Jumat, 13 Juni 2014




 Contoh Penggunaan Audit Around The Computer

Auditing around the computer adalah audit terhadap penyelenggaraan sistem informasi komputer tanpa menggunakan kemampuan peralatan itu sendiri, pemrosesan dalam komputer dianggap benar, apa yang ada dalam komputer dianggap sebagai “black box” sehingga audit hanya dilakukan di sekitar box tersebut. Pendekatan ini memfokuskan pada input dan output. Jika dalam pemeriksaan output menyatakan hasil yang benar dari seperangkat input pada sistem pemrosesan, maka operasi pemrosesan transaksi dianggap benar.

Audit around the computer masuk ke dalam kategori audit sistem informasi dan lebih tepatnya masuk ke dalam metode audit.  Audit around the computer dapat dikatakan hanya memeriksa dari sisi user saja dan pada masukan dan keluaranya tanpa memeriksa lebih terhadap program atau sistemnya, bisa juga dikatakan bahwa audit around the computer adalah audit yang dipandang dari sudut pandang black box.

Dalam pengauditannya yaitu auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.

Audit around the computer dilakukan pada saat:

> Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
> Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
> Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.


Audit Laporan Keuangan Berbasis Teknologi Informasi

>Tujuannya adalah sama dengan audit tradisional, yaitu memerikasa kesesuaian    financial statemens dengan standar akuntansi keuangan dan ada tidaknya salah saji material pada laporan keuangan.
>Audit dilakukan sebagai bagian dari kewajiban legal.
>Audit TI dilakukan dalam rangka test of controls serta subtantive test.
>Kualifikasi auditornya adalah akuntan (registered, dan certified public accountant).
>Padnuan yang digunakan di Indonesia adalah Standar Profesional Akuntan Publik (SPAP), dan aturan-aturan yang dikeluarkan oleh organisasi profesi akuntansi (IAI di Indonesia, AICPA Di USA, atau CICA untuk Kanada).

>Referensi model sistem pengendalian intern yang dipakai lazimnya adalah COSO (Committee of Sponsoring Organization).

>Tujuan utama auditor adalah untuk mendapatkan keyakinan laporan keuangan perusahaan.

>Metode/pendekatan auditnya, akuntan dapat melakukan pemeriksaan terhadap sistem komputerisasinya atau degan pemeriksaan input dengan output


 
Diagram Proses  Auditing around the computer

  

Diagram Proses  Auditing around the computer








Sumber



Standar Profesi Diindonesia dan Regional

Indonesia sebagai anggota South East Asia Regional Computer Confideration (SEARCC) turut serta dalam berbagai kegiatan yang dilaksanakan oleh SEARCC . Salah satunya adalah SRIG-PS (Special Regional Interest Group on Profesional Standardisation) , yang mencoba merumuskan standardisasi pekerjaan di dalam dunia Teknologi Informasi.

IPKIN (Ikatan Profesi Komputer dan Informatika Indonesia) terlibat dalam proses perumusan standardisasi yang akan digunakan di region ini. Standardisasi ini merupakan hal yang penting di dalam dunia
industri sehingga sudah sewajarnya bila IPKIN berperan aktif dalam penciptaannya di Indonesia.



Model Pengembangan Standar Profesi 
        Organisasi profesi merupakan organisasi yang anggotanya adalah para praktisi yang menetapkan diri mereka sebagai profesi dan bergabung bersama untuk melaksanakan fungsi-fungsi sosial yang tidak dapat mereka laksanakan dalam kapasitas mereka sebagai individu. 
        Semakin luasnya penerapan Teknologi Informasi di berbagai bidang, telah membuka peluang yang besar bagi para tenaga profesional Tl untuk bekerja di perusahaan, instansi pemerintah atau dunia pendidikan di era globalisasi ini. 
     Secara global, baik di negara maju maupun negara berkembang, telah terjadi kekurangan tenaga professional Tl. 
Menurut hasil studi yang diluncurkan pada April 2001 oleh ITAA (Information Technology Association of America) dan European Information Technology Observatory, di Amerika pada tahun 2001 terbuka kesempatan 900.000 pekerjaan di bidang Tl. 



Profesi merupakan bagian dari pekerjaan, namun tidak setiap pekerjaan adalah profesi.

Profesi merupakan suatu pekerjaan yang mengandalkan keterampilan dan keahlian khusus yang tidak didapatkan pada pekerjaan-pekerjaan sebelumnya



Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 3 kelompok sesuai bidangnya.


     a Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak (software), baik mereka yang merancang sistem operasi, database, maupun sistem aplikasi.        

Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :

  •        Sistem analis, merupakan orang yang bertugas menganalisa sistem yang akan diimplementasikan, mulai dari menganalisa sistem yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan.

  •          Programer, merupakan orang yang bertugas mengimplementasikan rancangan sistem analis, yaitu membuat program (baik aplikasi maupun sistem operasi) sesuai sistem yang dianalisa sebelumnya.




Cyber Law

Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet/elektronik yang dimulai pada saat mulai"online" dan memasuki dunia cyber atau maya. Pada negara yang telah maju dalam penggunaan internet/elektronik sebagai alat untuk memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju.

Ruang Linkup Cyber Law antara lain : 

Electronic Commerce.

