Selasa, 07 Desember 2010

Pengendalian dan Keamanan Sistem Komputer

Pengendalian dan Sistem Informasi Akuntansi


Ancaman-ancaman atas SIA

• Salah satu ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti :
– Kebakaran atau panas yang berlebihan
– Banjir, gempa bumi
– Badai angin, dan perang

• Ancaman kedua bagi perusahaan adalah kesalahan pada software dan tidak berfungsinya peralatan, seperti :
– Kegagalan hardware
– Kesalahan atau terdapat kerusakan pada software, kegagalan sistem operasi, gangguan dan fluktuasi listrik.
– Serta kesalahan pengiriman data yang tidak terdeteksi.

• Ancaman ketiga bagi perusahaan adalah tindakan yang tidak disengaja, seperti :
– Kecelakaan yang disebabkan kecerobohan manusia
– Kesalahan tidak disengaja karen teledor
– Kehilangan atau salah meletakkan
– Kesalahan logika
– Sistem yang tidak memenuhi kebutuhan perusahaan

• Ancaman keempat yang dihadapi perusahaan adalah tindakan disengaja, seperti :
– sabotase
– Penipuan komputer
– Penggelapan

Mengapa ancaman-ancaman SIA meningkat?

• Peningkatan jumlah sistem klien/server memiliki arti bahwa informasi tersedia bagi para pekerja yang tidak baik.

• Oleh karena LAN dan sistem klien/server mendistribusikan data ke banyak pemakai, mereka lebih sulit dikendalikan daripada sistem komputer utama yang terpusat.

• WAN memberikan pelanggan dan pemasok akses ke sistem dan data mereka satu sama lain, yang menimbulkan kekhawatiran dalam hal kerahasiaan.

Tinjauan menyeluruh konsep-konsep pengendalian

Apakah definisi dari pengendalian internal itu ?
Pengendalian internal adalah rencana organisasi dan metode bisnis yang dipergunakan untuk menjaga aset, memberikan informasi yang akurat dan andal, mendorong dan memperbaiki efisiensi jalannya organisasi, serta mendorong kesesuaian dengan kebijakan yang telah ditetapkan.

• Apakah pengendalian manajemen itu ?
• Pengendalian manajemen encompasses the following three features:
1 It is an integral part of management responsibilities.
2 It is designed to reduce errors, irregularities, and achieve organizational goals.
3 It is personnel-oriented and seeks to help employees attain company goals.

Klasifikasi pengendalian internal

• Prosedur-prosedur pengendalian khusus yang digunakan dalam sistem pengendalian internal dan pengendalian manajemen mungkin dikelompokkan menggunakan empat kelompok pengendalian internal berikut ini:

1. Pengendalian untuk Pencegahan, Pengendalian untuk Pemeriksaan, dan Pengendalian Korektif
2. Pengendalian umum dan Pengendalian aplikasi
3. Pengendalian Administrasi dan Pengendalian Akuntansi
4. Pengendalian Input, proses, dan output

The Foreign Corrupt Practices Act

• Pada tahun 1977, gelombang keterkejutan berkumandang di seluruh profesi akuntansi ketika kongres memasukkan bahasa dari standar AICPA ke dalam Foreign Corrupt Practices Act.

• Tujuan utama dari undang-undang ini adalah mencegah penyuapan atas para pejabat luar negeri untuk mendapatkan bisnis.

• Akan tetapi, pengaruh yang siknifikan dari undang-undang ini membutuhkan kerja sama untuk memelihara sistem pengendalian internal akuntansi yang baik.

Committee of Sponsoring Organizations


• The Committee of Sponsoring Organizations (COSO) adalah kelompok sektor swasta yang terdiri dari 5 organisasi, antara lain :

1. American Accounting Association
2. American Institute of Certified Public Accountants
3. Institute of Internal Auditors
4. Institute of Management Accountants
5. Financial Executives Institute

• Pada tahun 1992, COSO mengeluarkan hasil penelitian untuk mengembangkan definisi pengendalian internal dan memberikan petunjuk untuk mengevaluasi sistem pengendalian internal.

• Laporan tersebut telah diterima secara luas sebagai ketentuan dalam pengendalian internal.

• Penelitian COSO mendefinisikan pengendalian internal sebagai proses yang diimplementasikan oleh dewan komisaris, pihak manajemen, dan mereka yang berada di bawah arahan keduanya, untuk memberikan jaminan yang wajar bahwa tujuan pengendalian dicapai dengan pertimbangan hal-hal berikut :

– Efektifitas dan efisiensi operasional organisasi
– Keandalan pelaporan keuangan
– Kesesuaian dengan hukum dan peraturan yang berlaku

• Lima komponen model pengendalian internal COSO yang saling berhubungan :

1. Lingkungan pengendalian
2. Aktivitas pengendalian
3. Penilaian resiko
4. Informasi dan komunikasi
5. Pengawasan (Monitoring)

Penelitian oleh Information Systems Audit and Control Foundation

• Information Systems Audit and Control Foundation (ISACF) mengembangkan Control Objectives for Information and related Technology (COBIT).

• COBIT, yang mengkosolidasi standar dari 36 sumber berbeda ke dalam satu kerangka, memiliki dampak yang besar atas profesi sistem informasi.

• Kerangka tersebut menangani isu pengendalian berdasarkan 3 poin atau dimensi yang menguntungkan, yaitu :

1. Tujuan bisnis. Untuk memenuhi tujuan bisnis, Informasi harus sesuai dengan kriteria yang disebut COBIT sebagai persyaratan bisnis atas informasi.

2. Sumber daya-sumber-daya IT, yang termasuk didalamnya adalah orang, sistem aplikasi, teknologi, fasilitas, dan data.

3. Proses IT, yang dipecah ke dalam empat bidang, yaitu: perencanaan dan organisasi, proses perolehan dan implementasi, pengiriman dan pendukung, serta pengawasan

Lingkungan Pengendalian

• Komponen pertama dari model pengendalian internal COSO adalah : lingkungan pengendalian.

• Lingkungan pengendalian terdiri dari faktor-faktor berikut ini :

1. Komitmen atas integritas dan nilai-nilai etika
2. Filosofi pihak manajemen dan gaya beroperasi
3. Struktur organisasional
4. Badan audit dewan komisaris
5. Metode untuk memberikan otoritas dan tanggung jawab
6. Kebijakan dan praktik-praktik dalam sumber daya manusia
7. Pengaruh-pengaruh eksternal

Aktivitas Pengendalian


• Komponen kedua dari model pengendalian internal COSO adalah kegiatan-kegiatan pengendalian.

• Secara umum, prosedur-prosedur pengendalian termasuk dalam satu dari lima kategori berikut ini :

1. Otorisasi transaksi dan kegiatan yang memadai
2. Pemisahan tugas
3. Desain dan penggunaan dokumen serta catatan yang memadai
4. Penjagaan aset dan catatan yang memadai
5. Pemeriksaan independen atas kinerja

Otorisasi Transaksi dan Kegiatan yang Memadai

• Authorization is the empowerment management gives employees to perform activities and make decisions.

• Digital signature or fingerprint is a means of signing a document with a piece of data that cannot be forged.

• Specific authorization is the granting of authorization by management for certain activities or transactions.

Pemisahan Tugas

• Pengendalian internal yang baik mensyaratkan bahwa tidak ada pegawai yang diberi tanggung jawab terlalu banyak.

• Seorang pegawai seharusnya tidak berada dalam posisi untuk melakukan penipuan dan menyembunyikan penipuan atau kesalaha yang tidak disengaja.

Fungsi-Fungsi Penyimpanan :
Menangani kas, Memelihara tempat penyimpanan persediaan, Menerima cek yang masuk dari Pelanggan, Menerima cek lewat surat

Fungsi-Fungsi Pencatatan :
Mempersiapkan dokumen sumber , Memelihara catatan jurnal, Mempersiapkan rekonsiliasi, Mempersiapkan laporan kinerja

Fungsi Otorisasi :
Menyetujui transaksi dan keputusan

• Apabila dua dari ketiga fungsi tersebut merupakan tanggung jawab satu orang maka akan muncul masalah.

• Pemisahan tugas mencegah pegawai dari memalsukan catatan in order to conceal theft of assets entrusted to them.

• Prevent authorization of a fictitious or inaccurate transaction as a means of concealing asset thefts.

Pemisahan tugas mencegah pegawai memalsukan catatan untuk menutupi transaksi yang tidak diotorisasi secara layak. Segregation of duties prevents an employee from falsifying records to cover up an inaccurate or false transaction that was inappropriately authorized.

Desain dan Penggunaan Dokumen serta Catatan yang Memadai

• Desain dan penggunaan catatan yang memadai membantu untuk memastikan pencatatan yang akurat dan lengkap atas seluruh data transaksi yang berkaitan.

• Dokumen-dokumen yang mengawali sebuah transaksi harus memiliki ruang untuk otorisasi.

• Prosedur-prosedur berikut ini menjaga aset pencurian, penggunaan tanpa otorisasi, dan vandalisme:
• Mensupervisi dan memisahkan tugas secara efektif
• Memelihara catatan aset, termasuk informasi, secara akurat
• Membatasi akses secara fisik ke aset
• Melindungi catatan dan dokumen

Penjagaan Aset dan Pencatatan yang Memadai

• Apakah yang dapat digunakan untuk mengamankan aset?
– Mesin kas
– Lemari besi, kotak uang
– Kotak pengaman simpanan
– Area penyimpanan tahan api
– Mengendalikan lingkungan
– Pembatasan akses ke ruang komputer, file komputer, dan informasi

Pemeriksaan Independen atas Kinerja

Pemeriksaan internal untuk memastikan bahwa seluruh transaksi diproses secara akurat adalah elemen pengendalian lainnya yang penting.

• Berbagai jenis pemeriksaan independen adalah:
– Rekonsiliasi dua rangkaian catatan yang dipelihara secara terpisah
– Perbandingan jumlah aktual dengan yang dicatat
– Pembukuan berpasangan
– Jumlah total batch

• Terdapat lima jumlah total batch yang dipergunakan dalam sistem komputer, yaitu :
1. Jumlah total keuangan.
2. Jumlah total lain-lain adalah jumlah field yang biasanya tidak ditambahkan.
3. Jumlah catatan adalah jumlah dokumen yang diproses.
4. Jumlah baris adalah jumlah baris data yang dimasukkan.
5. Uji kesesuaian baris dan kolom. Banyak lembar kerja yang memiliki jumlah total baris dan kolom. Uji ini akan membandingkan jumlah total dari setiap jumlah dalam baris, dengan jumlah total dari setiap jumlah dalam kolom, untuk memeriksa apakah jumlah mereka sama.

Penilaian Resiko

• Komponen ketiga dari model pengendalian internal COSO adalah Penilaian resiko.

