Rabu, 19 Oktober 2016

Artikel Cybercrime

Artikel "Cyber Crime"

Kasus Cybercrime di Indonesia

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

CyberCrime atau biasa disebut dengan kejahatan dunia maya merupakan istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll. Namun istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses),malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.

Karakteristik Cybercrime

Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
c. Perkiraan perkembangan cyber crime di masa depan
dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :

Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.

Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.

Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

3. Jenis-jenis Cybercrime :

a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
        1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

      2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

     3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

    4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

    5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

   6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

   7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

   8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

   9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

b. Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
         Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

       Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara  kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi

        Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

       Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

       Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Membedakan Cybercrime dan Cyber-Related Crime
• Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime
• Pedophilia, stalking, dan pornografi bisa disebarkan dengan atau tanpa menggunakan cybertechnology
• Sehingga hal-hal di atas tidak bisa disebut cybercrime
• Hal-hal diatas biasanya disebut cyber-related crime

Cyber-RelatedCrime
•Cyber-related crime bisa dibagi menjadi :
- cyber-exacerbated crime
- cyber-assisted crime
• Sehingga kejahatan yang menggunakan teknologi internet bisa diklasifikasikan menjadi :
   1. Cyber-specific crimes
   2. Cyber-exacerbated crimes
   3. Cyber-assisted crimes

Penanggulangan terhadap Kejahatan Internet

·         Pengamanan Internet

a) Melindungi Komputer

Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya.

b) Melindungi Identitas

Jangan sesekali memberitahukan identitas seperti nomor rekening, nomor kartu penduduk, tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah gunakan oleh pelaku kejahatan internet hacker.

c) Selalu Up to Date

Cara dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat adanya celah-celah pada sistem komputer Anda. Karena itu, lakukanlah update pada komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur update berkata secara otomatis. Mulai dari aplikasi antivirus dan aplikasi-aplikasi penunjang lainnya.

d) Amankan E-mail

Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah e-mail. Waspadalah setiap kali Anda menerima e-mail. Pastikan Anda mengetahui identitas dari si pengirim e-mail. Jika Anda sudah menerima e-mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda tanggapi. Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu korban.

e) Melindungi Account

Gunakan kombinasi angka, huruf, dan simbol setiap kali Anda membuat kata sandi. Ini bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak. Namun jangan sampai Anda sendiri lupa kata sandi tersebut. Menggunakan password yang sulit merupakan tindakan cerdas guna menghindari pencurian data.

f) Membuat Salinan

Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.

g) Cari Informasi

Meskipun sedikit membosankan, tapi ini penting buat Anda. Dengan memantau perkembangan informasi pada salah satu penyedia jasa layanan keamanan internet juga diperlukan, salah satunya adalah pada National Cyber Alert System yang berasal dari Amerika, Anda diharapkan dapat mengetahui jenis penyerangan yang sedang marak terjadi. Dan dari situ pula Anda akan mendapatkan informasi bagaimana menanggulangi penyerangan tersebut bila terjadi pada Anda.

·         Pelaksana keamanan internet

Keamanan implementasi dapat dilakukan melalui berbagai metode. Yang pertama adalah melalui otorisasi. Otorisasi harus dilakukan melalui dua tahap utama, validasi dan identifikasi. Identifikasi dapat dilakukan melalui metode sederhana atau lebih kompleks. Beberapa perusahaan memilih untuk menggunakan sistem sandi. Di sini, individu-individu tertentu diberikan password yang bertindak sebagai kunci informasi. Perusahaan yang berhasil menggunakan sistem ini berhasil adalah mereka yang yang memiliki satu password untuk setiap individu. Ketika semua orang dapat menggunakan password, maka membuatnya menjadi jauh lebih mudah untuk kejahatan internet terjadi. password yang baik harus berbeda, harus sering diganti dan tidak harus diulang jika mereka pernah digunakan di masa lalu. Terakhir, password harus diubah ketika individu meninggalkan posisi pekerjaan atau departemen berubah.

·         Penanganan CyberCrime

Untuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada saat data tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapa teknik pengamanan data. Beberapa teknik pengamanan data yang ada saat ini antara lain:

1.Internet Firewall

Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan proxy. Firewall filtermenyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam untukmengakses internet seluas-luasnya, namun dari luar hanya dapat mengakses satu computer tertentu saja.

2.Kriptografi

Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikanterlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya. Data aslin atau data yang akan disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.

