi kerja tetang nilai-nilai dari standard profesional dalam meningkatkan kualitas profesional TI.
- Profesional TI, untuk mendorong agar profesional TI, dari negara anggota melihat nilai-nilai snatndar dalam profesi dak karir mereka.
- Insitusi dan Penyusun kebijaksanaan Pendidikan, untuk memberi saran pada pembentukan kurikulum agar dapat memenuhi kebutuhan dan standard profesional di regional ini dalam Teknologi Informasi.
- Masyarakat Umum, untuk menyadarkan umum bahwa Standard Profesional Regional adalah penting dalam menghasilkan produk dan jasa yang berkualitas.
Untuk mempromosikan model
standardisasi dalam dunia TI ini, SEARCC memiliki berbagai perencanaan kampanye
antara lain :
- Publikasi dari Standard Profesional Regional diterbitkan di seluruh negara anggota
- Presentasi secara formal di tiap negara anggota.
- Membantu implementasi standard di negara-negara anggota
- Memonitor pelaksanaan standard melalui Himpunan/Ikatan nasional
- Melakukan evaluasi dan pengujian
- Melakukan perbaikan secara terus menerus
- Penggunaan INTERNET untuk menyebarkan informasi mengenai standard ini.
Untuk mengimplementasi promosi di
Phase 2, SRIG-PS memperoleh dana bantuan yang akan digunakan untuk :
- Biaya publikasi : disain, percetakan dan distribusi
- Presentasi formal di negara anggota
- Membantu implementasi standar di negara anggota
- Pertemuan untuk mengkonsolidasi, memonitor, dan bertukar pengalaman
Adalah penting untuk menyusun
WEBpage mengenai Standardisasi Profesi pada Teknologi Informasi. WEBpage ini
akan memberikan informasi mengenai model SRIG-PS dan model standard di
Indonesia.
Pembentukan Standar Profesi
Teknologi Informasi di Indonesia
Dalam memformulasikan standard
untuk Indonesia, suatu workshop sebaiknya diselenggarakan oleh IPKIN.
Partisipan workshop tersebut adalah orang-orang dari industri, pendidikan, dan
pemerintah. Workshop ini diharapkan bisa memformulasikan deskripsi pekerjaan
dari klasifikasi pekerjaan yang belum dicakup oleh model SRIG-PS, misalnya
operator. Terlebih lagi, workshop tersebut akan menyesuaikan model SRIG-PS
dengan kondisi Indonesia dan menghasilkan model standard untuk Indonesia.
Klasifikasi pekerjaan dan deskripsi pekerjaan ini harus diperluas dan menjadi
standard kompetensi untuk profesioanal dalam Teknologi Informasi
Persetujuan dan pengakuan dari
pemerintah adalah hal penting dalam pengimplementasian standard di Indonesia.
Dengan demikian, setelah standard kompetensi diformulasikan, standard tersebut
dapat diajukan kepada kepada Pemerintah melalui Menteri Tenaga Kerja. Selain
itu standard tersebut juga sebaiknya harus diajukan kepada Menteri Pendidikan
dengan tujuan membantu pembentukan kurikulum Pendidikan Teknologi Informasi di
Indonesia dan untuk menciptakan pemahaman dalam pengembangan model sertifikasi.
Untuk melengkapi standardisasi,
IPKIN sudah perlu menetapkan Kode Etik untuk Profesi Teknologi Informasi. Kode
Etik IPKIN akan dikembangkan dengan mengacu pada Kode Etik SEARCC dan
menambahkan pertimbangan-pertimbangan yang sesuai dengan kondisi di Indonesia.
Selanjutnya, mekanisme
sertifikasi harus dikembangkan untuk mengimplementasikan standard kompetensi
ini. Beberapa cara pendekatan dari negara lain harus dipertimbangkan. Dengan
demikian, adalah penting untuk mengumpulkan mekanisme standard dari
negara-negara lain sebelum mengembangkan mekanisme sertifikasi di Indonesia.
Gambar 2.Model Interaksi Sistem
Sertifikasi Profesional TI
Sertifikasi sebaiknya
dilaksanakan oleh IPKIN sebagai Asosiasi Komputer Indonesia. Pemerintah
diharapkan akan mengakui sertifikat ini, dan memperkenalkan dan mendorong
implementasinya di industri. Dalam mengimplementasikan mekanisme sertifikasi,
beberapa badan perlu dibentuk
- Badan Penguji harus dibentuk dan institusi pendidikan sebaiknya dilibatkan dalam mekanisme ini. Hal ini perlu karena institusi pendidikan memiliki pengalaman dalam memberikan ujian.
- Panitia Persiapan Ujian, mempersiakan kebutuhan administrasi, pendaftaran, penjadwalan, pengumpulan maeri ujian.
