Apa yang dimaksud black campaign?
Sebenarnya tidak terdapat suatu definisi pun mengenai black campaign. Istilah tersebut digunakan di Indonesia untuk menyebut kegiatan-kegiatan yang dikenal sebagai negative campaign dalam rangka menjatuhkan lawan politik.
Apa saja yang termasuk black campaign?
Yang termasuk dalam kegiatan negative campaign menurut
Undang-undang Pemilu biasanya berkaitan dengan pelanggaran kode etik
penyelenggara pemilu, pelanggaran administrasi pemilu, sengketa pemilu,
dan tindak pidana pemilu.
Bagaimana perkembangan black campaign di Indonesia?
Berdasarkan hasil pengamatan saya, dahulu black campaign
dilakukan melalui pembagian atau penyebaran informasi melalui media
cetak seperti pamflet, fotokopian artikel, dan lain-lain, yang
didalamnya berisikan mengenai informasi-informasi negatif pihak lawan,
kepada masyarakat luas. Penyebaran itu dilakukan oleh tim sukses maupun
simpatisan dari si bakal calon legislatif maupun eksekutif.
Sekarang black campaign dilakukan dengan menggunakan media
yang lebih canggih, seperti misalnya menggunakan media sosial. Namun
demikian, media cetak pun masih tetap digunakan untuk media black campaign ini, sementara aturan belum memadai, karena pemikiran penegak hukumnya belum sampai ke sana.
Mengapa di Indonesia masih sering terjadi black campaign?
Di Indonesia, black campaign masih sering terjadi
dikarenakan sulitnya kegiatan itu ditindak. Letak kesulitannya terdapat
pada pengaturan dalam Undang-undang No. 8 Tahun 2012 tentang Pemilihan
Umum, pasal 249 ayat (4) bahwa pelanggaran kampanye baru dapat ditindak
apabila ada pengaduan atau pelaporan terlebih dahulu kepada Bawaslu
mengenai adanya dugaan pelanggaran atau kelalaian dalam pelaksanaan
pemilu. Adanya batas kadaluarsa yang begitu cepat, yaitu hanya 7 (tujuh)
hari sejak diketahui dan/atau ditemukannya pelanggaran pemilu-lah yang
menjadikan pelanggaran tersebut sulit ditindak, karena biasanya baru
dilaporkan kepada Bawaslu setelah batas kadaluarsa tersebut.
Selain itu, penggunaan media elektronik dalam kegiatan-kegiatan black campaign
belum diatur secara lengkap dan memadai oleh Undang-undang maupun
peraturan terkait dengan pemilihan umum, sehingga pemikiran para penegak
hukum belum sampai pada pelanggaran yang dilakukan melalui media dan
cara tersebut.
Yang paling sering terjadi adalah, adanya beberapa pihak penegak
hukum yang memiliki pemikiran bahwa kondisi aman terkendali dapat
dicapai apabila laporan pelanggaran pemilu tidak ditindak lanjuti
sehingga tidak muncul dimasyarakat, sehingga tidak perlu sampai ada
tindak lanjut dari pelanggaran tersebut. Ini menunjukkan bahwa ada
beberapa pihak penegak hukum kurang berani menindak pelanggaran black campaign yang dilakukan oleh partai-partai, terutama partai-partai besar.
Apa pelanggaran black campaign yang sering terjadi?
Beberapa kegiatan negative campaign yang sering dilakukan
oleh para bakal calon legislatif atau eksekutif ialah penyalahgunaan
fasilitas negara atau fasilitas umum. Hal ini biasanya dilakukan oleh
bakal calon yang sebelumnya sedang menduduki jabatan eksekutif atau
legislatif negara. Penggunakan fasilitas itu digunakan untuk kampanye.
Selain itu, money politic juga masih sering dilakukan oleh
para bakal calon untuk merebut perhatian dan simpati masyarakat. Untuk
pejabat yang ingin kembali memperoleh posisi jabatannya di periode
selanjutnya, sering melakukan money politic dengan cara membagikan Bantuan Langsung Tunai (BLT), dana sosial, atau door prize
ketika kampanye. Mereka menjadikan BLT yang berasal dari anggaran
negara untuk mencari simpatisan atau pendukung ketika kampanye.
Siapakah pihak yang bertanggungjawab untuk menindak lanjuti pelanggaran pemilu atau black campaign?
Pada awalnya laporan atau pengaduan atas adanya dugaan pelanggaran
pemilu yang masuk ke Bawaslu dipilah-pilah untuk dapat ditentukan
termasuk pelanggaran yang manakah kegiatan negative campaign tersebut.
Jika tindakan tersebut merupakan pelanggaran administrasi pemilu,
maka masuk lingkup kewenangan KPU. Jika termasuk dalam pelanggaran
tindak pidana biasa, maka masuk lingkup hukum pidana biasa dan ditangani
oleh kepolisian, begitu juga jika pelanggarannya termasuk dalam tindak
pidana pemilu. Jika tindakan tersebut termasuk dalam pelanggaran kode
etik penyelenggara pemilu, maka ditangani oleh Dewan Kehormatan
Penyelenggara Pemilu. Dan yang terakhir, apabila tindakan tersebut
berkaitan dengan sengketa pemilu maka Bawaslu-lah yang bertanggungjawab
untuk menindaklanjuti pelanggaran pemilu tersebut.
Arigatou,
Elcea
Friday, June 27, 2014
Wednesday, June 25, 2014
Pengertian Kampanye
Kampanye
pada prinsipnya merupakan suatu proses kegiatan komunikasi individu
atau kelompok yang dilakukan secara terlembaga dan bertujuan untuk
menciptakan suatu efek atau dampak tertentu. Rogers dan Storey (1987)
mendefinisikan kampanye sebagai “serangkaian tindakan komunikasi yang
terencana dengan tujuan untuk menciptakan efek tertentu pada sejumlah
besar khalayak yang dilakukan secara berkelanjutan pada kurun waktu
tertentu” (Venus, 2004:7).
Beberapa
ahli komunikasi mengakui bahwa definisi yang diberikan Rogers dan
Storey adalah yang paling popular dan dapat diterima dikalangan ilmuwan
komunikasi (Grossberg, 1998; Snyder, 2002; Klingemann & Rommele,
2002). Hal ini didasarkan kepada dua alasan. Pertama, definisi tersebut
secara tegas menyatakan bahwa kampanye merupakan wujud tindakan
komunikasi, dan alasan kedua adalah bahwa definisi tersebut dapat
mencakup keseluruhan proses dan fenomena praktik kampanye yang terjadi
dilapangan
Definisi
Rogersda Storey juga umumnya dirujuk oleh berbagai ahli dari disiplin
ilmu yang berbeda seperti ilmu politik dan kesehatan masyarakat.
Beberapa definisi lain yang sejalan dengan batasan yang disampaikan
Rogers dan Storey diantaranya sebagai berikut :
Pfau dan Parrot (1993)
“A
campaigns is conscious, sustained and incremental process designed to
be implemented over a specified period of time for the purpose of
influencing a specified audience” (Kampanye adalah suatu proses yang
dirancang secara sadar, bertahap dan berkelanjutan yang dilaksanakan
pada rentang waktu tertentu dengan tujuan mempengaruhi khalayak sasaran
yang telah diterapkan).
Leslie B. Snyder (Gudykunst & Mody, 2002)
“A
communication campaigns is an organized communication activity,
directed at a particular audience, for a particular period of time, to
achieve a particular goal” (Kampanye komunikasi adalah tindakan
komunikasi yang terorganisasi yang diarahkan pada khalayak tertentu,
pada periode waktu tertentu guna mencapai tujuan tertentu).
Rajasundarman (1981)
“A
campaigns is acoordinated use of different methods of communication
aimed at focusing attention on a particular problem and its solution
over a period of time” (Kampanye dapat diartikan sebagai pemanfaatan
berbagai metode komunikasi yang berbeda secara terkoordinasi dalam
periode waktu tertentu yang ditujukan untuk mengarahkan khalayak pada
masalah tertentu berikut pemecahannya).
