Abstract
Abstrak
129
Implementasi teknologi infor-masi dan Bagi perusahaan pengaplikasi,
komunikasi dalam dunia bisnis, telah aplikasi internet pada berbagai
menjadi bagian penting dalam aktivitas bisnis, akan semakin
mencapai kesuksesan. Selain itu, meningkatkan kemampuan untuk
perkembangan teknologi informasi menjaga loyalitas dan resistensi
(TI) juga memberikan kontribusi yang konsumen, memahami kebutuhan dan
besar bagi perkembangan bidang atau ekspektasi kebutuhan konsumen untuk
profesi audit. Hall dan Singleton saat ini dan di masa yang akan datang,
(2007) menyatakan bahwa, teknologi serta dapat meningkatkan kualitas
informasi telah menginspirasi layanan pada konsumen. Dengan
perekayasaan ulang berbagai proses demikian, perusahaan dapat
bisnis suatu entitas. Operasi yang memberikan pelayanan yang terbaik
efisien, informasi dan komunikasi yang bagi para konsumen, terutama
lebih efektif, terjalinnya kerjasama dan ketersediaan informasi yang
harmonisasi hubungan bisnis dengan dibutuhkan oleh konsumen. Sedangkan
pihak ketiga merupakan beberapa kontribusi bagi pihak konsumen,
benefit yang dapat dicapai perusahaan aplikasi internet dalam bisnis semakin
melalui pemanfaatan teknologi memudahkan konsumen untuk
informasi pada berbagai aktivitas memperoleh informasi yang akurat dan
bisnis. relevan mengenai produk atau jasa
Ketersediaan dukungan tekno- yang dibutuhkan, sebagai pendukung
logi informasi dan komunikasi (TIK) dalam pengambilan keputusan.
memungkinkan bagi individu atau Di samping memberikan kon-
suatu entitas bisnis; 1. untuk tribusi yang positif terhadap kemajuan
melakukan berbagai aktivitas bisnis bisnis, perkembangan TI juga memiliki
dapat dilakukan secara online dan, 2. dampak negatif, terutama yang
memberikan kemudahan dalam berkaitan dengan risiko dan potensi
melakukan transaksi atau aktivitas gangguan. Hal ini dikarenakan faktor
bisnis yang lebih bernilai. Internet, keamanan dan pengendalian internal
intranet, e-commerce, electronic funds merupakan salah satu faktor penting
transfer, e-mail, e-newspapaer, e- yang menentukan kesuksesan serta
banking, mobile banking, internet keberlangsungan suatu bisnis. Oleh
banking, e-payment, electronic data karena itu, faktor keamanan dan
interchange (EDI), e-business, e- pengendalian internal untuk
ticketing, Enterprise Resource mengantisipasi, mendeteksi, dan
Planning (ERP), merupakan beberapa mengevaluasi berbagai kemungkinan
contoh aplikasi teknologi informasi terjadinya kesalahan, kecurangan atau
berbasis dalam dunia bisnis dewasa ini. kejahatan komputer sangat diperlukan
Implementasi sistem informasi dalam sistem informasi berbasis
berbasis teknologi dan web (internet) komputer.
