Minggu, 13 Maret 2011

IT Audit Trail




Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.


Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
  1. Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
  2. Text File - Ukuran besar dan bisa dibaca langsung
  3. Tabel.
Kesimpulan:
Audit Trail merupakan urutan kronologis catatan audit, yang masing-masing berisikan bukti langsung yang berkaitan dengan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan audit biasanya hasil kerja dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Dengan adanya Audit Trail diharapkan semua kronologis/kegiatan program  dapat terekam dengan baik. IT Audit Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.Jadi, apa pun yang dilakukan oleh user di Accurate dapat dipantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).
Pengertian Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.


Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
  1. Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
  2. Text File - Ukuran besar dan bisa dibaca langsung
  3. Tabel.
Kesimpulan:
Audit Trail merupakan urutan kronologis catatan audit, yang masing-masing berisikan bukti langsung yang berkaitan dengan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan audit biasanya hasil kerja dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Dengan adanya Audit Trail diharapkan semua kronologis/kegiatan program  dapat terekam dengan baik. IT Audit Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.Jadi, apa pun yang dilakukan oleh user di Accurate dapat dipantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).

sumber : sebuah buku yang berjudul audit sistem informasi

Undang-Undang Tentang Hak Cipta


Berikut ini sebagian isi dari Undang-Undang no 19 Tahun 2002 Tentang Hak Cipta

BAB I : KETENTUAN UMUM



Pasal 1 , ayat 8 :

Program Komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang instruksi-instruksi tersebut.





BAB II : LINGKUP HAK CIPTA



Pasal 2, ayat 2 :

Pencipta atau Pemegang Hak Cipta atas karya sinematografi dan Program Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat komersial.



Pasal 12, ayat 1 :

Dalam Undang-undang ini Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup:

a. buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain;



Pasal 15 :

Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta:



a. Penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta;



e. Perbanyakan suatu Ciptaan selain Program Komputer, secara terbatas dengan cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya;



g. Pembuatan salinan cadangan suatu Program Komputer oleh pemilik Program Komputer yang dilakukan semata-mata untuk digunakan sendiri.





BAB III : MASA BERLAKU HAK CIPTA



Pasal 30

(1) Hak Cipta atas Ciptaan:

a. Program Komputer;

b. sinematografi;

c. fotografi;

d. database; dan

e. karya hasil pengalihwujudan,

berlaku selama 50 (lima puluh) tahun sejak pertama kali diumumkan.





BAB XII : PENYIDIKAN



Pasal 71

(1) Selain Penyidik Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil tertentu di lingkungan departemen yang lingkup tugas dan tanggung jawabnya meliputi pembinaan Hak Kekayaan Intelektual diberi wewenang khusus sebagai Penyidik sebagaimana dimaksud dalam Undang-undang Nomor 8 Tahun 1981 tentang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang Hak Cipta.

(2) Penyidik sebagaimana dimaksud pada ayat (1) berwenang:

a. melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak pidana di bidang Hak Cipta;

b. melakukan pemeriksaan terhadap pihak atau badan hukum yang diduga melakukan tindak pidana di bidang Hak Cipta;

c. meminta keterangan dari pihak atau badan hukum sehubungan dengan tindak pidana di bidang Hak Cipta;

d. melakukan pemeriksaan atas pembukuan, pencatatan, dan dokumen lain berkenaan dengan tindak pidana di bidang Hak Cipta;

e. melakukan pemeriksaan di tempat tertentu yang diduga terdapat barang bukti pembukuan, pencatatan, dan dokumen lain;

f. melakukan penyitaan bersama-sama dengan pihak Kepolisian terhadap bahan dan barang hasil pelanggaran yang dapat dijadikan bukti dalam perkara tindak pidana di bidang Hak Cipta; dan

g. meminta bantuan ahli dalam rangka pelaksanaan tugas penyidikan tindak pidana di bidang Hak Cipta.





BAB XIII : KETENTUAN PIDANA



Pasal 72

Barangsiapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu Program Komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp 500.000.000,00 (lima ratus juta rupiah).



