Sunday 11 May 2014

CONTOH PROPOSAL SKRIPSI

PENGARUH FAKTOR KEPERILAKUAN ORGANISASI TERHADAP KEGUNAAN SISTEM AKUNTANSI KEUANGAN DAERAH DI SUBOSUKAWONOSRATEN

PENDAHULUAN
Latar belakang
Latar belakang penelitian ini adalah atas peraturan perundang-undangan yang telah dikeluarkan oleh pemerintah menunjukkan reformasi pengelolaan keuangan negara. Paket peraturan perundang-undangan tersebut diantaranya adalah: Undang-undang Nomor 17 Tahun 2003 tentang Keuangan Negara, Undang-undang Nomor 1 Tahun 2004 tentang Perbendaharaan Negara, Undang-undang Nomor 15 Tahun 2004 tentang Pemeriksaan Pengelolaan Dan Tanggung Jawab Keuangan Negara. Undang-undang Nomor 32 Tahun 2004 tentang Pemerintah Daerah, Undang-undang Nomor 33 Tahun 2004 tentang Perimbangan Keuangan Pusat dan Daerah, Peraturan Pemerintah Nomor 24 Tahun 2005 tentang Standar Akuntansi Pemerintahan, Peraturan Pemerintah Nomor 58 Tahun 2005 tentang Pengelolaan Keuangan Daerah, Permendagri Nomor 13 Tahun 2006 tentang Pedoman Pengelolaan Keuangan Daerah. Terbitnya Peraturan Mentri Dalam Negeri Nomor 59 Tahun 2007 tentang perubahan atas Peraturan Mentri Dalam Negeri Nomor 13 Tahun 2006 tentang Pedoman Pedoman Pengelolaan Keuangan Daerah, berbagai peraturan serta perundang-undangan tersebut diatas diharapkan dapat dijadikan landasan yang kokoh bagi pengelola keuangan Negara dalam rangka menjadikan good governance dan clean government.
Penelitian ini menguji Faktor Keperilakuan Organisasi Terhadap Kegunaan Sitem Akuntansi Keuangan Daerah. Penelitian ini akan menguji pengaruh faktor perilaku organisaional, konflik kognetif dan afektif dalam meningkatkan kegunaan Sistem Akuntansi Keuangan Daerah di Pemerintah Daerah SUBOSUKAWONOSRATEN (Kotamadya Surakarta, Kabupaten Boyolali, Kabupaten Sukoharjo, Kabupaten Wonogiri, Kabupaten Karanganyar, Kabupaten Sragen dan Kabupaten Klaten).
Rumusan masalah

  1. Apakah Faktor Organisasi seperti Dukungan Atasan, Kejelasan Tujuan dan Pelatihan akan berpengaruh langsung meningkatkan kegunaan Sistem Akuntansi Keuangan Daerah ?
  2. Apakah Faktor organisasi seperti dukungan Atasan, Kejelasan Tujuan dan Pelatihan dengan variabel intervening dapat meningkatkan konflik kognetif, menurunkan konflek Afektif yang pada gilirannya akan meningkatkan kegunaan Sistem Akuntansi Keuangan Daerah ?
Tujuan penelitian
Menguji pengaruh langsung faktor organisasional seperti (Dukungan Atasan, Kejelasan Tujuan dan Pelatihan) dalam meningkatkan kegunaan Sistem Akuntansi Keuangan Daerah, Menguji pengaruh tidak langsung faktor organisasi seperti (Dukungan Atasan, Kejelasan Tujuan dan Pelatihan) melalui variabel intervening akan dapat meningkatkan konflik kognetif, menurunkan konflik afektif yang pada gilirannya akan meningkatkan kegunaan Sistem Akuntansi Keuangan Daerah
Batasan penelitian
  1. Responden penelitian terbatas pada Pengelola Keuangan SKPD Penatausahaan masing-masing Dinas di SUBOSUKAWONOSRATEN.
  2. Variabel dalam penelitian ini terbatas hanya pada faktor keperilakuan saja