Secara singkat E-Commerce dapat dipahami sebagai transaksi perdagangan baik barang maupun jasa lewat media elektronik. Dalam operasionalnya E-Commerce ini dapat berbentuk B to B (Business to Business) atau B to C (Business to Consumers). Khusus untuk yang terakhir (B to C), karena pada umumnya posisi konsumen tidak sekuat perusahaan dan dapat menimbulkan beberapa persoalan yang menyebabkan para konsumen agak hati-hati dalam melakukan transaksi lewat Internet

Persoalan jaminan keamanan dalam E-Commerce pada umumnya menyangkut transfer informasi seperti informasi mengenai data-data credit card dan data-data individual konsumen. Dalam area ini ada dua masalah utama yang harus diantisipasi yaitu (1) ”identification integrity” yang menyangkut identitas si pengirim yang dikuatkan lewat ”digital signature”, dan (2) adalah ”message integrity” yang menyangkut apakah pesan yang dikirimkan oleh si pengirim itu benar-benar diterima oleh si penerima yang dikehendaki (intended recipient). Dalam kaitan ini pula para konsumen memiliki kekhawatiran adanya ”identity theft”’atau ”misuse of information” dari data-data yang diberikan pihak’ konsumen kepada perusahaan.


 Domain Name

Domain name dalam Internet secara sederhana dapat diumpamakan seperti nomor telepon atau sebuah alamat. Contoh, domain name untuk Monash University Law School, Australia adalah ”law.monash.edu.au”. Domain name dibaca dari kanan ke kiri yang menunjukkan tingkat spesifikasinya, dari yang paling umum ke yang paling khusus. Untuk contoh di atas, ”au” menunjuk kepada Australia sebagai geographical region, sedangkan ”edu” artinya pendidikan (education) sebagai Top-level Domain name (TLD) yang menjelaskan mengenai tujuan dari institusi tersebut. Elemen seIanjutnya adalah ”monash” yang merupakan ”the Second-Level Domain name” (SLD) yang dipilih oleh pendaftar domain name, sedangkan elemen yang terakhir ”law” adalah ”subdomain” dari monash Gabungan antara SLD dan TLD dengan berbagai pilihan subdomain disebut ”domain name”.

Cyber Law di Indonesia

Indonesia telah resmi mempunyai undang-undang untuk mengatur orang-orang yang tidak bertanggung jawab dalam dunia maya. Cyber Law-nya Indonesia yaitu undang–undang tentang Informasi dan Transaksi Elektronik (UU ITE).

Di berlakukannya undang-undang ini, membuat oknum-oknum nakal ketakutan karena denda yang diberikan apabila melanggar tidak sedikit kira-kira 1 miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan. sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab dan54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Sebagian orang menolak adanya undang-undang ini, tapi tidak sedikit yang mendukung undang-undang ini.

Dibandingkan dengan negara-negara di atas, indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. Secara garis besar UU ITE mengatur hal-hal sebagai berikut :

>Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional(tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangandigitallintasbatas).
>Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
>UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
> Pengaturan Nama domain dan Hak Kekayaan Intelektual.
> Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
> Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
> Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
> Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
> Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
> Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
> Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
> Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
> Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?))



Computer Crime Act

            The Computer Crime Act itu sendiri mencakup mengenai kejahatan yang dilakukan melalui komputer, karena cybercrime yang dimaksud di negara Malaysia tidak hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak terotorisasi pada material komputer, adalah termasuk cybercrime. Hal ini berarti, jika saya memiliki komputer dan anda adalah orang yang tidak berhak untuk mengakses komputer saya, karena saya memang tidak mengizinkan anda untuk mengaksesnya, tetapi anda mengakses tanpa seizin saya, maka hal tersebut termasuk cybercrime, walaupun pada kenyataannya komputer saya tidak terhubung dengan internet.

Lebih lanjut, akses yang termasuk pelanggaran tadi (cybercrime) mencakup segala usaha untuk membuat komputer melakukan/menjalankan program (kumpulan instruksi yang membuat komputer untuk melakukan satu atau sejumlah aksi sesuai dengan yang diharapkan pembuat instruksi-instruksi tersebut) atau data dari komputer lainnya (milik pelaku pelanggar) secara aman, tak terotorisasi, juga termasuk membuat komputer korban untuk menjalankan fungsi-fungsi tertentu sesuai dengan waktu
yang telah ditentukan oleh pelaku pelanggar tadi.


The Computer Crime Act mencakup, sbb:

•Mengakses material komputer tanpa ijin
•Menggunakan komputer untuk fungsi yang lain
•Memasuki program rahasia orang lain melalui komputernya
•Mengubah / menghapus program atau data orang lain
•Menyalahgunakan program / data orang lain demi kepentingan pribadi



Council of Europe Convention on Cyber crime (Eropa)



The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan Cyber dengan memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasarkan hukum pidana Negara- negara Anggota, dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer-related crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime in Cyberspace of the Committee on Crime Problems, yang pada tanggal 25 April 2000 telah mempublikasikan Draft Convention on Cyber-crime sebagai hasil kerjanya yang menurut Prof.

Susan Brenner dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk
berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.

Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:

1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
  
2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar   internasional
3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
   pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan
   cybercrime
4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya  mencegah kejahatan tersebut terjadi

Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties

 Sumber :


 Audit Through the computer

Audit Through the computer adalah suatu proses sistematik untuk memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut dengan white box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu


Audit Through the computer juga memiliki kelebihan dan kelemahan yaitu :

Kelebihan Audit Through the computer    :

  1. Dapat meningkatkan kekuatan pengujian system aplikasi secara efektif
  2. Dapat memeriksa secara langsung logika pemprosesan dan system aplikasi
  3. Kemampuan system dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating
  4. Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap system computer
  5.  Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya