SKRIPSI
Oleh :
Scholastica Wahyu Indriani
NIM : 142114069
SKRIPSI
Oleh :
Scholastica Wahyu Indriani
NIM : 142114069
i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PERSEMBAHAN
(Penulis)
Amsal 16:3
Sah ab at -sah ab at ku
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Yang bertanda tangan dibawah ini, saya menyatakan bahwa skripsi dengan judul :
ANALISIS PERAN MATA KULIAH SISTEM INFORMASI
AKUNTANSI DALAM KESADARAN KEAMANAN INFORMASI
MAHASISWA TERHADAP FENOMENA CYBER CRIME
(Studi Eksplorasi pada Mahasiswa Program Studi Akuntansi, Fakultas
Ekonomi, Universitas Sanata Dharma)
dan diajukan untuk diuji pada tanggal 10 bulan April 2018 adalah hasil karya
saya.
Apabila saya melakukan hal tersebut di atas, baik sengaja maupun tidak,
dengan ini saya menyatakan menarik skripsi yang saya ajukan sebagai hasil
tulisan saya sendiri ini. Bila kemudian terbukti bahwa saya ternyata melakukan
tindakan menyalin atau meniru tulisan orang lain seolah-olah hasil pemikiran saya
sendiri, berarti gelar dan ijasah yang telah diberikan oleh universitas batal saya
terima.
Yang bertanda tangan dibawah ini, saya Mahasiswi Universitas Sanata Dharma:
untuk menyimpan dan mengelola abstrak (tidak termasuk isi) dalam bentuk
media lain untuk kepentingan akademis tanpa perlu meminta izin dari saya dan
memberikan royalti kepada saya selama tetap mencantumkan nama saya sebagai
penulis.
Dibuat di Yogyakarta
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
KATA PENGANTAR
Puji syukur dan terima kasih ke hadirat Tuhan Yang Maha Esa,
yang telah melimpahkan rahmat dan karunia kepada penulis sehingga dapat
salah satu syarat untuk memperoleh gelar sarjana pada Program Studi
bimbingan dan arahan dari berbagai pihak. Oleh karena itu penulis
Sanata Dharma.
3. Drs. Yohanes Pembaptis Supardiyono, M.Si., Ak., QIA., CA., selaku Ketua
4. Ilsa Haruti Suryandari, S.I.P., M.Sc., Ak., selaku dosen pembimbing skipsi
skripsi ini.
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8. Kedua orang tua yang selalu memberikan dukungan, kasih serta kesabaran
kepada penulis
9. Kakak kakak penulis yang sudah memberikan dana dan upaya untuk penulis
selama kuliah
10. Sahabatku tersayang Ganis, Patrice, Shelly, Lita, Ody, Ajeng, Aan, Adit,
Dimas, Healty, Ugi, Lia, Brigit yang selalu memberikan semangat kepada
penulis.
11. Teman – teman KKP tercinta Lita, Lia, Kak Kris, Widya, Shella yang selalu
penulis.
dalam berorganisasi.
penulis.
16. Brevet Squad yang selalu memberikan semangat dan wejangan moral
kepada penulis.
17. Teman-temas Kos Dyastra Ocin, Chicil, Tesa, Tata, Ulfi, Catha, Nanda yang
18. Mitra perpus yang senantiasa membantu dan memberikan dukungan kepada
penulis.
