rmk sia iv

Upload: agus-reza-pahlevi

Post on 23-Feb-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/24/2019 RMK SIA IV

    1/11

    RINGKASAN MATERI KULIAH

    SISTEM INFORMASI AKUNTANSI

    COMPUTER FRAUD, COMPUTER FRAUD AND ABUSE TECHNIQUES, &

    AUDITING CBIS

    DISUSUN OLEH :

    BAYU MAHENDRA LSP / F1314024

    JURUSAN AKUNTANSI

    FAKULTAS EKONOMI DAN BISNIS

    UNIVERSITAS SEBELAS MARET

    2015

    1

  • 7/24/2019 RMK SIA IV

    2/11

    COMPUTER FRAUD, COMPUTER FRAUD AND ABUSE TECHNIQUES, &

    AUDITING CBIS

    A. Ancaman SIAAncaman-ancaman atas Sistem Informasi Akuntansi (SIA), meliputi :

    Kehancuran karena bencana alam dan politik, seperti : kebakaran atau panas

    berlebih, banjir, gempa bumi, badai angin, peperangan

    Kesalahan pada softwaredan tidak berfungsin!a peralatan, seperti : kegagalan

    hardware, kesalahan atau kerusakan pada software, kegagalan sistem operasi,

    gangguan dan "uktuasi listrik, kesalahan pengiriman data !g tidak terdeteksi

    #indakan !ang tidak disengaja, seperti : kecelakaan !ang disebabkan oleh

    kesalahan manusia, kesalahan atau penghapusan karena ketidaktahuan,

    hilangn!a atau salah letakn!a data, kesalahan pada logika sistem, sistem !ang

    tidak memenuhi kebutuhan perusahaan atau tidak mampu menangani tugas

    !ang diberikan

    #indakan disengaja !ang biasan!a disebut sebagai kejahatan komputer, seperti :

    sabotase, penipuan melalui komputer, pen!alahgunaan aset, pencurian

    B. Penipuan1 $e%nisi &raud

    Kecurangan (fraud) merupakan penipuan (beberapa dan semua sarana) !ang

    digunakan untuk mendapatkan keuntungan pribadi atau untuk merugikan orang

    lain $alam hukum pidana, kecurangan adalah kejahatan atau pelanggaran !ang

    dengan sengaja menipu orang lain dengan maksud untuk merugikan mereka,

    biasan!a untuk memiliki sesuatu'harta benda atau jasa ataupun keuntungan

    dengan cara tidak adil'curang Kecurangan dapat mahir melalui pemalsuanterhadap barang atau benda $alam hukum pidana secara umum disebut

    dengan pencurian dengan penipuan, pencurian dengan tipu da!a'muslihat,

    pencurian dengan penggelapan dan penipuan atau hal serupa lainn!aSecara legal, untuk tindakan dikatakan curang maka harus ada :

    *ern!ataan, representasi, atau pengungkapan !ang salah+

    &akta material, !aitu sesuatu !ang menstimulasi seseorang untuk bertindak+

    iat untuk menipu+

    Keperca!aan !ang dapat dijusti%kasi (dibenarkan)+

    *encederaan atau kerugian !ang diderita oleh korban

    Klasi%kasi'.enis *enipuan dalam /isnis

    *en!alahgunaan'*en!impangan atas aset (Asset 0isappropriation)+Asset misappropriation meliputi pen!alahgunaan'pencurian aset atau harta

    perusahaan atau pihak lain oleh kar!aan Ini merupakan bentuk fraud !ang

    paling mudah dideteksi karena sifatn!a !ang tangible atau dapat

    diukur'dihitung (de%ned 2alue)

    Kecurangan *elaporan Keuangan

    *ern!ataan palsu atau salah pern!ataan (&raudulent Statement) meliputi

    tindakan !ang dilakukan oleh pejabat atau eksekutif suatu perusahaan atau

    instansi pemerintah untuk menutupi kondisi keuangan !ang sebenarn!a

    dengan melakukan reka!asa keuangan (%nancial engineering) dalam

    pen!ajian laporan keuangann!a untuk memperoleh keuntungan ataumungkin dapat dianalogikan dengan istilah indo dressing

