Indonesia merupakan negara hukum, tentu saja akan melindungi setiap hak seluruh warganya. salah satunya adalah hak cipta. Berikut ini akan dijelaskan mengenai hak cipta tersebut.
Konsep hak cipta di Indonesia merupakan terjemahan dari konsep copyright dalam bahasa Inggris (secara harafiah artinya "hak salin"). Copyright ini diciptakan sejalan dengan penemuan mesin cetak. Sebelum penemuan mesin ini oleh Gutenberg, proses untuk membuat salinan dari sebuah karya tulisan memerlukan tenaga dan biaya yang hampir sama dengan proses pembuatan karya aslinya. Sehingga, kemungkinan besar para penerbitlah, bukan para pengarang, yang pertama kali meminta perlindungan hukum terhadap karya cetak yang dapat disalin.
Hak cipta adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu. Pada dasarnya, hak cipta merupakan "hak untuk menyalin suatu ciptaan". Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas.
Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau "ciptaan". Ciptaan tersebut dapat mencakup puisi, drama, serta karya tulis lainnya, film, karya-karya koreografis (tari, balet, dan sebagainya), komposisi musik, rekaman suara, lukisan, gambar, patung, foto, perangkat lunak komputer, siaran radio dan televisi, dan (dalam yurisdiksi tertentu) desain industri.
Hak cipta merupakan salah satu jenis hak kekayaan intelektual, namun hak cipta berbeda secara mencolok dari hak kekayaan intelektual lainnya (seperti paten, yang memberikan hak monopoli atas penggunaan invensi), karena hak cipta bukan merupakan hak monopoli untuk melakukan sesuatu, melainkan hak untuk mencegah orang lain yang melakukannya.
Hukum yang mengatur hak cipta biasanya hanya mencakup ciptaan yang berupa perwujudan suatu gagasan tertentu dan tidak mencakup gagasan umum, konsep, fakta, gaya, atau teknik yang mungkin terwujud atau terwakili di dalam ciptaan tersebut. Sebagai contoh, hak cipta yang berkaitan dengan tokoh kartun Miki Tikus melarang pihak yang tidak berhak menyebarkan salinan kartun tersebut atau menciptakan karya yang meniru tokoh tikus tertentu ciptaan Walt Disney tersebut, namun tidak melarang penciptaan atau karya seni lain mengenai tokoh tikus secara umum.
Di Indonesia, masalah hak cipta diatur dalam Undang-undang Hak Cipta, yaitu, yang berlaku saat ini, Undang-undang Nomor 19 Tahun 2002. Dalam undang-undang tersebut, pengertian hak cipta adalah "hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku" (pasal 1 butir 1).
Beberapa hak eksklusif yang umumnya diberikan kepada pemegang hak cipta adalah hak untuk:
* membuat salinan atau reproduksi ciptaan dan menjual hasil salinan tersebut (termasuk, pada umumnya, salinan elektronik),
* mengimpor dan mengekspor ciptaan,
* menciptakan karya turunan atau derivatif atas ciptaan (mengadaptasi ciptaan),
* menampilkan atau memamerkan ciptaan di depan umum,
* menjual atau mengalihkan hak eksklusif tersebut kepada orang atau pihak lain.
Yang dimaksud dengan "hak eksklusif" dalam hal ini adalah bahwa hanya pemegang hak ciptalah yang bebas melaksanakan hak cipta tersebut, sementara orang atau pihak lain dilarang melaksanakan hak cipta tersebut tanpa persetujuan pemegang hak cipta.
Konsep tersebut juga berlaku di Indonesia. Di Indonesia, hak eksklusif pemegang hak cipta termasuk "kegiatan menerjemahkan, mengadaptasi, mengaransemen, mengalihwujudkan, menjual, menyewakan, meminjamkan, mengimpor, memamerkan, mempertunjukkan kepada publik, menyiarkan, merekam, dan mengkomunikasikan ciptaan kepada publik melalui sarana apapun".
Pada umumnya, suatu ciptaan haruslah memenuhi standar minimum agar berhak mendapatkan hak cipta, dan hak cipta biasanya tidak berlaku lagi setelah periode waktu tertentu (masa berlaku ini dimungkinkan untuk diperpanjang pada yurisdiksi tertentu).
[sunting] Perolehan hak cipta
Setiap negara menerapkan persyaratan yang berbeda untuk menentukan bagaimana dan bilamana suatu karya berhak mendapatkan hak cipta; di Inggris misalnya, suatu ciptaan harus mengandung faktor "keahlian, keaslian, dan usaha". Pada sistem yang juga berlaku berdasarkan Konvensi Bern, suatu hak cipta atas suatu ciptaan diperoleh tanpa perlu melalui pendaftaran resmi terlebih dahulu; bila gagasan ciptaan sudah terwujud dalam bentuk tertentu, misalnya pada medium tertentu (seperti lukisan, partitur lagu, foto, pita video, atau surat), pemegang hak cipta sudah berhak atas hak cipta tersebut. Namun demikian, walaupun suatu ciptaan tidak perlu didaftarkan dulu untuk melaksanakan hak cipta, pendaftaran ciptaan (sesuai dengan yang dimungkinkan oleh hukum yang berlaku pada yurisdiksi bersangkutan) memiliki keuntungan, yaitu sebagai bukti hak cipta yang sah.
Pemegang hak cipta bisa jadi adalah orang yang memperkerjakan pencipta dan bukan pencipta itu sendiri bila ciptaan tersebut dibuat dalam kaitannya dengan hubungan dinas. Prinsip ini umum berlaku; misalnya dalam hukum Inggris (Copyright Designs and Patents Act 1988) dan Indonesia (UU 19/2002 pasal 8). Dalam undang-undang yang berlaku di Indonesia, terdapat perbedaan penerapan prinsip tersebut antara lembaga pemerintah dan lembaga swasta.
[sunting] Ciptaan yang dapat dilindungi
Ciptaan yang dilindungi hak cipta di Indonesia dapat mencakup misalnya buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, ceramah, kuliah, pidato, alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan, lagu atau musik dengan atau tanpa teks, drama, drama musikal, tari, koreografi, pewayangan, pantomim, seni rupa dalam segala bentuk (seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan), arsitektur, peta, seni batik (dan karya tradisional lainnya seperti seni songket dan seni ikat), fotografi, sinematografi, dan tidak termasuk desain industri (yang dilindungi sebagai kekayaan intelektual tersendiri). Ciptaan hasil pengalihwujudan seperti terjemahan, tafsir, saduran, bunga rampai (misalnya buku yang berisi kumpulan karya tulis, himpunan lagu yang direkam dalam satu media, serta komposisi berbagai karya tari pilihan), dan database dilindungi sebagai ciptaan tersendiri tanpa mengurangi hak cipta atas ciptaan asli (UU 19/2002 pasal 12).
[sunting] Penanda hak cipta
Dalam yurisdiksi tertentu, agar suatu ciptaan seperti buku atau film mendapatkan hak cipta pada saat diciptakan, ciptaan tersebut harus memuat suatu "pemberitahuan hak cipta" (copyright notice). Pemberitahuan atau pesan tersebut terdiri atas sebuah huruf c di dalam lingkaran (yaitu lambang hak cipta, ©), atau kata "copyright", yang diikuti dengan tahun hak cipta dan nama pemegang hak cipta. Jika ciptaan tersebut telah dimodifikasi (misalnya dengan terbitnya edisi baru) dan hak ciptanya didaftarkan ulang, akan tertulis beberapa angka tahun. Bentuk pesan lain diperbolehkan bagi jenis ciptaan tertentu. Pemberitahuan hak cipta tersebut bertujuan untuk memberi tahu (calon) pengguna ciptaan bahwa ciptaan tersebut berhak cipta.
Pada perkembangannya, persyaratan tersebut kini umumnya tidak diwajibkan lagi, terutama bagi negara-negara anggota Konvensi Bern. Dengan perkecualian pada sejumlah kecil negara tertentu, persyaratan tersebut kini secara umum bersifat manasuka kecuali bagi ciptaan yang diciptakan sebelum negara bersangkutan menjadi anggota Konvensi Bern.
Lambang © merupakan lambang Unicode 00A9 dalam heksadesimal, dan dapat diketikkan dalam (X)HTML sebagai ©, ©, atau ©
[sunting] Jangka waktu perlindungan hak cipta
Hak cipta berlaku dalam jangka waktu berbeda-beda dalam yurisdiksi yang berbeda untuk jenis ciptaan yang berbeda. Masa berlaku tersebut juga dapat bergantung pada apakah ciptaan tersebut diterbitkan atau tidak diterbitkan. Di Amerika Serikat misalnya, masa berlaku hak cipta semua buku dan ciptaan lain yang diterbitkan sebelum tahun 1923 telah kadaluwarsa. Di kebanyakan negara di dunia, jangka waktu berlakunya hak cipta biasanya sepanjang hidup penciptanya ditambah 50 tahun, atau sepanjang hidup penciptanya ditambah 70 tahun. Secara umum, hak cipta tepat mulai habis masa berlakunya pada akhir tahun bersangkutan, dan bukan pada tanggal meninggalnya pencipta.
Di Indonesia, jangka waktu perlindungan hak cipta secara umum adalah sepanjang hidup penciptanya ditambah 50 tahun atau 50 tahun setelah pertama kali diumumkan atau dipublikasikan atau dibuat, kecuali 20 tahun setelah pertama kali disiarkan untuk karya siaran, atau tanpa batas waktu untuk hak moral pencantuman nama pencipta pada ciptaan dan untuk hak cipta yang dipegang oleh Negara atas folklor dan hasil kebudayaan rakyat yang menjadi milik bersama (UU 19/2002 bab III dan pasal 50).
[sunting] Penegakan hukum atas hak cipta
Pemusnahan cakram padat (CD) bajakan di Brasil.
Penegakan hukum atas hak cipta biasanya dilakukan oleh pemegang hak cipta dalam hukum perdata, namun ada pula sisi hukum pidana. Sanksi pidana secara umum dikenakan kepada aktivitas pemalsuan yang serius, namun kini semakin lazim pada perkara-perkara lain.
Sanksi pidana atas pelanggaran hak cipta di Indonesia secara umum diancam hukuman penjara paling singkat satu bulan dan paling lama tujuh tahun yang dapat disertai maupun tidak disertai denda sejumlah paling sedikit satu juta rupiah dan paling banyak lima miliar rupiah, sementara ciptaan atau barang yang merupakan hasil tindak pidana hak cipta serta alat-alat yang digunakan untuk melakukan tindak pidana tersebut dirampas oleh Negara untuk dimusnahkan (UU 19/2002 bab XIII).
[sunting] Perkecualian dan batasan hak cipta
Perkecualian hak cipta dalam hal ini berarti tidak berlakunya hak eksklusif yang diatur dalam hukum tentang hak cipta. Contoh perkecualian hak cipta adalah doktrin fair use atau fair dealing yang diterapkan pada beberapa negara yang memungkinkan perbanyakan ciptaan tanpa dianggap melanggar hak cipta.
Dalam Undang-undang Hak Cipta yang berlaku di Indonesia, beberapa hal diatur sebagai dianggap tidak melanggar hak cipta (pasal 14–18). Pemakaian ciptaan tidak dianggap sebagai pelanggaran hak cipta apabila sumbernya disebut atau dicantumkan dengan jelas dan hal itu dilakukan terbatas untuk kegiatan yang bersifat nonkomersial termasuk untuk kegiatan sosial, misalnya, kegiatan dalam lingkup pendidikan dan ilmu pengetahuan, kegiatan penelitian dan pengembangan, dengan ketentuan tidak merugikan kepentingan yang wajar dari penciptanya. Kepentingan yang wajar dalam hal ini adalah "kepentingan yang didasarkan pada keseimbangan dalam menikmati manfaat ekonomi atas suatu ciptaan". Termasuk dalam pengertian ini adalah pengambilan ciptaan untuk pertunjukan atau pementasan yang tidak dikenakan bayaran. Khusus untuk pengutipan karya tulis, penyebutan atau pencantuman sumber ciptaan yang dikutip harus dilakukan secara lengkap. Artinya, dengan mencantumkan sekurang-kurangnya nama pencipta, judul atau nama ciptaan, dan nama penerbit jika ada. Selain itu, seorang pemilik (bukan pemegang hak cipta) program komputer dibolehkan membuat salinan atas program komputer yang dimilikinya, untuk dijadikan cadangan semata-mata untuk digunakan sendiri[2].
Hak cipta foto umumnya dipegang fotografer, namun foto potret seseorang (atau beberapa orang) dilarang disebarluaskan bila bertentangan dengan kepentingan yang wajar dari orang yang dipotret. UU Hak Cipta Indonesia secara khusus mengatur hak cipta atas potret dalam pasal 19–23.