Merujuk
pada definisi-definisi diatas, maka kita dapat melihat bahwa dalam
setiap aktivitas kampanye komunikasi setidaknya mengandung empat hal,
yaitu tindakan kampanye yang ditujukan untuk menciptakan efek atau
dampak tertentu, jumlah khalayak sasaran yang besar, dipusatkan dalam
kurun waktu tertentu, dan melalui serangkaian tindakan komunikasi yang
terorganisir.
Selain
empat pokok ciri diatas, kmpanye juga memiliki cirri atau
karakteristik yang lainnya, yaitu sumber yang jelas, yang menjadi
penggagas, perancang, penyampai sekaligus penanggung jawab suatu produk
kampanye (campaign makers), sehingga setiap individu yang menerima pesan
kampanye dapat mengidentifikasi bahkan mengevaluasi kredibilitas sumber
pesan tersebut setiap saat.
Selain
itu pesan-pesan kampanye juga terbuka untuk didiskusikan, bahkan
gagasan-gagasan pokok yang melatarbelakangi diselengarakannya kampanye
juga terbuka untuk dikritisi. Keterbukaan seperti ini dimungkinkan
karena gagasan dan tujuan kampanye pada dasarnya mengandung kebaikan
untuk publik. Segala tindakan dalam kegiatan kampanye dilandasi
olehprinsip persuasi, yaitu mengajak dn mendorong public untuk menerima
atau melakukan sesuatu yang dianjurkan atas dasar kesukarelaan. Dengan
demikian kampanye pada prinsipnya adalah contoh tindakan persuasi secara
nyata. Dalam ungkapan Perloff (1993) dikatakan “Campaigns generally
exemplify persuasion in action”. (Venus, 2004:7)
Sumber : http://all-about-theory.blogspot.com/2010/03/pengertian-kampanye.html
IT Forensik
IT FORENSIK
Sebelum kita membahas mengenai kasus maupun tools dan software TI forensic, saya akan menjelaskan mengenai apa itu TI forensic. Menurut Wikipedia, IT forensic atau forensic computer atau forensic
digital adalah cabang forensic, TI forensic berkaitan dengan
penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan
penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak
digital dalam sistem computer. Secara umum IT forensic adalah ilmu yang berhubungan dengan
pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta
validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat). IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah
insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut
setelah diverifikasi akan menjadi bukti-bukti envidence yang akan
digunakan dalam proses hukum.
Tools atau perangkat forensic adalah perangkat lunak yang dibuat
untuk mengakses data. Perangkat ini digunakan untuk mencari berbagai
informasi dalam hard drive, serta menjebol password dengan memecahkan
enkripsi. Yang digunakan pada IT forensic dibedakan menjadi 2 yaitu
hardware dan software. Dilihat dari sisi hardware, spsifikasi yang
digunakan harus mempunyai kapasitas yang mumpuni seperti :
• Hardisk atau storage yang mempunya kapasitas penyimpanan yang besar,
• memory RAM antara (1-2 GB),
• hub.sitch atau LAN, serta
• Laptop khusus untuk forensic workstations.
Jika dilihat dari sisi software yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan IT forensic seperti :
• Write-Blocking Tools untuk memproses bukti-bukti
• Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
• Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
• Forensic Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
• Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti : seperti: website logs,keystroke logs, application logs, dan screenshot logs.
• Hardisk atau storage yang mempunya kapasitas penyimpanan yang besar,
• memory RAM antara (1-2 GB),
• hub.sitch atau LAN, serta
• Laptop khusus untuk forensic workstations.
Jika dilihat dari sisi software yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan IT forensic seperti :
• Write-Blocking Tools untuk memproses bukti-bukti
• Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
• Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
• Forensic Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
• Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti : seperti: website logs,keystroke logs, application logs, dan screenshot logs.
Ada 4 tahap dalam Komputer Forensik menurut Majalah CHIP
1. Pengumpulan data
Pengumpulan data bertujuan untuk meng i den tifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun dengan baik.
2. Pengujian
engujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng alokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.
3. Analisis
Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sa ngat dimungkinan kan. Tugas analisis ini mencakup berbagai kegia tan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.
4. Dokumentasi dan laporan
1. Pengumpulan data
Pengumpulan data bertujuan untuk meng i den tifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun dengan baik.
2. Pengujian
engujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng alokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.
3. Analisis
Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sa ngat dimungkinan kan. Tugas analisis ini mencakup berbagai kegia tan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.
4. Dokumentasi dan laporan
Mengingat semakin banyak kasus-kasus yang terindikasi sebagai
cybercrime, maka selain aspek hukum maka secara teknis juga perlu
disiapkan berbagai upaya preventif terhadap penangulangan kasus
cybercrime. Komputer forensik, sebagai sebuah bidang ilmu baru kiranya
dapat dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam
penanganan kasus-kasus cybercrime.
Kedepan profesi sebagai investigator komputer forensik adalah sebuah
profesi baru yang sangat dibutuhkan untuk mendukung implementasi hukum
pada penanganan cybercrime. Berbagai produk hukum yang disiapkan untuk
mengantisipasi aktivitas kejahatan berbantuan komputer tidak akan dapat
berjalan kecuali didukung pula dengan komponen hukum yang lain. Dalam
hal ini computer forensik memiliki peran yang sangat penting sebagai
bagian dari upaya penyiapan bukti-bukti digital di persidangan.
Tujuan IT forensik:
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Pengetahuan yang diperlukan IT Forensik :
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
Prinsip IT Forensik:
Forensik bukan proses hacking
Data yang diperoleh harus dijaga dan jangan berubah
Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Pengetahuan yang diperlukan IT Forensik :
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
Prinsip IT Forensik:
Forensik bukan proses hacking
Data yang diperoleh harus dijaga dan jangan berubah
Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal 31);
4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
Contoh Kasus IT Forensik :
MEMBOKANGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal. Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu). Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.
MEMBOKANGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal. Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu). Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.
Sumber :
http://ba9uez.wordpress.com/it-forensik/
http://thekicker96.wordpress.com/definisi-it-forensik/
Etika dalam Auditing
Etika
dalam auditing adalah suatu proses yang sistematis untuk memperoleh
serta mengevaluasi bukti secara objektif mengenai asersi-asersi kegiatan
ekonomi, dengan tujuan untuk menetapkan derajat kesesuaian antara
asersi-asersi tersebut, serta penyampaian hasilnya kepada pihak-pihak
yang berkepentingan. Auditor harus bertanggung jawab untuk merencanakan dan melaksanakan
audit dengan tujuan untuk memperoleh keyakinan memadai mengenai apakah
laporan keuangan bebas dari salah saji material, baik yang disebabkan
oleh kekeliruan atau kecurangan.
1. KEPERCAYAAN PUBLIK
Kepercayaan masyarakat umum sebagai pengguna jasa audit atas independen sangat penting bagi perkembangan profesi akuntan publik. Kepercayaan masyarakat akan menurun jika terdapat bukti bahwa independensi auditor ternyata berkurang, bahkan kepercayaan masyarakat juga bisa menurun disebabkan oleh keadaan mereka yang berpikiran sehat (reasonable) dianggap dapat mempengaruhi sikap independensi tersebut. Untuk menjadi independen, auditor harus secara intelektual jujur, bebas dari setiap kewajiban terhadap kliennya dan tidak mempunyai suatu kepentingan dengan kliennya baik merupakan manajemen perusahaan atau pemilik perusahaan. Kompetensi dan independensi yang dimiliki oleh auditor dalam penerapannya akan terkait dengan etika. Akuntan mempunyai kewajiban untuk menjaga standar perilaku etis tertinggi mereka kepada organisasi dimana mereka bernaung, profesi mereka, masyarakat dan diri mereka sendiri dimana akuntan mempunyai tanggung jawab menjadi kompeten dan untuk menjaga integritas dan obyektivitas mereka.
2. TANGGUNG JAWAB DASAR AUDITOR
Sebelum auditor bertanggung jawab kepada publik, maka seorang auditor memiliki tanggung jawab dasar yaitu :
1. Perencanaan, Pengendalian, dan Pencatatan
Auditor perlu merencanakan, mengendalikan, dan mencatat pekerjaannya.
