Setiap warga Negara Indonesia berhak untuk melakukan apa saja, tetapi harus barada di garis hukum yang berlaku sesuai dengan Undang-undang Negara Indonesia. Di Indonesia masalah hak cipta diatur dalam Undang-undang Hak Cipta, yaitu, yang berlaku saat ini, Undang-undang Nomor 19 Tahun 2002. Dalam undang-undang tersebut, pengertian hak cipta adalah "hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku" (pasal 1 butir 1).
Hak cipta memiliki beberapa jenis yaitu berupa ;
v Puisi
v Drama
v Lagu
v Koreografis
v Music
v Rekaman suara
v Lukisan/gambar
v Dan yang Lain-Lain
Hak cipta merupakan salah satu jenis hak kekayaan intelektual, namun hak cipta berbeda secara mencolok dari hak kekayaan intelektual lainnya (seperti paten, yang memberikan hak monopoli atas penggunaan invensi), karena hak cipta bukan merupakan hak monopoli untuk melakukan sesuatu, melainkan hak untuk mencegah orang lain yang melakukannya. hukum yang mengatur hak cipta biasanya hanya mencakup ciptaan yang berupa perwujudan suatu gagasan tertentu dan tidak mencakup gagasan umum, konsep, fakta, gaya, atau teknik yang mungkin terwujud atau terwakili di dalam ciptaan tersebut.
Hak-Hak yang tercakup dalam hak cipta yang ada di Indonesia berupa;
1. Hak Eksklusif yaitu hanya pemegang hak ciptalah yang bebas melaksanakan hak cipta tersebut, sementara orang atau pihak lain dilarang melaksanakan hak cipta tersebut tanpa persetujuan pemegang hak cipta.
2. Hak ekonomi yaitu hak untuk mendapatkan manfaat ekonomi atas ciptaan.
3. Hak moral yaitu hak yang melekat pada diri pencipta atau pelaku (seni, rekaman, siaran) yang tidak dapat dihilangkan dengan alasan apa pun, walaupun hak cipta atau hak terkait telah dialihkan.
Berikut ini sebagian isi dari Undang-Undang no 19 Tahun 2002 Tentang Hak Cipta
BAB I : KETENTUAN UMUM
Pasal 1 , ayat 8 :
Program Komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang instruksi-instruksi tersebut.
BAB II : LINGKUP HAK CIPTA
Pasal 2, ayat 2 :
Pencipta atau Pemegang Hak Cipta atas karya sinematografi dan Program Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat komersial.
Pasal 12, ayat 1 :
Dalam Undang-undang ini Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup:
a. buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain;
Pasal 15 :
Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta:
a. Penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta;
e. Perbanyakan suatu Ciptaan selain Program Komputer, secara terbatas dengan cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya;
g. Pembuatan salinan cadangan suatu Program Komputer oleh pemilik Program Komputer yang dilakukan semata-mata untuk digunakan sendiri.
BAB III : MASA BERLAKU HAK CIPTA
Pasal 30
(1) Hak Cipta atas Ciptaan:
a. Program Komputer;
b. sinematografi;
c. fotografi;
d. database; dan
e. karya hasil pengalihwujudan,
berlaku selama 50 (lima puluh) tahun sejak pertama kali diumumkan.
BAB XII : PENYIDIKAN
Pasal 71
(1) Selain Penyidik Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil tertentu di lingkungan departemen yang lingkup tugas dan tanggung jawabnya meliputi pembinaan Hak Kekayaan Intelektual diberi wewenang khusus sebagai Penyidik sebagaimana dimaksud dalam Undang-undang Nomor 8 Tahun 1981 tentang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang Hak Cipta.
(2) Penyidik sebagaimana dimaksud pada ayat (1) berwenang:
a. melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak pidana di bidang Hak Cipta;
b. melakukan pemeriksaan terhadap pihak atau badan hukum yang diduga melakukan tindak pidana di bidang Hak Cipta;
c. meminta keterangan dari pihak atau badan hukum sehubungan dengan tindak pidana di bidang Hak Cipta;
d. melakukan pemeriksaan atas pembukuan, pencatatan, dan dokumen lain berkenaan dengan tindak pidana di bidang Hak Cipta;
e. melakukan pemeriksaan di tempat tertentu yang diduga terdapat barang bukti pembukuan, pencatatan, dan dokumen lain;
f. melakukan penyitaan bersama-sama dengan pihak Kepolisian terhadap bahan dan barang hasil pelanggaran yang dapat dijadikan bukti dalam perkara tindak pidana di bidang Hak Cipta; dan
g. meminta bantuan ahli dalam rangka pelaksanaan tugas penyidikan tindak pidana di bidang Hak Cipta.
BAB XIII : KETENTUAN PIDANA
Pasal 72
Barangsiapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu Program Komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp 500.000.000,00 (lima ratus juta rupiah).
Kesimpulan:
Dari kutipan dari UU hak cipta. Kita bisa lihat ancaman pidana dari pelanggaran hak cipta ini adalah 5 tahun dan atau denda paling banyak 500 juta Rupiah tetapi nampaknya pembajakan hak cipta seperti lagu, film, alat-alat komputer sudah kita anggap biasa.Nampaknya sanksi yang tertulis di UU tersebut memang belum dilaksanakan secara tegas. Untuk itu kita harus menghargai hasil karya orang lain dengan cara memberikan sumber atau apapun yang merupakan hasil karya dari seseorang. Dengan demikian plagiat-plagiat hasil karya orang dapat minimalisir.
sumber :
* http://maidenprayer.multiply.com/journal/item/2/About_Hak_Cipta
* http://apaazhaada.blogspot.com/2011/03/tentang-hak-cipta-ketentuan-umum.html#more
Jumat, 01 April 2011
RUU Informasi dan Transaksi Elektronik
UU ITE boleh disebut sebuah cyberlaw karena muatan dan cakupannya luas membahas pengaturan di dunia maya, meskipun di beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat. Rangkuman singkat dari UU ITE adalah sebagai berikut:
1. Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan
konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).
2. Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
3. UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
4. Pengaturan Nama domain dan Hak Kekayaan Intelektual.
5. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
• Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
• Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
• Pasal 29 (Ancaman Kekerasan dan Teror)
• Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
• Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
• Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
• Pasal 33 (Virus, DoS)
• Pasal 35 (Pemalsuan Dokumen Otentik / phishing)
UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level internasional. Upaya pemerintah untuk menjamin keamanan transaksi elektronik melalui UU ITE ini patut diapresiasi. Tapi mata dan pikiran juga tetap siaga pada isi peraturan yang berkemungkinan melanggar hak asasi manusia untuk mendapatkan informasi yang berkualitas dan kritis.
UU ini telah jauh melenceng dari misi awalnya yang hendak melindungi perdagangan dan transaksi elektronik. UU ITE malah melangkah jauh dengan mencampuri hak-hak sipil yang merupakan bagian dari kebebasan dasar yang harus dapat dinikmati oleh setiap orang yaitu kemerdekaan berpendapat yang dilindungi UU 1945 dan piagam PBB soal HAM.
Setelah sedikit proses analisis, ternyata walaupun sudah disahkan oleh legislative, masih banyak juga yang berpendapat bahwa UU ITE masih rentan terhadap pasal karet, atau pasal-pasal yang intepretasinya bersifat subjektif/individual. Memang UU ini tidak bisa berdiri sendiri, dapat dikatakan bahwa UU ini ada hubungan timbal balik dengan RUU Anti-Pornografi, yang notabene juga sedang gencar-gencarnya dibahas.
Secara umum, ada beberapa aspek yang dilindungi dalam UU ITE, antara lain yang pokok adalah:
1. Orang secara pribadi dari penipuan, pengancaman, dan penghinaan.
2. Sekumpulan orang/kelompok/masyarakat dari dampak negative masalah kesusilaan, masalah moral seperti perjudian dan penghinaan SARA.
3. Korporasi (perusahaan) atau lembaga dari kerugian akibat pembocoran rahasia dan informasi financial juga exploitasi karya.
sumber : http://ghembiel09.blogspot.com/2010/04/ruu-tentang-informasi-dan-transaksi.html
1. Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan
konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).
2. Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
3. UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
4. Pengaturan Nama domain dan Hak Kekayaan Intelektual.
5. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
• Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
• Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
• Pasal 29 (Ancaman Kekerasan dan Teror)
• Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
• Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
• Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
• Pasal 33 (Virus, DoS)
• Pasal 35 (Pemalsuan Dokumen Otentik / phishing)
UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level internasional. Upaya pemerintah untuk menjamin keamanan transaksi elektronik melalui UU ITE ini patut diapresiasi. Tapi mata dan pikiran juga tetap siaga pada isi peraturan yang berkemungkinan melanggar hak asasi manusia untuk mendapatkan informasi yang berkualitas dan kritis.
UU ini telah jauh melenceng dari misi awalnya yang hendak melindungi perdagangan dan transaksi elektronik. UU ITE malah melangkah jauh dengan mencampuri hak-hak sipil yang merupakan bagian dari kebebasan dasar yang harus dapat dinikmati oleh setiap orang yaitu kemerdekaan berpendapat yang dilindungi UU 1945 dan piagam PBB soal HAM.
Setelah sedikit proses analisis, ternyata walaupun sudah disahkan oleh legislative, masih banyak juga yang berpendapat bahwa UU ITE masih rentan terhadap pasal karet, atau pasal-pasal yang intepretasinya bersifat subjektif/individual. Memang UU ini tidak bisa berdiri sendiri, dapat dikatakan bahwa UU ini ada hubungan timbal balik dengan RUU Anti-Pornografi, yang notabene juga sedang gencar-gencarnya dibahas.
Secara umum, ada beberapa aspek yang dilindungi dalam UU ITE, antara lain yang pokok adalah:
1. Orang secara pribadi dari penipuan, pengancaman, dan penghinaan.
2. Sekumpulan orang/kelompok/masyarakat dari dampak negative masalah kesusilaan, masalah moral seperti perjudian dan penghinaan SARA.
3. Korporasi (perusahaan) atau lembaga dari kerugian akibat pembocoran rahasia dan informasi financial juga exploitasi karya.
sumber : http://ghembiel09.blogspot.com/2010/04/ruu-tentang-informasi-dan-transaksi.html
Perbandingan Cyber Law Dan Computer Crime Act
Banyak orang yang mengatakan bahwa dunia cyber (cyberspace) tidak dapat diatur. Cyberspace adalah dunia maya dimana tidak ada lagi batas ruang dan waktu. Padahal ruang dan waktu seringkali dijadikan acuan hukum. Jika seorang warga Indonesia melakukan transaksi dengan sebuah perusahaan Inggris yang menggunakan server di Amerika, dimanakah (dan kapan) sebenarnya transaksi terjadi? Hukum mana yang digunakan?