3.Secure Socket Layer (SSL)

Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.

Contoh dan undang-undang tentang cybercrime

Menjawab tuntutan dan tantangan komunikasi global lewat Internet, Undang-Undang yang diharapkan (ius konstituendum) adalah perangkat hukum yang akomodatif terhadap perkembangan serta antisipatif terhadap permasalahan, termasuk dampak negative penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan korban-korban seperti kerugian materi dan non materi. Saat ini, Indonesia belum memiliki Undang - Undang khusus/ cyber law yang mengatur mengenai cybercrime walaupun rancangan undang undang tersebut sudah ada sejak tahun 2000 dan revisi terakhir dari rancangan undang-undang tindak pidana di bidang teknologi informasi sejak tahun 2004 sudah dikirimkan ke Sekretariat Negara RI oleh Departemen Komunikasi dan Informasi serta dikirimkan ke DPR namun dikembalikan kembali ke Departemen Komunikasi dan Informasi untuk diperbaiki. Tetapi, terdapat beberapa hukum positif lain yang berlaku umum dan dapat dikenakan bagi para pelaku cybercrimeterutama untuk kasus-kasus yang menggunakan komputer sebagai sarana, antara lain:

a. Kitab Undang Undang Hukum Pidana

1) Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang dengan menggunakansoftware card generator di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi.

2) Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.

3) Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet.

b. Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.

Menurut Pasal 1 angka (8) Undang- Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.

c. Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi

Menurut Pasal 1 angka (1) Undang- Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.

d. Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan

Dengan dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk - Read Only Memory(CD - ROM), dan Write - Once - Read - Many (WORM), yang diatur dalam Pasal 12 Undang-Undangtersebut sebagai alat bukti yang sah.

e. Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang

Undang-Undang ini merupakan Undang-Undang yang paling ampuh bagi seorang penyidik untuk mendapatkan informasi mengenai tersangka yang melakukan penipuan melalui Internet, karena tidak memerlukan prosedur birokrasi yang panjang dan memakan waktu yang lama, sebab penipuan merupakan salah satu jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q).

f. Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme

Selain Undang-Undang No. 25 Tahun 2003, Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu

 Sumber:

http://dutaxp.blogspot.com/2012/06/pengertian-cybercrime-dan-pasal.html

http://capungtempur.blogspot.com/2012/04/pengertian-cyber-crime.html

Senin, 17 Oktober 2016

Konsep Dasar Sistem Informasi Akuntansi

Konsep Dasar Sistem Informasi Akuntansi


UNIVERSITAS GUNADARMA

TAHUN 2016 - 2017

Sistem Informasi Akuntansi

3DB03

Alexander Bagas  Saputra (30114784) 
Arip Nuraripin (31114634)  
Faiz Akbar R (33114826) 
Irvan Riyaya (35114479)  
Qirana Rizka R (38114644) 
Rangga Bijakkaloka(38114904)  
 Ridho (39114302)
Siti Mega Oriza (38114904)   
Suci D. Putri (3A114472) 
Wachid Yuliarman (3C114109)

1. Jelaskan apa yang dimaksud dengan sistem informasi, berikan contohnya!

Jawab    :     

     Sistem Informasi (SI) adalah kombinasi dari teknologi informasi dan aktivitas orang yang menggunakan teknologi itu untuk mendukung operasi dan manajemen. Dalam arti yang sangat luas, istilah sistem informasi yang sering digunakan merujuk kepada interaksi antara orang, proses algoritmik, data, dan teknologi. Dalam pengertian ini, istilah ini digunakan untuk merujuk tidak hanya pada penggunaan organisasi teknologi informasi dan komunikasi (TIK), tetapi juga untuk cara di mana orang berinteraksi dengan teknologi ini dalam mendukung proses bisnis.

     Ada yang membuat perbedaan yang jelas antara sistem informasi, dan komputer sistem TIK, dan proses bisnis. Sistem informasi yang berbeda dari teknologi informasi dalam sistem informasi biasanya terlihat seperti memiliki komponen TIK. Hal ini terutama berkaitan dengan tujuan pemanfaatan teknologi informasi. Sistem informasi juga berbeda dari proses bisnis. Sistem informasi membantu untuk mengontrol kinerja proses bisnis.