Manfaat penelitian
      Penelitian ini diharapkan dapat memberikan manfaat kepada pihak Akademisi dapat memberika kontribusi dalam menambah literatur mengenai Faktor Keperilakuan Organisasi Terhadap Kegunaan Sistem Akuntansi Keuangan Daerah, bagi Praktisi, sebagai bahan pertimbangan dan masukan bagi pemerintah daerah dalam Implementasi sistem akuntansi keuangan daerah yang transparansi dan akuntabilitas.
TINJAUAN PUSTAKA
tinjauan teori
Pengertian Sistem Akuntansi Keuangan Daerah .
            Akuntansi adalah suatu sistem. Sistem adalah suatu kesatuan yang terdiri atas subsistem-subsistem atau kesatuan yang terdiri atas kesatuan yang lebih kecil, yang berhubungan satu sama lain dan mempunyai tujuan tertentru. Suatu sistem mengolah input (masukan) menjadi output (keluaran). Input sistem akuntansi adalah bukti-bukti transaksi dalam bentuk dokumen atau formulir. Output –nya adalah laporan keuangan. Sistem akuntansi pemerintah daerah meliputi serangkaian proses ataupun prosedur, yang dimulai dari pencatatan, penggolongan, dan peringkasan transaksi dan/atau kejadian keuangan serta pelaporan keuangan dalam rangka pertanggungjawaban pelaksanaan Anggaran Pendapatan Belanja Daerah. Tahap-tahap dalam siklus akuntansi dimulai dari bukti transaksi, jurnal, posting ke buku besar, membuat neraca saldo, membuat jurnal penyesuaian, menyusun neraca saldo, membuat laporan keuangan, jurnal penutupan, dan neraca setelah penutupan. Laporan Keuangan, sesuai dengan siklus akuntansi, setelah penyusunan neraca saldo setelah penyesuaian disusun laporan-laporan keuangan dengan mengambil data neraca saldo setelah penyesuaian. Berdasarkan neraca saldo setelah penyesuaian maka dibuatlah: Neraca, Laporan Realisasi Anggaran (LRA), Laporan Arus Kas dan Catatan Atas Laporan Keuangan (CALK). Dalam rangka penyusunan dan penyajian laporan keuangan pemerintah daerah yang mengacu pada Peraturan Pemerintah Nomor 24 Tahun 2005 tentang Standar Akuntansi Pemerintahan (SAP), pasal 97 Peraturan Pemerintah Nomor 58 Tahun 2005 tentang Pengelolaan Keuangan Daerah, dan dalam pasal 239 Peraturan Mentri Dalam Negri Nomor 13 Tahun 2006, sebagaimna telah diubah dengan Peraturan Mentri Dalam Negeri Nomor 59 Tahun 2007 tentang Pedoman Pengelolaan Keuangan Daerah, bahwa untuk tertib administrasi pengelolaan keuangan daerah, kepala daerah menetapkan Peraturan Kepala Daerah tentang kebijakan Akuntansi Pemerintah Daerah dengan mengacu pada SAP. Dengan catatan Peraturan Mentri Dalam Negri Nomor 59 tidak mengatur perubahan atas pasal 239 Peraturan Mentri Dalam Negeri Nomor 13 Tahun 2006. Selanjutnya berdasarkan pasal 308 dan pasal 309 Peraturan Mentri Dalam Negri Nomor 13 Tahun 2006, sebagaimana telah diubah dengan Peraturan Mentri Dalam Negri Nomor 59 Tahun 2007 tentang perubahan atas Peraturan Mentri Dalam Negreri Nomor 13 Tahun 2006 tentang Pedoman Pengelolaan Keuangan Daerah.
Tinjauan penelitian terdahulu
Faktor Keperilakuan Organisasi Faktor
organisasi dalam implementasi sistem ada tiga aspek, meliputi dukungan atasan, kejelasan tujuan, dan pelatihan. Faktor-faktor tersebut didefinisikan sebagai berikut (Chenhall, 2004): Dukungan Atasan diartikan sebagai keterlibatan manajer dalam kemajuan proyek dan menyediakan sumber daya yang diperlukan, Kejelasan Tujuan didefinisikan sebagai kejelasan dari sasaran dan tujuan digunakannya Sistem Akuntansi Keuangan Daerah di semua level organisasi, dan Pelatihan merupakan suatu usaha pengarahan dan pelatihan untuk meningkatkan pemahaman mengenai sistem.
Variabel Intervening Konflik Kognitif dan Konflik Afektif
Memaksimalkan konflik kognitif dan meminimalkan konflik afektif Tuckman (1988) menyatakan bahwa variabel intervening adalah variabel yang secara teoritis mempengaruhi hubungan antara variabel independen dengan dependen menjadi hubungan yang tidak langsung dan tidak dapat diamati dan diukur. Variabel ini merupakan variabel penyela/antar yang terletak diantara variabel independen dan dependen, sehingga variabel independen tidak langsung mempengaruhi berubahnya atau timbulnya variabel dependen. Konflik kognitif dapat bermanfaat untuk memecahkan masalah dan mendorong kea arah perbaikan pengambilan keputusan. Manfaat yang diperoleh dari konflik kognitif berasal dari potensinya untuk menyediakan kesempatan untuk interaksi dengan dialegctical style, berdebat, mempertahankan argument yang memiliki melawan argument lain dalam organisasi (Mitroff dan Emshoff, 1979, Janis, 1982; Swhweiger dan Sandlerg, 1989 dalam henhall, 2004).
Konflik afektif cenderung melibatkan persepsi yang mengancam posisi seseorang di dalam suatu kelompok, pertikaian, frustasi dan firksi antara pribadi seseorang dengan nialai norma yang ada (Petersen, 1983; Ross, 1989 dan Amason, 1996 dalam Chenhall, 2004). Beberapa kasus yang terdapat dalam penelitian Chenhall (2004) mengenai implementasi Activity Based Costing Manajemen, konflik afektif ini berpotensi dapat mengurangi kegunaan ABCM untuk perencanaan produk dan manajemen biaya.
Psikologi kognetif adalah ilmu pengetahuan ilmiah dari psikologi yang mempelajari kondisi, yaitu proses-proses mental yang mendasari perilaku . Psikologi kognetif mempunyai riset dominan yang luas termasuk bekerja dengan memori, atensi, persepsi dan representasi pengetahuan, memberi alasan, kreativitas dan pemecahan masalah (Hartono, 2007).
kerangka konseptual dan pernyataan hipotesis
Model faktor keperilakuan organisasi (pelatihan, kejelasan tujuan dan dukungan atasan) dengan variabel intervening kognetif dan afektif konflik akan meningkatkan Kegunaan Sistem Akuntansi Keuangan
PENGARUH FAKTOR KEPERILAKUAN ORGANISASI TERHADAP KEGUNAAN SISTEM AKUNTANSI KEUANGAN DAERAH DI SUBOSUKAWONOSRATEN

