.post-body{ -webkit-user-select: none; -khtml-user-select: none; -moz-user-select: none; -ms-user-select: none; user-select: none; } pre{ -webkit-user-select: text; -khtml-user-select: text; -moz-user-select: text; -ms-user-select: text; user-select: text; } kbd{ -webkit-user-select: text; -khtml-user-select: text; -moz-user-select: text; -ms-user-select: text; user-select: text; }

Tuesday, April 20, 2021

Artikel Siklus Pendapatan Penjualan dan Penagihan Kas

UNIVERSITAS GUNADARMA

DIREKTORAT PROGRAM DIPLOMA TIGA TEKNOLOGI INFORMASI

 

 

 



 

 

ARTIKEL

Nama                          : Indra Lesmana

NPM                           : 33116506

Kelas                           : 3DB02

 

 

 

 

Diajukan Guna Memperoleh Gelar Ahli Madya

Jakarta

2021

 

BAB I

PENDAHULUAN

 

A.    Latar Belakang

Seiring dengan berkembangnya teknologi di era modern ini, mengakibatkan segala sesuatu yang memungkinkan diatur secara teknologiyang diusahakan secara maksimal.Usaha manusia untuk memunculkan terobosan baru di bidang teknologi sangat mendukung proses kerja yang pada awalnya memerlukan waktuyang relatif lama menjadi dapat terselesaikan dengan waktu yang relatif singkatdengan hasil yang memuaskan, walaupun dengan teknologi yang modern pengeluaran biaya operasional yang diperlukan akan semakin banyak.Oleh karena itu, perusahaan-perusahaan dituntut untuk melakukan kegiatan operasionalnya secara efektif dan efisien umtuk mempertahankan eksistensinya, sehingga pengetahuan merupakan kekuatan yang sangat penting untuk membantu manajer dalam pengambilan keputusan.Dengan demikian, pengelolaan sistem informasi merupakan hal yang sangat penting untuk dilakukan.

B.     Tujuan

Merupakan tugas dari mata kuliah sistem informasi akuntansi untuk melatih kemampuan seorang mahasiswa dalam membuat artikel guna meningkatkan kemampuan mata kuliah sistem informasi akuntansi.

C.   Metode

Metode yang digunakan dalam penyusunan makalah ini adalah melalui studipustaka yang dilakukan di berbagai sumber sebagai referensi atas hal yang melatar belakangi permasalahan dalam makalah ini.

 

 

 

 

 

 

 

BAB 2

SIKLUS PENDAPATAN

2.1  SIKLUS PENDAPATAN

Siklus pendapatan (revenue cycle) adalah serangkaian aktivitas bisnis dan operasi pemrosesan informasi terkait yang terus-menerus dengan menyediakan barang dan jasa kepada pelanggan dan menerima kas sebagai pembayaran atas penjualan tersebut. Tujuan utama siklus pendapatan adalah menyediakan produk yang tepat di tempat yang tepat untuk harga yang sesuai. Untuk mencapai tujuan tersebut, manajemen harus membuat keputusan-keputusan penting sebagai berikut:

·         Sampai sejauh mana produk dapat dan harus disesuaikan dengan kebutuhan dan keinginan pelanggan individu?

·         Seberapa banyak persediaan yang harus dimiliki dan di mana persediaan tersebut harus ditempatkan?

·         Bagaimana seharusnya barang dagangan dikirim ke pelanggan? Haruskah perusahaan menjalankan fungsi pengiriman sendiri atau mengalihdayakan (outsourcing) ke pihak ketiga yang berspesialisasi dalam bidang logistik?

·         Berapakah harga optimal untuk setiap produk atau jasa?

·         Haruskah kredit diperpanjang untuk pelanggan? Jika demikian, persyaratan kredit apa yang seharusnya ditawarkan? Seberapa banyak kredit yang dapat diperpanjang untuk setiap pelanggan?

·         Bagaimana pembayaran pelanggan dapat diproses untuk memaksimalkan arus kas?