viii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19. Teman-Teman MPAT Bu Ilsa yang mau berbagi ide dan memberikan
20. Teman-teman Akuntansi 2014 dan kelas B yang sudah berbagi dan
21. Semua pihak yang tidak dapat penulis sebutkan satu per satu
Penuls menyadari bahwa skripsi ini masih jauh dari sempurna oleh karena itu
penulis mengharapkan kritik dan saran yang bersifat membangun dan bermanfaat
bagi penulis. Akhirnya penulis berharap semoga skripsi ini bagi para pembaca dan
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR ISI
x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR TABEL
xiii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR GAMBAR
xiv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR LAMPIRAN
xv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRAK
ANALISIS PERAN MATA KULIAH SISTEM INFORMASI
AKUNTANSI DALAM KESADARAN KEAMANAN INFORMASI
MAHASISWA TERHADAP FENOMENA CYBER CRIME
(Studi Eksplorasi pada Mahasiswa Program Studi Akuntansi, Fakultas
Ekonomi, Universitas Sanata Dharma)
xvi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACK
ANALYZING THE ROLE OF ACCOUNTING INFORMATION SYSTEM
COURSE IN STUDENTS’ INFORMATION SECURITY AWARENESS
TOWARDS THE PHENOMENA OF CYBER CRIME
(Explorative Study in Accounting Students, Faculty of Economics, Sanata
Dharma University)
xvii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I
PENDAHULUAN
dapat terlepas dari arus komunikasi dan informasi. Salah satu penemuan teknologi
mempercepat akses informasi yang dibutuhkan dalam segala hal serta dapat
jumlah kejahatan di dunia maya semakin berkembang. Salah satu dampak negatif
tahun. Tercatat tahun 2016, kasus cyber crime meningkat hingga 414 kasus dari
NAPJI (2017) bahwa serangan cyber yang berdampak pada 10 juta lebih identitas
terus meningkat di Indonesia. Pada tahun lalu, serangan berdampak pada 15 juta
identitas, jumlah ini naik dari tahun sebelumnya yang hanya mencapai 13 juta
dilakukan dengan memasuki komputer orang lain tanpa izin hingga akhirnya
(2016), dalam dunia pendidikan sepertinya tidak terjadi serangan dari cyber, para
1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
cyber tidak menyerang secara langsung tetapi mereka memberikan akses kepada
user anak-anak dan remaja untuk bisa mengakses situs-situs yang berbau
kemenkominfo di bobol dan dibiarkan tanpa filter bagi masyarakat. Belum lagi
dan berbau sex yang dapat dengan mudah di download dan dipasang pada
sehingga dapat menjadikan internet sebagai ruang yang aman dan positif bagi
anak-anak dan remaja untuk hidup dan tumbuh. Studi ini menemukan bahwa
banyak anak-anak yang tidak terlindungi dari konten negatif yang ada di internet,
sebagian besar dari mereka tanpa sengaja mendapatkan pesan pop-up atau
sistem dimana pengguna harus sadar bahwa sistem yang ada perlu mendapat
dalam sistem karena diakses oleh pemakai yang tidak sah. Pembangunan
pada pengamanan fisik dan pengamanan data. Oleh karena hal tersebut, perlu
mendapati bahwa respondennya yang terdiri dari pelajar dan mahasiswa selalu
referensi tugas akademis”, dan “bermain online games”. Dari hal ini banyak
tenaga kerja yang sadar, paham, dan mampu menggunakan teknologi dengan baik
sendiri banyak disinggung dalam mata kuliah etika bisnis, sistem informasi
Namun peneliti akan memfokuskan penelitian ini pada mata kuliah sistem
sistem yang digunakan di dunia kerja dibahas lebih mendalam pada mata kuliah
oleh banyak hal seperti adanya fasilitas, faktor pengajaran maupun faktor dari diri
mahasiswa sendiri. Dari faktor berikut peneliti tertarik untuk meneliti faktor yang
berasal dari diri mahasiswa sendiri. Faktor dari mahasiswa sendiri ini di fokuskan
pada bagaimana peran mata kuliah sistem informasi akuntansi dalam kesadaran
fenomena cyber crime. Berdasarkan uraian latar belakang di atas, maka peneliti
akan meneliti “Analisis Peran Mata Kuliah Sistem Informasi Akuntansi dalam
B. Rumusan Masalah
cyber crime?”
C. Batasan Masalah
dan keamanan informasi dari segi knowledge, attitude, dan behaviour yang
D. Tujuan Penelitian
fenomena cyber crime. Penelitian ini ditujukan juga untuk mengeksplorasi data
dan informasi mengenai peran mata kuliah sistem informasi akuntansi dalam
crime.
E. Manfaat Penelitian
1. Bagi Mahasiswa
penelitian ini.
3. Bagi Penulis
mengenai sistem informasi akuntansi yang dimiliki oleh penulis yang telah
F. Sistematika Penulisan
BAB I Pendahuluan
Bab ini berisi teori-teori yang dipakai untuk mengolah data atau
Bab ini menjelaskan tentang deskripsi data dan analisis data yang
BAB VI Penutup
dan saran.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II
TINJAUAN PUSTAKA
1. Sistem
satu sama lain. Sebuah sistem harus memiliki dua kegiatan; pertama, adanya
2. Informasi
(Mukhtar,1999:4):
suatu organisasi.
7
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
c. Timely (tepat waktu). Informasi yang disajikan tepat pada saat dibutuhkan
adalah kumpulan sumber daya, seperti manusia dan peralatan, yang dirancang
untuk mengubah data keuangan dan data lainnya ke dalam informasi. Proses ini
penjualan dalam satuan unit dan mata uang, penagihan kas, pesanan pembelian,
SIA.
SIA tersebut memungkinkan SIA untuk melaksanakan tiga fungsi bisnis, yaitu:
tidak akan ada cara untuk memutuskan seberapa baik kinerja perusahaan.