METODE PENELITIAN
Desain Penelitian
Desain Penelitian yang digunakan untuk menguji hipotesis dalam penelitian ini menggunakan Structural Equation Model (SEM). Penelitian ini akan mengukur pengaruh faktor organisasional meliputi: pelatihan, kejelasan tujuan, dukungan atasan melalui variabel Intervening konflik kognetif dan afektif terhadap kegunaan sistem akuntansi keuangan daerah, dan pengaruh langsung antara faktor organisasional yang meliputi pelatihan, kejelasan tujuan, dukungan atasan terhadap kegunaan Sistem Akuntansi keuangan daerah. Teknik analisis ini menggunakan program Analisis Of Moment Structure (AMOS 16.0)
populasi dan sampel
Populasi penelitian terbatas pada Pengelola Keuangan SKPD Penatausahaan masing-masing Dinas di SUBOSUKAWONOSRATEN
variabel penelitian
klasifikasi  variabel
Penelitian ini akan mengukur pengaruh faktor organisasional meliputi: pelatihan, kejelasan tujuan, dukungan atasan melalui variabel Intervening konflik kognetif dan afektif terhadap kegunaan sistem akuntansi keuangan daerah,
Devinisi Operasional
Variabel Faktor Keperilakuan Organisasi Terhadap Kegunaan Sistem Akuntansi Keuangan Daerah. Faktor organisasional terhadap kegunaan sistem akuntansi keuangan daerah diukur dengan menggunakan 9 item instrument yang dibangun oleh Shield dan Young (1989) dan Shield (1995) yang dimodifikasi.
Kegunaan Sistem Akuntansi Keuangan Daerah. Adapun Kegunaan sistem akuntansi keuangan daerah ini diharapkan dapat memenuhi tuntutan dari masyarakat tentang transparansi dan akuntabilitas dari lembaga sektor publik. Sistem Akuntansi Keuangan Daerah dapat berguna untuk mengelola dana secara transparan, ekonomis, efektif, efisien dan akuntabel
Prosedur pengambilan data
Penelitian ini menggunakan data primer. pengumpulan data menggunakan kuesioner. Kuesioner tersebut didistribusikan langsung oleh peneliti kepada responden. Jumlah Kuesioner yang dikirim kepada responden sebanyak 511 kuesioner.
Model dan teknik analisis data

Uji Kualitas Data dan .Uji realibilitas data. Uji kualitas data uji ralibilitas data dilakukan melihat nilai Cronbrach Alpha (α) dari variabel yang diteliti. Pengujian validitas Corelasi Product Moment dengan menggunakan Program SPSS 12,0. Pengujian validitas Corelasi Product Moment dengan menggunakan Program SPSS 12,0. Uji Asumsi Model Asumsi-asumsi untuk terpenuhinya pada pengujian model analisis path atau analisis jalur adalah sebagai berikut: Ukuran sampel. Sampel minimum yang diharapkan dapat kembali minimal 100 eksemplar, sesuai dengan ketentuan yang disyaratkan untuk analisis data menggunakan Structural Equation Model (SEM) Hair et al., (1998). Uji normalitas data. Assesment of normality merupakan output untuk menguji data normal secara multivariate Pendekatan non parametric dikenal dengan resempling (Hair et.al, 1998). Evaluasi Outlier. Mahalanobis distance untuk mengukur data outlier yaitu mendeteksi apakah sekor observasi ada yang jauh berbeda dengan skor centroid .Pengujian terhadap multivariate outlier dievalusi denggan Chi Square. Mahalanobis d-squared digunakan untuk mengukur jarak skor hasil observasi terhadap nilai centroidnya. Hasil pengolahan data dengan AMOS 16.0 . Evaluasi Multicollinearity atau Singularity. Evaluasi Multicollinearity atau Singularity dilakukan melihat determinan matrik kovarian. Pengujian data menggunakan AMOS 16.0.