2. Sistem Akuntansi
Auditor harus dapat mengetahui dengan pasti bagaimana sistem pencatatan dan pemrosesan transaksi dan memiliki kecukupannya sebagai dasar penyusunan laporan keuangan.
3. Bukti Audit
Auditor akan memperoleh bukti audit yang relevan dan reliable untuk dapat memberikan kesimpulan rasional.
4. Pengendalian Intern
Apabila auditor berharap untuk menempatkan kepercayaan kepada pengendalian internal, maka hendaknya harus dapat memastikan dan mengevaluasi pengendalian itu dan melakukan compliance test.
5. Meninjau Ulang Laporan Keuangan yang Relevan
Auditor dapat melaksanakan tinjauan ulang mengenai laporan keuangan yang relevan dengan seperlunya, dlam hubungannya dengan kesimpulan yang diambil berdasrkan bahan bukti audit lain yang didapatkan dan untuk member dasar rasional atas pendapat mengenai laporan keuangan.
3. TANGGUNG JAWAB DASAR AUDITOR
Auditor adalah seseorang yang memiliki kualifikasi tertentu dalam melakukan audit atas laporan keuangan dan kegiatan suatu perusahaan atau organisasi. Tanggung jawab auditor adalah sebagai berikut:
a) Perencanaan, Pengendalian dan Pencatatan. Auditor perlu merencanakan, mengendalikan dan mencatat pekerjannya.
b) Sistem Akuntansi. Auditor harus mengetahui dengan pasti sistem pencatatan dan pemrosesan transaksi dan menilai kecukupannya sebagai dasar penyusunan laporan keuangan.
c) Bukti Audit. Auditor akan memperoleh bukti audit yang relevan dan reliable untuk memberikan kesimpulan rasional.
d) Pengendalian Intern. Bila auditor berharap untuk menempatkan kepercayaan pada pengendalian internal, hendaknya memastikan dan mengevaluasi pengendalian itu dan melakukan compliance test.
e) Meninjau Ulang Laporan Keuangan yang Relevan. Auditor melaksanakan tinjau ulang laporan keuangan yang relevan seperlunya, dalam hubungannya dengan kesimpulan yang diambil berdasarkan bukti audit lain yang didapat, dan untuk memberi dasar rasional atas pendapat mengenai laporan keuangan.
4. INDEPENDENSI AUDITOR
Independensi adalah keadaan bebas dari pengaruh, tidak dikendalikan oleh pihak lain, tidak tergantung pada orang lain (Mulyadi dan Puradireja, 2002: 26). Auditor diharuskan bersikap independen, artinya tidak mudah dipengaruhi, karena ia melaksanakan pekerjaannya untuk kepentingan umum (dibedakan di dalam hal ia berpraktik sebagai auditor intern). Tiga aspek independensi seorang auditor, yaitu sebagai berikut :
a) Independensi dalam Fakta (Independence in fact) : Artinya auditor harus mempunyai kejujuran yang tinggi, keterkaitan yang erat dengan objektivitas.
b) Independensi dalam Penampilan (Independence in appearance) : Artinya pandangan pihak lain terhadap diri auditor sehubungan dengan pelaksanaan audit.
c) Independensi dari sudut Keahliannya (Independence in competence) : Independensi dari sudut pandang keahlian terkait erat dengan kecakapan profesional auditor.
Tujuan audit atas laporan keuangan oleh auditor independen pada umumnya adalah untuk menyatakan pendapat tentang kewajaran, dalam semua hal yang material, posisi keuangan, hasil usaha, perubahan ekuitas, dan arus kas sesuai dengan prinsip akuntansi yang berlaku umum di Indonesia.
Laporan auditor merupakan sarana bagi auditor untuk menyatakan pendapatnya, atau apabila keadaan mengharuskan, untuk menyatakan tidak memberikan pendapat. Baik dalam hal auditor menyatakan pendapat maupun menyatakan tidak memberikan pendapat, ia harus menyatakan apakah auditnya telah dilaksanakan berdasarkan standar auditing yang ditetapkan Ikatan Akuntan Indonesia. Standar auditing yang ditetapkan Institut Akuntan Indonesia mengharuskan auditor menyatakan apakah, menurut pendapatnya, laporan keuangan disajikan sesuai dengan prinsip akuntansi yang berlaku umum di Indonesia dan jika ada, menunjukkan adanya ketidak konsistenan penerapan prinsip akuntansi dalam penyusunan laporan keuangan periode berjalan dibandingkan dengan penerapan prinsip akuntansi tersebut dalam periode sebelumnya.
5. PERATURAN PASAR MODAL DAN REGULATOR MENGENAI INDEPENDENSI AKUNTAN PUBLIK
Penilaian kecukupan peraturan perlindungan investor pada pasar modal Indonesia mencakup beberapa komponen analisa yaitu;
1. Ketentuan isi pelaporan emitmen atau perusahaan publik yang harus disampaikan kepada publik dan Bapepam,
2. Ketentuan Bapepam tentang penerapan internal control pada emitmen atau perusahaan public,
3. Ketentuan Bapepam tentang, pembentukan Komite Audit oleh emitmen atau perusahaan public,
4. Ketentuan tentang aktivitas profesi jasa auditor independen.
Seperti regulator pasar modal lainnya Bapepam mempunyai kewenangan untuk memberikan izin, persetujuan, pendaftaran kepada para pelaku pasar modal, memproses pendaftaran dalam rangka penawaran umum, menerbitkan peraturan pelaksanaan dari perundang-undangan di bidang pasar modal, dan melakukan penegakan hukum atas setiap pelanggaran terhadap peraturan perundang-undangan di bidang pasar modal.
Salah satu tugas pengawasan Bapepam adalah memberikan perlindungan kepada investor dari kegiatan-kegiatan yang merugikan seperti pemalsuan data dan laporan keuangan, window dressing, serta lain-lainnya dengan menerbitkan peraturan pelaksana di bidang pasar modal. Dalam melindungi investor dari ketidakakuratan data atau informasi, Bapepam sebagai regulator telah mengeluarkan beberapa peraturan yang berhubungan dengan keaslian data yang disajikan emiten baik dalam laporan tahunan maupun dalam laporan keuangan emiten.
Ketentuan-ketentuan yang telah dikeluarkan oleh Bapepam antara lain adalah Peraturan Nomor: VIII.A.2/Keputusan Ketua Bapepam Nomor: Kep-20/PM/2002 tentang Independensi Akuntan yang Memberikan Jasa Audit di Pasar Modal. Dalam Peraturan ini yang dimaksud dengan:
a) Periode Audit adalah periode yang mencakup periode laporan keuangan yang menjadi objek audit, review, atau atestasi lainnya.
b) Periode Penugasan Profesional adalah periode penugasan untuk melakukan pekerjaan atestasi termasuk menyiapkan laporan kepada Bapepam dan Lembaga Keuangan.
c) Anggota Keluarga Dekat adalah istri atau suami, orang tua, anak baik di dalam maupun di luar tanggungan, dan saudara kandung.
d) Fee Kontinjen adalah fee yang ditetapkan untuk pelaksanaan suatu jasa profesional yang hanya akan dibebankan apabila ada temuan atau hasil tertentu dimana jumlah fee tergantung pada temuan atau hasil tertentu tersebut.
e) Orang Dalam Kantor Akuntan Publik adalah orang yang termasuk dalam penugasan audit, review, atestasi lainnya, dan/atau non atestasi yaitu: rekan, pimpinan, karyawan professional, dan/atau penelaah yang terlibat dalam penugasan.