- Pelaksana Ujian, mempersiapkan tempat ujian dan melaksanakan ujian. Menyerahkan hasil ujian kepada Badan Penguji untuk diperiksa, mengolah hasil dan memberikan hasil kepada IPKIN
- Pelaksana akreditasi training centre, untuk kebutuhan resertifikasi maka perlu dibentuk badan yang melakukan penilaian terhadap pelaksana pusat pelatihan, tetapi hal ini baru dilaksanakan setelah 5 tahun sistem sertifikasi berjalan,.
- Pelaksana resertifikasi, hal ini mungkin baru dapat dilaksanakan setelah 5 tahun setelah sistem sertifikasi berjalan dengan baik
Kerja sama antara institusi
terkait dikoordinasikan. IPKIN sebagai Asosiasi Profesi dapat memainkan peranan
sebagai koordinator.
Dalam pembentukan mekanisme
sertifikasi harus diperhatikan beberapa hal yang dapat dianggap sebagai
kriteria utama:
- Sistem sertifikasi sebaiknya kompatibel dengan pembagian pekerjaan yang diakui secara regional.
- Memiliki berbagai instrument penilaian, misal test, studi kasus, presentasi panel, dan lain-lain.
- Harus memiliki mekanisme untuk menilai dan memvalidasi pengalaman kerja dari para peserta, karena kompetensi profesional juga bergantung dari pengalaman kerja pada bidang tersebut.
- Harus diakui pada negara asal.
- Harus memiliki silabus dan materi pelatihan, yang menyediakan sarana untuk mempersiapkan diri untuk melakukan ujian sertifikasi tersebut.
- Sebaiknya memungkinkan untuk dilakukan re-sertifikasi
Sebagai kriteria tambahan adalah
:
- Terintegrasi dengan Program Pengembangan Profesional
- Dapat dilakukan pada region tersebut.
Dalam hal sertifikasi ini SEARCC
memiliki peranan dalam hal :
- Menyusun panduan
- Memonitor/dan bertukar pengalaman
- Mengakreditasi sistem sertifikasi, agar mudah diakui oleh negara lain anggota SEARCC
- Mengimplementasi sistem yang terakreditasi tersebut
Sumber :
http://openstorage.gunadarma.ac.id/~mwiryana/IPKIN/SRIG-PS/st_page6.html
http://kelompoktighaka5c.blogspot.com/2009/10/standard-profesi-teknologi-informasi.html
Model dan Standar Profesi di Amerika Dan Canada
Pejabat Keuangan Pemerintah
Asosiasi dari Amerika Serikat dan Kanada adalah organisasi profesional pejabat
publik bersatu untuk meningkatkan dan mempromosikan manajemen profesional
sumber daya keuangan pemerintah dengan mengidentifikasi, mengembangkan dan
memajukan strategi fiskal, kebijakan, dan praktek untuk kepentingan publik.
Untuk lebih tujuan tersebut,
aparat pemerintah membiayai semua diperintahkan untuk mematuhi standar hukum,
moral, dan profesional perilaku dalam pemenuhan tanggung jawab profesional
mereka. Standar perilaku profesional sebagaimana diatur dalam kode ini
diwujudkan dalam rangka meningkatkan kinerja semua orang yang terlibat dalam
keuangan publik.
I. Pribadi Standar
Petugas pembiayaan Pemerintah
harus menunjukkan dan didedikasikan untuk cita-cita tertinggi kehormatan dan
integritas dalam semua hubungan masyarakat dan pribadi untuk mendapat rasa
hormat, kepercayaan, dan keyakinan yang mengatur pejabat, pejabat publik
lainnya, karyawan, dan masyarakat.
- Mereka harus mencurahkan waktu, keterampilan, dan energi ke kantor mereka baik secara independen dan bekerja sama dengan profesional lainnya.
- Mereka harus mematuhi praktek profesional disetujui dan standar yang dianjurkan.
II. Tanggung jawab sebagai
Pejabat Publik
Petugas pembiayaan Pemerintah
harus mengakui dan bertanggung jawab atas tanggung jawab mereka sebagai pejabat
di sektor publik.
- Mereka harus sensitif dan responsif terhadap hak-hak publik dan kebutuhan-kebutuhannya berubah.
- Mereka harus berusaha untuk memberikan kualitas kinerja tertinggi dan nasihat.
- Mereka akan bersikap bijaksana dan integritas dalam pengelolaan dana dalam tahanan mereka dan dalam semua transaksi keuangan.
- Mereka harus menjunjung tinggi baik surat dan semangat undang-undang, konstitusi, dan peraturan yang mengatur tindakan mereka dan melaporkan pelanggaran hukum kepada pihak yang berwenang.
III. Pengembangan Profesional
Petugas pembiayaan Pemerintah
bertanggung jawab untuk menjaga kompetensi mereka sendiri, untuk meningkatkan
kompetensi kolega mereka, dan untuk memberikan dorongan untuk mereka yang ingin
memasuki bidang keuangan pemerintah. petugas Keuangan harus meningkatkan
keunggulan dalam pelayanan publik.