Jawaban atas pertanyaan-pertanyaan tersebut mengarah pada bagaimana sebuah organisasi menjalankan empat aktivitas dasar pada siklus pendapatan, yaitu:

·         Entri pesanan penjualan

·         Pengiriman

·         Penagihan

·         Penerimaan kas 

Pada sub-bab ini, kita akan membahas secara detail tiap-tiap aktivitas siklus pendapatan dasar tersebut. 

 

2.2  SISTEM INFORMASI SIKLUS PENDAPATAN 

1)      Proses

Departemen penjualan memasukkan pesanan pelanggan yang diterima melalui telepon, faks, atau surat menggunakan laptop portabel untuk memasukkan pesanan pelanggan. Sistem tersebut dengan cepat memverifikasi kelayakan kredit pelanggan, mengecek ketersediaan persediaan, dan memberitahu departemen gudang dan pengiriman mengenai penjualan yang disetujui. Para pegawai gudang dan pengiriman memasukkan data mengenai aktivitas mereka segera setelah aktivitas dijalankan, sehingga memperbarui informasi mengenai status persediaan secara real time. Setiap malam, program faktur berjalan dalam modus kelompok (batch), menghasilkan faktur kertas atau elektronik bagi para pelanggan yang memerlukan faktur. 

2)      Ancaman dan pengendalian.

Ancaman umum pertama adalah data induk yang tidak akurat atau tidak valid. Kesalahan dalam data induk pelanggan dapat menyebabkan pengiriman barang ke lokasi yang salah, penundaan dalam pengumpulan pembayaran karena mengirimkan faktur ke alamat yang salah atau menjual kepada pelanggan yang melebihi batas kreditnya. Kesalahan dalam data induk persediaan dapat menyebabkan kegagalan dalam memenuhi pesanan pelanggan secara tepat waktu karena kekurangan persediaan yang tidak diantisipasi, yang mungkin dapat mengarah pada hilangnya penjualan masa depan. Kesalahan dalam data induk harga dapat menyebabkan ketidakpuasan pelanggan karena penagihan yang berlebihan atau pendapatan yang hilang karena penagihan yang berkurang. Salah satu cara untuk menanggulangi ancaman pada data induk yang tidak akurat atau tidak valid adalah menggunakan berbagai pengendalian integritas pemrosesan, pengendalian autentikasi, dan otorisasi.

Ancaman umum kedua dalam siklus pendapatan adalah pengungkapan yang tidak sah terhadap informasi sensitif, seperti kebijakan penetapan harga atau informasi pribadi mengenai para pelanggan. Cara menanggulanginya dengan mengonfigurasi sistem untuk menggunakan pengendalian akses yang kuat untuk membatasi siapa yang dapat menampilkan informasi tersebut. Selain itu, data sensitif seharusnya dienkripsi dalam penyimpanan untuk mencegah pegawai TI yang tidak memiliki akses terhadap sistem ERP dari penggunaan utilitas sistem operasi untuk menampilkan informasi sensitif. Ancaman umum ketiga adalah kekhawatiran akan kehilangan atau kehancuran data induk. Cara terbaik untuk menanggulangi risiko dari ancaman ini adalah menggunakan backup dan prosedur pemulihan bencana. 

 

 

2.3  ENTRI PESANAN PENJUALAN

Proses entri pesanan penjualan mengharuskan tiga langkah, yaitu: mengambil pesanan pelanggan, mengecek dan menyetujui kredit pelanggan, dan mengecek ketersediaan persediaan. 

1)      Mengambil pesanan pelanggan. Data pesanan pelanggan dicatat dalam sebuah dokumen pesanan penjualan (sales order) yang berisi nomor barang, kuantitas, harga, dan syarat penjualan. Pesanan pelanggan pada masa sekarang menggunakan electronic data interchange (EDI) dengan mengirimkan pesanan secara elektronik dalam format yang kompatibel dengan sistem pemrosesan pesanan penjualan perusahaan. Perkembangan TI terbaru, adanya kode QR yang dapat meningkatkan efisiensi dan efektivitas dalam berinteraksi dengan para pelanggan. Efektivitas dari sebuah situs sangat tergantung pada desainnya. Oleh karena itu, perusahaan harus secara teratur meninjau catatan interaksi pelanggan dalam situsnya agar dengan cepat mengidentifikasi masalah yang potensial. Sebuah situs yang didesain dengan sangat baik dapat menyediakan wawasan yang berguna. Sebuah ancaman dasar selama entri pesanan penjualan adalah data penting mengenai pesanan akan hilang atau tidak akurat. Ini menciptakan inefisensi dan memengaruhi persepsi pelanggan sehingga memberikan dampak negatif bagi penjualan di masa depan. 