itu sekedar contoh aja. untuk jurnal aslinya bisa dilihat dan di download   DISINI
Read More

Sunday 27 April 2014

Penipuan dan pengamanan komputer

Penipuan dan pengamanan komputer pertama kita bahas dulu penipuan adalah sesuatu atau segala sesuatu yang digunakan oleh seseorang untuk memperoleh keuntungan secara tidak adil terhadap orang lain. Tindakan curang meliputi kebohongan, penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan tersebut sering mencakup pelanggaran kepercayaan. Pelaku penipuan sering disebut sebagai penjahat berkerah putih (white collar criminals), untuk membedakannya dari penjahat yang melakukan kejahatan dengan kekerasan.


Penipuan internal dapat dibedakan menjadi dua kategori : penggelapan aset dan penipuan pelaporan keuangan. Penggelapan aset atau penipuan pegawai, dilakukan oleh seseorang atau kelompok orang untuk keuntungan keuangan pribadi. Penipuan yang ditemukan oleh Jason Scott suatu penggelapan aset. Komisi Nasional atas Penipuan Pelaporan Keuangan (Treadway Commision) mendefinisikan penipuan pelaporan keuangan sebagai tindakan yang sembrono atau disengaja, baik melalui tindakan atau penghilangan yang menghasilkan laporan keuangan yang menyesatkan secara material. Treadway Commision meneliti 450 tuntutan perkara terhadap auditor dan menemukan penipuan yang tidak terdeteksi menjadi factor di dalam separu dari tuntuan tersebut. Treadway Commision merekomendasikan empat tindakan untuk mengurangi kemungkinan penipuan pelaporan keuangan :
  • Bentuklah lingkungan organisasi yang memberikan kontribusi terhadap integritas proses pelaporan keuangan .
  • Identifikasi dan pahami factor-faktor yang mendorong ke arah penipuan pelaporan keuangan.
  • Nilai risiko dari penipuan pelaporan keuangan di dalam perusahaan.
  • Desain dan implementasikan pengendalian internal untuk menyediakan keyakinan yang memadai sehingga penipuan pelaporan keuangan dapat dicegah.
PROSES PENIPUAN
Ada tiga karakteristik yang sering dihubungkan dengan kebanyakan penipuan, yaitu :
  1. Pencurian sesuatu yang berharga, seperti uang tunai, persediaan, peralatan, atau data.
  2. Konversi asset yang dicuri ke dalam uang tunai.
  3. Penyembunyian kejahatan untuk menghindari pendeteksian.
Cara yang umum dan efektif untuk menyembunyikan pencurian adalah untuk membebankan item yang dicuri ke suatu akun biaya. Cara lain untuk menyembunyikan penurunan asset adalah denganc ara gali lubang tutup lubang (lapping). Dalam skema gali lubang tutup lubang, pelaku mencuri uang yang diterima dari pelanggan A untuk membayar piutangnya. Di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara menciptakan uang melalui transfer uang antar bank.

SEBAB-SEBAB TERJADINYA PENIPUAN

1.Tekanan
Tekanan adalah motivasi untuk melakukan penipuan. Tekanan dapat berupa tekanan keuangan, seperti gaya hidup yang berada di luar kemampuan atau memiliki banyak utang atau biasanya banyak tagihan. Sering kali pelaku merasa tekanan-tekanan semacam ini tidak dapat dibagi dengan orang lain. Tekanan dapet juga berkaitan dengan pekerjaan. Beberapa pegawai mencuri data, sehingga mereka dapat membawanya ke pekerjaan baru mereka atau perusahaan tempat mereka bekerja. Motivasi lain yang mengarah pada tindakan curang adalah tekanan keluargaatau tekanan kerja, ketidakstabilan emosi, dan tunjangan menumbangkan system pengendalian serta masuk ke dalam system.

Baca juga: SISTEM PENGENDALIAN INTERN BERBASIS KOMPUTER

2.Peluang
Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan menutupi suatu tindakan yang tidak jujur. Peluang sering kali berasal dari kurangnya pengendalian internal. Situasi lain yang mempermudah seseorang untuk melakukan penipuan adalah kepercayaan berebih atas pegawai utaa, personil supervisi yang tidak kompeten, tidak memperhatikan perincian, jumlah pegawai tidak memadai, kurangnya pelatihan, dan kebijakan perusahaan yang tidak jelas.