IV. Integritas Profesional –
Informasi
Petugas pembiayaan Pemerintah
harus menunjukkan integritas profesional dalam penerbitan dan pengelolaan
informasi.
- Mereka tidak akan sadar tanda, berlangganan, atau mengizinkan penerbitan pernyataan atau laporan yang berisi salah saji atau yang menghilangkan fakta material apapun.
- Mereka harus menyiapkan dan menyajikan laporan dan informasi keuangan sesuai dengan hukum yang berlaku dan praktek yang berlaku umum dan pedoman.
- Mereka harus menghormati dan melindungi informasi rahasia yang mereka memiliki akses berdasarkan kantor mereka.
- Mereka harus sensitif dan responsif terhadap pertanyaan dari masyarakat dan media, dalam kerangka kebijakan pemerintah negara bagian atau lokal.
V. Integritas Profesional –
Hubungan
Petugas pembiayaan Pemerintah
harus bertindak dengan kehormatan, integritas, dan kebajikan dalam semua
hubungan profesional.
- Mereka harus menunjukkan kesetiaan dan kepercayaan dalam urusan dan kepentingan pemerintah yang mereka layani, dalam batas-batas Kode Etik ini.
- Mereka tidak akan sadar menjadi pihak atau membiarkan aktivitas ilegal atau tidak layak.
- Mereka harus menghormati hak, tanggung jawab, dan integritas dari rekan-rekan mereka dan pejabat publik lainnya dengan siapa mereka bekerja dan asosiasi.
- Mereka harus mengatur semua hal personil dalam lingkup kewenangan mereka sehingga keadilan dan ketidakberpihakan mengatur keputusan mereka.
- Mereka akan mempromosikan kesempatan kerja yang sama, dan dengan berbuat demikian, menentang diskriminasi, pelecehan, atau praktik yang tidak adil lainnya.
VI. Konflik Kepentingan
Petugas pembiayaan Pemerintah
harus secara aktif menghindari munculnya atau kenyataan benturan kepentingan.
- Mereka harus melaksanakan tugas mereka tanpa bantuan dan harus menahan diri dari terlibat dalam hal-hal di luar kepentingan keuangan atau pribadi yang tidak sesuai dengan kinerja tidak memihak dan tujuan tugas mereka.
- Mereka tidak akan, secara langsung atau tidak langsung, mencari atau menerima keuntungan pribadi yang akan mempengaruhi, atau tampaknya mempengaruhi, pelaksanaan tugas resmi mereka.
- Mereka tidak akan menggunakan milik umum atau sumber daya untuk keuntungan pribadi atau politik.
Sumber : Government Finance Officers Association
http://www.gfoa.org/index.php?option=com_content&task=view&id=98&Itemid=108
Jenis - Jenis Profesi Di Bidang IT
a) IT Support Officer memiliki
kualifikasi diantaranya ialah D3 / S1 bidang Ilmu Komputer, Mahir Windows
System, Linux System, Networking, Troubleshooting, mampu bekerja dalam individu
/ tim, memiliki motivasi kerja yang tinggi, energik, dan kreatif, ulet dan
pekerja keras, Bertanggung jawab terhadap pekerjaan.
Job Description :
Menguasai bahasa pemrograman
AS/400 atau IT product development dan networking komunikasi data atau
metodologi pengembangan aplikasi (SDLC, waterfall) dan project management.
Sedangkan tanggung jawabnya ialah menerima, memprioritaskan dan menyelesaikan
permintaan bantuan IT. Membeli hardware IT, software dan hal-hal lain yang
berhubungan dengan hal tersebut. Instalasi, perawatan dan penyediaan dukungan
harian baik untuk hardware & software Windows & Macintosh, peralatan
termasuk printer, scanner, hard-drives external, dll. Korespondensi dengan
penyedia jasa eksternal termasuk Internet Service Provider, penyedia jasa
Email, hardware, dan software supplier, dll. Mengatur penawaran harga barang
dan tanda terima dengan supplier untuk kebutuhan yang berhubungan dengan IT.
Menyediakan data / informasi yang dibutuhkan untuk pembuatan laporan department
regular
b) Network Administrator,
kualifikasinya ialah D3 / S1 bidang Ilmu Komputer. Usia 25-30 tahun. Pengalaman
di bidang IT Network / Network Administrator 2-3 tahun. Memahami LAN, WAN,
Mailserver, PDC/BDC, Linux / Free BSD. Menguasai Linux Redora Server. Menguasai
secara mendalam win2000 administration tool. Mengikuti perkembangan TI terkini.
Memiliki motivasi kerja yang tinggi, energik, dan kreatif. Mampu berbahasa
inggris aktif, lisan maupun tulisan.