     Alter berpendapat untuk sistem informasi sebagai tipe khusus dari sistem kerja. Sistem kerja adalah suatu sistem di mana manusia dan/atau mesin melakukan pekerjaan dengan menggunakan sumber daya untuk memproduksi produk tertentu dan/atau jasa bagi pelanggan. Sistem informasi adalah suatu sistem kerja yang kegiatannya ditujukan untuk pengolahan (menangkap, transmisi, menyimpan, mengambil, memanipulasi dan menampilkan) informasi.

     Dengan demikian, sistem informasi antar-berhubungan dengan sistem data di satu sisi dan sistem aktivitas di sisi lain. Sistem informasi adalah suatu bentuk komunikasi sistem di mana data yang mewakili dan diproses sebagai bentuk dari memori sosial. Sistem informasi juga dapat dianggap sebagai bahasa semi formal yang mendukung manusia dalam pengambilan keputusan dan tindakan.

     Sistem informasi merupakan fokus utama dari studi untuk disiplin sistem informasi dan organisasi informatika. Sistem informasi adalah gabungan yang terorganisasi dari manusia, perangkat lunak, perangkat keras, jaringan komunikasi dan sumber data dalam mengumpulkan, mengubah, dan menyebarkan informasi dalam organisasi.

     Sistem informasi adalah suatu sistem di dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan.

     Sistem informasi  adalah kumpulan dari  sub-sub sistem baik phisik maupun non phisik yang  saling berhubungan  satu sama  lain dan bekerja  sama secara harmonis untuk mencapai satu tujuan yaitu mengolah data menjadi informasi yang berguna.

     Tujuan dari sistem informasi adalah menghasilkan informasi. Sistem informasi adalah data yang diolah menjadi bentuk yang berguna bagi para pemakainya. Data yang diolah saja tidak cukup dapat dikatakan sebagai suatu informasi. Untuk dapat berguna, maka informasi harus didukung oleh tiga pilar sebagai berikut: tepat kepada orangnya atau relevan (relevance), tepat waktu (timeliness), dan tepat nilainya atau akurat (accurate). Keluaran yang tidak didukung oleh tiga pilar ini tidak dapat dikatakan sebagai informasi yang berguna, tetapi merupakan sampah (garbage).

Komponen - Komponen prosedur dalam SI berkaitan dengan prosedur manual dan prosedur berbasis komputer serta standar untuk mengolah data menjadi informasi yang berguna. Suatu prosedur adalah urutan langkah yang dilakukan untuk menyelesaikan satu atau lebih aktivitas pengolahan informasi. Pengolahan informasi ini dapat dikerjakan dengan pengguna, atau kombinasi pengguna dan staff TI. Suatu bisnis terdiri dari berbagai macam prosedur yang digabungkan secara logis untuk membentuk suatu sistem.

     Sebagai contoh sistem yang umumnya ada dalam suatu organisasi adalah sistem penggajian, personalia, akuntansi, dan gudang.Ini terdiri dari komputer, instruksi, fakta yang tersimpan, manusia dan prosedur.SI dapat dikategorikan dalam empat bagian:

1. Sistem Informasi Manajemen
2. Sistem pendukung keputusan
3. Sistem Informasi Eksekutif
4. Sistem Pemrosesan Transaksi

Contoh-contoh system informasi: 

System pemindai sidik jari pada proses absensi karyawan sebuah perusahaan.Sistem reservasi penerbangan, digunakan dalam biro perjalanan untuk melayani pemesanan/pembelian tiket.Sistem POS (Point Of Sale) yang diterapkan di pasar swalayan dengan dukungan barcode reader untuk mempercepat pemasukan data.Sistem layanan akademis yang memungkinkan mahasiswa memperoleh data akademis dan mendaftar mata kuliah yang diambil pada tiap semester.Sistem penjualan secara kredit agar dapat memantau hutang pelanggan yang jatuh tempo.

2. Jelaskan apakah pengambilan keputusan itu!

Jawab    : 
     Pengambilan keputusan dapat dianggap sebagai suatu hasil atau keluaran dari proses mental atau kognitif yang membawa pada pemilihan suatu jalur tindakan di antara beberapa alternatif yang tersedia. Setiap proses pengambilan keputusan selalu menghasilkan satu pilihan final. Keputusan dibuat untuk mencapai tujuan melalui pelaksanaan atau tindakan.

