Minggu, 27 Desember 2009

untuk mama..................

I LOVE YOU MOM

Seberapa sering kamu bilang itu pada ibu mu?
Seberapa penting kata itu bagi hidup mu?
Jujur aku tak sering mengatakannya, aku tidak biasa mengungkapkan hal seperti itu secara langsung kepada ibu, tidak pernah mengungkapkannya secara nyata seperti itu. Yang sering ku lakukan hanya membuat dia marah atau jengkel dengan kelakuan ku Aku mengakui aku bukan anak yang baik, aku tidak bisa membuatnya selalu bahagia. Tapi aku bisa membuatnya bangga, dengan prestasi ku…walaupun bukan prestasi hebat. Hanya berusaha menjadi yang terbaik yang aku bisa dalam bidang akademik. Setidaknya ibu ku selalu tersenyum menilai nilai-nilai ku. Untungnya seperti halnya aku ternyata ibu ku pun bukan tipe yang bisa bicara seperti itu. Yang sering dia katakana untuk menunjukan sayangnya pada ku adalah “ sudah makan belum?”. Bila memang ingin menghabiskan waktu dengan ku, ibu tidur di kamar ku. akupun seperti itu, aku hanya bilang I LOVE YOU MOM saat dia ulang tahun, atau…..saat aku perlu uang dan dia memberi tanpa suara seriosanya yang indah (agak kurang sopan jika bilang omelan…hehehehehe).
Walaupun bukan ibu yang galak, ibu ku sangat protektif dan buanyak sekali aturannya (harus kah aku jelaskan satu-persatu….hehehehe)…tapi begitulah cara ibu menyayangi aku……
Aku berterima kasih untuk segalanya,,,,,,,,,,
I LOVE YOU MOM

Kamis, 17 Desember 2009

cerita tentang mereka.................

Pernahkah kau merasa special…….
Merasa dirimu berarti saat kau merasa tak berguna. Merasa segala hal yang dilakukan menjadi indah dan memiliki arti. Mungkin tidak seperti memiliki seorang pacar, namun lebih baik dari itu. Memiliki sahabat seumur hidup, pernahkah kau merasa seberuntung itu? Ya, aku merasa seberuntung itu, memiliki sahabat seperti Hara, Aie, Indah dan Tika. Mereka itu, berbeda, unik dan sangat ajaib…(klo boleh dibilang langka adalah kata yg tepat)
Kami memanggil diri kami UNMEANING, bukan tidak beralasan kami menyebut diri kami seperti itu. Unmeaning itu tercipta karena berbagai hal yang tidak penting dan aneh yang kami lakukan. Kegiatan itu tidak terlalu memiliki arti, tapi jika kami bersama itu yang paling penting. Menghabiskan waktu dengan mereka seperti kau mendapat hadiah yang membuat mu gembira namun disaat bersamaan kau melakukan sesuatu yang tidak menyenangkan seperti kelepasan kentut di depan umum. Ya, hal-hal yang sangat menyenangkan sampai hal yang membuat malu kami lakukan bersama.
Bahkan umur bertambah seakan tidak menjadi kami bersikap semakin terhoormat, namun malah membuat kami semakin emmm GILA dan sedikit beradab(nah loh?)…hahahahaha
Kami itu ANEH, tapi itulah yang membuat kami semakin akrab,…. kami seakan ditakdirkan untuk bersama dan bersahabat… moto kami adalah kebahagiaan mu adalah kegahagiaan kami, namun kesedihan mu adalah kebahagiaan kami….HEBAT…!!!
karena itu kami selalu bahagia, tidak merasa memiliki masalah…hanya BAHAGIA………..(T_T)
aku sangat beruntung memiliki mereka saat ini… mereka adalah konsep teman yang sempurna yang bisa ku imajinasikan…(berhub gak bisa berimajinasi,,,ya mentok deh sampe segitu)……
terima kasih mau menerimaku dan berbagi kebahagiaan dengan ku…..
HIDUP UNMEANING……!!!!!

Rabu, 16 Desember 2009

PRESENTATION LAYER

BAB I
PENDAHULUAN

Presentasi Layer merupakan lapisan ke-enam dari model referensi OSI. Presentasi layer melakukan fungsi-fungsi tertentu yang diminta untuk menjamin penemuan sebuah penyelesaian umum bagi masalah tertentu. Presentasi Layer tidak mengizinkan pengguna untuk menyelesaikan sendiri suatu masalah. Satu contoh layanan presentasi adalah encoding data. Kebanyakan pengguna tidak memindahkan string bit biner yang random. Para pengguna saling bertukar data seperti nama orang, tanggal, jumlah uang dan tagihan. Item-item tersebut dinyatakan dalam bentuk string karakter, bilangan interger, bilangan floating point, struktur data yang dibentukbdari beberapa item yang lebih sederhana.
Lapisan ini berhubungan dengan sintaks data yang dipertukarkan diantara etitas aplikasi. Tujuannya adalah untuk mengatasi masalah perbedaan formatvpenyajian data. Lapisan ini mendefinisikan sintaks yang digunakan antar entitas aplikasi.



BAB II
PEMBAHASAN

2.1LAYANAN PRESENTATION LAYER
Presentation layer merupakan lapisan ke-enam dari model referensi OSI. Presentation layer melakukan fungsi-fungsi tertentu yang diminta untuk menjamin penemuan sebuah penyelesaian umum bagi masalah tertentu. Lapisan ini berhubungan dengan sintaks data yang dipertukarkan di antara entitas aplikasi. Tujuannya untuk mengatasi masalah perbedaan format penyajian data.

2.1.1 PRESENTASI DATA
Komputer-komputer yang berbeda biasanya mempunyai representasi data internal yang berbeda pula. Karena itu, walaupun semua data diterima tanpa kesalahan, tetapi masih terdapat representasi data, maka hasil yang diperoleh akan berbeda pula. Untuk mengatasi itu, maka sebelum diolah data yang diterima harus dikonversi sehinggga data yang diterima sesuai dengan sistem sandi komputer penerima.

2.1.2 KOMPRESI DATA
Organisasi yang mengoperasikan jaringan komputer sering mengharapkan dapat menekan biaya pengiriman data. Karena itu,dengan melakukan kompresi terhadap data, akan dapat menghemat biaya pengiriman data. Kompresi data berarti proses untuk memampatkan data agar ukurannya menjadi lebih kecil. Satuan dalam kompresi data adalah compression ratio yang menggambarkan seberapa besar ukuran data setelah melewati proses kompresi dibandingkan dengan ukuran berkas yang asli.
Berikut ini beberapa terknik kompresi data yang telah banyak digunakan :
1.Null Supression
Null Supression termasuk teknik kompresi yang paling awal dikembangkan dan cukup sederhana untuk diimplementasikan. Teknik ini hanya menghilangkan satu atau sederetan karakter kosong (null) atau spasi dengan karakter khusus yang disebut compession indicator. Teknik ini paling tidak memerlukan dua karakter yang menggantikan satu atau sederetan karakter null. Bila banyaknya karakter null kurang dari tiga buah, manfaat kompresi tidak diperoleh. Jika karakter null hanya sebuah, justru akan menjadi penambahan karakter.
Sebagai contoh, bila teredapat sepotong string, misalnya sebuah header table :
“ Nama Alamat Umur L/P ” , sedangkan compression indicator yang digunakan adalah karakter $, maka header tersebut dapat dikodekan menjadi “Nama$8Alamat$16Umur$2L/P”.
Selain itu terdapat masalah yang bisa muncul yaitu menentukan compression indicator yang paling tepat. Kalau karakter compression indicator ternyata muncul dalam teks yang akan dikompres, akan terjadi kesalahan. Variasi untuk memperbaiki teknik ini dapat dikembangkan lebih lanjut. Seandainya satu tab didefinisikan dengan karakter “#” , maka header tabel bisa dikodekan dengan “Nama#Alamat#Umur#L/P”.

2.Bit mapping
Teknik ini menggunakan bit map (peta bit) yang berisi data posisi dari karakter-karakter bukan null. Gambar 8.1 adalah data asli sebelum dikompres. Dari gambar itu dapat dilihat bahwa dari seluruh data (8 karakter) hanya ada tiga karakter bukan null. Dengan teknik bit map maka diperlukan satu karakter yang mencatat posisi dari setiap karakter bukan null.
Gambar 8.1
data 1
null
null
data 2
null
null
null
data 3

Gambar 8.2
10010001
data 1
data 2
data 3


Pada Gambar 8.2 dapat dilihat bahwa karakter yang disisipkan sebagai bit map ditulis dalam biner yaitu 10010001. Urutan bit ini memberi informasi bahwa data bukan null terletak pada posisi pertama, ke-empat dan ke-delapan

3.Run length
Berbeda dengan teknik-teknik sebelumnya yang bekerja berdasarkan karakter per karakter, teknik run length ini bekerja berdasarkan sedertan karakter yang berurutan. Data masukan akan dibaca dan sederetan karakter yang sesuai dengan deretan karakter yang sudah ditentukan sebelumnya disubstitusi dengan kode tertentu.

Gambar 8.3
Sc
X
Cc


Keterangan dari gambar itu adalah Sc adalah karakter khusus yang dipakai sebagai tanda kompresi, X adalah karakter berurutan yang akan dikompres, Cc adalah banyak nya karakter yang dihapus.
Sebagai contoh apabila karakter khusus yang digunakan adalah # dan Cc dalam bilangan decimal, maka untuk mengkompres potongan string: Jaringan, maka akan menjadi Jar#6ingan.

4.Half byte packing
Teknik half byte packing dapat dipandang sebagai turunan dari teknik bit mapping. Teknik ini memanfaatkan sifat-sifat yang unik dari suatu jenis data. Sebagai contoh, data yang berupa bilangan-bilangan decimal, tentu interval symbolnya hanya 0 sampai dengan 9. Kalau bilangan-bilangan tersebut disajikan dengan standar ASCII maka penyajian binernya cukup unik seperti pada tabel di bawah ini.

DESIMAL
BINER

DESIMAL
BINER
0
1100 0000

5
1100 0101
1
1100 0001

6
1100 0110
2
1100 0010

7
1100 0111
3
1100 0011

8
1100 1000
4
1100 0100

9
1100 1001

Dari tabel diatas terlihat bahwa empat bit pertama dari setiap bilangan adalah sama, yaitu 0011. Dengan demikian apabila 4 bit pertama dihilangkan, tidak akan mengubah informasi yang terkandung asalkan ada kode khusus yang mencatat hal ini.
Seperti halnya teknik-teknik lain, dalam half byte packing juga memerlukan karakter khusus sebagai tanda dari sederetan data yang sudah dikompres. Cont6oh berikut menjelaskan kompresi untuk data berupa tanggal “20 Januari 1995”.

Data asli dalam bentuk decimal : 2 0 1 1 9 9 5
Data asli dalam bentuk biner : 1100 0010 1100 0000 1100 0001 1100 0001
1100 1001 1100 1001 1100 0101
Data yang dikompres : @0011 0010 0000 0001 0001 1001 1001 0101

5.Diatomic Encoding
Diatomic encoding adalah teknik kompresi yang bekerja dengan cara mengganti dua buah kombinasi karakter dengan sebuah karakter lain. Masing-masing bahasa maupun jenis berkas mempunyai cirri khas dalam hal kombinasi karakter-karakternya.

karakter khusus

Sebagai contoh, dalam bahasa Indonesia banayk ditemui kombinasi karakter “a” dengan “n”, karena kombinasi ini merupakan akhiran. Apabila dua buah karakter ini disubstitusikan dengan sebuah karakter lain yang khas, maka akan diperoleh pengurangan ukuran berkas maksimum setengahnya.

Selain beberapa teknik diatas masih bayak lagi teknik lain, tetapi pada dasarnya hanyalah gabungan atau pengembangan dari teknik-teknik tersebut. Semua teknik yang dibahas tersebut berdasarkan sifat-sifat atau cirri-ciri dari data yang akan dikompres.

2.2KEAMANAN DAN KERAHASIAAN JARINGAN
Keamanan jaringan saat ini menjadi isu yang penting dan terus berkembang,beberapa kasus yang menyangkut keamanan sistem saat ini menjadi suatu garapan yang membutuhkan biaya penanganan dan proteksi yang sangat besar.Hal ini lebih disebabkan karena kemajuan bidang jaringan komputer dengan konsep open system-nya sehingga siapapun dan kapanpun mempunyai kesempatan untuk mengakses kawasan- kawasan vital seperti system pertahanan,system perbankan, dan system-sistem setingkat itu.
Pada umumnya masalah keamanan jaringan dapat dibagi menjadi empat bidang yang saling berhubungan yaitu kerahasiaan, keaslian, pengakuan dan kontrol integritas.Kerahasiaan harus dilakukan dengan menjauhkan informasi dari orang-orang yang tidak berhak.Keaslian berkaitan dengan menentukan dengan siapa anda berbicara sebelum memberikan informasi yang sensitive atau memasuki perjanjian bisnis.Pengakuan berkaitan dengan tanda tangan.
Keamanan jaringan merupakan sebuah perlindungan dari sumber-sumber terhadap upaya penyingkapan, modifikasi, utilisasi, pelarangan dan perusakan oleh personal yang tidak diijinkan.Menurut beberapa insinyur jaringan mengatakan bahwa hanya ada satu cara mudah untuk mewujudkan sistem jaringan komputer yang aman yaitu dengan menggunakan pemisah antara komputer dengan jaringan selebar satu inci,dengan kata lain hanya komputer yang tidak terhubung ke jaringanlah yang mempunyai keamanan yang sempurna. Walaupun ini solusi yang buruk tapi ini menjadi trade-off antara pertimbangan fungsionalitas dan memasukan kekebalan terhadap gangguan.
Protokol suatu jaringan sendiri dapat dibuat aman.Sebuah protocol atau layanan(service) dianggap cukup aman apabila mempunyai kekebalan ITL.Sebagai contoh seperti FTP atau Telnet yang sering mengirimkan password secara terbuka melintas jaringan dapat dimodifikasi dengan menggunakan teknik enkripsi.Jaringan daemon seperti sendmail atau fingerd dapat dibuat lebih aman oleh pihak vendor dengan pemeriksaan kode dan patching.
Untuk menjaga keamanan dan kerahasiaan data dalam suatu jaringan maka diperlukan beberapa jenis enkripsi guna membuat data agar tidak dapat dibaca atau dimengerti oleh sembarang orang kecuali untuk penerima yang berhak.
Proteksi data tersebut selain bertujuan untuk meningkatkan keamanan data juga berfungsi untuk :
1.Melindungi data agar tidak dapat dibaca oleh orang – orang yang tidak berhak
2. Mencegah agar orang – orang tidak berhak menyisipkan atau menghapus data.
Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasiaan data adalah enkripsi. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chipper. Sebuah system pengkodean menggunakan sebuah tableatau kamus yang telah didefinisikan untuk mengganti kata dari imformasi atau yang merupakan bagian dari imformasi yang dikirim. Sebuah cheper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unnitelligible). Karena teknik cipher merupakan suatu system yang telah siap untuk dioutomasi, maka teknik ini digunakan dalam system keamanan computer dan jaringan .
Dalam hal ini terdapat tiga kategori enkripsi yaitu :
1.Kunci enkripsi rahasia,dalam hal ini terdapat sebuah kunci yang digunakan untuk mengenkripsi dan juga sekaligus mendekrisipkan informasi.
2.Kunci enkripsi public,dalam hal ini dua kunci digunakan,satu untuk proses enkripsi dan hal yang lain untuk proses dekripsi.
3.Fungsi one-way,di mana informasi di enkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentifikasi.