• Perusahaan menghadapi jenis-jenis ancaman berikut ini :

– strategis — melakukan hal yang salah
– Operasional ── melakukan hal yang benar, tetapi dengan cara yang salah
– Keuangan — adanya kerugian sumber daya keuangan, pemborosan, pencurian atau pembuatan kewajiban yang tidak tepat
– informasi — menerima informasi yang salah atau tidak relevan, sistem yang tidak andal, dan laporan yang tidak benar atau menyesatkan

• Perusahaan yang menerapkan sistem EDI harus mengidentifikasi ancaman-ancaman yang akan dihadapi oleh sistem tersebut, taitu :

1. Pemilihan teknologi yang tidak sesuai
2. Akses sistem yang tidak diotorisasi
3. Penyadapan transmisi data
4. Hilangnya integritas data
5. Transaksi yang tidak lengkap
6. Kegagalan sistem
7. Sistem yang tidak kompatibel

Beberapa ancaman menunjukkan resiko yang lebih besar karena probabilitas kemunculannya lebih besar, misalnya :

• Perusahaan lebih mungkin menjadi korban penipuan komputer daripada serangan teroris
• Resiko dan penyingkapan harus diperhitungkan bersama-sama

Perkiraan Biaya dan Manfaat

• Tidak ada sistem pengendalian internal yang dapat menyediakan perlindungan anti penipuan terhadap seluruh ancaman dalam pengendalian internal.

• Biaya atas sistem anti penipuan akan menjadi halangan.

• Salah satu cara untuk menghitung manfaat melibatkan perkiraan kerugian ( expected loss).

• Manfaat dari sebuah prosedur pengendalian internal adalah berbeda antara perkiraan kerugian dengan prosedur pengendalian dan tanpa perkiraan kerugian tersebut.

Informasi dan Komunikasi

• Komponen keempat dari model pengendalian internal COSO adalah informasi dan komunikasi

• Akuntan harus memahami berikut ini :
1. Bagaimana transaksi diawali
2. Bagaimana data didapat dalam bentuk yang dapat dibaca oleh mesin atau data diubah dari dokumen sumber ke bentuk yang dapat dibaca oleh mesin
3. Bagaimana file komputer diakses dan diperbarui
4. Bagaimana data diproses untuk mempersiapkan sebuah informasi
5. Bagaimana informasi dilaporkan

• Hal-hal tersebut membuat sistem dapat melakukan jejak audit (audit trail).

• Jejak audit muncul ketika transaksi suatu perusahaan dapat dilacak di sepanjang sistem mulai dari asalnya sampai tujuan akhirnya pada laporan keuangan.

Mengawasi Kinerja

• Komponen kelima dari model pengendalian internal COSO adalah pengawasan.

• Metode utama untuk mengawasi kinerja mencakup :

– Supervisi yang efektif
– Pelaporan yang bertanggungjawab
– Audit internal

SIA Bulan November

Penggelapan Uang di Greater Providence Deposit and Trust

Pada Sabtu sore di musim semi tahun 1988, Nino Moscardi menerima surat tanpa pengirim di kotak posnya. Moscardi, Direktur Utama Greater Providence Deposit and Trust, kaget ketika membaca berita bahwa seorang pegawai di bank memasukkan pinjaman palsu. Pada hari seninnya, Moscardi mengarahkan auditor internal bank untuk menyelidiki transaksi tertentu yang dirinci dalam surat tersebut. Penyelidikan mengarah ke James Guisti, manajer kantor cabang North Providence dan pegawai yang telah bekerja selam 14 tahun yang pernah bertugas sebagai salah satu auditor bank tersebut. Guisti kemudian dinyatakan bersalah menggelapkan uang sebesar 1,83 juta dolar dari bank tersebut melalui 67 pinjaman fiktif yang dikeuarkan selama periode tiga tahun.

Dokumen-dokumen pengadilan menyingkap berbagai rincian mengenai skema penggelapan uang yang dilakukan oleh Guisti. Contohnya, pinjaman palsu yang pertama ditulis pada bulan April 1985 sebesar $10.000. Semua pinjaman berupa catatan 90 hari yang tidak memerlukan jaminan dan berkisar antara $10.000 sampai $63.500. Guisti menciptakan semua pinjaman tersebut; ketika satu pinjaman jatuh tempo, dia akan mengeluarkan pinjaman baru, atau menulis ulang yang lama, untuk membayar pokok pinjaman atau bunganya. Beberapa pinjaman telah ditulis ulang sebanyak lima atau enak kali.

Ke-67 pinjaman tersebut dikeluarkan dengan menggunakan berbagai nama, termasuk nama gadis istrinya, nama ayahnya, dan nama dua orang temannya. Orang-orang ini membantah telah meneriman dana yang dicuri tersebut dan menyatakan tidak mengetahui apa pun mengenai penggelapan uang tersebut. Selain itu, satu pinjaman menggunakan nama James Vanesse, yang menurut polisi tidak ada orang yang memiliki nama tersebut. Nomor jaminan social untuk aplikasi pinjaman atas nama Vanesse adalah nomor seorang wanita, dan nomor teleponnya merupakan nomor dealer mobil di North Providence. Menurut Lucy Fraioli, staf pelayanan pelanggan yang turut menandatangani cek untuk lima nama yang digunakan Guisti untuk mengeluarkan pinjaman, Guisti adalah supervisornya dan dia mengira tidak ada yang salah dengan cek tersebut, meskipun dia tidak mengetahui kelima orang tersebut. Marcia Perfetto, kepala teller di cabang tersebut, menyampaikan ke polisi bahwa dia telah mencairkan cek untuk Guisti yang dibuat untuk empat dari lima orang tersebut. Ketika ditanya apakah dia memberikan uang tersebut ke Guisti ketika mencairkan cek tersebut, Marcia menjawab, “Tidak semua sekaligus,” meskipun dia tidak dapat mengingat pernah memberikan uang kepada keempatorang tersebut, yang katanya tidak dia kenal.

Menurut laporan berita, Guisti memiliki otorisasi untuk menyetujui pinjaman konsumen sampai suatu batas jumlah tertentu tanpa harus meminta persetujuan dari komite pinjaman. Hal itu merupakan praktik industri yang standar. Batas pinjaman yang dapat disetujui langsung oleh Guisti adalah $10.000 sampai bulan Januari 1987, yang kemudian dinaikkan menjadi $15.000. Pada bulan Februari 1988 batas tersebut naik lagi menjadi $25.000. Akan tetapi, beberapa pinjaman tersebut, termasuk yang berjumlah $63.500, jauh melebihi batas yang ditentukan. Selain itu, semua aplikasi pinjaman seharusnya disertai dengan laporan mengenai sejarah kredit aplikan, yang dibeli dari firma rating kreditan independent. Pinjaman yang dikeluarkan dengan menggunakan nama fiktif tidak memiliki laporan kredit, dan seharusnya dihentikan oleh staf analis kredit pada kantor pusat bank tersebut.

Laporan berita memunculkan beberapa pertanyaan mengenai mengapa penipuan tersebut tidak dideteksi lebih awal. Petugas pemerintah Negara bagian telah memeriksa buku bank itu pada bulan September 1986. Auditor internal bank itu juga gagal mendeteksi penipuan tersebut. Akan tetapi, ketika memeriksa pinjaman yang meragukan, auditor bank tidak memeriksa semua pinjaman, dan umumnya memfokuskan pada pinjaman yang jauh lebih besar daripada pinjaman yang dipertanyakan. Selain itu, Greater Providence baru saja menghapuskan rencana pelayanan computer dengan bank local untuk kepentingan bank diluar Negara bagian tersebut, dan perubahan ini mungkin telah mengurangi keefektifan prosedur pengendalian bank. Akhirnya, staf analis kredit bank sering dirotasi, sehingga tindak lanjut untuk pinjaman yang dipertanyakan menjadi lebih sulit.

Catatan pengadilan menunjukkan bahwa Guisti sering berjudi dan menggunakan dana dari penggelapan uang untuk membayar utang judinya. Secara keseluruhan, bank kehilangan $624.000. Perusahaan persekutuan(bonding company), Hartford Accident and Indemnity Company, menutupi kerugian yang kurang dari $1,83 juta dolar dari jumlah keseluruhan pinjaman palsu, karena Guisti menggunakan bagian dari uang yang dipinjam untuk membayar beberapa pinjaman yang jatuh tempo.
Menurut laporan keuangan yang disediakan oleh pejabat Greater Providence, bank memiliki aset 200 juta dolar dan pinjaman beredar sebesar 184juta dolar pada akhir tahun 1987. Bank tersebut memiliki delapan cabang di area Providence.

Bank itu mengalami publisitas buruk lainnya selama periode tersebut. Pada tahun 1985, bank itu didenda $50.000 setelah terbukti bersalah atas kelalaian utuk melaporkan berbagai transaksi tunai yang melebihi $10.000, yang termasuk tindakan pidana. Pada tahun 1986, setelah melalui perjuangan public yang panjang dengan Kejaksaan Umum Negara Bagian Arlene Violet, para pemilik bank saat itu berhasil menarik kembali kepemilikan bank dari public(taken private). Negara bagian menuduh bank menggelembungkan asetnya dan terlalu melebihkan perkiraan surplus modalnya untuk membuat neracanya nampak lebih kuat. Bank menyangkal tuduhan tersebut.

1. Diskusikan bagaimana Direktur Utama Greater Providence Deposit and Trust dapat memperbaiki prosedur pengendalian terhadap pencairan dana pinjaman untuk mengurangi risiko penipuan seperti yang disebutkan diatas. Bagaimana cara kasus ini menunjukkan kurangnya pemisahan tugas secara tepat?

2. Diskusikan bagaimana Greater Providence dapat memperbaiki prosedur analisis kreditnya pada kantor pusat bank untuk mengurangi risiko penipuan. Apakah Rotasi tugas staf analis kredit merupakan ide yang bagus? Mengapa dan mengapa tidak?

3. Diskusikan apakah auditor Greater Providence seharusnya telah mampu mendeteksi penipuan ini atau tidak?

4. Apakah ada petunjuk bahwa lingkungan pengendalian di Greater providence kurang baik? Apabila ada, bagaimana kontribusinya terhadap penggelapan uang tersebut?


Jawab:
1. Membatasi otoritas atau kewenangan kepada setiap supervisor yang ada dibank tersebut dengan mencabut peraturan yang dengan mudah menyetujui pinjaman konsumen sampai suatu batas jumlah tertentu tanpa harus meminta persetujuan dari komite pinjaman. Hal ini yang menyebabkan mudahnya penyelewengan dana yang terjadi dibank tersebut dan hasilnya akan sulit dideteksi apa hal tersebut benar penipuan atau bukan.

