1. Jelaskan ciri-ciri
Seorang profesional di bidang TI!
- · Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT.Seorang IT harus mengetahui dan mempraktekkan pengetahuan ITnya ke dalam pekerjaannya.
- · Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program.
- · Bekerja di bawah disiplin kerja
- · Mampu melakukan pendekatan disipliner
- · Mampu bekerja sama
- · Cepat tanggap terhadap masalah client.
3. Sebutkan dan
Jelaskan jenis-jenis ancaman (threats) dan modus operasi kejahatan di bidang
TIK!
- · Unauthorized Access to Computer System and Service
“Pelaku” dari tipe
kejahatan ini masuk atau menyusup ke dalam sistem Jaringan komputer “korban”.
“Pelaku” masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut.
Setelah mereka masuk ke dalam sistem Jaringan “Korban”, “pelaku” biasanya
menyabotase (mengganti atau mengubah data) atau melakukan pencurian data dari
Jarinagn yang mereka masukin. Tapi tidak sedikit juga “pelaku” yang cuma
melihat-lihat ke dalam Sistem tersebut atau hanya untuk mencari kelemahan dari
Sistem Jaringan Tersebut ( Setelah mereka mengetahui kelemahan Sistem tersebut,
mereka langsung menghubungi Admin Sistem tersebut untuk mengganti keamanan
Sistem mereka).
- · Illegal Contents
“Pelaku” dari tipe
kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah data yang
tidak seharusnya kedalam sistem tersebut. Biasanya berita yang mereka masukan
tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita bohong atau
fitnah, hal-hal yang pornografi atau
pemuatan suatu informasi yang tidak sesuai dengan keadaan Sistem tersebut.
- · Data Forgery
“Pelaku” kejahatan ini
biasanya melakukan kejahatan dengan memalsukan data-data dokumen penting yang
terdapat dalam sistem yang mereka susupi.
Data-data penting yang mereka palsukan dibuat sebagai scriptless melalui
jaringan Internet.
- · Cyber Espionage
“Pelaku” kejahatan ini
memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap
pihak lain atau saingannya. “Pelaku” masuk ke dalam Sistem “Korban”, kemudian
melihat atau meng-copy data yang terhadap di dalam Sistem sang “korban”
- · Cyber Sabotage and Extortion
“Pelaku” dalam
kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin oleh
“pelaku” melalui program komputer atau jaringan komputer yang terhubung oleh
internet. “Pelaku” biasanya menyusupkan logic bomb, virus komputer atau program
komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut.Jika
suatu program atau data yang ada di sistem terkena virus,maka program atau data
tersebut tidak akan berjalan sebagaimana mestinya.
- · Offense against Intellectual Property
“Pelaku” kejahatan ini
mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh “korban”.
“Pelaku” biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih
dulu dilakukan oleh orang lain.
- · Infringements of Privacy
“Pelaku” dalam kejahatan
ini biasanya melakukan kejahatannya dengan cara mengambil data pribadi
seseorang yang tersimpan secara computerized, yang apabila dilakukan akan
merugikan materiil maupun immateriil.Kejahatan seperti ini biasanya mengincar
nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari “korban”.
5. Jelaskan apa
perbedaan audit “Around the Computer “ dengan “ Through the Computer”?
Audit
around computer adalah suatu pendekatan audit yang berkaitan dengan
komputer, lebih tepatnya pendekatan audit disekitar komputer. dalam pendekatan
ini auditor dapat melangkah kepada perumusan pendapatdengan hanya menelaah
sturuktur pengendalian dan melaksanakan pengujian transaksi dan prosedur
verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual(bukan
sistem informasi berbasis komputer).
Audit around computer
dilakukan pada saat :
- · Dokumen sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
- · Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan
- · Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
Keunggulan metode Audit
around computer :
- · Pelaksanaan audit lebih sederhana.
- · Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilihat dengan mudah untuk melaksanakan audit.
Pendekatan Audit
Through the computer dilakukan dalam kondisi :
- · Sistem aplikasi komputer memroses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.
- · Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
- · Auditor memperoleh kemampuan yang besar dan efketif dalam melakukan pengujian terhadap sistem komputer.
- · Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.
- · Auditor dapat melihat kemampuan sistem komputer tersebut untuk menghadapi perubahan lingkungan.
“Jadi
perbedaan nya terletak pada proses atau cara mengaudit nya jika audit through
the computer sudah menggunakan bantuan sotfware untuk memeriksa program-program
dan file-file komputer yang da di dalam komputer.,.,sedangkat audit around
komputer pemeriksaan berdasarkan dokument-dokument yang nyata berbentuk fik nya
dan dia tidak perlu menggunakan bantuan software karena dapat di lihat dengan
kasat mata”