Enkripsi dibentuk dengan berdasarkan suatu algoritma yang akan mengacak suatu informasi menjadi bentuk yang tidak bisa dibaca atau tak bisa lihat Dekripsi adalah proses dengan algoritma yang sama untuk mengembalikan informasi teracak menjadi bentuknya aslinya.
Algoritma sederhana dapat dicontohkan disini.Sebuah algoritma direncanakan, selanjutnya disebut algoritma (karakter +3), agar mampu mengubah setiap karakter menjadi karakter nomor tiga setelahnya. Artinya setiap menemukan huruf A ,maka algoritma akan mengubahnya menjadi D, B menjadi E, C menjadi F dan seterusnya.Sebuah pesan asli, disebut plaintext dalm bahasa kripto,dikonversikan oleh algoritma karakter +3 menjadi ciphertext (bahasa kripto untuk hasil enkripsi). Sedangkan untuk mendekripsikan pesan digunakan algoritma dengan fungsi kebalikannya yaitu karakter-3.
Metode enkripsi yang lebih umum adalah menggunakan sebuah algoritma dan sebuah kunci. Pada contoh diatas,algoritma bisa diubah menjadi karakter +x,di mana x adalah variable yang berlaku sebagai kunci. Kunci bisa bersifat dinamis,artinya kunci dapat berubah-ubah sesuai kesempatan untuk lebih meningkatkan keamanan pesan. Kunci harus diletakkan terpisah dari pesan yang terenkripsi dan dikirmkan secara rahasia. Teknik semacam ini disebut sebagai symmetric (single key) atau secret key cryptography. Selanjutnya akan muncul permasalahan kedua,yaitu bagaimana mengirim kunci tersebut agar kerahasiaannya terjamin. Karena jika kunci dapat diketahui oleh seseorang maka orang tersebut dapat membongkar pesan yang kita kirim.
Untuk mengatasi permasalahan ini,sepasang ahli masalah keamanan bernama Whitfield Diffie dan Martin Hellman mengembangkan konsep public-key cryptography. Skema ini, disebut juga sebagai asymmetric encryption,secara konsep sangat sederhana,tetapi bersifat revolusioner dalam cakupannya.Masing-masing person mempunyai sepasan kunci,kunci privat dan kunci public,yang secara matematis berasosiasi tetapi beda dalam fungsi.
Kunci privat dijaga kerahasiaannya oleh pemiliknya atau diterbitkan pada server kunci public apabila dihendaki. Sebuah pesan hanya bisa didekripsikan dengan sebuah kunci privat hanya apabila ia sebelumnya telah dienkripsi dengan kunci public dari pemilik kunci yang sama. Enkripsi ini memiliki bersifat one-way function. Artinya proses enkripsi sangat mudah dilakukan, sedangkan proses dekripsi sangat sulit dilakukan apabila kunci tidak diketahui.
Enkripsi one-way digunakan untuk beberapa kegunaan. Misalkan kita memiliki dokumen yang akan dikirimkan kepada seseorang atau menyimpan untuk kita buka suatu saat, kita bisa menggunakan teknik one-way function yang akan menghasilkan nilai dengan panjang tertentu yang disebut hash. Hash merupakan suatu signature yang unik dari suatu dokumen di mana kita bisa menaruh atau mengirimkan bersama dengan dokumen kita.
Tiga teknik utama kriptografi yaitu symmetric cryptography, asymmetric cryptography dan one-way functions. Tujuan dari system kriptografi adalah sebagai berikut :
1.Confidentiality
Memberikan kerahasiaan pesan dan menyimpan data dengan menyembunyikan informasi dengan teknik-teknik enkripsi.
2.Message Integrity
Memberikan jaminan untuk tiap bagian bahwa pesan tidak akan mengalami perubahaan dari saat ia dibuat sampai saat ia dibuka.
3.Non-repudiation
Memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apabila ia mencoba menyangkal memiliki dokumen tersebut.
4.Authentication
Memberikan dua layanan. Pertama mengidentifikasi keaslian suatu pesan dan memberikan jaminan keotentikannya. Kedua untuk menguji identitas seseorang apabila ia kan memasuki sebuah system.

Ada beberapa bentuk enkripsi data yang lain yang juga sering digunakan yaitu :
1.Caesar cipher
Standard Caesar cipher memiliki table karakter sandi yang dapat ditentukan sendiri. Ketentuan itu berdasarkan suatu kelipatan tertentu, misalnya table karakter sandi memiliki kelipatan tiga dari tebel karakter aslinya :
Huruf asli : a b c d e f g h i j k l m n o p q r s t u v w x y z
Huruf sandi : d e f g h i j k l m n o p q r s t u v w x y z a b c
Sehingga jika dikirimkan berita asli “transaksi” akan menjadi “wudqvdnvl”. Ketentuan table karakter sandi dapat diubah sesuai dengan jumlah kelipatan dari huruf aslinya.
2.Letter map
Standard Letter map menggunakan table korespodensi yang dipilih secara sembarang, misalnya :
Huruf asli : a b c d e f g h i j …
Huruf sandi : q w e r t y u I o p …
3.Transposition cipher
Standard transposition cipher menggunakan huruf kunci yang diberi nama dan nomor kolom sesuai dengan urutan huruf pada huruf kunci tersebut, misalkan ditentukan huruf kunci adalah WAHANA akan digunakan untuk mengirimkan berita “naskah buku segera dikirimkan sebelum deadline”.
4.Data Encryption Standard (DES)
Standard ini dibuat oleh National Beraue of Standard USA pada tahun 1977. DES menggunakan 56 bit kunci, algoritma penyandian ini termasuk yang kuat dan tidak mudah diterobos. Cara penyandian ini telah dijadikan standard oleh pemerintah Amerika Serikat sejak tahun 1977 dan menjadi standard ANSI tahun 1981.
5.Triple DES
Cara ini dipakai untuk membuat DES lebih kuat lagi, yaitu dengan melakukan penyandian DES tiga kali dengan menggunakan dua kunci yang berbeda.
6.Rivest Code 2 (RC2) dan Rivest Code 4 (RC4)
Algoritma ini diketemukan oleh professor dari MIT yang bernama Ronald Rivest.Algoritma penyandiannya masih dirahasiakan dan merupakan hak cipta dari perusahaan yang bernama RSA.Penyandian ini menggunakan kunci sepanjang 1 sampai 1024 bit.
7.IDEA (International Data Encryption Algorithm)
Dikembangkan pada tahun 1990 di Swiss oleh kriptografer ternama James Massey dan Xuejia Lai.Algoritma ini menggunakan kunci sepanjang 128 bit.Sampai saat ini belum ada yang berhasil menemukan kelemahannya.
8.Skipjack
Merupakan algoritma rahasia yang dikembangkan oleh Badan keamanan Nasional Amerika Serikat. Menggunakan kunci sepanjang 80 bit. Metode inilah yang dipakai dalam Clipper chip, perangkat keras yang dipakai untuk penyandaian. Pemerintah AS menganjurkan pemakaian chip ini untuk peralatan komunikasi sipil (telepon,computer,dan lain-lain), tetapi hal ini banyak ditentang oleh kalangan akademis karena peralatan ini masih memungkinkan aparat keamanan untuk menyadap komunikasi yang disandikandengan alat ini jika diperlukan. Hal ini dianggap mengurangi hak privasi dri masyarakat sipildlam berkomunikasi. Clipper chip masih kontroversial,algoritma skipjack ini tergolong algoritma yang tangguh.

Teknik enkripsi yang biasa digunakan dalam system keamanan dari system computer dan jaringan adlah sbb:
1.Enkripsi Konvensional
Proses enkripsi ini dapat digambarkan sbb:

`









Informasi asal yang dapat dimengerti disimbolkan oleh Plain Text, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan Cipher Text.
Proses enkripsi terdiri dari dua yaitu Algoritma dan Kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma Enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algoritma enkripsi.
Sekali cipher text telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher text yang diterima diubah kembali ke Plain Text dengan algoritma dan kunci yang sama.
Keamanan dari enkripsi konvensional bergantung pada beberapa factor, yaitu:
Algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendeskripsi cipher text dengan dasar cipher text tersebut.
Kerahasian dari kuncinya bukan algoritmanya. Kita tidak perlu menjaga kerahasiaan dari algoritmanya tetapi dari kuncinya.
Manfaat dari algoritma enkripsi konvensional adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips dapat tersedia secara luas dan disediakan untuk beberapa jenis produk.
Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro satndart nasional US pada tahun 1977. untuk DES data dienkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.
Yang dibutuhkan untuk bekerja :
Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi-enkripsi
Pengirim dan penerima harus membagi algoritma dan kunci yang sama.

Yang dibutuhkan untuk keamanan :
Kumci harus dirahasiakan
Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi
Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untuk menentukan kunci.

2.Enkripsi Public-Key
Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Dan untuk mengatasi kesulitan tersebut telah ditemukan suatu metode yang dikenal dengan nama Enkripsi Public-Key yang pertama kali diperkenalkan pada tahun 1976.














Namu dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda untuk dekripsi. Tetapi adanya kemungkinan untuk menciptakan suatu algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekripsi. Sehingga dapat dilakukan teknik berikut :
Masing-masing system dalam jaringan akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
Masing-masing system akan menerbitkan kunci enkripsinya (public key) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi (private key)
Jika A angina mengirim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci public dari B.
Ketika B menerima psan dari A maka B akan menggunakan kunci privtenya buntuk mendekripsi pesan dari A.
Public key memecahkan masalah pendistribuan karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci public (public key)dan kunci pribadi dihasilkan oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama system mengontrol masing-masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap system mengubah private key pasangannya public key akan menggantikan public key yang lama.
Yang menjadi kelemahan dari metode enkripsi public key adalah bahwa algoritma enkripsi ini mempunyai algoritma yang lebih komplek, sehingga untuk perbandingan ukuran dan harga dari hardware, metode public key akan menghasilkan performance yang lebih rendah.
Yang dibutuhkan untuk bekerja :
Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi dan satu untuk dekripsi.
Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.
Yang dibutuhkan untuk keamanan :
Salah satu dari kunci harus dirahasiakan
Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
Pengetahuan tentang algoritma dan contoh dari kata yang terewnkripsi tidak mencukupi untuk menentukan kunci.

Ada beberapa algoritma yang terkenal dari cara penyandian ini, misalnya :
1.Sistem Diffie hellman
System ini dipakai untuk menyandikan pertukaran pesan antar dua pihak secara interaktif. Pada awalnya, masing-masing pihak mempunyai sebuah kunci rahasia yang tidak diketahui pihak lawan bicara. Dengan berdasar pada masing-masing kunci rahasia ini, kedua pihak dapat membuat sebuah kunci sesi (sessions key) yang akan dipakai untuk pembicaraan selanjutnya.
Pembuatan kunci sesi ini dilakukan seperti halnya suatu Tanya jawab matematis, hanya pihak yang secara aktif ikut dalam tanya jawab ini yang bias mengikutu sesinya. Penyadao yang tidak secara aktif mengikuti Tanya jawab ini tidak akan bias mengikuti sesinya.

2.RSA
Dikembangkan oleh Rivest, Shamir, dan Adlemen. Algoritma ini merupakan cara penyandian public yang paling kuat saat ini. Sama seperti diatas, hanya orang yang mempunyai kunci rahasia yang sesuai yang dapat membuka s\yang disandi dengan kunci public tertentu. Algoritma penyandian inilah yang dipakai sebagai dasar dari system penyandian PGP (Pretty Good Privacy ). PGP adalah system penyandian yang banyak dipakai secara umum di internet.
Cara penyandian dengan kunci public ini ternyata mempunyai kelebihan lain, yaitu bias dipakai sebagai semacam tanda tangan digital yang dapat digunakan untuk menjamin keaslian e-mail. Si A yang akan mengirim e-mail kepada si B dapat membubuhkan tanda tangan digitalnyadi akhir e-mail tersebut.
Tanda tangan digital ini berupa sederetan huruf yang dibentuk dengan rumusan matematis berdasarkan kunci rahasia si A dan isi email yang dikirim. Keaslian ini dapat dicek oleh siB dengan menggunakan kunci public milik siA. Jadi jika email yang telah dibubuhi tanda tangan tersebut diubah isinya, email ini tidak akan lulus proses autentikasi dengan kunci public si A.

3.PGP (Pretty Good Privacy)
Adalah suatu penyandian informasi yang bersifat rahasia sehingga jangan sampai diketahui oleh orang yang tidak berhak. Informasi ini tidak bisa berupa email yang sifatnya rahasia, nomor kode kartu kredit, atau pengiriman dokumen rahasia perusahaan melalui internet. PGP menggunakan metode kriptografi yang disebut “public key encryption”; yaitu suatu metode kriptografi yang sangat sophisticated.

Beberapa istilah yang sering digunakan adalah :
Cryptography/ encryption
Ilmu pengetahuan yang mempelajari pengacakan teks sehingga tidak seorang pun yang dapat mengetahuinya kecuali bila ia tahu kode yang digunakan untuk men-dechiper-nya.

Conventional cryptography
Suatu metode encryption/ enkripsi dimana suatu kunci digunakan untuk melakukan enkripsi dan dekripsi suatu plain text.

Encrypt/enchiper
Pengacakan/ scramble dari suatu informasi.

Decrypt/dechiper.
Mengembalikan informasi yang telah diacak menjadi bentuk informasi yang semula.

Ciphertext setelah dilakukannya proses enkripsi.

Plaintext
Text yang akan dienkripsi.

Key/ kunci
Kode yang digunakan untuk melakukan enchiper dan atau dechiper suatu teks. Dalam kriptografi konvensional, kunci yang digunakan untuk enkripsi dan dekripsi adalah sama. Dalam public key cryptography, kunci untuk enkripsi dan dekripsi adalah sama.

Public key crypto.
Suatu system yang menggunakan dua kunci yaitu public key dan the secret key yang lebih baik dan lebih praktis dibandingkan dengan conventional crypto. Tujuan utamanya adalah kemudahan dalam manajemen kunci.

Algorithm/algoritma.
Adalah program crypto apa yang digunakan untuk melakukan enkripsi. Ia bukanlah suatu kunci, tetapi menghasilkan kunci. Suatu algoritma yang kuat/bagus akan menghasilkan crypto yang kuat atau bagus juga. PGP menggunakan IDEA untuk bagian crypto yang konvensional dan RSA untuk bagian public key. Keduanya adalah algoritma yang bagus, namun RSA lebuh bagus daripada IDEA.

Passphrase
Adalah suatu word atau phrase atau karakter acak yang digunakan PGP untuk mengidentifikasi seseorang sebagai person yang diinginkanoleh orang tersebut. Suatu phrassphrase sebaiknya lebih dari satu word dan jangan pernah membuat passphrase yang dapat ditebak orang lain, seperti nama, nama tengah, nama pacar, binatang kesayangan, hari ultah, dsb. Suatu passphrase yang ideal adalah setengah dari baris teks. Sebaiknya lebih dari tiga word dan mengandung hal-hal berikut : proper name, suatu slang atau vulgar word, dan irregular capitalization. Contohnya : tHe, benny, dll. Sifat lain dari phassphrase adalah ia harus mudah diketik secara cepat, tanpa error, dan tanpa perlu melihatnya pada layer. Public key adalah suatu kunci yang memiliki sifat sbb: mempunyai suatu koneksi, sangat berbeda dari yang lainnya, didistribusikan dalam jumlah yang besar, melalui banyak channel, secure atau insecure.

Secret key
Adalah suatu kunci yang hanya dimiliki satu orang saja dan tidak pernah diperlihatkan kepada public.

ASCII armor/ radix-64
Adalah suatu format yang digunakan PGP untuk mengkonvensi default binary ciphertext, yang tidak dapat ditransfer melalui jaringan, menjadi suatu bentuk ASCII yang dapat dikirimkan melalui e-mail atau usenet.

Adapun prinsip kerja dari PGP adalah sbb:
1.Menggunakan teknik yang disebut public-key encryption dengan dua kode. Kode-kode ini berhubungan secara intrinsik, namun tidak mungkin untuk memecahkan satu dengan yang lainnya.
2.Ketika dibuat suatu kunci, maka secara otomatis akan dihasilkan sepasang kunci yaitu public key dan secret key. Si A dapat memberikan public key kemanapun tujuan yang diinginkannya, melalui telepon, internet, keyserver, dsb. Secret key yang disimpan pada mesin si A dan menggunakan messager decipher akan dikirimkan ke si A. jadi orang lain akan menggunakan public key milik A (yang hanya dapat didekripsi oleh secret key milik si A), mengirinkan messages kepada A, dan A akan menggunakan secret key untuk membacanya.
3.Dengan public key system, tidak akan menjadi maalah siapa yang melihat kunci milik kita, karena kunci yang dilihat orang lain adalah yang digunakan hanya untuk enkripsi dan hanya pemiliknya saja yang mengetahui secret key tersebut. Secret key merupakan key yang berhubungan secara fisik dengan computer pemilik, secret key dapat melakukan proses dekripsi dengan public key yang ada dan kemudian dimasukkn lagi passphrase. Dengan demikian seseorang mungkin dapat mencuri passphrase yang kita ketikkan, namun ia hanya dapat membaca jika ia dapat mengakses computer kita.

Adapun ilistrasi pemakaian PGP adalah sbb :
1.Public key sangat lambat bila dibandingkan dengan konvensional, jadi PGP akan mengkombinasikan dua algoritma, yaitu RSA and IDEA untuk melakuka enkripsi plain text.
2.sebagai contoh, Badrun (pemilik PGP) ingin mengenkripsi suatu file yang diberi nama plain.txt sehingga hanya si Matangin yang dapat mendekripsinya. Maka Badrun mengirimkan PGP perintah (command line) untuk melakukan enkripsi : pgp –e plain.txt Matangin. Pada command line ini, pgp adalah file executable, -e berarti memberitahukan PGP untuk mrngenkripsi file, plain.txt adalah nama plain text, dan dul merepresentasikan public key suatu tujuan (Matangin) yang diinginkan Badrun untuk mengenkripsi messagenya. PGP menggunakan suatu random number generator dalam file randseed.bin untuk menghasilkan suatu kunci (session key) IDEA yang bersifat temporer. Session key itu sendiri dienkripsi dengan kunci RSA public yang direpresentasikan oleh Matangin yang disematkan pada plaintext.
3.PGP menggunakan sessions key untuk mengenkripsi message, ASCII-almors dan menyimpan seluruhnya sebagai cipher.asc. Bila Matangin ingin membaca pesannya, ia mengetikkan command: pgp cipher.asc.
4.PGP menggunakan secret key milik Matangin, yang merupakan kunci RSA, untuk mendekripsi sessions key yang mana, yang dipanggil oleh Badrun akan dienkripsi oleh public key. Kemudian, conventional crypto digunakan dalam bentuk session key untuk mendekripsi sisa dari mssage. Alas an prinsip ini adalah sebagai pengganti/ kompensasi dari RSA karena “RSA is too slow, it’s not stronger, and it may even be weaker” (-PGP Documentation, pgpdoc2.txt).