Selain itu, Undang-undang Hak Cipta juga mengatur hak pemerintah Indonesia untuk memanfaatkan atau mewajibkan pihak tertentu memperbanyak ciptaan berhak cipta demi kepentingan umum atau kepentingan nasional (pasal 16 dan 18), ataupun melarang penyebaran ciptaan "yang apabila diumumkan dapat merendahkan nilai-nilai keagamaan, ataupun menimbulkan masalah kesukuan atau ras, dapat menimbulkan gangguan atau bahaya terhadap pertahanan keamanan negara, bertentangan dengan norma kesusilaan umum yang berlaku dalam masyarakat, dan ketertiban umum" (pasal 17)[2]. ketika orang mengambil hak cipta seseorang maka orang tersebut akan mendapat hukuman yang sesuai pada kejahatan yang di lakukan
Menurut UU No.19 Tahun 2002 pasal 13, tidak ada hak cipta atas hasil rapat terbuka lembaga-lembaga Negara, peraturan perundang-undangan, pidato kenegaraan atau pidato pejabat Pemerintah, putusan pengadilan atau penetapan hakim, ataupun keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya (misalnya keputusan-keputusan yang memutuskan suatu sengketa). Di Amerika Serikat, semua dokumen pemerintah, tidak peduli tanggalnya, berada dalam domain umum, yaitu tidak berhak cipta.
Pasal 14 Undang-undang Hak Cipta mengatur bahwa penggunaan atau perbanyakan lambang Negara dan lagu kebangsaan menurut sifatnya yang asli tidaklah melanggar hak cipta. Demikian pula halnya dengan pengambilan berita aktual baik seluruhnya maupun sebagian dari kantor berita, lembaga penyiaran, dan surat kabar atau sumber sejenis lain, dengan ketentuan sumbernya harus disebutkan secara lengkap.
[sunting] Pendaftaran hak cipta di Indonesia
Di Indonesia, pendaftaran ciptaan bukan merupakan suatu keharusan bagi pencipta atau pemegang hak cipta, dan timbulnya perlindungan suatu ciptaan dimulai sejak ciptaan itu ada atau terwujud dan bukan karena pendaftaran[2]. Namun demikian, surat pendaftaran ciptaan dapat dijadikan sebagai alat bukti awal di pengadilan apabila timbul sengketa di kemudian hari terhadap ciptaan[1]. Sesuai yang diatur pada bab IV Undang-undang Hak Cipta, pendaftaran hak cipta diselenggarakan oleh Direktorat Jenderal Hak Kekayaan Intelektual (Ditjen HKI), yang kini berada di bawah [Kementerian Hukum dan Hak Asasi Manusia]]. Pencipta atau pemilik hak cipta dapat mendaftarkan langsung ciptaannya maupun melalui konsultan HKI. Permohonan pendaftaran hak cipta dikenakan biaya (UU 19/2002 pasal 37 ayat 2). Penjelasan prosedur dan formulir pendaftaran hak cipta dapat diperoleh di kantor maupun situs web Ditjen HKI. "Daftar Umum Ciptaan" yang mencatat ciptaan-ciptaan terdaftar dikelola oleh Ditjen HKI dan dapat dilihat oleh setiap orang tanpa dikenai biaya.
[sunting] Lisensi Hak Cipta
Lisensi adalah izin yang diberikan oleh pemegang hak cipta atau pemegang hak terkait kepada pihak lain untuk mengumumkan dan/atau memperbanyak ciptaannya atau produk hak terkaitnya dengan persyaratan tertentu.
[sunting] Kritik atas konsep hak cipta
Copyleft, lisensi untuk memastikan kebebasan ciptaan.
Kritikan-kritikan terhadap hak cipta secara umum dapat dibedakan menjadi dua sisi, yaitu sisi yang berpendapat bahwa konsep hak cipta tidak pernah menguntungkan masyarakat serta selalu memperkaya beberapa pihak dengan mengorbankan kreativitas, dan sisi yang berpendapat bahwa konsep hak cipta sekarang harus diperbaiki agar sesuai dengan kondisi sekarang, yaitu adanya masyarakat informasi baru.
Keberhasilan proyek perangkat lunak bebas seperti Linux, Mozilla Firefox, dan Server HTTP Apache telah menunjukkan bahwa ciptaan bermutu dapat dibuat tanpa adanya sistem sewa bersifat monopoli berlandaskan hak cipta [3]. Produk-produk tersebut menggunakan hak cipta untuk memperkuat persyaratan lisensinya, yang dirancang untuk memastikan kebebasan ciptaan dan tidak menerapkan hak eksklusif yang bermotif uang; lisensi semacam itu disebut copyleft atau lisensi perangkat lunak bebas.
[sunting] Asosiasi Hak Cipta di Indonesia
* KCI : Karya Cipta Indonesia
* ASIRI : Asosiasi Indrustri Rekaman Indonesia
* ASPILUKI : Asosiasi Piranti Lunak Indonesia
* APMINDO : Asosiasi Pengusaha Musik Indonesia
* ASIREFI : Asosiasi Rekaman Film Indonesia
* PAPPRI : Persatuan Artis Penata Musik Rekaman Indonesia
* IKAPI : Ikatan Penerbit Indonesia
* MPA : Motion Picture Assosiation
* BSA : Bussiness Sofware Assosiation
Sumber : Junus, E Aspek Hukum dalam Sengketa Hak Kekayaan Intelektual Teori dan Praktek, 2003
[sunting] Keputusan Fatwa Komisi Fatwa Majelis Ulama Indonesia (MUI) Nomor 1 tahun 2003 tentang Hak Cipta
Komisi Fatwa Majelis Ulama Indonesia memutuskan bahwa : Dalam hukum Islam, Hak Cipta dipandang sebagai salah satu huquq maliyyah (Hak Kekayaan) yang mendapatkan perlindungan hukum (masnun) sebagaimana mal (kekayaan) Hak Cipta yang mendapatkan perlindungan hukum Islam sebagaimana dimaksud angka 1 tersebut adalah Hak Cipta atas ciptaan yang tidak bertentangan dengan hukum Islam. Sebagaimana mal, Hak Cipta dapat dijadikan obyek akad (al-ma’qud alaih), baik akad mua’wadhah (pertukaran, komersil), maupun akad tabarru’at (non komersial), serta diwaqafkan dan diwarisi. Setiap bentuk pelanggaran terhadap Hak Cipta, terutama pembajakan, merupakan kezaliman yang hukumnya adalah HARAM.
Selasa, 22 Maret 2011
RUU Informasi & Transaksi Elektronik
Hukum ialah nilai-nilai yang mengikat atau yang mengharuskan akan etika itu untuk tidak dilanggar dan tentu untuk di patuhi . disini dalam kasus yang sudah dijelaskan diatas tentu mempunyai kaitan erat seiring perkembangan teknologi informasi di tanah air ini.
RUU ITE (Informasi dan Transaksi Eletronik) adalah rancangan langkah serius pemerintah dalam menyoroti masalah-masalah yang beriktan dengan etikan dan hukum dalam teknologi informasi yang sejauh ini begitu pesat berkembangnya. Maraknya aktifitas cyber crime dan transaksi eletronik dijadikan alat bukti dalam hukum. Hal lain juga yakni adanya sebuah batasan atau filter dari teknologi itu untuk mampu di terima di kalangan masyarakat secara menyeluruh, seperti maraknya kasus Human Traficing , penyebaran video adegan sexs bebas, pornografi , porno aksi yang sangat gemar di konsumsi oleh kalangan anak muda.
Cakupan materi UU ITE secara umum antara lain berisi : informasi dan dokumen elektronik, pengiriman dan penerimaan surat elektronik, tanda tangan elektronik, sertifikat elektronik, penyelenggaraan system elktronik, transaksi elektronik, hak atas kekayaan intelektual dan privasi.
Adapun terobosan-terobosan yang penting dalam UU ITE ini adalah :
1. Tanda tangan elektronik diakui memiliki kekuatan hukum yang sama dengan
tandatangan konvensional (tinta basah dan bermaterai).
2. Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHAP
maupun Hukum Acara Perdata.
3. Undang-Undang ITE, berlaku untuk setiap orang yang melakukan perbuatan hukum,
baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat
hukum di Indonesia.
4. Penyelesaian sengketa, juga dapat diselesaikan dengan metode penyelesaian sengketa
alternative atau arbitrase.
Peran UU ITE ini di rancang ialah sebagai payung hukum yang melindungi pengguna dan pengembang untuk mampu menyakinkan serta menjanjikan pengaruh positive dari kemajuan teknologi informasi itu sendiri.
Hukum memang salah satu ukuran sebuah pertimbangan akan kemajuan suatu bangsa, bilamana hukum itu seimbang dan benar-benar di terapkan secara benar dan seadil-adilnya. Dan bila etika atau nilai keagamaan itu benar-benar mau (ber’itikad) dan bisa kita terjemahkan dalam kehidupan sehari-hari, aktifitas dan pada system kepemerintahan serta kepemimpinan bangsa ini, tentu bukanlah nilai tingkat kejahatan bangsa ini untuk di ukur tingkat Kemajuannya, melainkan sebuah nilai kebaikan yang mampu banyak memberi dari pada menerima. Dan barang tentu bangsa ini akan di segani di mata internasional dan di mata TUHAN khususnya.
RUU ITE (Informasi dan Transaksi Eletronik) adalah rancangan langkah serius pemerintah dalam menyoroti masalah-masalah yang beriktan dengan etikan dan hukum dalam teknologi informasi yang sejauh ini begitu pesat berkembangnya. Maraknya aktifitas cyber crime dan transaksi eletronik dijadikan alat bukti dalam hukum. Hal lain juga yakni adanya sebuah batasan atau filter dari teknologi itu untuk mampu di terima di kalangan masyarakat secara menyeluruh, seperti maraknya kasus Human Traficing , penyebaran video adegan sexs bebas, pornografi , porno aksi yang sangat gemar di konsumsi oleh kalangan anak muda.
Cakupan materi UU ITE secara umum antara lain berisi : informasi dan dokumen elektronik, pengiriman dan penerimaan surat elektronik, tanda tangan elektronik, sertifikat elektronik, penyelenggaraan system elktronik, transaksi elektronik, hak atas kekayaan intelektual dan privasi.
Adapun terobosan-terobosan yang penting dalam UU ITE ini adalah :
1. Tanda tangan elektronik diakui memiliki kekuatan hukum yang sama dengan
tandatangan konvensional (tinta basah dan bermaterai).
2. Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHAP
maupun Hukum Acara Perdata.
3. Undang-Undang ITE, berlaku untuk setiap orang yang melakukan perbuatan hukum,
baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat
hukum di Indonesia.
4. Penyelesaian sengketa, juga dapat diselesaikan dengan metode penyelesaian sengketa
alternative atau arbitrase.
Peran UU ITE ini di rancang ialah sebagai payung hukum yang melindungi pengguna dan pengembang untuk mampu menyakinkan serta menjanjikan pengaruh positive dari kemajuan teknologi informasi itu sendiri.
Hukum memang salah satu ukuran sebuah pertimbangan akan kemajuan suatu bangsa, bilamana hukum itu seimbang dan benar-benar di terapkan secara benar dan seadil-adilnya. Dan bila etika atau nilai keagamaan itu benar-benar mau (ber’itikad) dan bisa kita terjemahkan dalam kehidupan sehari-hari, aktifitas dan pada system kepemerintahan serta kepemimpinan bangsa ini, tentu bukanlah nilai tingkat kejahatan bangsa ini untuk di ukur tingkat Kemajuannya, melainkan sebuah nilai kebaikan yang mampu banyak memberi dari pada menerima. Dan barang tentu bangsa ini akan di segani di mata internasional dan di mata TUHAN khususnya.
Cyber Law dan Computer's Crime Action
Perkembangan teknologi informasi yang terjadi pada hampir setiap negara sudah merupakan ciri global yang mengakibatkan hilangnya batas-batas negara (borderless). Negara yang sudah mempunyai infrastruktur jaringan informasi yang lebih memadai tentu telah menikmati hasil pengembangan teknologi informasinya, negara yang sedang berkembang dalam pengembangannya akan merasakan kecenderungan timbulnya neo-kolonialisme . Hal tersebut menunjukan adanya pergeseran paradigma dimana jaringan informasi merupakan infrastruktur bagi perkembangan suatu negara. Tanpa penguasaan dan pemahaman akan teknologi informasi ini, tantangan globalisasi akan menyebabkan ketergantungan yang tinggi terhadap pihak lain dan hilangnya kesempatan untuk bersaing karena minimnya pemanfaatan teknologi informasi.