2)      Mengecek dan menyetujui kredit pelanggan. Ancaman siklus penjualan yang dibuat secara kredit adalahn kemungkinan pembuatan penjualan yang kemudian tidak tertagih. Oleh karena itu, perlu adanya batas kredit (credit limit) yang artinya memberikan batasan maksimum yang diizinkan bagi setiap pelanggan berdasarkan sejarah kredit masa lalu dan kemampuan untuk membayar. Sedangkan daftar umur piutang merupakan sebuah laporan yang mencantumkan saldo rekening pelanggan berdasarkan lamanya waktu yang beredar (outstanding). 

3)      Mengecek ketersediaan persediaan. Dokumen persediaan menunjukkan informasi yang biasanya tersedia untuk staf pesanan penjualan: kuantitas di tangan, kuantitas yang telah terikat ke pelanggan lain, dan kuantitas yang tersedia. Jika tidak ada persediaan di tangan yang cukup untuk mengisi pesanan, pemesanan kembali (back order) akan dilakukan untuk mengotorisasi pembelian atau produksi dari barang-barang yang harus dibuat. Sekalipun ketersediaan persediaan telah ditentukan, sistem kemudian menghasilkan sebuah kartu pengambilan (picking ticket) yang mencantumkan barang dan kuantitas dari tiap-tiap barang yang dipesan oleh pelanggan. Kartu pengambilan mengotorisasi fungsi pengendalian persediaan untuk mengeluarkan barang ke departemen pengiriman. Catatan persediaan yang akurat sangat penting untuk mencegah kehabisan stok dan kelebihan persediaan. Kehabisan stok (stockout) akan menyebabkan kerugian penjualan jika pelanggan tidak bersedia menunggu dan malah membeli dari sumber lain. Kelebihan persediaan dapat meningkatkan biaya penyimpanan dan bahkan mungkin akan mensyaratkan penurunan harga harga signifikan yang dapat mengurangi profitabilitas. Merespons permintaan pelanggan. Respons terhadap permintaan pelanggan dengan segera dan akurat sangat penting bagi kesuksesan jangka panjang sebuah perusahaan. Tujuannya adalah untuk mempertahankan pelanggan. 

 

 

2.4  PENGIRIMAN

Aktivitas dasar kedua dalam siklus pendapatan adalah mengisi pesanan pelanggan dan mengirimkan barang yang diminta. Proses ini terdiri dari:

·         Mengambil dan mengepak pesanan. Kartu pengambilan yang dibuat oleh proses entri pesanan penjualan akan memicu proses pengambilan dan pengepakan. Para pekerja gudang menggunakan kartu pengambilan untuk mengidentifikasi produk dan kuantitas dari setiap produk untuk mengeluarkannya dari persediaan. Para pekerja gudang mencatat kuantitas setiap barang yang benar-benar dipilih, baik dalam kartu pengambilan itu sendiri atau dengan memasukkan data ke dalam sistem. Persediaan tersebut kemudian ditransfer ke departemen pengiriman. Salah satu masalah potensial adalah risiko pengambilan barang yang salah atau dalam kuantitas yang salah. Namun, sudah diminimalkan dengan adanya pemindai kode batang dan RFID. Ancaman lainnya adalah pencurian persediaan. Hal itu dapat diminimalkan dengan menyimpan persediaan di lokasi aman dengan akses fisik terbatas dan seluruh transfer persediaan dalam perusahaan harus didokumentasikan. 