3.Rasionalisasi

Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang emmbuat mereka merasa perilaku yang illegal tersebut sebagai sesuatu yang wajar. Para pelaku membuat rasionalisasi bahwa mereka sebenarnya tidak benar-benar berlaku tidak jujur atau bahwa alasan mereka melakukan penipuan lebih penting daripada kejujuran dan integritas. Mungkin, rasionalisasi yang paling umum adalah pelaku hanya “meminjam” asset yang dicuri karena mereke bermaksud untuk mengembalikannya pada perusahaan. Beberpaa pelaku membuat rasionalisasi bahwa mereka tidak menyakiti seseorang secara langsung. Pihak yang terpengaruh hanyalah system computer yang tidak bermuka dan bernama atau perusahaan besar yang bukanlah manusia yang tidak akan merasa kehilangan uang tersebut. Berikut ini adalah rasionalisasi yangs sering digunakan :
  • Anda akan memahami apabila anda mengetahui betapa saya membutuhkannya.
  • Apa yang saya lakukan tidak seserius itu.
  • Hal ini dilakukan demi kebaikan. (Ini adalah sindrom Robin Hood, mencuri dari yang kaya dan memberikannya kepada yang miskin).
  • Saya mendapat epercayaan yang sangat tinggi. Saya berada di atas peraturan.
  • Setiap orang melakukannya, jadi tidak mungkin hal tersebut salah.
  • Tidak aka nada yang mengetahui.
  • Perusahaan berutang kepada saya, dan saya mengambil tidak lebih dari yang seharusnya menjadi milik saya.
PENIPUAN KOMPUTER
Departemen Kehakiman Amerika Serikat mendefinisikan penipuan omputer sebagai tindak illegal apapun yang membutuhkan pengetahuan teknologi computer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya. Secara khusus,penipuan computer mencakup hal-hal berikut ini :
  • Pencurian, penggunaan, akses, modifikasi,penyalinan, dan perusakan software atau data secara tidak sah.
  • Pencurian uang dengan mengubah catatan computer atau pencurian waktu computer.
  • Pencurian atau perusakan hardware computer.
  • Penggunaan atau konspirasi untuk menggunakan sumber daya computer dalam melakukan tindak pidana.
  • Keinginan untuk secara illegal mendapatkan informasi atau property berwujud melalui penggunaan computer.
Peningkatan Penipuan Komputer
Berikut adalah 6 alasan yang tidak diketahui seorangpun dengan pasti bagaimana perusahaan kalah menghadapi penipuan computer :
  1. Tidak setiap orang setuju tentang hal-hal yang termasuk penipuan computer. Contohnya, beberapa orang membatasi definisi penipuan computer sebagai kejahatan yang terjadi di dalam sebuah computer atau diarahkan pada suatu computer. Bagi yang lain, penipuan computer adalah kejahatan apa pun dengan seseorang pelaku yang menggunakan omputer sebagai alatnya.
  2. Banyak penipuan computer yang tidak terdeteksi. Pada suatu hari, FBI memperkirakan bahwa hanya 1 persen dari seluruh kejahatan computer yang terdeteksi, yang lainnya memperkirakan antara hingga 5 hingga 20 persen.
  3. Sekiar 80 hingga 90 persen penipuan yang terungkap, tidak dilaporkan. Hanya industry perbankan yang disyaratkan oleh peraturan untuk melaporkan seluruh jenis penipuan.
  4. Sebagian jaringan memliki tingkat keamanan yang rendah.
  5. Banyak halaman dalam internet yang memeberikan instruksi per lngkah tentang bagaimana memulai kejahatan dan melakukan penyalahgunaan computer.
  6. Penegakan hokum tidak mampu mengikuti pertumbuhan jumlah penipuan computer.
Klasifikasi Penipuan Komputer
1.Input
Cara yang paling umum dan paling sederhana untuk melakukan penipuan adalah dengan mengubah input computer. Cara ini hanya memerlukan sedikit keterampilan computer. Pelaku hanya perlu memahami bagaimana system beroperasi hingga mereka bias menutupi langkah mereka.

2.Pemroses (processor)
Penipuan computer dapat dilakukan melalui penggunaan system tanpa diotorisasi, yang meliputi pencurian waktu dan jasa computer.

3.Perintah computer
Penipuan computer dapat dilakukan dengan cara merusak software yang memproses data perusahaan. Pendekatan penipuan computer dengan cara ini merupakan paling tidak umum, karena memerlukan pengetahuan khusus tentang pemrograman computer yang berada di luar kemampuan kebanyakan pemakai. Akan tetapi, saat ini, penipuan jenis ini menjadi lebih sering karena banyak halaman web yang memeberitahukan cara menciptakan virus dan cara penipuan berbasis computer lainnya.