Job Description :
Tugas dan tanggung jawab antara
lain maintain dan perawatan jaringan LAN. Archive data. Maintain dan perawatan
computer
c) Delphi Programmer, kualifikasi
untuk profesi ini adalah S1 Teknologi Informasi. Usia 22-26 tahun. Mampu
berbahasa inggris aktif, lisan maupun tulisan. Mengerti dan memahami SQL
Command, Oracle database, MySQL dan MSSQL Server. Mempunyai karakter dan
attitude yang baik. Mampu bekerja dengan supervisi yang minim. Mampu bekerja
dalam Tim. GPA min. 2,75. Pengalaman 0-2 tahun.
Job Description :
Tanggung jawab dari pekerjaan ini
yaitu menguasai bahasa pemrograman Borland Delphi. Berpengalaman dalam database
programming. Mengerti multi tier programming dan object oriented programming
d) Network Engineer,
kualifikasinya ialah S1 bidang Informatika. Pengalaman kerja sebagai Network
Engineer. Memiliki sertifikasi setara Network Engineer (CCNA). Menguasai dan
wajib berpengalaman minimal 1 tahun mengelola LAN. Mengerti hardware (PC, Printer,
Hub, dll). Menguasai MS Windows, Linux dan Office. Menguasai PC Remote misal PC
Anywhere atau lainnya.
Job Description :
Menguasai database (SQL Server)
merupakan nilai tambah, sedangkan untuk tugas dan tanggung jawab adalah
Maintenance LAN dan Koneksi Internet. Maintenance hardware. Maintenance
database dan file. Help Desk. Inventory.
e) IT Programmer memiliki
kualifikasi, Lulusan S1 Teknologi Informasi. Menguasai PHP, Java, OOP, MySQL,
VB. NET/C#, C++. Pengalaman min 2 tahun. Mampu berbahasa inggris aktif, lisan
maupun tulisan. Usia 20-30 tahun. Mampu melakukan Presentasi. Dapat bekerja
dalam Tim.
Job Description :
Tanggung jawab pada profesi ini
adalah ambil bagian dalam pengembangan dan integrasi perangkat lunak.
Mengembangkan secara aktif kemampuan dalam pengembangan perangkat lunak.
Menerima permintaan user untuk masalah-masalah yang harus diselesaikan.
Menyediakan dukungan dan penyelesaian masalah konsumen baik untuk konsumen
internal maupun eksternal. Bertanggung jawab atas kepuasan terkini pelanggan.
Melakukan tugas-tugas yang berkaitan dan tanggung jawab yang diminta, seperti
dalam sertifikat dan menuruti rencana dasar perusahaan untuk membangun
kecakapan dalam portfolio pruduk IBM. Mengerjakan macam-macam tugas terkait
seperti yang diberikan Membentuk kekompakan maksimum dalam perusahaan bersama
dengan rekan-rekan dalam perusahaan.
f) System Analyst memiliki
kualifikasi, Pendidikan min S1. Pengalaman di bidangnya min 3 tahun. Usia
maksimal 40 tahun. Mahir membuat software database windows / web sesuai
kebutuhan perusahaan, pengolahan, dan maintenance database. Pengalaman
mendevelop Business Intelligence/Datawarehouse/OLAP adalah sustu nilai tambah.
Jujur, bertanggung jawab, cepat belajar hal-hal baru, ramah, berorientasi
customer service.
Job Description :
Mampu bekerja mandiri dengan
minimal supervisi maupun sebagai tim. Menguasai pemrograman visual windows dan
web, programming (NET, VB, Delphi, PowerBuilder, Clarion, dll) dan konsep RDBMS
(SQL Server/Oracle/MySQL/ASA, dll)
g) Web Designer orang yang
melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain
terhadap suatu proyek pembuatan aplikasi berbasis web.
Job description :
1. Membuat design layout dan user
interface dari website baik secara umum maupun spesifik untuk fitur-fitur
tertentu
2. Membuat design website element
yang digunakan sebagai resource UI dari website
Bertugas melakukan konversi
desain dari format gambar menjadi halaman website siap pakai dalam format HTML,
XHTML atau format lain lengkap dengan stylesheet yang digunakan
Membuat stylesheet atau CSS dari
website
Memelihara dan menjaga konsitensi
desain interface dari website untuk beberapa browser yang berbeda.
h) Systems Engineer
Job Description :
Menyediakan rancangan sistem dan
konsultasi terhadap pelanggan, memberikan respon terhadap permintaan technical
queries serta dukungannya, dan melakukan pelatihan teknis ke pelanggan dan IT
administrator.
i) ERP Consultant
Job Description :
Memberikan nasehat teknis ataupun
fungsional pada implementasi solusi ERP, dan harus mempunyai beberapa
pengetahuan tertentu dalam rangka memetakan proses.
j) Bussiness Development Manager
Job Description :
Secara umum mengetahui kebutuhan
akan pelanggan, memiliki ketajaman yang diperlukan dalam menopang dan
menguntungkan bisnis, serta mempunyai kemampuan luas yang mampu menyerap dan
berkomunikasi jelas tentang bisnis kompleks serta konsep teknologi.