  • 7/24/2019 RMK SIA IV

    3/11

    Sedangkan kecurangan pelaporan keuangan (fraudulent %nancial reporting)

    merupakan perilaku !ang disengaja atau ceroboh, apaka dengan tindakan

    atau kelalaian, !ang menghasilkan laporan keuangan men!esatkan secara

    material3 SAS o 44 : #anggung .aab Auditor 5ntuk 0endeteksi *enipuan

    Statement on Auditing Standards (SAS) o 44, Consideration of Fraud in a

    Financial Statement Audit, mens!aratkan auditor untuk : 0emahami penipuan+

    0endiskusikan risiko salah saji kecurangan !ang material+

    0emperoleh informasi+

    0engidenti%kasi, menilai, dan merespons risiko+

    0enge2aluasi hasil pengujian auditn!a+

    0endokumentasikan dan mengkomunikasikan temuan+

    0enggabungkan fokus teknologi

    C. Siapa yang Melakukan Penipuan dan Mengapa*ara peneliti membandingkan karakteristik psikologis dan demogra%s tiga kelompok

    orang : Kejahatan kerah putih 0as!arakat umum Kejahatan kekerasan

    Karakteristik !ang umum pada pelaku fraudtersebut, antara lain :

    Sebagian besar dari mereka membelanjakan penghasilan tidak sahn!a, bukan

    mengin2estasikan atau menabungn!a

    Sekali mereka melakukan kecurangan, sangatlah sulit bagi mereka untuk

    berhenti

    0ereka biasan!a mulai bergantung pada penghasilan ekstra tersebut

    *ara pelaku computer fraud(kecurangan komputer) cenderung berumur lebih

    muda dan memiliki lebih ban!ak pengalaman dan keahlian komputer

    /eberapa pelaku computer fraud lebih termoti2asi oleh rasa penasaran dan

    tantangan untuk mengalahkan sistem

    *elaku lainn!a melakukan computer frauduntuk mendapatkan status !ang lebih

    tinggi di antara komunitas pemakai komputer

    Segitiga *enipuan#iga kondisi !ang biasan!a melatarbelakangi terjadin!a fraud:

    1 #ekanan atau motif$orongan atau moti2asi seseorang untuk melakukan penipuan

    #ekanan-tekanan keuangan, meliputi : ga!a hidup melebihi kemampuan,

    tinggin!a hutang pribadi, pendapatan tidak cukup, rendahn!a tingkat kredit,

    besarn!a kerugian keuangan, besarn!a hutang judi

    3

    Sedikit*erbedaan !ang

  • 7/24/2019 RMK SIA IV

    4/11

    #ekanan-tekanan !ang berhubungan dengan pekerjaan, meliputi : gaji !ang

    rendah, tidak adan!a pengakuan atas kinerja, ketidakpuasan atas pekerjaan,

    rasa takut akan kehilangan pekerjaan, rencana bonus !ang terlalu agresif

    #ekanan-tekanan lainn!a, seperti : tantangan, tekanan keluarga'rekan kerja,

    ketidak-stabilan emosi, kebutuhan akan kekuasaan, harga diri atau ambisi

    !ang berlebihan

    #ekanan !ang dapat men!ebabkan penipuan'pen!alahgunaan oleh kar!aan!aitu terkait dengan keuangan, emosional, dan ga!a hidup Sedangkan tekanan

    !ang dapat men!ebabkan penipuan laporan keuanhan !aitu berkaitan dengan

    karakteristik manajemen, kondisi industri, dan keuangan *eluang'Kesempatan

    *eluang adalah kondisi atau situasi !ang memungkinkan seseorang'organisasi

    untuk melakukan dan menutupi suatu tindakan !ang tidak jujur, serta

    mengubahn!a menjadi keuntungan pribadi *eluang sering kali berasal dari

    kurangn!a pengendalian internal Akan tetapi, peluang !ang paling umum

    menimbulkan fraud, berasal dari kegagalan perusahaan untuk menjalankan

    sistem pengendalian internaln!a*ada proses fraud terdapat tiga langkah'karakteristik, !aitu:(1)pencurian sesuatu !ang berharga ()kon2ersi ke uang tunai

