Kamis, 10 April 2014

Penggunaan AUDIT AROUND THE COMPUTER

Dalam pendekatan audit disekitar komputer, auditor dapat melangkah kepada perumusan pendapat dengan hanya menelaah struktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual (bukan sistem informasi berbasis komputer).
Auditor tidak perlu menguji pengendalian sistem informasi berbasis komputer klien(yaitu terhadap file program/data di komputer), melainkan cukup terhadap input serta outputsistem aplikasi saja. Dari penilaian terhadap kualitas dan kesesuaian antara input dengan output sistem aplikasi ini, auditor dapat mengambil kesimpulan tentang kualitas pemrosesan datayang dilakukan klien (meskipun proses/program komputernya tidak diperiksa). Oleh karena itu auditor harus dapat mengakses ke dokumen sumber yang cukup dan daftar laporan/keluaran (output) yang terinci dalam bentuk yang dapat dibaca. Kuncinya adalah pada penelusuran transaksi terpilih mulai dari dokumen sumber sampai ke bagan-perkiraan (akun) dan laporan keuangan.
Untuk menerapkan metode ini, pertama auditor meninjau dan menguji pengendalian masukan (input controls), kemudian menghitung hasil yang diperkirakan (expected) dari proses transaksi yang terpilih, lalu auditor membandingkan hasil sesungguhnya seperti yang tampak dalam laporan yang dihasilkan dengan hasil yang dihitung secara manual (untuk mendapatkeyakinan bahwa proses atau program komputernya sudah benar).

Disamping mungkin masalah pengetahuan auditor mengenai aspek teknis komputer atau keterbatasan lain, metode audit di sekitar komputer tersebut cocok untuk dilaksanakan pada situasi sebagai berikut :
1)       Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin) , artinya masih kasat mata dan dilihat secara visual.
2)       Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
3)       Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
4)       Sistem komputer yang diterapkan masih sederhana.
5)       Sistem komputer yang diterapkan masih menggunakan software yang umum digunakan, dan telah diakui, serta digunakan secara massal.

Misalkan ada suatu perusahaan yang sedang menjalani audit around the computer, maka orang audit akan memeriksa bagaimana kelengkapan dari system yang diterapkan oleh kliennya apakah sudah sesuai dengan SOP perusahaan atau penerapan sistematis yang ada, ataupun tidak, seperti :
1.    Dokumen difilekan secara baik yang memungkinkan melokalisasi data untuk keperluan audit.
2.    Penggunaan SOP.
3.    Standarisasi pengkodean yang telah diterapkan, pembaharuannya.
4.    Log dari transaksi kegiatan yang dikerjakan oleh klien selama masa aktif apakah telah sesuai dengan bagiannya atau tidak.

Sumber:
nisaumamnisa.wordpress.com/2013/04/29/perbedaan-audit-around-the-computer-dengan-trough-the-computer/
http://triabdeeamir.blogspot.com/2012/06/audit-around-computer-and-audit-through.html

Cyber Law, Computer Crime Act & Council Of Europe Convention On Cyber Crime

Cyberlaw

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw juga merupakan hukum yang terkait dengan masalah dunia cyber. Di Indonesia saat ini sudah ada dua Rancangan Undang-Undang (RUU) yang berhubungan dengan dunia cyber, yaitu RUU Pemanfaatan Teknologi Informasi dan RUU Informasi Elektronik dan Transaksi Elektronik.

Computer Crime Act (CCA)

Pada tahun 1997, Malaysia telah mengesahkan dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan Multimedia, juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya. The Computer Crime Act itu sendiri mencakup kejahatan yang dilakukan melalui komputer, karena cybercrime yang dimaksud di negara Malaysia tidak hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak terotorisasi pada material komputer juga termasuk cybercrime. Jadi, apabila kita menggunakan komputer orang lain tanpa izin dari pemiliknya, maka tindakan tersebut termasuk dalam cybercrime walaupun tidak terhubung dengan internet.
 
Hukuman atas pelanggaran The Computer Crime Act :
Denda sebesar lima puluh ribu ringgit (RM50,000) atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia). The Computer Crime Act mencakup, sbb :
- Mengakses material komputer tanpa ijin
- Menggunakan komputer untuk fungsi yang lain
- Memasuki program rahasia orang lain melalui komputernya
- Mengubah / menghapus program atau data orang lain
- Menyalahgunakan program / data orang lain demi kepentingan pribadi
 
Di Malaysia masalah perlindungan konsumen,cybercrime,muatan online,digital copyright, penggunaan nama domain, kontrak elektronik sudah ditetapkan oleh pemerintahan Malaysia. Sedangkan untuk masalah privasi, spam dan online dispute resolution masih dalam tahap rancangan.
 

Council of Europe Convention on Cyber Crime

Council of Europe Convention on Cyber Crime (Dewan Eropa Konvensi Cyber Crime), yang berlaku mulai pada bulan Juli 2004, adalah dewan yang membuat perjanjian internasional untuk mengatasi kejahatan komputer dan kejahatan internet yang dapat menyelaraskan hukum nasional, meningkatkan teknik investigasi dan meningkatkan kerjasama internasional.

Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.