Teknologi digital yang digunakan untuk mengimplementasikan dunia cyber memiliki kelebihan dalam hal duplikasi atau regenerasi. Data digital dapat direproduksi dengan sempurna seperti aslinya tanpa mengurangi kualitas data asilnya. Hal ini sulit dilakukan dalam teknologi analog, dimana kualitas data asli lebih baik dari duplikatnya. Sebuah salian (fotocopy) dari dokumen yang ditulis dengan tangan memiliki kualitas lebih buruk dari aslinya. Seseorang dengan mudah dapat memverifikasi keaslian sebuah dokumen. Sementara itu dokumen yang dibuat oleh sebuah wordprocessor dapat digandakan dengan mudah, dimana dokumen “asli” dan “salinan” memiliki fitur yang sama. Jadi mana dokumen yang “asli”? Apakah dokumen yang ada di disk saya? Atau yang ada di memori komputer saat ini? Atau dokumen yang ada di CD-ROM atau flash disk? Dunia digital memungkinkan kita memiliki lebih dari satu dokumen asli.
Seringkali transaksi yang resmi membutuhkan tanda tangan untuk meyakinkan keabsahannya. Bagaimana menterjemahkan tanda tangan konvensional ke dunia digital? Apakah bisa kita gunakan tanda tangan yang di-scan, atau dengan kata lain menggunakan digitized signature? Apa bedanya digitized signature dengan digital signature dan apakah tanda tangan digital ini dapat diakui secara hukum?
Tanda tangan ini sebenarnya digunakan untuk memastikan identitas. Apakah memang digital identity seorang manusia hanya dapat diberikan dengan menggunakan tanda tangan? Dapatkah kita menggunakan sistem biometrik yang dapat mengambil ciri kita dengan lebih akurat? Apakah e-mail, avatar, digital dignature, digital certificate dapat digunakan sebagai identitas (dengan tingkat keamanan yang berbeda-beda tentunya)?
Semua contoh-contoh (atau lebih tepatnya pertanyaan-pertanyaan) di atas menantang landasan hukum konvensional. Jadi, apakah dibutuhkan sebuah hukum baru yang bergerak di ruangcyber, sebuah cyberlaw? Jika dibuat sebuah hukum baru, manakah batas teritorinya? Riil atau virtual? Apakah hukum ini hanya berlaku untuk cybercommunity – komunitas orang di dunia cyber yang memiliki kultur, etika, dan aturan sendiri – saja? Bagaimana jika efek atau dampak dari (aktivitas di) dunia cyber ini dirasakan oleh komunitas di luar dunia cyber itu sendiri?
Atau apakah kita dapat menggunakan dan menyesuaikan hukum yang sudah ada saat ini?
Kata “cyber” berasal dari “cybernetics,” yaitu sebuah bidang studi yang terkait dengan komunikasi dan pengendalian jarak jauh. Norbert Wiener merupakan orang pertama yang mencetuskan kata tersebut. Kata pengendalian perlu mendapat tekanan karena tujuannya adalah “total control.” Jadi agak aneh jika asal kata cyber memiliki makna dapat dikendalikan akan tetapi dunia cyber tidak dapat dikendalikan.
Cyberlaw di Indonesia
Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Karena sifatnya yang generik, diharapkan rancangan undang-undang tersebut cepat diresmikan dan kita bisa maju ke yang lebih spesifik. Namun pada kenyataannya hal ini tidak terlaksana.
Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.
Namun ternyata dalam perjalanannya ada beberapa masukan sehingga hal-hal lain pun masuk ke dalam rancangan “cyberlaw” Indonesia. Beberapa hal yang mungkin masuk antara lain adalah hal-hal yang terkait dengan kejahatan di dunia maya (cybercrime), penyalahgunaan penggunaan komputer, hacking, membocorkan password, electronic banking, pemanfaatan internet untuk pemerintahan (e-government) dan kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah privasi. Penambahan isi disebabkan karena belum ada undang-undang lain yang mengatur hal ini di Indonesia sehingga ada ide untuk memasukkan semuanya ke dalam satu rancangan. Nama dari RUU ini pun berubah dari Pemanfaatan Teknologi Informasi, ke Transaksi Elektronik, dan akhirnya menjadi RUU Informasi dan Transaksi Elektronik. Di luar negeri umumnya materi ini dipecah-pecah menjadi beberapa undang-undang.
Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan teritori. Misalkan seorang cracker dari sebuah negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Dapatkah hukum kita menjangkau sang penyusup ini? Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, makaIndonesia berhak mengadili yang bersangkutan. Apakah kita akan mengejar cracker ini ke luar negeri? Nampaknya hal ini akan sulit dilakukan mengingat keterbatasan sumber daya yang dimiliki oleh kita. Yang dapat kita lakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan / hak untuk mengunjungi sebuah tempat di dunia. Pendekatan ini dilakukan oleh Amerika Serikat.
sumber : http://maxdy1412.wordpress.com/2010/05/01/perbandingan-cyber-law-indonesia-computer-crime-act-malaysia-council-of-europe-convention-on-cyber-crime-eropa/
Teknologi digital yang digunakan untuk mengimplementasikan dunia cyber memiliki kelebihan dalam hal duplikasi atau regenerasi. Data digital dapat direproduksi dengan sempurna seperti aslinya tanpa mengurangi kualitas data asilnya. Hal ini sulit dilakukan dalam teknologi analog, dimana kualitas data asli lebih baik dari duplikatnya. Sebuah salian (fotocopy) dari dokumen yang ditulis dengan tangan memiliki kualitas lebih buruk dari aslinya. Seseorang dengan mudah dapat memverifikasi keaslian sebuah dokumen. Sementara itu dokumen yang dibuat oleh sebuah wordprocessor dapat digandakan dengan mudah, dimana dokumen “asli” dan “salinan” memiliki fitur yang sama. Jadi mana dokumen yang “asli”? Apakah dokumen yang ada di disk saya? Atau yang ada di memori komputer saat ini? Atau dokumen yang ada di CD-ROM atau flash disk? Dunia digital memungkinkan kita memiliki lebih dari satu dokumen asli.