Tingkat-tingkat

     Setiap keputusan mempunyai kadar tingkatan yang berbeda-beda. Keputusan biasanya memiliki empat tingkatan yaitu keputusan otomatis,keputusan yang bedasarkan informasi yang diharapakan,keputusan yang bedasarkan pertimbangan,serta keputusan bedasarkan ketidakpastian ganda. Keputusan otomatis merupakan bentuk keputusan yang dibuat dengan sangat sederhana. 
Contohnya : seorang pengemudi mobil memperoleh informasi di perempatan jalan berupa lampu merah, secara langsung seorang pengemudi tersebut membuat keputusan otomatis untuk berhenti.Keputusan besarkan informasi yang diharapkan merupakan tingkatan keputusan yang telah mempunyai informasi yang sedikit kompleks, artinya informasi yang ada telah memberi aba-aba untuk mengambil keputusan. Akan tetapi keputusan belum dibuat karena informasi perlu dipelajari terlebih dahulu.

     Keputusan berdasarkan berbagai pertimbangan merupakan tingkat keputusan yang lebih banyak membutuhkan informasi dan informasi tersebut dikumpulkan serta dianalisis untuk dipertimbangkan agar menghasilkan keputusan. Contohnya seseorang yang akan membeli arloji akan membandingkan antara beberapa merek. Ia membandingkan harganya,kualitasnya serta modelnya dan untuk mengambil keputusan mungkin ia akan memerlukan waktu beberapa jam bahkan beberapa hari sebelum menjatuhkan keputusan. Keputusan bedasarkan ketidakpastian ganda, merupakan tingkat keputusan yang paling kompleks.Jumlah informasi yang diperlukan semakin banyak selain itu, dalam informasi yang sudah ada terdapat ketidakpastian. Keputusan semacam ini lebih banyak mengandung resiko dan terdapat keraguan dalam pengambilan keputusannya.

Kategori
     Keputusan jika dilihat dari cara memperoleh informasi dapat dikategorikan menjadi empat yaitu keputusan refresentasi, empiris, Informasi, ekpolorasi. Keputusan Refresentasi merupakan keputusan yang dihadapi dengan informasi
     Keputusan Empiris merupakan keputusan yang kurang memiliki informasi namun mengetahui bagaimana memperoleh informasi dan pada saat informasi itu diperoleh dinamakan keputusan empiris. 
     Keputusan Informasi merupakan keputusan yang kaya akan informasi, tetapi diliputi dengan kontroversi tentang bagaimana memperoleh informasi itu, dan selanjutnya akan menghasilkan keputusan informasi.Keputusan Ekpolorasi merupakan keputusan yang kurang akan informasi dan tidak ada kata sepakat yang dianut untuk memulai mencari informasi serta tidak tahu dari mana usaha pengambilan keputusan akan dimulai. 

3. Jelaskan apa yang dimaksud dengan sistem informasi akuntansi!

Jawab    : 
     Sistem adalah sekelompok unsur yang erat berhubungan satu dengan lainnya yang berfungsi bersama-sama untuk mencapai tujuan tertentu. Biasanya dibuat untuk menangani sesuatu yang berulang kali atau yang secara rutin terjadi.

     Informasi adalah data yang berguna yang diolah sehingga dapat dijadikan sebagai dasar untuk mengambil keputusan yang tepat. Karakteristik informasi yang realible harus memenuhi syarat relevan, tepat waktu, akurat dan lengkap.

     Sistem Informasi adalah sebuah sistem yang memproses data dan transaksi guna menghasilkan informasi yang bermafaat untuk merencanakan, mengendalikan, dan mengoperasikan bisnis.

     Sistem Informasi Akuntansi (SIA) adalah sebuah sistem informasi yang menangani segala sesuatu yang berkenaan dengan Akuntansi. Akuntansi sendiri sebenarnya adalah sebuah sistem informasi.

4. Fungsi Sistem Informasi Akuntansi adalah? 

Jawab    :

Mengumpulkan dan menyimpan data tentang aktivitas-aktivitas yang dilaksanakan oleh organisasi, sumber daya yangdipengaruhi oleh aktivitas-aktivitas tersebut, dan para pelaku yang terlibat dalam aktivitas tersebut, agar para manajemen, para pegawai, dan pihak luar yang berkepentingan dapat meninjau ulang (review) hal-hal yang telah terjadi.Mengubah data menjadi informasi. Ini merupakan fungsi vital dari SIA. Ketika data menjadi informasi, maka informasi tersebut akan sangat bermanfaat baik bagi pihak internal maupun eksternal perusahaan.Fungsi yang ketiga dari SIA adalah tersedianya pengendalian. Sebagaimana kita tahu bahwa dalam ranah organisasi yang lingkupnya besar seperti perusahaan, terjadinya fraud atau kecurangan bukanlah hal yang langka. Dengan adanya SIA, perusahaan akan mampu untuk menjaga aset-aset organisasi, termasuk data organisasi, untuk memastikan bahwa data tersebut tersedia saat dibutuhkan, akurat, dan andal.