Disadari betul bahwa perkembangan teknologi informasi yang berwujud internet, telah mengubah pola interaksi masyarakat, seperti interaksi bisnis, ekonomi, sosial, dan budaya. Internet telah memberikan kontribusi yang demikian besar bagi masyarakat, perusahaan / industri maupun pemerintah. Hadirnya Internet telah menunjang efektifitas dan efisiensi operasional setiap aktifitas manusia.
Perkembangan teknologi informasi yang begitu cepat menimbulkan akibat yang menguntungkan dan akibat yang merugikan bagi masyarakat. Menguntungkan masyarakat karena antara lain komunikasi yang mudah dengan menggunakan informasi elektronik. Merugikan karena hukum terkait belum cukup mampu memfungsikan dirinya sebagai sarana ketertiban.
Cyberlaw mungkin dapat diklasifikasikan sebagai rejim hukum tersendiri, karena memiliki multi aspek; seperti aspek pidana, perdata, internasional, administrasi, dan aspek Hak Kekayaan Intelektual.
Penulis mendefinisikan cyberlaw atau kata lain dari cyberspace law sebagai aspek hukum yang berkaitan dengan penggunaan teknologi informasi pada ruang maya (cyberspace).
Sedangkan Computer crime action adalah segala tindakan ilegal di mana data pada komputer diakses tanpa izin. Akses ini tidak harus mengakibatkan hilangnya data atau bahkan modifikasi data. Kejahatan komputer terburuk terjadi ketika tidak ada indikasi bahwa ada data yang diakses.
Komputer kejahatan sering dikaitkan dengan hacker dan cracker, tetapi kelompok-kelompok kejahatan semakin terorganisir telah menyadari relatif mudah mencuri data dengan tingkat relatif rendah risiko.
Cyber law dibutuhkan untuk elindungi si empunya data dari kejahatan-kejahatan yang sering terjasi di dunia maya.
Disadari betul bahwa perkembangan teknologi informasi yang berwujud internet, telah mengubah pola interaksi masyarakat, seperti interaksi bisnis, ekonomi, sosial, dan budaya. Internet telah memberikan kontribusi yang demikian besar bagi masyarakat, perusahaan / industri maupun pemerintah. Hadirnya Internet telah menunjang efektifitas dan efisiensi operasional setiap aktifitas manusia.
Perkembangan teknologi informasi yang begitu cepat menimbulkan akibat yang menguntungkan dan akibat yang merugikan bagi masyarakat. Menguntungkan masyarakat karena antara lain komunikasi yang mudah dengan menggunakan informasi elektronik. Merugikan karena hukum terkait belum cukup mampu memfungsikan dirinya sebagai sarana ketertiban.
Cyberlaw mungkin dapat diklasifikasikan sebagai rejim hukum tersendiri, karena memiliki multi aspek; seperti aspek pidana, perdata, internasional, administrasi, dan aspek Hak Kekayaan Intelektual.
Penulis mendefinisikan cyberlaw atau kata lain dari cyberspace law sebagai aspek hukum yang berkaitan dengan penggunaan teknologi informasi pada ruang maya (cyberspace).
Sedangkan Computer crime action adalah segala tindakan ilegal di mana data pada komputer diakses tanpa izin. Akses ini tidak harus mengakibatkan hilangnya data atau bahkan modifikasi data. Kejahatan komputer terburuk terjadi ketika tidak ada indikasi bahwa ada data yang diakses.
Komputer kejahatan sering dikaitkan dengan hacker dan cracker, tetapi kelompok-kelompok kejahatan semakin terorganisir telah menyadari relatif mudah mencuri data dengan tingkat relatif rendah risiko.
Cyber law dibutuhkan untuk elindungi si empunya data dari kejahatan-kejahatan yang sering terjasi di dunia maya.
IT Audit Trail
Security Audit Trail adalah suatu record/log yang berkaitan dengan segala sesuatu hal tentang jaringan komputer (computer networking).
Security Audit Trail dibagi menjadi
1.Event based
a)Berdasarkan Connection: Kapan suatu koneksi dimulai, dari mana asal koneksi
b)Berdasarkan Disconnection: Kapan suatu koneksi diakhiri, siapa yang memutuskan koneksi dsb
c)Utilisasi Mekanisme Keamanan
d)Operational Management: Kapan admin login, siapa saja yang menangakses database dsb
e)Accounting (Pemakaian)
2.Service related
a)Request: record/log yang merekam segala kejadian yang meminta layanan
b)Denial of Service (DoS): record/log yang dipicu oleh ditolaknya suatu layanan
c)Response of Service: record/log yang dipicu oleh diterimanya suatu layanan
d)Service Failure: record/log yang dipicu oleh adanya kegagalan suatu layanan
e)Recovery of Service: record/log yang dipicu oleh adanya pemulihan suatu layanan
f)Exception: record/log yang dipicu oleh alasan-alasan khusu sesuai dengan kebutuhan.
Pada aplikasi database, Log Audit Trail merupakan fi tur yang menyediakan serangkaian record yang memperlihatkan siapa yang mengakses data tertentu, dan operasi apa yang dilakukannya, pada tanggal dan waktu tertentu. Sederhananya, Anda dapat membayangkan semua kegiatan menghapus, menambah, ataupun mengubah data akan disimpan dalam table log, berikut dengan informasi tanggal dan jam, beserta user yang melakukannya (user yang bersangkutan terdeteksi dari login pada aplikasi). Log audit ini dapat membentuk kronologis data tertentu, jika diurutkan berdasarkan waktu.
Fungsi Log Audit Trail
Dalam contoh kasus di atas, dan mungkin dalam persepsi kebanyakan orang, Log Audit Trail dibuat untuk keperluan menangkap basah pelaku kesalahan (baik disengaja maupun tidak). Tetapi sebenarnya, fungsi Log Audit Trail tidak terbatas hanya sebagai bukti kesalahan yang dilakukan seseorang. Log Audit Trail pada aplikasi database juga memiliki fungsi atau keuntungan lainnya sebagai berikut:
1. Dari data Log Audit, dapat dikembangkan untuk membentuk statistik tertentu, misalnya table mana yang memiliki frekuensi paling sering diakses. Juga dapat dilakukan statistik akses berdasarkan user/pengguna aplikasi.
2. Membentuk statistik periode waktu, di mana banyak terjadi transaksi. Bisa jadi statistik ini dapat menjadi informasi yang bermanfaat, untuk dapat ikut berperan menentukan kebijaksanaan atau pertimbangan manajemen.
3. Membentuk sistem komputerisasi yang aman dan terpercaya, juga tidak mengenal perlakuan khusus terhadap pengguna tertentu. Log Audit yang baik berlaku adil, menyimpan semua kegiatan yang dilakukan pengguna dalam level yang bertugas mengoperasikan database.
4. Menyimpan kronologis data tertentu, misalnya kapan sebuah item tertentu dibuat, diubah, terjadi transaksi, dan seterusnya. Log Audit yang baik mampu menampilkan keseluruhan data tersebut secara kronologis.
5. Membentuk disiplin dan tanggung jawab pengguna aplikasi. Masing-masing pengguna bertanggung jawab atas data yang diproses sesuai dengan wewenang dan tugasnya.
Karena itu, keberadaan Log Audit Trail seharusnya tidak menjadi beban bagi pengguna aplikasi, walaupun tidak dapat dipungkiri bahwa sebagian pengguna justru merasa takut, dan seolah-olah dimata-matai dengan adanya Log Audit Trail. Tetapi dengan pengertian bahwa sudah menjadi tanggung jawab kita masing-masing untuk melakukan tugas tersebut, maka Log Audit justru bukan untuk menjadi bukti kesalahan agar dapat menghukum, tetapi justru menjadi pelindung, dan salah satu bukti konsistensi dan kinerja yang baik. Andaikan terjadi kesalahan yang tidak disengaja, hal tersebut akan bermanfaat bagi kita untuk melakukan instropeksi dan koreksi, sehingga menghasilkan sesuatu yang lebih baik lagi.
Cara Kerja
Di luar aplikasi database, mungkin Anda sering mendengar berbagai macam log, misalnya Log Event pada sistem operasi Windows. Log tersebut otomatis diciptakan untuk setiap event yang terjadi pada sistem.
Log Audit Trail pada Aplikasi Database
Alkisah, Bill (nama samaran) telah menciptakan sebuah aplikasi database yang memiliki fasilitas multiuser, dan digunakan oleh perusahaan di mana Bill bekerja. Berbagai pengguna keluar masuk aplikasi Bill setiap harinya, dan melakukan perubahan pada database. tuk fi le binary/text, ataupun dalam bentuk table. Berikut adalah pertimbangan untuk masing- masing jenis media penyimpanan:
1. File Binary.
Mengingat ukuran log yang dapat mencapai ukuran relatif besar, Anda dapat melakukan penghematan kapasitas ruang harddisk, dengan menyimpan log pada fi le binary. Walaupun memiliki keuntungan dari sisi penggunaan kapasitas, tetapi fi le binary tentunya tidak dapat dibaca begitu saja melalui text editor, karena Anda hanya akan melihat karakter-karakter biner yang tidak dapat dimengerti. Anda harus membuat modul atau program untuk melakukan konversi fi le biner ini, menjadi format yang dapat dibaca dengan mudah.
2. File Teks.
Merupakan jenis log yang mudah digunakan oleh siapapun, Anda dapat langsung melihatnya pada text editor favorit Anda. Kerugiannya selain menyita kapasitas harddisk yang relatif besar, juga tidak terdapat keamanan yang memadai. Siapapun yang dapat mengakses file tersebut akan dapat melihat isi fi le log ini, dan bisa jadi dapat mengubahnya, jika memiliki hak untuk mengedit fi le tersebut.
3. Table.
Dengan menyimpan log di dalam table, Anda dapat memperoleh keuntungan lain, yaitu kemudahan untuk memroses lebih lanjut data log di dalam table tersebut, baik untuk kegunaan analisis ataupun pencarian data. Selain itu, penyimpanan dalam table relatif lebih aman, karena untuk mengaksesnya harus melalui akses database yang menjadi hak database administrator. Data di dalam table juga dapat dengan mudah diekspor menjadi format text, excel, ataupun format umum lainnya, bilamana diperlukan. Lalu, informasi apa saja yang perlu disimpan dalam sebuah Log Audit Trail aplikasi database? Beberapa fi eld di bawah dapat Anda pertimbangkan:
1. Tanggal dan jam.
2. User/Pengguna.
3. Nama table yang diakses.
4. Aksi yang dilakukan (INSERT, DELETE, ataukah UPDATE).
5. Informasi fi eld/kolom yang diproses, termasuk dengan nilai pada masing-masing fi eld.
Pemrograman Log Audit Trail
Untuk mulai melakukan pemrograman Log Audit, Anda perlu menentukan operasi pada table, mana saja yang perlu dilakukan proses penyimpanan Log Audit, karena mungkin Anda tidak memerlukan log dari seluruh table. Proses log sedikit banyak memerlukan resource dan kapasitas harddisk, sehingga dapat mempengaruhi performance aplikasi secara keseluruhan,terutama jika aplikasi Anda digunakan dalam frekuensi yang cukup tinggi, di mana terjadi operasi database yang cepat dan terus-menerus. Untuk itu, Anda dapat memilih table master ataupun table transaksi yang penting. Sekarang, persoalan utamanya bagi seorang programmer adalah bagaimana untuk mulai membuat Log Audit Trail? Anda dapat mempertimbangkan beberapa pendekatan teknik pemrograman berikut ini.
Menyimpan Query
Jika Anda menggunakan SQL Statement untuk setiap operasi INSERT, UPDATE, ataupun DELETE, cara ini relatif lebih mudah. Salah satu contoh penggalan program yang mungkin sering Anda ketik adalah sebagai berikut: Log Audit Trail pada aplikasi database bekerja seperti halnya log pada umumnya, di mana log otomatis tercipta, tetapi khusus untuk event operasi database yang dilakukan pengguna pada aplikasi. Log Audit Trail dipasang pada setiap event pengoperasian database, yang umum sebagai berikut:
1. INSERT.
Yaitu saat sebuah data diciptakan, Log Audit mencatat record baru tersebut, lengkap dengan masing-masing fi eld/kolom yang terdapat pada table.
2. UPDATE.
Saat terjadi perubahan fi eld pada suatu table, Log Audit mencatat perubahan tersebut dari nilai sebelum, dan sesudah terjadi perubahan.
3. DELETE.
Untuk setiap penghapusan data, Log Audit mencatat data yang dihapus. Tiga operasi di atas adalah dasar pengoperasian database yang dilakukan pengguna aplikasi database, Log Audit Trail mencatat juga pengguna yang login, dan waktu saat kegiatan/event tersebut dilakukan.
