Jumat, 13 Juni 2014
Contoh Penggunaan Audit Around The Computer
Auditing around
the computer adalah audit terhadap penyelenggaraan sistem informasi komputer tanpa
menggunakan kemampuan peralatan itu sendiri, pemrosesan dalam komputer dianggap
benar, apa yang ada dalam komputer dianggap sebagai “black box” sehingga audit hanya
dilakukan di sekitar box tersebut. Pendekatan ini memfokuskan pada input dan output.
Jika dalam pemeriksaan output menyatakan hasil yang benar dari seperangkat input
pada sistem pemrosesan, maka operasi pemrosesan transaksi dianggap benar.
Audit
around the computer masuk ke dalam kategori audit
sistem informasi dan lebih tepatnya masuk ke dalam metode audit. Audit around the computer dapat
dikatakan hanya memeriksa dari sisi user saja dan pada masukan dan keluaranya
tanpa memeriksa lebih terhadap program atau sistemnya, bisa juga dikatakan
bahwa audit around the computer adalah audit yang dipandang dari sudut
pandang black box.
Dalam
pengauditannya yaitu auditor menguji keandalan sebuah informasi yang dihasilkan
oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah
transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut
dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid
dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem
telah beroperasi dengan baik.
Audit around the computer
dilakukan pada saat:
> Dokumen sumber tersedia dalam bentuk
kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
> Dokumen-dokumen disimpan dalam file
dengan cara yang mudah ditemukan.
> Keluaran dapat diperoleh dari daftar yang
terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber
kepada keluaran dan sebaliknya.
Audit Laporan
Keuangan Berbasis Teknologi Informasi
>Tujuannya adalah sama dengan audit
tradisional, yaitu memerikasa kesesuaian financial statemens dengan standar akuntansi
keuangan dan ada tidaknya salah saji material pada laporan keuangan.
>Audit dilakukan sebagai bagian dari
kewajiban legal.
>Audit TI dilakukan dalam rangka test of
controls serta subtantive test.
>Kualifikasi auditornya adalah akuntan (registered,
dan certified public accountant).
>Padnuan yang digunakan di Indonesia
adalah Standar Profesional Akuntan Publik (SPAP), dan aturan-aturan yang
dikeluarkan oleh organisasi profesi akuntansi (IAI di Indonesia, AICPA Di USA,
atau CICA untuk Kanada).
>Referensi model sistem pengendalian
intern yang dipakai lazimnya adalah COSO (Committee of Sponsoring Organization).
>Tujuan utama auditor adalah untuk
mendapatkan keyakinan laporan keuangan perusahaan.
>Metode/pendekatan auditnya, akuntan dapat
melakukan pemeriksaan terhadap sistem komputerisasinya atau degan pemeriksaan
input dengan output
Diagram Proses Auditing around the computer
Diagram Proses Auditing around the computer
Sumber
Categories: Softskill Etika dan Profesionalisme TSI
Standar Profesi Diindonesia
dan Regional
Indonesia
sebagai anggota South East Asia Regional Computer Confideration (SEARCC) turut serta
dalam berbagai kegiatan yang dilaksanakan oleh SEARCC . Salah satunya adalah SRIG-PS
(Special Regional Interest Group on Profesional Standardisation) , yang mencoba
merumuskan standardisasi pekerjaan di dalam dunia Teknologi Informasi.
IPKIN (Ikatan Profesi Komputer dan Informatika Indonesia) terlibat dalam proses perumusan standardisasi yang akan digunakan
di region ini. Standardisasi ini merupakan hal yang penting di dalam dunia
industri sehingga sudah sewajarnya
bila IPKIN berperan aktif dalam penciptaannya di Indonesia.
Categories: Softskill Etika dan Profesionalisme TSI
Model Pengembangan Standar
Profesi
Organisasi profesi merupakan
organisasi yang anggotanya adalah para praktisi yang menetapkan diri mereka
sebagai profesi dan bergabung bersama untuk melaksanakan fungsi-fungsi sosial
yang tidak dapat mereka laksanakan dalam kapasitas mereka sebagai
individu.
Semakin luasnya penerapan Teknologi
Informasi di berbagai bidang, telah membuka peluang yang besar bagi para tenaga
profesional Tl untuk bekerja di perusahaan, instansi pemerintah atau dunia
pendidikan di era globalisasi ini.
Secara global, baik di negara maju
maupun negara berkembang, telah terjadi kekurangan tenaga professional
Tl.
Menurut hasil studi yang diluncurkan
pada April 2001 oleh ITAA (Information Technology Association of America) dan European
Information Technology Observatory, di Amerika pada tahun 2001 terbuka kesempatan 900.000
pekerjaan di bidang Tl.
Categories: Softskill Etika dan Profesionalisme TSI
Profesi
merupakan bagian dari pekerjaan, namun tidak setiap pekerjaan adalah profesi.