4. Data
Penipuan computer dapat diawali dengan mengubah atau merusak file data perusahaan atau menyalin, menggunakan mencari file-file data tersebut tanpa otorisasi. Dalam banyak situasi, para pegawai yang merasa tidak puas telah mengacau, mangubah, atau menghancurkan file-file data perusahaan.

Penipuan dan Teknik Penyalahgunaan Komputer:
Kuda Troya (Trojan Horse)
Sekumpulan perintah computer yang tidak sah yang masuk ke dalam program computer yang sah dan berfungsi dengan baik

Pembulatan ke bawah
Teknik yangs serring digunakan padainstitusi keuangan yang membayar bunga.

Teknik salami 
Sejumlah kecil uang yang dicuri.

Pintu jebakan 
Cara masuk ke system tanpa melewati pengendalian system yang normal.

Serangan cepat 
Penggunaan tidak secara tidak sah dari program system khusus untuk memotong pengendalian system regular dan melakukan tindakan yang illegal.

Pembajakan software 
Menyalin software tanpa izin dari pembuatnya.

            Baca juga: Jenis-jenis piutang

Mengacak data
Mengubah data sebelum, selama, atau setelah dimasukkan ke system.

Kebocoran data 
Mengacu pada penyalinan tidak sah atas data perusahaan.

Menyusup 
Menyadap masuk ke saluran telekomunikasi dan mengunci diri ke pemakai yang sah sebelum pemakai tersebut memasuki suatu system.

Penyamaran atau penipuan

Pelaku penipuan mendapatkan akses ke system dengan cara berpura-pura sebagai pemakai yang memiliki otorisasi.

Rekayasa social
Para pelaku menipu pegawai untuk memberikan informasi yang dibutuhkan agar dapat masuk ke dalam system.

Bom waktu logika
Program yang sementara tetap diam hingga keadaan atau waktu tertentu yang telah ditentukan memicunya.

Hacking atau cracking
Akses ke dan penggunaan system computer secara tidak sah, biasanya dilakukan melalui computer pribadi dan jaringan telekomunikasi.

MENCEGAH DAN MENDETEKSI PENIPUAN KOMPUTER
  • Membuat penipuan lebih jarang terjadi.
  • Meningkatkan kesulitan untuk melakukan penipuan.
  • Memperbaiki metode deteksi.
  • Mengurangi kerugian akibat penjualan.
  • Menuntut dan memenjarakan pelaku penipuan.


Referensi :
"Accounting Information System (Sistem Inormasi Akuntansi)"
Marshall B. Romney & Paul John Steinbart
BAB 9 : Penipuan dan Pengamanan Komputer (Hal. 330-355)
Read More

Wednesday 23 April 2014

SISTEM PENGENDALIAN INTERN BERBASIS KOMPUTER

Dalam sistem komputerisasi pemisahan fisik tidak perlu lagi karna setiap karyawan memiliki komputer yang saling berhubungan satu dengan yang lainnya dan setiap karyawan dalam penggunaan program dan data memiliki hak yang berbeda-beda.dengan cara ini pemisahan dilakukan berdasarkan pemberian identitas dan kata sandi yang berbeda-beda pada tiap karyawan.dan identitas yang diberikan tidak saling dipinjamkan atau diketahui oleh karyawan lainnya.


1. Ancaman terhadap sistem berbasis komputer
dalam bagian ancaman sistem informasi akuntansi berbasis komputer memiliki resiko yang berbeda dengan sistem informasi akuntansi manual. hal ini terjadi karna perbedaan karakteristik komponen yang digunakan.
beberapa ancaman terhadap sistem informasi akuntansi yang sudah berbasis komputer sbb :

A.proses dilakukan secara terpusat
Keuntungan menggunakan komputer adalah program dan data dapat digunakan bersama-sama oleh banyak pemakai. Mereka tidak terbatas hanya di satu gedung saja, tetapi dapat berada di berbagai lokasi yang saling berjauhan, bahkan di belahan bumi yang saling berlainan, sepanjang ada jalur komunikasi.

B.jejak audit tidak mudah terlihat
Semua catatan dalam sistem komputerisasian sudah dilakukan dengan program da disimpan dalam bentuk digital. apabila manajemen memerlukan untuk menelusuri atau melacak suatu transaksi, maka akan memerlukan program komputer juga, karena file komputer tidak dapat dibaca dengan mata orang.

C.pertimbangan orang diabaikan
Dalam sistem manual, karyawan dapat mengetahui kalo ada sesuatu yang aneh atau tidak lazim. Misalnya karyawan akan mencatat penjualan dengan diskon sebesar 10% karyawan bersangkutan tidak akan merasa aneh. Dalam sistem komputer, seorang karyawan tidak sengaja menginput besarnya diskon 100% (harusnya 10% tetapi tanpa sengaja mengetik tombol 0 dua kali). Komputer tidak merasa aneh dengan angka 100% ini, yang penting diskon akan mengurangi total penjualan.