Sedangkan untuk enkripsi file-file biner, pemakaian PGP adalah sebagai berikut : Untuk mereka yang terbiasa menggunakan usenet, tentu mengenal istilah uuencode. Uuencode adalah suatu program terutama dipakai untuk UNIX, namun sekarang berkembang sehingga dapat mengubah file-file biner seperti .GIF atau .AU menjadi ASCII text yang sesuai dengan format pengiriman usenet. Future ini juga dimiliki oleh PGP. File config.txt (mungkin disebut pgp.ini atau .pgprc ; tergantung protocol local) memiliki suatu option untuk bebeapa banyak baris file ASCII yang dapat dimuat. Jika jumlah ini tercapai, PGP akan memecah-mecah file armored .asc menjadi .as1, .as2, .as3,…dan semuanya harus digabungkan satu sama lain dan menjalankan PGP dalam suatu file yang besar. Untuk mengenkripsi suatu file biner, gunakan command berikut : pgp -a picture.gif atau opsi TextMode diset ke ON: pgp –a picture.gif+textmode=off.

2.3KEAMANAN DAN KERAHASIAAN INTERNET
Sekarang ini, Internet telah tumbuh dan berkembang. Dari hari ke hari pula informasi yang terkandung di dalam jaringan internet tersebut semakin lengkap, akurat, dan penting. Informasi telah menjadi suatu asset yang sedemikian berharga sehingga perlu mendapat perlakuan yang lebih spesifik. Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan perkembangan software, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan.
Munculah sebuah konsep yang lebih sering disebut dengan Network Security. Pada awalnya, konsep ini lebih banyak menjelaskan mengenai jaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Sebenarnya, masalah network security ini timbul dari konektivitas jaringan komputer lokal yang dimiliki dengan Wide Area Network (seperti internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide area network, masalah network security tidak begitu penting. Tetapi, hal ini bukan berarti memberikan arti bahwa bergabung dengan wide area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide area network.
Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu :
1.Resiko atau tingkat bahaya
Seberapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide area network. Akses-akses yang diingnkan adalah :
a. Read Access, mampu mengetahui keseluruhan sistem jaringan informasi.
b.Write Access, mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
c.Denial of Service, menutup penggunaan utlitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.

2.Ancaman
Ancaman berarti orang yang berusaha memperoleh akses-akses ilegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.

3.Kerapuhan Sistem
Seberapa jauh proteksi yang bisa diterapkan kepada jaringan yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses ilegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.

Guna mencegah berhasilnya eksploitasi para hacker dan intruder, sebuah konsep yang dikenal dengan UNIX Network Security Architecture, yakni mencakup 7 lapisan tingkat keamanan pada jaringan, adalah sebagai berikut :
a.Lapis ke-7 : Kebijaksanaan
Lapis ini menjadi pelindung terhadap keseluruhan program proteksi dan keamanan jaringan yang diterapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakan organisasi mulai dari risiko yang paling besar yang mungkin didapat hingga bagaimana mengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasar dan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utama keberhasilan program proteksi dan keamanan sistem.
b.Lapis ke-6 : Personil
Personil yang melakukan instalasi, konfigurasi, pengoperasian hingga orang-orang yang mampu menjalankan akses-akses yang tersedia di sistem termasuk dalam lapis ini. Kebijakan yang diambil pada lapis ini pada dasarnya harus mencerminkan tujuan-tujuan yang ingin dicapai dalam program proteksi dan keamanan.
c.Lapis ke-5 : Local Area Network
Lapis ini mendefinisikan peralatan-peralatan dan data-data yang harus mendapatkan proteksi. Lapis ini juga mencakup prosedur-prosedur pengawasan dan pengontrolan yang sering diterapkan dalam sistem.
d.Lapis ke-4 : Batas dalam jaringan
Dalam jaringan mendefinisikan lapisan sistem yang terkoneksi secara fisik ke daerah ‘penyangga’ yang menjadi pemisah antara sistem jaringan informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses ilegal.
e.Lapis ke-3 : Gateway
Gateway didefinisikan sebagai pintu utama dari dan ke sistem yang dimiliki.
f.Lapis ke-2 : Paket Filtering
Lapis ini mendefinisikan platform yang berada di antara network interface lapis 3(gateway) dengan network interface yang menjadi tempat penerapan metode Firewall. Lapis tersebut bersifat sebagai program yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang masuk maupun yang keluar sistem.
g.Lapis ke-1 : Batas Luar Jaringan
Lapis ini didefinisikan titik dimana sistem terhubung dengan wide area network dan kita tidak memiliki kontrol langsung terhadap titik tersebut.

Terdapat pula beberapa jenis security software yang bisa digunakan untuk memperkuat usaha proteksi dan keamanan sistem pada lapis ke-3 ini. Diantaranya adalah :
a.TCP Wrapper
Program ini menyediakan layanan pengawasan dan kontrol terhadap network services.
b.Swatch
Program ini menggabungkan daftar-daftar log yang telah diciptakan oleh program-program utilitas lain disamping kelebihannya yang mampu dikonfigurasi sehingga pada saat melakukan logging, swatch bisa melakukan aksi lain berdasar pada prioritas-prioritas tertentu.
c.Socks Library dan Sockd
Program ini menjadi alternatif lain dari implementasi konsep “TCP Wrapper”. Kegunaan utama program ini adalah mengkonsentrasikan semua layanan umum internet pada suatu titik. “sockd” dijalankan oleh “inetd” pada saat permintaan layanan tertentu munculdan hanya memperbolehkan koneksi dari host-host yang telah terdaftar.

Secara umum, masalah sekuritas di internet dapat dipandang dari dua sisi penting, adalah sebagai berikut :
1.Integritas Pengiriman Data
Pada saat kita mengirimkan data melalui jaringan internet, kita selalu ingin agar data yang kita kirimkan sampai di tujuan dengan selamat dan tidak mengalami campur tangan pihak lain. Syarat ini menjadi jauh lebih utama apabila data yang kita kirimkan tergolong kategori data rahasia.
Pada saat dikirimkan, data tersebut akan melalui berbagai jenis komputer, router, atau gateway dan melintasi berbagai macam media fisik komunikasi. Kita mempertaruhkan integritas data kepada keanekaragaman di atas. Salah satu solusi yang dapat diterapkan adalah enkripsi data. Tujuan utamanya adalah mencegah terjadinya curi-dengar (ears dropping) terhadap data yang kita kirimkan maupun yang kita terima. Jika seorang “ears dropper” melakukan tindakan tersebut, ia akan memperoleh data-data yang terenkripsi saja sehingga tidak mencerminkan isi data yang sebenarnya.
Proses enkripsi data bisa diterapkan di lapisan (layer) tertentu dari protokol TCP/IP. Seperti yang telah dikatahui, protokol TCP/IP memiliki empat lapisan guna menunjang proses komunikasi data. Lapisan tersebut terdiri dari yaitu :
a.Network Access Layer
Bentuk nyata dari lapisan ini adalah bagian hardware dari sebuah komputer. Bila kita akan menerapkan proses enkripsi di lapisan ini, maka kita harus mencari atau menciptakan hardware khusus yang menangani masalah enkripsi data.
b.Internet Layer
Dalam protokol TCP/IP, internet layer diimplementasikan dalam Internet Protokol (IP). Protokol ini berbentuk software yang mengatur tentang pengalamatan dan proses routing. Protokol ini telah diberikan nilai tambah tersendiri untuk meningkatkan sekuritas data yang dikirimkannya. Nilai tambah tersebut masing-masing adalah Authentication Header dan Encapsulating Security Payload.
Authentication Header (AH) adalah sebuah header tambahan yang bertujuan untuk memberikan jaminan atas syarat integritas data yang dikirimkan dan syarat keaslian sumber pengirim beserta data yang dikirimkan (authentication). Header ini berada di posisi paling akhir dari header-header pada lapisan IP dan sebelum header Encapsulating Security Payload (ESP).
ESP adalah sebuah mekanisme tambahan pada datagram IP yang bertujuan untuk meningkatkan confidentiality dan integritas data. Hasil implementasi ESP ini adalah sebuah datagram IP yang bagian datanya telah terenkripsi. ESP diletakkan di poisi akhir dari serangkaian IP header dan sebelum bagian pertama data. ESP memiliki header tersendiri yang disebut ESP Header. Untuk modus paling aman, format ESP Header adalah awal dari header tersebut tidak dienkripsi sedangkan sisa header dan seluruh bagian data dienkripsi.
| < ---- Tidak dienkripsi ---- >|< ---- Dienkripsi ---- >|
+ ---------- + ---------- + ---------- + ---------- + --------------- +
| IP Header | IP Header Lainnya | ESP Header | data yang dienkripsi |
+ ---------- + ---------- + ---------- + ---------- + --------------- +

c.Transport Layer
Dalam konsep TCP/IP, secara umum transport layer dibagi menjadi dua yaitu Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP). Pada lapisan ini, belum begitu banyak mekanisme-mekanisme yang dikembangkan untuk menambahkan aspek sekuritas. TCP sendiri sudah memiliki rutin-rutin yang cukup kompleks dalam mengolah data yang ia terima.
d.Application Layer
Lapisan ini adalah lapisan yang langsung berhubungan dengan user. Apa yang dilihat oleh user pada layar monitor komputer adalah tampilan dari application layer tersebut.
Teknik-teknik yang digunakan untuk mengenkripsi data pada lapisan aplikasi ini telah banyak berkembang dan mencapai hasil yang cukup memuaskan. Berbagai macam jenis algoritma enkripsi telah dikembangkan dan bebrapa diantaranya telah menjadi standard internasional.
Penerapan software enkripsi pada application layer bisa bermacam-macam. Salah satunya, kita bisa mengenkripsi isi dari electronic mail yang kita buat sebelum kita kirimkan. Selain itu, kita juga bisa mengenkripsi file-file yang akan kita berikan kepada orang lain melalui FTP. Pesan-pesan elektronik pun dapat kita enkripsi terlebih dahulu sebelum kita kirimkan. Setelah sampai tujuan, penerima dapat mendekripsi pada layer yang sama apa yang ia terima sehingga mencerminkan arti yang sebenarnya.
Khusus dalam HTTP (Hyper Text Transfer Protocol), telah dikembangkan berbagai macam mekanisme pengamanan data yang ditransfer melalui protokol ini. Protokol HTTP menjadi tulang punggung dalam World Wide Web (WWW) dan kita lebih sering melihatnya dalam bentuk homepage di situs-situs internet. Untuk menjamin integritas data yangdikirimkan, para pakar kriptografi telah mengembangkan beberapa mekanisme enkripsi untuk protokol tersebut. Dua dari berbagai mekanisme yang ada di internet adalah Secure HTTP (SHTTP) dan Secure Socket Layer (SSL). SSL dikembangkan oleh Netscape dan telah diimplementasikan di beberapa situs di internet. Dengan adanya mekanisme-mekanisme ini, pengiriman nomor rekening, kata kunci rahasia dan data-data rahasia lainnya bisa dilakukan di internet dengan lebih aman.

2.3.1 Keamanan Jaringan Internal
Saaat kita memutuskan membangun sebuah computer yang terhubung ke internet, saat itu pula kita telah mengambil resiko untuk berhadapan dengan ancaman-ancaman penyusup dan perusakan data dari internet, oleh karena itu kita membutuh kan keamanan jaringan untuk melindungi jaringan computer kita.
Masalah keamanan jaringan internal ini meliputi berbagai aspek yaitu :

1.Bagian software-hardware
Dalam membangun sebuah jaringan computer, kita memiliki kebebasan dalam merancang, baik dari struktur jaringan maupun konfogurasi hardware dan jenis program yang akan digunakan, sehingga memiliki tingkat sekuritas yang tinggi,
Dari segi hardware, kita dapat menentukan spesifikasi hardware yang tepat sesuai kebutuhan dan tugas yang akan di berikan kepada hardware tersebut. Sedangkan pada bagian software, kita bisa menggunakan system operasi dan software yang telah dikenal keandalannya. Hal ini bertujuan supaya software yang kita gunakan mampu menahan gempuran atau serangan dari internet dan tidak sampai merusak hardware. Setelah itu kita harus mengkonfigurasi system operasi dan software tersebut agar tidak memiliki hole-hole yang bisa di eksplorasi oleh para penyusup dari internet.
Berikut ini terdapat beberapa titik penting pada system operasi yang perlu mendapat perhatian :
File-file dengan suid
Network file system (NFS)
Majordomo
Fingerd
File /etc/intd.conf
Anonymous FTP
SMTP Server
HTTP Server/Web Server
Dalam suatu system yang terproteksi cukup ketat, seringkali kita tidak bisa mengakses computer kita dari jarak jauh. Untuk memenuhi kebutuhan tersebut tanpa harus mengorbankan tingkat sekuritas system,kita bisa menenmpuh dua cara yaitu mengubah program yang bertugas menerima akses langsung dari luar dan cara yang kedua adalah dengan menyiapkan hardware khusus yang bertindak sebagai perantara antara user dengan komputer.

2.Bagian user
Seringkali, user pada suatu system memilih kata password yang mudah ditebak. Untuk itu, sebagai system administrator, kita perlu memberikan arahan dan anjuran kepada user untuk tidak menggunakan kata-kata yang mudah ditebak sebagai password. Selain itu, jangan menuliskan password pada kertas.
Jika di pandang perlu, konfigurasi password user bisa diatur agar user diharuskan memperbaharui password-nya secure periodic. Cara lain yang bisa dilakukan adalah menjalankan program yang berfungsi memecahkan kode password pada file password yang anda miliki.
Langkah lain yang bisa kita lakukan adalah mencari dan mendapatkan software khusus yang berhubungan langsung dengan masalah sekuritas. Dengan adanya software ini, kita bisa mengetahui hingga seberapa tinggi tingkat sekuritas system jaringan computer kita.
Beberapa ciri dasar usaha-usaha penyusupan adalah usaha login yang gagal terus-menerus, sumber daya computer yang terserap habis akibat satu atau lebih layanan networking, munculnya file-file aneh yang asal usulnya tidak diketahui. Kita harus selalu waspada dengan kesalahan-kesalahan yang mungkin kita perbuat baik dengan segaja maupun tidak secure langsung ataupun tidak langsung dapat mengancam sekuritas system jaringan computer kita.

2.4Keamanan dan Kerahasiaan Sistem Komputer
Pada era computer saat ini, lingkup keamanan dari suatu system computer mencangkup hal-hal yang tidak saja berkaitan dengan :
Keamana fisik
Keamanan akses
Keamanan file atau data
Keamanan jaringan

Di dalam mempelajari permasalahan keamanan, beberapa aspek yang perlu di ketahui adalah aspek yang berhubungan dengan persyaratan keamanan dan aspek yang berhubungan dengan ancaman terhadap keamanan.
Aspek yang berkaitan dengan persyaratan keamanan adalah:
a.Secrey, yaitu yang berhubungan dengan akses membaca data dan informasi. Data dan informasi di dalam suatu system computer hanya dapat di akses dan dibaca oleh orang yang berhak.
b.Integrity, yaitu yang berhubungan dengan akses mengubah data dan informasi. Data dan informasi yang berada di dalam suatu system computer hanya dapat di ubah oleh yang berhak.
c.Availability, yaitu yang dapat berhubungan dengan ketersediaan data dan informasi. Data dan informasi yang berada dalam suatu system computer tersedia dan dapat dimanfaatkan oleh oaring yang berhak.
Aspek yang berkaitan dengan ancaman keamanan adalah :
a.Interruption, yang merupakan ancaman terhdap availability, yaitu : data dan informasi yang berada dalam system computer dirusak atau dibuang sehingga menjadi tidak ada dan tidak berguna, contohnya harddisk yang rusak, memotong line komunikasi dan lain-lain.
b.Interception,yang merupakan ancaman terhadap secrecy, yaitu : orang yang tidak berhak berhasil mendapatkan kases infomasi dari dalam system computer, contohnya dengan menyadap data yang melalui jaringan public atau mengkopi secure tidak sah file atau program
c.Modification, yang merupakan ancaman terhadap integritas,yaitu : orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari system computer, melainkan juga dapat melakukan perubahan terhadapa informasi,contohnya adalah mengubah program.
d.Fabrication, yang merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak meniru atau memalsukan suatu objek ke dalam system, contohnya adlah dengan menambahkan suatu record ke dalam file.

Menurut Saltzer, Jand Schroeder,M.(The Protection of Information in Computer Syestem” Proceeding of the IEEE,September 1975), Beberapa prinsip yang harus diperhatikan untuk mendesain suatu system keamanan yaitu:
1.least privilege, yaitu semua program dan user dari system harus beroperasi pada level terendah untuk menyelesaikan tugasnya(tidak ada hak istimewa).
2.economi of mechanisme, yaitu mekanisme keamanan harus sederhana dan merupakan bagian yang tak terpisahkan dengan desain system secara keseluruhan.
3.acceptability, yaitu system keamanan mudah dipergunakan oleh user.
4.Complete mediation, yaitu setiap akses harus dicetak ke dalam informasi control akses,termasuk pada saat kondisi tidak normal
5.Open design, yaitu mekanisme keamanan dari system harus dapat disebarluaskan, sehingga dapat dimanfaatkan untuk perbaikan system keamanan.