    (3)pen!embun!ian5ntuk men!embun!ikan pencurian aset perusahaan, dapat dilakukan dengan

    cara :a membebankan item !ang dicuri ke akun beban'rekening bia!a (contoh: bia!a

    entertaint)+b menggunakan skema lapping

    $alam skema gali lubang tutup lubang (lapping), pelaku mencuri uang !ang

    diterima dari pelanggan A untuk memba!ar piutangn!a $ana !ang diterima

    di kemudian hari dari pelanggan / akan digunakan untuk menutup saldopelanggan A, dst

    c menggunakan skema cek kiting

    $i dalam skema perputaran (kitting), pelaku menutupi pencuriann!a

    dengan cara menciptakan uang melalui transfer uang antar bank

    *elaku fraudmen!etorkan sebuah cek dari bank A ke bank /, lalu menarik

    uang

    Ketika ada dana di bank A tidak cukup untuk menutup cek, maka pelaku

    memasukkan cek dari bank 6 ke bank A sebelum cekn!a ke bank /

    dikliring

    Ketika bank 6 juga tidak memiliki dana !ang cukup, cek (uang) harus

    dimasukkan ke bank 6 sebelum cekn!a ke bank A dikliring

    Skema ini akan terus berputar dengan proses pembuatan cek dan

    pen!erahan cek, selama dibutuhkan untuk menghindari cek-cek tersebut

    ditolak3 7asionalisasi

    Keban!akan pelaku fraudmempun!ai alasan atau rasionalisasi !ang membuat

    mereka merasa perilaku !ang ilegal tersebut sebagai sesuatu !ang ajar

    (pembenaran perilaku ilegal), antara lain meliputi :

    *elaku han!a meminjam aset !ang dicuri+

    *elaku tidak melukai seseorang, han!a sistem computer (merasa tindakan

    !ang dilakukan tidak serius)+ *elaku me!akini sebab'alasan !ang dia miliki itu baik+

    *elaku me!akini baha orang lain juga melakukann!a+

    8

  • 7/24/2019 RMK SIA IV

    5/11

    #idak pernah seorangpun !ang akan mengetahui

    D. Penipuan Komputer$epartemen Kehakiman Amerika Serikat mende%nisikan Computer Fraud

    (Kecurangan Komputer) sebagai tindak ilegal apapun !ang membutuhkan

    pengetahuan teknologi komputer untuk melakukan tindakan aal fraud,

    pen!elidikan, atau pelaksanaann!a/eberapa contoh kecurangan komputer itu, antara lain :

    *encurian, penggunaan, akses, modi%kasi, pen!alinan, dan perusakan software,

    hardware, atau data secara tidak sah+

    *encurian uang dengan mengubah catatan komputer atau pencurian aktu

    komputer+

    *enggunaan atau konpirasi untuk menggunakan sumber da!a komputer dalam

    melakukan tindak pidana+

    Keinginan untuk secara ilegal mendapatkan informasi atau properti berujud

    melalui penggunaan komputer+

    0eningkatn!a *enipuan Komputer9rganisasi-organisasi !ang melacak computer fraud memperkirakan baha ;ebih .arang atau #idak #erjadi 0eningkatkan Kesulitan $alam 0elakukan &raud3 0emperbaiki 0etode *endeteksian

    8 engurangi kerugian akibat &raud= 0enuntut dan 0emenjarakan *elaku &raudKendala'tantangan dalam menghadapai Fraudantara lain :