juga juga memberikan kontribusi yang Ada tiga alasan yang mendasari
positif bagi pihak lain. Misalnya, bagi argumen mengenai faktor keamanan
pihak pemasok, akan semakin mudah dan pengendalian internal, yaitu;
untuk mengakses atau mendistribusi pertama, perkembangan TI juga
informasi terkini dari berbagai memunculkan berbagai risiko bisnis,
database dan repositori lainnya. terutama risiko yang berhubungan
130
Eksistensi UU ITE No. 11/2008 … (Ahmad Syaiful Hidayat Anwar)
131
Ekonomika-Bisnis,Vol. 01 No.02 Bulan Juni Tahun 2010 Hal 129 - 144
132
Eksistensi UU ITE No. 11/2008 … (Ahmad Syaiful Hidayat Anwar)
133
Ekonomika-Bisnis,Vol. 01 No.02 Bulan Juni Tahun 2010 Hal 129 - 144
134
Eksistensi UU ITE No. 11/2008 … (Ahmad Syaiful Hidayat Anwar)
135
Ekonomika-Bisnis,Vol. 01 No.02 Bulan Juni Tahun 2010 Hal 129 - 144
mereduksi risiko atau dampak negatif komputer dan gangguan pada koneksi
yang muncul dalam pengaplikasian internet antara lain; akses ke data atau
teknologi serta untuk mengantisipasi informasi secara ilegal (penyadapan,
penyalahgunaan teknologi. Untuk penyalinan dan pengrusakan data atau
tujuan keamanan sistem informasi dan informasi), akses dan modifikasi
kelancaran aktivitas bisnis, perusahaan informasi oleh pihak yang tidak
dapat menerapkan sistem keamanan memiliki autoritas, gangguan virus,
dan pengendalian berlapis. Sistem worm dan hacking, pemalsuan nama
keamanan dan pengendalian berlapis domain dan kerusakan pada perangkat
diterapkan pada masing-masing sistem informasi.
tahapan dalam sistem informasi (input, Berdasarkan penjelasan terse-
proses, output dan dokumentasi but diatas dapat ditegaskan bahwa,
sistem). keamanan sistem operasi komputer dan
Garfinkel (1995) mengemu- keamanan koneksi internet, merupakan
kakan bahwa keamanan komputer hal terpenting dalam sistem informasi
(computer security) mencakup enam berbasis komputer dan jaringan
aspek; 1. privacy atau Confidentiality; internet. Prosedur logon, login,
berhubungan dengan usaha untuk menjaga penggunaan PIN (Personal
informasi dari orang yang tidak berhak Identification Number), password (kata
mengakses data yang sifatnya privat dan sandi), access token, penggunaan
data yang diberikan ke pihak lain untuk biometric security, daftar pengendalian
keperluan tertentu; 2. integrity; akses, firewall, enkripsi,
menekankan bahwa informasi tidak steganography (membuat informasi
boleh dimodifikasi atau diubah tanpa yang rahasia seakan-akan tidak
seijin pemilik informasi; 3. terlihat) dan cryptography (persamaan
authentication; berkaitan dengan matematik yang digunakan untuk
keaslian data atau informasi, pihak- enkripsi dan dekripsi), merupakan
pihak yang berhak untuk mengakses contoh bentuk-bentuk sistem
data atau informasi, serta originalitas keamanan dan pengendalian pada
server; 4. availability; menyangkut sistem operasi komputer. Keamanan
aspek ketersediaan data atau informasi sistem operasi secara keseluruhan
saat dibutuhkan; 5. access control; dipengaruhi oleh bagaimana hak akses
mengacu pada pengaturan akses diberikan dan digunakan.
informasi; serta 6. non-repudiasi;
untuk menjaga agar seseorang tidak
menyangkal telah melakukan transaksi. Eksistensi UU Informasi dan
Berkaitan dengan kejahatan Transaksi Elektronik (UU ITE)
komputer, aspek penting lain yang juga No. 11 Tahun 2008
harus diketahui dan dipahami oleh Penyusunan Undang-undang
perusahaan atau suatu organisasi bisnis Informasi dan Transaksi Elektronik
adalah, pengenalan dan pemahaman (UU ITE) yang telah ditetapkan dan
terhadap bentuk-bentuk gangguan disahkan pada tanggal 25 Maret 2008
keamanan dalam sistem informasi lalu, merupakan wujud dukungan
berbasis komputer dan koneksi pemerintah dalam menyikapi
internet. Secara umum, bentuk-bentuk perkembangan dan implementasi
gangguan dalam sistem operasi teknologi informasi (TI), khususnya
136
Eksistensi UU ITE No. 11/2008 … (Ahmad Syaiful Hidayat Anwar)
137
Ekonomika-Bisnis,Vol. 01 No.02 Bulan Juni Tahun 2010 Hal 129 - 144
138
Eksistensi UU ITE No. 11/2008 … (Ahmad Syaiful Hidayat Anwar)
139
Ekonomika-Bisnis,Vol. 01 No.02 Bulan Juni Tahun 2010 Hal 129 - 144
140
Eksistensi UU ITE No. 11/2008 … (Ahmad Syaiful Hidayat Anwar)
141
Ekonomika-Bisnis,Vol. 01 No.02 Bulan Juni Tahun 2010 Hal 129 - 144
stratifikasi, fungsi kreasi dan Satu hal yang juga perlu dipahami oleh
pemutakhiran file dan fungsi auditor adalah, perlunya untuk
pelaporan. Berkaitan dengan kegiatan mengevaluasi level pengendalian
audit, kapabilitas GAS dapat internal pada saat software audit
digunakan untuk menyelesaikan tugas- digunakan, terutama yang berhubungan
tugas audit untuk; 1. Menguji dengan masalah keamanan dan
eksistensi, akurasi, kelengkapan, integritas.