Format
Sebuah Log Audit Trail, sudah semestinya dapat diakses dengan mudah. Dari sisi media penyimpanan, Anda dapat memilih untuk menyimpan data Log Audit Trail dalam ben- Gambar 1. Event Viewer: Contoh Log Audit Trail Pada Sistem. Sql = “INSERT INTO tCustomer (kodecust,nama) VALUES (‘001’,’Tom’)” Conn.execute Sql Program di atas menyimpan sebuah record baru pada table tCustomer, SQL statement ditampung ke dalam variabel Sql, yang kemudian dieksekusi dengan menggunakan method execute pada object Conn (Connection). Anda dapat menyimpan query di atas ke dalam table Log, untuk keperluan tersebut. Anda dapat membuat function atau procedure sederhana, dan dijalankan segera setelah perintah eksekusi query di atas. Tentu saja Anda perlu menyimpan tanggal dan jam, beserta user yang login ke dalam table Log tersebut. Lakukan hal yang sama pada statement UPDATE dan DELETE. Dengan menggunakan cara ini, seluruh log tersimpan pada sebuah table khusus. Selanjutnya, Anda perlu menyiapkan sebuah form untuk menampilkan isi table tersebut. Anda dapat melihat contoh form yang menampilkan isi dari table Log tersebut pada gambar 2. Karena sedemikian banyaknya record yang dapat tersimpan, Anda perlu memberikan fasilitas Search agar memudahkan pencarian. Search dapat berdasarkan username, tanggal (ataupun periode tanggal), atau sebagian dari isi query. Pencarian berdasarkan isi query mengizinkan Anda untuk dapat mencari sebagian string yang terkandung dalam setiap query yang dieksekusi. Contohnya, Anda dapat mencari item produk tertentu, dan melihat apakah terjadi operasi INSERT, UPDATE, ataupun DELETE yang berkaitan dengan item tersebut. Walaupun relatif mudah dalam pemrogramannya, tetapi terdapat beberapa konsekuensi. Bisa saja Anda dengan cukup mudah membaca query tersebut, tetapi tidak demikian dengan orang yang tidak memahami SQL statement. Cara ini juga mengharuskan Anda menggunakan SQL statement dalam setiap pengoperasian database.
Menggunakan Trigger
Jika Anda menggunakan relational database yang mendukung penggunaan trigger seperti Microsoft SQL Server atau MySQL (dimulai dari versi 5.0.2), Anda dapat memanfaatkannya untuk membuat Log Audit Trail. Trigger merupakan kumpulan SQL statement, yang secara otomatis melakukan aksi saat terjadi sebuah event INSERT, UPDATE, ataupun DELETE pada sebuah table. Dengan kemampuan ini, setiap event di atas terjadi, maka akan diarahkan untuk melakukan aksi menyimpan log. Contohnya, saat terjadi operasi INSERT suatu table, Anda dapat membuat trigger seperti di bawah (dibuat dalam versi Microsoft SQL Server): INSERT INTO tCustomer_Log SELECT *, getdate() FROM inserted Asumsi trigger di atas diaktifkan pada table tCustomer, jika terjadi penambahan data pada tCustomer, maka record baru tersebut akan ditulis ke table tCustomer_Log, ditambah dengan tanggal dan jam yang dibuat oleh function getdate(). Pada saat UPDATE, contoh trigger yang dapat Anda lakukan adalah: DECLARE @tID as uniqueidentifier set @tID = newid() INSERT INTO tCustomer_Log SELECT *,getdate(),0,@tID FROM deleted INSERT INTO tCustomer_Log SELECT * ,getdate(),1,@tID FROM inserted Log Audit Trail untuk operasi UPDATE merupakan hal yang paling kompleks, karena Log Audit yang baik akan mencatat perubahan dari data lama ke data baru. Perhatikan beberapa point penting pada statement di atas:
1. deleted dan inserted Pada saat dilakukan update, Anda dapat membayangkan telah dilakukan dua proses pada sistem database, yaitu menghapus record lama, dan menambah record baru pada posisi yang sama. Keyword deleted berisi dengan kumpulan nilai-nilai fi eld yang dihapus, sementara keyword inserted berisi dengan kumpulan nilai-nilai fi eld yang baru.
2. getdate(),0,@ID function getdate() untuk mencatat waktu seperti biasa, kode 0 digunakan untuk menandakan bahwa record tersebut adalah record yang dihapus (deleted), atau kode 1 yang digunakan untuk menandakan bahwa record tersebut adalah record yang ditambah (inserted). Anda dapat menggunakan kode/fl ag lain yang sesuai dengan cara Anda. Sedangkan @ID merupakan variable yang digunakan sebagai key untuk menghubungkan record yang dihapus dan diubah. Trigger dilakukan pada level database, sehingga pemrogramannya dilakukan pada back-end/database. Sementara contoh log audit dengan menyimpan query sebelumnya dilakukan pada level aplikasi, di mana pemrogramannya tergantung dengan Gambar 2. Contoh Form: Menampilkan Log Dalam Bentuk Query.
Database
Bahasa pemrograman yang Anda gunakan (misalnya VB, C, Delphi). Teknik di atas menyimpan log pada tabletable yang terpisah, sesuai dengan field yang dimiliki oleh table tersebut. Dengan demikian, log yang dihasilkan akan lebih baik dan deskriptif, mampu menampilkan perubahan dari data lama ke data baru. Tentunya hal ini memerlukan pemrograman lebih lanjut, tetapi yang terpenting adalah data lognya sebagai penyedia informasi telah tersedia. Konsekuensi teknik di atas, relatif memerlukan pemrograman yang lebih kompleks. Anda juga harus terus meng-update table log jika terjadi perubahan struktur fi eld pada table master/transaksi yang di log, agar terus tercipta integrasi antara table log dan table utamanya. Selain itu sebagai syarat mutlak, tentunya database Anda harus mendukung trigger.
Perlindungan Data Log
Data log yang dihasilkan Audit Trail perlu dilindungi tidak hanya secara fi sik, tetapi juga dalam hal akurasi datanya. Jika data log yang dihasilkan tidak akurat, maka data log tersebut tidak akan memiliki kegunaan yang diharapkan. Bisa jadi secara sistem yang terkomputerisasi, Log Audit Trail Anda terjamin mampu merekam setiap kegiatan pengguna dan melaporkannya secara instant, disertai grafi k dan warna-warni yang aduhai. Tetapi kesalahan yang kerap terjadi, system dikuasai hanya oleh satu orang. Orang tersebut yang membuat aplikasi Log Audit, dapat melihat data log, dan bahkan dapat saja memodifi kasinya kapan saja. Jika orang tersebut adalah Anda, lebih baik Anda membuat surat resign daripada membanggakan hal tersebut. Mengapa demikian? Melindungi data log, sama halnya dengan melindungi pengguna aplikasi, dan bahkan melindungi sistem secara keseluruhan. Karena itu sebelum mengimplementasikan Log Audit Trail, pastikan Anda tidak melewatkan hal penting ini, atau Log Audit Trail Anda hanyalah sebuah pekerjaan sia-sia. Hal yang harus dilakukan adalah membagi wewenang dan tanggung jawab pada beberapa personil yang berbeda.
Contoh ilustrasinya, Mr. X bertanggung jawab atas keamanan dan maintenance data log. Beliau mungkin dapat melakukan backup secara periodik, tetapi tidak perlu memiliki fasilitas untuk mengakses content data log tersebut. Anda sebagai programmer yang mewujudkan Log Audit Trail, tetap tidak memiliki hak untuk memodifi kasi data log yang dihasilkan oleh aplikasi Anda, di mana Anda harus melewati ruangan Mr. X yang bertubuh kekar, jika ingin ke server data log. Anda juga harus menyediakan fi tur user friendly untuk pimpinan Anda, yang sewaktuwaktu dapat mengakses data log untuk melakukan review. Jika sampai tahap ini Anda merasa dunia tidak berlaku adil bagi Anda, itu adalah indikasi bahwa pimpinan tidak memberi Anda gaji yang cukup. Masih terdapat beberapa cara untuk melindungi data log, misalnya dengan mengandalkan teknologi digital signature, ataupun menggunakan media penyimpanan yang hanya dapat ditulis sekali (writeonce). Demikianlah data log harus mendapat perlakuan istimewa untuk mencegah akses yang tidak diinginkan (atau sangat diinginkan oleh pihak tertentu), dengan demikian Log Audit Anda memiliki kegunaan yang sebenarnya.
Software Log Audit Trail
Dengan membuat sendiri Log Audit Trail, Anda memperoleh banyak keuntungan, antara lain sistem yang terintegrasi, ataupun dapat dimodifi kasi sesuai keinginan Anda. Tetapi bagaimana jika Anda tidak memiliki waktu atau sumber daya untuk membuat Log Audit Trail sendiri? Untuk keperluan itu, Anda dapat menggunakan produk software third party yang menyediakan kemampuan Log Audit Trail. Tentu saja Anda harus tetap meluangkan waktu untuk memilih software yang pa ling cocok dengan database, aplikasi, dan kebutuhan Anda.
Beberapa pilihannya adalah:
1. ApexSQL Audit.
Bekerja pada database Microsoft SQL Server, ApexSQL Audit menggunakan front end berbasis web, dengan menggunakan ASP untuk melakukan reporting-nya.
2. Visual Audit Trail.
Memiliki kemampuan untuk melaporkan perubahan data, baik sebelum dan sesudah terjadinya perubahan. Visual Audit Trail mendukung Microsoft SQL Server dan Centura SQLBase. Banyak lagi pilihan lainnya yang dapat Anda temukan di Internet. Sebagai panduan dalam melakukan review software Log Audit sebelum Anda memutuskan untuk menggunakannya, ada baiknya Anda memperhatikan point-point berikut:
1. Dapat melakukan log pada operasi insert, update, dan delete secara realtime.
2. Dapat diterapkan pada table yang Anda inginkan.
3. Keuntungan tambahan jika dapat memilih fi eld apa saja yang ingin di-log pada sebuah table.
4. Hasil log dapat dilihat dan difi lter dengan mudah, atau memiliki fasilitas export ke tipe fi le yang umum.
5. Apakah informasi/laporan yang ditampilkan sudah memenuhi kebutuhan Anda.
Penutup
Terdapat berbagai cara untuk menghasilkan Log Audit Trail seperti yang telah dijabarkan. Setiap aplikasi memiliki keunikan tersendiri (sesuai dengan keunikan programmer-nya), sehingga tidak tertutup kemungkinan Anda mencari cara tersendiri yang cocok bagi aplikasi Anda. Jangan melupakan file management, dengan mempertimbangkan backup log secara periodik. Mungkin banyak yang beranggapan Log Audit Trail dianggap sebagai fi tur pelengkap aplikasi, yang pada praktiknya mungkin hanya digunakan pada saat tertentu. Tetapi di sisi lain, Log Audit Trail menjadi begitu penting saat terjadi sebuah permasalahan. Tentu saja, jika Log Audit Trail tidak perlu digunakan untuk melacak kesalahan, sudah seharusnya Anda bersyukur, karena hal tersebut merupakan salah satu indikasi system aplikasi Anda telah berjalan baik. Akhir kata, selamat mengimplementasikan Log Audit Trail!_
Security Audit Trail dibagi menjadi
1.Event based
a)Berdasarkan Connection: Kapan suatu koneksi dimulai, dari mana asal koneksi
b)Berdasarkan Disconnection: Kapan suatu koneksi diakhiri, siapa yang memutuskan koneksi dsb
c)Utilisasi Mekanisme Keamanan
d)Operational Management: Kapan admin login, siapa saja yang menangakses database dsb
e)Accounting (Pemakaian)
2.Service related
a)Request: record/log yang merekam segala kejadian yang meminta layanan
b)Denial of Service (DoS): record/log yang dipicu oleh ditolaknya suatu layanan
c)Response of Service: record/log yang dipicu oleh diterimanya suatu layanan
d)Service Failure: record/log yang dipicu oleh adanya kegagalan suatu layanan
e)Recovery of Service: record/log yang dipicu oleh adanya pemulihan suatu layanan
f)Exception: record/log yang dipicu oleh alasan-alasan khusu sesuai dengan kebutuhan.
Pada aplikasi database, Log Audit Trail merupakan fi tur yang menyediakan serangkaian record yang memperlihatkan siapa yang mengakses data tertentu, dan operasi apa yang dilakukannya, pada tanggal dan waktu tertentu. Sederhananya, Anda dapat membayangkan semua kegiatan menghapus, menambah, ataupun mengubah data akan disimpan dalam table log, berikut dengan informasi tanggal dan jam, beserta user yang melakukannya (user yang bersangkutan terdeteksi dari login pada aplikasi). Log audit ini dapat membentuk kronologis data tertentu, jika diurutkan berdasarkan waktu.