Sumber : http://albantantie.blogspot.com/2013/11/etika-dalam-auditing.html
1. KEPERCAYAAN PUBLIK
Kepercayaan masyarakat umum sebagai pengguna jasa audit atas independen sangat penting bagi perkembangan profesi akuntan publik. Kepercayaan masyarakat akan menurun jika terdapat bukti bahwa independensi auditor ternyata berkurang, bahkan kepercayaan masyarakat juga bisa menurun disebabkan oleh keadaan mereka yang berpikiran sehat (reasonable) dianggap dapat mempengaruhi sikap independensi tersebut. Untuk menjadi independen, auditor harus secara intelektual jujur, bebas dari setiap kewajiban terhadap kliennya dan tidak mempunyai suatu kepentingan dengan kliennya baik merupakan manajemen perusahaan atau pemilik perusahaan. Kompetensi dan independensi yang dimiliki oleh auditor dalam penerapannya akan terkait dengan etika. Akuntan mempunyai kewajiban untuk menjaga standar perilaku etis tertinggi mereka kepada organisasi dimana mereka bernaung, profesi mereka, masyarakat dan diri mereka sendiri dimana akuntan mempunyai tanggung jawab menjadi kompeten dan untuk menjaga integritas dan obyektivitas mereka.
2. TANGGUNG JAWAB DASAR AUDITOR
Sebelum auditor bertanggung jawab kepada publik, maka seorang auditor memiliki tanggung jawab dasar yaitu :
1. Perencanaan, Pengendalian, dan Pencatatan
Auditor perlu merencanakan, mengendalikan, dan mencatat pekerjaannya.
2. Sistem Akuntansi
Auditor harus dapat mengetahui dengan pasti bagaimana sistem pencatatan dan pemrosesan transaksi dan memiliki kecukupannya sebagai dasar penyusunan laporan keuangan.
3. Bukti Audit
Auditor akan memperoleh bukti audit yang relevan dan reliable untuk dapat memberikan kesimpulan rasional.
4. Pengendalian Intern
Apabila auditor berharap untuk menempatkan kepercayaan kepada pengendalian internal, maka hendaknya harus dapat memastikan dan mengevaluasi pengendalian itu dan melakukan compliance test.
5. Meninjau Ulang Laporan Keuangan yang Relevan
Auditor dapat melaksanakan tinjauan ulang mengenai laporan keuangan yang relevan dengan seperlunya, dlam hubungannya dengan kesimpulan yang diambil berdasrkan bahan bukti audit lain yang didapatkan dan untuk member dasar rasional atas pendapat mengenai laporan keuangan.
3. TANGGUNG JAWAB DASAR AUDITOR
Auditor adalah seseorang yang memiliki kualifikasi tertentu dalam melakukan audit atas laporan keuangan dan kegiatan suatu perusahaan atau organisasi. Tanggung jawab auditor adalah sebagai berikut:
a) Perencanaan, Pengendalian dan Pencatatan. Auditor perlu merencanakan, mengendalikan dan mencatat pekerjannya.
b) Sistem Akuntansi. Auditor harus mengetahui dengan pasti sistem pencatatan dan pemrosesan transaksi dan menilai kecukupannya sebagai dasar penyusunan laporan keuangan.
c) Bukti Audit. Auditor akan memperoleh bukti audit yang relevan dan reliable untuk memberikan kesimpulan rasional.
d) Pengendalian Intern. Bila auditor berharap untuk menempatkan kepercayaan pada pengendalian internal, hendaknya memastikan dan mengevaluasi pengendalian itu dan melakukan compliance test.
e) Meninjau Ulang Laporan Keuangan yang Relevan. Auditor melaksanakan tinjau ulang laporan keuangan yang relevan seperlunya, dalam hubungannya dengan kesimpulan yang diambil berdasarkan bukti audit lain yang didapat, dan untuk memberi dasar rasional atas pendapat mengenai laporan keuangan.
4. INDEPENDENSI AUDITOR
Independensi adalah keadaan bebas dari pengaruh, tidak dikendalikan oleh pihak lain, tidak tergantung pada orang lain (Mulyadi dan Puradireja, 2002: 26). Auditor diharuskan bersikap independen, artinya tidak mudah dipengaruhi, karena ia melaksanakan pekerjaannya untuk kepentingan umum (dibedakan di dalam hal ia berpraktik sebagai auditor intern). Tiga aspek independensi seorang auditor, yaitu sebagai berikut :
a) Independensi dalam Fakta (Independence in fact) : Artinya auditor harus mempunyai kejujuran yang tinggi, keterkaitan yang erat dengan objektivitas.
b) Independensi dalam Penampilan (Independence in appearance) : Artinya pandangan pihak lain terhadap diri auditor sehubungan dengan pelaksanaan audit.
c) Independensi dari sudut Keahliannya (Independence in competence) : Independensi dari sudut pandang keahlian terkait erat dengan kecakapan profesional auditor.
Tujuan audit atas laporan keuangan oleh auditor independen pada umumnya adalah untuk menyatakan pendapat tentang kewajaran, dalam semua hal yang material, posisi keuangan, hasil usaha, perubahan ekuitas, dan arus kas sesuai dengan prinsip akuntansi yang berlaku umum di Indonesia.
Laporan auditor merupakan sarana bagi auditor untuk menyatakan pendapatnya, atau apabila keadaan mengharuskan, untuk menyatakan tidak memberikan pendapat. Baik dalam hal auditor menyatakan pendapat maupun menyatakan tidak memberikan pendapat, ia harus menyatakan apakah auditnya telah dilaksanakan berdasarkan standar auditing yang ditetapkan Ikatan Akuntan Indonesia. Standar auditing yang ditetapkan Institut Akuntan Indonesia mengharuskan auditor menyatakan apakah, menurut pendapatnya, laporan keuangan disajikan sesuai dengan prinsip akuntansi yang berlaku umum di Indonesia dan jika ada, menunjukkan adanya ketidak konsistenan penerapan prinsip akuntansi dalam penyusunan laporan keuangan periode berjalan dibandingkan dengan penerapan prinsip akuntansi tersebut dalam periode sebelumnya.
5. PERATURAN PASAR MODAL DAN REGULATOR MENGENAI INDEPENDENSI AKUNTAN PUBLIK
Penilaian kecukupan peraturan perlindungan investor pada pasar modal Indonesia mencakup beberapa komponen analisa yaitu;
1. Ketentuan isi pelaporan emitmen atau perusahaan publik yang harus disampaikan kepada publik dan Bapepam,
2. Ketentuan Bapepam tentang penerapan internal control pada emitmen atau perusahaan public,
3. Ketentuan Bapepam tentang, pembentukan Komite Audit oleh emitmen atau perusahaan public,
4. Ketentuan tentang aktivitas profesi jasa auditor independen.
Seperti regulator pasar modal lainnya Bapepam mempunyai kewenangan untuk memberikan izin, persetujuan, pendaftaran kepada para pelaku pasar modal, memproses pendaftaran dalam rangka penawaran umum, menerbitkan peraturan pelaksanaan dari perundang-undangan di bidang pasar modal, dan melakukan penegakan hukum atas setiap pelanggaran terhadap peraturan perundang-undangan di bidang pasar modal.
Salah satu tugas pengawasan Bapepam adalah memberikan perlindungan kepada investor dari kegiatan-kegiatan yang merugikan seperti pemalsuan data dan laporan keuangan, window dressing, serta lain-lainnya dengan menerbitkan peraturan pelaksana di bidang pasar modal. Dalam melindungi investor dari ketidakakuratan data atau informasi, Bapepam sebagai regulator telah mengeluarkan beberapa peraturan yang berhubungan dengan keaslian data yang disajikan emiten baik dalam laporan tahunan maupun dalam laporan keuangan emiten.
Ketentuan-ketentuan yang telah dikeluarkan oleh Bapepam antara lain adalah Peraturan Nomor: VIII.A.2/Keputusan Ketua Bapepam Nomor: Kep-20/PM/2002 tentang Independensi Akuntan yang Memberikan Jasa Audit di Pasar Modal. Dalam Peraturan ini yang dimaksud dengan:
a) Periode Audit adalah periode yang mencakup periode laporan keuangan yang menjadi objek audit, review, atau atestasi lainnya.
b) Periode Penugasan Profesional adalah periode penugasan untuk melakukan pekerjaan atestasi termasuk menyiapkan laporan kepada Bapepam dan Lembaga Keuangan.
c) Anggota Keluarga Dekat adalah istri atau suami, orang tua, anak baik di dalam maupun di luar tanggungan, dan saudara kandung.
d) Fee Kontinjen adalah fee yang ditetapkan untuk pelaksanaan suatu jasa profesional yang hanya akan dibebankan apabila ada temuan atau hasil tertentu dimana jumlah fee tergantung pada temuan atau hasil tertentu tersebut.
e) Orang Dalam Kantor Akuntan Publik adalah orang yang termasuk dalam penugasan audit, review, atestasi lainnya, dan/atau non atestasi yaitu: rekan, pimpinan, karyawan professional, dan/atau penelaah yang terlibat dalam penugasan.