D.sistem komputer sebenarnya sangat canggih tapi juga sangat rentan
Komputer sangat rentan terhadap gangguan dan kesalahan. kalau ada kesalahan kecil saja, akan mudah menjadi besar, karena proses dalam komputer dilakukan secara berulang-ulang.

Dari uraian di atas terlihat bahwa sistem informasi akuntansi berbasis komputer memerlukan pengawasan yang berbeda bila disbanding dengan sistem informasi berbasis komputer.

2.pengawasan umum dan pengawasan aplikasi

Jenis pengawasan yang diterapkan untuk sistem informasi berbasis komputer adalah pengawasan umum (general control) dan pengawasan aplikasi (application control). pada dasarnya ke dua jenis pengawasan ini didasarkan pada pedoman berikut ini :
  • pengembangan dan perubahan terhadap program komputer harus diotorisasi oleh manajemen,sudah diuji secara meyakinkan dan sudah disetujui oleh manajemen untuk digunakan. 
  • akses (pembacaan) file dan program hanya diijinkan kepada dan disediakan kepada pemakai yang berhak. 
  • tujuan pengawasan aplikasi adalah untuk meyakinkan manajemen bahwa smua transaksi sudah diotorisasi sesuai dengan ketentuan sistem,sudah dicatat,diklasifikasi,diproses dan dicatat secara akurat dan benar.secara garis besar pengawasan aplikasi dibagi menjadi 3 kelompok :
  1. inpit control (pengawasan input) 
  2. processing control (pengawasan proses) 
  3. output control (pengawasan output) 
3.pengawasan umum
Pengawasan umum dalam lingkungan komputerisasian sifatnya sama dengan pengawasan serupa pada lingkungan manual, yaitu berlaku umum atau bisa diterapkan pada berbagai proses yang ada dalam sistem komputer perusahaan.

a.pengawasan tradisional
Dalam perancangan sistem sudah harus diterapkan pengawasan yang objektif. Salah satu caranya adalah dengan memisahkan berbagai fungsi yang tidak saling berhubungan, atau disebutorganitazional independence. Dua fungsi yang harus benar-benar dipisah adalah fungsi perancangan sistem dan fungsi pengoperasioan sistem.

Baca juga: Penipuan dan pengamanan komputer

b.pengawasan keamanan file
Kunci pelaksanaan komputerisasi sistem informasi suatu perusahaan terletak pada penggunaan berbagai file program dan data. Oleh karenany file-file komputer harus dilindungi dari berbagai ancaman dan risiko. Anacaman yang dihadapi oleh penggunaan file ini adalah akses atau penggunaan oleh pengguna yang tidak berhak. Penggunaan dapat berupa perusakan, penyalinan, dan pengubahan data. Risiko yang dihadapi adalah sewaktu-waktu file dapat menjadi rusak, yang disebabkan oleh tidak berfungsinya alat penyimpan, alat pembaca, atau program komputernya sendiri rusak.

c.rencana untuk kondisi darurat dan backup
Banyak perusahaan menganggap bahwa file data merupakan aktiva yang paling berharga. Data dapat rusak karena terkena bencana, baik bencana alam maupun bencana sosial. Agar perusahaan tidak mengalami kerugian yang berarti, secara berkala perusahaan harus membuat cadangan data dan file (membuat backup0. Data dan file cadangan dibuat beberapa tingkat, misalnya data dua hari yang lalu sudah dibuat cadangannya, data hari kemarin dibuat lagi cadanganya, dan data hari ini setelah kantor tutup harus dibuat cadangannya. Dengan demikian sudah ada tiga data cadangan. 

d.pengawasan fasilitas komputer
ada beberapa cara untuk melindungi dan mengawasi fasilitas komputer :
  1. pusat pengolahan data harus berada di ruang yang aman, bukan ruang terbuka dan tidak perlu diumumkan ke publik. 
  2. ruang pengolahan data atau ruang kendali komputer harus dibatasi, tidak semua karyawan boleh masuk ke ruang tersebut. 
  3. ruang pengolahan data harus diasuransi, sehingga bila terjadi kebakaran atau kerusakan lain, perusahaan tidak perlu mengalami kerugian finansial yang sangat besar. 
e.akses terhadap file kompputer
Untuk melindungi file komputer dari penggunaan yang tidak berhak, harus diterapkan penggunaan password dengan ketat. Setiap pemakai, dari tingkatan manajemen puncak maupun karyawan operator, harus menggunakan user id dan password yang tidak boleh dipinjam-pinjamkan. Password harus dibatasi umurnya.