5. Jelaskan Tahapan pengembangan SIA
 

Jawab :
•    Perencanaan (Planning)Dalam tahap ini, pengembang sistem melakukan perencanaan mengenai SIA yang akan dibuat. Seberapa besar perubahan yang harus dibuat dari sistem awal, infrastruktur apa saja yang dibutuhkan, berapa besar cost pengembangan dan benefit yang nantinya akan dihasilkan. Hasil akhir dari tahap perencanaan ini adalah proposal proyek atau dokumen perencanaan proyek.

•    Analysis (Analsis)
Dalam tahap ini, pengembang sistem melakukan analsis mengenai data-data apa saja yang harus dikelola, informasi apa saja yang harus dihasilkan, apa saja Entitas dan bagaimana Relationshipnya. Hasil dari tahap ini adalah ER-Diagram. Selain itu, analisis mengenai pengendalian internal (internal control) juga perlu dilakukan. SIA sangat terkait dengan SPI (Struktur Pengendalian Internal), karena informasi yang dihasilkan dari SIA harus memenuhi karakteristik kualitatif informasi (dapat cek di tautan ini). 

Untuk dapat memenuhi karakteristik kualitatif informasi tersebut, SIA harus digunakan juga sebagai bagian dari SPI. Adapun komponen dari SPI adalah Lingkungan Pengendalian, Penilaian Risiko, Aktivitas Pengendalian, Informasi dan Komunikasi, Pengawasan (Monitoring). Dalam tahap Aktivitas Pengendalian, terdapat Pengendalian Umum (General Control) dan Pengendalian Aplikasi (Application Control). Pembahasan mengenai kaitan SPI dan SIA dapat anda baca di tautan ini dan ini).

•    Perancangan (Design)
Dalam tahap ini, pengembang sistem merancang SIA dalam DBMS (Database Management System). ER-Diagram dan Pengendalian atas risiko yang mungkin muncul, diterapkan dalam rancangan aplikasi menggunakan DBMS, sehingga akan menghasilkan aplikasi SIA. Bila lebih mutakhir, aplikasi SIA dapat dibuat terintegrasi antar siklus (akan dibahas dalam pembahasan selanjutnya, siklus transaksi).

•    Implementasi (Implementation)
Dalam tahap ini, pengembang sistem mengimplementasikan SIA dalam organisasi. Permasalahan yang biasa terhadi adalah penolakan karyawan atas sistem baru (user resistance). Ada beberapa metoda yang dapat digunakan untuk mengatasi permasalahan ini seperti phased in, parallel, direct, big-bang, dan lain sebagainya.

•    Pascaimpelementasi (Post Implementation)
Dalam tahap ini, sistem yang sudah diterapkan diperiksa secara berkala. Bugs-bugs yang muncul dibenahi, pemutakhiran field dalam table dilakukan jika terdapat transaksi atau data baru, atau pengelolaan konsistensi data.

DAFTAR PUSTAKA

https://id.wikipedia.org/wiki/Sistem_informasi
http://sidenikurniawa.blogspot.co.id/
https://id.wikipedia.org/wiki/Pengambilan_keputusan
https://id.wikipedia.org/wiki/Sistem_informasi_akuntansi
https://bursanom.com/sia-sebagai-sistem-manajemen-yang-efektif/ 

https://rogonyowosukmo.wordpress.com/2010/03/18/pengembangan-sistem-informasi-akuntansi/

Muhammad Fakhri Husein, SE, M.SI (1996). Sistem Informasi Akuntansi. Yogyakarta : AKADEMI MANAJEMEN PERUSAHAAN YKPN

Universitas Gunadarma

Universitas Gunadarma

Comma Design

Comma Design
Diberdayakan oleh Blogger.

 

© 2013 Hello! Welcome to my Blog :). All rights resevered. Designed by Templateism

Back To Top