Seringkali transaksi yang resmi membutuhkan tanda tangan untuk meyakinkan keabsahannya. Bagaimana menterjemahkan tanda tangan konvensional ke dunia digital? Apakah bisa kita gunakan tanda tangan yang di-scan, atau dengan kata lain menggunakan digitized signature? Apa bedanya digitized signature dengan digital signature dan apakah tanda tangan digital ini dapat diakui secara hukum?
Tanda tangan ini sebenarnya digunakan untuk memastikan identitas. Apakah memang digital identity seorang manusia hanya dapat diberikan dengan menggunakan tanda tangan? Dapatkah kita menggunakan sistem biometrik yang dapat mengambil ciri kita dengan lebih akurat? Apakah e-mail, avatar, digital dignature, digital certificate dapat digunakan sebagai identitas (dengan tingkat keamanan yang berbeda-beda tentunya)?
Semua contoh-contoh (atau lebih tepatnya pertanyaan-pertanyaan) di atas menantang landasan hukum konvensional. Jadi, apakah dibutuhkan sebuah hukum baru yang bergerak di ruangcyber, sebuah cyberlaw? Jika dibuat sebuah hukum baru, manakah batas teritorinya? Riil atau virtual? Apakah hukum ini hanya berlaku untuk cybercommunity – komunitas orang di dunia cyber yang memiliki kultur, etika, dan aturan sendiri – saja? Bagaimana jika efek atau dampak dari (aktivitas di) dunia cyber ini dirasakan oleh komunitas di luar dunia cyber itu sendiri?
Atau apakah kita dapat menggunakan dan menyesuaikan hukum yang sudah ada saat ini?
Kata “cyber” berasal dari “cybernetics,” yaitu sebuah bidang studi yang terkait dengan komunikasi dan pengendalian jarak jauh. Norbert Wiener merupakan orang pertama yang mencetuskan kata tersebut. Kata pengendalian perlu mendapat tekanan karena tujuannya adalah “total control.” Jadi agak aneh jika asal kata cyber memiliki makna dapat dikendalikan akan tetapi dunia cyber tidak dapat dikendalikan.
Cyberlaw di Indonesia
Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Karena sifatnya yang generik, diharapkan rancangan undang-undang tersebut cepat diresmikan dan kita bisa maju ke yang lebih spesifik. Namun pada kenyataannya hal ini tidak terlaksana.
Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.
Namun ternyata dalam perjalanannya ada beberapa masukan sehingga hal-hal lain pun masuk ke dalam rancangan “cyberlaw” Indonesia. Beberapa hal yang mungkin masuk antara lain adalah hal-hal yang terkait dengan kejahatan di dunia maya (cybercrime), penyalahgunaan penggunaan komputer, hacking, membocorkan password, electronic banking, pemanfaatan internet untuk pemerintahan (e-government) dan kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah privasi. Penambahan isi disebabkan karena belum ada undang-undang lain yang mengatur hal ini di Indonesia sehingga ada ide untuk memasukkan semuanya ke dalam satu rancangan. Nama dari RUU ini pun berubah dari Pemanfaatan Teknologi Informasi, ke Transaksi Elektronik, dan akhirnya menjadi RUU Informasi dan Transaksi Elektronik. Di luar negeri umumnya materi ini dipecah-pecah menjadi beberapa undang-undang.
Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan teritori. Misalkan seorang cracker dari sebuah negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Dapatkah hukum kita menjangkau sang penyusup ini? Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, makaIndonesia berhak mengadili yang bersangkutan. Apakah kita akan mengejar cracker ini ke luar negeri? Nampaknya hal ini akan sulit dilakukan mengingat keterbatasan sumber daya yang dimiliki oleh kita. Yang dapat kita lakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan / hak untuk mengunjungi sebuah tempat di dunia. Pendekatan ini dilakukan oleh Amerika Serikat.
sumber : http://maxdy1412.wordpress.com/2010/05/01/perbandingan-cyber-law-indonesia-computer-crime-act-malaysia-council-of-europe-convention-on-cyber-crime-eropa/
IT Audit Trail
Pengertian Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File - Ukuran besar dan bisa dibaca langsung
3. Tabel.
Audit trail jenis apa pun akan mencakup upaya untuk membuat daftar urutan langkah-langkah yang diperlukan untuk memulai transaksi serta membawanya ke selesai. Audit jalan bisa sangat sederhana atau sangat rumit, tergantung pada jumlah langkah-langkah yang terlibat dengan transaksi tersebut. Misalnya, melakukan audit trail pada faktur yang dikeluarkan oleh vendor akan menjadi proses yang relatif sederhana.
Dimulai dengan penerimaan faktur, dokumen dilacak melalui hutang , semua jalan melalui penerbitan cek atau pembayaran elektronik untuk melunasi utang. Pada saat yang sama, menciptakan jejak diaudit untuk memungkinkan rekonstruksi proses manufaktur mungkin berisi langkah lebih banyak dan menjadi sangat sulit untuk diikuti.