    *etugas penegak hukum dan pengadilan sibuk sekali dengan kejahatan

    kekerasan, sehingga mereka han!a pun!a aktu sedikit untuk kasus &raud

    (Kecurangan) !ang tidak mengandung kekerasan %sik

    Fraudadalah hal !ang sulit, berbia!a mahal, dan memakan aktu lama untuk

    diselidiki dan dituntut

    /an!ak petugas penegak hukum, pengacara dan hakim kurang ahli dalam

    komputer !ang dibutuhkan untuk men!elidiki, menuntut, dan menge2aluasi

    kejahatan komputer

    F. Serangan dan Penyalahgunaan Komputer/eberapa #eknik Kecurangan dan *en!alahgunaan Komputer (6omputer &raud and

    Abuse #echni?ues), antara lain :1 0enjebol (cracking) 0engacak data (data diddling) mengubah data sebelum atau selama entri ke

    dalam sebuah sistem komputer untuk menghapus, mengubah, menambah, atau

    memperbarui data sistem kunci !ang salah

    3 Kebocoran data (data leakage) men!alin data perusahaan tanpa ijin, sering

    kali tanpa meninggalkan indikasi baha ia telah disalin

    8 Podslurping menggunakan sebuah perangkat kecil dengan kapasitas

    pen!impanan seperti i*od atau "ash dri2e, untuk mengunduh data tanpa ijin

    dari sebuah komputer= Serangan penolakan pela!anan (denial of service attack - DoS) serangan

    komputer dimana pen!erang mengirimkan sejumlah bom e-mail atau

    permintaan halaman web, biasan!a dari alamat salah !ang diperoleh secara

    acak, agar server e-mail atau web server !aitu pen!edia la!anan internet

    kelebihan beban dan ditutup@ Spammingsecara bersamaan mengirimkan pesan !ang tak diminta kepada

    ban!ak orang pada saat bersamaan, biasan!a dalam bentuk sebuah upa!a

    untuk menjual sesuatu Serangan kamus (dictionary attack) ' serangan panen direktori menggunakan

    software khusus untuk menebak alamat e-mailperusahaan dan mengirimkan

    @

  • 7/24/2019 RMK SIA IV

    7/11

    pesan e-mail kosong, jika pesan tidak kembali maka biasan!a alamat e-mail

    tersebut 2alid sehingga akan ditambahkan pada daftar alamat e-mail pelaku

    spamming Splogspam blog!ang diciptakan untuk meningkatkan situs Google Pageank,

    !ang merupakan intensitas sebuah halaman situs !ang direferensikan oleh

    halaman situs lainn!a

    4 Spoo!ng mengubah beberapa bagian dari komunikasi elektronik untukmembuat seolah-olah orang lain !ang mengirimkann!a agar mendapatkan

    keperca!aan dari penerima/eberapa bentuk spoo%ng antara lain : e-mail spoo!ng" caller #D spoo!ng" #P

    address spoo!ng" Address esolution Protocol $AP% spoo!ng" S&S spoo!ng"

    web-page spoo!ng" danD'S spoo!ng1;(ero-day attack ) *ero-hour attack serangan di antara aktu kerentanan

    sebuah software baru ditemukan dan merilisn!a sembarangan, serta saat

    sebuah pengembang software merilis patch (kode !ang dirilis pengembang

    softare) untuk memperbaiki masalah

    11Cross-site scripting (BSS)

    kerentanan di halaman situs dinamis !angmemungkinkan pen!erang menerobos mekanisme keamanan browser dan

    memerintahkan korbann!a untuk mengeksekusi kode, mengira baha itu

    berasal dari situs !ang dikehendaki1Serangan limpahan bu+er (bu+er over,ow attack) saat jumlah data !ang

    dimasukkan ke dalam sebuah program lebih ban!ak daripada jumlah dari input

    bu+er >impahan input menimpa instruksi komputer berikutn!a, men!ebabkan

    sistem rusak13Serangan injeksi (insersi) S. (S. in/ection)insertion attack) men!isipkan