Fungsi Log Audit Trail
Dalam contoh kasus di atas, dan mungkin dalam persepsi kebanyakan orang, Log Audit Trail dibuat untuk keperluan menangkap basah pelaku kesalahan (baik disengaja maupun tidak). Tetapi sebenarnya, fungsi Log Audit Trail tidak terbatas hanya sebagai bukti kesalahan yang dilakukan seseorang. Log Audit Trail pada aplikasi database juga memiliki fungsi atau keuntungan lainnya sebagai berikut:
1. Dari data Log Audit, dapat dikembangkan untuk membentuk statistik tertentu, misalnya table mana yang memiliki frekuensi paling sering diakses. Juga dapat dilakukan statistik akses berdasarkan user/pengguna aplikasi.
2. Membentuk statistik periode waktu, di mana banyak terjadi transaksi. Bisa jadi statistik ini dapat menjadi informasi yang bermanfaat, untuk dapat ikut berperan menentukan kebijaksanaan atau pertimbangan manajemen.
3. Membentuk sistem komputerisasi yang aman dan terpercaya, juga tidak mengenal perlakuan khusus terhadap pengguna tertentu. Log Audit yang baik berlaku adil, menyimpan semua kegiatan yang dilakukan pengguna dalam level yang bertugas mengoperasikan database.
4. Menyimpan kronologis data tertentu, misalnya kapan sebuah item tertentu dibuat, diubah, terjadi transaksi, dan seterusnya. Log Audit yang baik mampu menampilkan keseluruhan data tersebut secara kronologis.
5. Membentuk disiplin dan tanggung jawab pengguna aplikasi. Masing-masing pengguna bertanggung jawab atas data yang diproses sesuai dengan wewenang dan tugasnya.
Karena itu, keberadaan Log Audit Trail seharusnya tidak menjadi beban bagi pengguna aplikasi, walaupun tidak dapat dipungkiri bahwa sebagian pengguna justru merasa takut, dan seolah-olah dimata-matai dengan adanya Log Audit Trail. Tetapi dengan pengertian bahwa sudah menjadi tanggung jawab kita masing-masing untuk melakukan tugas tersebut, maka Log Audit justru bukan untuk menjadi bukti kesalahan agar dapat menghukum, tetapi justru menjadi pelindung, dan salah satu bukti konsistensi dan kinerja yang baik. Andaikan terjadi kesalahan yang tidak disengaja, hal tersebut akan bermanfaat bagi kita untuk melakukan instropeksi dan koreksi, sehingga menghasilkan sesuatu yang lebih baik lagi.
Cara Kerja
Di luar aplikasi database, mungkin Anda sering mendengar berbagai macam log, misalnya Log Event pada sistem operasi Windows. Log tersebut otomatis diciptakan untuk setiap event yang terjadi pada sistem.
Log Audit Trail pada Aplikasi Database
Alkisah, Bill (nama samaran) telah menciptakan sebuah aplikasi database yang memiliki fasilitas multiuser, dan digunakan oleh perusahaan di mana Bill bekerja. Berbagai pengguna keluar masuk aplikasi Bill setiap harinya, dan melakukan perubahan pada database. tuk fi le binary/text, ataupun dalam bentuk table. Berikut adalah pertimbangan untuk masing- masing jenis media penyimpanan:
1. File Binary.
Mengingat ukuran log yang dapat mencapai ukuran relatif besar, Anda dapat melakukan penghematan kapasitas ruang harddisk, dengan menyimpan log pada fi le binary. Walaupun memiliki keuntungan dari sisi penggunaan kapasitas, tetapi fi le binary tentunya tidak dapat dibaca begitu saja melalui text editor, karena Anda hanya akan melihat karakter-karakter biner yang tidak dapat dimengerti. Anda harus membuat modul atau program untuk melakukan konversi fi le biner ini, menjadi format yang dapat dibaca dengan mudah.
2. File Teks.
Merupakan jenis log yang mudah digunakan oleh siapapun, Anda dapat langsung melihatnya pada text editor favorit Anda. Kerugiannya selain menyita kapasitas harddisk yang relatif besar, juga tidak terdapat keamanan yang memadai. Siapapun yang dapat mengakses file tersebut akan dapat melihat isi fi le log ini, dan bisa jadi dapat mengubahnya, jika memiliki hak untuk mengedit fi le tersebut.
3. Table.
Dengan menyimpan log di dalam table, Anda dapat memperoleh keuntungan lain, yaitu kemudahan untuk memroses lebih lanjut data log di dalam table tersebut, baik untuk kegunaan analisis ataupun pencarian data. Selain itu, penyimpanan dalam table relatif lebih aman, karena untuk mengaksesnya harus melalui akses database yang menjadi hak database administrator. Data di dalam table juga dapat dengan mudah diekspor menjadi format text, excel, ataupun format umum lainnya, bilamana diperlukan. Lalu, informasi apa saja yang perlu disimpan dalam sebuah Log Audit Trail aplikasi database? Beberapa fi eld di bawah dapat Anda pertimbangkan:
1. Tanggal dan jam.
2. User/Pengguna.
3. Nama table yang diakses.
4. Aksi yang dilakukan (INSERT, DELETE, ataukah UPDATE).
5. Informasi fi eld/kolom yang diproses, termasuk dengan nilai pada masing-masing fi eld.
Pemrograman Log Audit Trail
Untuk mulai melakukan pemrograman Log Audit, Anda perlu menentukan operasi pada table, mana saja yang perlu dilakukan proses penyimpanan Log Audit, karena mungkin Anda tidak memerlukan log dari seluruh table. Proses log sedikit banyak memerlukan resource dan kapasitas harddisk, sehingga dapat mempengaruhi performance aplikasi secara keseluruhan,terutama jika aplikasi Anda digunakan dalam frekuensi yang cukup tinggi, di mana terjadi operasi database yang cepat dan terus-menerus. Untuk itu, Anda dapat memilih table master ataupun table transaksi yang penting. Sekarang, persoalan utamanya bagi seorang programmer adalah bagaimana untuk mulai membuat Log Audit Trail? Anda dapat mempertimbangkan beberapa pendekatan teknik pemrograman berikut ini.
Menyimpan Query
Jika Anda menggunakan SQL Statement untuk setiap operasi INSERT, UPDATE, ataupun DELETE, cara ini relatif lebih mudah. Salah satu contoh penggalan program yang mungkin sering Anda ketik adalah sebagai berikut: Log Audit Trail pada aplikasi database bekerja seperti halnya log pada umumnya, di mana log otomatis tercipta, tetapi khusus untuk event operasi database yang dilakukan pengguna pada aplikasi. Log Audit Trail dipasang pada setiap event pengoperasian database, yang umum sebagai berikut:
1. INSERT.
Yaitu saat sebuah data diciptakan, Log Audit mencatat record baru tersebut, lengkap dengan masing-masing fi eld/kolom yang terdapat pada table.
2. UPDATE.
Saat terjadi perubahan fi eld pada suatu table, Log Audit mencatat perubahan tersebut dari nilai sebelum, dan sesudah terjadi perubahan.
3. DELETE.
Untuk setiap penghapusan data, Log Audit mencatat data yang dihapus. Tiga operasi di atas adalah dasar pengoperasian database yang dilakukan pengguna aplikasi database, Log Audit Trail mencatat juga pengguna yang login, dan waktu saat kegiatan/event tersebut dilakukan.
Format
Sebuah Log Audit Trail, sudah semestinya dapat diakses dengan mudah. Dari sisi media penyimpanan, Anda dapat memilih untuk menyimpan data Log Audit Trail dalam ben- Gambar 1. Event Viewer: Contoh Log Audit Trail Pada Sistem. Sql = “INSERT INTO tCustomer (kodecust,nama) VALUES (‘001’,’Tom’)” Conn.execute Sql Program di atas menyimpan sebuah record baru pada table tCustomer, SQL statement ditampung ke dalam variabel Sql, yang kemudian dieksekusi dengan menggunakan method execute pada object Conn (Connection). Anda dapat menyimpan query di atas ke dalam table Log, untuk keperluan tersebut. Anda dapat membuat function atau procedure sederhana, dan dijalankan segera setelah perintah eksekusi query di atas. Tentu saja Anda perlu menyimpan tanggal dan jam, beserta user yang login ke dalam table Log tersebut. Lakukan hal yang sama pada statement UPDATE dan DELETE. Dengan menggunakan cara ini, seluruh log tersimpan pada sebuah table khusus. Selanjutnya, Anda perlu menyiapkan sebuah form untuk menampilkan isi table tersebut. Anda dapat melihat contoh form yang menampilkan isi dari table Log tersebut pada gambar 2. Karena sedemikian banyaknya record yang dapat tersimpan, Anda perlu memberikan fasilitas Search agar memudahkan pencarian. Search dapat berdasarkan username, tanggal (ataupun periode tanggal), atau sebagian dari isi query. Pencarian berdasarkan isi query mengizinkan Anda untuk dapat mencari sebagian string yang terkandung dalam setiap query yang dieksekusi. Contohnya, Anda dapat mencari item produk tertentu, dan melihat apakah terjadi operasi INSERT, UPDATE, ataupun DELETE yang berkaitan dengan item tersebut. Walaupun relatif mudah dalam pemrogramannya, tetapi terdapat beberapa konsekuensi. Bisa saja Anda dengan cukup mudah membaca query tersebut, tetapi tidak demikian dengan orang yang tidak memahami SQL statement. Cara ini juga mengharuskan Anda menggunakan SQL statement dalam setiap pengoperasian database.
Menggunakan Trigger
Jika Anda menggunakan relational database yang mendukung penggunaan trigger seperti Microsoft SQL Server atau MySQL (dimulai dari versi 5.0.2), Anda dapat memanfaatkannya untuk membuat Log Audit Trail. Trigger merupakan kumpulan SQL statement, yang secara otomatis melakukan aksi saat terjadi sebuah event INSERT, UPDATE, ataupun DELETE pada sebuah table. Dengan kemampuan ini, setiap event di atas terjadi, maka akan diarahkan untuk melakukan aksi menyimpan log. Contohnya, saat terjadi operasi INSERT suatu table, Anda dapat membuat trigger seperti di bawah (dibuat dalam versi Microsoft SQL Server): INSERT INTO tCustomer_Log SELECT *, getdate() FROM inserted Asumsi trigger di atas diaktifkan pada table tCustomer, jika terjadi penambahan data pada tCustomer, maka record baru tersebut akan ditulis ke table tCustomer_Log, ditambah dengan tanggal dan jam yang dibuat oleh function getdate(). Pada saat UPDATE, contoh trigger yang dapat Anda lakukan adalah: DECLARE @tID as uniqueidentifier set @tID = newid() INSERT INTO tCustomer_Log SELECT *,getdate(),0,@tID FROM deleted INSERT INTO tCustomer_Log SELECT * ,getdate(),1,@tID FROM inserted Log Audit Trail untuk operasi UPDATE merupakan hal yang paling kompleks, karena Log Audit yang baik akan mencatat perubahan dari data lama ke data baru. Perhatikan beberapa point penting pada statement di atas:
1. deleted dan inserted Pada saat dilakukan update, Anda dapat membayangkan telah dilakukan dua proses pada sistem database, yaitu menghapus record lama, dan menambah record baru pada posisi yang sama. Keyword deleted berisi dengan kumpulan nilai-nilai fi eld yang dihapus, sementara keyword inserted berisi dengan kumpulan nilai-nilai fi eld yang baru.
2. getdate(),0,@ID function getdate() untuk mencatat waktu seperti biasa, kode 0 digunakan untuk menandakan bahwa record tersebut adalah record yang dihapus (deleted), atau kode 1 yang digunakan untuk menandakan bahwa record tersebut adalah record yang ditambah (inserted). Anda dapat menggunakan kode/fl ag lain yang sesuai dengan cara Anda. Sedangkan @ID merupakan variable yang digunakan sebagai key untuk menghubungkan record yang dihapus dan diubah. Trigger dilakukan pada level database, sehingga pemrogramannya dilakukan pada back-end/database. Sementara contoh log audit dengan menyimpan query sebelumnya dilakukan pada level aplikasi, di mana pemrogramannya tergantung dengan Gambar 2. Contoh Form: Menampilkan Log Dalam Bentuk Query.
Database
Bahasa pemrograman yang Anda gunakan (misalnya VB, C, Delphi). Teknik di atas menyimpan log pada tabletable yang terpisah, sesuai dengan field yang dimiliki oleh table tersebut. Dengan demikian, log yang dihasilkan akan lebih baik dan deskriptif, mampu menampilkan perubahan dari data lama ke data baru. Tentunya hal ini memerlukan pemrograman lebih lanjut, tetapi yang terpenting adalah data lognya sebagai penyedia informasi telah tersedia. Konsekuensi teknik di atas, relatif memerlukan pemrograman yang lebih kompleks. Anda juga harus terus meng-update table log jika terjadi perubahan struktur fi eld pada table master/transaksi yang di log, agar terus tercipta integrasi antara table log dan table utamanya. Selain itu sebagai syarat mutlak, tentunya database Anda harus mendukung trigger.