Kesimpulan:
Dari kutipan dari UU hak cipta. Kita bisa lihat ancaman pidana dari pelanggaran hak cipta ini adalah 5 tahun dan atau denda paling banyak 500 juta Rupiah tetapi nampaknya pembajakan hak cipta seperti lagu, film, alat-alat komputer sudah kita anggap biasa.Nampaknya sanksi yang tertulis di UU tersebut memang belum dilaksanakan secara tegas. Untuk itu kita harus menghargai hasil karya orang lain dengan  cara memberikan sumber atau apapun yang merupakan hasil karya dari seseorang. Dengan demikian plagiat-plagiat hasil karya orang dapat minimalisir.

RUU Tentang Informasi dan Transaksi Elektronik (ITE)


RUU Informasi dan Transaksi Elektronik (RUU ITE) sudah mulai dirancang sejak Maret 2003 oleh Kementerian Negara Komunikasi dan Informasi (Kominfo). Awalnya, RUU ini dinamakan Rancangan Undang Undang Informasi Komunikasi dan Transaksi Elektronik (RUU ITE). Ruu ini disusun oleh Ditjen Pos dan Telekomunikasi - Departemen Perhubungan serta Departemen Perindustrian dan Perdagangan, bekerja sama dengan Tim dari Fakultas Hukum Universitas Padjadjaran (Unpad) dan Tim Asistensi dari ITB, serta Lembaga Kajian Hukum dan Teknologi Universitas Indonesia (UI).
Pada tanggal 5 September 2005, melalui surat No. R./70/Pres/9/2005 Presiden Susilo Bambang Yudhoyono menyampaikan naskah RUU ITE secara resmi kepada DPR RI dan menunjuk Menteri Komunikasi dan Informatika dan Menteri Hukum dan Hak Azasi Manusia sebagai wakil pemerintah dalam pembahasan bersama dengan DPR RI.
Pemerintah melalui Departemen Komunikasi dan Informatika (Depkominfo) membentuk "Tim Antar Departemen dalam rangka Pembahasana RUU ITE antara Pemerintah dan DPR RI" dengan Keputusan Menteri Komunikasi dan Informatika No. 83/KEP/M.KOMINFO/10/2005 tanggal 24 Oktober 2005 yang kemudian disempurnakan dengan Keputusan Menteri No.: 10/KEP/M.Kominfo/01/2007 tanggal 23 Januari 2007.
Kedudukan Bank Indonesia dalam Tim Antardep tersebut adalah sebagai Pengarah (Gubernur Bank Indonesia), Nara Sumber (Deputi Gubernur yang membidangi Sistem Pembayaran), dan sebagai anggota bersama-sama dengan instansi/departemen terkait. Tugas Tim Antardep antara lain adalah menyiapkan bahan, referensi, dan tanggapan dalam pelaksanaan pembahasan RUU ITE, dan mengikuti pembahasan RUU ITE di DPR RI.
Merespon surat Presiden, DPR membentuk Panitia Khusus (Pansus) RUU ITE yang beranggotakan 50 orang dari 10 (sepuluh) Fraksi di DPR RI. Dalam rangka menyusun Daftar Inventaris Masalah (DIM) atas draft RUU ITE yang disampaikan Pemerintah, Pansus RUU ITE menyelenggarakan 13 kali Rapat Dengar Pendapat Umum (RDPU) dengan berbagai pihak, antara lain operator telekomunikasi, perbankan, aparat penegak hukum dan kalangan akademisi dan Lembaga Sandi Negara.
Pada Rapat Paripurna DPR RI, tanggal 25 Maret 2008, 10 Fraksi menyetujui RUU ITE ditetapkan menjadi Undang-Undang. Selanjutnya Presiden Susilo Bambang Yudhoyono menandatangani naskah UU ITE menjadi Undang-Undang Republik Indonesia Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, dan dimuat dalam Lembaran Negara Nomor 58 Tahun 2008 dan Tambahan Lembaran Negara Nomor 4843.
Cakupan Materi Undang-Undang Informasi dan Transaksi Elektronik
RUU ITE merupakan rezim hukum baru karena mengatur berbagai asas legalitas dokumen elektronik antara lain dengan pengakuan tanda tangan elektronik yang memiliki kekuatan hukum yang sama dengan tanda tangan konvensional dan bukti elektronik sebagai alat bukti yang sah (pasal 5 UU ITE) sebagaimana alat bukti lainnya yang diatur dalam KUHAP; serta mengatur mengenai asas extra teritori, (pasal 2 UU ITE) yaitu bahwa UU ITE berlaku untuk seluruh “Orang” (individual ataupun badan hukum) yang melakukan perbuatan hukum baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memilih akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.