4.pengawasan aplikasi
Pengawasan aplikasi terdiri atas pengawasan input, pengawasan proses, dan pengawasan keluaran. Apabila diperlukan perusahaan masih dapat menerapkan pengawasan basis data, Pengawasan komunikasi data, dan pengawasan dokumen.

a.pengawasan input
Pengawasan input ditujukan untuk menjamin bahwa semua input dan pencatatan data sudah dilakukan sesuai dengan otorisasi yang telah diberikan, dan data yang diinput benar-benar menggambarkan keadaan yang sesungguhnya. pengawasan input ini terbagi atas empat jenis :
  1. pengamatan dan pencatatan data 
  2. pengubahan data 
  3. pengujian data transaksi 
  4. pengawasan lain 
b.pengawasan proses
Pengawasan proses ditujukan untuk menjamin bahwa semua pemrosesan data sudah dilakukan sesuai dengan otorisasi yang telah diberikan, dan proses sudah menggunkan program yang benar.

c.pengawasan output
Pengawasan output ditujukan untuk menjamin bahwa semua output dan laporan sudah dilakukan sesuai dengan otorisasi yang telah diberikan, dan laporan hanya disajikan kepada pihak yang berhak.

d.pengawasan basis data
Pengawasan basis data ditujukan untuk menjamin bahwa file-file data selalu siap digunakan, berisi data yang menggambarkan keadaan yang sebenarnya, dan hanya dapat diakses oleh orang yang berhak.

e.pengawasan komunikasi data
Pengawasan komunikasi data ditujukan untuk melindungi data yang ditransmisikan dari satu lokasi ke lokasi lain, agar tetap aman dan dapat diterima oleh yang berhak. Pencatatan data transaksi dapat dilakukan dari berbagai tempat atau terminal.

f.pengawasan dokumen
Pengawasan dokumen adalah pengawasan yang ditujukan untuk melindungi dokumen agar hanya dapat digunakan oleh staf yang berhak, hanya digunakan untuk mencatat transaksi yang telah diotorisasi, dan digunakan sesuai dengan peruntukannya secara tepat waktu

5.pengawasan terhadap perangkat komputer
komputer dan berbagai perlengkapan juga harus diawasi da dikendalikan dengan ketat. Perangkat keras komputer juga dimungkinkan untuk digunakan oleh orang yang tidak berhak untuk mengakses data perusahaan. Oleh karenanya perangkat keras komputer juga harus dilindungi dan diawasi.

berikut contoh" pengawasan perangkat keras komputer dan peralatan pendukungnya:
  • Memasang komputer untuk pengolahan data di ruang khusus, terkunci, dan hanya data dimasuko oleh orang yang bertugas untuk itu.
  • Mewajibkan semua karyawan yang keluar masuk ruang komputer untuk menggunakan kartu identitas.
  • Memasang alarm pada ruang komputer, agar bila terjadi sesuatu yang tidak sesuai aturan alarm segera berbunyi.
  • Memasang kamera yang dapat memonitor seluruh ruang dan diawasi setiap saat
  • Membatasi penggunaan telpon keluar dari ruang komputer dan jaringan komputer, agar staf tidak mudah memasang terminal tambahan untuk mengirim data keluar dari ruang komputer.
  • membatasi program-program yang bersifat off-line
  • menjauhkan prangkat komputer dari kondisi yang membahayakan
  • memajang pengaman untuk mencegah kebakaran
6.virus komputer
Virus komputer sebenarnya merupakan program kecil yang terpasang di komputer secara illegal, sembunyi-sembunyi, dan dapat memperbanyak dirinya, tanpa mudah diketahui oleh pemakai komputer

A. jenis-jenis virus :
  • virus yang hanya bersifat mengganggu 
  • virus yang bersifat mencuri data 
  • virus yang bersifat merusak data dan program 
  • virus yang berisi iklan 
  • virus yang bersifat merusak perangkat keras 
B. cara virus menular
Virus menular ke komputer melalui program. Pada waktu komputer bbaru dibeli, tidak ada isinya (tidak ada program dan data). Komputer tersebut tidak ada virusnya begiru pemakai menginstal sistem operasi, CD yang digunakan untuk menginstal bisa jadi sudah ada virusnya, terutama bila CD tersebut bajakan. Bila demikian halnya, yang paling aman adalah menggunakan CD Program asli.

C. cara mencegah virus
ada beberapa hal yang dapat dilakukan untuk mencegah virus :
  • memasang program anti virus 
  • mengurangi penggunaan perangkat simpan eksternal 
  • membatasi membuka email yang isinya meragukan 
  • membuat cadangan program dan data secara berkala 
  • menghindari atau membatasi membuka situs-situs di internet yang kurang jelas pembuatannya 
7. firewall
firewall dapat berupa program komputer,prangkat komputer atau gabungan keduanya. firewell itu sendiri berfungsi untuk menyaring koneksi komputer dari luar perusahaan,agar hanya pengguna yang berhaklah yang dapat mengakses komputer perusahaan.

Read More