Menurut Pfleeger, C (“Security in Computing”,Englewood Cliffs,NJ,Prentice Hall,1989), system operasi dalam computer biasanya dapat memberikan proteksa dangan beberapa tingkatan,antara lain:
1.No-Protection, mencukupi bila proses sensitive dijalankan pada saat yang terpisah/khusus.
2.Isolation, mencukupi bila setiap proses dijalankan secara terpisah dengan proses lainnya.
3.Share all or share noting, user dapat memutuskan apakah suatu informasi dapat menjadi milik bersama atau pribadi tanpa ada pemilihan tingkat jenis akses.
4.Share viaaccess limitation, pemakaian bersama suatu objek dalam grup terbatas.
5.Share via dynamic capabilities,akses control terhadap suatu objek berubah secara dinamis sesuai dengan kebutuhan.
6.Limit use of object, perlindungan terhadap suatu objek bukan saja terhadap aksesnya, meleinkan juga terhadap penggunaannya.

Ancaman paling signifikan terhadap keamanan dari system computer pada saat ini bukan berupa ancaman terhadap keamanan fisik, melainkan ancaman terhadap keamanan non fisik, yang dapat dibagi dalam dua kategori, yaitu Intrudes dan Malicious Program.

Intrudes
Biasa dikenal dengan istilah hackers/crackers.Kelompok-kelompok yang menganggap system computer hanya untuk kesenangan ,tetepi akhirnya dimanfaatkan untuk keperluan yang illegal.Menurut Freedman,D, alas an-alasan dari trend ini adalah:

Globalization, yaitu meningkatkan persaingan dalam dunia internasional
The move to clien/server architecture, yaitu perubahan tipe arsitektur dari Mainframe atau PC stand-alone ke arsitektur clien/server membuka peluang untuk melakukan penyusupan,karena biasanya banyak celah yang belum dikuasai.
Hankers’steep leaning curve, yaitu cirri kelompok hankers adalah suka bertukar informasi dengan siapa saja, sehingga teknik-teknik keamanan terbaru mungkin saja dengan mudah didapat dan dipelajari kelemahannya.

Untuk menghindari kategori ini, biasanya suatu system computer dilengkapi dengan fasilitas user password. Maka ada beberapa cara untuk melindungi file password:

One-way Encryption, yaitu system hanya menyimpan password dalam bentuk yang telah dienkripsi.
Access Control, yaitu memberikan akses terhadap file password dengan sangat terbatas
User Education, memberiakn penjelasan secara kontinu kepada user dalam suatu system computer akan pentingnya menjaga kerahasiaan password.
Computer Generated Password, system computer memberikan password secara random kepada user. Kelemahan teknik ini adalah sulit bagi user untuk mengingat password yang diberikan oleh computer.
Reactive Password Checking, yaitu system computer secara periodic menjalankan program untuk mencoba menerka password user, password yang berhasil ditemukan dibatalkan dan diinformasikan kepada user untuk menggantinya dengan password yang lain.
Proactive Password Checking, yaitu user menentukan password yang diinginkan, kemudian memberikan panduan bagaimana memilih password yang baik.

Malicious Program
Merupakan program yang dibuat untuk mengganggu bahkan merusak suatu system computer.Program ini dapat dikelompokan menjadi dua jenis, yaitu:
1.Needs Host Program
Yang termasuk dalam kelompok ini adalah:
Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang seharusnya,biasanya dibuat pada saat melakukan uji coba suatu program
Logic bombs> Perintah yang ditulis dalam suatu program yang akan “meledak” apabila kondisi dipenuhi

2.3MEKANISME AUTENTIKASI
Subjek autentikasi adalah pembuktian.Yang meliputi tiga kategori,yaitu sesuatu pada diri kita (something you are SYA). SYA berkaitan erat dengan bidang biometric,seperti pemerksaan sidik jari,pemeriksaan retina mata, analisa suara dll, sesuatu yang kita ketahui(something you know SYK). SYK umumnya dugunakan kartu identitas seperti smartcard, dan sesuatu yang kita punyai(something you have SYH)
Cara-cara penerapan metode ini sebagai berikut:
1.menggunakan system peranggko waktu terenkripsi. Dengan cara ini, password baru dikirim setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu.
2.menggunakan system challenge-response(CR),dimana password yang kita berikan tergantung challenge dari server.

KERBEROS dan TIS-FWTK AUTHENTICATION SERVER
Kerberos adalah salah satu karya proyek Athena, kolaborasi antara MIT, IBM dan DEC. Kerberos didesain untuk mendukung autentikasi dan enkripsi data pada lingkungan terdistribusi melalui modifikasi client atau server standard.

audit kecurangan

BAB II
PEMBAHASAN

2.1 Pengertian Audit Kecurangan
Fraud auditing atau audit kecurangan adalah upaya untuk mendeteksi dan mencegah kecurangan dalam transaksi-transaksi komersial. Untuk dapat melakukan audit kecurangan terhadap pembukuan dan transaksi komersial memerlukan gabungan dua keterampilan, yaitu sebagai auditor yang terlatih dan kriminal investigator.
Sebelum kita bahas lebih lanjut ada baiknya kita bahas dulu mengenai kecurangan itu sendiri. Kecurangan (fraud) perlu dibedakan dengan kesalahan (Errors). Kesalahan dapat dideskripsikan sebagai “Unintentional Mistakes” (kesalahan yang tidak di sengaja). Kesalahan dapat terjadi pada setiap tahapan dalam pengelolaan transaksi terjadinya transaksi, dokumentasi, pencatatan dari ayat-ayat jurnal, pencatatan debit kredit, pengikhtisaran proses dan hasil laporan keuangan. Kesalahan dapat dalam banyak bentuk matematis. Kritikal, atau dalam aplikasi prinsip-prinsip akuntansi. Terdapat kesalahan jabatan atau kesalahan karena penghilangan / kelalaian, atau kesalahan dalam interprestasi fakta. “Commission” merupakan kesalahan prinsip (error of principle), seperti perlakuan pengeluaran pendapatan sebagai pengeluaran modal. Sedangkan “Omission” berarti bahwa suatu item tidak dimasukkan sehingga menyebabkan informasi tidak benar. Apabila suatu kesalahan adalah disengaja, maka kesalahan tersebut merupakan kecurangan (fraudulent).
Istilah “Irregulary” merupakan kesalahan penyajian keuangan yang disengaja atas informasi keuangan. Auditor terutama tertarik pada pencegahan, deteksi, dan pengungkapan kesalahan-kesalahan karena alasan berikut ;
a.Eksistensi kesalahan dapat menunjukan bagi auditor bahwa catatan akuntansi dari kliennya tidak dapat dipercaya dan dengan demikian tidak memadai sebagai suatu dasar untuk penyusunan laporan keuangan. Adanya sejumlah besar kesalahan dapat mengakibatkan auditor menyimpulakan bahwa catatan akuntansi yang tepat tidak dilakukan.
b.Apabila auditor ingin mempercayai pengendalian intern, ia harus memastikan dan menilai pengendalian tersebut dan melakukan pengujian ketaatan atas operasi. Apabila pengujian ketaatan menunjukan sejumlah besar kesalahan, maka auditor tidak dapat mempercayai pengendalian intern.
c.Apabila kesalahan cukup material, kesalahan tersebut dapat mempengaruhi kebenaran (truth) dan kewajaran (fairness) laporan tersebut.

Istilah kecurangan digunakan untuk berbagai perbuatan dosa yang termasuk :
a.Kecurangan yang melibatkan perlakuan penipuan untuk mendapatkan keuntungan keuangan yang tidak adil atau ilegal.
b.Pernyataan salah yang disengaja dalam penghilangan suatu jumlah atau pengungkapan dati catatan akuntansi atau laporan keuangan suatu entitas.
c.Pencurian (theft), apakah disertai dengan penyataan yang salah dari catatan akuntansi atau laporan keuangan atau tidak.
Tindakan ilegal merupakan istilah yang lain lagi. Tindakan ilegal adalah setiap tindakan yang berlawanan dengan hukum. Tindakan ilegal dapat dilakukan secara sengaja atau dengan kurang hati-hati. The Professional Standards and Responsibilities Committee dari The Institute of Internal Auditors dalam Statement of Internal Auditing Standard No.3- Mei 1985 Mendefinisikan kecurangan sebagai :
“ Kecuranagan yang di desain untuk memberi manfaat kepada organisasi umumnya menghasilkan manfaat tersebut dengan mengeksploitasi suatu keuntungan yang tidak wajar atau tidak jujur, yang mungkin dapat menipu pihak luar. Pelaku dari kecurangan demikian biasanya mendapat manfaat secara tidak langsung, karena manfaat pribadi biaya diakru (accrues) bertambah, sedangkan organisasi ditolong oleh tindakan yang bersangkutan. Beberapa contoh adalah :
a.Penjualan atau penjamin aktiva yang fiktif atau salah disajikan
b.Pembayaran yang tidak tepat seperti kontribusi politik yang illegal penyogokan (bribes), pembayaran kembali (kickbacks), dan pembayaran kepada pejabat pemerintah, pelanggan atau pemasok.
c.Penyajian atau penilaian transaksi-transaksi, aktiva, hutang atau pendapatan yang tidak tepat dan dilakuka secara sengaja.
d.Penetapan harga transfer yang tidak tepat dan dilakukan secara sengaja. Dengan sengaja menstrukturkan teknik penetapan harga secara tidak tepat, manajemen dengan pasti memperbaiki hasil operasi dari suatu organisasi yang tercangkup dengan transaksi menjadi kerugian dari organisasi yang lain.
e.Transaksi hubungan istimewa tersebut tidak tepat yang dilakukan secara sengaja, yaitu suatau pihak menerima manfaat yang tidak dapat diperoleh kalau tidak ada hubungan istimewa tersebut.
f.Kegagalan yang disengaja untuk mencatat atau mengungkapkan informasi yang signifikan untuk memperbaiki gambaran keuangan organisasi kepada pihak luar.
g.Aktivitas usaha yang dilarang, seperti aktivitas yang melanggar undang-undang, peraturan, atau kontrak.
h.Penyelundupan pajak,. Kecurang yang dilakukan atas kerugian organisasi umumnya adalah untuk menfaat langsung atau tidak langsung dari seorang karyawan, individual luar, atau perusahaan lain. Beberapa contoh adalah :
a.Penerimaam penyogokan (bribes) atau pembayaran kembali
b.Pengalihan kepada seorang karyawan atau pihak luar dari suatu transaksi yang secara potensial menguntungkan, yang secara normal menghasilkan keuntungan bagi organisasi.
c.Penggelapan (embezzlement) yang ditandai oleh penyalahgunaan uang atau harta, dan pemalsuan catatan keuangan untuk menutup tindakan dengan demikian membuat diteksi sulit dilakukan.
d.Penyembunyian (concealment) yang disengaja atau penyajian yang salah dari kejadian atau data
e.Klaim yang diajukan untuk jasa dan barang yang sebenarnya tidak diberikan kepada organisasi.






2.2 Penyebab Terjadinya Kecurangan
J.S.R. Venables dan KW Impley dalam buku “Internal Audit” (1988, hal 424) mengemukakan kecurangan terjadi karena :
2.2.1Penyebab Utama
a. Penyembunyian (concealment)
Kesempatan tidak terdeteksi. Pelaku perlu menilai kemungkinan dari deteksi dan hukuman sebagai akibatnya.
b.Kesempatan/Peluang (Opportunity)
Pelaku perlu berada pada tempat yang tepat, waktu yang tepat agar mendapatkan keuntungan atas kelemahan khusus dalam system dan juga menghindari deteksi.
c.Motivasi (Motivation)
Pelaku membutuhkan motivasi untuk melakukan aktivitas demikian, suatu kebutuhan pribadi seperti ketamakan/kerakusan dan motivator yang lain.
d.Daya tarik (Attraction)
Sasaran dari kecurangan yang dipertimbangkan perlu menarik bagi pelaku.
e.Keberhasilan (Success)
Pelaku perlu menilai peluang berhasil, yang dapat diukur baik menghindari penuntutan atau deteksi.
.
2.2.2Penyebab Sekunder
a.“A Perk”
Kurang pengendalian, mengambil keuntungan aktiva organisasi dipertimbangkan sebagai suatu tunjangan karyawan.
b.Hubungan antar pemberi kerja/pekerja yang jelek
Yaitu saling kepercayaan dan penghargaan telah gagal. Pelaku dapat mengemukakan alasan bahwa kecurangan hanya menjadi kewajibannya.
c.Pembalasan dendam (Revenge)
Ketidaksukaan yang hebat terhadap organisasi dapat mengakibatkan pelaku berusaha merugikan organisasi tersebut.

d.Tantangan (Challenge)
Karyawan yang bosan dengan lingkungan kerja mereka dapat mencari stimulasi dengan berusaha untuk “memukul sistem”, sehingga mendapatkan suatu arti pencapaian (a sense of achievement), atau pembebasan frustasi (relief of frustation)

2.3 Tanda-Tanda Peringatan Untuk Kecurangan
Meskipun pada suatu kesempatan pemeriksa intern melakukan penugaan langsung dalam penyelidikan kecurangan yang dicurigai atau aktual, bagian yang lebih besar dari usahanya yang berorientasi kecurangan merupakan suatu bagian yang integral dari penugasan audit yang lebih luas. Usaha yng berorientasi pada kecurangan ini dapat dalam bentuk prosedur khusus, termasuk dalam program audit yang lebih luas. Usaha yang berorientasi kecurangan tersebut dapat termasuk seluruh dari kesiapsiagaan umum dari pemeriksa intern ketika ia melaksanakan seluruh bagian dari penugasan audit ini. Kesiapsiagaan ini termasuk berbagai area, kondisi dan pengembangan yang memberikan tanda-tanda peringatan.

2.4 Area – Area yang Sensitif
Pemeriksaan intern khususnya harus waspada terhadap area yang sensitive untuk penelaahan yang dalam. Berikut ini beberapa contoh yang mengungkapkan ketidakberesan :
1.Modal kerja yang tidak cukup
Hal ini dapat menunjukkan masalah seperti ekspansi yang berlebihan, penurunan pendapatan, transfer atau pemindahan dana ke perusahaan yang lain, kredit yang tidak memadai, dan pengeluaran yang berlebihan. Pemeriksa intern berhati-hati terhadap pengalihan dana ke penggunaan pribadi melalui metode-metode seperti penjualan yang tidak tercatat dan pengeluaran yang fiktif.
2.Perputaran yang cepat dalam posisi keuangan
Kehilangan personil akuntansi dan keuangan dan yang penting dapat menandai kinerja yang tidak memadai dan mengakibatkan kelemahan dalam pengendalian intern. Akuntabilitas untuk dana dan sumber daya yang lain harus ditetapkan ketika pemberhentian kerja.
3.Penggunaan procuremen pemasokan sendiri (sole-source procurement)
Praktik-praktik procuremen yang baik mendorong kompetisi untuk memastikan bahwa organisasi memperoleh material atau peralatan yang diperlukan dengan harga yang paling baik. Procuremen pemasokan sendiri, apabila tidak cukup dijustifikasi menunjukkan favoritisme atau pembayaran kembali (kickbacks) yang potensial.
4.Biaya perjalanan yang berlebihan
Dalam menelaah perjalanan, auditor perlu berhati-hati untuk perjalanan yang tidak diotorisasi atau pribadi, dan perjalanan atau biaya-biaya lain yang tidak disokong.
5.Pemindahan dana antara perusahaan afiliasi atau divisi
Suatu pola pemindahan dana antar perusahaan atau divisi mungkin menunjukkan pinjaman yang tidak diotorisasi, penutupan kekurangan, atau pengendalian yang tidak memadai atas dana.
6.Perubahan auditor luar
Dalam kasus tertentu, perubahan auditor luar dapat menunjukkan perbedaan opini mengenai metode yang sesuai dalam menangani transaksi tertentu. Mungkin terdapat suatu keengganan dari manajemen untuk mengungkapkan masalah atas kejadian yang penting.
7.Biaya konsultan atau honor legal yang berlebihan
Hal ini dapat merupakan indikasi adanya penyalahgunaan dalam memperoleh jasa yang dilakukan diluar, favoritisme, dan masalah yang tidak diungkapkan dalam organisasi yang memerlukan pekerjaan legal ekstensif.
8.Kecenderungan yang menurun dalam angka dan rasio financial
Kecenderungan yang menurun dapat merupakan gejala kerugian yang signifikan, pengalihan dana dan sumber daya, dan pengendalian yang tidak memadai atas operasi.