Seorang auditor dapat memilih untuk memulai proses menciptakan suatu jejak audit baik dari awal atau penyelesaian transaksi dalam pertimbangan. Seringkali, awal proses audit dengan tahap selesai paling baru dan bekerja ke belakang adalah cara efisien membangun jejak audit. Namun, ketika kedua titik awal dan titik penyelesaian yang mapan, adalah mungkin untuk mendekati jejak audit dari kedua ujungnya secara bersamaan, cukup mengisi langkah-langkah yang terjadi antara awal dan langkah akhir untuk transaksi.
Menggunakan jejak audit seringkali dapat menjadi alat yang efektif dalam pengelolaan sumber daya keuangan dan lainnya dari bisnis atau organisasi. Proses mengidentifikasi jejak audit mungkin sebenarnya membantu untuk mengidentifikasi langkah-langkah dalam proses yang tidak perlu dan yang dapat dieliminasi dalam transaksi masa depan. Aplikasi lain yang penting dari jejak audit adalah bahwa proses dapat mengungkap upaya-upaya untuk memanipulasi profil keuangan entitas, mungkin dalam upaya untuk menutupi kenyataan bahwa dana tersebut hilang atau telah disalahgunakan dalam beberapa cara. Pada dasarnya, jejak audit adalah perangkat yang membantu untuk memastikan bahwa transaksi dilakukan dengan lancar dan jujur, dengan paling sedikit langkah yang perlu digunakan dalam proses.
Kesimpulan:
Audit Trail merupakan urutan kronologis catatan audit, yang masing-masing berisikan bukti langsung yang berkaitan dengan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan audit biasanya hasil kerja dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Dengan adanya Audit Trail diharapkan semua kronologis/kegiatan program dapat terekam dengan baik. IT Audit Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.Jadi, apa pun yang dilakukan oleh user di Accurate dapat dipantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).
sumber : http://translate.google.co.id/translate?hl=id&langpair=en|id&u=http://www.wisegeek.com/what-is-an-audit-trail.htm
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File - Ukuran besar dan bisa dibaca langsung
3. Tabel.
Audit trail jenis apa pun akan mencakup upaya untuk membuat daftar urutan langkah-langkah yang diperlukan untuk memulai transaksi serta membawanya ke selesai. Audit jalan bisa sangat sederhana atau sangat rumit, tergantung pada jumlah langkah-langkah yang terlibat dengan transaksi tersebut. Misalnya, melakukan audit trail pada faktur yang dikeluarkan oleh vendor akan menjadi proses yang relatif sederhana.
Dimulai dengan penerimaan faktur, dokumen dilacak melalui hutang , semua jalan melalui penerbitan cek atau pembayaran elektronik untuk melunasi utang. Pada saat yang sama, menciptakan jejak diaudit untuk memungkinkan rekonstruksi proses manufaktur mungkin berisi langkah lebih banyak dan menjadi sangat sulit untuk diikuti.
Seorang auditor dapat memilih untuk memulai proses menciptakan suatu jejak audit baik dari awal atau penyelesaian transaksi dalam pertimbangan. Seringkali, awal proses audit dengan tahap selesai paling baru dan bekerja ke belakang adalah cara efisien membangun jejak audit. Namun, ketika kedua titik awal dan titik penyelesaian yang mapan, adalah mungkin untuk mendekati jejak audit dari kedua ujungnya secara bersamaan, cukup mengisi langkah-langkah yang terjadi antara awal dan langkah akhir untuk transaksi.
Menggunakan jejak audit seringkali dapat menjadi alat yang efektif dalam pengelolaan sumber daya keuangan dan lainnya dari bisnis atau organisasi. Proses mengidentifikasi jejak audit mungkin sebenarnya membantu untuk mengidentifikasi langkah-langkah dalam proses yang tidak perlu dan yang dapat dieliminasi dalam transaksi masa depan. Aplikasi lain yang penting dari jejak audit adalah bahwa proses dapat mengungkap upaya-upaya untuk memanipulasi profil keuangan entitas, mungkin dalam upaya untuk menutupi kenyataan bahwa dana tersebut hilang atau telah disalahgunakan dalam beberapa cara. Pada dasarnya, jejak audit adalah perangkat yang membantu untuk memastikan bahwa transaksi dilakukan dengan lancar dan jujur, dengan paling sedikit langkah yang perlu digunakan dalam proses.
Kesimpulan:
Audit Trail merupakan urutan kronologis catatan audit, yang masing-masing berisikan bukti langsung yang berkaitan dengan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan audit biasanya hasil kerja dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Dengan adanya Audit Trail diharapkan semua kronologis/kegiatan program dapat terekam dengan baik. IT Audit Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.Jadi, apa pun yang dilakukan oleh user di Accurate dapat dipantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).
sumber : http://translate.google.co.id/translate?hl=id&langpair=en|id&u=http://www.wisegeek.com/what-is-an-audit-trail.htm
AUDIT SISTEM INFORMASI KOMPUTERISASI AKUNTANSI
Di zaman era globalisasi teknologi sepeti ini setiap perusahaan harus memiliki bagian pembukuan atau biasa yang disebut accounting. Di mana bagian tersebut mengatur segala keuangan perusahaan sehingga antara pemasukan dengan pengaluaran seimbang. System informasi komputerisasi akuntansi mempunyai beberapa Karakteristik yang terdiri dari:
1. Akuntansi yang berbasis pada sistem informasi komputerisasi akuntansi dapat menghasilkan buku besar yang berfungsi sebagai gudang data (data warehouse). Di mana seluruh data yang tercantum dalam dokumen sumber dicatat dengan transaction processing software ke dalam general ledger yang diselenggarakan dalam bentuk shared data base sehingga dapat diakses oleh personel atau pihak luar yang diberi wewenang.