Sumber : http://albantantie.blogspot.com/2013/11/etika-dalam-auditing.html
Etika Forensik
IT FORENSIK
Forensik sangat identik dengan tindakan kriminal, saat ini forensik hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di indonesia, forensik dibidang komputer biasanya dilakukan tanpa melihat apa isi di dalam komputer. Metode yang digunakan untuk forensik pada umumnya ada dua, yaitu search and seizure dan pencarian informasi (discovery information).
Forensik merupakan proses ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan berbagai bukti dalam sidang pengadilan terkait adanya suatu kasus hukum.
Forensik Komputer menurut Moroni Parra (2002), adalah Suatu proses mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang berlaku.
Komputer forensik adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan – penyaringan dan dokumentasi bukti komputer dalam kejahatan komputer.
Dapat disimpulkan bahwa IT FORENSIK adalah Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk mengektrak dan memelihara barang bukti tindakan kriminal
IT FORENSIK bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.
Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:
1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus
2.Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
3.Merunut kejadian (chain of events) berdasarkan waktu kejadian
4.Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
5.Dokumentasi hasil yang diperoleh dan menyusun laporan
6.Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)
Prinsip:
– Forensik bukan proses Hacking
– Data yang didapat harus dijaga jangan berubah
– Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus
– Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
– Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
– Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image
INVESTIGASI KASUS TEKNOLOGI INFORMASI
A.Prosedur Forensik yang biasa dilakukan Investigator
1.Membuat copies dari keseluruhan log data, files dll yang dianggap perlu pada suatu media yang terpisah.
2.Membuat fingerprint dari data secara matematis (contoh hashing algorithm, MD5).
3.Membuat fingerprint dari copies secara matematis.
4.Membuat suatu hashes masterlist.
5.Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Selain itu perlu dilakukan investigasi lanjutan dengan menggunakan metodologi forensikTI. Metode Search and seizure biasanya lebih banyak digunakan dibanding metode pencarian informasi.
Metode Search dan Seizure
Selain melakukan tahap Search dan Seizure mulai dari identifikasi sampai dengan evaluasi hipotesa, metode ini juga memberikan penekanan dan batas-batas untuk investigator agar hipotesa yang dihasilkan sangat akurat, yaitu:
1.Jangan merubah bukti asli
2.Jangan mengeksekusi program pada bukti (komputer) terutama Operating Systemnya
3.Tidak mengijinkan tersangka untuk berinteraksi dengan bukti (komputer)
4.Sesegera mungkin mem-backup bukti yang ada dalam komputer tersangka. Jika pada saat diidentifikasi komputer masih menyala, jangan dimatikan sampai seluruh data termasuk temporary selesai dianalisa dan disimpan.
5.Rekam seluruh aktifitas investigasi
6.Jika perlu, pindahkan bukti ketempat penyimpanan yang lebih aman.
PencarianInformasi
Hal-hal yang harus diperhatikan dalam pencarian informasi sebagai bukti tambahan untuk memperkuat hipotesa, yaitu :
1.Jika melakukan penggalian informasi lebih dalam ke saksi, gunakan wawancara interaktif, sehingga bukti yang ada dapat di cross-check agar keberadaan bukti tersebut diakui oleh tersangka.
2.Jika memungkinkan, rekonstruksi dilakukan dengan / tanpa tersangka sehingga apa yang masih belum jelas dapat tergambar dalam rekonstruksi.
Data Recovery
Data recovery merupakan bagian dari analisa forensik yang merupakan komponen penting untuk mengetahui apa yang telah terjadi, rekaman data, korespondensi dan petunjuklainnya.
Pengelompokan Analisa Media
Pengelompokan ini bertujuan untuk mengetahui aliran dan proses dalam media yang digunakan dalam kejahatan. Dari pengelompokan ini dapat disimpan informasi penting yang didukung oleh sistem yang ada. Pengelompokan dalam bentuk laporan ini diisi dengan keadaan fakta dilapangan.
Pembuatan Laporan dalam Analisa Media
Beberapa hal penting yang perlu dimasukkan dalam laporan analisa media adalah sbb :
1.Tanggal dan waktu terjadinya pelanggaran hukum pada CPU
2.Tanggal dan waktu pada saat investigasi
3.Permasalahan yang signifikan terjadi
4.Masa berlaku analisa laporan
5.Penemuan yang berharga (bukti)
6.Teknik khusus yang dibutuhkan atau digunakan (contoh; password cracker)
7.Bantuan pihak yang lain (pihak ketiga)
Pada saat penyidikan, pelaporan dalam bentuk worksheet ini dicross-check dengan saksi yang ada, baik yang terlibat langsung maupun tidak langsung.
Log Out Evidence –Visual Inspection and Inventory
Tahapan yang dilalui dalam inspeksi komputer secara visual adalah :
1.Log out seluruh komputer untuk dianalisa lebih lanjut
2.Jika ada media penyimpanan yang lain (CD / disket), diberi label khusus agar bukti tersebut tetap utuh.
3.Inspeksi visual dilakukan dengan melakukan physical makeup
4.Buka casing CPU, identifikasi dan analisa sirkuit internal, buatcatatan apa saja yang ada dalam CPU tersebut. Catat juga kartu tambahan (expansion cards) jika ada.
5.Beri rekomendasi apakah CPU tersebut bisa dijadikan sebagai barang bukti fisik atau tidak.
6.Catat keseluruhan letak perangkat keras (harddisk, CD ROM, RAM dsb)
7.Dokumentasikan dalam bentuk gambar sebelum dan sesudah identifikasi dan analisa.
Tool Forensik
Tool yang dipergunakan oleh ahli forensik harus bekerja baik dan tidak mengubah data. Di samping itu, komunitas komputer forensik harus menerima tool dan hasilnya.