10
dihasilkan dari data tersebut dapat diandalkan dan akurat” (Romney dan
Steinbart ,2006:3-6).
Budaya Strategi
Organisasi
SIA
Teknologi
Informasi
11
Menurut Romney dan Steinbart (2006:7), mata kuliah SIA lebih dari
mempengaruhi desain SIA. Akan tetapi, panah antara budaya organisasi dan SIA
diketahui juga bahwa desain SIA juga dapat mempengaruhi budaya organisasi
(EIS).
12
installation configurations.
pemrosesan data.
informasi.
informasi. Dokumentasi sistem yang terdiri dari flowchart dan data flow
diagram
13
diperlukan.
c) COBIT
8) Risk response.
9) Aktivitas pengendalian.
14
b) Produksi.
h. Siklus proses bisnis pendukung: manajemen sumber daya manusia dan siklus
penggajian.
i. Siklus proses bisnis pendukung: buku besar (general ledger) dan siklus
pelaporan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
1) Definisi ICoFR.
tercapai dari pembelajaran yang diberikan. Dari Silabus CA Indonesia oleh IAI
(2016), tujuan yang ingin dicapai dari mata ujian ini adalah agar peserta ujian
16
andal.
saat ini.
lain, mencakup :
3) The business environment and the AIS, Flowcharting (ruang lingkup SIA,
17
base, pengembangan data base, teknik model database dengan E-R diagram,
8) Risk exposures and the internal control structure (tujuan internal control
structure (ICS), komponen ICS, identifikasi risiko pada aset dan data
komputerisasi)
10) Security for transaction (ukuran keamanan berkaitan dengan aset fisik non
11) The general ledger and financial reporting cycle (perbedaan antara manual
dan komputerisasi pada siklus GL, penerapan ERP dan Web-based system
18
12) The revenue cycle (pengertian dan ruang lingkup siklus pendapatan,
13) The expendicture cycle (pengertian dan ruang lingkup siklus pengeluaran,
pengeluaran)
isu yang paling penting dalam pengendalian manajemen. Hal ini disebabkan
19
berikut :
tenaganya.
B. Manfaat Komputer
20
4. Mengurangi waktu dan tenaga yang diperlukan, untuk mengerjakan hal yang
sama berulang-ulang
mencatat dan mengolah data dengan cepat, tepat, ermat dan lengkap.
kantor/perusahaan.
Oleh karena komputer berasal dari pengembangan penalaran secara teknik dan
tastis dari ilmu pengetahuan itu sendiri, maka pemanfaatannya pun tidak dapat
21
sebagainya
pesat.
C. Kejahatan Komputer
1. Pengertian
sarana yang rumit. Kejahatan komputer sangat sulit untuk diberantas. Ada
menjamur dan sulit untuk diberantas. Faktor-faktor itu antara lain adalah
sebagai berikut :
22
komputer.
secara rinci.
pengolahan data sekarang. Banyak masalah telah dihasilkan oleh peranan yang
berikut :
komputer dapat lakukan dan taakut mesin ini suatu hari akan dapat
banyak pekerjaan secara otomatis dan tidak perlu adanya cuti, banyak
orang.
23
Apabila hak pribadi seorang tidak dilindungi dan apabila perhatian yang
d. Kejahatan Komputer
pemerintah.
g. Pembajakan Komputer
copy secara legal atau duplikasi perangkat lunak. Sekarang ini sangat biasa
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
dan mudah bagi seseorang untuk membuat copy perangkat lunak komputer
3. Segitiga Kecurangan
a. Pressure (Tekanan)
b. Opportunity (Kesempatan)
c. Rationalization (Rasionalisasi)
tidak jujur, bahwa kejujuran tidak dibutuhkan, atau mereka menilai apa
25
D. Cyber Crime
1. Pengertian
kejahatan yang terjadi melalui atau pada jaringan komputer di dalam internet
disebut cyber crime. Kejahatan ini juga dapat disebut kejahatan yang
sarana atau alat dan menjadikan komputer sebagai sasaran atau objek
dibedakan menjadi 2 kategori, yakni cyber crime dalam pengertian sempit dan
dalam pengertian luas. Cyber crime dalam pengertian sempit adalah kejahatan
terhadap sistem komputer, sedangkan cyber crime dalam arti luas adalah
melalui internet.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
1) Phishing
2) Pagejacking/Moustrapping
3) Cybersquatting
New York.
4) Typosquatting
pengguna internet.