Profesi
merupakan suatu pekerjaan yang mengandalkan keterampilan dan keahlian khusus
yang tidak didapatkan pada pekerjaan-pekerjaan sebelumnya
Secara umum, pekerjaan di
bidang teknologi informasi setidaknya terbagi dalam 3 kelompok sesuai
bidangnya.
a. Kelompok
pertama, adalah mereka yang bergelut di dunia perangkat lunak
(software), baik mereka yang merancang sistem operasi, database, maupun sistem
aplikasi.
Pada
lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
- Sistem analis, merupakan orang yang bertugas menganalisa sistem yang akan diimplementasikan, mulai dari menganalisa sistem yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan.
- Programer, merupakan orang yang bertugas mengimplementasikan rancangan sistem analis, yaitu membuat program (baik aplikasi maupun sistem operasi) sesuai sistem yang dianalisa sebelumnya.
Categories: Softskill Etika dan Profesionalisme TSI
Cyber
Law
Cyber Law
adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya
meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek
hukum yang menggunakan dan memanfaatkan teknologi internet/elektronik yang
dimulai pada saat mulai"online" dan memasuki dunia cyber atau maya.
Pada negara yang telah maju dalam penggunaan internet/elektronik sebagai alat
untuk memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju.
Ruang
Linkup Cyber Law antara lain :
Electronic Commerce.
Secara
singkat E-Commerce dapat dipahami sebagai transaksi perdagangan baik barang maupun
jasa lewat media elektronik. Dalam operasionalnya E-Commerce ini dapat
berbentuk B to B (Business to Business) atau B to C (Business to Consumers).
Khusus untuk yang terakhir (B to C), karena pada umumnya posisi konsumen tidak
sekuat perusahaan dan dapat menimbulkan beberapa persoalan yang menyebabkan
para konsumen agak hati-hati dalam melakukan transaksi lewat Internet
Persoalan
jaminan keamanan dalam E-Commerce pada umumnya menyangkut transfer informasi seperti
informasi mengenai data-data credit card dan data-data individual konsumen.
Dalam area ini ada dua masalah utama yang harus diantisipasi yaitu (1)
”identification integrity” yang menyangkut identitas si pengirim yang dikuatkan
lewat ”digital signature”, dan (2) adalah ”message integrity” yang menyangkut
apakah pesan yang dikirimkan oleh si pengirim itu benar-benar diterima oleh si penerima
yang dikehendaki (intended recipient). Dalam kaitan ini pula para konsumen
memiliki kekhawatiran adanya ”identity theft”’atau ”misuse of information” dari
data-data yang diberikan pihak’ konsumen kepada perusahaan.
Domain Name
Domain
name dalam Internet secara sederhana dapat diumpamakan seperti nomor telepon
atau sebuah alamat. Contoh, domain name untuk Monash University Law School,
Australia adalah ”law.monash.edu.au”. Domain name dibaca dari kanan ke kiri
yang menunjukkan tingkat spesifikasinya, dari yang paling umum ke yang paling
khusus. Untuk contoh di atas, ”au” menunjuk kepada Australia sebagai
geographical region, sedangkan ”edu” artinya pendidikan (education) sebagai
Top-level Domain name (TLD) yang menjelaskan mengenai tujuan dari institusi
tersebut. Elemen seIanjutnya adalah ”monash” yang merupakan ”the Second-Level
Domain name” (SLD) yang dipilih oleh pendaftar domain name, sedangkan elemen
yang terakhir ”law” adalah ”subdomain” dari monash Gabungan antara SLD dan TLD
dengan berbagai pilihan subdomain disebut ”domain name”.
Cyber Law di Indonesia
Indonesia
telah resmi mempunyai undang-undang untuk mengatur orang-orang yang tidak bertanggung
jawab dalam dunia maya. Cyber Law-nya Indonesia yaitu undang–undang tentang Informasi
dan Transaksi Elektronik (UU ITE).
Di
berlakukannya undang-undang ini, membuat oknum-oknum nakal ketakutan karena
denda yang diberikan apabila melanggar tidak sedikit kira-kira 1 miliar rupiah
karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan.
sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) tidak
hanya membahas situs porno atau masalah asusila. Total ada 13 Bab dan54 Pasal
yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan
transaksi yang terjadi didalamnya. Sebagian orang menolak adanya undang-undang
ini, tapi tidak sedikit yang mendukung undang-undang ini.
Dibandingkan
dengan negara-negara di atas, indonesia termasuk negara yang tertinggal dalam
hal pengaturan undang-undang ite. Secara garis besar UU ITE mengatur hal-hal
sebagai berikut :
>Tanda tangan elektronik
memiliki kekuatan hukum yang sama dengan tanda tangan konvensional(tinta basah
dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangandigitallintasbatas).