Sumber :
http://sueyharyo.wordpress.com/2011/06/06/jenis-profesi-it/
http://www.kaskus.co.id/thread/000000000000000012037984/mengenal-sertifikasi-it
Jumat, 11 April 2014
Contoh Penggunaan Audit Around The Computer
Audit Around The Computer
Audit
around the computer adalah pendekatan audit dimana auditor menguji keandalan
sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu
mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem.
Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh
sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian
sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis audit ini dapat digunakan
ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari
audit ini adalah bahwa audit around the computer tidak menguji apakah logika
program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak
menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung
error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak
mampu untuk mendeteksi banyak error.
Contoh :
Misalkan ada suatu perusahaan yang
sedang menjalani audit around the computer, maka orang audit akan memeriksa
bagaimana kelengkapan dari system yang diterapkan oleh kliennya apakah sudah
sesuai dengan SOP perusahaan atau penerapan sistematis yang ada, ataupun tidak,
seperti :
1. Dokumen
difilekan secara baik yang memungkinkan melokalisasi data untuk keperluan
audit.
2. Penggunaan SOP.
3. Standarisasi
pengkodean yang telah diterapkan, pembaharuannya.
4. Log dari
transaksi kegiatan yang dikerjakan oleh klien selama masa aktif apakah telah
sesuai dengan bagiannya atau tidak.
Contoh Lain :
1.
Dokumen
sumber tersedia dalam bentuk kertas (bahasa non-mesin) , artinya masih kasat
mata dan dilihat secara visual
2.
Dokumen-dokumen
disimpan dalam file dengan cara yang mudah ditemukan.
3.
Keluaran
dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap
transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
4.
Sistem
komputer yang diterapkan masih sederhana.
5.
Sistem
komputer yang diterapkan masih menggunakan software yang umum digunakan, dan
telah diakui, serta digunakan secara massal.
Sumber :
http://yonzdarmawan.blogspot.com/2013/05/analisa-tentang-it-forensik-terkait-it.html
Perbandingan CyberLaw, Computer Crime Act, Council Of Europe Convention On Cyber Crime
1.
CyberLaw
Cyber Law adalah sebuah istilah yang digunakan untuk merujuk pada hukum yang tumbuh dalam medium cyberspace. Cyber law merupakan sebuah istilah yang berhubungan dengan masalah hukum terkait penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi serta perangkat informasi yang terhubung ke dalam sebuah jaringan. Didalam karyanya yang berjudul Code and Other Laws of Cyberspace, Lawrence Lessig mendeskripsikan empat mode utama regulasi internet, yaitu:
Cyber Law adalah sebuah istilah yang digunakan untuk merujuk pada hukum yang tumbuh dalam medium cyberspace. Cyber law merupakan sebuah istilah yang berhubungan dengan masalah hukum terkait penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi serta perangkat informasi yang terhubung ke dalam sebuah jaringan. Didalam karyanya yang berjudul Code and Other Laws of Cyberspace, Lawrence Lessig mendeskripsikan empat mode utama regulasi internet, yaitu:
· Law
(Hukum) East Coast Code (Kode Pantai Timur) standar, dimana kegiatan di
internet sudah merupakan subjek dari hukum konvensional. Hal-hal seperti
perjudian secara online dengan cara yang sama seperti halnya secara offline.
· Architecture
(Arsitektur)West Coast Code (Kode Pantai Barat), dimana mekanisme ini
memperhatikan parameter dari bisa atau tidaknya informasi dikirimkan lewat
internet. Semua hal mulai dari aplikasi penyaring internet (seperti aplikasi
pencari kata kunci) ke program enkripsi, sampai ke arsitektur dasar dari
protokol TCP/IP, termasuk dalam kategori Norms (Norma)Norma merupakan
suatu aturan, di dalamlregulasi ini. setiap kegiatan
akan diatur secara tak terlihat lewat aturan yang terdapat di dalam komunitas,
dalam hal ini oleh pengguna internet.
· Market
(Pasar)Sejalan dengan regulasi oleh norma di atas, pasar juga mengatur beberapa
pola tertentu atas kegiatan di internet. Internet menciptakan pasar informasi
virtual yang mempengaruhi semua hal mulai dari penilaian perbandingan layanan
ke penilaian saham.