5) Carding
Carding adalah menggunakan kartu kredit pihak lain secara tidak sah
27
6) Phreaking
e. Pornografi
kesehatan emosional.
28
1. Knowledge
2. Attitude
terhadap sesuatu.
3. Behaviour
keamanan informasi
F. Keamanan Informasi
1. Phishing.
palsu yang meniru alamat situs atau alamat e-mail yang sebenarnya.
29
informasi dan karena itu penting bagi karyawan untuk menyadari konsep
dan bahayanya.
2. Spam.
informasi. Sealin itu dalam pesan spam, terkadang memuat link yang
mungkin tidak dapat mengatasi 100%. Oleh karena itu, penting bagi
karyawan atau individu untuk menyadari konsep spam dan bahaya yang
terkait.
3. Social Engineering.
30
4. Strong Password.
mencegah akses tidak sah kedalam sistem. Selain social engineering dan
oleh penyerang. Kontrol teknis yang ada sudah mumpuni untuk membuat
konsep passsword ini menjadi sangat penting. Password yang kuat harus
terdiri dari kombinasi yang cukup panjang antara huruf, angka dan
simbol.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
hari sekali.
a. Akurasi dan kebenaran, yaitu informasi harus kuat dan benar dalam
artian data harus tepat dan sesuai dengan kenyataan, misalnya data
32
tersebut.
6. Social Networking.
berkaitan dengan tempat kerja di situs media sosial. Oleh karena itu,
kebijakan, prosedur, dan tindakan teknis yang digunakan untuk mencegah akses
tidak sah, perubahan, pencurian, atau kerusakan fisik pada sistem informasi.
keamanan aset organisasi; akurasi dan realibilitas rekam jejaknya; dan ketaatan
berikut ini untuk menetapkan apakah suatu sistem andal atau tidak :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
pelayanan.
2. Keamanan (security). Sistem dilindungi dari akses fisik maupun logis yang
tidak memiliki otorisasi. Hal ini akan mencegah (a) penggunaan yang tidak
keseluruhan dan bebas dari manipulasi sistem, baik yang diotorisasi maupun
G. Upaya Mengamankan TI
plan (cold site, hot site, warm site, reciproal agreement), recovery plant dan
1. Rencana Emergency
34
2. Rencana Backup
Rencana backup adalah rencana yang mengatur jenis backup yang harus
kegiatan pemulihan.
a. Cold site
keras/lunak.
b. Warm site
utama.
c. Hot site
d. Reciproal
cara yaitu :
lainnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
Dapat dilakukan secara real time atau per batch berdasarkan waktu dan
jumlah data. Backup dengan cara ini memiliki selisih data relatif kecil
3. Rencana pemulihan
informasi.
4. Rencana pengujian
36
mahasiswa.
I. Penelitian Terdahulu
Penelitian ini berfokus pada peran mata kuliah SIA dalam kesadaran
37
dalam konteks media sosial, kontrol atas informasi pribadi masih negatif.
yang menimbulkan banyak korban, akses yang tidak sah, kerusakan dan
BAB III
METODE PENELITIAN
A. Jenis Penelitian
penelitian yang bertujuan untuk menggali secara luas tentang sebab-sebab atau
adalah penelitian yang bertujuan untuk melihat suatu objek secara relatif
mendalam atau dengan kata lain penelitian eksploratif adalah penelitian yang
sesuatu dan dipakai manakala kita belum mengetahui secara persis dan spesifik
1. Waktu Penelitian
2. Tempat Penelitian
1. Subyek Penelitian
angkatan 2014-2016.
38
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
2. Obyek Penelitian
1. Metode Penelitian
penelitian yang sistematis yang digunakan untuk mengkaji atau meneliti suatu
objek pada latar alamiah tanpa ada manipulasi di dalamnya dan tanpa ada
makna (segi kualitas) dari fenomena yang diamati. Pada umumnya, penelitian
prioritas, dan beberapa hal lain, memperbaiki desain penelitian akhir. Lebih
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
2. Desain Penelitian
1. Populasi
tetentu yang ditetapkan oleh peneliti untuk dipelajari dan kemudian ditarik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
kesimpulannya. Jadi populasi bukan hanya prang, tetapi juga obyek dan benda-
benda alam yang lain. Populasi juga bukan sekedar jumlah yang ada pada
dimiliki oleh subyek atau obyek itu.” Dalam penelitian ini populasi yang
Universitas Sanata Dharma angkatan 2014 - 2016. Total populasi yang akan
No Angkatan Jumlah
2. Sampel
Sampel adalah bagian dari jumlah dan karakteristik yang dimiliki oleh
ini adalah mahasiswa akuntansi angkatan 2014-2016 yang telah dan sedang
42
proporsional pembagiannya.
yang telah dan sedang menempuh mata kuliah sistem informasi akuntansi dan
yang telah dan sedang mengambil mata kuliah SIA sedangkan 2017 belum
mengambil.