Tool kit untuk pengujian forensik memungkinkan untuk mengumpulkan dan analisis data, seperti tcpdump, Argus, NFR, tcpwrapper, sniffer, nstat, tripwire, diskcopy (/v pada DOS), DD pada Unix. Karena ahli hukum percaya bit lebih mudah dipalsukan daripada kertas, maka aturan utamanya adalah “preserve then examine”. Beberapa tool untuk komputer forensik:
Model forensik melibatkan tiga komponen :
1.Manusia [People]
2.Peralatan [Equipment]
3.Aturan [Protocol]
1.MANUSIA [People]
•Manusia berhubungan dengan brainware
•Kriteria :
a.Computer forensic examiner
b.Computer investigator
c.Digital evidence collection specialist
1. MANUSIA [People]
a. Computer Forensic Examiner
•Melakukan pengujian terhadap media original
•Mengekstrak data bagi investigator untuk di review
•Dibutuhkan 4 sampai 6 minggu pelatihan
b. Computer Investigator
•Harus memiliki pengalaman yang sudah teruji dan ahli
•Memahami jaringan komputer, internet, komunikasi dan teknologi komputer dan informasi
•Dibutuhkan sampai 2 minggu pelatihan
c. Digital evidence collection specialist
•Sebagai first responder
•Mendapatkan dan menghadirkan bukti komputer mencakup media penyimpanan
•Dibutuhkan 2 sampai 3 hari pelatihan
2. PERALATAN [Equipment]
•Dibutuhkan peralatan guna mendapatkan bukti – bukti (evidence) yang berkualitas dan bersih
•Jenis peralatan :
–Perangkat lunak
–Perangkat keras
–Media penyimpanan
3. ATURAN [Protocol]
•Merupakan hal yang terpenting
•Aturan :
–Aturan dalam menggali
–Aturan mendapatkan
–Aturan menganalisa
–Aturan penyajian laporan
•Pemahaman hukum dan etika
TAHAP KOMPUTER FORENSIK
•Pengumpulan
•Pengujian
•Analisa
•Laporan
PENGUMPULAN DATA
•Data bertumpu pada :
– Personal computer
– Mobile computer
– Jaringan komputer
– Media penyimpanan
– Integrasi penyimpanan
Pengumpulan data mencakup :
– Identifikasi
– Penamaan
– Perekaman
– Mendapatkan data
•Langkah yang dibutuhkan :
– Membuat perencanaan untuk mendapatkan data
•Kemiripan nilai
•Volatility (Volatile)
•Upaya dalam mendapatkan data
– Mendapatkan data
– Analisa integritas data
•Mengidentifikasi sumber – sumber potensial dan bagaimana kemudian data dikumpulkan
PENGUJIAN
•Melakukan pengujian, menilai dan mengekstrak kepingan informasi yang relevan dari data – data yang dikumpulkan
•Tahap ini melibatkan :
–Bypassing fitur – fitur sistem
–Filtrasi (eliminasi data)
–Meng-exclude file
–Mengalokasi file
–Mengekstrak file
ANALISA
•Melakukan analisa untuk merumuskan kesimpulan dalam menggambarkan informasi
•Cakupan analisa :
–Identifikasi user di luar pengguna
–Identifikasi lokasi
–Identifikasi barang
–Identifikasi kejadian
–Menentukan bagaimana komponen terrelasi satu dengan lainnya
DOKUMENTASI dan LAPORAN
•Merepresentasikan informasi yang merupakan hasil dari proses analisis
•Faktor yang mempengaruhi reporting
–Alternative explanation (penjelasan alternatif)
–Audience consideration (pertimbangan peserta)
–Actionable information
Dapat disimpukan bahwa dunia IT sangat rentan sekali dengan yang namanya cybercrime atau penyerangan terhadap sistem informasi berharga. Dalam menangani kasus – kasus cybercrime dapat menggunakan ilmu IT forensik untuk mengumpulkan fakta dan bukti pelanggaran dari sistem informasi, dan menyelesaikan dengan metode yang digunakannya.
Sumber :
http://nina_mr.staff.gunadarma.ac.id/Downloads/files/28323/01.+Pendahuluan+Forensik+TI.pdf
http://nina_mr.staff.gunadarma.ac.id/Downloads/files/29009/06.+Tahapan+Komputer+Forensik.pdf
http://nina_mr.staff.gunadarma.ac.id/Downloads/files/29131/05.+Std.+Metodologi+K+Forensik.pdf
http://staffsite.gunadarma.ac.id/avinanta/index.php?stateid=download&id=8049&part=files
http://skyknowledge.wordpress.com/2014/05/01/it-forensik/
Forensik sangat identik dengan tindakan kriminal, saat ini forensik hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di indonesia, forensik dibidang komputer biasanya dilakukan tanpa melihat apa isi di dalam komputer. Metode yang digunakan untuk forensik pada umumnya ada dua, yaitu search and seizure dan pencarian informasi (discovery information).
Forensik merupakan proses ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan berbagai bukti dalam sidang pengadilan terkait adanya suatu kasus hukum.
Forensik Komputer menurut Moroni Parra (2002), adalah Suatu proses mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang berlaku.
Komputer forensik adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan – penyaringan dan dokumentasi bukti komputer dalam kejahatan komputer.
Dapat disimpulkan bahwa IT FORENSIK adalah Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk mengektrak dan memelihara barang bukti tindakan kriminal
IT FORENSIK bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.
Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:
1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus
2.Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
3.Merunut kejadian (chain of events) berdasarkan waktu kejadian
4.Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
5.Dokumentasi hasil yang diperoleh dan menyusun laporan
6.Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)
Prinsip:
– Forensik bukan proses Hacking
– Data yang didapat harus dijaga jangan berubah
– Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus
– Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
– Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
– Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image
INVESTIGASI KASUS TEKNOLOGI INFORMASI
A.Prosedur Forensik yang biasa dilakukan Investigator
1.Membuat copies dari keseluruhan log data, files dll yang dianggap perlu pada suatu media yang terpisah.
2.Membuat fingerprint dari data secara matematis (contoh hashing algorithm, MD5).
3.Membuat fingerprint dari copies secara matematis.
4.Membuat suatu hashes masterlist.
5.Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Selain itu perlu dilakukan investigasi lanjutan dengan menggunakan metodologi forensikTI. Metode Search and seizure biasanya lebih banyak digunakan dibanding metode pencarian informasi.
Metode Search dan Seizure
Selain melakukan tahap Search dan Seizure mulai dari identifikasi sampai dengan evaluasi hipotesa, metode ini juga memberikan penekanan dan batas-batas untuk investigator agar hipotesa yang dihasilkan sangat akurat, yaitu:
1.Jangan merubah bukti asli
2.Jangan mengeksekusi program pada bukti (komputer) terutama Operating Systemnya
3.Tidak mengijinkan tersangka untuk berinteraksi dengan bukti (komputer)
4.Sesegera mungkin mem-backup bukti yang ada dalam komputer tersangka. Jika pada saat diidentifikasi komputer masih menyala, jangan dimatikan sampai seluruh data termasuk temporary selesai dianalisa dan disimpan.
5.Rekam seluruh aktifitas investigasi
6.Jika perlu, pindahkan bukti ketempat penyimpanan yang lebih aman.
PencarianInformasi
Hal-hal yang harus diperhatikan dalam pencarian informasi sebagai bukti tambahan untuk memperkuat hipotesa, yaitu :
1.Jika melakukan penggalian informasi lebih dalam ke saksi, gunakan wawancara interaktif, sehingga bukti yang ada dapat di cross-check agar keberadaan bukti tersebut diakui oleh tersangka.
2.Jika memungkinkan, rekonstruksi dilakukan dengan / tanpa tersangka sehingga apa yang masih belum jelas dapat tergambar dalam rekonstruksi.
Data Recovery
Data recovery merupakan bagian dari analisa forensik yang merupakan komponen penting untuk mengetahui apa yang telah terjadi, rekaman data, korespondensi dan petunjuklainnya.
Pengelompokan Analisa Media
Pengelompokan ini bertujuan untuk mengetahui aliran dan proses dalam media yang digunakan dalam kejahatan. Dari pengelompokan ini dapat disimpan informasi penting yang didukung oleh sistem yang ada. Pengelompokan dalam bentuk laporan ini diisi dengan keadaan fakta dilapangan.
Pembuatan Laporan dalam Analisa Media
Beberapa hal penting yang perlu dimasukkan dalam laporan analisa media adalah sbb :
1.Tanggal dan waktu terjadinya pelanggaran hukum pada CPU
2.Tanggal dan waktu pada saat investigasi
3.Permasalahan yang signifikan terjadi
4.Masa berlaku analisa laporan
5.Penemuan yang berharga (bukti)
6.Teknik khusus yang dibutuhkan atau digunakan (contoh; password cracker)
7.Bantuan pihak yang lain (pihak ketiga)
Pada saat penyidikan, pelaporan dalam bentuk worksheet ini dicross-check dengan saksi yang ada, baik yang terlibat langsung maupun tidak langsung.
Log Out Evidence –Visual Inspection and Inventory
Tahapan yang dilalui dalam inspeksi komputer secara visual adalah :
1.Log out seluruh komputer untuk dianalisa lebih lanjut
2.Jika ada media penyimpanan yang lain (CD / disket), diberi label khusus agar bukti tersebut tetap utuh.
3.Inspeksi visual dilakukan dengan melakukan physical makeup
4.Buka casing CPU, identifikasi dan analisa sirkuit internal, buatcatatan apa saja yang ada dalam CPU tersebut. Catat juga kartu tambahan (expansion cards) jika ada.
5.Beri rekomendasi apakah CPU tersebut bisa dijadikan sebagai barang bukti fisik atau tidak.
6.Catat keseluruhan letak perangkat keras (harddisk, CD ROM, RAM dsb)
7.Dokumentasikan dalam bentuk gambar sebelum dan sesudah identifikasi dan analisa.