Perbandingan Cyberlaw, Computer Crime Action


Perbandingan Cyberlaw, Computer Crime Action

Pada penulisan ini yang berjudul Perbandingan cyberlow, computer crime action bersumber dari Browsing di Internet, kemudian saya rangkum secara singkat, jelas dan mudah dimengerti di bawah ini adalah penulisan yang saya buat.
Cyber Law:
Cyber Law adalah aspek hukum yang artinya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi aspek-aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Bisa diartikan cybercrime itu merupakan kejahatan dalam dunia internet.
Cyberlaw juga merupakan hukum yang terkait dengan masalah dunia cyber. Di Indonesia saat ini sudah ada dua Rancangan Undang-Undang (RUU) yang berhubungan dengan dunia cyber, yaitu RUU Pemanfaatan Teknologi Informasi dan Undang-Undang yang memberikan untuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer. BE IT diberlakukan oleh Seri Paduka Baginda Yang di-Pertuan Agong dengan nasihat dan persetujuan dari Dewan Negara dan Dewan Rakyat di Parlemen dirakit,dan oleh otoritas yang sama.
Cyber crime merupakan salah satu bentuk fenomena baru dalam tindakan kejahatan, hal ini sebagai dampak langsung dari perkembangan teknologi informasi. Cybercrime adalah istilah umum, meliputi kegiatan yang dapat dihukum berdasarkan KUHP dan undang-undang lain, menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat.
komputer sebagai diekstrak dari penjelasan Pernyataan dari CCA 1997 :
a) Berusaha untuk membuat suatu pelanggaran hukum bagi setiap orang untuk menyebabkan komputer untuk melakukan apapun fungsi dengan maksud untuk mendapatkan akses tidak sah ke komputer mana materi.
b) Berusaha untuk membuatnya menjadi pelanggaran lebih lanjut jika ada orang yang melakukan pelanggaran sebagaimana dimaksud dalam item (a) dengan maksud untuk melakukan penipuan, ketidakjujuran atau menyebabkan cedera seperti yang didefinisikan dalam KUHP Kode.
c) Berusaha untuk membuat suatu pelanggaran bagi setiap orang untuk menyebabkan modifikasi yang tidak sah dari
isi dari komputer manapun.
d) Berusaha untuk menyediakan bagi pelanggaran dan hukuman bagi komunikasi yang salah nomor, kode, sandi atau cara lain untuk akses ke komputer.
e) Berusaha untuk menyediakan untuk pelanggaran-pelanggaran dan hukuman bagi abetments dan upaya dalam komisi pelanggaran sebagaimana dimaksud pada butir (a), (b), (c) dan (d) di atas.
f) Berusaha untuk membuat undang-undang anggapan bahwa setiap orang memiliki hak asuh atau kontrol apa pun program, data atau informasi lain ketika ia tidak diizinkan untuk memilikinya akan dianggap telah memperoleh akses yang tidak sah kecuali jika dibuktikan sebaliknya

Perbandingan Cyber Law (indonesia), Computer Crime Act ( Malaysia), Council of Europe Convention on Cyber crime (Eropa)

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZvXf9IpODh7bPKFsNA6fUSd7HCmtfQTiyM_xCAX3p8ba2JHfruJ8sZqbEEJ2qTQSZDZ0OlbhbJqs3s-UgPPMZ_BIZ3XBtUCHJ5Pjm6zBbEs1TunL6ghLYDmpyETCNyzfuH3jKzPPlJQ/s320/gambar1.1.jpg