Jenis data yang digunakan dalam penelitian ini adalah data primer dan data
1. Wawancara
43
2. Dokumentasi
telah dikumpulkan oleh peneliti. Dokumen yang diambil adalah silabus mata
Rusell dalam Rahman dan Goddard (1998) metode interpretif sebagai proses
dikembangkan secara perspektif teoritis yang timbul. Melalui refleksi dan analisis
44
Reflection
SIA.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
permasalahan.
informasi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
5. Apabila data hasil wawancara telah tercukupi dari keadaan yang sebenarnya,
47
pembanding.
sama.
pembanding.
memuaskan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB IV
GAMBARAN UMUM SUBYEK PENELITIAN
Kebudayaan RI) pada tahun 1950-an disambut baik oleh para imam
Katolik, terutama Ordo Societas Jesus (Serikat Yesus yang lazim disingkat
S.J.).
Waktu itu Ordo ini telah membuka kursus-kursus B1, antara lain
dikelola oleh pater W.J. Van der Meulen, S.J. dan Pater H. Bastiaanse, S.J.
Pater Kester yang waktu itu menjabat sebagai Superior Misionaris Serikat
dan lahirlah PTPG Sanata Dharma pada tanggal 20 Oktober 1955 dan
Bahasa Inggris, Sejarah, IPA, dan Ilmu Mendidik. Para pembesar misi
Dekan PTPG Sanata Dharma dan Pater H. Loeff sebagai Wakil Dekan
48
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
perubahan PTPG menjadi FKIP, maka PTPG Sanata Dharma pada bulan
pada tanggal 6 Mei 1961 jo No. 77 / 1962 tanggal 11 Juli 1962. Walaupun
50
1965.
Program Diploma I, II, dan III untuk jurusan Matematika, Fisika, Bahasa
Indonesia, Bahasa Inggris, IPS, dan PMP. Berbagai program Diploma ini
ditutup pada tahun 1990 dan selanjutnya dibika program Diploma II PGSD
menjadi Universitas Sanata Dharma atau lebih dikenal dengan nama USD.
51
baik sarana fisik (gedung, lab, perpustakaan, dan fasilitas fisik lainnya),
Visi
52
Misi
transformatif.
masyarakat.
tengah masyarakat.
Motto
53
Mencintai kebenaran,
Memperjuangkan keadilan,
Menghargai keberagaman,
Tujuan Pendidikan
54
4. Merintis PPA, PPM, SBED, dan P3KWU sebagai profit centers bagi FE
USD.
programs.
Visi FE USD
55
Misi FE USD
bersama.
Dharma
(USD) berdiri sejak beralihnya Institut Keguruan dan Ilmu Pendidikan (IKIP)
56
peringkat Akreditasi A (Amat Baik) yang berlaku sejak tanggal 21 Januari 2011
sampai dengan 21 Januari 2016. Kemudian pada tahun 2015, PS Akuntansi USD
November 2020.
Visi
keuangan dan perpajakan, analis sistem informasi keuangan, dan auditor yang
bermartabat”
Misi
57
dan kepedulian sosial sebagai penerapan ilmu dan hasil penelitian untuk
memberdayakan masyarakat.
Motto
Tujuan
ilmu akuntansi;
memberdayakan masyarakat.
58
59
BAB V
ANALISIS DATA DAN PEMBAHASAN
A. Deskripsi Narasumber
2015, 2016 dan 2017. Namun yang diambil sebagai narasumber hanya
berikut :
60
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
mata kuliah SIA. Terdapat angkatan 2015 yang saat ini sedang mengambil
menempuh mata kuliah sistem informasi akuntansi dan tiga sisanya sedang
Sanata Dharma terdiri dari laki-laki dan perempuan. Hal tersebut berlaku pula
untuk narasumber yang digunakan sebagai sampling dalam penelitian ini. Data
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
berikut :
bahwa tujuan mata kuliah ini adalah “Setelah menyelesaikan mata kuliah ini,
dan handal”. Kemudian hal tersebut dapat tercapai ketika mahasiswa mampu
untuk memahami isi atau konten dari mata kuliah sistem informasi akuntansi.
kurang paham terhadap materi yang diberikan dalam mata kuliah sistem
informasi akuntansi
63
diberikan dosen dalam mata kuliah tersebut sudah dapat dipahami dan
membaca dan praktik yang diberikan oleh dosen dalam sistem pembelajaran.