2. Lebih baik dibatasi kewenangan yang ada pada supervisor, biarpun orang tersebut sudah lama bekerja dan mungkin bisa dipercaya tapi kalau untuk soal uang manusia akan sangat lemah untuk menolak, dan akan sangat mudah berbuat kejahatan atau kriminal. Hal seperti ini sering sekali terjadi didunia modern seperti sekarang ini. Hal lain yang bisa dilakukan adalah menugaskan para auditor internal bank yang terpercaya disetiap kantor cabang bank agar semua bisa terkontrol dengan baik. Setelah audit yang dilakukan bisa langsung dilaporkan ke direktur utama bank tersebut. Kalau menurut yang saya baca itu merupakan ide yang kurang bagus. Mengapa?? Karena setiap penggantian analis kredit bank tersebut menyulitkan tindak lanjut bagi analis kredit barunya. Karena setiap penggantian tersebut meninggalkan masalah-masalah pinjaman yang terjadi dibank tersebut. Hasilnya pun akan sangat berdampak buruk bagi kinerja pinjaman bank tersebut

3. Seharusnya telah mampu mendeteksi karena ketika memeriksa pinjaman yang meragukan, auditor bank tidak memeriksa semua pinjaman, dan umumnya memfokuskan pada pinjaman yang jauh lebih besar daripada pinjaman yang dipertanyakan. Selain itu, Greater Providence baru saja menghapuskan rencana pelayanan computer dengan bank local untuk kepentingan bank diluar Negara bagian tersebut, dan perubahan ini mungkin telah mengurangi keefektifan prosedur pengendalian bank.

4. Ada , mudahnya seorang supervisor memanipulasi data pinjaman uang pada bank tersebut karena bagian analis internal kurang teliti menangani penggelapan uang yang dilakukan oleh supervisor tersebut. Dan hasilnya pun bisa dilihat dengan 67 kasus pinjaman fiktif yang merugikan bank tersebut hingga $1,83 juta dollar dari kurun waktu selama 3 tahun

SIA Bulan Oktober

1. Sebagian besar ahli tetap berpendapat bahwa penipuan komputer yang diungkap kepublik hanya menunjukkan puncak dari gunung es. Walaupun kebanyakan orang menganggap bahwa ancaman terbesarrnya atas keamanan komputer sebagai ancaman eksternal. Ancaman yang lebih berbahaya sebenarnya datang dari pihak internal. Pihak manajemen harus menyadari masalah ini dan mengembangkan serta melaksanakan program untuk menangani berbagai jenis penipuan komputer.

Diminta :
Jelaskan bagaimana setiap jenis penipuan berikut ini dilakukan dengan menggunakan format yang tersedia. Jelaskan pula metode pelindungan yang berbeda dari setiap sistem penipuan dan jelaskan cara kerjanya.

Jenis Penipuan :
a. Manipulasi Input
b. Perubahan Program
c. Perubahan File
d. Pencurian Data
e. Sabotase
f. Pencurian Waktu Komputer

2. Beberapa tahun lalu berita mulai bersebar tentang virus komputer yang bernama Michaelangelo, yang ditetapkan untuk “menyala” pada tanggal 6 Maret, hari ulang tahun seniman Italia yang terkenal itu. Virus itu sendiri telah tersebar melalui disket yang digunakan dengan PC. Ketika software yang berisi virus masuk kedalam sistem komputer, virus tersebut akan masuk ke sektor boot system operasi komputer. Pada tanggal bersejarah tersebut, virus tersebut akan melepaskan dirinya menghentikan fungsi boot sistem dan menghancurkan seluruh data.
Ketika tanggal 6 Maret tiba, virus tersebut melakukan sedikit kerusakan. Teknik pencegahan telah membatasi kerusakan hanya pada komputer bisnis atau personal yang terisolasi, walaupun kegemparan yang diakibatkan oleh virus tersebut sebagian besar tidak nyata. Michaelangelo membantu publik pengguna komputer menyadari kerentanan sistem mereka sendiri atas serangan dari pihak luar.

Diminta :
a. Apakah yang disebut dengan komputer virus itu? Sebutkan paling tidak 3 alasan mengapa tidak ada sistem yang benar-benar aman dari virus komputer.
b. Mengapa virus mewakili ancaman serius terhadap Sistem Informasi? Kerusakan apakah yang dapat dilakukan virus pada sistem komputer?
c. Mengapa sebuah virus sering kali diklasifikasikan sebagai kuda Troya?
d. Langkah-langkah apakah yang dapat dilakukan orang-orang dan berbagai perusahaan untuk mencegah penyebaran atau reproduksi sebuah virus komputer?

Kamis, 28 Oktober 2010

Penipuan dan Keamanan Komputer

Penipuan dan Keamanan Komputer

Membandingkan Antara Pendekatan dan Teknik yang Digunakan Untuk Melakukan Penipuan Komputer

Departemen kehakiman Amerika Serikat mendefinisikan bahwa penipuan komputer sebagai suatu tindakan ilegal. Untuk dapat menyelidikinya dan menuntut tindakan tersebut diperlukan tingkat pengetahuan tekhnologi yang tinggi. Contoh dari kejahatan komputer adalah penggunaan ilegal tanpa izin seperti mengakses, memodifikasi, menyalin, dan perusakan data (software). Beberapa kejadiannya seperti berikut :
- Pencurian uang dengan mengubah catatan komputer atau bisa disebut juga pencurian waktu komputer.
- Pencurian data (software) atau perusakan hardware komputer.
- Bekerjasama dalam menggunakan sumber daya yang ada pada komputer untuk melakukan kejahatan besar.
- Menggunakan komputer untuk memperoleh informasi secara ilegal.

Peningkatan Penipuan Komputer
Sebuah organisasi yang bertugas melacak penipuan komputer memperkirakan bahwa 80% dari pengusaha Amerika Serikat telah menjadi korban dengan setidaknya satu insiden penipuan komputer.

Tidak ada yang tahu persis berapa banyak perusahaan yang mengalami kerugian sebagai akibat dari penipuan komputer—seperi pencurian data perusahaan. Ada ketidaksepakatan pada apa yang disebut dengan penipuan komputer. Hal itu dikarenakan:
- Banyak penipuan yang tidak terdeteksi atau tidak dilaporkan.
- Banyaknya jaringan yang memiliki tingkat keamanan rendah.
- Banyaknya halaman-halaman internet yang memberikan peyunjuk tentang cara melakukan kejahatan komputer.
- Lemahnya kemampuan penegak hukum dalam menghadapi kasus penipuan komputer.

Teknik Penipuan dan Penyalahgunaan Komputer
Ada beberapa tekhnik umum untuk melakukan penipuan komputer, yaitu :
- Perusakan Data (cracking)
- Kebocoran Data (Data Leakage)
- Serangan penolakan layanan (Denial of service attack)
- Menguping (Eavesdropping)
- Pemalsuan E-Mail dan ancaman (E-mail forgery and threats)
- Pembajakan (Hacking)
- Informasi internet yang keliru dan terorisme (Internet misinformation and terrorism)
- Penyamaran atau peniruan (Masquerading or impersonation)
- Pembobolan password (Password cracking)
- Penguntitan (Piggybacking)
- Pembajakan software (Software piracy)
- Pembilasan (Scavenging)
- Virus
- Cacing (Worm)

Cara Mencegah dan Mendeteksi Adanya Kecurangan Komputer
Beberapa indikasi menurunnya tingkat penipuan adalah :
1. Berusaha menurunkan tingkat penipuan.
2. Meningkatkan kesulitan dalam melakukan penipuan.
3. Meningkatkan metode pendeteksian penipuan dan kecurangan.
4. Menurunkan kerugian yang diakibatkan oleh penipuan.
5. Mengadili dan menghukum pelaku penipuan.

1. Berusaha menurunkan tingkat penipuan, dengan cara :
a. Mengadakan perekrutan karyawan secara tepat.
b. Menciptakan kepuasan karyawan.
c. Mengadakan pelatihan bagi karyawan dalam menjaga keamanan data dan pencegahan penipuan.
d. Menggunakan perangkat lunak yang dilengkapi dengan lisensi.
e. Mengadakan perjanjian dengan pihak yang memiliki kapasitas dalam menjaga kerahasiaan data perusahaan.

2. Meningkatkan metode pendeteksian penipuan dan kecurangan, dengan cara:
a. Melindungi saluran telepon dan system dari virus.
b. Mengontrol sensitifitas data.
c. Mengontrol komputer dan laptop.
d. Memperhatikan informasi hacker pada monitor.


3. Menurunkan kerugian yang diakibatkan oleh penipuan, dengan cara:
a. Mengikuti program asuransi yang memadai.
b. Menyimpan salinan cadangan program di luar lokasi penyimpanan—yg tentunya lokasi aman dari penipuan.
c. Mengembangkan rencana kontinjensi dalam menghadapi terjadinya penipuan.
d. Gunakan sistem yang dapat memonitor aktivitas dan mampu melindungi dari penipuan/ kecurangan.


4. Mengadili dan menghukum pelaku penipuan, dengan cara :
Sebagian besar kasus penipuan komputer tidak dilaporkan, mengapa?
a. Banyak kasus penipuan komputer belum terdeteksi.
b. Perusahaan enggan melaporkan tindak kejahatan komputer.
c. Para penegak hukum dan pengadilan terlalu sibuk dengan kejahatan kekerasan dan mereka hanya mempunyai waktu sedikit untuk kasus penipuan.
d. Selain memakan biaya yang mahal, kasus kejahatan komputer memakan banyak watu dalam proses penyelidikan.
e. Banyaknya aparat penegak hukum yang kyrang begitu memiliki ketrampilan komputer yang diperlukan untuk menyelidiki, mengadili, dan mengevaluasi kejahatan komputer.