9.Benturan kepentingan (Conflict of interest)
Benturan kepentingan yang dilaporkan Auditor harus sadar mengenai desas-desus atau alasan-alasan dari pertentangan kepentingan yang berhubungan dengan pemekerjaan luar, pengaturan pemasok, dan hubungan antara karyawan. Transaksi perusahaan dengan pejabat atau karyawan harus secara hati-hati diteliti dengan cermat.
10.Kekurangan yang tidak dapat dijelaskan dalam aktiva fisik.
Penyimpanan fisik yang tidak memadai dapat mengakibatkan pencurian atau pengalihan aktiva yang lain. Kekurangan dalam aktiva harus dianalisis secara teliti untuk menentukan penggunaan aktiva tersebut.
11.Penurunan dalam kinerja
Salah satu divisi perusahaan dapat kurang berprestasi dibandingkan dengan divisi lain. Lagipula, mungkin terjadi suatu penurunan dalam kinerja dari pengalaman sebelumnya. Alasan harus ditentukan untuk indikasi atas pengelolaan yang buruk atau adanya kemungkinan perbuatan yang salah.
12.Pengendalian manajemen oleh sedikit individual
Dominasi dari organisasi oleh satu atau sedikit individual dapat menciptakan kesempatan untuk pengalihan aktiva atau manipulasi yang lain.
13.Kesulitan penagihan
Masalah dalam menagih piutang dagang harus dianalisis untuk menentukan apakah terdapat penjualan yang fiktif atau pengalihan dana yang diterima dari penagihan.
14.Banyak Akun Bank
Penggunaan banyak akun bank melebihi apa yang secara normal diperlukan mungkin menunjukkan pengalihan dana atau penutupan transaksi yang illegal.
15.Laporan yang terlambat
Laporan mungkin selalu terlambat disampaikan karena penyusun laporan dapat memanipulasi data untuk menutup tindakan curang.



16.Copy digunakan untuk pembayaran kepada kreditur
Daripada menggunakan pembayaran berdasarkan faktur orisinil/asli, copy dapat digunakan untuk menutup pembayaran ganda dan pembayaran kembali (kickback).
17.Kekurangan, kelebihan dan kondisi yang tidak seimbang
Hal diatas dapat merupakan gejala dari suatu masalah yang lebih besar dan penjelasan harus diperoleh mengenai penyimpangan/varian tersebut.
18.Cek atau dokumen yang ditulis dalam angka bulat.
Misalnya, suatu cek mungkin tercantum Rp 10.000.000,- atau Rp 3.500.000,- padahal cek atau dokumen tersebut secara normal diharapkan dalam angka tidak bulat misalnya Rp 10.000.261,34 atau Rp 3.500.032,28.

Dibawah ini adalah suatu daftar yang disusun oleh American Institute of Certified Public Accountants (AICPA) pada tahun 1979 mengenai kondisi-kondisi atau kejadian-kejadian yang dapat menandai adanya kecurangan :
1.Manajemen senior yang sangat menguasai/mendominasi dan terdapat satu atau lebih kondisi berikut atau yang sama :
a.Dewan direksi dan/atau panitia audit yang tidak efektif.
b.Indikasi dari penolakan manajemen atas pengendalian akuntansi internal yang penting
c.Kompensasi atau opsi saham yang signifikan yang berkaitan dengan kinerja yang dilaporkan atau terhadap transaksi khusus, yaitu manajemen senior mempunyai pengendalian nyata atau penuh.
d.Indikasi kesulitan keuangan pribadi dari manajemen senior.
e.Perebutan perwalian yang melibatkan pengendalian perusahaan atau status dari manajemen senior.
2.Kemerosotan atau kemunduran dari mutu pendapatan yang dibuktikan oleh :
a.Penurunan dalam volume atau mutu penjualan (misalnya, risiko kredit yang meningkat atau penjualan sama dengan atau dibawah harga pokok)
b.Perubahan yang signifikan dalam praktik usaha.
c.Kepentingan yang berlebihan oleh manajemen senior dalam laba per saham (EPS/Earnings per Share) yang dipengaruhi oleh pilihan akuntansi.
3.Kondisi usaha yang dapat menciptakan tekanan yang tidak biasa :
a.Modal kerja yang tidak memadai
b.Kelenturan/fleksibilitas yang kecil dalam pembatasan hutang, seperti rasio modal kerja dan keterbatasan dalam pinjaman tambahan.
c.Perluasan atau ekspansi yang cepat dari suatu produk atau lini usaha yang menyolok sekali dengan melebihi rata-rata industri.
d.Investasi yang besar dari sumber daya pemisahan dalam suatu industri yang mengalami perubahan cepat,seperti suatu industri yang bertekhnologi tinggi.
4.Struktur korporat yang rumit, yaitu kompleksitas yang terjadi tidak tampak diperlukan oleh operasi atau ukuran perusahaan.
5.Lokasi usaha yang menyebar secara luas disertai oleh manajemen yang didesentralisasi secara ketat dengan system pelaporan tanggungjawab yang tidak memadai.
6.Kekurangan staf yang tampak memerlukan karyawan tertentu bekerja pada jam yang tidak biasa, tidak memerlukan cuti dan/atau melakukan kerja lembur yang substansial.
7.Tingkat perputaran yang tinggi dalam posisi keuangan penting, seperti bendaharawan atau kontroler.
8.Sering terjadi perubahan auditor atau penasihat hukum.
9.Kelemahan material yang diketahui dalam pengendalian intern yang dapat secara praktis dikoreksi akan tetapi tidak diperbaiki, seperti :
a.Akses terhadap peralatan computer atau alat pemasukan data elektronik tidak cukup dikendalikan
b.Kewajiban yang tidak sesuai/bertentangan tetapi tidak digabungkan
10.Terdapat transaksi yang material dengan pihak yang mempunyai hubungan istimewa atau terdapat transaksi yang mencakup benturan kepentingan.
11.Pengumuman yang terlalu cepat atau premature atas hasil operasi atau pengharapan masa depan yang positif.

12.Prosedur penelaahan analitis mengungkapkan fluktuasi yang signifikan yang tidak dapat secara wajar dijelaskan, seperti:
a.Saldo akun yang material
b.Antar hubungan keuangan dan operasional
c.Selisih perhitungan persediaan
d.Tingkat perputaran persediaan
13.Transaksi besar yang tidak biasa, khususnya pada akhir tahun, dengan pengaruh yang material atas pendapatan.
14.Pembayaran besar yang tidak biasa berhubungan dengan jasa yang diberikan dalam usaha normal kepada pengacara, agen, atau pihak lain (termasuk karyawan).
15.Kesulitan dalam memperoleh bukti audit yang berhubungan dengan :
a.Ayat jurnal yang tidak biasa atau tidak dapat dijelaskan
b.Dokumentasi dan/atau otorisasi yang tidak lengkap atau hilang
c.Pengubahan dalam dokumentasi atau akun
16.Dalam pelaksanaan pengujian laporan keuangan masalah yang tidak dapat diramalkan ditemukan, seperti:
a.Tekanan klien untuk menyelesaikan audit dalam waktu singkat yang tidak biasa atau dalam kondisi yang sulit
b.Situasi pemindahan yang mendadak
c.Tanggapan yang bersifat mengelakkan dari manajemen terhadap penyelidikan audit.

2.5 Karakteristik Pribadi
Tidak terdapat profil khusus dari kriminal berkerah putih yang dapat diidentifikasikan oleh pemeriksaan intern. Walaupun suatu catatan kriminal awal dapat menunjukkan keperluan untuk observasi, banyak kriminal kerah putih tidak mempunyai catatan awal tentang aktivitas kriminalnya. Dalam banyak kasus, kriminal merupakan anggota dari kelas menengah, keluarga yang berpendidikan dengan baik dan berstatus dalam masyarakat.
Namun, terdapat tanda peringatan awal dari perilaku pribadi yang memerlukan pengamatan ketet. Tanda peringatan dini dari perilaku pribadi adalah:
a.Hutang pribadi atau kerugian keuangan yang besar
b.Gaya hidup yang mahal
c.Perjudian yang ekstensif
d.Investasi yang abesar
e.Pemakaian alkohol atau obat keras yang berlebihan
f.Masalah pribadi atau keluarga yang signifikan
g.Hubungan yang dekat dengan pelanggan
h.Kerja lembur yang berlebihan dan tidak melakukan cuti
i.Latar belakang dan referensi yang dipertanyakan
j.Cuti sakit yang berlebihan
k.Perasaan dibayar tidak sepadan dengan tanggungjawab
l.Keinginan besar untuk memukul sistem (beat the syestem)
m.Peminjaman reguler dalam jumlah kecil dari teman kerja
n.Menolak meninggalkan catatan penyimpanan selama hari yang bersangkutan.

2.6 Praktik Kecurangan Yang Umum
Kecurangan secara langsung merupakan suatu produk dari situasi operasional individual, yang tidak mungkin mencakup semua kemungkinan. Setiap daftar juga harus mengakui bahwa suatu tipe khusus dari kecurangan mungkin dapat dalam suatu situasi dan tidak dalam situasi yang lain. Namun, berguna untuk menyebutkan satu demi satu tipe kecurangan yang umum, yaitu :

1.Tidak mencatat pendapatan
Apabila seorang karyawan mempunyai pengendalian atas penjualan dan penagihan kas, secara relatif adalah lebih mudah mengantongi kas tanpa mencatat penjualan. Hal ini dapat terjadi apabila karyawan menangani penerimaan kas dan juga menangani pencatatan.


2.Menyembunyikan penagihan piutang
Mungkin terjadi penyembunyian sementara atas penagihan suatu akun, atau mengembangkan jumlah yang diterima dan kemudian menghapuskan akun sebagai piutang tak tertagih. Dalam kasus tertentu, kekurangan ditutup dengan menggunakan penerimaan kas yang baru dan kemudian kekurangan yang belakangan ditutup dengan penerimaan yang belakangan lagi. Tipe tindakan demikian dikenal sebagai “Lapping”
3.Pencurian material
Item material dan peralatan yang sensitif dengan nilai penjualan kembali yang tinggi khususnya mudah dicuri, kalau tidak secara baik diamankan. Kerugian pencurian dapat ditutup dengan penghapusan yang arbitrer, pemindahan antar departemen dan prosedur penghitungan persediaan yang tidak memadai. Dalam kasus tertentu, surat pos dipalsukan dan mungkin terjadi kolusi dari petugas keamanan dengan individual.
4.Pengalihan sekuritas/surat berharga
Hal ini terjadi dalam suatu situasi yaitu terdapat akses yang tidak diotorisasi atau penyimpan dapat memindahkan sekuritas tanpa dapat dideteksi.
5.Menambah gaji (Padding Payrolls)
Dalam situasi tertentu, seorang petugas gaji atau penyelia dapat memasukkan karyawan yang tidak ada atau yang sudah berhenti dalam daftar gaji, dan kemudian mendapatkan uang tunai atau cek yang digunakan untuk pembayaran. Dalam contoh yang lain, petugas gaji dapat melebihi gaji karyawan dan mengantongi kelebihan gaji tersebut.
6.Penyalahgunaan kartu kredit
Kartu kredit mungkin digunakan untuk melakukan pembelian pribadi atau mungkin dipinjamkan kepada orang lain untuk mendapatkan imbalan. Juga biaya yang dibayar oleh kartu kredit perusahaan dapat secara simultan diklaim dan diganti melalui cek.
7.Pemalsuan dokumen pengeluaran
Pengeluaran kas dapat didukung oleh dokumen yang palsu atau diubah secara tidak benar. Tanda terima gudang dapat dipalsukan atau bukti penerimaan barang dapat dipalsukan. Copy faktur atau penerimaan dapat disampaikan untuk pembayaran ganda.
8.Pembayaran untuk biaya pribadi
Biaya lain yang sifatnya pribadi dapat disampaikan, yang tidak diotorisasi oleh perusahaan. Pembayaran tersebut dapat meliputi entertainmen, biaya keluarga, peralatan yang dibeli untuk penggunaan pribadi, dan biaya perjalanan yang tidak diotorisasi.
9.Pembayaran kembali (Kickbacks) untuk pembelian
Pengaturan dapat dilakukan dengan pemasok untuk membeli dari mereka dan sebagai imbalan mendapatkan keuntungan khusus atau uang. Dalam beberapa kasus, pemasok khususnya menawarkan uang semir kepada petugas departemen pembelian.
10.Penyalahgunaan dana kas kecil
Dana kas kecil dapat digunakan untuk pribadi atau tujuan lain yang tidak diotorisasi. Dalam kasus tertentu, dokumen pendukung dapat dipalsukan untuk menutup kekurangan.
11.Pemindahan aktiva
Dalam kasus tertentu mungkin terjadi pemindahan dana antar akun bank dalam berbagai divisi atau perusahaan afiliasi. Pemindahan dana tersebut mungkin digunakan untuk mengkamuflasekan pengeluaran atau penggunaan dana yang tidak disetujui.
12.Potongan yang berlebihan kepada pelanggan
Dalam kasus tertentu, potongan atau pengurangan harga penjualan mungkin lebih dinyatakan (overstated). Juga pelanggan istimewa mungkin kurang dibebani untuk mendapatkan imbalan balik.
13.Benturan kepentingan
Hal ini dapat terjadi dalam berbagai bagian dari suatu perusahaan, meliputi keluarga karyawan dengan kepentingan luar, atau berkaitan dengan perusahaan yang berhubungan.


14.Sogokan atau korupsi yang lain
Pembayaran untuk mendapatkan usaha dapat dilakukan kepada pejabat luar negeri.
15.Penyalahgunaan penerimaan
Dengan melalui cek pelanggan yang masuk, dicatat sebagai hutang kepada seorang karyawan daripada kepada perusahaan. Karyawan tersebut dapat mencairkan cek dan mendapatkan dana perusahaan.

2.7 Kecurangan dan Tanggung Jawab Auditor Intern
The Institute of Internal auditors menerbitkan Statement on Internal Auditing Standars (SIAS No.3) mengenai pencegahan (deterrence), deteksi (detection), penyelidikan (investigation), dan pelaporan (reporting) kecurangan, pada Juni 1985. konklusi utama dari pernyataan tersebut relative terhadap pencegahan atau deteksi kecurangan adalah sebagai berikut :
Pencegahan Kecurangan.
Pencegahan kecurangan merupakan tanggungjawab manajemen. Pemeriksaan intern bertanggungjawab untuk menguji dan menilai kecukupan dan efektivitas dari tindakan yang diambil oleh manajemen untuk memenuhi kewajiban tersebut.
Deteksi atau Penemuan Kecurangan.
Pemeriksa intern harus mempunyai pengetahuan yang cukup tentang kecurangan dan dapat mengidentifikasi idikator kemungkinan terjadinya kecurangan. Pemeriksaan intern tidak diharapkan mempunyai pengetahuan yang sama seperti seseorang yang tanggung jawab utamanya adalah mendeteksi dan menyelidiki kecurangan. Juga, prosedur audit sendiri, walaupun dilaksanakan dengan kemahiran professional secara ermat dan seksama, tidak dapat menjamin bahwa kecurangan akan dapat dideteksi/ditemukan.
Tanggungjawab pemeriksaan intern dalam area pengendalian kecurangan dalam prinsip dapat diikhtisarkan sebagai berikut :
1.Dalam penelaan system untuk membantu menilai sejauhmana pencegahan dan penemuan kecurangan diberikan pertimbangan yang wajar bersama dengan tujuan operasional yang lain.
2.Berjaga-jaga terhadap kemungkinan kecurangan dalam penelaahan aktivitas operasi yang dilakukan oleh personil organisasi termasuk penilaian yang konstruktif tentang kemampuan manajerial.
3.Membantu bekerja sama dengan personil organisasional dan pihak lain yang telah diberikan tanggungjawab berkaitan dengan penyelidikan dari kecurangan actual atau dicurigai.
4.Melaksanakan penugasan khusus yang berhubungan dengan kecurangan apabila diminta oleh anggota organisasi yang bertanggungjawab.
Menurut Statement on auditing Standars (SAS) No.1, tanggungjawab dari auditor independent untuk kegagalan mendeteksi kecurangan (yang tanggungjawabnya berbeda seperti klien dari pihak lain) timbul hanya apabila kegagalan tersebut secara jelas berakibat dari ketidaktaatan terhadap standar auditing yang berlaku. Karena litigasi yang meningkat terhadap akuntan dan perhatian auditor eksternal bahwa mungkin terdapat pernyataan salah yang material sebagai hasil dari kecurangan, profesi di Amerika Serikat mengembangkan SAS 16. pernyataan ini menggantikan SAS No. 1 yang berkaitan dengan tanggungjawab auditor terhadap kecurangan. SAS No.16 menyatakan :
Sebagai konsekuensinya menurut standar auditing yang berlaku umum, auditor independen mempunyai tanggungjawab dengan keterbatasan yang melekat pada proses auditing, untuk merenjanakan pengujiannya untuk mencari kesalahan atau ketidakberesan yang akan mempunyai pengaruh yang material atas laporan keuangan, dan melakukan kemahiran profesionalnya secara cermat dan seksama dalam melakukan pengujian.
Dengan demikian pernyataan ini mensyaratkan auditor khususnya mencari ketidak beresan yang mempunyai suatu pengaruh yang meterial atas laporan keuangan. Perubahan penekanan diatas oleh auditor eksternal pada gilirannya membantu membereskan auditor interen dari tanggungjawab langsung terhadap kecurangan dalam organisasi.