Tool Forensik
Tool yang dipergunakan oleh ahli forensik harus bekerja baik dan tidak mengubah data. Di samping itu, komunitas komputer forensik harus menerima tool dan hasilnya.
Tool kit untuk pengujian forensik memungkinkan untuk mengumpulkan dan analisis data, seperti tcpdump, Argus, NFR, tcpwrapper, sniffer, nstat, tripwire, diskcopy (/v pada DOS), DD pada Unix. Karena ahli hukum percaya bit lebih mudah dipalsukan daripada kertas, maka aturan utamanya adalah “preserve then examine”. Beberapa tool untuk komputer forensik:
- The Coroner Toolkit -Dan Farmer & WietseVenema, http://www.fish.com
- Byte Back –oleh TechAssist, http://www.toolsthatwork.com/
- DriveSpy-http://www.digitalintel.com/
- EnCase-oleh Guidance Software, http://www.encase.com/
- Forensic ToolKit-http://www.accessdata.com/
- MareswareSuite -http://www.dmares.com/
- Drive Image Pro -PowerQuest
- Linux “dd” -Red Hat
- Norton Ghost 2000 -Symantec
- SafeBack-New Technologies
- SnapBack DatArrest oleh Columbia Data Products
Model forensik melibatkan tiga komponen :
1.Manusia [People]
2.Peralatan [Equipment]
3.Aturan [Protocol]
1.MANUSIA [People]
•Manusia berhubungan dengan brainware
•Kriteria :
a.Computer forensic examiner
b.Computer investigator
c.Digital evidence collection specialist
1. MANUSIA [People]
a. Computer Forensic Examiner
•Melakukan pengujian terhadap media original
•Mengekstrak data bagi investigator untuk di review
•Dibutuhkan 4 sampai 6 minggu pelatihan
b. Computer Investigator
•Harus memiliki pengalaman yang sudah teruji dan ahli
•Memahami jaringan komputer, internet, komunikasi dan teknologi komputer dan informasi
•Dibutuhkan sampai 2 minggu pelatihan
c. Digital evidence collection specialist
•Sebagai first responder
•Mendapatkan dan menghadirkan bukti komputer mencakup media penyimpanan
•Dibutuhkan 2 sampai 3 hari pelatihan
2. PERALATAN [Equipment]
•Dibutuhkan peralatan guna mendapatkan bukti – bukti (evidence) yang berkualitas dan bersih
•Jenis peralatan :
–Perangkat lunak
–Perangkat keras
–Media penyimpanan
3. ATURAN [Protocol]
•Merupakan hal yang terpenting
•Aturan :
–Aturan dalam menggali
–Aturan mendapatkan
–Aturan menganalisa
–Aturan penyajian laporan
•Pemahaman hukum dan etika
TAHAP KOMPUTER FORENSIK
•Pengumpulan
•Pengujian
•Analisa
•Laporan
PENGUMPULAN DATA
•Data bertumpu pada :
– Personal computer
– Mobile computer
– Jaringan komputer
– Media penyimpanan
– Integrasi penyimpanan
Pengumpulan data mencakup :
– Identifikasi
– Penamaan
– Perekaman
– Mendapatkan data
•Langkah yang dibutuhkan :
– Membuat perencanaan untuk mendapatkan data
•Kemiripan nilai
•Volatility (Volatile)
•Upaya dalam mendapatkan data
– Mendapatkan data
– Analisa integritas data
•Mengidentifikasi sumber – sumber potensial dan bagaimana kemudian data dikumpulkan
PENGUJIAN
•Melakukan pengujian, menilai dan mengekstrak kepingan informasi yang relevan dari data – data yang dikumpulkan
•Tahap ini melibatkan :
–Bypassing fitur – fitur sistem
–Filtrasi (eliminasi data)
–Meng-exclude file
–Mengalokasi file
–Mengekstrak file
ANALISA
•Melakukan analisa untuk merumuskan kesimpulan dalam menggambarkan informasi
•Cakupan analisa :
–Identifikasi user di luar pengguna
–Identifikasi lokasi
–Identifikasi barang
–Identifikasi kejadian
–Menentukan bagaimana komponen terrelasi satu dengan lainnya
DOKUMENTASI dan LAPORAN
•Merepresentasikan informasi yang merupakan hasil dari proses analisis
•Faktor yang mempengaruhi reporting
–Alternative explanation (penjelasan alternatif)
–Audience consideration (pertimbangan peserta)
–Actionable information
Dapat disimpukan bahwa dunia IT sangat rentan sekali dengan yang namanya cybercrime atau penyerangan terhadap sistem informasi berharga. Dalam menangani kasus – kasus cybercrime dapat menggunakan ilmu IT forensik untuk mengumpulkan fakta dan bukti pelanggaran dari sistem informasi, dan menyelesaikan dengan metode yang digunakannya.
Sumber :
http://nina_mr.staff.gunadarma.ac.id/Downloads/files/28323/01.+Pendahuluan+Forensik+TI.pdf
http://nina_mr.staff.gunadarma.ac.id/Downloads/files/29009/06.+Tahapan+Komputer+Forensik.pdf
http://nina_mr.staff.gunadarma.ac.id/Downloads/files/29131/05.+Std.+Metodologi+K+Forensik.pdf
http://staffsite.gunadarma.ac.id/avinanta/index.php?stateid=download&id=8049&part=files
http://skyknowledge.wordpress.com/2014/05/01/it-forensik/
Etika dalam Auditing
1.Kepercayaan Publik
Etika dalam auditing adalah suatu prinsip untuk melakukan proses
pengumpulan dan pengevaluasian bahan bukti tentang informasi yang dapat
diukur mengenai suatu entitas ekonomi untuk menentukan dan melaporkan
kesesuaian informasi yang dimaksud dengan kriteria-kriteria yang
dimaksud yang dilakukan oleh seorang yang kompeten dan independen.
Profesi akuntan memegang peranan yang penting dimasyarakat, sehingga
menimbulkan ketergantungan dalam hal tanggung-jawab akuntan terhadap
kepentingan publik. Kepentingan Publik merupakan kepentingan masyarkat
dan institusi yang dilayani anggota secara keseluruhan. Ketergantungan
ini menyebabkan sikap dan tingkah laku akuntan dalam menyediakan jasanya
mempengaruhi kesejahteraan ekonomi masyarakat dan negara.
2.Tanggung Jawab Auditor kepada Publik
Profesi akuntan di dalam masyarakat memiliki peranan yang sangat
penting dalam memelihara berjalannya fungsi bisnis secara tertib dengan
menilai kewajaran dari laporan keuangan yang disajikan oleh
perusahaan. Ketergantungan antara akuntan dengan publik menimbulkan
tanggung jawab akuntan terhadap kepentingan publik. Dalam kode etik
diungkapkan, akuntan tidak hanya memiliki tanggung jawab terhadap klien
yang membayarnya saja, akan tetapi memiliki tanggung jawab juga terhadap
publik. Kepentingan publik didefinisikan sebagai kepentingan masyarakat
dan institusi yang dilayani secara keseluruhan. Publik akan
mengharapkan akuntan untuk memenuhi tanggung jawabnya dengan integritas,
obyektifitas, keseksamaan profesionalisme, dan kepentingan untuk
melayani publik. Para akuntan diharapkan memberikan jasa yang
berkualitas, mengenakan jasa imbalan yang pantas, serta menawarkan
berbagai jasa dengan tingkat profesionalisme yang tinggi. Atas
kepercayaan publik yang diberikan inilah seorang akuntan harus secara
terus-menerus menunjukkan dedikasinya untuk mencapai profesionalisme
yang tinggi.
Justice Buger mengungkapkan bahwa akuntan publik yang
independen dalam memberikan laporan penilaian mengenai laporan keuangan
perusahaan memandang bahwa tanggung jawab kepada publik itu melampaui
hubungan antara auditor dengan kliennya.