Objek Penyerangan dalam Komputer

Komputer sebagai sistem mempunyai beberapa bagian. Bagian-bagian dari komputer menimbulkan luasnya kemungkinan terjadinya pelanggaran komputer atau kejahatan komputer. Berikut merupakan bagian dari sistem komputer yang mungkin diserang ;

a. Perangkat keras (Hardware)

Adalah bagian dari komputer yang dapat dilihat dan disentuh oleh manusia. Perangkat keras terdiri dari terminal komputer, printer, external modem, scanner, mouse,pointing device, disk, tape drives, dll.


b. Perangkat Lunak (Software)

Perangkat lunak adalah seperangkat instruksi yang ditulis oleh manusia untuk memberi perintah bagi komputer untuk melakukan fungsinya. Pada dasarnya ada dua bagian dari perangkat lunak yaitu operating sistem ( perangkat lunak yang sudah ditulis di pabrik yang berfungsi sebagai penengah antar perangkat keras dengan perangkat lunak yang ditulis oleh pemakai komputer) dan program aplikasi (program yang ditulis dan diterjemahkan oleh language software untuk menyelesaikan suatu aplikasi tertentu. Ada dua cara untuk bisa mendapatkan program aplikasi yang dibutuhkan, yaitu dengan mengembangkan program aplikasi sendiri atau membelinya.

c. Data

Dapat dipersamakan bahwa data seperti darah yang menjadi tanda kehidupan seseorang begitupula dengan data yang menjadi sumber kehidupan suatu organisasi. Data dalam organisasi menghimpun berbagai macam informasi dalam perusahaan, seperti data jumlah barang, data perjanjian, data keuangan,dll. Apabila sesorang mencuri data dari suatu organisasi artinya ia mencuri aset perusahaan tersebut, sama seperti ia mencuri uang atau perlengkapan.


d. Komunikasi

Komunikasi bertempat di network. Network membentuk jaringan dari sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur transmisi alat komunikasi membentuk satu sistem. Dengan network, komputer satu dapat menggunakan data di komputer lain, dapat mencetak laporan komputer lain, dapat memberi berita ke komputer lain walaupun berlainan area. Network merupakan cara yang sangat berguna untuk mengintegrasikan sistem informasi dan menyalurkan arus informasi dari satu area ke area lainnya. Sedangkan internetwork menghubungkan satu atau lebih network. Internet adalah jaringan global yang menghubungkan ribuan jaringan komputer independen dari berbagai belahan dunia. Terhubungnya komputer ke dalam berbagai network membuka peluang diserangnya informasi yang tersimpan dalam komputer tersebut. Cracker dapat menggunakan satu komputer dalam network untuk menghubungi network yang lain serta merusak sistem dan network yang terhubung tersebut. Craker dapat berpindah dari satu network ke network yang lainnya untuk menyulitkan terdeteksi diri atau keberadaannya.

Minggu, 24 Oktober 2010

E - Business

E-BUSINESS


1. PENDAHULUAN
E-business merupakan interaksi eksternal organisasi dengan para pemasok, pelanggan, investor, kreditor pemerintah,dan media massa dan juga termasuk penggunaan teknologi informasi untuk mendesain kembali proses internalnya.

Bab ini akan memberikan pemahaman dasar kepada para akuntan dan profesional sistem mengenai peluang dan resiko.Dengan menguasai ini, para akuntan dan professional sistem akan lebih siap untuk secara aktif berpartisipasi dalam perencanaan,desain dan pengolahan langkah-langkah awal e-business organisasi.


2. MODEL-MODEL E-BUSINESS
Istilah e-business dapat merujuk pada interaksi yang dimungkinkan oleh teknologi antara individu dan organisasi. Selain itu e-business juga melibatkan perusahaan, pemerintah,dan institusi pendidikan. Untuk lebih jelasnya terdapat pada tabel dibawah ini:

Jenis E-business :
B2C (Business to Consumer)

Karakteristik:
• Antar organisasi dengan perorangan
• Nilai uang yang dilibatkan lebih kecil
• Transaksi satu waktu atau transaksi tidak sering terjadi
• Secara relative sederhana


B2B (Business to Business)
B2G (Business to Government)
B2E (Business to Education)

Karakteristik:
• Antar organisasi
• Nilai uang yang dilibatkan lebih besar
• Hubungan yang kuat dan berkelanjutan
• Pemberian kredit oleh penjual
• Lebih kompleks

3. PENGARUH-PENGARUH E-BUSINESS ATAS PROSES BISNIS
Electronic data interchange (EDI) adalah protocol standar untuk secara elektronik mentransfer informasi antar-organisasi serta dalam berbagai proses bisnis. program EDI ada sejak tahun 1970. Karena biaya yang cukup tinggi, hingga saat ini penggunanya hanya terbatas pada perusahaan-perusahaan besar. Dua perkembangan baru, yaitu internet dan XML ( eXtensible Markup Language ) telah menyingkirkan halangan ini. Internet meniadakan kebutuhan atas pemakaian jaringan khusus milik pihak ke tiga untuk mentransmisikan pesan EDI, sedangkan ebXML ( perbaikan lebih jauh dari XML ) fitur ini meniadakan kebutuhan atas software khusus untuk menerjemahkan dokumen yang dibuat oleh perusahaan yang berbeda, sehingga mampu memberikan alternatif yang lebih mudah dan murah dari EDI sebagai alat untuk ikut serta dalam e-business. Untuk mendapatkan seluruh manfaat EDI membutuhkan integrasi antara EDI dengan SIA.

Pembelian dan Inbound Logistic

Internet dapat meningkatkan aktivitas pembelian dengan cara mempermudah perusahaan mengidentifikasi calon pemasok dan membandingkan harga berbagai macam produk ditingkat dunia. Hal tersebut membantu memberi masukan kepada perusahaan untuk negosiasi harga yang lebih baik dan mengurangi jumlah keragaman pemasok, sehingga menyederhanakan aktivitas pembelian dan, selanjutnya memotong biaya.

Lelang terbalik( reverse auction ) yaitu para pemasok berlomba-lomba mengajukan harga melawan harga rekan mereka untuk menyediakan barang atau pelayanan, memberikan peluang untuk mewujudkan penghematan biaya tambahan untuk beberapa jenis produk.

Setelah sumber barang dan pelayanan telah diidentifikasi. TI memberikan beberapa peluang untuk meningkatkan kegiatan utama rantai nilai yang terkait dengan inbound logistics. Akses atas informasi yang lebih akurat dan tepat waktu tenang status pengiriman memungkinkan organisasi untuk mengurangi jumlah persediaan penyangga/penahan ( inventory buffer ) yang dimilikinya. Untuk produk-produk yang dapat didigitalkan, seperti buku,CD, Software dan informasi, seluruh fungsi inbound logistics dapat dilakukan secara elektronik. Hal ini menghasilkan penghematan yang luar biasa.


Operasi Internal, Sumber Daya Manusia, dan Infrastruktur

Teknologi komunikasi tingkat lanjut dapat meningkatkan efisiensi operasi internal. Teknologi nirkabel digunakan untuk mengirim intruksi perakitan ke robot perakit, bukan dengan menyuruh para pekerja untuk memasukan data tersebut. Peningkatan akses ke informasi dapat meningkatkan perencanaan.

Kemajuan dalam teknologi jaringan dan komunikasi dapat meningkatkan efisiensi penting dari infrastruktur organisasi yaitu pada proses perhitungan akuntansi dan akuntansi yang tepat dalam hal pembayaran dari pelanggan.

Penggunaan EDI untuk bertukar informasi hanya pada bagian dari hubungan pembeli-penjual dalam business-top business e-commerce. Transaksi yang lengkap harus mencakup pertukaran dana untuk membayar barang atau pelayanan yang dibeli. Electronic funds transfer(EFT) merujuk pada proses pembayaran tunai scara elektronik,dari pada menggunakan cek. EFT dicapai melalui sistem perbankan yaitu jaringan Automated Clearing House (ACH). Financial Electronic data interchange (FEDI) mengatasi masalah dengan mengintegrasikan pertukaran dana (EFT) bersama dengan pertukaran informasi lainnya yang berhubungan dengan transaksi (EDI).

Financial value-added network (FVAN) adalah organisasi independent yang menawarkan hardware dan software khusus untuk memungkinkan hubungan antara berbagai jenis EDI dengan jaringan ACH sistem perbankan yang dipergunakan untuk EFT. Application service provider (ASP) adalah perusahaan yang menyediakan akses ke dan pemakaian atas program aplikasi melalui internet. ASP memiliki dan megelola software-nya organisasi yang memiliki kontak mengakses dan mempergunakan software dari jarak jauh melalui internet.

Keuntungan dari model ASP adalah potensi penghematan biaya, sedang kerugian dari ASP adalah risiko yang berhubungan dengan ketergantungan pada pihak ketiga untuk menyediakan pelayanan bisnis yang penting.

Faktor-faktor yang Dipertimbangkan Ketika mengevaluasi ASP-ASP

Potensi Manfaat
• Menurunkan biaya
• Upgrading otomatis atas versi software yang telah ada
• Membutuhkan staf teknologi informasi lebih sedikit
• Mengurangi kebutuhan atas hardware
• Fleksibelitas
• Pengakuan
• Keamanan dan privasi data

Kekhawatiran
• Kelangsungan ASP
• Keamanan dan privasi data
• Penyediaan dan kejelasan pelayanan
• Dukungan yang tidak memadai atau tingkat respons yang rendah atas masalah
• Pemakaian software standar yang mungkin tidak sesuai untuk memenuhi semua kebutuhan khusus

Contoh Faktor-faktor yang Dimasukkan dalam Perjanjian tingkat Pelayanan:

1. Spesifikasi terinci tentang kinerja ASP yang diharapkan (waktu operasi, frekuensi backup, penggunaan enkripsi, pengendalian akses data, dan lain-lain).

2. Tuntutan, termasuk penalty keuangan, atas kegagalan ASP memenuhi tingkat pelayanan yang dikontrak.

3. Kepemilikan data yang disimpan dalam ASP (organisasi harus mempertahankan kepemilikan untuk memungkinkan akses dalam situasi ASP keluar dari bisnis).

Penjualan dan Pemasaran

Pengaruh e-business yang paling nyata adalah aktivitas penjualan dan pemasaran organisasi. Perusahaan dapat menciptakan catalog elektronik di Website mereka untuk mengotomasikan input pesanan penjualan. E-business dapat meningkatkan efektivitas pengiklanan dan mengurangi biayanya. Menyesuaikan pesanan penjualan dengan tiap pelanggan, meningkatkan efektivitas iklan.

Pelayanan dan Dukungan Purnajual

E-business dapat meningkatkan kualitas dukungan purnajual ke para pelanggan. Contohnya mengatur Web page untuk memastikan bahwa setiap pelanggan menerima informasi yang konsisten.

4. FAKTOR-FAKTOR KEBERHASILAN E-BUSINESS

E-Business dan Strategi Organisasi

Merupakan faktor penting pertama dalam memetapkan keberhasilan langkah-langkah untuk masuk dalam e-business. Seperti diketahui terdapat dua strategi dasar yang dapat diikuti organisasi jenis apapun yaitu, menjadi produsen yang berbiaya rendah ( low-cost producer ) atau menyediakan produk yang didiferensiasikan. Desain Website yang optimal didukung fasilitas telp bebas pulsa bagi perusahaan yang mengejar strategi diferensiasi produk didasarkan pada kualitas pelayanan pada pelanggannya, tampaknya akan lebih cocok dibandingkan dengan perusahaan yang melihat dirinya sebagai penyedia komoditas berbiaya rendah. Lelang terbalik ( reverse auction ) akan lebih sesuai digunakan untuk jenis perusahaan penyedia komoditas berbiaya rendah.