    0uerySC> berbaha!a pada input sehingga 0uerytersebut lolos dan dijalankan

    oleh sebuah program aplikasi18Serangan man in the middle (& attack) hackermenempatkan dirin!a di

    antara seorang klien dan hostuntuk memotong komunikasi di antara mereka1=&as0uerading' impersonationmengakses ke sebuah sistem dengan berpura-

    pura menjadi pengguna !ang sah, pelaku perlu tahu I$ danpasswordpengguna

    !ang sah1@*emalsuan dan Ancaman D-mail (e-mail forgery and threats) ancaman dikirim

    ke korban melalui e-mail, biasan!a perlu beberapa tindakan follo-up dan

    mengakibatkan kerugian besar bagi korban1*enipuan lelang internet menggunakan situs lelang internet untuk menipu

    orang lain

    1*enipuan pump-and-pump internet menggunakan internet untuk menaikkan

    harga saham kemudian menjualn!a14*enipuan klik memanipulasi jumlah aktu iklan !ang diklik untuk

    meningkatkan tagihan periklanan;*enjelasan situs (web cramming) menaarkan situs gratis selama sebulan,

    mengembangkan situs tak berharga, dan membebankan tagihan telepon dari

    klien !ang menerima taaran selama berbulan-bulan1*embajakan softare (softare pirac!) men!alin atau mendistribusikan

    softare berhak cipta tanpa ijin0elanggar masuk (hacking) akses, modi%kasi, atau penggunaan !ang tidak

    sah atas perangkat elektronik atau beberapa elemen dalam sistem komputer

  • 7/24/2019 RMK SIA IV

    8/11

    3Informasi !ang salah di internet - #erorisme Internet menggunakan internet

    untuk mengganggu perdagangan elektronik serta membaha!akan komputer dan

    komunikasi80isinformasi internet menggunakan internet untuk men!ebarkan informasi

    palsu atau men!esatkan=0en!usup (piggybacking) men!adap jalur komunikasi dan mengunci secara

    elektronik pengguna !ang sah sehingga tanpa sadar membaa pelaku masuk kesistem+ penggunaan diam-diam atas i% tetangga+ seseorang !ang tidak

    berenang mengikuti seseorang !ang berenang memasuki pintu !ang aman,

    menembus pengendalian keamanan %sik@*enjebolan Password (password cracking) saat pen!usup memasuki

    pertahanan sebuah sistem, mencuri %le !ang berisikan kata sandi 2alid,

    mendekripsin!a, dan menggunakann!a untk mengakses program, %le, dan data2ar dialing memrogram sebuah komputer untuk menghubungi ribuan

    sambungan telepon untk mencari dial-up modem lines, !aitu dengan menerobos

    ke dalam *6 !ang tersambung dengan modem kemudian mengakses jaringan

    !ang terhubung2ar driving: berkendara mencari jaringan nirkabel rumah atau perusahaan !ang

    tidak terlindungi2ar rocketing: menggunakan roket untuk melepaskan titik akses nirkabel !ang

    terhubung pada parasut untuk mendeteksi jaringan nirkabel tidak amanPhreakingpen!erangan sistem telepon untuk mendapatkan akses sambungan

    telepon gratis, menggunakan sambungan telepon untuk mengirimkan malware,

    mengakses, mencari, sera menghancurkan data4#eknik salami (salami techni0ue) pencurian sebagian kecil uang dari beberapa

    rekening !ang berbeda3;*embulatan ke baah (round-down) memerintahkan komputer untuk

    membulatkan seluruh perhitungan bunga menjadi dua tempat desimal *ecahan

    dari sen !ang dibulatkan pada setiap perhitungan dimasukkan ke dalam

    rekening pemrogram31Spionase ekonomi (economic espionage) mencari informasi, rahasia dagang,

    dan keka!aan intelektual3*emerasan dunia ma!a (cyber-e3tortion) ancaman untuk membaha!akan

    sebuah perusahaan atau seseorang jika sejumlah uang tertentu tidak

    diba!arkan336!ber-bull!ing menggunakan teknologi komputer untuk mendukung perilaku

    disengaja, berulang, dan bermusuhan !ang men!iksa, mengancam, mengusik,

    menghina, mempermalukan, atau membaha!akan orang lain38SeEtingtukar-menukar pesan teks dan gambar !ang terang-terangan bersifat

    seksual dengan orang lain, biasan!a dengan perantara telepon3=*embajakan Software (hi/acking) pengambilan kendali atas komputer orang

    lain untuk melakuakn akti2itas terlarang tanpa sepengetahuan pengguna

    komputer !ang sebenarn!a4otnet(robot network) : sebuah jaringan komputer terbajak !ang dan berbaha!a