2. Computer
Crime Act
Pada
tahun 1997 malaysia telah mengesahkan dan mengimplementasikan beberapa
perundang-undangan yang mengatur berbagai aspek dalam cyberlaw seperti UU
Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan Multimedia, juga
perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya. The
Computer Crime Act mencakup, sbb:
· Mengakses
material komputer tanpa ijin
· Menggunakan
komputer untuk fungsi yang lain
· Memasuki
program rahasia orang lain melalui komputernya
· Mengubah
/ menghapus program atau data orang lain
· Menyalahgunakan
program / data orang lain demi kepentingan pribadi
3. Council
of Europe Convention on Cyber Crime
Council
of Europe Convention on Cyber Crime (Dewan Eropa Konvensi Cyber Crime), yang
berlaku mulai pada bulan Juli 2004, adalah dewan yang membuat perjanjian
internasional untuk mengatasi kejahatan komputer dan kejahatan internet yang
dapat menyelaraskan hukum nasional, meningkatkan teknik investigasi dan
meningkatkan kerjasama internasional. berisi Undang-Undang Pemanfaatan
Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.
Council of Europe Convention on Cyber Crime ini juga terbuka untuk
penandatanganan oleh negara-negara non-Eropa dan menyediakan kerangka kerja
bagi kerjasama internasional dalam bidang ini. Konvensi ini merupakan
perjanjian internasional pertama pada kejahatan yang dilakukan lewat internet
dan jaringan komputer lainnya, terutama yang berhubungan dengan pelanggaran hak
cipta, yang berhubungan dengan penipuan komputer, pornografi anak dan
pelanggaran keamanan jaringan. Hal ini juga berisi serangkaian kekuatan dan
prosedur seperti pencarian jaringan komputer dan intersepsi sah. Tujuan utama
adanya konvensi ini adalah untuk membuat kebijakan kriminal umum yang ditujukan
untuk perlindungan masyarakat terhadap Cyber Crime melalui harmonisasi
legalisasi nasional, peningkatan kemampuan penegakan hukum dan peradilan, dan
peningkatan kerjasama internasional. Selain itu konvensi ini bertujuan terutama
untuk:
· Harmonisasi
unsur-unsur hukum domestik pidana substantif dari pelanggaran dan ketentuan
yang terhubung di bidang kejahatan cyber.
· Menyediakan
form untuk kekuatan hukum domestik acara pidana yang diperlukan untuk
investigasi dan penuntutan tindak pidana tersebut, serta pelanggaran lainnya
yang dilakukan dengan menggunakan sistem komputer atau bukti dalam kaitannya
dengan bentuk elektronik
Jadi, Perbedaan dari ketiga diatas
yaitu :
Cyberlaw merupakan seperangkat aturan
yang dibuat oleh suatu negara tertentu, dan peraturan yang dibuat itu hanya
berlaku kepada masyarakat negara tersebut. Jadi,setiap negara mempunyai
cyberlaw tersendiri. Sedangkan Computer Crime Law (CCA) Merupakan Undang-undang
penyalahan penggunaan Information Technology di Malaysia.
dan Council of Europe Convention on Cybercrime Merupakan Organisasi yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia Internasional.
Organisasi ini dapat memantau semua pelanggaran yang ada di seluruh dunia. jadi perbedaan dari ketiga peraturan tersebut adalah sampai di mana jarak aturan itu berlaku. Cyberlaw berlaku hanya berlaku di Negara masing-masing yang memiliki Cyberlaw, Computer Crime Law (CCA) hanya berlaku kepada pelaku kejahatan cybercrime yang berada di Negara Malaysia dan Council of Europe Convention on Cybercrime berlaku kepada pelaku kejahatan cybercrime yang ada di seluruh dunia.
dan Council of Europe Convention on Cybercrime Merupakan Organisasi yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia Internasional.
Organisasi ini dapat memantau semua pelanggaran yang ada di seluruh dunia. jadi perbedaan dari ketiga peraturan tersebut adalah sampai di mana jarak aturan itu berlaku. Cyberlaw berlaku hanya berlaku di Negara masing-masing yang memiliki Cyberlaw, Computer Crime Law (CCA) hanya berlaku kepada pelaku kejahatan cybercrime yang berada di Negara Malaysia dan Council of Europe Convention on Cybercrime berlaku kepada pelaku kejahatan cybercrime yang ada di seluruh dunia.
Sumber:
http://jdih.bsn.go.id/index.php?option=com_content&view=article&id=60:regulasi&catid=36:info-hukum&Itemid=59
http://mameddekil.wordpress.com/2010/04/17/perbenadingan-cyberlaw-computer-crime-law-councile-of-europe-convention-on-cybercrime/
Perbedaan Audit Through The Computer dan Audit Around The Computer
Audit Around Computer
Audit
around computer adalah suatu pendekatan audit yang berkaitan dengan
komputer, lebih tepatnya pendekatan audit disekitar komputer. dalam pendekatan
ini auditor dapat melangkah kepada perumusan pendapatdengan hanya menelaah
sturuktur pengendalian dan melaksanakan pengujian transaksi dan prosedur
verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual(bukan
sistem informasi berbasis komputer).