Tiga karakteristik utama transaksi bisnis

Merupakan faktor penting kedua adalah memastikan bahwa proses e-business memiliki tiga karakteristik berikut :
• Validasi .kedua pihak dalam suatu transaksi harus dapat menyatakan keaslian identitas kedua belah pihak untuk memastiakan bahwa transaksi tersebut valid dan sah.
• Integritas kedua pihak dalam suatu transaksi harus yakin bahwa informasi yang di pertukarkan akura tdan tidak diubah selama proses transmisi.
• Privasi. Privasi atau keberhasilan transaksi bisnis dan informasi apa pun yang dipertukarkan dalam transaksi tersebut harus disimpan dengan baik, jika diinginkan oleh salah satu pihak.

Teknik Enkripsi

Enkripsi adalah proses konversi pesan dari teks biasa menjadi kode rahasia. Teknik ini melibatkan penggunaan formula, yang dinamakan dengan kunci (key) untuk mengubah informasi aslinya.

Jenis-jenis enkripsi:

1. Data encryption system (DES) atau single key system dinamakan demikian karena mempergunakan kunci yang sama untuk melakukan enkripsi dan dekripsi pesan.

Pendekatan utama dalam enkripsi adalah infrastruktur kunci publik atau public key infrastructure yang mempergunakan dua kunci. Kunci pertama adalah public key tersedia untuk publik. Kunci yang kedua adalah private key yang bersifat rahasia dan hanya diketahui oleh pemilik kunci tersebut. Kedua kunci tersebut dapat dipergunakan untuk mengkodekan pesan tetapi hanya kunci lainnya dari kedua kunci tersebut yang dapat dipergunakan untuk memecahkan kode pesan.

2. Public key infrastructure memiliki dua keunggulan utama:
• Meniadakan masalah yang timbul karena harus menyebarkan kunci tunggal
• Lebih aman karena ada dua kunci yang berbeda yang dipergunakan untuk enkripsi pesan
Kelemahan dari Public key infrastructure adalah lebih lambat dari single key system. Oleh sebab itu, kedua jenis sistem enkripsi dipergunakan untuk melaksanakan e-business.

Contoh: Mempergunakan Enkripsi untuk Melakukan E-Business
Langkah 1.
Pertukaran dan validasi sertifikasi digital dan dapatkan kunci publik pihak yang lain.

Langkah 2.
Enkripsi dan kirim dokumen
• membuat digest dari teks normal penawaran tersebut.
• melakukan enkripsi digest penawaran dengan menggunakan privat

Intisari yang dienkripsi merupakan digital signature dari dari s&s
• melakukan enkripsi penawaran dengan menggunakan DES.
• mempergunakan public key badan pemerintah untuk melakukan enkripsi kunci DES

Langkah 3.
Mengirim paket ke penerima (website badan pemerintah)

Langkah 4.
Badan pemerintah akan melakukan enkripsi dengan:
• menggunakan public key s&s untuk memecahkan kode digital signature yang diterima
• menggunakan private key untuk memecahkan kode kunci DES yang dipergunakan s&s.
• menggunakan kunci DES tersebut untuk memecahkan kode pesan penawaran s&s
• membuat kembali digest penawaran s&s
• membandingkan digest yang telah dipecahkan dengan digest yang dibuat kembali
Langkah 5.
Badan pemerintah mengirim pemberitahuan secara elektronik kepada s&s bahwa penawaran mereka telah diterima.

5. INFRASTRUKTUR UNTUK E-BUSINESS

Jenis-jenis jaringan
• Local Area Network (LAN)
Adalah jaringan komputer dan peralatan lainnya yang lokasinya dekat antara sat dengan lainnya (biasanya dalam satu gedung).
• Wide Area Network (WAN)
Adalah jaringan komputer dan peralatan lainnya yang mencakup wilayah geografis yang luas.
• Value Added Network (VAN)
Adalah sistem komunikasi jarak jauh yang didesain dan dikelola oleh suatu perusahaan yang independen

Software Komunikasi
Fungsi software komunikasi:
• Pengendali akses: menghubungkan dan memutuskan hubungan antar berbagai peralatan.
• Pengelola jaringan: mengumpulkan data untuk memeriksa kesiapan peralatan jaringan untuk mengirim atau menerima data.
• Pengiriman data dan file: mengontrol pengiriman data di antara berbagai peralatan
• Pendeteksian dan pengendali atas kesalahan: memastikan bahwa data yang dikirim benar-benar merupakan data yang diterima
• Keamanan data: melindungi data selama pengiriman dari akses pihak yang tidak berwenang.

Pilihan Konfigurasi Jaringan
Konfigurasi LAN
LAN dapat dikonfigurasikan dalam tiga cara dasar, yaitu :
• Konfigurasi Bintang
Dalam konfigurasi bintang setiap peralatan secara langsung terhubung dengan server pusat. Seluruh komunikasi antara peralatan dikendalikan dan dikirim melalui server pusat. Keunggulannya apabila salah satu titik sedang down kinerja jaringan yang lain tidak terganggu. Kelemahan dari konfigurasi bintang adalah mahal.

• Konfigurasi Cincin
Dalam konfigurasi cincin setiap titik secara langsung terhubung dengan dua titik lainnya. Ketika sebuah pesan melalui cincin tersebut setiap titik akan memeriksa judul pesan tersebut untuk menetapkan apakah data tersebut ditujukan bagi titik yang terkait atau tidak. LAN yang dikonfigurasi cincin menggunakan software yang disebut token untuk mengendalikan aliran data dan mencegah tabrakan. Keunggulannya apabila hubungan dalam cincin rusak jaringan tersebut tetap dapat berfungsi, walaupun lebih pelan, dengan cara mengirimkan seluruh pesan ke arah yang berbeda.

• Konfigurasi Bus
Dalam konfigurasi bus setiap peraltan dihubungkan dengan saluran utama atau bus. Pengendali komunikasi didesentralisasikan melalui jaringan bus. Software algoritma disebut sebagai carrier sense multiple access with collision detection (CSMA/CD) mengendalikan komunikasi antar peralatan. Ketika sebuah titik ingin mengirimkan pesan, CSMA/CD memeriksa apakah bus sedang bebas atau tidak. Konfigurasi bus mudah untuk diperluas dan lebih murah untuk dibuat akan tertapi kinerjanya akan menurun apabila jumlah titik yang dihubungkan meningkat.

Konfigurasi WAN
• Sentralisasi
Dalam konfigurasi ini seluruh terminal dan peralatan dihubungkan dengan komputer perusahaan. Keuntungannya segi pengendalian lebih baik, staf TI yang lebih berpengalaman dan skala ekonomi. Kelemahannya adalah besarnya kompleksitas, biaya komunikasi lebih tinggi dan kurang fleksibel dalam memenuhi kebutuhan setiap pemakai.

• Desentralisasi
Dalam konfigurasi ini setiap unit departemen memiliki komputer dan LAN mereka sendiri. Keuntungannya yaitu lebih fleksibel dalam memenuhi kebutuhan setiap pemakai dan biaya komunikasi lebih rendah. Kelemahannya adalah kompleksitas dalam koordinasi data yang tersimpan di banyak lokasi, peningkatan biaya hardware dan sulit untuk mengimplementasikan pengendalian yang efektif.

• Terdistribusi
Merupakan gabungan dari konfigurasi sentralisasi dan desentralisasi. Setiap lokasi memiliki komputer yang menagani proses lokal. Keuntungan dari konfigurasi ini adalah resiko kehilangan data lebih kecil, setiap sistem lokal diperlakukan sebagai modul yang dapat dengan mudah ditambahkan, di- upgrade atau dihapus dari sistem. Kelemahannya adalah sulit dan mengkoordinasi dan memelihara hardware dan software serta konsistensi data. Kelemahan yang lain adalah pengendalian yang sulti serta duplikasi data.

Konfigurasi Klien/Server
• Two-Tier
Dalam sistem ini database pusat disimpan di dalam server. Keuntungan utama dari sistem ini adalah fleksibilitas dalam memenuhi kebutuhan individual pemakai , desain yang sederhana serta pengendalian yang mudah. Kelemahannya adalah biaya yang tinggi karena dibutuhkan komputer yang klien yang kuat dan beberapa salinan software aplikasi harus dibeli dan dipelihara.

• Three-Tier
Dalam konfigurasi ini digunakan dua tingkat server. Server tingkat atas menyimpan database pusat sedang server tingkat dua mengelola program aplikasi. Komputer klien digunakan sebagai interface dan untuk memformat hasil ke dalam bentuk yang diinginkan. Keuntungan dari konfigurasi ini adalah biaya hardware dan software lebih rendah sedang kelemahannya biaya untuk membangun sistem ini mahal dan pengembangan aplikasinya juga lebih kompleks.

SIA pada perusahaan

RANCANG BANGUN SISTEM INFORMASI AKUNTANSI PADA PERUSAHAAN
LAYANAN JASABOGA PESAWAT UDARA
STUDI KASUS DI PT. JASAPURA ANGKASA BOGA
Rata Penuh
Intisari

PT. Jasapura Angkasa Boga merupakan perusahaan layanan jasaboga pesawat udara yang juga melayani beberapa usaha jasaboga lainnya. Mengingat banyaknya jenis usaha yang dijalankan oleh perusahaan ini maka dibutuhkan suatu sistem akuntansi yang efektif dan efisien sehingga bisa dihasilkan pelaporan keuangan yang akurat sebagai dasar pengambilan kebijakan manajemen dan operasional perusahaan. PT. Jasapura Angkasa Boga telah memiliki beberapa modul aplikasi untuk membantu pencatatan transaksi-transaksi perusahaan, tetapi dalam implementasinya, modul-modul tersebut belum terintegrasi secara menyeluruh, serta masih memiliki beberapa kelemahan baik yang terkait dengan kebenaran informasi yang disampaikan ataupun yang menyangkut kinerja sistem secara umum. Struktur tabel-tabel penyimpanan data transaksi yang digunakan masih memungkinkan terjadinya redundansi data sehingga dalam penerapannya sangat tidak efisien.

Guna mengatasi permasalahan tersebut, maka dibuat suatu Sistem Informasi Akuntansi yang merupakan suatu sistem aplikasi terkomputerisasi yang mampu melakukan pengolahan data transaksi keuangan perusahaan secara terintegrasi. Sistem yang dibangun dapat melakukan pengelolaan data Hutang Dagang (Account Payable), Piutang Dagang (Account Receivable), penjurnalan, pengelolaan Buku Besar (General Ledger), dan pembuatan Laporan Keuangan (Financial Statement). Sistem yang dibangun juga dapat mengatasi permasalahan yang terkait dengan struktur tabel pada basis data, di mana tabel-tabel yang ada telah melalui proses normalisasi sehingga dapat meminimalkan terjadinya redundansi data. Pertumbuhan data pada tabel transaksi relatif kecil dan manajemen backup dirancang dengan baik, sehingga jalannya sistem bisa stabil dalam waktu yang lama.