    !ang digunakan untuk men!erang sistem atau men!ebarkan malware(ombie : sebuah komputer !ang dibajak, biasan!a merupakan bagian dari

    botnet!ang dipergunakan untuk melakukan berbagai serangan internet4ot herder : seseorang !ang menciptakan botnet dengan memasangkan

    softwarepada pc !ang merespon instruksi elektronik milik bot herder

    . !ekayasa Sosial

  • 7/24/2019 RMK SIA IV

    9/11

    7eka!asa sosial (social engineering) merupakan teknik atau trik psikologis !ang

    digunakan agar orang-orang memenuhi keinginan pelaku dalam rangka untuk

    mendapatkan akses %sik atau logis ke sebuah bangunan, komputer, ser2er, atau

    jaringan Fal ini biasan!a untuk mendapatkan informasi !ang dibutuhkan untuk

    memperoleh data rahasia#ujuh sifat manusia !ang dimanfaatkan agar seseorang bersedia

    mengungkapkan atau melakukan tindakan tertentu, menurut 6isco, !aitu : belaskasihan, keserakahan, da!a tarik, kemalasan, keperca!aan, urgensi, dan

    kesombongan/eberapa isu dan teknik reka!asa sosial, antara lain :1 *encurian identitas56 Prete3ting76 Posing86 Phishing= Phishingsuara (vishing)96 Carding:6 Pharming

    ;6 ?61abnapping11*encarian (scavenging)>56Shoulder sur!ng13.oop>ebanon (.ebanese looping)>86Skimming>@6Chipping1@0enguping (eavesdropping)

    ". Mal#are&alware adalah segala softare !ang digunakan untuk tujuan !ang

    membaha!akan Sebagian besar malware merupakan hasil pemasangan atau

    pen!utikan oleh pen!erang dari jarak jauh &alwaredisebarkan dengan beberapa

    pendekatan termasuk akses bersama %le, lampiran e-mail, dan kerentanan akses

    jarak jauh/eberapa teknik malware!aitu :>6 Spyware56 Adware76 1orpedo software86 Scareware@6 ansomware96 eylogger

    /om aktu logika (logic time bomb) 0en!amar atau 0eniru4 Serangan cepat (super*apping)1;*intu jebakan (trap door)11Kuda tro!a (tro/an horse)1Girus136acing (worm)>86Packet sni+er1=*rogram steganogra%>96ootkit>:64luesnar!ng

    >;64luebugging

    I. Pengauditan Sistem In$ormasi Ber%asis Komputer

    4

  • 7/24/2019 RMK SIA IV

    10/11

    *engauditan adalah proses sistematik atas pemerolehan dan penge2aluasian bukti

    mengenai asersi-asersi tentang tindakan dan kejadian ekonomi dalam rangka

    menentukan seberapa baik kesesuaiann!a dengan kriteria !ang ditetapkan*engauditan internal merupakan akti2itas penjaminan dan konsultasi !ang didesain

    untuk menambah nilai dan menigkatkan efekti2itas dan e%siensi serta mencapai

    tujuan organisasi

    Audit keuangan adalah pemeriksaan keterandalan dan integritas dari transaksi-transaksi keuangan, catatan akuntans, dan laporan keuanganAudit sistem informasi (internal control) merupakan audit atas pengendalian umum

    dan aplikasi atas sebuah sistem informasi untuk menilai kepatuhann!a dengan

    kebijakan dan prosedur pengendalian internal serta efekti2itas dalam pengamanan

    aset6.enis-jenis audit:1 &inancial audit Bperational audit,3 Compliance audit,8 Pro/ect mana/ement and change control audit,

