ETIKA PROFESI (TUGAS 1)

Soal Ganjil

1.       Jelaskan Ciri-ciri seseorang  professional dibidang TI!

·         Memiliki keahlian/keterampilan di bidang IT.
·          Memiliki wawasan/pengetahuan di bidang IT.
·          Mempunyai sikap mental yang baik.
·          Memiliki komitmen yang bisa diwujudkan dalam bentuk peningkatan kualitas profesionalnya.
·         Memahami etika profesinya dan memiliki etos kerja yang baik.
·         Memegang teguh Kode Etik yang berlaku.

2.     Sebutkan dan jelaskan jenis-jenis ancaman (threats) dan modus operasi kejahatan dibidang TIK!

·          Illegal Contents
“Pelaku” dari tipe kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah  seharusnya kedalam sistem tersebut. Biasanya berita yang mereka masukan tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita bohong atau fitnah, hal-hal  yang pornografi atau pemuatan suatu informasi yang tidak sesuai dengan keadaan Sistem tersebut.

·         Data Forgery
“Pelaku” kejahatan ini biasanya melakukan kejahatan dengan memalsukan data-data dokumen penting yang terdapat dalam sistem yang mereka susupi.  Data-data penting yang mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.

·         Cyber Espionage
“Pelaku” kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau saingannya. “Pelaku” masuk ke dalam Sistem “Korban”, kemudian melihat atau meng-copy data yang terhadap di dalam Sistem sang “korban”

·         Unauthorized Access to Computer System and Service
“Pelaku” dari tipe kejahatan ini masuk atau menyusup ke dalam sistem Jaringan komputer “korban”. “Pelaku” masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut. Setelah mereka masuk ke dalam sistem Jaringan “Korban”, “pelaku” biasanya menyabotase (mengganti atau mengubah data) atau melakukan pencurian data dari Jarinagn yang mereka masukin. Tapi tidak sedikit juga “pelaku” yang cuma melihat-lihat ke dalam Sistem tersebut atau hanya untuk mencari kelemahan dari Sistem Jaringan Tersebut ( Setelah mereka mengetahui kelemahan Sistem tersebut, mereka langsung menghubungi Admin Sistem tersebut untuk mengganti keamanan Sistem mereka).

·          Infringements of Privacy
“Pelaku” dalam kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil.Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari “korban”.

3.      Jelaskan apa perbedaan audit “around the computer” denga  “through the computer”!

·         Audit around the computer
 suatu pendekatan audit yang berkaitan dengan komputer, lebih tepatnya pendekatan audit disekitar komputer. dalam pendekatan ini auditor dapat melangkah kepada perumusan pendapatdengan hanya menelaah sturuktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual(bukan sistem informasi berbasis komputer).

·         Audit through the computer
Audit ini berbasis komputer, dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer.

4.      Sebutkan dan jelaskan stakeholder IT audit!

·         Internal IT Deparment
·          External IT Consultant
·          Board of Commision
·           Management
·          Internal IT Auditor
·          External IT Auditor

5.      Sebutkan dan jelaskan metodologi IT audit!

·         Tahapan Perencanaan
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.

·           Mengidentifikasikan reiko dan kendali
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.

·          Mengevaluasi kendali dan mengumpulkan bukti-bukti
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
·          Mendokumentasikan
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.

·             Menyusun laporan
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.


Komentar

Postingan populer dari blog ini

ARTIKEL 3 - KEREN TANPA NARKOBA

ARTIKEL 8 - KELEBIHAN & KEKURANGAN KARTU MULTI TRIP COMMUTER LINE

ARTIKEL 1 - MANFAAT BUAH LEMON