1. PENDAHULUAN
Organisasi menggantungkan diri pada system informasi untuk mempertahankan kemampuan berkompetisi. Informasi pada dasarnya adalah sumberdaya seperti halnya pabrik dan peralatan. Produktivitas sebagai suatu hal yang sangat penting agar tetap kompetitif, dapat ditingkatkan melalui sistem informasi yang lebih baik.

PT Jasapura Angkasa Boga merupakan suatu perusahaan yang menangani pelayanan kebutuhankebutuhan dalam usaha jasa penerbangan komersial. Jenis usaha yang diadakan meliputi penyediaan produk makanan dan minuman bagi usaha penerbangan (airlines catering & lounge) sebagai operasi utama (main operation) perusahaan, penyediaan produk makanan bagi hotel-hotel (dalam bentuk produk pastry bakery), penyediaan jasa perawatan pakaian bagi hotel (laundry), serta usaha-usaha lain yang sejenis. Mengingat banyaknya jenis usaha yang diselenggarakan oleh perusahaan ini maka dibutuhkan suatu sistem akuntansi yang efektif dan efisien sehingga bisa dihasilkan pelaporan keuangan yang akurat sebagai dasar pengambilan kebijakan manajemen dan operasional perusahaan.

Hasil pengamatan terhadap sistem yang ada, kegiatan operasional perusahaan di PT Jasapura Angkasa Boga telah didukung oleh suatu system informasi yang terkomputerisasi dengan didukung oleh beberapa aplikasi sistem informasi, tapi dalam penggunaannya ternyata sistem aplikasi yang dipakai memiliki beberapa kelemahan. Kelemahan yang pertama adalah terdapatnya kesalahan-kesalahan penyajian data pada laporan (report) yang dihasilkan. Kelemahan ini meliputi kesalahan penyajian Neraca (Balance Sheet), Laporan Laba-Rugi (Income Statement), serta Neraca Saldo (Trial Balance). Kesalahan-kesalahan tersebut berupa kesalahan proses yang terjadi pada aplikasi yang mengakibatkan laporan yang dihasilkan tidak sesuai dengan laporan yang diinginkan.

Kelemahan lainnya adalah pada struktur table-tabel pada basis data yang kurang tepat di mana hal ini mengakibatkan masih terjadi redudansi data dalam basis data, sehingga untuk penggunaan jangka panjang keefisienan sistem tidak terjaga. Selain itu, sistem sebelumnya tidak secara penuh mendukung

multicurrency di dalam pemrosesan suatu transaksi. Multicurrency merupakan pemrosesan transaksi dalam satuan mata uang yang berbeda-beda yang sangat dibutuhkan oleh perusahaan yang bergerak di bidang pariwisata. Untuk melakukan penjurnalan, item-item transaksi harus dicatat dengan mata uang rupiah. Jika terdapat suatu dokumen transaksi yang menggunakan mata uang selain rupiah maka Bagian Accounting harus mengkonversi mata uang tersebut ke mata uang rupiah terlebih dahulu secara manual sebelum dilakukan penjurnalan.

Selain itu masih terdapat beberapa proses yang menggunakan sistem manual dengan menggunakan aplikasi MS Excel. Proses tersebut di antaranya pembuatan invoice dan Payment Requisition Form (PRF). Proses ini tentunya sangat rentan dari segi keamanan data apabila masih menggunakan system file untuk memprosesnya. Selain itu juga akan menyulitkan untuk melakukan pencarian data untuk transaksi-transaksi pada waktu lampau.

2. METODOLOGI
Langkah pertama dalam siklus akuntansi adalah analisis transaksi dan kejadian-kejadian tertentu lainnya. Dalam fase ini setiap kejadiankejadian keuangan di dalam perusahaan diidentifikasi dan dicatat sesuai dengan kriteria dan standar yang ditentukan.

Suatu transaksi serta kejadian tertentu pada awalnya tidak dicatat dalam buku besar karena satu transaksi akan mempengaruhi dua akun atau lebih, di mana masing-masing akun ini terdapat dalam halaman berbeda dalam buku besar. Untuk mengatasi masalah ini dan mencatat setiap transaksi serta kejadian secara lengkap pada satu tempat, digunakan pencatatan pada jurnal yang merupakan fase berikutnya. Bentuk jurnal yang paling sederhana adalah daftar transaksi atau kejadian kronologis yang diekspresikan dalam istilah debet dan kredit pada akun-akun tertentu yang disebut Jurnal Umum. Dalam beberapa kasus, perusahaan menggunakan Jurnal Khusus (Special Journal) selain Jurnal Umum. Jurnal Khusus mengikhtisarkan transaksi-transaksi yang memiliki karakteristik serupa misalnya Penerimaan Kas, Penjualan, Pembelian, Pengeluaran Kas) sehingga menghemat waktu yang diperlukan waktu yang diperlukan untuk menyelesaikan berbagai tugas pembukuan. Fase selanjutnya adalah Pemindahbukuan (Posting). Dalam fase ini item-item yang dimasukkan dalam Jurnal Umum harus ditransfer ke Buku Besar Umum. Fase ini merupakan bagian dari proses pengikhtisaran dan pengklasifikasian. Proses pemindah bukuan setiap transaksi yang dicatat dalam jurnal akan dituangkan ke buku besar sesuai dengan akun dan pos transaksinya secara berurutan.

Neraca Saldo adalah daftar akun beserta saldonya pada suatu waktu tertentu. Umumnya Neraca Saldo dibuat pada akhir periode akuntansi. Tujuan utama dari Neraca Saldo adalah untuk membuktikan kesamaan matematis dari debet dan kredit setelah posting dilakukan. Neraca Saldo juga berguna untuk mendeteksi kesalahan-kesalahan dalam pembuatan ayat jurnal dan posting di samping bermanfaat untuk menyusun laporan keuangan. Agar pendapatan dicatat pada periode di mana pendapatan dihasilkan, dan agar beban dicatat pada periode terjadinya, maka Ayat Jurnal Penyesuaian(adjusting entries) harus dibuat pada akhir periode akuntansi.
Yaitu, penyesuaian diperlukan untuk memastikan bahwa prinsip-prinsip pengakuan pendapatan dan penandingan tidak dilanggar.

Setelah semua Ayat Jurnal Penyesuaian dibuat dan diposting, Neraca Saldo berikutnya lalu dibuat dari akun-akun Buku Besar. Neraca Saldo ini dinamakan dengan Neraca Saldo Yang Telah Disesuaikan (Adjusted Trial Balance). Neraca Saldo ini memperlihatkan saldo dari semua akun, termasuk akun-akun yang telah disesuaikan, pada akhir periode akuntansi. Tujuannya adalah untuk memperlihatkan pengaruh dari semua kejadian keuangan yang telah terjadi selama periode akuntansi.

Proses berikutnya adalah pembuatan Laporan keuangan. Adapun Laporan keuangan yang umumnya dibuat oleh suatu perusahaan yaitu Laporan Laba Rugi (Income Statemen) dan Neraca (Balance Sheet). Pada Laporan Laba Rugi akan diperlihatkan untung / rugi dari operasional perusahaan, sedangkan Neraca akan melaporkan aktiva, kewajiban, serta ekuitas perusahaan. Prosedur yang umumnya diikuti untuk mengurangi saldo akun nominal menjadi nol dalam rangka menyiapkan akun-akun tersebut untuk periode berikutnya dikenal sebagai Proses Penutupan (Closing Proccess). Dalam Proses Penutupan, semua saldo akun pendapatan dan beban (pos-pos Laporan Laba Rugi) ditransfer ke akun kliring atau akun temporer yang disebut Ikhtisar Laba Rugi, yang hanya digunakan pada akhir setiap periode akuntansi.

Neraca saldo yang ketiga juga bisa dibuat setelah Ayat Jurnal Penutup dipindahkan ke Buku Besar. Neraca Saldo setelah penutupan, yang umumnya disebut Neraca Saldo Pasca Penutupan memperlihatkan bahwa jumlah debet dan kredit yang sama telah diposting ke akun Ikhtisar Laba-Rugi. Setelah laporan keuangan selesai dibuat dan pembukuan ditutup, hal ini biasanya bermanfaat untuk membalik sebagian Ayat Jurnal Penyesuaian sebelum mencatat transaksi reguler pada periode berikutnya. Ayat jurnal semacam ini biasanya disebut sebagai Ayat Jurnal Pembalik (Reversing Entries). Ayat Jurnal Pembalik dibuat pada awal periode akuntansi berikutnya dan merupakan kebalikan dari ayat Jurnal Penyesuaian terkait yang telah dibuat pada periode sebelumnya (Hopwood, 2000).

2.1 Diagram Konteks
Diagram Konteks Sistem Informasi Akuntansi terdapat tujuh entitas luar dari sistem yaitu yang dapat dijelaskan sebagai berikut :
1. Root Administrator merupakan pengguna system yang memiliki otoritas penuh terhadap sistem.
2. Head of Accounting yang merupakan Kepala Bagian Akuntansi di PT Jasapura Angkasa Boga.
3. Inventory yaitu sistem manajemen persediaan di PT. Jasapura Angkasa Boga.
4. Management merupakan penentu kebijakan-kebijakan yang terkait dengan perusahaan.
5. Supplier merupakan penyalur barang-barang yang dibutuhkan untuk operasional perusahaan.
6. Customer yang merupakan konsumen dari produk-produk PT. Jasapura Angkasa Boga.
Operation merupakan bagian yang terkait dengan proses operasional perusahaan.

2.3 Daftar Kejadian
Pada Sistem Informasi Akuntansi Akuntansi PT. Jasapura Angkasa Boga terdapat beberapa proses penting yang dapat dikategorikan sebagai berikut.
1. Pembuatan Master Data
Proses pembuatan master data merupakan proses pembuatan data pokok yang diperlukan untuk memproses transaksi-transaksi yang dilakukan dalam sistem. Adapun data pokok yang dibuat meliputi data pengguna (user), pengelompokan hak akses (group), Customer, bank, mata uang, dan jenis pembayaran.

2. Pengelolaan Buku Besar (General Ledger)
Pada dasarnya proses pengelolaan Buku Besar berhubungan dengan pengelolaan Daftar Akun (Chart of Account), pengelolaan transaksi pada Jurnal Umum (General Journal), pengelolaan transaksi-transaksi penyesuaian pada Jurnal Penyesuaian (Adjustment Entries Journal), posting transaksi jurnal ke Buku Besar, serta penutupan periode akuntansi.