Council of Europe Convention on Cyber Crime ini juga terbuka untuk penandatanganan oleh negara-negara non-Eropa dan menyediakan kerangka kerja bagi kerjasama internasional dalam bidang ini. Konvensi ini merupakan perjanjian internasional pertama pada kejahatan yang dilakukan lewat internet dan jaringan komputer lainnya, terutama yang berhubungan dengan pelanggaran hak cipta, yang berhubungan dengan penipuan komputer, pornografi anak dan pelanggaran keamanan jaringan. Hal ini juga berisi serangkaian kekuatan dan prosedur seperti pencarian jaringan komputer dan intersepsi sah.

Tujuan utama adanya konvensi ini adalah untuk membuat kebijakan kriminal umum yang ditujukan untuk perlindungan masyarakat terhadap Cyber Crime melalui harmonisasi legalisasi nasional, peningkatan kemampuan penegakan hukum dan peradilan, dan peningkatan kerjasama internasional.

Selain itu konvensi ini bertujuan terutama untuk :
(1) harmonisasi unsur-unsur hukum domestik pidana substantif dari pelanggaran dan ketentuan yang terhubung di bidang kejahatan cyber.
(2) menyediakan form untuk kekuatan hukum domestik acara pidana yang diperlukan untuk investigasi dan penuntutan tindak pidana tersebut, serta pelanggaran lainnya yang dilakukan dengan menggunakan sistem komputer atau bukti dalam kaitannya dengan bentuk elektronik
(3) mendirikan cepat dan efektif rezim kerjasama internasional.

Jadi, perbedaan dari ketiga UU mengenai cybercrime di atas adalah :
- Cyberlaw mencakup cybercrime yang dilakukan melalui akses internet. Setiap negara memiliki cyberlaw yang berbeda.
- Computer Crime Act merupakan salah satu cyberlaw yang diterapkan di negara Malaysia, yang mencakup kejahatan melalui komputer (tanpa harus melalui internet).
- Council of Europe Convention on Cyber Crime merupakan dewan eropa yang membuat perjanjian internasional guna menangani kejahatan komputer dan internet yang berlaku di internasional.

Sumber :
http://okkiprasetio.blogspot.com/2012/04/cyberlaw-computer-crime-act-council-of.html
http://utiemarlin.blogspot.com/2010/04/cyber-law-computer-crime-act-malaysia.html
http://herdygooverclock.wordpress.com/uu-ite-dengan-5-negara-di-asean/
http://abdulhamid89.com/?p=100
http://ilmumengenaikomputer.blogspot.com/2010/02/pengertian-cyberlaw.html

Perbedaan AUDIT AROUND THE COMPUTER dengan AUDIT THROUGH THE COMPUTER & TOOLS untuk IT FORENSIK dan AUDIT

PPerbedaan Audit Around The Computer dengan Audit Through The Computer
PPererbedaan nya dapat dilihat dari lembar kerja audit IT:



Tools YANG DIGUNAKAN 

Tools yang digunakan untuk IT Audit dan Forensik :
  1. Hardware
    • Harddisk IDE dan SCSI kapasitas sangat besar, CD-R, DVR drives
    • Memori yang besar (1 – 2 GB RAM)
    • Hub, Switch, keperluan LAN
    • Legacy hardware (8088s, Amiga)
    • Laptop Forensic Workstations
  2. Software
    • Viewers (QVP http://www.avantstar.com/http://www.thumbsplus.de/ )
    • Erase/Unerase tools : Diskscrub/Norton utilities
    • Hash utility (MD5, SHA1)
    • Text search utilities (dtsearch http://www.dtsearch.com/ )
    • Drive imaging utilities (Ghost, Snapback, Safeback)
    • Forensic toolkits
      • Unix/Linux : TCT The Coroners Toolkit / ForensiX
      • Windows : Forensic Toolkit
    • Disk editors (Winhex)
    • Forensic aquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
    • Write-blocking tools (FastBloc http://www.guidancesoftware.com/ ) untuk memproteksi bukti-bukti
    • Forensic software tools for Windows (dd for Windows, Encase 4, FTK, MD5, ISOBuster)
    • Image and Document Readers (ACDSee, DecExt)
    • Data Recovery/Investigation (Active Partition Recovery, Decode – Forensic Date/Time Decoder)
    • Dll.
Sumber:
http://heruhartanto.blogspot.com/2013/05/audit-around-computer-dan-through.html
http://arizkaseptiani.wordpress.com/2011/03/20/audit-it-forensik/

Pengertian IT FORENSIK, IT AUDIT TRIAL dan REAL TIME AUDIT

IT Forensik
Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

IT Audit Trial
Audit Trail merupakan salah satu fitur dalam suatu program yang mencacat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara rinci, Audit Trail secara default akan mencacat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (Dibuat, Diubah, atau Dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Real Time Audit
Real Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "Siklus Proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. 

Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "Terlihat Di Atas Bahu" dari manajer kegiatan di danai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan Real Time Audit yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.

Sumber :
http://nillafauzy.blogspot.com/2013/03/pengertian-it-audit-trail-real-time.html
http://ayouepurple.blogspot.com/2010/06/menurut-ruby-alamsyah-salah-seorang.html