Tanggapan JuRnAL tugAs KoNsEP sia

Tanggapan Jurnal Kelompok Kartika
dengan Judul Rancang Bangun Sistem Informasi Koperasi (Studi Kasus Pada Koperasi Pegawai Republik Indonesia ”TEKNIK SEJAHTERA”)


Tanggapan kelompok kami untuk jurnal tersebut dibagi menjadi 2 yaitu,:

1.Tanggapan berdasarkan format penulisan pada jurnal
Berdasarkan format penulisan, isi jurnal tersebut sudah cukup lengkap, terdapat abstraksi, landasan teori, metode, pembahasan, kesimpulan dan daftar pustaka. akan tetapi terdapat kekurangan pada isi dari landasan teori. Teori yang disajikan sangat kurang sehingga pembaca kurang mendapatkan informasi yang lebih dari jurnal tersebut.
Isi teori yang dipaparkan menurut kami terlalu mendasar dan kurang penggalian secara spesifik dan mendetail. teori hanya di fokuskan pada pengertian-pengertian mendasar, tidak adanya penjelasan atau landasan teori yang kuat untuk mendukung isi dari jurnal. penjelasan untuk pembahasan pun sangat sedikit sehingga pembaca akan mengalami kesulitan untuk dapat memahami isi dari jurnal tersebut.
Karena pada pembahasan penulis hanya memberikan saran mengenai langkah selanjutnya yang harus ditempuh oleh koperasi, namun tidak menjelaskan pembahasan yang lebih rinci. Seharusnya penulis menempatkan isi pembahasan dengan tepat, sehingga pembaca mudah untuk mengerti, selain itu alangkah baiknya jika tujuan dari penulisan tersebut bisa dijabarkan dengan baik pada pembahasan. Selain itu menurut kami jurnal tersebut akan lebih baik jika ditunjang dengan pengembangan yang lebih spesifik lagi agar pembaca dapat lebih mudah memahami isi daripada jurnal tersebut.





2.Tanggapan berdasarkan isi kajian materi dari jurnal tersebut
Menurut kami, inti dan isi dari jurnal ini sudah bagus karena menggambarkan penerapan SIA pada koperasi. Sistem informasi akuntansi pada organisasi koperasi itu penting sebagai transformasi system manual menjadi system terkomputerisasi dimana melihat perkembangan teknologi pada saat ini semakin berkembang pesat maka dibutuhkan system kerja yang lebih efektif dan akurat untuk menunjang pemrosesan data pada koperasi.
Namun kekurangan yang terdapat dalam jurnal tersebut berkisar seputar kurangnya pengembangan dalam materi yang disajikan dalam jurnal tersebut, maka kami akan mencoba menambahkan sedikit pengembangan materi yang harusnya tercakup dalam jurnal tesebut, antara lain mengenai context diagram, adapun pengertian context diagram adalah :
“Diagram alir data suatu informasi untuk menyampaikan kepada system secara interaksi langsung antar pelaku pelaku kegiatan dengan pengaruh external factor terhadap intup informasi menuju output diinginkan sehingga system terlihat secara jelas dan informatif”
Sedangkan dalam context diagram yang digambarkan dalam jurnal terlihat bahwa semua kegiatan tertumpu pada bendahara, jadi kegiatan atau tugas yang diemban oleh bendahara terlampau banyak sehingga dalam segi pengendalian internalnya, bendahara memiliki potensi kecurangan yang lebih besar jadi alangkah baiknya diadakan penambahan divisi untuk membantu tugas bendahara.
Selanjutnya kami akan penambahkan definisi dan kegunaan HIPO yang tidak dijelaskan pada jurnal. HIPO (Hierarchy plus Input-Proses-Output) merupakan metodologi yang dikembangkan dan didukung oleh IBM. Kegunaan Hipo yaitu HIPO merupakan alat dokumentasi program yang berdasarkan fungsinya untuk meningkatkan efisiensi usaha perawatan program. Dokumen ini dilaksanakan dengan mempercepat lokasi dalam kode pada fungsi program yang akan dimodifikasi. Atau dapat dikatakan bahwa HIPO dikembangkan agar tersedia suatu teknik untuk mendokumentasikan fungsi program. Pembentukan HIPO ini dilakukan pada tahap pengembangan sistem informasi.
Kemudian pada metode didalam jurnal tidak terdapat keterangan sedikitpun mengenai diagram relasi entitas itu sendiri melainkan hanya dalam bentuk bagan, untuk itu kami akan tambahkan sedikit mengenai definisi dan juga kegunaan ERD. Diagram relasi entitas adalah teknik dokumentasi yang digunakan untuk menyajikan relasi antara entitas. Entitas itu sendiri dapat berupa sumber daya fisik seperti mobil, kas, persediaan dapat pula berupa kegiatan seperti memesan, mengirim barang dll yang akan digunakan oleh organisasi untuk mendapatkan data.
Salah satu kegunaan umum dari ERD adalah memodelkan basis data organisasi, dalam hal ini organisasi tersebut adalah koperasi. Selain itu dari jurnal yang disajikan penulis, penulis tidak menanggapi system yang dilakukan perusahaan apakah masih kurang atau masih perlu adanya yang diperbaiki. Disini penulis hanya memaparkan system yang dilakukan perusahaan tanpa menganalisis system tersebut.
Seharusnya jika penulis ingin menyajikan jurnal tersebut maka penulis juga harus memberikan pendapat sesuai dengan teori yang telah dimiliki oleh penulis agar perusahaan dapat memperbaiki kinerjanya (jika dinilai system yang dibuat oleh perusahaan telah bagus) atau memperbaiki system yang telah dibuatnya (jika system yang dibuat perusahaan masih ada kekurangan). Walaupun pendapat yang diberikan oleh penulis diabaikan atau tidak digunakan, yang terpenting penulis telah memberikan informasi yang baik kepada perusahaan. Kami rasa cukup sekian tanggapan dan saran dari kelompok kami,jika ada kesalahan diharapkan pemaklumannya. Terimakasih

teman di dunia ku.......

pernah gak sih kamu merasa aneh,merasa lain dari yang lain?
gue itu aneh, gue gak bisa menulis kata-kata yg susah..kaya popcron(eh tulisannya udah bener gak tuh?)coz terakhir gue tulis jadinya malah popron...nah loh??
udah gitu, gue bisa cerita dari banyak hal disaat yg bersamaan,,bikin puyeng temen gue,,terus gue juga gaj bisa ngegunain bahasa indo yg bener, heran gue bersa didunia lain,,,tapi untungnya keanehan gue ini, NORMAL .....di ulang... N o R M A l.....
dimata sahabat-sahabat gue ,..bukan karna mereka memiliki toleransi yg hebat atau kelapangan hati yg begitu besar terhadap keanehan gue..tapi karena mereka pun aneh,,!! hahahahaha
gak percaya...?'

hara dwi putri iTu aneh,,,Pecinta bitu dan seseorang berinisial d ini punya penyakit lupa nama orang klo udah kelamaan ngobrol sm satu orang..??dy pasti bakaln bilang..ehe..eh..situ syp namanya...

sari yulita,, dia aneh,,,imajinasinya itu,,,duasyat...and dy klo cerita gak pernah lama paling cepet 3 menit,,,ceritanya gantung pula, bikin gedek.....

indah puspita,,,, sangat ceria dan ramah,,terlalu ramah malah,,padahal dia super galak...nah loh?cepet dehidrasi dan laper

kartika fitrianingsih,,,,emmm cewe satu ini gak pernah jelas klo kasih info...pikiran dimana....yg diomongin apa..gak nyambung....ketawanya itu aneh...

klo dipikir-pkir,,kok bisa ya kita pada nyambung? padahal kita duka bentrok pendapat atau keinginan loh. tapi hebatnya kita bisa ada difrekuensi yg sama walaupun cuma 5 menit..(kadang2...itu juga udah kemanjuan malah biasanya malah gak nyambung,,yg satu ngomong apayg satu bilang apa...)

kita kompak dalam beberapa hal....
sedih saat teman sedih..(walaupun gak negrti sedihnya kenapa?)
suka pake baju dengan warna yg sama walaupun gak janjian...(feeling so good)
kita senag berteman sama siapa aja...kecuali orang gila(udah penuh orang gila jgn nambah lg)
tertawa saat susah...atau lebih tepatnya temen susah....hhahahahaha...

tapi biar pun begitu,, gue mereka selalu bisa diandalkan dalam situasi stres, sakit perut, gak ada duit, laper, dan tempat cuthat yg walaupun gak bikin keg tapi bikin....em pusing!!hahahaha...yah mereka emang selalu membuat gue senang,,,,,,jadi keanehan dalam hidup gue justru membawa gue ke temen-temen forever gue...

i loph you full friends

Selasa, 15 Desember 2009

tugas etika profesi

BAB II
PEMBAHASAN

2.1 Pengertian Etika

Menurut Kamus Besar Bhs. Indonesia (1995) Etika adalah Nilai mengenai benar dan salah yang dianut suatu golongan atau masyarakat
Etika adalah Ilmu tentang apa yang baik dan yang buruk, tentang hak dan kewajiban moral
Menurut Maryani & Ludigdo (2001) “Etika adalah Seperangkat aturan atau norma atau pedoman yang mengatur perilaku manusia, baik yang harus dilakukan maupun yang harus ditinggalkan yang di anut oleh sekelompok atau segolongan masyarakat atau profesi”

Dari asal usul kata, Etika berasal dari bahasa Yunani ‘ethos’ yang berarti adat istiadat/ kebiasaan yang baik Perkembangan etika yaitu Studi tentang kebiasaan manusia berdasarkan kesepakatan, menurut ruang dan waktu yang berbeda, yang menggambarkan perangai manusia dalam kehidupan pada umumnya



2.1.1 Fungsi Etika
1.Sarana untuk memperoleh orientasi kritis berhadapan dengan pelbagai moralitas yang membingungkan.
2.Etika ingin menampilkanketrampilan intelektual yaitu ketrampilan untuk berargumentasi secara rasional dan kritis.
3.Orientasi etis ini diperlukan dalam mengabil sikap yang wajar dalam suasana pluralisme

2.1.2 Faktor-faktor Yang Mempengaruhi Pelanggaran Etika :
1.Kebutuhan Individu
2.Tidak Ada Pedoman
3.Perilaku dan Kebiasaan Individu Yang Terakumulasi dan Tak Dikoreksi
4.Lingkungan Yang Tidak Etis
5.Perilaku Dari Komunitas

2.1.3 Sanksi Pelanggaran Etika :
1. Sanksi Sosial
Skala relatif kecil, dipahami sebagai kesalahan yangdapat ‘dimaafkan’
2. Sanksi Hukum
Skala besar, merugikan hak pihak lain.

2.1.4 Jenis-jenis Etika
1. Etika umum yang berisi prinsip serta moral dasar
2. Etika khusus atau etika terapan yang berlaku khusus.
Etika khusus ini masih dibagi lagi menjadi etika individual dan etika sosial.

Etika sosial dibagi menjadi:
Sikap terhadap sesama;
Etika keluarga
Etika profesi misalnya etika untuk pustakawan, arsiparis, dokumentalis, pialang informasi
Etika politik
Etika lingkungan hidupserta
Kritik ideologi Etika adalah filsafat atau pemikiran kritis rasional tentang ajaran moral sedangka moral adalah ajaran baik buruk yang diterima umum mengenai perbuatan, sikap, kewajiban dsb. Etika selalu dikaitkan dengan moral serta harus dipahami perbedaan antara etika dengan moralitas.


2.2 Perilaku Etika dalam Bisnis
Etika dan integritas merupakan suatu keinginan yang murni dalam membantu orang lain. Kejujuran yang ekstrim, kemampuan untuk mengenalisis batas-batas kompetisi seseorang, kemampuan untuk mengakui kesalahan dan belajar dari kegagalan.
Kompetisi inilah yang harus memanas belakangan ini. Kata itu mengisyaratkan sebuah konsep bahwa mereka yang berhasil adalah yang mahir menghancurkan musuh-musuhnya. Banyak yang mengatakan kompetisi lambang ketamakan. Padahal, perdagangan dunia yang lebih bebas dimasa mendatang justru mempromosikan kompetisi yang juga lebih bebas.
Lewat ilmu kompetisi kita dapat merenungkan, membayangkan eksportir kita yang ditantang untuk terjun ke arena baru yaitu pasar bebas dimasa mendatang. Kemampuan berkompetisi seharusnya sama sekali tidak ditentukan oleh ukuran besar kecilnya sebuah perusahaan. Inilah yang sering dikonsepkan berbeda oleh penguasa kita.
Jika kita ingin mencapai target ditahun 2000, sudah saatnya dunia bisnis kita mampu menciptakan kegiatan bisnis yang bermoral dan beretika, yang terlihat perjalanan yang seiring dan saling membutuhkan antara golongan menengah kebawah dan pengusaha golongan atas.
Dalam menciptakan etika bisnis, ada beberapa hal yang perlu diperhatikan antara lain yaitu pengendalian diri, pengembangan tanggung jawab sosial, mempertahankan jati diri, menciptakan persaingan yang sehat, menerapkan konsep pembangunan tanggung jawab sosial, mempertahankan jati diri, menciptakan persaingan yang sehat, menerapkan konsep pembangunan yang berkelanjutan, menghindari sikap 5K (Katabelece, Kongkalikong, Koneksi, Kolusi, dan Komisi) mampu mengatakan yang benar itu benar, dll.
Dengan adanya moral dan etika dalam dunia bisnis, serta kesadaran semua pihak untuk melaksanakannya, kita yakin jurang itu dapat dikurangi, serta kita optimis salah satu kendala dalam menghadapi era globalisasi pada tahun 2000 an dapat diatasi.




a. Moral Dalam Dunia Bisnis
Sejalan dengan berakhirnya pertemuan para pemimpin APEC di Osaka Jepang dan dengan diperjelasnya istilah untuk menjadikan Asia Pasifik ditahun 2000 menjadi daerah perdagangan yang bebas sehingga baik kita batas dunia akan semakin "kabur" (borderless) world. Hal ini jelas membuat semua kegiatan saling berpacu satu sama lain untuk mendapatkan kesempatan (opportunity) dan keuntungan (profit). Kadang kala untuk mendapatkan kesempatan dan keuntungan tadi, memaksa orang untuk menghalalkan segala cara mengindahkan ada pihak yang dirugikan atau tidak.
Dengan kondisi seperti ini, pelaku bisnis kita jelas akan semakin berpacu dengan waktu serta negara-negara lainnya agar terwujud suatu tatanan perekonomian yang saling menguntungkan. Namun perlu kita pertanyakan apakah yang diharapkan oleh pemimpin APEC tersebut dapat terwujud manakala masih ada bisnis kita khususnya dan internasional umumnya dihinggapi kehendak saling "menindas" agar memperoleh tingkat keuntungan yang berlipat ganda. Inilah yang merupakan tantangan bagi etika bisnis kita.
Jika kita ingin mencapai target pada tahun 2000 an, ada saatnya dunia bisnis kita mampu menciptakan kegiatan bisnis yang bermoral dan beretika, yang terlihat perjalanan yang seiring dan saling membutuhkan antara golongan menengah kebawah dan pengusaha golongan keatas. Apakah hal ini dapat diwujudkan ?
Berbicara tentang moral sangat erat kaitannya dengan pembicaraan agama dan budaya, artinya kaidah-kaidah dari moral pelaku bisnis sangat dipengaruhi oleh ajaran serta budaya yang dimiliki oleh pelaku-pelaku bisnis sendiri. Setiap agama mengajarkan pada umatnya untuk memiliki moral yang terpuji, apakah itu dalam kegiatan mendapatkan keuntungan dalam ber-"bisnis". Jadi, moral sudah jelas merupakan suatu yang terpuji dan pasti memberikan dampak positif bagi kedua belah pihak. Umpamanya, dalam melakukan transaksi, jika dilakukan dengan jujur dan konsekwen, jelas kedua belah pihak akan merasa puas dan memperoleh kepercayaan satu sama lain, yang pada akhirnya akan terjalin kerja sama yang erat saling menguntungkan.
Moral dan bisnis perlu terus ada agar terdapat dunia bisnis yang benar-benar menjamin tingkat kepuasan, baik pada konsumen maupun produsen. Kenapa hal perlu ini dibicarakan?
Isu yang mencuat adalah semakin pesatnya perkembangan informasi tanpa diimbangi dengan dunia bisnis yang ber "moral", dunia ini akan menjadi suatu rimba modern yang di kuat menindas yang lemah sehingga apa yang diamanatkan UUD 1945, Pasal 33 dan GBHN untuk menciptakan keadilan dan pemerataan tidak akan pernah terwujud.
Moral lahir dari orang yang memiliki dan mengetahui ajaran agama dan budaya. Agama telah mengatur seseorang dalam melakukan hubungan dengan orang sehingga dapat dinyatakan bahwa orang yang mendasarkan bisnisnya pada agama akan memiliki moral yang terpuji dalam melakukan bisnis. Berdasarkan ini sebenarnya moral dalam berbisnis tidak akan bisa ditentukan dalam bentuk suatu peraturan (rule) yang ditetapkan oleh pihak-pihak tertentu. Moral harus tumbuh dari diri seseorang dengan pengetahuan ajaran agama yang dianut budaya dan dimiliki harus mampu diaplikasikan dalam kehidupan sehari-hari.