3. Pengelolaan Hutang Dagang (Account Payable)
Proses Hutang Dagang meliputi pengelolaan transaksi-transaksi keuangan yang berkaitan dengan hutang dagang perusahaan. Proses ini meliputi pengelolaan invoice dari Supplier berdasarkan Receiving Report dari Inventory, pencatatan Journal Hutang Dagang (Account Payable Journal), pembayaran hutang dagang serta pencatatannya pada Journal Pembayaran (Payment Journal).

4. Pengelolaan Piutang Dagang (Account Receivable)
Proses Piutang Dagang berkaitan dengan pengelolaan piutang dagang perusahaan yang meliputi pembuatan invoice, pencatatan piutang dagang pada Jurnal Piutang Dagang (Account Receivable Journal), pembayaran oleh pelanggan beserta pencatatan transaksi tersebut pada Jurnal Penerimaan Kas (Official Receipt Journal).

5. Pembuatan Laporan Keuangan
Proses Pembuatan Laporan Keuangan merupakan proses pencetakan laporan-laporan keuangan pokok yang dibutuhkan oleh Manajemen perusahaan. Adapun laporan keuangan yang dibuat meliputi Buku Besar (General Ledger), Neraca Percobaan (Trial Balance), Neraca (Balance Sheet), dan Laporan Rugi Laba (Trial Balance).

3. ANALISIS HASIL
Analisis hasil yang dilakukan adalah analisis keberhasilan sistem dalam mengatasi permasalahan pada sistem sebelumnya dan analisis kelebihan dan kekurangan sistem.

3.1 Analisis Keberhasilan Sistem
Uraian pada pemodelan sistem dijelaskan bahwa sistem yang dibuat mampu memecahkan
permasalahan-permasalahan yang telah dikemukakan sebelumnya yaitu :

Sistem yang terintegrasi.
Pada sistem yang dibuat proses-proses akuntansi yang perlu dilakukan telah tercakup dalam satu sistem aplikasi. Proses tersebut di antaranya dari setup Chart of Account (COA), penjurnalan, posting ke buku besar (general ledger), pembuatan laporan keuangan, sampai pada pembukaan periode akuntansi baru. Selain itu Sistem Informasi Akuntansi PT. Jasapura Angkasa Boga telah terintegrasi dengan sistem informasi inventory sehingga proses pencatatan transaksi-transaksi yang terjadi di gudang dapat dilakukan secara terkomputerisasi.
Dengan demikian sistem yang dibuat telah dapat mengatasi permasalahan sebelumnya di mana sistem sebelumnya masih menggunakan modul-modul aplikasi yang belum sepenuhnya terintegrasi.

Penanganan proses-proses dengan sistem file.
Proses pembuatan invoice dan PRF telah dapat dilakukan dalam sistem yang baru, sehingga penggunaan sistem file dalam pembuatan dokumen-dokumen tersebut sudah tidak diperlukan.

Kesalahan penyajian report dan kesalahan proses
Pada sistem yang dibuat, penyajian laporan keuangan sudah dapat dilaksanakan langsung pada aplikasi. Laporan keuangan tersebut juga telah diperiksa oleh seorang ahli akuntansi menurut teori akuntansi yang ada. Selain itu pada sistem yang baru, suatu jurnal hanya akan dapat di-posting apabila jumlah saldo debit dan kredit pada transaksi jurnal tersebut telah seimbang. Dengan demikian permasalahan pada sistem sebelumnya yaitu kesalahan penyajian laporan keuangan dan kesalahan proses sistem telah dapat diatasi.

Pada sistem yang dibuat telah dapat menangani multicurrency.
Misalkan pada suatu transaksi pemesanan barang, invoice yang diberikan oleh supplier menggunakan mata uang US Dolar. Pada saat penjurnalan pada Account Payable Journal, system akan secara otomatis melakukan konversi ke mata uang rupiah. Pada saat pembayaran, jika diperlukan perusahaan dapat membayar invoice tersebut dengan mata uang Euro. Pada saat penjurnalan pada Payment Journal, jika terjadi perbedaan nilai kurs mata uang sistem akan langsung melakukan perhitungan untung / rugi akibat perbedaan nilai kurs tersebut (Profit /Loss of Currency Rate).

3.2 Analisis Kelebihan dan Kekurangan Sistem
Adapun beberapa kelebihan yang dimiliki oleh sistem ini antara lain sebagai berikut.

• Sistem dapat menangani proses-proses yang terjadi dalam proses akuntansi secara terkomputerisasi. Hal ini tentunya akan sangat memudahkan pengguna untuk melakukan pembuatan dokumen-dokumen transaksi yang
diperlukan. Selain itu user dapat menerbitkan laporan keuangan dengan segera ketika diperlukan sebab segala perhitungan yang perlu dilakukan untuk menerbitkan laporan keuangan telah dilakukan oleh sistem.
• Penyimpanan data transaksi dalam database akan lebih menjaga keamanan data. Dengan menggunakan DBMS akan lebih memudahkan untuk melakukan perawatan data.

• Pencarian data akan menjadi lebih mudah. Pada sistem ini data pada waktu lampau dapat dicari dengan memasukkan tanggal terjadinya transaksi, kode, ataupun deskripsi transaksi. Jika dibandingkan dengan sistem file, tentunya cara ini lebih efektif untuk menangani data transaksi dalam jumlah yang sangat besar.

• Sistem menggunakan dua buah database yaitu DB_SIA_JAB_TA sebagai database aktif dan TMP_SIA sebagai database backup. Pada umumnya dalam pengimplementasian sistem, user akan lebih cenderung mencari data transaksi tahun berjalan. Pencarian data transaksi-transaksi waktu lampau umumnya dilakukan pada saatsaat tertentu saja (misal pada awal tahun). Dengan menggunakan dua buah database akan dapat membatasi pertumbuhan data pada database aktif sehingga kecepatan pencarian data dapat lebih terjaga.

Beberapa kekurangan yang ada dalam sistem ini antara lain sebagai berikut.

• Proses akuntansi yang ditangani oleh system hanya terbatas pada proses Account Payable dan Account Receivable. Untuk transaksi selain kedua proses tersebut ditangani oleh system melalui General Journal secara manual entries. Pada kenyataannya masih banyak proses akuntansi yang dapat diolah secara terkomputerisasi misalnya perhitungan biaya produksi, pajak, dan lain sebagainya.

• Report sistem dibuat menggunakan Crystal Report 8.5 sehingga dalam implementasinya aplikasi ini harus ikut ter-install.

• Untuk pengolahan transaksi dalam jumlah yang sangat besar (misal transaksi pada general ledger untuk 2 tahun), sistem terkadang akan menunjukkan dead screen sehingga seolah-olah sistem terlihat hang. Untuk itu pemrosesan data dalam jumlah yang sangat besar hendaknya dihindari. Proses pencarian data bisa dilakukan
dengan memecah pencarian data dengan cakupan data yang lebih kecil secara berulang-ulang.


4. KESIMPULAN
Kesimpulan yang didapat dari pembuatan system dalam penelitian ini adalah:

1. Sistem yang dibangun dapat melakukan pengolahan data transaksi keuangan dan akuntansi yang meliputi pengelolaan buku besar (general ledger), pengelolaan transaksi hutang dagang (account payable), pengelolaan piutang dagang (account receivable), pencatatan transaksi biaya produksi yang berasal dari inventory (cost), dan pembuatan laporan keuangan (financial statement). Kesemua proses tersebut dapat dikelola dalam satu aplikasi secara terkomputerisasi serta menggunakan database untuk menyimpan datanya.

2. Bagian-bagian dari proses dalam General Ledger pada Sistem Informasi Akuntansi PT.Jasapura Angkasa Boga yaitu : Chart of Account, General Journal, Adjustment Entries Journal, General Ledger, Financial Statement Generation, dan Open New Periode.

3. Bagian-bagian dari proses dalam Account Receivable pada Sistem Informasi Akuntansi ini yaitu : Invoicing, Invoice Account Setup, Account Receivable Journal, AR Aging, dan Official Receipt Journal. Sedangkan bagian-bagian dari proses dalam Account Payable yaitu : List of Purchase Order, RR Invoicing, Account Payable Journal, AP Aging, Payment Requisition Form, dan Payment Journal.

4. Proses Financial Statement berkaitan dengan proses pembuatan laporan keuangan dari Sistem Informasi Akuntansi PT. Jasapura Angkasa Boga. Adapun proses ini terdiri dari beberapa bagian yaitu Trial Balance, Income Statement, dan Balance Sheet.

5. Sistem ini telah menggunakan struktur table transaksi yang ternormalisasi, serta menyimpan data transaksi satu tahun dalam satu tabel. Sistem ini juga menggunakan dua database sehingga dapat menjaga kecepatan pencarian data.

6. Sistem ini mampu melakukan data keuangan secara multicurrency.


Minggu, 26 September 2010

Analisis Sistem Informasi

Analisis Sistem Informasi

Analisis sistem informasi adalah penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi permasalahan, kesempatan, hambatan yang terjadi dan kebutuhan yang diharapkan sehingga dapat diusulkan perbaikan.

Peranan analis sistem informasi adalah sebagai konsultan, sebagai ahli pendukung dan sebagai agen perubahan. Tujuan dari analisis sistem informasi adalah untuk mengambil sebuah keputusan, menyusun suatu tahap rencana pengembangan sistem, memberikan pelayanan kebutuhan informasi kepada fungsi manajerial di dalam pengendalian pelaksanaan kegiatan operasional perusahaan,dll.

Tugas dari analisis sistem informasi adalah mengumpulkan dan menganalisis semua dokumen, file pada sistem yang telah berjalan, menyusun laporan dari sistem yang telah berjalan dan mengevaluasi kekurangan-kekurangan pada sistem tersebut dan melaporankan semua kekurangan tersebut kepada pemakai sistem, merancang perbaikan pada sistem tersebut dan menyusun sistem baru, menganalisis dan menyusun perkiraan biaya yang diperlukan untuk sistem yang baru dan memberikan argumen tentang keuntungan yang dapat diperoleh dari pemakian sistem yang baru tersebut, dan mengawasi semua kegiatan terutama yang berkaitan dengan sistem yang baru tersebut.


Senin, 24 Mei 2010

Nasionalisme Kemahasiswaan

Apa Itu Nasionalisme ?

Nasionalisme tumbuh karena sebuah dorongan jiwa dan moral sebagai anak bangsa. Amri Marzali (2007) menuturkan, bahwa nasionalisme mulai dikenalkan pada abad 14 sampai 18 di Eropa. Kala itu, nasionalisme lahir atas keterdesakan ekonomi, social, politik dan sebagainya. Dari sini gagasan Renaissance di wilayah Eropa itu lahir. Inti dari nasionalisme yakni semangat kelompok untuk hidup secara bersama ( le desire de vivre ensamble), begitu yang dikatakan pujangga Perancis, Ernest Renan.