·         Mengirim pesanan. Setelah dikeluarkan dari gudang, barang dikirimkan ke pelanggan. Departemen pengiriman seharusnya membandingkan perhitungan fisik persediaan dengan kuantitas yang diindikasikan dalam kartu pengambilan dan dengan kuantitas yang diindikasikan pada pesanan penjualan. Setelah petugas pengiriman menghitung barang yang dikirim dari gudang, nomor pesanan penjualan, nomor barang, dan kuantitas dimasukkan menggunakan terminal online. Proses ini menghasilkan sebuah slip pengepakan dan berbagai salinan dari bill of lading. Slip Pengepan (packing slip) adalah sebuah dokumen yang mencantumkan kuantitas dan deskripsi dari setiap barang yang disertakan dalam sebuah pengiriman. Bill of lading adalah sebuah kontrak hukum yang menjelaskan tanggung jawab atas barang ketika barang tersebut sedang dalam transit. Sebuah salinan bill of lading dan slip pengepakan yang menyertai pengiriman, jika pelanggan yang membayar biaya pengiriman, salinan tersebut dapat berfungsi sebagai pengiriman tagihan (freight bill) untuk mengindikasikan bahwa jumlah yang pelanggan harus bayar ke kurir. Masalah potensial yang terjadi pada kegiatan ini adalah pencurian dan kesalahan pengiriman

 

 

2.5  PENAGIHAN

Aktivitas dasar ketiga dalam siklus pendapatan melibatkan penagihan para pelanggan. 

Penagihan faktur. Aktivitas ini memerlukan informasi dari departemen pengiriman yang mengidentifikasi barang dan kuantitas yang dikirim dan informasi mengenai harga dan setiap persyaratan penjualan khusus dari departemen penjualan. Dokumen dasar yang dibuat dalam proses penagihan adalah faktur penjualan (sales invoice) yang memberitahu pelanggan mengenai jumlah yang harus dibayar dan ke mana harus mengirimkan pembayaran. Salah satu ancaman yang terkait dengan proses penagihan faktur adalah kegagalan untuk menagih pelanggan yang menyebabkan kerugian aset dan data yang salah mengenai penjualan, persediaan, dan piutang. Kesalahan penagihan seperti salah harga dan penagihan pelanggan untuk barang yang tidak dikirmkan atau dalam back order, mencerminkan potensi ancaman lainnya. Penagihan yang berlebihan (overbilling) dapat menyebabkan ketidakpuasan pelanggan dan penagihan yang kurang (underbilling) menyebabkan kerugian aset. Kalkulasi yang tidak tepat atas pajak penjualan dapat menyebabkan denda dan pinalti. 

Pemeliharaan piutang ada cara metode faktur terbuka, yaitu: metode untuk memelihara piutang yang mana pelanggan membayar berdasarkan setiap faktur. Biasanya dua salinan faktur dikirimkan ke pelanggan, yang diminta untuk mengembalikan satu salinan dengan pembayaran. Salinan ini adalah dokumen turnaround yang disebut nota pengiriman uang (remittance advice). Sedangakan metode saldo maju adalah metode pemeliharaan piutang yang mana pelanggan biasanya membayar berdasarkan jumlah yang ditunjukkan dalam sebuah laporan bulanan, bukan berdasarkan tiap-tiap fakturnya. Pengiriman uang diterapkan terhadap total saldo rekening bukan dengan faktur tertentu. 

 