Banyak orang yang mengatakan bahwa dunia cyber (cyberspace) tidak dapat diatur. Cyberspace adalah dunia maya dimana tidak ada lagi batas ruang dan waktu. Padahal ruang dan waktu seringkali dijadikan acuan hukum. Jika seorang warga Indonesia melakukan transaksi dengan sebuah perusahaan Inggris yang menggunakan server di Amerika.
Teknologi digital yang digunakan untuk mengimplementasikan dunia cyber memiliki kelebihan dalam hal duplikasi atau regenerasi. Data digital dapat direproduksi dengan sempurna seperti aslinya tanpa mengurangi kualitas data asilnya. Hal ini sulit dilakukan dalam teknologi analog, dimana kualitas data asli lebih baik dari duplikatnya. Sebuah salian (fotocopy) dari dokumen yang ditulis dengan tangan memiliki kualitas lebih buruk dari aslinya. Seseorang dengan mudah dapat memverifikasi keaslian sebuah dokumen. Sementara itu dokumen yang dibuat oleh sebuah wordprocessor dapat digandakan dengan mudah, dimana dokumen “asli” dan “salinan” memiliki fitur yang sama. Dunia digital memungkinkan kita memiliki lebih dari satu dokumen asli.
Seringkali transaksi yang resmi membutuhkan tanda tangan untuk meyakinkan keabsahannya. Bagaimana menterjemahkan tanda tangan konvensional ke dunia digital? Apakah bisa kita gunakan tanda tangan yang di-scan, atau dengan kata lain menggunakan digitized signature? Apa bedanya digitized signature dengan digital signature dan apakah tanda tangan digital ini dapat diakui secara hokum.
Tanda tangan ini sebenarnya digunakan untuk memastikan identitas. Apakah memang digital identity seorang manusia hanya dapat diberikan dengan menggunakan tanda tangan? Dapatkah kita menggunakan sistem biometrik yang dapat mengambil ciri kita dengan lebih akurat? Apakah e-mail, avatar, digital dignature, digital certificate dapat digunakan sebagai identitas.
Semua contoh-contoh (atau lebih tepatnya pertanyaan-pertanyaan) di atas menantang landasan hukum konvensional. Jadi, apakah dibutuhkan sebuah hukum baru yang bergerak di ruangcyber.
Kata “cyber” berasal dari “cybernetics,” yaitu sebuah bidang studi yang terkait dengan komunikasi dan pengendalian jarak jauh. Norbert Wiener merupakan orang pertama yang mencetuskan kata tersebut. Kata pengendalian perlu mendapat tekanan karena tujuannya adalah “total control.” Jadi agak aneh jika asal kata cyber memiliki makna dapat dikendalikan akan tetapi dunia cyber tidak dapat dikendalikan.
Cyberlaw di Indonesia
Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Karena sifatnya yang generik, diharapkan rancangan undang-undang tersebut cepat diresmikan dan kita bisa maju ke yang lebih spesifik. Namun pada kenyataannya hal ini tidak terlaksana.

Lima cyberlaws telah berlaku pada tahun 1997 tercatat di kronologis ketertiban. Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Computer Crimes Act 1997 menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang tidak sah dan penggunaan komputer dan informasi dan menyatakan berbagai hukuman untuk pelanggaran yang berbeda komitmen. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video. Berikut pada adalah Undang-Undang Komunikasi dan Multimedia 1998 yang mengatur konvergensi komunikasi dan industri multimedia dan untuk mendukung kebijakan nasional ditetapkan untuk tujuan komunikasi dan multimedia industri. The Malaysia Komunikasi dan Undang-Undang Komisi Multimedia 1998 kemudian disahkan oleh parlemen untuk membentuk Malaysia Komisi Komunikasi dan Multimedia yang merupakan peraturan dan badan pengawas untuk mengawasi pembangunan dan hal-hal terkait dengan komunikasi dan industri multimedia.
Departemen Energi, Komunikasi dan Multimedia sedang dalam proses penyusunan baru undang-undang tentang Perlindungan Data Pribadi untuk mengatur pengumpulan, kepemilikan, pengolahan dan penggunaan data pribadi oleh organisasi apapun untuk memberikan perlindungan untuk data pribadi seseorang dan dengan demikian melindungi hak-hak privasinya. Ini to-be-undang yang berlaku didasarkan pada sembilan prinsip-prinsip perlindungan data yaitu :
• Cara pengumpulan data pribadi
• Tujuan pengumpulan data pribadi
• Penggunaan data pribadi
• Pengungkapan data pribadi
• Akurasi dari data pribadi
• Jangka waktu penyimpanan data pribadi
• Akses ke dan koreksi data pribadi
• Keamanan data pribadi
• Informasi yang tersedia secara umum.