Perlindungan Data Log
Data log yang dihasilkan Audit Trail perlu dilindungi tidak hanya secara fi sik, tetapi juga dalam hal akurasi datanya. Jika data log yang dihasilkan tidak akurat, maka data log tersebut tidak akan memiliki kegunaan yang diharapkan. Bisa jadi secara sistem yang terkomputerisasi, Log Audit Trail Anda terjamin mampu merekam setiap kegiatan pengguna dan melaporkannya secara instant, disertai grafi k dan warna-warni yang aduhai. Tetapi kesalahan yang kerap terjadi, system dikuasai hanya oleh satu orang. Orang tersebut yang membuat aplikasi Log Audit, dapat melihat data log, dan bahkan dapat saja memodifi kasinya kapan saja. Jika orang tersebut adalah Anda, lebih baik Anda membuat surat resign daripada membanggakan hal tersebut. Mengapa demikian? Melindungi data log, sama halnya dengan melindungi pengguna aplikasi, dan bahkan melindungi sistem secara keseluruhan. Karena itu sebelum mengimplementasikan Log Audit Trail, pastikan Anda tidak melewatkan hal penting ini, atau Log Audit Trail Anda hanyalah sebuah pekerjaan sia-sia. Hal yang harus dilakukan adalah membagi wewenang dan tanggung jawab pada beberapa personil yang berbeda.
Contoh ilustrasinya, Mr. X bertanggung jawab atas keamanan dan maintenance data log. Beliau mungkin dapat melakukan backup secara periodik, tetapi tidak perlu memiliki fasilitas untuk mengakses content data log tersebut. Anda sebagai programmer yang mewujudkan Log Audit Trail, tetap tidak memiliki hak untuk memodifi kasi data log yang dihasilkan oleh aplikasi Anda, di mana Anda harus melewati ruangan Mr. X yang bertubuh kekar, jika ingin ke server data log. Anda juga harus menyediakan fi tur user friendly untuk pimpinan Anda, yang sewaktuwaktu dapat mengakses data log untuk melakukan review. Jika sampai tahap ini Anda merasa dunia tidak berlaku adil bagi Anda, itu adalah indikasi bahwa pimpinan tidak memberi Anda gaji yang cukup. Masih terdapat beberapa cara untuk melindungi data log, misalnya dengan mengandalkan teknologi digital signature, ataupun menggunakan media penyimpanan yang hanya dapat ditulis sekali (writeonce). Demikianlah data log harus mendapat perlakuan istimewa untuk mencegah akses yang tidak diinginkan (atau sangat diinginkan oleh pihak tertentu), dengan demikian Log Audit Anda memiliki kegunaan yang sebenarnya.
Software Log Audit Trail
Dengan membuat sendiri Log Audit Trail, Anda memperoleh banyak keuntungan, antara lain sistem yang terintegrasi, ataupun dapat dimodifi kasi sesuai keinginan Anda. Tetapi bagaimana jika Anda tidak memiliki waktu atau sumber daya untuk membuat Log Audit Trail sendiri? Untuk keperluan itu, Anda dapat menggunakan produk software third party yang menyediakan kemampuan Log Audit Trail. Tentu saja Anda harus tetap meluangkan waktu untuk memilih software yang pa ling cocok dengan database, aplikasi, dan kebutuhan Anda.
Beberapa pilihannya adalah:
1. ApexSQL Audit.
Bekerja pada database Microsoft SQL Server, ApexSQL Audit menggunakan front end berbasis web, dengan menggunakan ASP untuk melakukan reporting-nya.
2. Visual Audit Trail.
Memiliki kemampuan untuk melaporkan perubahan data, baik sebelum dan sesudah terjadinya perubahan. Visual Audit Trail mendukung Microsoft SQL Server dan Centura SQLBase. Banyak lagi pilihan lainnya yang dapat Anda temukan di Internet. Sebagai panduan dalam melakukan review software Log Audit sebelum Anda memutuskan untuk menggunakannya, ada baiknya Anda memperhatikan point-point berikut:
1. Dapat melakukan log pada operasi insert, update, dan delete secara realtime.
2. Dapat diterapkan pada table yang Anda inginkan.
3. Keuntungan tambahan jika dapat memilih fi eld apa saja yang ingin di-log pada sebuah table.
4. Hasil log dapat dilihat dan difi lter dengan mudah, atau memiliki fasilitas export ke tipe fi le yang umum.
5. Apakah informasi/laporan yang ditampilkan sudah memenuhi kebutuhan Anda.
Penutup
Terdapat berbagai cara untuk menghasilkan Log Audit Trail seperti yang telah dijabarkan. Setiap aplikasi memiliki keunikan tersendiri (sesuai dengan keunikan programmer-nya), sehingga tidak tertutup kemungkinan Anda mencari cara tersendiri yang cocok bagi aplikasi Anda. Jangan melupakan file management, dengan mempertimbangkan backup log secara periodik. Mungkin banyak yang beranggapan Log Audit Trail dianggap sebagai fi tur pelengkap aplikasi, yang pada praktiknya mungkin hanya digunakan pada saat tertentu. Tetapi di sisi lain, Log Audit Trail menjadi begitu penting saat terjadi sebuah permasalahan. Tentu saja, jika Log Audit Trail tidak perlu digunakan untuk melacak kesalahan, sudah seharusnya Anda bersyukur, karena hal tersebut merupakan salah satu indikasi system aplikasi Anda telah berjalan baik. Akhir kata, selamat mengimplementasikan Log Audit Trail!_
Audit Sistem Informasi Akuntansi Komputerisasi
Peranan teknologi informasi pada aktivitas manusia saat ini memang begitu besar. Teknologi informasi telah menjadi fasilitator utama bagi kegiatan-kegiatan bisnis yang memberikan andil besar terhadap perubahan-perubahan mendasar bagi struktur, operasi dan manajemen organisasi. Jenis pekerjaan dan tipe pekerja yang dominan di Jaman Teknologi Informasi adalah otonomi dan wewenang yang lebih besar dalam organisasi.Dengan pengolahan transaksi yang sudah menggunakan komputer yaitu Sistem Informasi Akuntansi Berbasis Komputer. Proses akuntansi yang dilakukan untuk pengolahan transaksi atau data, cukup user tersebut hanya dengan menginput data atau transaksi, sehingga secara otomatis data tersebut akan terintegrasi dan bisa membuat informasi Financial Report yang up to date. Untuk menjaga agar system tersebut dapat diandalkan dan dapat dipercaya, maka perlu Audit Sistem Informasi Akuntansi Berbasis Komputer sehingga Financial Report menghasilkan informasi yang relevan, tepat waktu, akurat, lengkap dan merupakan rangkuman.
Definisi Sistem Informasi Akuntansi
Sistem informasi akuntansi adalah suatu komponen organisasi yang mengumpulkan, mengklasifikasikan, mengolah, menganalisa dan mengkomunikasikan informasi finansial dengan pengambilan keputusan yang relevan bagi pihak luar perusahaan dan pihak ekstern juga merupakan rangkaian pengkoordinasian sumber daya (data, materials, equipment, suppliers, personal, and funds) untuk mengkonversi input berupa data ekonomik menjadi keluaran berupa informasi keuangan yang digunakan untuk melaksanakan kegiatan bisnis suatu entitas, dan menyediakan informasi akuntansi bagi pihak-pihak yang berkepentingan (Wilkinson, 1991: 14).
Tujuan sistem informasi akuntansi adalah untuk menyediakan informasi yang diperlukan dalam pengambilan keputusan yang dilaksanakan oleh aktivitas yang disebut pemrosesan informasi.
Fungsi penting yang dibentuk SIA pada sebuah organisasi antara lain :
· Mengumpulkan dan menyimpan data tentang aktivitas dan transaksi.
· Memproses data menjadi into informasi yang dapat digunakan dalam proses pengambilan keputusan.
· Melakukan kontrol secara tepat terhadap aset organisasi.
Manfaat Sistem Informasi Akuntansi
Sebuah SIA menambah nilai dengan cara:
· Menyediakan informasi yang akurat dan tepat waktu sehingga dapat melakukan aktivitas utama pada value chain secara efektif dan efisien.
· Meningkatkan kualitas dan mengurangi biaya produk dan jasa yang dihasilkan
· Meningkatkan efisiensi
· Meningkatkan kemampuan dalam pengambilan keputusan
· Meningkatkan sharing knowledge
· Menambah efisiensi kerja pada bagian keuangan
Komponen Sistem Informasi Akuntansi
Sistem informasi merupakan sebuah susunan dari orang, aktivitas, data, jaringan dan teknologi yang terintegrasi yang berfungsi untuk mendukung dan meningkatkan operasi sehari-hari sebuah bisnis, juga menyediakan kebutuhan informasi untuk pemecahan masalah dan pengambilan keputusan oleh manajer. Ada dua tipe sistem informasi, personal dan multiuser.
Sistem informasi personal adalah sistem informasi yang didesain untuk memenuhi kebutuhan informasi personal dari seorang pengguna tunggal (single user). Sedangkan sistem informasi multiuser didesain untuk memenuhi kebutuhan informasi dari kelompok kerja (departemen, kantor, divisi, bagian) atau keseluruhan organisasi. Untuk membangun sistem informasi, baik personal maupun multiuser, haruslah mengkombinasikan secara efektif komponen-komponen sistem informasi, yaitu: prosedur kerja, informasi (data), orang dan teknologi informasi (hardware dan software).
Penjelasan Audit Sistem Informasi
Simulasi sejajar (parallel simulation) adalah suatu teknik audit yang membandingkan pengolahan data yang dilakukan oleh dua program dengan tujuan untuk memperoleh keyakinan bahwa kedua program tersebut menghasilkan keluaran yang sama (identik). Data yang digunakan dalam pengujian ini bisa berupa data transaksi yang sebenarnya ataupun data tiruan (dummy data). Kedua program dalam simulasi paralel ini seharusnya sama, tentunya apabila belum ada modifikasi terhadap program yang diperiksa. Dengan teknik simulasi paralel inilah auditor dapat mengetahui apakah terjadi perubahan terhadap program yang tengah di audit.
Dari kedua program yang diperbandingkan tersebut, program yang pertama adalah program yang diuji oleh auditor yang merupakan program yang biasa digunakan di dalam operasi. Program ini disebut pula dengan istilah production program. Sementara itu program yang kedua merupakan salinan program asli yang akan digunakan oleh auditor. Salinan program tersebut biasanya disimpan di dalam di perpustakaan, dan auditor memperolehnya dari kepala bagian kepustakaan (librarian).
o Pengujian dengan Data Simulasi
Teknik ini dianggap paling efektif. Pemeriksa dapat langsung memeriksa sistim pengolahan dengan menggunakan transaksi simulasi sebagai bahan pengujian. Beberapa program aplikasi diuji kemampuannya dalam memproses data hingga dapat diketahui apakah program berjalan secara benar atau ditemukan kesalahan atau penyimpangan. Pemeriksa membuat simulasi pemrosesan dengan memanfaatkan program yang disusun oleh pemeriksa, yaitu suatu model aplikasi yang dipakai secara rutin. Hasil pemrosesan simulasi ini kemudian dibandingkan dengan hasil pemrosesan sesungguhnya yang telah dilakukan oleh objek pemeriksaan. Dari hasil perbandingan tersebut akan diketahui apakah program/sistem yang dipakai telah benar atau terdapat kesalahan/penyimpangan.
o Tracing
Pentrasiran (tracing) adalah suatu teknik audit yang memungkinkan bagi auditor untuk melakukan penelusuran terhadap aplikasi PDE. Pemeriksa dapat melakukan penelusuran terhadap suatu program/sistem aplikasi untuk menguji keandalan kebenaran data masukan dalam pengujian ketaatan, pemeriksa mencetak daftar instruksi program yang dijalankan sehingga dapat ditelusuri apakah suatu instruksi telah dijalankan selama proses. Dari analisis terhadap hasil pelaksanaan instruksi tersebut, auditor dapat memahami dan mengevaluasi urutan-urutan (arus) dari suatu transaksi sebagaimana pentrasiran dalam sistem pengolahan data secara manual.
Kebaikan Tracing
Kebaikan dari tracing adalah sebagai berikut:
1. Tracing memungkinkan bagi auditor untuk mengidentifikasikan apakah suatu instruksi tertentu atau langkah-langkah pemrosesan suatu aplikasi komputer telah dijalankan selama memproses transaksi tersebut. Bukti ini dapat diuji ketaatannya dengan membandingkannya dengan kebijakan dan prosedur-prosedur yang telah ditetapkan oleh manajemen.