konsistensi dan ketepatan waktu
pemeliharaan data dalam media Upaya Pengurangan Kejahatan
penyimpanan komputer; 2. Menguji
Komputer
kualitas proses yang dilekatkan pada
Eksistensi UU ITE 2008 ini
suatu sistem aplikasi; 3. menguji
diharapkan dapat memberikan
eksistensi isi data entitas untuk
kontribusi yang positif untuk aktivitas
penyajian melalui pemfasilitasan
distribusi informasi dan mampu
observasi fisik dan penghitungan
memberikan jaminan keamanan bagi
entitas melalui penyampelan statistis;
individu atau suatu organisasi bisnis
serta 4. Melakukan review analitis
dalam melakukan transaksi bisnis
untuk mengawasi indikator utama
secara online. Dalam kaitanya dengan
audit.
upaya untuk mereduksi Kejahatan
Di sisi lain, GAS juga memiliki
Komputer, forensik komputer dapat
beberapa keterbatasan. Pertama,
memberikan kontribusi yang positif,
pengumpulan bukti tidak selalu tepat
terutama untuk melakukan pembuktian
waktu, karena GAS digunakan untuk
adanya indikasi kesalahan,
memperoleh bukti pada state sistem
penyimpangan, penggunaan TI yang
aplikasi hanya beberapa waktu setelah
tidak etis, termasuk penyalahgunaan
data diproses. Kedua, GAS hanya
teknologi komputer dan koneksi
dapat dijalankan dalam melakukan
internet, untuk kepentingan pribadi.
pengujian terbatas pada pengujian
Peran auditor forensik atau
untuk memverifikasi autentisitas,
auditor investigasi sangat penting
akurasi dan kelengkapan proses logis.
dalam hubungannya dengan upaya
Ketiga, GAS memiliki keterbatasan
untuk mendeteksi, menganalisis dan
cara untuk menentukan kecenderungan
melakukan pembuktian terhadap
sistem aplikasi membuat kesalahan.
indikasi adanya penyimpangan,
Oleh karena itu, aplikasi GAS perlu
kecurangan maupun kejahatan
dikelola secara wajar dan tepat,
komputer. Konvergensi UU ITE 2008,
misalnya melakukan kegiatan
penyelenggaraan forensik komputer
pengembangan dan implementasi
dan keterlibatan auditor TI, merupakan
berbagai software.
langkah konkret terkait dengan upaya-
Software audit spelisasian
upaya yang dapat dilakukan untuk
dapat dikembangkan dengan; 1.
mereduksi berbagai bentuk kecurangan
melakukan responsibilitas total untuk
maupun kejahatan komputer.
pengembangan dan pengimplemen-
tasian software; 2. menggunakan jasa
programer; dan 3. bekerja sama dengan Kesimpulan
pemasok software untuk menyediakan Pada sistem informasi berbasis
software yang dibutuhkan perusahaan. teknologi komputer dan jaringan
142
Eksistensi UU ITE No. 11/2008 … (Ahmad Syaiful Hidayat Anwar)
143
Ekonomika-Bisnis,Vol. 01 No.02 Bulan Juni Tahun 2010 Hal 129 - 144
144