Nasionalisme Indonesia ini terbentuk atas dasar senasib dan sepenanggungan. Sama-sama korban penjajahan, hak serta kebebasan bangsa telah dibungkam. Penjajahan rupanya merusak tatanan dan struktur social menjadi ‘kasta-isme’, inlander, bangsawan, dan priyayi. Terkotak-kotaknya peran sosial ini, rakyat terklasifikasikan antara terpelajar-bodoh, kaya-miskin, juragan-abdi dan sebagainya.

Dapat kita amati di negeri ini, orang kaya tambah kaya sejalan roda investasi ekonomi berjalan. Sedangkan orang miskin kian terlindas kemiskinan karena biaya hidup mahal dan lapangan kerja terbatas. Mereka beranggapan, bahwa kemiskinan adalah nasib sekaligus takdir mutlak yang tak dapat diubah. Mereka terkooptasi paradigma pesimistis, sehingga niatan maju dan usaha keluar belenggu kemiskinan terasa mustahil.

Seakan apa yang dititahkan di dunia ini adalah hal normatif. Mentalitas hidup biasa-biasa saja dan enggan berubah, dokrin serta warisan ‘inlander’ masih bercokol di benak masyarakat.

Kolonialisme memang sudah berakhir. Kolonialisme baru bangsa ini adalah kebodohan dan ketertinggalan.
Bangsa berkembang (developing country) seperti Indonesia ini perlu mengejar dengan bangsa maju (developed country). Karena nuansa kompetisi dunia ini semakin ketat.

Semangat Pemuda
Romantisme semangat Sumpah Pemuda, perlu digelorakan. Para Pemuda seharusnya malu melihat perjuangan pemuda tempo dulu. Di usia, 20 tahun mereka sudah memikirkan nasib bangsa. Mereka belajar, berorganisasi, dan berjuang membangun rasa persatuan bumi pertiwi. Secara fungsi jasmaniah tubuh (biologis), mereka adalah pemuda tapi bermental orang tua.

Para pemuda sekarang ini memiliki gaya hidup, sikap, dan mental yang cenderung emosional. Pemuda mudah tersulut api kemarahan sebab-sebab hal sepele. Dari senggolan di jalanan hingga urusan pacar, dapat mengundang emosi bahkan korban jiwa.

Angka kriminalitas, kemiskinan, pengangguran, serta nge-drug (narkoba), biasanya pelaku utama adalah kaum muda. Kehidupan mereka menjadi benalu kemajuan bangsa ini. Kondisi ini semakin menghawatirkan, seiring tindakan pemuda yang tak terkendali dan tanpa arah yang jelas.

Dalam kondisi kritis ini, perlu rasanya reorientasi Sumpah Pemuda bagi penyatuan visi dan tujuan hidup para pemuda. Pemuda perlu menemukan kembali semangat dan roh nasionalismenya. Karena mereka telah menjauh dari perasaan nasionalesme.

Nasionalisme Kini dan Gerakan Mahasiswa

Dari preseden yang ada mengenai nasionalisme, musuh bersama menjadi sebuah kebutuhan jika nasionalsime ingin mempunyai tempat dalam kehidupan Indonesia. Namun pencarian terhadap musuh bersama ini tidaklah sekadar mencari subyek ataupun obyek yang sekadar dijadikan tumbal caci maki oleh civil society (yang di dalamnya terdapat juga gerakan mahasiswa), melainkan juga harus mencari subyek atau obyek yang memang harus dijadikan musuh bersama karena pengaruhnya yang buruk bagi masyarakat. Nasionalisme akan selalu berkaitan erat dengan masalah kedaulatan sebuah negara. Kedaulatan adalah sebuah hal yang mutlak dimiliki oleh sebuah negara dan tidak bisa diganggu gugat oleh negara atau pihak manapun. Pada perkembangan saat ini, kedaulatan negara tidaklah lagi menjadi hal yang mutlak untuk dipraktekkan. Karena dengan munculnya berbagai macam organisasi internasional (OI) dan semakin kuatnya posisi tawar negara-negara maju di dalam OI tersebut, kedaulatan negara menjadi semakin kabur. Prinsip koordinatif yang dikembangkan ketika awal Perserikatan Bangsa-bangsa (PBB) muncul menggantikan Liga Bangsa-bangsa (LBB) tidak lagi tegas jika sudah berhadapan dengan kepentingan negara-negara besar. Nasionalisme telah digantikan oleh globalisasi sedikit demi sedikit. Globalisasi yang lahir dari budaya sebuah bangsa, dan dijadikan budaya tunggal dunia. Indonesia terkena dampak dari globalisasi ini. Hukum positif Indonesia tidak lagi menjadi kewenangan legislatif, melainkan harus mematuhi regulasi internasional yang dihasilkan oleh OI yang dikontrol oleh negara-negara maju.

Nasionalisme sebuah bangsa menentukan arah pergerakan bangsa tersebut kepada pilihan yang lebih buruk atau baik. Negara-negara maju pada saat ini menekankan pentingnya nasionalisme ketika mereka sedang berada dalam posisi sebagai negara sedang berkembang. Ketika posisi mereka berubah, nasionalisme mereka tidak ikut berubah dan justru berusaha menyebarkan nasionalisme mereka ke negara lain. Jadi, ketika muncul pertanyaan: masih relevankah nasionalisme untuk Indonesia, hal ini harus dijawab dengan mudah jika melihat preseden dan memiliki visi yang tegas mengenai bangsa ini. Bangsa yang tidak memiliki kedaulatan penuh atas wilayahnya, akan selalu menjadi bangsa kelas dua di lingkungan internasional, akan selalu menjadi bangsa konsumtif yang dependen terhadap negara lain. Kedaulatan penuh dapat diwujudkan jika masyarakat dalam suatu bangsa memiliki visi yang kuat untuk mengarahkan bangsanya menjadi lebih baik. Sebuah visi yang kuat dapat lahir jika dilandaskan dengan nasionalisme. Tanpa adanya nasionalisme, tidak akan ada visi, tidak akan ada kedaulatan, dan tidak akan ada perubahan bagi bangsa ini.

Lalu bagaimana mahasiswa Indonesia (baca: mahasiswa UKSW) mewujudkan nasionalisme yang erat kaitannya dengan musuh bersama? Tindakan apa yang harus dilakukan oleh mahasiswa Indonesia? Berbagai cara diwujudkan oleh civil society dalam mencari musuh pada saat ini untuk menunjukkan nasionalisme mereka, terlepas dari kepentingan yang mereka usung. Ada yang melalui tindakan elitis, persuasif, underground, sampai pada taraf anarkis. Isu yang muncul pun semakin beragam seperti program peningkatan kualitas pendidikan, penghapusan utang luar negeri, nasionalisasi perusahaan multinasional, anti OI, dan lainnya. Tindakan mewujudkan nasionalisme melalui metode-metode dan isu-isu tersebut terjadi dengan mendasar pada kondisi yang berkembang pada saat ini. Mahasiswa Indonesia tidak harus terikat dengan metode-metode dan isu-isu yang ada. Kajian ilmiah menjadi sebuah keharusan bagi mahasiswa Indonesia yang merupakan civil society berbasis kaum intelektual untuk dapat mengidentifikasi musuh bersama yang ingin dikedepankan. Tanpa adanya kajian ilmiah yang mendalam, aksi dalam mengedepankan musuh bersama untuk membangkitkan kembali nasionalisme hanya akan menjadi aksi taktis yang tak ada kontinuitasnya. Kajian ini juga tidak hanya sekadar bergerak dalam isu-isu terkini saja, namun juga harus mampu mengantisipasi kemungkinan yang terjadi pada masa yang akan datang, sehingga mahasiswa Indonesia tidak tergagap-gagap untuk menghadapi perubahan masyarakat yang drastis.

Mahasiswa dan Nasionalisme

Kajian ilmiah yang menjadi suatu keharusan bagi mahasiswa Indonesia dalam membangkitkan kembali nasionalisme, harus mampu diwujudkan jika mahasiswa Indonesia tidak ingin terjebak dalam romantisme masa lalu. Mahasiswa Indonesia harus sungguh-sungguh dalam mempersiapkan dan meningkatkan kualitas dirinya agar mampu membangkitkan kembali nasionalisme Indonesia. Ketika kualitas diri mahasiswa Indonesia meningkat dan kajian ilmiah semakin menguat, mahasiswa Indonesia (termasuk mahasiswa UKSW) akan mampu menjadi think tank bagi pergerakan nasionalisme di Indonesia.

Kamis, 29 April 2010

Hari Kartini

Hari Kartini

Pada setiap tanggal 21 April Indonesia Memperingati hari lahirnya ibu kita Kartini. Dalam merayakan hari kartini tidak hanya sebatas simbol belaka. Tapi bagaimana kita menjadi wanita tangguh seperti yang diajarkan oleh Ibu Kartini. Ingin tahu cara menjadi perempuan mandiri, tangguh dan penuh percaya diri? Simak rahasianya!

Pertama, jika kamu ingin jadi perempuan yang kuat dan mandiri. Kamu harus memandang diri kamu seperti itu. Caranya hargailah dirimu, menjadi mandiri bukan berarti nggak perlu bantuan oranglain samasekali, tapi jangan terlalu bergantung pada oranglain selama kamu dapat mengerjakan dan mengusahakanya sendiri. Berusahalah mencapai apa yang kamu inginkan dan yakin kan diri kamu kalau kamu pasti bisa.

Saat ini sudah banyak bidang yang tidak lagi hanya dikuasai oleh laki-laki, tetapi juga para perempuan. Perempuan bisa menjadi menjadi pebisnis, penulis, ilmuwan bahkan politisi sekalipun. Banyak contoh wanita-wanita hebat yang mampu bersinar dibidangnya masing-masing. Nah, kalau kamu mempuanyai niat yang kuat pasti kamu juga bisa seperti mereka. Karena pada dasarnya setiap orang memiliki kelebihan masing-masing. Yang terpenting bagaimana usaha kita untuk berkembang dan mewujudkan semua impian kita.

Setiap kali ada masalah dalam kehidupanmu, masalah apapun bahkan yang terberat sekalipun, tidak akan lagi membuat dirimu lemah dan terpuruk, tetapi justru akan menjadikan dirimu perempuan yang lebih kuat, tegar dan melangkah penuh percaya diri.

Perhatikan dirimu sebaik mungkin dan temukan kemampuan serta kekuatan yang kamu miliki. Dengan begitu kamu bisa menjadi perempuan yang selalu dihargai dan disukai di mana pun kamu berada.

Yang perlu diingat, kamulah Kartini seseungguhnya! Selamat Hari Kartini..
" Tiada awan di langit yang tetap selamanya. Tiada mungkin akan terus-menerus terang cuaca. sehabis malam gelap gulita lahir pagi membawa keindahan. kehidupan manusia serupa alam” (Kartini - Habis Gelap Terbitlah Terang)