Audit around computer dilakukan pada
saat :
- Dokumen sumber tersedia dalam
bentuk kertas ( bahasa non-mesin), artinya masih kasat mata dan dilihat
secara visual.
- Dokumen-dokumen disimpan dalam
file dengan cara yang mudah ditemukan
- Keluaran dapat diperoleh dari
daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari
dokumen sumber kepada keluaran dan sebaliknya.
Keunggulan metode Audit around
computer :
- Pelaksanaan audit lebih
sederhana.
- Auditor yang memiliki
pengetahuan minimal di bidang komputer dapat dilihat dengan mudah untuk
melaksanakan audit.
Audit Through The Computer
Audit
Through The Computer adalah Audit yang berbasis komputer dimana dalam
pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program
dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor
menggunakan komputer (software bantu) atau dengan cek logika atau listing
program untuk menguji logika program dalam rangka pengujian pengendalian yang
ada dalam komputer.
Pendekatan Audit Through the
computer dilakukan dalam kondisi :
- Sistem aplikasi komputer
memroses input yang cukup besar dan menghasilkan output yang cukup besar
pula, sehingga memperuas audit untuk meneliti keabsahannya.
- Bagian penting dari struktur
pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
Keunggulan pendekatan Audit Through
the computer :
- Auditor memperoleh kemampuan
yang besar dan efketif dalam melakukan pengujian terhadap sistem komputer.
- Auditor akan merasa lebih yakin
terhadap kebenaran hasil kerjanya.
- Auditor dapat melihat kemampuan
sistem komputer tersebut untuk menghadapi perubahan lingkungan.
"Jadi perbedaan nya terletak
pada proses atau cara mengaudit nya jika audit through the computer sudah
menggunakan bantuan sotfware untuk memeriksa program-program dan file-file
komputer yang da di dalam komputer. sedangkan audit around komputer pemeriksaan
berdasarkan dokumen-dokumen yang nyata berbentuk fisik nya dan tidak perlu
menggunakan bantuan software karena dapat di lihat dengan kasat mata"
Tools yang Digunakan Untuk IT Audit
Tool-Tool Yang Dapat Digunakan Untuk
Mempercepat Proses Audit Teknologi Informasi, antara lain:
1. ACL
ACL (Audit Command
Language) merupakan sebuah software CAAT
(Computer Assisted Audit Techniques) yang sudah sangat
populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
http://www.acl.com/
2.Picalo
Picalo merupakan sebuah software CAAT
(Computer Assisted Audit Techniques) seperti halnya ACL
yang dapat dipergunakan untuk menganalisa
data dari berbagai macam sumber.http://www.picalo.org/
3.Powertech Compliance Assessment
Powertech Compliance Assessment
merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan
mem-benchmark user access to data, public authority to libraries, user
security, system security, system auditing
dan administrator rights
(special authority) sebuah
server AS/400.
4.Nipper
Nipper merupakan audit
automation software yang dapat dipergunakan
untuk mengaudit dan mem- benchmark konfigurasi sebuah
router. http://sourceforge.net/projects/nipper/
5.Nessus
Nessus merupakan sebuah vulnerability
assessment software.http://www.nessus.org/
6.Metasploit
Metasploit Framework merupakan sebuah
penetration testing tool.http://www.metasploit.com/
7.NMAP
NMAP merupakan open source utility untuk
melakukan security auditing.http://www.insecure.org/nmap/
8.Wireshark
Wireshark merupakan network utility yang
dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan
komputer. http://www.wireshark.org/
Tools pada IT Forensik
1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan
teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang
dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis
untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama,
mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT,
UFS1/2, Ext2/3).
3. Binhash
binhash merupakan sebuah program sederhana untuk melakukan
hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini
ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF
dan bagian segmen header obyekPE.
4. Sigtool
sigtcol merupakan tool untuk manajemen signature dan
database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5,
konversi data ke dalam format heksadesimal, menampilkan daftar signature virus
dan build/unpack/test/verify database CVD dan skrip update.
5.
ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak
sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil
sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan
sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file
index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk
program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan
membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. Chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda
adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah
terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. Dcfldd
Tool ini mulanya dikembangkan di Department of Defense
Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi
berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la
menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke
yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan.
Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali
anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. Foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk
me-recover file berdasarkan header, footer, atau struktur data file tersebut.
la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United
States Air Force Office of Special Investigations and The Center for
Information Systems Security Studies and Research. Saat ini foremost dipelihara
oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for
Information Systems Security Studies and Research.
10.
Gqview
Gqview merupakan sebuah program untuk melihat gambar
berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails,
dan pengurutan gambar.
11.
Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J
Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12.
Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang
memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat
melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi
mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada
sistem t>MI-capable x86 atau sistem EFI.
13.
Pasco
Banyak penyelidikan kejahatan komputer membutuhkan
rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan
secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file
aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa
Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet
Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan
hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet
favorit Anda.