2. Pemakai informasi akuntansi dapat memanfaatkan informasi akuntansi dengan akses secara langsung ke shared data base.
3. Sistem informasi komputerisasi akuntansi dapat menghasilkan informasi dan laporan keuangan multi dimensi.
4. Sistem informasi komputerisasi akuntansi sangat mengandalkan pada berfungsinya kapabilitas perangkat keras dan perangkat lunak.
5. Jejak audit pada sistem informasi komputerisasi akuntansi menjadi tidak terlihat dan rentan terhadap akses tanpa izin.
Tujuan audit sistem informasi komputerisasi akuntansi adalah untuk mereview dan mengevaluasi pengawasan internal yang digunakan untuk menjaga keamanan dan memeriksa tingkat kepercayaan sistem informasi serta mereview operasional sistem aplikasi akuntansi yang digunakan.
PERANAN TEKNOLOGI INFORMASI TERHADAP AUDIT SISTEM INFORMASI KOMPUTERISASI AKUNTANSI
Peranan teknologi informasi pada aktivitas manusia saat ini memang begitu besar. Teknologi informasi telah menjadi fasilitator utama bagi kegiatan-kegiatan bisnis yang, memberikan andil besar terhadap perubahan-perubahan mendasar bagi struktur, operasi dan manajemen organisasi. Jenis pekerjaan dan tipe pekerja yang dominan di Jaman Teknologi Informasi adalah otonomi dan wewenang yang lebih besar dalam organisasi.
Komputer-On-Line Computer System :
Sistem komputer on-line adalah sistem komputer yang memungkinkan pemakai melakukan akses ke data dan program secara langsung melalui peralatan terminal. Sistem tersebut dapat berbasis mainframe computers, komputer mini, atau struktur komputer mikro dalam suatu lingkungan jejaring. Dengan sistem on-line pemakai dapat melaksanakan berbagai fungsi yang mencakup:
- Melakukan entri transaksi (seperti:transaksi penjualan dalam toko pengecer, pengambilan kas di dalam suatu bank, dan pengiriman barang dalam suatu pabrik).
- Melakukan permintaan keterangan (seperti informasi tentang account atau saldo terkini customer).
- Meminta laporan (seperti daftar unsur sediaan yang ada di gudang, yang kuantitasnya menunjukkan angka negatif).
- Melakukan up-dating terhadap master file (seperti pembuatan account bagi customer baru dan pengubahan kode.
Dampak Sistem Komputer On-line atas Sistem Informasi Komputerisasi Akuntansi dan Pengendalian Intern yang Terkait :
- Risiko yang berkaitan umumnya tergantung pada: Luasnya on-line system yang digunakan untuk mengolah aplikasi akuntansi. Tipe dan signifikannya transaksi keuangan yang diolah. Sifat arsip dan program yang dimanfaatkan dalam aplikasi.
- Karakteristik sistem komputer on-line berikut ini memerlukan perhatian khusus bagi auditor dalam mempertimbangkan risiko pengendalian: Tidak terdapat dokumen sumber untuk setiap transaksi masukan. Hasil pengolahan dapat sangat ringkas. Sistem komputer on-line dapat didesain untuk menyediakan laporan tercetak.
- Risiko terjadinya kecurangan atau kekeliruan dalam sistem komputer on-line dapat dikurangi dalam keadaan berikut: Jika entri data secara on-line dilaksanakan pada atau dekat dengan tempat asal transaksi, risiko transaksi tersebut tidak dicatat menjadi berkurang. Jika transaksi yang tidak sah dikoreksi dan dimasukkan kembali segera, risiko bahwa transaksi tersebut tidak akan dikoreksi dan dientri kembali ke dalam sistem menjadi berkurang.
Bidang Teknik manajemen sebagai dasar pengambilan keputusan untuk membuat suatu strategi dalam menghadapi persaingan yang semakin ketat dan juga untuk membuat suatu rencana bagi perusahaan di masa yang akan datang, informasi Financial Report juga merupakan informasi bagi pihak ekstern/luar perusahaan (pemegang saham, investor dan lain-lain). Audit Sistem Informasi Akuntansi berbasis komputer dapat memberikan masukan mengenai baik buruknya suatu Sistem Informasi Akuntansi, mulai dari input data, proses dan outputnya.
Di mana suatu informasi mempunyai karakteristik sebagai berikut: relevan, tepat waktu, akurat, lengkap dan merupakan rangkuman. Dengan dukungan Audit Sistem Informasi Akuntansi berbasis komputer dapat memberikan masukan terhadap suatu perusahaan dengan daya saji informasi Financial Report yang sesuai dengan karakteristik tadi dan dapat mengetahui kemungkinan adanya salah saji informasi.
MSI (Method Of Sucessive Interval)
Karena skala yang digunakan dalam penelitian ini yaitu ordinal, maka diubah dari skala ordinal menjadi skala interval yang langkahnya :
a. Perhatikan (f) responden (banyaknya responden yang memberikan respons yang ada).
b. Bagi setiap bilangan pada (f) oleh (n), sehingga diperoleh proporsi.
c. Jumlahkan (p)secara berurutan setiap respons dan keluar (pk).
d. Proporsi kumulatif (pk) dianggap mengikuti distribusi normal baku.
e. Hitung SV (Scale Value = nilai skala).
f. SV (Scale Value) yang nilainya terkecil (harga negatif yang terbesar) diubah menjadi satu (1).