diberikan dosen beragam mulai dari teori dan praktik, diskusi dengan
hal tersebut dapat dilihat pula tingkat pemahaman mahasiswa lebih cocok dan
64
kemudian diperoleh mahasiswa dari mata kuliah SIA tidak lepas dari
pengamanan privasi dari media yang dimiliki, mereka merasa bahwa melalui
mata kuliah ini menjadi tahu ketika menghadapi serangan maupun menjaga
keamanan.
a. Knowledge
keamanan informasi
b. Attitude
65
terhadap sesuatu.
c. Behaviour
keamanan informasi.
a. Knowledge (Pengetahuan)
66
oleh sistem,
ada pula tiga narasumber yang menjawab mirip yaitu karena semua siklus
dua lainnya menjawab mahasiswa tidak hanya perlu skill materi namun harus
67
untuk mempelajari sistem informasi akuntansi, hal tersebut dapat dilihat dari
Ketika komputer menjadi semakin cepat, kecil dan lebih mudah digunakan,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
tenaganya.
69
lebih teliti, dapat bersaing di dunia kerja dan supaya dapat mengikuti
perkembangan zaman.
70
ancaman yang melekat di dalamnya. Dari hal tersebut maka dapat diketahui
sistem. Zaman yang semakin berubah menuntut nantinya strategi yang lebih
kejahatan yang terjadi melalui atau pada jaringan komputer di dalam internet
disebut cyber crime. Kejahatan ini juga dapat disebut kejahatan yang
sarana atau alat dan menjadikan komputer sebagai sasaran atau objek
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71
internet/dunia maya,
memiliki pengertian yang cukup dalam mengenai cyber crime jika dilihat dari
72
dari bahaya yang kemudian muncul atas perbuatan tersebut. Bahaya cyber
melalui internet.
e) Pornografi
“Semua informasi yang kita punya jadi tidak privasi lagi, mereka
memanfaatkan tapi kita dirugikan” (Dion, 18 Februari 2018)
dua narasumber menyebutkan hal tersebut merupakan penyalahgunaan
informasi,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
73
“Data data kita bisa diambil. Lalu bisa aja kaya data kita
terkunci oleh malware. “ (Karin, 04 Februari 2018)
dapat dikatakan narasumber sudah mulai merasa penting dalam menjaga data
informasi.
74
diretas,
75
sistem informasi.
informasi. Semua hal tersebut telah dipelajari di dalam mata kuliah sistem
b. Attitude (Sikap/Pemikiran)
sadar akan keamanan informasi supaya data yang dimiliki aman dan tidak
“Dapat mengelola data dengan baik, data tidak mudah hilang dan
di hack” (Bhekti, 05 Februari 2018)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
76
tindakan.
77
c. Behaviour (Tindakan)
didalam mata kuliah sistem informasi akuntansi. Dimana di dalam mata kuliah
internal sistem informasi setelah mendapatkan mata kuliah ini. Maka dalam
hal ini materi yang diberikan didalam mata kuliah kurang bisa diterapkan oleh
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
78
2) Penggunaan Internet
“mencari referensi tugas akademis”, dan “bermain online games”. Dari hal ini
tugas akademis, komunikasi, dan kegiatan lainnya. Dari hasil penelitian ini,
mencari tugas dan mencari bahan ajar. Sedangkan diluar proses perkuliahan,
79
3) Penggunaan Password
buku Romney dan Steinbart. (Materi ini membahas lebih jauh mengenai
penggunaan kata sandi yang baik dan dapat digunakan sebagai tanda bukti
autentifikasi.
a) Length. Kata sandi yang kuat berkaitan dengan panjangnya. Lebih panjang
lebih baik.
kecil, angka, dan karakter khusus untuk meningkatkan kekuatan dari kata
sandi.
80
Pada saat membuat e-mail dan membuat password pasti kita pernah
delapan karakter, dari hal ini responen telah menunjukkan hal yang sama
bahwa karakter yang digunakan 8-18 karakter. Dengan kata lain narasumber
dan hanya ada satu narasumber yang menggunakan multiple character types
dengan lengkap yaitu berupa angka, huruf dan notasi. Dalam randomness,
lima dari sembilan narasumber menggunakan kata yang ada dikamus untuk
sandinya sedangkan empat lainnya tidak. Hal tersebut berarti masih banyak
pembuatan password padahal hal tersebut dapat mudah diketahui oleh pihak
lain.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
81
melakukannya, hal tersebut didasari oleh beberapa alasan seperti malas dan
takut lupa.