14.
Scalpel
calpel adalah sebuah tool forensik yang dirancang untuk
mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama
proses investigasi forensik. Scalpel mencari hard drive, bit-stream image,
unallocated space file, atau sembarang file komputer untuk karakteristik, isi
atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak
yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan
(carves) artifak yang ditemukan sebagai file individual.
Sumber :
http://alifoktamulya.blogspot.com/2013/03/perbedaan-audit-around-computer-dengan.html
http://vektonest.blogspot.com/2012/05/tools-pada-it-forensik.html
Cari Pengertian Tentang IT Forensik, IT Audit Trial dan Realtime Audit
Definisi
dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan
bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode
yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah
diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses
selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk
diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk
membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem
informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk
mengamankan dan menganalisa bukti-bukti digital.
Definisi IT Audit Trail
Audit
Trail merupakan salah satu fitur dalam suatu program yang mencatat semua
kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit
Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai
jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.
Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori
tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan
dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Real Time Audit
Real
Time Audit itu adalah suatu proses kontrol secara berkala pengujian terhadap
infrastruktur teknologi informasi dimana berhubungan dengan masalah audit
finansial dan audit internal secara online atau bisa dikatakn real time bisa
disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic
Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang
berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk
menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal
dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer.
Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh
auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan
secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Sumber : http://ega.staff.gunadarma.ac.id/Downloads/files/34341/ITForensik-avinanta.pdf
http://journal.uii.ac.id/index.php/Snati/article/viewFile/1634/140
Rabu, 26 Maret 2014
Cara Belanja Online di Qoo10
Hallo.. goodnews buat
para shopaholic dan fashionista..
Hari ini saya akan review tentang online shop Qoo10..
Pertama kali saya tau online shop ini dari teman yang lagi
iseng buka-buka situs belanja online. Diluar negeri Qoo10 bukanlah online shop
baru melainkan online shop yang sudah terkenal dan terpercaya, Qoo10 memiliki
jaringan yang meliputi beberapa negara yaitu Indonesia, Singapore, Korea, China, Jepang dan lain-lain. Produk
yang dijual pun beraneka ragam semua barang branded dan import tersedia dengan
tawaran harga yang manarik serta diskon-diskon gila yang di update setiap hari
untuk menarik minat konsumen.
Nah ini dia tampilannya saat pertama kali kita buka website Qoo10..
Sebelum berbelanja kita harus register sebagai member dengan
menggunakan email, setelah account dibuat silahkan isi data pribadi tentang
anda. Nah setelah selesai .. Lets Shopping… Ready .. Yeah !!
Pilih Produk yang akan dibeli caranya klik pada gambar
produk
Lihat review produk, harga, dan ongkos kirim serta type
produk yang akan dibeli jangan sampai salah ya !! oh yaa paling enak yang free
shipping artinya bebas ongkos kirim . Ini tampilannya
Setelah selesai klik order now jika hanya produk itu yang
diorder, jika masih ada silahkan Add to cart lalu lanjutkan belanja. Jika sudah
selesai berbelanja maka semua produk yang dipilih tadi otomatis akan masuk di
cart account anda. Jangan lupa mengisi alamat yang benar untuk pengiriman. Selanjutnya
silahkan anda melakukan pembayaran lewat internet banking, transfer ATM atau
lewat Teller Bank . Jika anda transfer lewat Teller silahkan pilih virtual
account saat memilih metode pembayaran. Untuk virtual account hanya tersedia
Bank BCA dan Mandiri. Jangan lupa catat nomor rekening virtual account untuk
pembayaran. Slip virtual account pun berbeda dengan slip transfer rekening
biasa.
Nah Jika sudah melakukan pembayaran, cek lagi cart di
account anda pasti status nya dari payment pending akan berubah menjadi On
proses yang berarti seller sedang mempersiapkan produk untuk anda, Lalu akan
berubah lagi menjadi Ship Payment yang artinya produk akan dikirim pada tanggal sesuai yang tertera,
Setelah itu status akan menjadi On delivery yang artinya produk sudah dalam
proses pengiriman, Jika produk sudah sampai maka status menjadi delivered.
Pengalaman saya, pernah order tas di Qoo10 dari brand
feligio , Saya pesan hari Jumat sore dengan payment menggunakan virtual account
mandiri. Hari sabtu tas tersebut sudah sampai dengan selamat gak perlu menunggu
lama karena pengiriman domestic, jika pengiriman langsung dari luar negeri akan
membutuhkan waktu yang lebih lama.
Ini dia penampakan tas yang saya beli ..
Terimakasih sudah membaca review qoo10 ini yaa, gak ada
maksud promosi , hanya ingin share pengalaman belanja online saja .. hehee . Lets
shopping ^^
Langganan:
Postingan (Atom)