Hasil MSI lihat di lampiran, di mana hasil dari keduanya dipisahkan menjadi variabel X dan Y. Di mana skor variabel X dan Y dicari korelasinya menggunakan analisis korelasi sederhana pearson, dengan tabel penolong (MSI), hasil korelasinya yaitu 0,597.
Korelasi Sederhana Dan Koefisien
Determinasi
Analisis yang digunakan adalah dengan menggunakan koefisien korelasi person di mana hasil dari jawaban responden variabel X dan variabel Y dicari skornya, kemudian dikorelasikan yang hasilnya adalah Di mana 0,591 nantinya dimasukkan pada statistik uji hipotesis. Maka untuk menentukan keeratan hubungan kedua variabel bisa menggunakan kriteria Guilford. Dari hasil koefisien korelasi person di atas, dapat diketahui bahwa nilai korelasi Peranan Audit Sistem Informasi Akuntansi Berbasis Komputer dan Penyajian Financial Report sebesar 0,591. Nilai 0,591 artinya antara korelasi Peranan Audit Sistem Informasi Akuntansi Berbasis Komputer mempunyai peranan dalam Penyajian Laporan Keuangan, di mana apabila semakin baiknya suatu Audit Sistem Informasi Akuntansi Berbasis Komputer semakin baik juga dalam penyajian Laporan Keuangan. Hubungan ini menurut aturan Guilford menunjukkan hubungan yang cukup.Setelah diketahui koefisien Korelasi Pearson dengan variabel X dan variabel Y, selanjutnya kita uji lagi dengan koefisien determinasi. Koefisien determinasi adalah kuadrat koefisien korelasi yang menyatakan besarnya persentase perubahan Y yang bisa diterangkan oleh X melalui hubungan Y dengan X, di mana perhitungannya sebagai berikut:
Dengan koefisien determinasinya adalah 59,1% hal ini menjelaskan bahwa Peranan Audit Sistem Informasi Akuntansi Berbasis Komputer adalah sebesar 59,1% dan sisanya, yaitu 100% – 59,1% = 40,9% dijelaskan oleh variabel lain, misalnya terjadi kerusakan pada sistem informasi (BOSS) dan pemakai (user) tidak dapat memperbaikinya, sehingga terjadi keterlambatan dalam penyajian informasi Laporan Keuangan.
sumber :
- http://wartawarga.gunadarma.ac.id/2010/12/audit-sistem-informasi-komputerisasi-akuntansi/
- http://achodik.wordpress.com/2010/11/09/peranan-audit-sistem-informasi-akuntansi-berbasis-komputer/
1. Akuntansi yang berbasis pada sistem informasi komputerisasi akuntansi dapat menghasilkan buku besar yang berfungsi sebagai gudang data (data warehouse). Di mana seluruh data yang tercantum dalam dokumen sumber dicatat dengan transaction processing software ke dalam general ledger yang diselenggarakan dalam bentuk shared data base sehingga dapat diakses oleh personel atau pihak luar yang diberi wewenang.
2. Pemakai informasi akuntansi dapat memanfaatkan informasi akuntansi dengan akses secara langsung ke shared data base.
3. Sistem informasi komputerisasi akuntansi dapat menghasilkan informasi dan laporan keuangan multi dimensi.
4. Sistem informasi komputerisasi akuntansi sangat mengandalkan pada berfungsinya kapabilitas perangkat keras dan perangkat lunak.
5. Jejak audit pada sistem informasi komputerisasi akuntansi menjadi tidak terlihat dan rentan terhadap akses tanpa izin.
Tujuan audit sistem informasi komputerisasi akuntansi adalah untuk mereview dan mengevaluasi pengawasan internal yang digunakan untuk menjaga keamanan dan memeriksa tingkat kepercayaan sistem informasi serta mereview operasional sistem aplikasi akuntansi yang digunakan.
PERANAN TEKNOLOGI INFORMASI TERHADAP AUDIT SISTEM INFORMASI KOMPUTERISASI AKUNTANSI
Peranan teknologi informasi pada aktivitas manusia saat ini memang begitu besar. Teknologi informasi telah menjadi fasilitator utama bagi kegiatan-kegiatan bisnis yang, memberikan andil besar terhadap perubahan-perubahan mendasar bagi struktur, operasi dan manajemen organisasi. Jenis pekerjaan dan tipe pekerja yang dominan di Jaman Teknologi Informasi adalah otonomi dan wewenang yang lebih besar dalam organisasi.
Komputer-On-Line Computer System :
Sistem komputer on-line adalah sistem komputer yang memungkinkan pemakai melakukan akses ke data dan program secara langsung melalui peralatan terminal. Sistem tersebut dapat berbasis mainframe computers, komputer mini, atau struktur komputer mikro dalam suatu lingkungan jejaring. Dengan sistem on-line pemakai dapat melaksanakan berbagai fungsi yang mencakup:
- Melakukan entri transaksi (seperti:transaksi penjualan dalam toko pengecer, pengambilan kas di dalam suatu bank, dan pengiriman barang dalam suatu pabrik).
- Melakukan permintaan keterangan (seperti informasi tentang account atau saldo terkini customer).
- Meminta laporan (seperti daftar unsur sediaan yang ada di gudang, yang kuantitasnya menunjukkan angka negatif).
- Melakukan up-dating terhadap master file (seperti pembuatan account bagi customer baru dan pengubahan kode.