    = #nternal control audit,@ Fraud audit

    &. Si$at Pengauditan#injauan men!eluruh proses audit :1 *erencanaan audit

    0enetapkan lingkup dan tujuan

    0engatur tim audit

    0emeriksa hasil audit sebelumn!a

    0engidenti%kasi faktor-faktor risiko

    0en!iapkan program audit

    *engumpulan bukti audit 9bser2asi atas akti2itas operasi

    *emeriksaan atas dokumentasi

    $iskusi dengan para pegaai

    Kuesioner

    *emeriksaan %sik atas aset

    Kon%rmasi melalui pihak ketiga

    0engulang prosedur !ang ada

    Gouching atas dokumen sumber

    #injauan analitis

    *enarikan sampel audit

    3 *enge2aluasian bukti

    0enilai kualitas pengendalian internal

    0enilai keterandalan informasi

    0enilai kinerja pengoperasian

    0empertimbangan kebutuhan akan bukti tambahan

    0empertimbangkan faktor-faktor risiko

    0empertimbangkan faktor-faktor materialitas

    0endokumentasikan temuan-temuan audit

    8 *engkomunikasian hasil audit

    0emformulasikan kesimpulan audit

    0engembangkan rekomendasi bagi manajemen 0en!iapkan laporan audit

    0en!ajikan hasil audit ke manajemen

    1;

  • 7/24/2019 RMK SIA IV

    11/11

    K. Audit Sistem In$ormasi#ujuan audit sistem informasi adalah untuk memeriksa dan menge2aluasi

    pengendalian internal !ang melindungi sistem, !aitu meliputi hal-hal sebagai

    berikut :1 Keamanan sistem informasi secara keseluruhanmelindungi peralatan

    komputer, program, komunikasi, dan data-data dari akses, modi%kasi, atau

    penghancuran !ang tidak diotorosasi *engembangan dan akuisisi program sesuai otorosasi umum dan spesi%kasi

    manajemen3 0odi%kasi program sesuai otorosasi dan persetujuan manajemen

    8 *emrosesan komputerproses transaksi, %le, laporan, catatan, dll tepat dan

    lengkap= $ata sumber penanganan data !ang tidak tepat'ilegal berdasarkan kebijakan

    manajerial&ile data tepat, lengkap, rahasia

    '. Perangkat 'unak Audit

    6omputer-assisted audit techni?ues (6AA#s) merupakan softare audit !angmenggunakan spesi%kasi !ang disediakan oleh auditor untk menghasilakna sebuah

    program untuk menjalankan fungsi audit, sehingga akan mengotomastiskan'

    men!ederhanakan proses audit *erangkat ini sering disebut Heneralied audit

    softare (HAS), contoh softare n!a antara lain Audit 6ontrol >anguage (A6>), dan

    Interacti2e $ata DEtraction and Anal!sis (I$DA)6AA#s sangat sesuai untuk memeriksa %le data !ang besar dalam mengidenti%kasi

    catatan !ang memerlukan pengaasan audit lebih jauh 0isal pada perusahaan

    !ang memiliki proses rumit, operasi terdistribusi, 2olume transaksi tinggi, atau

    memiliki ban!ak jenis aplikasi dan sistem

    M. Audit (perasional SIA#eknik dan prosedur !ang digunakan dalam audit operasional serupa dengan audit

    atas sistem informasi dan laporan keuangan, perbedaan mendasar han!a pada

    lingkup audit

    Audit sistem informasi ditujukan pada pengendalian internal+

    Audit keuangan ditujukan atas output sistem+

    Audit operasional meliputi seluruh aspek atas manajemen sistem, dan tujuann!a

    termasuk dalam menge2aluasi efekti2itas, e%siensi, dan pencapaian tujuan#ahap audit operasional :1 *erencanaan audit : lingkup dan tujuan audit ditetapkan, persiapan tinjauan

    sistem, persiapan program audit tentatif+ *engumpulan bukti : memeriksa kebijakan dan dokumentasi operasi, kon%rmasi

    prosedur-prosedur, obser2asi fungsi dan akti2itas operasi, memeriksa rencana

    serta laporan keuangan dan operasional, menguji ketepatan informasi operasi,

    menguji pengendalian+3 *enge2aluasian bukti : mengukur sistem terhadap salah satu sistem !ang

    mengikuti prinsip-prinsip manajemen !ang terbaik+8 0endokumentasikan temuan-temuan dan kesimpulann!a+= 0engkomunikasikan hasil audit kepada manajemen

    11