Ketika auditor menerima penugasan audit terhadap sebuah perusahaan,
hal ini membuat konsequensi terhadap auditor untuk bertanggung jawab
kepada publik. Penugasan untuk melaporkan kepada publik mengenai
kewajaran dalam gambaran laporan keuangan dan pengoperasian perusahaan
untuk waktu tertentu memberikan ”fiduciary responsibility” kepada
auditor untuk melindungi kepentingan publik dan sikap independen dari
klien yang digunakan sebagai dasar dalam menjaga kepercayaan dari
publik.
3.Tanggung Jawab Dasar Auditor
The Auditing Practice Committee, yang merupakan cikal bakal dari
Auditing Practices Board, ditahun 1980, memberikan ringkasan (summary)
tanggung jawab auditor:
Perencanaan, Pengendalian dan Pencatatan. Auditor perlu merencanakan, mengendalikan dan mencatat pekerjannya.
Sistem Akuntansi. Auditor harus mengetahui dengan pasti sistem
pencatatan dan pemrosesan transaksi dan menilai kecukupannya sebagai
dasar penyusunan laporan keuangan.
Bukti Audit. Auditor akan memperoleh bukti audit yang relevan dan reliable untuk memberikan kesimpulan rasional.
Pengendalian Intern. Bila auditor berharap untuk menempatkan
kepercayaan pada pengendalian internal, hendaknya memastikan dan
mengevaluasi pengendalian itu dan melakukan compliance test.
Meninjau Ulang Laporan Keuangan yang Relevan. Auditor melaksanakan
tinjau ulang laporan keuangan yang relevan seperlunya, dalam hubungannya
dengan kesimpulan yang diambil berdasarkan bukti audit lain yang
didapat, dan untuk memberi dasar rasional atas pendapat mengenai laporan
keuangan.
4. Independensi Auditor
Independensi adalah keadaan bebas dari pengaruh, tidak dikendalikan oleh pihak lain, tidak
tergantung pada orang lain (Mulyadi dan Puradireja, 2002: 26). Dalam
SPAP (IAI, 2001: 220.1) auditor diharuskan bersikap independen, artinya
tidak mudah dipengaruhi, karena ia melaksanakan pekerjaannya untuk
kepentingan umum (dibedakan di dalam hal ia berpraktik sebagai auditor
intern).
Terdapat tiga aspek independensi seorang auditor, yaitu sebagai berikut.
(1) Independence in fact (independensi dalam fakta). Artinya auditor harus mempunyai kejujuran yang tinggi, keterkaitan yang erat dengan objektivitas.
(2) Independence in appearance (independensi dalam penampilan). Artinya pandangan pihak lain terhadap diri auditor sehubungan dengan pelaksanaan audit.
(3) Independence in competence (independensi dari
sudut keahliannya). Independensi dari sudut pandang keahlian terkait
erat dengan kecakapan profesional auditor.
5. Peraturan Pasar Modal dan Regulator mengenai Independensi Akuntan Publik
Tujuan audit atas laporan keuangan oleh auditor independen pada
umumnya adalah untuk menyatakan pendapat tentang kewajaran, dalam semua
hal yang material, posisi keuangan, hasil usaha, perubahan ekuitas, dan
arus kas sesuai dengan prinsip akuntansi yang berlaku umum di Indonesia.
Laporan auditor merupakan sarana bagi auditor untuk menyatakan
pendapatnya, atau apabila keadaan mengharuskan, untuk menyatakan tidak
memberikan pendapat. Baik dalam hal auditor menyatakan pendapat maupun
menyatakan tidak memberikan pendapat, ia harus menyatakan apakah
auditnya telah dilaksanakan berdasarkan standar auditing yang ditetapkan
Ikatan Akuntan Indonesia.
Standar auditing yang ditetapkan Ikatan Akuntan Indonesia
mengharuskan auditor menyatakan apakah, menurut pendapatnya, laporan
keuangan disajikan sesuai dengan prinsip akuntansi yang berlaku umum di
Indonesia dan jika ada, menunjukkan adanya ketidakkonsistenan penerapan
prinsip akuntansi dalam penyusunan laporan keuangan periode berjalan
dibandingkan dengan penerapan prinsip akuntansi tersebut dalam periode
sebelumnya.
Sumber :
Sunday, June 22, 2014
Cara mencegah infeksi payudara pada ibu menyusui
Jakarta, Sangat
penting bagi para wanita untuk selalu merawat payudaranya, apalagi
selama masa menyusui. Kondisi payudara yang tidak sehat karena infeksi
atau peradangan dapat mempengaruhi kesehatan bayi yang melakukan
kontak dengan payudara ibu ketika minum ASI.
Setelah
melahirkan, kelenjar susu dalam payudara akan mulai bekerja menghasilkan
air susu. Umumnya air susu akan mengalir dengan lancar antara satu
hingga tiga hari setelah melahirkan, tetapi mungkin memakan waktu yang
lebih lama jika Anda melahirkan dengan proses caesar.
Infeksi
payudara paling sering terjadi antara satu sampai tiga bulan setelah
melahirkan. Infeksi tersebut dikenal dengan mastitis atau peradangan
jaringan payudara, yang dapat berkembang menjadi abses (kumpulan
nanah) dalam jaringan payudara jika tidak diobati.
Bakteri yang
menyebabkan infeksi tersebut biasanya ditemukan di dalam mulut bayi
yang akan berpindah ke puting susu dan dapat memasuki saluran susu
melalui retakan kecil di kulit puting. Bakteri tersebut dapat berkembang
biak dengan cepat dalam ASI.
Gejala pertama dari infeksi
payudara adalah nyeri, bengkak, dan kemerahan pada payudara. Anda
mungkin juga akan mulai merasa tidak enak badan, flu, demam, nyeri dan
sakit kepala. Sebelum infeksi tampak dengan jelas, Anda mungkin akan
mengalami retak kecil pada puting dan kulit di sekitarnya.
Jika
Anda mengembangkan gejala-gejala infeksi payudara tersebut, segera
periksakan ke dokter. Dokter akan memberikan antibiotik yang dapat
dikonsumsi secara aman meski Anda sedang menyusui.
Apabila
pengobatan dengan menggunakan antibiotik saja tidak cukup, dokter akan
mengeringkan abses yang telah berkembang dalam payudara. Dokter akan
menguras abses payudara, dengan menghapus nanah melalui jarum atau
membuat lubang kecil di payudara di bawah anestesi lokal.
Beberapa
wanita lebih rentan mengembangkan mastitis daripada yang lain,
terutama wanita yang baru pertama kali menyusui. Tetapi mastitis dapat
dicegah dengan mengurangi risiko berkembangnya infeksi dan melakukan
perawatan.
Rawatlah payudara Anda agar terhindar dari mastitis dengan cara sebagai berikut:
1. Istrirahat dengan cukup
2. Makan makanan yang sehat untuk menjaga produksi susu
3. Lebih sering menyusui bayi Anda, mengosongkan payudara yang penuh air susu dapat mempromosikan kesehatan payudara
4. Menyusui bayi dengan posisi bergantian agar kedua payudara dapat kosong secara merata
5. Hindari menggunakan sabun untuk menyapu benjolan merah pada puting
6. Jika terjadi pembengkakan pada payudara, kompres dengan es untuk mengurangi pembengkakan
7. Pijat payudara Anda dengan lembut dari ketiak ke arah puting untuk melunakkannya
8. Menyapih bayi secara perlahan hingga beberapa minggu atau tidak tiba-tiba berhenti menyusui
Anda juga dapat menjaga kesehatan payudara dengan memilih bra yang tepat untuk ibu menyusui, seperti dilansir onlymyhealth, Selasa (15/1/2013) antara lain:
1. Pilihlah bra yang mampu mendukung payudara sepenuhnya, sebaiknya pilih yang menggunakan tulangan elastis daripada kawat
2. Pastikan bra yang Anda kenakan pas dan tidak terlalu ketat
3.
Kenakan bra dengan serat alami yang melapisi cup payudara. Bahan
sintetis dapat menjebak kelembaban dan mempromosikan infeksi.
4. Kenakan bra menyusui sepanjang waktu, bahkan ketika tidur, untuk mendukung produksi susu yang mencukupi untuk bayi Anda.
Subscribe to:
Posts (Atom)