2. Tracing dapat digunakan baik pada data yang sebenarnya (live data) maupun pada data uji (test data).
Kelemahan Tracing
Tracing juga mempunyai beberapa kelemahan sebagai berikut:
1. Tracing mengharuskan auditor untuk hal-hal sebagai berikut:
a. Untuk memahami bahasa pemrograman dari program aplikasi satuan usaha yang diperiksanya.
b. Untuk mempelajari rincian dari suatu program.
c. Untuk melaksanakan prosedur penelusuran (trasir).
d. Untuk menganalisis hasil-hasilnya yang mungkin memakan waktu.
2. Tracing dapat dikatakan mahal untuk digunakan karena banyaknya waktu yang diperlukan oleh komputer dan auditor untuk menyelesaikan analisis yang diperlukan. Oleh sebab itu sebaiknya teknik ini dilakukan bila sangat diperlukan untuk menelaah kode dan eksekusi secara rinci.
o Mapping
Mapping merupakan suatu teknik yang digunakan untuk menunjukkan bagian mana dari suatu program yang dapat dimasuki pada waktu program tersebut dijalankan. Hal ini dilakukan dengan menunjukkan bagian mana dari program tersebut yang berfungsi dan bagian mana yang tidak dapat dijalankan. Dengan cara ini dapat diperoleh keuntungan pemisahan kode komputer yang tidak digunakan dan pemisahan bagian-bagian mana yang mungkin akan digunakan oleh orang-orang yang tidak berhak.
Kebaikan dari mapping antara lain adalah sebagai berikut:
1. Begitu mapping dikembangkan maka sangat mudah untuk diimplementasikan.
2. Mapping menghubungkan auditor pada pernyataan-pernyataan program yang tidak dijalankan (tidak dieksekusikan), yang mungkin berupa kode-kode yang tidak dikehendaki seperti kode-kode yang tidak sah yang disisipkan oleh pemrogram.
3. Mapping dapat meningkatkan efisiensi operasi komputer melalui identifikasi dan selanjutnya penghapusan kode yang tidak digunakan.
Sementara itu kelemahan utama teknik ini adalah:
1. Biaya untuk memperoleh piranti lunak cukup tinggi.
2. Waktu yang diperlukan cukup lama untuk menggunakan teknik ini.
Kata embedded menyiratkan adanya sesuatu yang dilekatkan pada sesuatu yang lain. Dalam embedded audit modules suatu kode program tertentu yang dapat melaksanakan fungsi-fungsi audit “dilekatkan” bersama dengan sistem PDE yang bersangkutan. Embedded audit modules dapat berbentuk sebagai berikut:
- Modul yang terdiri dari prosedur-prosedur yang diaktifkan oleh auditor secara periodik. Sebagai contoh misalnya modul pemilihan konfirmasi yang digabungkan dengan program pembebanan (billing) secara bulanan.
- Modul pemeriksaan yang memungkinkan bagi auditor untuk secara terus-menerus memantau hal-hal tertentu dari suatu program. Sebagai contoh misalnya modul audit yang memantau pelanggaran terhadap pengendalian atau kesalahan yang melebihi batas yang dapat ditolerir. Teknik yang biasanya digunakan adalah system control audit review file (SCARF) dan sample audit review file (SARF).
- Modul yang menggunakan catatan-catatan transaksi yang diperluas (extended). Sebagai contoh misalnya akumulasi dari seluruh transaksi yang berkaitan dengan akun pelanggan tertentu selama suatu periode tertentu. Tujuannya adalah untuk menentukan bahwa faktur, kredit dan pembayaran kasnya telah dicatat dan diakumulasikan dengan benar.
- Audit log, yaitu mekanisme pencatatan hasil observasi terhadap operasi pengolahan data yang dimaksudkan untuk tujuan analisis. Pada waktu-waktu tertentu auditor dapat menampilkan isi dari audit log tersebut atau menggunakan komputer tersebut untuk melakukan analisis terhadap data untuk tujuan penyelidikan.
Jenis-jenis data yang dapat dikumpulkan dalam audit log antara lain adalah sebagai berikut:
a. Usaha-usaha yang telah dilakukan oleh seseorang untuk melanggar kata sandi (password).
b. Akses terhadap file-file data secara tidak sah.
c. Usaha untuk mengakses file audit log itu sendiri, dan sebagainya.
o Snapshot
Snapshot adalah suatu teknik yang “memotret” transaksi pada waktu transaksi tersebut melewati sistem (diproses). Teknik ini memberikan peluang bagi auditor untuk menelaah isi dari memori komputer atau unsur-unsur database serta untuk menguji perhitungan seperti penyusutan dari berbagai metode yang ada untuk beberapa jenis aktiva yang berbeda. ‘Potret’ tersebut kemudian dicetak untuk dianalisis lebih lanjut oleh auditor yang bersangkutan.
Kebaikan Snapshot
Kebaikan dari snapshot adalah sebagai berikut:
1. Teknik ini membatasi cetakan (printout) sehingga perhatian dapat dipusatkan pada data yang diperlukan saja.
2. Teknik ini sangat membantu personil sistem dan pemrograman dalam mencari atau memeriksa kesalahan (debugging) suatu aplikasi.
3. Teknik snapshot sangat efektif apabila digunakan bersama-sama dengan teknik-teknik data uji, integrated test facility atau tracing guna menentukan hasil dari pemrosesan untuk setiap jenis pengujian transaksi yang dilakukan.
Kelemahan Snapshot
Beberapa kelemahan yang ada dalam teknik snapshot adalah sebagai berikut:
1. Agar dapat digunakan secara efektif, teknik snapshot memerlukan tenaga profesional di bidang pengolahan data.
2. Teknik snapshot mungkin agak susah untuk mengantisipasikan seluruh kondisi dan logic yang sangat penting dalam proses pemrograman.
3. Teknik snapshot merupakan pemrograman khusus sehingga mungkin memerlukan biaya yang cukup besar.
o Base Case System Evaluation
Base Case System Evaluation (BCSE) adalah teknik yang lebih menyeluruh dibandingkan dengan teknik data uji ataupun teknik integrated test facility. Hal ini disebabkan karena BCSE menggunakan bentuk data yang distandardisasikan (masukan, parameter dan keluaran) dalam menguji suatu aplikasi komputer, baik sebelum maupun sesudah implementasinya.
Istilah base-case menunjukkan mengenai seperangkat pengujian transaksi yang menyeluruh, baik yang sah maupun yang tidak, yang disiapkan oleh para pemakai dalam membantu auditor. Dengan kata lain teknik ini menghendaki keterlibatan yang mendalam dari para pemakai. Hal ini tentunya menimbulkan persoalan independensi pemeriksa, disamping kelemahan lain seperti peningkatan biaya pengembangan sistem.
Kebaikan dari BCSE adalah sebagai berikut:
1. Karena partisipasi pemakai yang besar dalam seluruh fase pengembangan maupun proses modifikasinya, aplikasi komputer yang bersangkutan sesuai dengan kebutuhan pemakai sehingga kemungkinan besar berfungsi sebagaimana dikehendaki. Hal ini juga akan meningkatkan efektifitas dan mengurangi pemborosan.
2. Karena adanya program yang built-in untuk membandingkan file demi file serta kode, maka diperlukan usaha dan waktu yang lebih sedikit untuk melakukan verifikasi sistem dengan hasil yang lebih akurat. Hal ini juga berkaitan dengan peningkatan efektifitas dan pengurangan pemborosan.
3. Penggunaan data yang telah distandardisasikan memungkinkan bagi auditor untuk menguji dan melakukan verifikasi terhadap aplikasi komputer secara efisien.
o Job Accounting Analysis
Beberapa produsen komputer mainframe juga menyediakan fasilitas pekerjaan akuntansi, disamping sistem operasi. Dalam hal ini pekerjaan akuntansi bukan berarti program aplikasi akuntansi seperti Dac Easy atau Bedford, melainkan pengumpulan dan pemeliharaan pencatatan mengenai aktifitas dan pemakaian sistem komputer. Dengan pencatatan ini dapat diperoleh informasi yang dapat digunakan oleh bagian pembebanan kepada pelanggan (billing) atau untuk melakukan evaluasi terhadap penggunaan sistem yang bersangkutan.
Bagi auditor, job accounting data analysis dapat juga digunakan untuk hal-hal sebagai berikut:
1. Untuk menguji jenis-jenis pengendalian PDE tertentu seperti untuk menguji apakah hanya orang-orang yang berhak saja yang dapat menggunakan program-program atau file-file data tertentu.
2. Untuk menentukan apakah terjadi atau ada usaha untuk menggunakan terminal jarak jauh secara tidak sah (bukan oleh mereka yang berhak).
3. Untuk menentukan bahwa hanya pekerjaan-pekerjaan yang sesuai (yang seharusnya) saja yang diproses serta dengan menggunakan pita dan disk yang benar.
Kebaikan dari job accounting data analysis adalah bahwa program ini menyediakan data dalam aktifitas sistem komputer serta menyediakan sumber daya pengolahan data, disamping menyediakan informasi bagi auditor mengenai bagaimana cara berfungsinya operasi pengolahan data. Akan tetapi program ini juga memiliki kelemahan, yaitu auditor menjadi tidak mampu untuk mengendalikan sumber data melalui fasilitas pekerjaan akuntansi seperti manipulasi data atau manipulasi program.
kesimpulan :
- Setiap sistem informasi akuntansi melaksanakan lima fungsi utama, yaitu pengumpulan data, pemrosesan data, manajemen data, pengendalian data (termasuk security), dan penghasil informasi.
- Audit Sistem Informasi adalah sebuah proses yang sistematis dalam mengumpulkan dan mengevaluasi bukti-bukti untuk menentukan bahwa sebuah sistem informasi berbasis komputer yang digunakan oleh organisasi telah dapat mencapai tujuannya.
Definisi Sistem Informasi Akuntansi
Sistem informasi akuntansi adalah suatu komponen organisasi yang mengumpulkan, mengklasifikasikan, mengolah, menganalisa dan mengkomunikasikan informasi finansial dengan pengambilan keputusan yang relevan bagi pihak luar perusahaan dan pihak ekstern juga merupakan rangkaian pengkoordinasian sumber daya (data, materials, equipment, suppliers, personal, and funds) untuk mengkonversi input berupa data ekonomik menjadi keluaran berupa informasi keuangan yang digunakan untuk melaksanakan kegiatan bisnis suatu entitas, dan menyediakan informasi akuntansi bagi pihak-pihak yang berkepentingan (Wilkinson, 1991: 14).
Tujuan sistem informasi akuntansi adalah untuk menyediakan informasi yang diperlukan dalam pengambilan keputusan yang dilaksanakan oleh aktivitas yang disebut pemrosesan informasi.
Fungsi penting yang dibentuk SIA pada sebuah organisasi antara lain :
· Mengumpulkan dan menyimpan data tentang aktivitas dan transaksi.
· Memproses data menjadi into informasi yang dapat digunakan dalam proses pengambilan keputusan.
· Melakukan kontrol secara tepat terhadap aset organisasi.
Manfaat Sistem Informasi Akuntansi
Sebuah SIA menambah nilai dengan cara:
· Menyediakan informasi yang akurat dan tepat waktu sehingga dapat melakukan aktivitas utama pada value chain secara efektif dan efisien.
· Meningkatkan kualitas dan mengurangi biaya produk dan jasa yang dihasilkan
· Meningkatkan efisiensi
· Meningkatkan kemampuan dalam pengambilan keputusan
· Meningkatkan sharing knowledge
· Menambah efisiensi kerja pada bagian keuangan
Komponen Sistem Informasi Akuntansi
Sistem informasi merupakan sebuah susunan dari orang, aktivitas, data, jaringan dan teknologi yang terintegrasi yang berfungsi untuk mendukung dan meningkatkan operasi sehari-hari sebuah bisnis, juga menyediakan kebutuhan informasi untuk pemecahan masalah dan pengambilan keputusan oleh manajer. Ada dua tipe sistem informasi, personal dan multiuser.
Sistem informasi personal adalah sistem informasi yang didesain untuk memenuhi kebutuhan informasi personal dari seorang pengguna tunggal (single user). Sedangkan sistem informasi multiuser didesain untuk memenuhi kebutuhan informasi dari kelompok kerja (departemen, kantor, divisi, bagian) atau keseluruhan organisasi. Untuk membangun sistem informasi, baik personal maupun multiuser, haruslah mengkombinasikan secara efektif komponen-komponen sistem informasi, yaitu: prosedur kerja, informasi (data), orang dan teknologi informasi (hardware dan software).