b. Etika Dalam Dunia Bisnis
Apabila moral merupakan sesuatu yang mendorong orang untuk melakukan kebaikan etika bertindak sebagai rambu-rambu (sign) yang merupakan kesepakatan secara rela dari semua anggota suatu kelompok. Dunia bisnis yang bermoral akan mampu mengembangkan etika (patokan/rambu-rambu) yang menjamin kegiatan bisnis yang seimbang, selaras, dan serasi.
Etika sebagai rambu-rambu dalam suatu kelompok masyarakat akan dapat membimbing dan mengingatkan anggotanya kepada suatu tindakan yang terpuji (good conduct) yang harus selalu dipatuhi dan dilaksanakan. Etika di dalam bisnis sudah
tentu harus disepakati oleh orang-orang yang berada dalam kelompok bisnis serta kelompok yang terkait lainnya. Mengapa ?
Dunia bisnis, yang tidak ada menyangkut hubungan antara pengusaha dengan pengusaha, tetapi mempunyai kaitan secara nasional bahkan internasional. Tentu dalam hal ini, untuk mewujudkan etika dalam berbisnis perlu pembicaraan yang transparan antara semua pihak, baik pengusaha, pemerintah, masyarakat maupun bangsa lain agar jangan hanya satu pihak saja yang menjalankan etika sementara pihak lain berpijak kepada apa yang mereka inginkan. Artinya kalau ada pihak terkait yang tidak mengetahui dan menyetujui adanya etika moral dan etika, jelas apa yang disepakati oleh kalangan bisnis tadi tidak akan pernah bisa diwujudkan. Jadi, jelas untuk menghasilkan suatu etika didalam berbisnis yang menjamin adanya kepedulian antara satu pihak dan pihak lain tidak perlu pembicaraan yang bersifat global yang mengarah kepada suatu aturan yang tidak merugikan siapapun dalam perekonomian.
Dalam menciptakan etika bisnis, ada beberapa hal yang perlu diperhatikan, antara lain ialah
1. Pengendalian diri
Artinya, pelaku-pelaku bisnis dan pihak yang terkait mampu mengendalikan diri mereka masing-masing untuk tidak memperoleh apapun dari siapapun dan dalam bentuk apapun. Disamping itu, pelaku bisnis sendiri tidak mendapatkan keuntungan dengan jalan main curang dan menekan pihak lain dan menggunakan keuntungan dengan jalan main curang dan menakan pihak lain dan menggunakan keuntungan tersebut walaupun keuntungan itu merupakan hak bagi pelaku bisnis, tetapi penggunaannya juga harus memperhatikan kondisi masyarakat sekitarnya. Inilah etika bisnis yang "etis".

2. Pengembangan tanggung jawab sosial (social responsibility)
Pelaku bisnis disini dituntut untuk peduli dengan keadaan masyarakat, bukan hanya dalam bentuk "uang" dengan jalan memberikan sumbangan, melainkan lebih kompleks lagi. Artinya sebagai contoh kesempatan yang dimiliki oleh pelaku bisnis untuk menjual pada tingkat harga yang tinggi sewaktu terjadinya excess demand harus menjadi perhatian dan kepedulian bagi pelaku bisnis dengan tidak memanfaatkan kesempatan ini untuk meraup keuntungan yang berlipat ganda. Jadi, dalam keadaan excess demand pelaku bisnis harus mampu mengembangkan dan memanifestasikan sikap tanggung jawab terhadap masyarakat sekitarnya.

3. Mempertahankan jati diri dan tidak mudah untuk terombang-ambing oleh pesatnya perkembangan informasi dan teknologi
Bukan berarti etika bisnis anti perkembangan informasi dan teknologi, tetapi informasi dan teknologi itu harus dimanfaatkan untuk meningkatkan kepedulian bagi golongan yang lemah dan tidak kehilangan budaya yang dimiliki akibat adanya tranformasi informasi dan teknologi.

4. Menciptakan persaingan yang sehat
Persaingan dalam dunia bisnis perlu untuk meningkatkan efisiensi dan kualitas, tetapi persaingan tersebut tidak mematikan yang lemah, dan sebaliknya, harus terdapat jalinan yang erat antara pelaku bisnis besar dan golongan menengah kebawah, sehingga dengan perkembangannya perusahaan besar mampu memberikan spread effect terhadap perkembangan sekitarnya. Untuk itu dalam menciptakan persaingan perlu ada kekuatan-kekuatan yang seimbang dalam dunia bisnis tersebut.

5. Menerapkan konsep “pembangunan berkelanjutan"
Dunia bisnis seharusnya tidak memikirkan keuntungan hanya pada saat sekarang, tetapi perlu memikirkan bagaimana dengan keadaan dimasa mendatang. Berdasarkan ini jelas pelaku bisnis dituntut tidak meng-"ekspoitasi" lingkungan dan keadaan saat sekarang semaksimal mungkin tanpa mempertimbangkan lingkungan dan keadaan dimasa datang walaupun saat sekarang merupakan kesempatan untuk memperoleh keuntungan besar.

6. Menghindari sifat 5K (Katabelece, Kongkalikong, Koneksi, Kolusi dan Komisi)
Jika pelaku bisnis sudah mampu menghindari sikap seperti ini, kita yakin tidak akan terjadi lagi apa yang dinamakan dengan korupsi, manipulasi dan segala bentuk permainan curang dalam dunia bisnis ataupun berbagai kasus yang mencemarkan nama bangsa dan negara.

7. Mampu menyatakan yang benar itu benar
Artinya, kalau pelaku bisnis itu memang tidak wajar untuk menerima kredit (sebagai contoh) karena persyaratan tidak bisa dipenuhi, jangan menggunakan "katabelece" dari "koneksi" serta melakukan "kongkalikong" dengan data yang salah. Juga jangan memaksa diri untuk mengadakan “kolusi" serta memberikan "komisi" kepada pihak yang terkait.

8. Menumbuhkan sikap saling percaya antara golongan pengusaha kuat dan golongan pengusaha kebawah
Untuk menciptakan kondisi bisnis yang "kondusif" harus ada saling percaya (trust) antara golongan pengusaha kuat dengan golongan pengusaha lemah agar pengusaha lemah mampu berkembang bersama dengan pengusaha lainnya yang sudah besar dan mapan. Yang selama ini kepercayaan itu hanya ada antara pihak golongan kuat, saat sekarang sudah waktunya memberikan kesempatan kepada pihak menengah untuk berkembang dan berkiprah dalam dunia bisnis.

9. Konsekuen dan konsisten dengan aturan main yang telah disepakati bersama
Semua konsep etika bisnis yang telah ditentukan tidak akan dapat terlaksana apabila setiap orang tidak mau konsekuen dan konsisten dengan etika tersebut. Mengapa? Seandainya semua ketika bisnis telah disepakati, sementara ada "oknum", baik pengusaha sendiri maupun pihak yang lain mencoba untuk melakukan "kecurangan" demi kepentingan pribadi, jelas semua konsep etika bisnis itu akan "gugur" satu semi satu.

10. Menumbuhkembangkan kesadaran dan rasa memiliki terhadap apa yang telah disepakati
Jika etika ini telah memiliki oleh semua pihak, jelas semua memberikan suatu ketentraman dan kenyamanan dalam berbisnis.

11. Perlu adanya sebagian etika bisnis yang dituangkan dalam suatu hukum positif yang berupa peraturan perundang-undangan
Hal ini untuk menjamin kepastian hukum dari etika bisnis tersebut, seperti "proteksi" terhadap pengusaha lemah. Kebutuhan tenaga dunia bisnis yang bermoral dan beretika saat sekarang ini sudah dirasakan dan sangat diharapkan semua pihak apalagi dengan semakin pesatnya perkembangan globalisasi dimuka bumi ini.
Dengan adanya moral dan etika dalam dunia bisnis serta kesadaran semua pihak untuk melaksanakannya, kita yakin jurang itu akan dapat diatasi, serta optimis salah satu kendala dalam menghadapi tahun 2000 dapat diatasi.


2.3 Perilaku Etika dalam Profesi Akuntansi
Timbul dan berkembangnya profesi akuntan publik di suatu negara adalah sejalan dengan berkembangnya perusahaan dan berbagai bentuk badan hukum perusahaan di negara tersebut. Jika perusahaan-perusahaan di suatu negara berkembang sedemikian rupa sehingga tidak hanya memerlukan modal dari pemiliknya, namun mulai memerlukan modal dari kreditur, dan jika timbul berbagai perusahaan berbentuk badan hukum perseroan terbatas yang modalnya berasal dari masyarakat, jasa akuntan publik mulai diperlukan dan berkembang. Dari profesi akuntan publik inilah masyarakat kreditur dan investor mengharapkan penilaian yang bebas tidak memihak terhadap informasi yang disajikan dalam laporan keuangan oleh manajemen perusahaan.
Profesi akuntan publik menghasilkan berbagai jasa bagi masyarakat, yaitu jasa assurance, jasa atestasi, dan jasa nonassurance. Jasa assurance adalah jasa profesional independen yang meningkatkan mutu informasi bagi pengambil keputusan. Jasa atestasi terdiri dari audit, pemeriksaan (examination), review, dan prosedur yang disepakati (agreed upon procedure). Jasa atestasi adalah suatu pernyataan pendapat, pertimbangan orang yang independen dan kompeten tentang apakah asersi suatu entitas sesuai dalam semua hal yang material, dengan kriteria yang telah ditetapkan. Jasa nonassurance adalah jasa yang dihasilkan oleh akuntan publik yang di dalamnya ia tidak memberikan suatu pendapat, keyakinan negatif, ringkasan temuan, atau bentuk lain keyakinan. Contoh jasa nonassurance yang dihasilkan oleh profesi akuntan publik adalah jasa kompilasi, jasa perpajakan, jasa konsultasi.
Secara umum auditing adalah suatu proses sistematik untuk memperoleh dan mengevaluasi bukti secara objektif mengenai pernyataan tentang kejadian ekonomi, dengan tujuan untuk menetapkan tingkat kesesuaian antara pernyataan tersebut dengan kriteria yang telah ditetapkan, serta penyampaian hasil-hasilnya kepada pemakai yang berkepentingan. Ditinjau dari sudut auditor independen, auditing adalah pemeriksaan secara objektif atas laporan keuangan suatu perusahaan atau organisasi yang lain dengan, tujuan untuk menentukan apakah laporan keuangan tersebut menyajikan secara wajar keadaan keuangan dan hasil usaha perusahaan atau organisasi tersebut.
Profesi akuntan publik bertanggung jawab untuk menaikkan tingkat keandalan laporan keuangan perusahaan-perusahaan, sehingga masyarakat keuangan memperoleh informasi keuangan yang andal sebagai dasar untuk memutuskan alokasi sumber-sumber ekonomi.

Laporan Audit
Laporan audit merupakan alat yang digunakan oleh auditor untuk mengkomunikasikan hasil auditnya kepada masyarakat. Oleh karena itu, makna setiap kalimat yang tercantum dalam laporan audit baku dapat digunakan untuk mengenal secara umum profesi akuntan publik.
Laporan audit baku terdiri dari tiga paragraf, yaitu paragraf pengantar, paragraf lingkup, dan paragraf pendapat. Paragraf pengantar berisi objek yang diaudit oleh auditor dan penjelasan tanggung jawab manajemen dan tanggung jawab auditor. Paragraf lingkup berisi pernyataan ringkas mengenai lingkup audit yang dilaksanakan oleh auditor, dan paragraf pendapat berisi pernyataan ringkas mengenai pendapat auditor tentang kewajaran laporan keuangan auditan.
Paragraf pendapat digunakan oleh auditor untuk menyatakan pendapatnya atas kewajaran laporan keuangan auditan, berdasarkan kriteria prinsip akuntansi berterima umum di Indonesia dan konsistensi penerapan prinsip akuntansi tersebut dalam tahun yang diaudit dibanding dengan penerapan prinsip akuntansi tersebut dalam tahun sebelumnya. Ada empat kemungkinan pernyataan pendapat auditor, yaitu:
1.auditor menyatakan pendapat wajar tanpa pengecualian (unqualified opinion);
2.auditor menyatakan pendapat wajar dengan pengecualian (qualified opinion;
3.auditor menyatakan pendapat tidak wajar (adverse opinion);
4.auditor menyatakan tidak memberikan pendapat (disclaimer of opinion atau no opinion).
Standar umum mengatur persyaratan pribadi auditor. Kelompok standar ini mengatur keahlian dan pelatihan teknis yang harus dipenuhi agar seseorang memenuhi syarat untuk melakukan auditing, sikap mental independen yang harus dipertahankan oleh auditor dalam segala hal yang bersangkutan dengan pelaksanaan perikatannya, dan keharusan auditor menggunakan kemahiran profesionalnya dengan cermat dan seksama.
Ada tiga tipe auditor menurut lingkungan pekerjaan auditing, yaitu auditor independen, auditor pemerintah, dan auditor intern. Auditor independen adalah auditor profesional yang menjual jasanya kepada masyarakat umum, terutama dalam bidang audit atas laporan keuangan yang disajikan oleh kliennya. Auditor pemerintah adalah auditor profesional yang bekerja di instansi pemerintah yang tugas pokoknya melakukan audit atas pertanggungjawaban keuangan yang disajikan oleh unit-unit organisasi dalam pemerintahan atau pertanggungjawaban keuangan yang ditujukan kepada pemerintah. Auditor intern adalah auditor yang bekerja dalam perusahaan (perusahaan negara maupun perusahaan swasta) yang tugas pokoknya adalah menentukan apakah kebijakan dan prosedur yang ditetapkan oleh manajemen puncak telah dipatuhi, menentukan baik atau tidaknya penjagaan terhadap kekayaan organisasi, menentukan efisiensi dan efektivitas prosedur kegiatan organisasi, serta menentukan keandalan informasi yang dihasilkan oleh berbagai bagian organisasi.
Ada tiga tipe auditing, yaitu audit laporan keuangan, audit kepatuhan, dan audit operasional.

Tipe Audit dan Auditor
Ada tiga tipe auditing, yaitu audit laporan keuangan, audit kepatuhan, dan audit operasional. Audit laporan keuangan adalah audit yang dilakukan oleh auditor independen terhadap laporan keuangan yang disajikan oleh kliennya untuk menyatakan pendapat mengenai kewajaran laporan keuangan tersebut. Audit kepatuhan adalah audit yang tujuannya untuk menentukan kepatuhan entitas yang diaudit terhadap kondisi atau peraturan tertentu. Audit operasional merupakan review secara sistematik atas kegiatan organisasi, atau bagian daripadanya, dengan tujuan untuk; (1) mengevaluasi kinerja, (2) mengidentifikasi kesempatan untuk peningkatan, (3) membuat rekomendasi untuk perbaikan atau tindakan lebih lanjut
Ada tiga tipe auditor menurut lingkungan pekerjaan auditing, yaitu auditor independen, auditor pemerintah, dan auditor intern. Auditor independen adalah auditor profesional yang menyediakan jasanya kepada masyarakat umum, terutama dalam bidang audit atas laporan keuangan yang disajikan oleh kliennya. Auditor pemerintah adalah auditor profesional yang bekerja di instansi pemerintah, yang tugas pokoknya melakukan audit atas pertanggungjawaban keuangan yang disajikan oleh unit-unit organisasi dalam pemerintahan atau pertanggungjawaban keuangan yang ditujukan kepada pemerintah. Auditor intern adalah auditor yang bekerja dalam perusahaan (perusahaan negara maupun perusahaan swasta), yang tugas pokoknya adalah menentukan apakah kebijakan dan prosedur yang ditetapkan oleh manajemen puncak telah dipatuhi, menentukan baik atau tidaknya penjagaan terhadap kekayaan organisasi, menentukan efisiensi dan efektivitas prosedur kegiatan organisasi, dan menentukan keandalan informasi yang dihasilkan oleh berbagai bagian organisasi.


2.4 Etika Profesional Profesi Akuntan Publik
Setiap profesi yang menyediakan jasanya kepada masyarakat memerlukan kepercayaan dari masyarakat yang dilayaninya. Kepercayaan masyarakat terhadap mutu jasa akuntan publik akan menjadi lebih tinggi, jika profesi tersebut menerapkan standar mutu tinggi terhadap pelaksanaan pekerjaan profesional yang dilakukan oleh anggota profesinya. Aturan Etika Kompartemen Akuntan Publik merupakan etika profesional bagi akuntan yang berpraktik sebagai akuntan publik Indonesia. Aturan Etika Kompartemen Akuntan Publik bersumber dari Prinsip Etika yang ditetapkan oleh Ikatan Akuntan Indonesia. Dalam konggresnya tahun 1973, Ikatan Akuntan Indonesia (IAI) untuk pertama kalinya menetapkan kode etik bagi profesi akuntan Indonesia, kemudian disempurnakan dalam konggres IAI tahun 1981, 1986,1994, dan terakhir tahun 1998. Etika profesional yang dikeluarkan oleh Ikatan Akuntan Indonesia dalam kongresnya tahun 1998 diberi nama Kode Etik Ikatan Akuntan Indonesia.
Akuntan publik adalah akuntan yang berpraktik dalam kantor akuntan publik, yang menyediakan berbagai jenis jasa yang diatur dalam Standar Profesional Akuntan Publik, yaitu auditing, atestasi, akuntansi dan review, dan jasa konsultansi. Auditor independen adalah akuntan publik yang melaksanakan penugasan audit atas laporan keuangan historis yang menyediakan jasa audit atas dasar standar auditing yang tercantum dalam Standar Profesional Akuntan Publik. Kode Etik Ikatan Akuntan Indonesia dijabarkan ke dalam Etika Kompartemen Akuntan Publik untuk mengatur perilaku akuntan yang menjadi anggota IAI yang berpraktik dalam profesi akuntan publik.