“Ada tapi hanya e-mail saja. Yang tahu hanya teman deket saya.
Intinya jika saya memperbolehkannya membuka ketika ada saya,
jadi misalnya minta tolong kirim tugas. Jika ada data yang hilang
yang bertanggungjawab teman saya.”
Dari hasil wawancara tersebut terlihat bahwa apa yang telah
dengan baik oleh mahasiswa. Masih banyak yang belum mengerti mengenai
data pribadi yang seharusnya dijaga dan tidak ada orang lain yang
informasi pribadi mahasiswa yang tersimpan secara digital dan dapat diakses
82
oleh orang lain, hal itu dilakukan karena kepercayaan, persetujuan dan
hal yang lainnya. Dari hal tersebut maka dapat disimpulkan bahwa
4) Backup Data
baik tugas kuliah maupun tugas akhir serta informasi atau data pribadi yang
kita miliki. Dalam keadaan yang demikian kemudian muncul teknologi untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
83
mem-backup data baik dari internet maupun bukan internet. backup ini sangat
penting ketika nantinya terjadi bencana yang mungkin dapat mengambil data
yang dimiliki. Seperti yang diungkapkan Swastika ( 2016 : 82-83) dalam salah
informasi dan data. Pada materi ini digunakan buku Romney dan Steinbart bab
terhadap file yang menurut mereka penting. Lima dari sembilan narasumber
melakukan backup data di dalam media internet seperti Google Drive dan
Cloud,
Sedangkan dua sisanya melakukan backup data dengan media CD ROM dan
Laptop.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
84
“Backup data lewat cd rom. Biar kalau butuh bisa tinggal instal
aja.” (Mike, 18 Februari 2018)
Menurut Irianto (2014:234), metode backup dapat dilakukan dengan dua cara
yaitu :
Dapat dilakukan secara real time atau per batch berdasarkan waktu dan
jumlah data. Backup dengan cara ini memiliki selisih data relatif kecil
mulai sadar untuk menyimpan data yang mereka miliki. Namun masih ada
yang menyimpan data hanya di media non internet dan hal tersebut masih
hilang maka data akan hilang dan begitu pula dengan CD ROM. Lebih baik
jika melakukan backup data di media internet maupun media bukan internet.
sepenuhnya sadar akan data penting yang mereka miliki dan masih cenderung
belum memikirkan jangka panjang mengenai data yang mereka harus simpan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
85
5) Penggunaan e-mail
dan Mubarak dalam Amin (2014), spam adalah surat atau pesan elektronik
ketersediaan informasi. Selain itu dalam pesan spam, terkadang memuat link
organisassi mungkin tidak dapat mengatasi 100%. Oleh karena itu, penting
bagi karyawan atau individu untuk menyadari konsep spam dan bahaya yang
terkait.
86
spam yang masuk ke dalam e-mail dan tentunya menindih e-mail lain yang
lebih penting. Hal tersebut juga terbukti dari hasil wawancara dengan
narasumber yang menyatakan sering mendapat spam yang masuk baik dari
yang masuk ke dalam e-mail tersebut adalah empat dari sembilan narasumber
“Biasanya aku biarin saja, terus aku buka saja yang penting kalau
bukan mengenai yang kegiatan penting aku biarin.” (Bayu, 05
Februari 2018)
Kemudian, lima sisanya terkadang menghapus spam tersebut. Dua dari lima
“Biasanya aku baca atau gak langsung dihapus gitu biar gak berat
dan pesan penting tidak terhapus” (Dyan, 18 Februari 2018)
Hal selanjutnya dari hasil wawancara, hanya ada satu dari sembilan
“Aku pisahkan yang satu buat kampus, kerjaan, online shop dan
youtube.” (Dyan, 18 Februari 2018)
“Tidak saya pisahkan antara e-mail penting dan spam jadi semua
campur menjadi satu di kotak masuk.” (Imel, 03 Februari 2018)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
87
masuk yang lebih penting masih tergolong kurang. Mereka masih enggan
tidak penting. Seperti dikatakan pada teori bahwa spam mungkin menganggu
membuka sebuah situs yang mungkin berisi virus. Maka dapat disimpulkan
6) Phishing
informasi (romney bab 8,9). Konsep ini dibahas bersamaan dengan konsep
spam.
oleh Chan dan Mubarak dalam Amin (2014) adalah Phishing. Phishing adalah
identitas dengan menggunakan e-mail atau website palsu yang meniru alamat
situs atau alamat e-mail yang sebenarnya. Phishing juga dilakukan dengan
88
“...... aku isi tapi bukan namaku tapi aku isi pertanyaan juga” (Abi,
04 Februari 2018)
Dari hal ini maka dapat disimpulkan bahwa mahasiswa menyadari bahaya
yang timbul dalam phishing dan dapat mengantisipasi jika situs tersebut
89
belum pernah mengadakan program ini baik dalam bentuk workshop maupun
tersebut karena merasa kurang jika hanya dijelaskan dari segi teori saja.