>Alat bukti elektronik diakui
seperti alat bukti lainnya yang diatur dalam KUHP.
>UU ITE berlaku untuk setiap
orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia
maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
> Pengaturan Nama domain dan
Hak Kekayaan Intelektual.
> Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII
(pasal 27-37):
> Pasal 27
(Asusila, Perjudian, Penghinaan, Pemerasan)
> Pasal 28 (Berita Bohong dan
Menyesatkan, Berita Kebencian dan Permusuhan)
> Pasal 29 (Ancaman Kekerasan
dan Menakut-nakuti)
> Pasal 30 (Akses Komputer
Pihak Lain Tanpa Izin, Cracking)
> Pasal 31 (Penyadapan,
Perubahan, Penghilangan Informasi)
> Pasal 32 (Pemindahan,
Perusakan dan Membuka Informasi Rahasia)
> Pasal 33 (Virus?, Membuat
Sistem Tidak Bekerja (DOS?))
> Pasal 35 (Menjadikan Seolah
Dokumen Otentik (phising?))
Computer
Crime Act
The
Computer Crime Act itu sendiri mencakup mengenai kejahatan yang dilakukan
melalui komputer, karena cybercrime yang dimaksud di negara Malaysia tidak
hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan
internet. Akses secara tak terotorisasi pada material komputer, adalah termasuk
cybercrime. Hal ini berarti, jika saya memiliki komputer dan anda adalah orang
yang tidak berhak untuk mengakses komputer saya, karena saya memang tidak
mengizinkan anda untuk mengaksesnya, tetapi anda mengakses tanpa seizin saya,
maka hal tersebut termasuk cybercrime, walaupun pada kenyataannya komputer saya
tidak terhubung dengan internet.
Lebih
lanjut, akses yang termasuk pelanggaran tadi (cybercrime) mencakup segala usaha
untuk membuat komputer melakukan/menjalankan program (kumpulan instruksi yang
membuat komputer untuk melakukan satu atau sejumlah aksi sesuai dengan yang
diharapkan pembuat instruksi-instruksi tersebut) atau data dari komputer
lainnya (milik pelaku pelanggar) secara aman, tak terotorisasi, juga termasuk
membuat komputer korban untuk menjalankan fungsi-fungsi tertentu sesuai dengan
waktu
yang telah ditentukan oleh pelaku
pelanggar tadi.
The Computer Crime Act mencakup, sbb:
•Mengakses material komputer tanpa ijin
•Menggunakan komputer untuk fungsi yang lain
•Memasuki program rahasia orang lain melalui komputernya
•Mengubah / menghapus program atau data orang lain
•Menyalahgunakan program / data orang lain demi kepentingan
pribadi
Council of Europe Convention on Cyber crime (Eropa)
The
Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan Cyber
dengan memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan
tindakan-tindakan apa yang seharusnya dilarang berdasarkan hukum pidana Negara-
negara Anggota, dengan tetap memperhatikan keseimbangan antara hak-hak sipil
warga negara dan kebutuhan untuk melakukan proteksi terhadap computer-related
crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on
Crime in Cyberspace of the Committee on Crime Problems, yang pada tanggal 25
April 2000 telah mempublikasikan Draft Convention on Cyber-crime sebagai hasil
kerjanya yang menurut Prof.
Susan
Brenner dari University of Daytona School of Law, merupakan perjanjian
internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk
berbagai tipe tindak pidana yang
berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai
penyalahgunaan sejenis.
Dari
berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime
membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut
seringkali bersifat transnasional Beberapa langkah penting yang harus dilakukan
setiap negara dalam penanggulangan cybercrime adalah:
1. Melakukan modernisasi hukum pidana nasional beserta hukum
acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan
kejahatan tersebut
2. Meningkatkan sistem pengamanan jaringan komputer nasional
sesuai standar internasional
3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum
mengenai upaya
pencegahan, investigasi
dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime
serta pentingnya mencegah kejahatan
tersebut terjadi
Meningkatkan kerjasama antar
negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan
cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance
treaties
Sumber :
Categories: Softskill Etika dan Profesionalisme TSI
Audit Through the
computer
Audit Through the computer adalah suatu proses sistematik untuk memeriksa data masukan dan keluaran,
juga melakukan uji coba proses program dan sistemnya atau yang disebut
dengan white box, sehinga auditor merasakan sendiri langkah demi
langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan
pada proses tertentu
Audit Through the computer juga memiliki
kelebihan dan kelemahan yaitu :
Kelebihan Audit Through the computer :
- Dapat meningkatkan kekuatan pengujian system aplikasi secara efektif
- Dapat memeriksa secara langsung logika pemprosesan dan system aplikasi
- Kemampuan system dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating
- Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap system computer
- Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya
Categories: Softskill Etika dan Profesionalisme TSI
Langganan:
Postingan (Atom)