2.5 Aturan Etika Profesi Akuntansi IAI

Kode Etik Ikatan Akuntan Indonesia dimaksudkan sebagai panduan dan aturan bagi seluruh anggota, baik yang berpraktik sebagai akuntan publik, bekerja di lingkungan dunia usaha, pada instansi pemerintah, maupun di lingkungan dunia pendidikan dalam pemenuhan tanggung-jawab profesionalnya. .
Tujuan profesi akuntansi adalah memenuhi tanggung-jawabnya dengan standar profesionalisme tertinggi, mencapai tingkat kinerja tertinggi, dengan orientasi kepada kepentingan publik. Untuk mencapai tujuan terse but terdapat empat kebutuhan dasar yang harus dipenuhi:
Kredibilitas. Masyarakat membutuhkan kredibilitas informasi dan sistem informasi.
• Profesionalisme. Diperlukan individu yang dengan jelas dapat diidentifikasikan oleh pemakai jasa Akuntan sebagai profesional di bidang akuntansi.
• Kualitas Jasa. Terdapatnya keyakinan bahwa semua jasa yang diperoleh dari akuntan diberikan dengan standar kinerja tertinggi.
• Kepercayaan. Pemakai jasa akuntan harus dapat merasa yakin bahwa terdapat kerangka etika profesional yang melandasi pemberian jasa oleh akuntan.

Kode Etik Ikatan Akuntan Indonesia terdiri dari tiga bagian: (1) Prinsip Etika, (2) Aturan Etika, dan (3) Interpretasi Aturan Etika. Prinsip Etika memberikan kerangka dasar bagi Aturan Etika, yang mengatur pelaksanaan pemberian jasa profesional oleh anggota. Prinsip Etika disahkan oleh Kongres dan berlaku bagi seluruh anggota, sedangkan Aturan Etika disahkan oleh Rapat Anggota Himpunan dan hanya mengikat anggota Himpunan yang bersangkutan. Interpretasi Aturan Etika merupakan interpretasi yang dikeluarkan oleh Badan yang dibentuk oleh Himpunan setelah memperhatikan tanggapan dari anggota, dan pihak-pihak berkepentingan lainnya, sebagai panduan dalam penerapan Aturan Etika, tanpa dimaksudkan untuk membatasi lingkup dan penerapannya.
Pernyataan Etika Profesi yang berlaku saat ini dapat dipakai sebagai Interpretasi dan atau Aturan Etika sampai dikeluarkannya aturan dan interpretasi baru untuk menggantikannya.
Kepatuhan
Kepatuhan terhadap Kode Etik, seperti juga dengan semua standar dalam masyarakat terbuka, tergantung terutama sekali pada pemahaman dan tindakan sukarela anggota. Di samping itu, kepatuhan anggota juga ditentukan oleh adanya pemaksaan oleh sesama anggota dan oleh opini publik, dan pada akhirnya oleh adanya mekanisme pemrosesan pelanggaran Kode Etik oleh organisasi, apabila diperlukan, terhadap anggota yang tidak menaatinya.
Jika perlu, anggota juga harus memperhatikan standar etik yang ditetapkan oleh badan pemerintahan yang mengatur bisnis klien atau menggunakan laporannya untuk mengevaluasi kepatuhan klien terhadap peraturan perundang-undangan yang berlaku.
2.6 SKANDAL PT MSM DAN TTN DITOLAK

Disetujuinya AMDAL PT MSM/TTN oleh tim amdal pusat jelas merupakan ujung dari spiralisasi skandal hukum lingkungan yaitu bermuaranya berbagai skandal hukum yang dilakukan sebelumnya (1986-2007) yaitu lahirnya eksistensi super-versi di atas hukum Indonesia. Yaitu Kontrak Karya diperlakukan lebih tinggi derajatnya dari konstitusi negara.
Dalam hal ini, tatanan hukum Indonesia, termasuk sumber hukum (konstitusi) diperlakukan sebagai sub-versi yang harus mengintegrasikan diri terhadap ketentuan-ketentuan kontrak karya, sang super-versi. Jeleknya, pasal-pasal dalam kontrak karya jelas menyatakan bahwa perusahaan pemegang kontrak karya wajib tunduk terhadap hukum Indonesia.
Hal ini diduga disebabkan oleh dominannya budaya suap dan/atau korupsi di tingkat pemerintahan. Oleh karenanya, sangat mengarah pada logika hukum tentang adanya tindak pidana okupasi (occupational crime) dalam bentuk jejaring yang di-”drive” oleh pihak yang paling diuntungkan. Dalam hal ini, tampak berlangsung skema kejahatan kerah putih (white colar crime) oleh pejabat-pejabat negara. Dalam situasi yang berbeda (negara-negara dunia ketiga), biasanya politik kekuasaan dan politik hukum memainkan kejahatan ini untuk kepentingan penaklukkan oposisi.
Sementara di daerah-daerah demokrasi, kejahatan ini dilakukan untuk kepentingan mafia. Keduanya sama yaitu anti-hukum (abuse of power) yang lazim disebut sebagai state organized crime. Dalam dimensi ini tak hanya hukum yang diabaikan tetapi juga konstitusi negara dan hak asasi manusia (HAM).
Aktor-aktor yang diduga terlibat teridentifikasi dimulai dari oknum-oknum kepala desa serta tokoh-tokoh masyarakat yang diiming-iming proyek comdev di wilayah lingkar tambang dan berbagai perpanjangan tangan perusahaan (MSM/TTN) di wilayah grass root; Aktor-aktor ini tampak dikuatkan oleh berbagai LSM tambang. Jejaring ini terdeteksi berlangsung secara vertikal ke tingkat kabupaten/kota, provinsi hingga ke pusat.
Yaitu oknum-oknum penting dalam pemerintahan hingga ke Departemen ESDM, oknum-oknum di Kementerian Lingkungan Hidup, oknum-oknum dalam Menko Perekonomian, oknum-oknum dalam Menteri Koordinator Kesejahteraan Rakyat, oknum-oknum dalam Menko Politik Hukum dan Keamanan, dan oknum-oknum dalam Sekretariat Negara. Di sisi paralel, terdeteksi adanya pengaruh dari oknum-oknum dalam Dewan Perwakilan Rakyat Daerah Sulawesi Utara dan Dewan Perwakilan Rakyat RI (Jakarta).
Menjadi pertanyaan, ”Siapakah tokoh di Indonesia yang mampu mengkoordinir sedemikian luas dan mengakar serta mampu memanfaatkan sistematika dan perangkat negara untuk tujuannya?” Tampak hal ini mengarah pada Departemen Energi dan Sumber Daya Mineral, instansi pemberi izin sekaligus yang paling ngotot agar PT MSM/TTN segera beroperasi, walaupun tidak memilik amdal.
Pada tahap rencana operasi PT MSM/TTN ditolak oleh Gubernur Sulut, tampak berbagai upaya nekad dari ”sponsor-sponsor” utama PT MSM dan PT TTN. Hal ini nyata pada hal-hal sebagai berikut:
1. beberapa surat (mal-administrasi) yang diterbitkan oleh Menteri ESDM,
2. ”krasak-krusuk” DPRD Sulut ”harus” melakukan studi banding terhadap status hukum yang sudah jelas, dan
3. kencangnya isu bahwa Gubernur Sulut anti-investasi dari berbagai penjuru.

Sementara di tingkat akar rumput (masyarakat) lingkar tambang tampak digejolakkan dengan rekayasa ”kemarahan” masyarakat yang terancam tidak bisa lagi bekerja sebagai buruh di PT MSM/TTN. Seluruh mekanisme di atas, mengarah pada logika bahwa skenario ini memang jauh sebelumnya dirancang berdasarkan asumsi bahwa hukum dan regulasi di Indonesia mudah ”di atur” sesuai kepentingan dan ”selera” PT MSM/TTN (investor). Komposisi jejaring ini terputus mata rantainya ketika Gubernur Sulawesi Utara menyatakan menolak AMDAL PT MSM/TTN.
Dalam praktik ini, resistensi dari berbagai aktor (pelaku) jejaring state organized crime, adalah melalui lobby (bargaining), kampanye sistematis dengan memanfaatkan media massa, tekanan dan intimidasi terselubung yang luar biasa dan sistematis terhadap Gubernur Sulut dari segala dimensi, justru ketika gejolak sentimen publik terhadap langkah-langkah kriminalisasi masyarakat yang dilakukan oleh PT MSM mencapai momen puncaknya. Dalam hal ini, sikap menolak PT MSM oleh Gubernur Sulut sudah identik dengan sikap publik Sulawesi Utara.
Ancaman ekonomi (sekonyong-konyong) dengan adanya aktivitas pembuangan limbah di Minahasa Utara dan Bitung adalah:
1. PAD Sulut dari sektor perikanan adalah Rp 500-900 miliar per tahun. Berapakah jumlah kontribusi MSM/TTN yang dapat mengkonversi PAD ini secara jangka panjang?
2. Terdapat 45 perusahaan pariwisata yang akan gulung tikar. Berapakah nilai investasi MSM/TTN dibanding nilai gabungan 45 perusahaan pariwisata?
3. WOC 2009. Apakah ada hajatan lain misalnya World Tailing Conference (WTC) yang bisa mengangkat nilai jual pariwisata Sulut?
Menyorot Perilaku Menteri ESDM dalam Kasus Hukum PT MSM/TTN Surat Menteri Energi dan Sumber daya Mineral tanggal 7 Maret 2006 Nomor 0998/40/MEM.G/2006, intinya membolehkan PT MSM melakukan operasi penambangan dengan menggunakan Amdal kadaluarsa; Padahal berdasarkan kekuatan Undang-undang, AMDAL KADALUARSA dianggap tidak pernah ada; Selain itu, kewenangan Amdal bukanlah kewenangan Menteri ESDM melainkan kewenangan Menteri Negara Lingkungan Hidup.
Bahkan Menteri ESDM secara arogan menerbitkan surat tanggal 14 Februari 2007 Nomor 0723/30/MEM. G/2007 kepada Menteri Negara Lingkungan Hidup yang intinya secara implisit mempengaruhi Menteri Negara Lingkungan Hidup agar mengabaikan sikap Gubernur Sulawesi Utara.
Hal ini adalah bukti nyata departemen ini adalah trouble maker (pemeran utama) dalam kasus skandal hukum PT MSM, sebagai tindak lanjut izin prinsip PT MSM yang diberikan sebelum PT MSM berbadan hukum (1986), melanggar pasal 12 UU nomor 11 tahun 1967 tentang Pertambangan.
Dalam hal ini, Menteri ESDM telah dan sementara melakukan hal-hal sebagai berikut:
1. Menteri ESDM mengabaikan (melanggar) UU nomor 11 tahun 1967 tentang Pertambangan khususnya pasal 12.
2. Menteri ESDM secara nyata dengan alasan investasi mengabaikan (melanggar dan/atau mendorong Komisi Amdal Pusat untuk melanggar) Undang-undang Nomor 23 tahun 1997 tentang Pengelolaan Lingkungan Hidup dan Peraturan Pemerintah Nomor 27 tahun 1999 tentang Amdal, khususnya pasal 16 ayat (4) PP 27/1999.
3. Menteri ESDM mengabaikan resistensi yang sangat massif dari rakyat Sulawesi Utara terhadap rencana ditaruhnya 10 juta metrik ton limbah yang potensial sebagai limbah B3 (bahan beracun berbahaya) di atas pegunungan Tokatidung yang mengancam kualitas hidup dan kulitas kesehatan masyarakat puluhan desa di wilayah dataran rendah dan pesisir.
4. Menteri ESDM”mengobok-obok” hal-hal yang status hukumnya telah sangat jelas hanya untuk hal-hal sumir dan ”berbau” KKN untuk kepentingan PT MSM/TTN. Menteri ESDM harusnya dituduh menyalahgunakan jabatan (abuse of power) yaitu dengan sengaja menciptakan keresahan di masyarakat yang tak berujung pangkal, hanya demi membela PT MSM dan PT TTN secara tidak patut dan melawan hukum.
5. Telah cukup banyak kasus di Indonesia yang dilahirkan oleh Departemen Energi dan Sumber Daya Mineral (Departemen Pertambangan) Republik Indonesia sebagai instansi yang memberi izin (trouble maker) antara lainnya kasus Lapindo Brantas, kasus Buyat, kasus Freeport, dan berbagai kasus lainnya.Setelah izin-izin yang diterbitkan oleh Departemen Energi dan Sumber Daya Mineral ternyata sangat bermasalah bagi rakyat Indonesia, justru tak tampak adanya tanggungjawab dari Departemen ESDM sebagai (pencipta bencana).
6. Menteri ESDM memelintir esensi masalah dan cenderung membohongi publik dengan mengintimidasi berbagai pejabat negara bahwa jika PT MSM/TTN tidak beroperasi, maka pemerintah RI akan dituntut di Arbitrasse Internasional. Melihat jumlah (kuantitas) dan kualifikasi skandal hukum yang melibatkan PT. MSM dan PT. TTN di Indonesia, membuat PT MSM dan PT TTN tidak memiliki cukup alasan dan dasar untuk membawa persoalan penolakan ini di Arbitrase Internasional. Malah semestinya PT MSM/TTN-lah yang bisa dituntut di Arbitrase Internasional oleh pemerintah RI. Akan tetapi, tampaknya Menteri ESDM justeru lebih cenderung memberikan alat dan/atau senjata bagi PT MSM/TTN untuk menyeret pemerintah RI ke Arbitrase Internasional dengan tujuan ”dikurasnya” uang negara dan beralasan ”gara-gara” Gubernur Sulut menolak investasi.
Akibat-akibat Menentang PT MSM/TTN KE Rakyat Kecil :
1. Dirampasnya tanah-tanah petani dari desa Pinenek Kecamatan Likupang Timur dan Kelurahan Pinasungkulan Kecamatan Bitung Utara dengan meminjam tangan oknum-oknum pejabat tanah dan oknum-oknum polisi. Dalam proses ini terdapat masyarakat petani yang dianiaya dan diproses kemudian dihukum sebagai kriminal padahal mereka mempertahankan hak-hak tanahnya;
2. Dirampasnya mata pencaharian nelayan 3 desa (Rinondoran, Kalinaun dan Batuputih) karena pembangunan dermaga tambang PT MSM di desa Rinondoran kecamatan Likupang Timur;
3. Diseretnya para pemrotes PT MSM ke pengadilan pidana yaitu didakwanya 3 warga masyarakat dan 8 orang nelayan dari desa Rinondoran, desa Kalinaun, dan kelurahan Batuputih karena memprotes pembangunan dermaga illegal PT MSM di Teluk Rinondoran; Ke 11 orang ini didakwa membakar pos PT MSM di dermaga MSM Rinondoran. Padahal menurut bukti 5 rekaman video (pengambilan gambar dari 5 angle), pelaku pengrusakan pos PT MSM bukanlah ke 11 orang tersebut; Diduga kuat perkara ini bisa berlangsung hanya untuk menghentikan penolakan masyarakat (membuat efek jera). Ringkasnya, karena ketika ada pengrusakan pos MSM oleh nelayan, maka tersangkanya haruslah tokoh-tokoh yang menolak pembangunan dermaga ini (juga menolak operasi PT MSM/TTN);
4. Timbulnya ketergantungan ekonomi masyarakat lingkar tambang PT MSM/TTN, seolah-olah tanpa beroperasinya PT MSM/TTN masyarakat akan mati kelaparan. Tiba-tiba muncul ”protes” rakyat yang merasa akan kehilangan mata pencaharian jika PT MSM/TTN tidak beroperasi. Padahal sebelumnya orang-orang ini memang ada pekerjaannya. Hal ini menjadi krusial karena mayoritas masyarakat lingkar tambang PT MSM menolak operasi PT MSM/TTN. Dalam berbagai insiden, persoalan ini telah mulai melebar mengarah pada ”konflik” horisontal yang diduga dikreasikan oleh manajemen PT MSM; Konflik horisontal terdeteksi telah mulai mendistorsi institusi-institusi tradisional, termasuk lembaga keagamaan (gereja) dan pendidikan (sekolah-sekolah) yang melibatkan anak-anak sekolah;
5. Terjadinya bencana alam (banjir lumpur) yang diduga disebabkan oleh operasi illegal PT MSM/TTN di pegunungan Tokatindung yang membuat lebih 400 warga desa Rinondoran menjadi pengungsi.