Dampak Sistem Komputer On-line atas Sistem Informasi Komputerisasi Akuntansi dan Pengendalian Intern yang Terkait :
- Risiko yang berkaitan umumnya tergantung pada: Luasnya on-line system yang digunakan untuk mengolah aplikasi akuntansi. Tipe dan signifikannya transaksi keuangan yang diolah. Sifat arsip dan program yang dimanfaatkan dalam aplikasi.
- Karakteristik sistem komputer on-line berikut ini memerlukan perhatian khusus bagi auditor dalam mempertimbangkan risiko pengendalian: Tidak terdapat dokumen sumber untuk setiap transaksi masukan. Hasil pengolahan dapat sangat ringkas. Sistem komputer on-line dapat didesain untuk menyediakan laporan tercetak.
- Risiko terjadinya kecurangan atau kekeliruan dalam sistem komputer on-line dapat dikurangi dalam keadaan berikut: Jika entri data secara on-line dilaksanakan pada atau dekat dengan tempat asal transaksi, risiko transaksi tersebut tidak dicatat menjadi berkurang. Jika transaksi yang tidak sah dikoreksi dan dimasukkan kembali segera, risiko bahwa transaksi tersebut tidak akan dikoreksi dan dientri kembali ke dalam sistem menjadi berkurang.
Bidang Teknik manajemen sebagai dasar pengambilan keputusan untuk membuat suatu strategi dalam menghadapi persaingan yang semakin ketat dan juga untuk membuat suatu rencana bagi perusahaan di masa yang akan datang, informasi Financial Report juga merupakan informasi bagi pihak ekstern/luar perusahaan (pemegang saham, investor dan lain-lain). Audit Sistem Informasi Akuntansi berbasis komputer dapat memberikan masukan mengenai baik buruknya suatu Sistem Informasi Akuntansi, mulai dari input data, proses dan outputnya.
Di mana suatu informasi mempunyai karakteristik sebagai berikut: relevan, tepat waktu, akurat, lengkap dan merupakan rangkuman. Dengan dukungan Audit Sistem Informasi Akuntansi berbasis komputer dapat memberikan masukan terhadap suatu perusahaan dengan daya saji informasi Financial Report yang sesuai dengan karakteristik tadi dan dapat mengetahui kemungkinan adanya salah saji informasi.
MSI (Method Of Sucessive Interval)
Karena skala yang digunakan dalam penelitian ini yaitu ordinal, maka diubah dari skala ordinal menjadi skala interval yang langkahnya :
a. Perhatikan (f) responden (banyaknya responden yang memberikan respons yang ada).
b. Bagi setiap bilangan pada (f) oleh (n), sehingga diperoleh proporsi.
c. Jumlahkan (p)secara berurutan setiap respons dan keluar (pk).
d. Proporsi kumulatif (pk) dianggap mengikuti distribusi normal baku.
e. Hitung SV (Scale Value = nilai skala).
f. SV (Scale Value) yang nilainya terkecil (harga negatif yang terbesar) diubah menjadi satu (1).
Hasil MSI lihat di lampiran, di mana hasil dari keduanya dipisahkan menjadi variabel X dan Y. Di mana skor variabel X dan Y dicari korelasinya menggunakan analisis korelasi sederhana pearson, dengan tabel penolong (MSI), hasil korelasinya yaitu 0,597.
Korelasi Sederhana Dan Koefisien
Determinasi
Analisis yang digunakan adalah dengan menggunakan koefisien korelasi person di mana hasil dari jawaban responden variabel X dan variabel Y dicari skornya, kemudian dikorelasikan yang hasilnya adalah Di mana 0,591 nantinya dimasukkan pada statistik uji hipotesis. Maka untuk menentukan keeratan hubungan kedua variabel bisa menggunakan kriteria Guilford. Dari hasil koefisien korelasi person di atas, dapat diketahui bahwa nilai korelasi Peranan Audit Sistem Informasi Akuntansi Berbasis Komputer dan Penyajian Financial Report sebesar 0,591. Nilai 0,591 artinya antara korelasi Peranan Audit Sistem Informasi Akuntansi Berbasis Komputer mempunyai peranan dalam Penyajian Laporan Keuangan, di mana apabila semakin baiknya suatu Audit Sistem Informasi Akuntansi Berbasis Komputer semakin baik juga dalam penyajian Laporan Keuangan. Hubungan ini menurut aturan Guilford menunjukkan hubungan yang cukup.Setelah diketahui koefisien Korelasi Pearson dengan variabel X dan variabel Y, selanjutnya kita uji lagi dengan koefisien determinasi. Koefisien determinasi adalah kuadrat koefisien korelasi yang menyatakan besarnya persentase perubahan Y yang bisa diterangkan oleh X melalui hubungan Y dengan X, di mana perhitungannya sebagai berikut:
Dengan koefisien determinasinya adalah 59,1% hal ini menjelaskan bahwa Peranan Audit Sistem Informasi Akuntansi Berbasis Komputer adalah sebesar 59,1% dan sisanya, yaitu 100% – 59,1% = 40,9% dijelaskan oleh variabel lain, misalnya terjadi kerusakan pada sistem informasi (BOSS) dan pemakai (user) tidak dapat memperbaikinya, sehingga terjadi keterlambatan dalam penyajian informasi Laporan Keuangan.
sumber :
- http://wartawarga.gunadarma.ac.id/2010/12/audit-sistem-informasi-komputerisasi-akuntansi/
- http://achodik.wordpress.com/2010/11/09/peranan-audit-sistem-informasi-akuntansi-berbasis-komputer/
Langganan:
Postingan (Atom)