90
seluruhnya namun dari segi behaviour masih kurang terlaksana dalam diri
mahasiswa.
BAB VI
PENUTUP
A. Kesimpulan
B. Keterbatasan Penelitian
penelitian ini masih sangat jauh dari kesempurnaan dan memiliki keterbatasan,
antara lain :
91
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
92
1. Pengetahuan yang dimiliki oleh narasumber terbatas pada mata kuliah SIA
kuliah yang masih diambil dan kesibukan individu yang dimiliki narasumber
C. Saran
Dalam setiap mata kuliah tentunya semua materi yang disampaikan dapat
dipahami serta diserap oleh mahasiswa. Namun pada kenyataannya materi yang
menjadikan ilmu tersebut kurang bermanfaat. Oleh sebab itu maka dibutuhkan
berikut :
nyata.
93
dengan media pembelajaran online atau bekerja sama dengan program studi
DAFTAR PUSTAKA
94
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
95
Rahman, Abdul Rahim Abdul dan Goddard, Andrew. 1998. “An Interpretive
Inquiry of Accounting Practice in Religious OrganInformation
Security Awareness Training (ISAT)ion”. Financial Accounting &
Management.
Romney, Marshall B dan Paul John Steinbart. 2006. Sistem informasi
akuntansi. Edisi ke 9. Penerjemah: Deny Arnos Kwary dan Dewi
Fitriasari. Salemba Empat, Jakarta.
Romney, Marshall B dan Paul John Steinbart.2015. Accounting Information
System. Thirteenth Edition.Pearson Education Limited, England.
Sugiyono. 2009. Metode Penelitian Bisnis. Alfabeta, Bandung.
96
Swastika, I Putu Agus. 2016. Audit Sistem Informasi dan Tata Kelola
Teknologi Informasi: Implementasi dan Studi Kasus. Andi Offset,
Yogyakarta.
Tennakoon, Vladlena Benson Goerge Saridakis Hemamaali.
2015.”Information disclousure of social media users”. Journal
Information Tehnology & People. Vol 28 Iss 3 pp. 426-441.
Tunggal, Amin Widjaja. 1993. Audit Komputer: Suatu Pengantar. PT
Rineka Cipta, Jakarta.
Wahyono, Teguh. 2004. Sistem Informasi Akuntansi Analisis, Desain dan
Pemrograman Komputer. Andi Offset, Yogyakarta.
Widodo. 2009. Sistem Pemidanaan Dalam Cyber Crime. Laksbang
Mediatama, Yogyakarta.
Widodo.2013. Memerangi Cyber crime : Karakteristik, Motivasi, dan
Strategi Penanganannya dalam Perspektif Kriminologi. Asjawa
Pressindo, Yogyakarta.
Widyopramono. 1994. Kejahatan di Bidang Komputer. Pustaka Sinar
Harapan,Jakarta.
Yulianto, Agus. 2016. “Cyber Crime Meningkat, KPAI Desak Literasi
Media Sosial Ditingkatkan”. Republika, 23 Desember 2016.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LAMPIRAN
97
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
98
LAMPIRAN I
No Nama Tanggal
1 Bayu Kuncoro Senin, 05 Februari 2018
Alexander Arbanu
2 Minggu, 04 Februari 2018
Abitama
Faustin Dyan Kristanti
3 Minggu, 18 Februari 2018
Lainurak
Setyawati Bhekti
4 Senin, 05 Februari 2018
Kinanti
5 Imelda Vania Mandira Sabtu,03 Februari 2018
6 Michael Barri Irfanto Minggu, 18 Februari 2018
Christophorine Raden
7 Minggu, 04 Februari 2018
Karina
8 Brigitta Alia Devina Rabu, 07 Februari 2018
Dionisius Bagus
9 Minggu, 18 Februari 2018
Wicaksono
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
99
LAMPIRAN II
SILABUS SISTEM INFORMASI AKUNTANSI
SEMESTER GENAP TAHUN 2017/2018
100
V. Materi Perkuliahan
101
komponen-komponen
SIA di dalamnya
102
VI. Evaluasi
1. 60% Ujian (UTS1, UTS2, UAS)
2. 10% Praktikum 8 JP
3. 30% Tugas, Quiz, Partisipasi