Council of Europe Convention on Cyber crime (Eropa)
Saat ini berbagai upaya telah dipersiapkan untuk memerangi cybercrime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, di mana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime: Analysis of Legal Policy. Laporan ini berisi hasil survey terhadap peraturan perundang-undangan Negara-negara Anggota beserta rekomendasi perubahannya dalam menanggulangi computer-related crime tersebut, yang mana diakui bahwa sistem telekomunikasi juga memiliki peran penting dalam kejahatan tersebut.
Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasarkan hukum pidana Negara-negara Anggota, dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer-related crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime in Cyberspace of the Committee on Crime Problems, yang pada tanggal 25 April 2000 telah mempublikasikan Draft Convention on Cyber-crime sebagai hasil kerjanya ( http://www.cybercrimes.net), yang menurut Prof. Susan Brenner (brenner@cybercrimes.net) dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.
Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional. Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:
1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
5. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
Ini merupakan URL sumber dari penulisan saya:

Sumber :  http://maxdy1412.wordpress.com/2010/05/01/perbandingan-cyber-law-indonesia-computer-crime-act-malaysia-council-of-europe-convention-on-cyber-crime-eropa/

AUDIT SISTEM INFORMASI KOMPUTERISASI AKUNTANSI


AUDIT SISTEM INFORMASI KOMPUTERISASI AKUNTANSI
Pada penulisan ini yang berjudul Audit Sistem Informasi Komputerisasi Akutansi bersumber dari Browsing di Internet, kemudian saya rangkum secara singkat agar  mudah dimengerti. Pada Saat ini, penggunaan sistem informasi akuntansi berbasis komputer oleh organisasi bisnis dan organisasi lainya meningkat pesat. Penggunaan aplikasi akuntansi berbasis komputer juga mempunyai dampak yang cukup signifikan bagi profesi akuntan. Kompleksitas masalah-masalah dalam lingkungan Pemrosesan Data Elektronik mendorong auditor untuk mengembangkan prosedur dan teknik untuk mengendalikan dan memeriksa sistem akuntansi berbasis komputer yang lebih rumit.
Perubahan yang fundamental akibat kemajuan teknologi juga menyebabkan terjadinya kesalahan-kesalahan, baik tindak kecurangan maupun kelalaian, dalam bentuk yang sama sekali baru. Oleh karena itu perlu adanya upaya pencegahan terhadap segala bentuk kesalahan oleh komputer dan pengamanan terhadap sistem informasi berbasis komputer tersebut.
Mengapa Perlu audit Sistem Informasi?
>> Audit Sistem Informasi
Audit merupakan sebuah kegiatan yang melakukan pemerikasaan untuk menilai dan mengevaluasi sebuah aktivitas atau objek seperti implementasi pengendalian internal pada sistem informasi akuntansi yang pekerjaannya ditentukan oleh manajemen atau proses fungsi akuntansi yang membutuhkan improvement. Proses auditing telah menjadi sangat rapi di Amerika Serikat, khususnya pada bidang profesional accounting association. Akan tetapi, baik profesi audit internal maupun eksternal harus secara terus menerus bekerja keras untuk meningkatkan dan memperluas teknik, karena profesi tersebut akan menjadi tidak mampu untuk mengatasi perkembangan dalam teknologi informasi dan adanya tuntutan yang semakin meningkat oleh para pemakai informasi akuntansi.
Tujuan audit itu sendiri adalah untuk meninjau dan mengevaluasi pengendalian internal yang melindungi sistem tersebut.
Ketika melaksanakan audit sistem informasi, para auditor harus memastikan tujuan-tujuan berikut ini dipenuhi :
Perlengkapan keamanan melindungi perlengkapan komputer, program, komunikasi, dan data dari akses yang tidak sah, modifikasi, atau penghancuran.
>> Sifat audit
Auditing membutuhkan pendekatan langkah per langkah yang dibentuk dengan perencanaan teliti serta pemilihan dan pelaksanaan teknik yang tepat dengan hati- hati.
Keterlibatan audit yaitu mengumpulkan, meninjau, dan mendokumentasikan bukti audit.