2.6  PENERIMAAN KAS

Langkah terakhir dalam siklus pendapatan adalah penerimaan dan proses pembayaran dari para pelanggan. Sangat diperlukan sebuah dokumen yang mencantumkan nama dan jumlah dari seluruh pembayaran pelanggan yang diterima dalam surat yang disebut daftar pengiriman uang (remittance list). Cara lain untuk mempercepat pemrosesan pembayaran pelanggan melibatkan penggunaan sebuah pengaturan peti uang dengan sebuah bank. Peti uang (lockbox) adalah sebuah alamat pos yang pelanggan tuju ketika pelanggan tersebut mengirimkan uangnya. Teknologi informasi dapat menyediakan efisiensi tambahan dalam penggunaan peti uang. Dalam sebuah pengaturan peti uang elektronik (electronic lockbox), bank secara elektronis mengirimkan informasi pada perusahaan mengenai nomor rekening pelanggan dan jumlah yang dikirimkan segera setelah bank menerima dan memindai cek-cek tersebut. Pengaturan peti uang, meskipun demikian, hanya dapat mengeliminasi penundaan yang terkait dengan pemrosesan internal kiriman uang yang dikirimkan secara langsung ke perusahaan. Dengan electronic funds transfer (EFT), pelanggan dapat mengirim kiriman uangnya secara elektronik ke bank perusahaan dan dengan demikian mengeliminasi penundaan yang terkait dengan waktu pembayaran di dalam sistem surat. Suatu kombinasi dari EFT dan EDI yang memungkinkan data pengiriman uang dan instruksi transfer dana untuk disertakan dalam satu paket disebut financial electronic data interchange (FEDI). Kas adalah hal yang sangat mudah dicuri sehingga diperlukan pemisahan tugas. Secara spesifik, pasangan tugas berikut ini yang harus dipisahkan, yaitu:

·         Menangani kas atau cek dan mem-posting pengiriman uang ke rekening pelanggan

·         Menangani kas atau cek dan mengotorisasi memo kredit

·         Menangani kas atau cek dan merekonsiliasi laporan bank

·         Secara umum, penanganan uang dan cek dalam organisasi harus diminimalkan.

 

 

 

BAB 3

KESIMPULAN

Metode yang optimal adalah pengaturan lockbox bank atau penggunaan EFT, FEDI, atau kartu kredit untuk pembayaran pelanggan yang secara keseluruhan mengeliminasi akses pegawai terhadap pembayaran pelanggan. Ketika pelanggan membayar melalui EFT atau FEDI, penjual harus mendapatkan sebuah universal payment identification code (UPIC) - sebuah nomor yang memungkinkan pelanggan untuk mengirimkan pembayaran melalui sebuah kredit ACH tanpa memerlukan pihak penjual untuk membocorkan informasi detail mengenai rekening banknya. Dalam mengurusi kas juga diperlukan anggaran arus kas - sebuah anggaran yang menunjukkan proyeksi arus kas masuk dan arus kas keluar untuk periode tertentu untuk mengantisipasi penurunan kas. 

 

 

 

WEBSITE

http://ndralesman.blogspot.com/2021/04/artikel-siklus-pendapatan-penjualan-dan.html

 

Tuesday, October 15, 2019



Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.


Pengertian Cybercrime

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:

“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.

(www.usdoj.gov/criminal/cybercrimes)

Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:

“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.

Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:

”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.

Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.


Karakteristik Cybercrime

Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:

a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.

b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:

Ruang lingkup kejahatan
Sifat kejahatan
Pelaku kejahatan
Modus Kejahatan
Jenis kerugian yang ditimbulkan
Jenis Cybercrime

Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :

Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
Berdasarkan Motif Kegiatan

Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :

a.   Cybercrime sebagai tindakan murni kriminal

Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.

b.   Cybercrime sebagai kejahatan ”abu-abu”

Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.


Berdasarkan Sasaran Kejahatan

Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :

a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :

Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.

Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.

Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

Penanggulangan Cybercrime

Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :

a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :

melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Perlunya Cyberlaw

Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.

Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.

Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.

Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.


Perlunya Dukungan Lembaga Khusus

Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

Kesimpulan : 
 Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya saling berlawanan. Seperti teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil karya cipta peradaban manusia tertinggi pada zaman ini. Namun karena keberadaannya yang bagai memiliki dua mata pisau yang saling berlawanan, satu mata pisau dapat menjadi manfaat bagi banyak orang, sedangkan mata pisau lainnya dapat menjadi sumber kerugian bagi yang lain, banyak pihak yang memilih untuk tidak berinteraksi dengan teknologi informasi dan komunikasi. Sebagai manusia yang beradab, dalam menyikapi dan menggunakan teknologi ini, mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama, kemudian mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama, kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan kita

Artikel Siklus Pendapatan Penjualan dan Penagihan Kas

UNIVERSITAS GUNADARMA DIREKTORAT PROGRAM DIPLOMA TIGA TEKNOLOGI INFORMASI           ARTIKEL Nama                          ...