Penjelasan Audit Sistem Informasi
Simulasi sejajar (parallel simulation) adalah suatu teknik audit yang membandingkan pengolahan data yang dilakukan oleh dua program dengan tujuan untuk memperoleh keyakinan bahwa kedua program tersebut menghasilkan keluaran yang sama (identik). Data yang digunakan dalam pengujian ini bisa berupa data transaksi yang sebenarnya ataupun data tiruan (dummy data). Kedua program dalam simulasi paralel ini seharusnya sama, tentunya apabila belum ada modifikasi terhadap program yang diperiksa. Dengan teknik simulasi paralel inilah auditor dapat mengetahui apakah terjadi perubahan terhadap program yang tengah di audit.
Dari kedua program yang diperbandingkan tersebut, program yang pertama adalah program yang diuji oleh auditor yang merupakan program yang biasa digunakan di dalam operasi. Program ini disebut pula dengan istilah production program. Sementara itu program yang kedua merupakan salinan program asli yang akan digunakan oleh auditor. Salinan program tersebut biasanya disimpan di dalam di perpustakaan, dan auditor memperolehnya dari kepala bagian kepustakaan (librarian).
o Pengujian dengan Data Simulasi
Teknik ini dianggap paling efektif. Pemeriksa dapat langsung memeriksa sistim pengolahan dengan menggunakan transaksi simulasi sebagai bahan pengujian. Beberapa program aplikasi diuji kemampuannya dalam memproses data hingga dapat diketahui apakah program berjalan secara benar atau ditemukan kesalahan atau penyimpangan. Pemeriksa membuat simulasi pemrosesan dengan memanfaatkan program yang disusun oleh pemeriksa, yaitu suatu model aplikasi yang dipakai secara rutin. Hasil pemrosesan simulasi ini kemudian dibandingkan dengan hasil pemrosesan sesungguhnya yang telah dilakukan oleh objek pemeriksaan. Dari hasil perbandingan tersebut akan diketahui apakah program/sistem yang dipakai telah benar atau terdapat kesalahan/penyimpangan.
o Tracing
Pentrasiran (tracing) adalah suatu teknik audit yang memungkinkan bagi auditor untuk melakukan penelusuran terhadap aplikasi PDE. Pemeriksa dapat melakukan penelusuran terhadap suatu program/sistem aplikasi untuk menguji keandalan kebenaran data masukan dalam pengujian ketaatan, pemeriksa mencetak daftar instruksi program yang dijalankan sehingga dapat ditelusuri apakah suatu instruksi telah dijalankan selama proses. Dari analisis terhadap hasil pelaksanaan instruksi tersebut, auditor dapat memahami dan mengevaluasi urutan-urutan (arus) dari suatu transaksi sebagaimana pentrasiran dalam sistem pengolahan data secara manual.
Kebaikan Tracing
Kebaikan dari tracing adalah sebagai berikut:
1. Tracing memungkinkan bagi auditor untuk mengidentifikasikan apakah suatu instruksi tertentu atau langkah-langkah pemrosesan suatu aplikasi komputer telah dijalankan selama memproses transaksi tersebut. Bukti ini dapat diuji ketaatannya dengan membandingkannya dengan kebijakan dan prosedur-prosedur yang telah ditetapkan oleh manajemen.
2. Tracing dapat digunakan baik pada data yang sebenarnya (live data) maupun pada data uji (test data).
Kelemahan Tracing
Tracing juga mempunyai beberapa kelemahan sebagai berikut:
1. Tracing mengharuskan auditor untuk hal-hal sebagai berikut:
a. Untuk memahami bahasa pemrograman dari program aplikasi satuan usaha yang diperiksanya.
b. Untuk mempelajari rincian dari suatu program.
c. Untuk melaksanakan prosedur penelusuran (trasir).
d. Untuk menganalisis hasil-hasilnya yang mungkin memakan waktu.
2. Tracing dapat dikatakan mahal untuk digunakan karena banyaknya waktu yang diperlukan oleh komputer dan auditor untuk menyelesaikan analisis yang diperlukan. Oleh sebab itu sebaiknya teknik ini dilakukan bila sangat diperlukan untuk menelaah kode dan eksekusi secara rinci.
o Mapping
Mapping merupakan suatu teknik yang digunakan untuk menunjukkan bagian mana dari suatu program yang dapat dimasuki pada waktu program tersebut dijalankan. Hal ini dilakukan dengan menunjukkan bagian mana dari program tersebut yang berfungsi dan bagian mana yang tidak dapat dijalankan. Dengan cara ini dapat diperoleh keuntungan pemisahan kode komputer yang tidak digunakan dan pemisahan bagian-bagian mana yang mungkin akan digunakan oleh orang-orang yang tidak berhak.
Kebaikan dari mapping antara lain adalah sebagai berikut:
1. Begitu mapping dikembangkan maka sangat mudah untuk diimplementasikan.
2. Mapping menghubungkan auditor pada pernyataan-pernyataan program yang tidak dijalankan (tidak dieksekusikan), yang mungkin berupa kode-kode yang tidak dikehendaki seperti kode-kode yang tidak sah yang disisipkan oleh pemrogram.
3. Mapping dapat meningkatkan efisiensi operasi komputer melalui identifikasi dan selanjutnya penghapusan kode yang tidak digunakan.
Sementara itu kelemahan utama teknik ini adalah:
1. Biaya untuk memperoleh piranti lunak cukup tinggi.
2. Waktu yang diperlukan cukup lama untuk menggunakan teknik ini.
Kata embedded menyiratkan adanya sesuatu yang dilekatkan pada sesuatu yang lain. Dalam embedded audit modules suatu kode program tertentu yang dapat melaksanakan fungsi-fungsi audit “dilekatkan” bersama dengan sistem PDE yang bersangkutan. Embedded audit modules dapat berbentuk sebagai berikut:
- Modul yang terdiri dari prosedur-prosedur yang diaktifkan oleh auditor secara periodik. Sebagai contoh misalnya modul pemilihan konfirmasi yang digabungkan dengan program pembebanan (billing) secara bulanan.
- Modul pemeriksaan yang memungkinkan bagi auditor untuk secara terus-menerus memantau hal-hal tertentu dari suatu program. Sebagai contoh misalnya modul audit yang memantau pelanggaran terhadap pengendalian atau kesalahan yang melebihi batas yang dapat ditolerir. Teknik yang biasanya digunakan adalah system control audit review file (SCARF) dan sample audit review file (SARF).
- Modul yang menggunakan catatan-catatan transaksi yang diperluas (extended). Sebagai contoh misalnya akumulasi dari seluruh transaksi yang berkaitan dengan akun pelanggan tertentu selama suatu periode tertentu. Tujuannya adalah untuk menentukan bahwa faktur, kredit dan pembayaran kasnya telah dicatat dan diakumulasikan dengan benar.
- Audit log, yaitu mekanisme pencatatan hasil observasi terhadap operasi pengolahan data yang dimaksudkan untuk tujuan analisis. Pada waktu-waktu tertentu auditor dapat menampilkan isi dari audit log tersebut atau menggunakan komputer tersebut untuk melakukan analisis terhadap data untuk tujuan penyelidikan.
Jenis-jenis data yang dapat dikumpulkan dalam audit log antara lain adalah sebagai berikut:
a. Usaha-usaha yang telah dilakukan oleh seseorang untuk melanggar kata sandi (password).
b. Akses terhadap file-file data secara tidak sah.
c. Usaha untuk mengakses file audit log itu sendiri, dan sebagainya.
o Snapshot
Snapshot adalah suatu teknik yang “memotret” transaksi pada waktu transaksi tersebut melewati sistem (diproses). Teknik ini memberikan peluang bagi auditor untuk menelaah isi dari memori komputer atau unsur-unsur database serta untuk menguji perhitungan seperti penyusutan dari berbagai metode yang ada untuk beberapa jenis aktiva yang berbeda. ‘Potret’ tersebut kemudian dicetak untuk dianalisis lebih lanjut oleh auditor yang bersangkutan.
Kebaikan Snapshot
Kebaikan dari snapshot adalah sebagai berikut:
1. Teknik ini membatasi cetakan (printout) sehingga perhatian dapat dipusatkan pada data yang diperlukan saja.
2. Teknik ini sangat membantu personil sistem dan pemrograman dalam mencari atau memeriksa kesalahan (debugging) suatu aplikasi.
3. Teknik snapshot sangat efektif apabila digunakan bersama-sama dengan teknik-teknik data uji, integrated test facility atau tracing guna menentukan hasil dari pemrosesan untuk setiap jenis pengujian transaksi yang dilakukan.
Kelemahan Snapshot
Beberapa kelemahan yang ada dalam teknik snapshot adalah sebagai berikut:
1. Agar dapat digunakan secara efektif, teknik snapshot memerlukan tenaga profesional di bidang pengolahan data.
2. Teknik snapshot mungkin agak susah untuk mengantisipasikan seluruh kondisi dan logic yang sangat penting dalam proses pemrograman.
3. Teknik snapshot merupakan pemrograman khusus sehingga mungkin memerlukan biaya yang cukup besar.
o Base Case System Evaluation
Base Case System Evaluation (BCSE) adalah teknik yang lebih menyeluruh dibandingkan dengan teknik data uji ataupun teknik integrated test facility. Hal ini disebabkan karena BCSE menggunakan bentuk data yang distandardisasikan (masukan, parameter dan keluaran) dalam menguji suatu aplikasi komputer, baik sebelum maupun sesudah implementasinya.
Istilah base-case menunjukkan mengenai seperangkat pengujian transaksi yang menyeluruh, baik yang sah maupun yang tidak, yang disiapkan oleh para pemakai dalam membantu auditor. Dengan kata lain teknik ini menghendaki keterlibatan yang mendalam dari para pemakai. Hal ini tentunya menimbulkan persoalan independensi pemeriksa, disamping kelemahan lain seperti peningkatan biaya pengembangan sistem.
Kebaikan dari BCSE adalah sebagai berikut:
1. Karena partisipasi pemakai yang besar dalam seluruh fase pengembangan maupun proses modifikasinya, aplikasi komputer yang bersangkutan sesuai dengan kebutuhan pemakai sehingga kemungkinan besar berfungsi sebagaimana dikehendaki. Hal ini juga akan meningkatkan efektifitas dan mengurangi pemborosan.
2. Karena adanya program yang built-in untuk membandingkan file demi file serta kode, maka diperlukan usaha dan waktu yang lebih sedikit untuk melakukan verifikasi sistem dengan hasil yang lebih akurat. Hal ini juga berkaitan dengan peningkatan efektifitas dan pengurangan pemborosan.
3. Penggunaan data yang telah distandardisasikan memungkinkan bagi auditor untuk menguji dan melakukan verifikasi terhadap aplikasi komputer secara efisien.
o Job Accounting Analysis
Beberapa produsen komputer mainframe juga menyediakan fasilitas pekerjaan akuntansi, disamping sistem operasi. Dalam hal ini pekerjaan akuntansi bukan berarti program aplikasi akuntansi seperti Dac Easy atau Bedford, melainkan pengumpulan dan pemeliharaan pencatatan mengenai aktifitas dan pemakaian sistem komputer. Dengan pencatatan ini dapat diperoleh informasi yang dapat digunakan oleh bagian pembebanan kepada pelanggan (billing) atau untuk melakukan evaluasi terhadap penggunaan sistem yang bersangkutan.
Bagi auditor, job accounting data analysis dapat juga digunakan untuk hal-hal sebagai berikut:
1. Untuk menguji jenis-jenis pengendalian PDE tertentu seperti untuk menguji apakah hanya orang-orang yang berhak saja yang dapat menggunakan program-program atau file-file data tertentu.
2. Untuk menentukan apakah terjadi atau ada usaha untuk menggunakan terminal jarak jauh secara tidak sah (bukan oleh mereka yang berhak).
3. Untuk menentukan bahwa hanya pekerjaan-pekerjaan yang sesuai (yang seharusnya) saja yang diproses serta dengan menggunakan pita dan disk yang benar.
Kebaikan dari job accounting data analysis adalah bahwa program ini menyediakan data dalam aktifitas sistem komputer serta menyediakan sumber daya pengolahan data, disamping menyediakan informasi bagi auditor mengenai bagaimana cara berfungsinya operasi pengolahan data. Akan tetapi program ini juga memiliki kelemahan, yaitu auditor menjadi tidak mampu untuk mengendalikan sumber data melalui fasilitas pekerjaan akuntansi seperti manipulasi data atau manipulasi program.
kesimpulan :
- Setiap sistem informasi akuntansi melaksanakan lima fungsi utama, yaitu pengumpulan data, pemrosesan data, manajemen data, pengendalian data (termasuk security), dan penghasil informasi.
- Audit Sistem Informasi adalah sebuah proses yang sistematis dalam mengumpulkan dan mengevaluasi bukti-bukti untuk menentukan bahwa sebuah sistem informasi berbasis komputer yang digunakan oleh organisasi telah dapat mencapai tujuannya.
Langganan:
Postingan (Atom)