>> Tahapan Proses Audit
Dalam melaksanakan tugasnya, auditor yang akan melakukan proses audit di lingkungan PDE mempunyai 4 tahapan audit sebagai berikut:
1. Perencanaan Audit (Audit Planning).
Tujuan perencanaan audit adalah untuk menentukan why, how, when dan by whom sebuah audit akan dilaksanakan. Aktivitas perencanaan audit meliputi:
* Penetapan ruang lingkup dan tujuan audit
* Pengorganisasian tim audit
* Pemahaman mengenai operasi bisnis klien
* Kaji ulang hasil audit sebelumnya (jika ada)
* Mengidentifikasikan faktor-faktor yang mempengaruhi resiko audit
* Penetapan resiko dalam lingkungan audit, misalkan bahwa inherent risk, control risk dan detection risk dalam sebuah on-line processing, networks, dan teknologi maju database lainnya akan lebih besar daripada sebuah sistem akuntansi manual.
2. Penyiapan program audit (Prepare audit program).Yaitu antara lain adalah:
Mengumpulkan bukti audit (Collection of Audit Evidence) yang meliputi:
* Mengobservasi aktivitas operasional di lingkungan PDE
* Mengkaji ulang sistem dokumentasi PDE
* Mendiskusikan dan mengajukan pertanyaan-pertanyaan dengan petugas berwenang.
* Pengujian keberadaan dan kondisi fisik aktiva.
* Konfirmasi melalui pihak ketiga
* Menilai kembali dan re-performance prosedur sistem PDE.
* Vouching ke dokumen sumber
* Analytical review dan metodesampling
3. Evaluasi bukti (Evaluation of Audit Evidence).}
Auditor menggunakan bukti untuk memperoleh keyakinan yang memadai (reasonable assurance), jika inherent risk dan control risk sangat tinggi, maka harus mendapatkan reasonable assurance yang lebih besar. Aktivitas evaluasi bukti yang diperoleh meliputi:
1. Menilai (assess) kualitas pengendalian internal PDE
2. Menilai reliabilitas informasi PDE
3. Menilai kinerja operasional PDE
4. Mempertimbangkan kembali kebutuhan adanya bukti tambahan.
5. Mempertimbangkan faktor resiko
6. Mempertimbangkan tingkat materialitas
7. Bagaimana perolehan bukti audit.
4. Mengkomunikasikan hasil audit
Auditor menyiapkan beberapa laporan temuan dan mungkin merekomendasikan beberapa usulan yang terkait dengan pemeriksaan dengan di dukung oleh bukti dan dalam kertas kerjanya. Setelah direkomendasikan juga harus dipantau apakah rekomendasinya itu ditindaklanjuti.
>> Software Komputer
Beberapa program komputer, yang disebut computer audit software (CAS) atau generalized audit software (GAS), telah dibuat secara khusus untuk auditor.
CAS adalah program komputer yang, berdasarkan spesifikasi dari auditor, menghasilkan program yang melaksanakan fungsi-fungsi audit.
Langkah pertama auditor adalah memutuskan tujuan-tujuan audit, mempelajari file serta databse yang akan diaudit, merancang laporan audit, dan menetapkan bagaimana cara menghasilkannya.
Informasi ini akan dicatat dalam lembar spesifikasi dan dimasukkan ke dalam sistem melalui program input data.
>> Fungsi Umum Software Audit Komputer
*Manipulasi file
*Perhitungan
*Pemilihan data
*Analisis data
*Pemrosesan file
*Statistik
*Pembuatan laporan
*Pemformatan ulang
>> Audit Operasional Atas Suatu SIA
Berbagai teknik dan prosedur yang digunakan dalam audit operasional hampir sama dengan yang diterapkan dalam audit sistem informasi dan keuangan. Perbedaan utamanya adalah bahwa lingkup audit sistem informasi dibatasi pada pengendalian internal, sementara lingkup audit keuangan dibatasi pada output sistem. Sebaliknya, lingkup audit operasional lebih luas, melintasi seluruh aspek manajemen sistem informasi.
>> Tujuan audit operasional mencakup faktor- faktor seperti: efektivitas, efisiensi, dan pencapaian tujuan.
Pengumpulan bukti mencakup kegiatan- kegiatan berikut ini :
*Meninjau kebijakan dokumentasi operasional
*Melakukan konfirmasi atas prosedur dengan pihak manajemen serta personil operasional
*Prosedur pengumpulan bukti, cont.
*Mengamati fungsi-fungsi dan kegiatan operasional
*Memeriksa rencana dan laporan keuangan serta operasional
*Menguji akurasi informasi operasional
*Menguji pengendalian