rmk sia iv
TRANSCRIPT
-
7/24/2019 RMK SIA IV
1/11
RINGKASAN MATERI KULIAH
SISTEM INFORMASI AKUNTANSI
COMPUTER FRAUD, COMPUTER FRAUD AND ABUSE TECHNIQUES, &
AUDITING CBIS
DISUSUN OLEH :
BAYU MAHENDRA LSP / F1314024
JURUSAN AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS SEBELAS MARET
2015
1
-
7/24/2019 RMK SIA IV
2/11
COMPUTER FRAUD, COMPUTER FRAUD AND ABUSE TECHNIQUES, &
AUDITING CBIS
A. Ancaman SIAAncaman-ancaman atas Sistem Informasi Akuntansi (SIA), meliputi :
Kehancuran karena bencana alam dan politik, seperti : kebakaran atau panas
berlebih, banjir, gempa bumi, badai angin, peperangan
Kesalahan pada softwaredan tidak berfungsin!a peralatan, seperti : kegagalan
hardware, kesalahan atau kerusakan pada software, kegagalan sistem operasi,
gangguan dan "uktuasi listrik, kesalahan pengiriman data !g tidak terdeteksi
#indakan !ang tidak disengaja, seperti : kecelakaan !ang disebabkan oleh
kesalahan manusia, kesalahan atau penghapusan karena ketidaktahuan,
hilangn!a atau salah letakn!a data, kesalahan pada logika sistem, sistem !ang
tidak memenuhi kebutuhan perusahaan atau tidak mampu menangani tugas
!ang diberikan
#indakan disengaja !ang biasan!a disebut sebagai kejahatan komputer, seperti :
sabotase, penipuan melalui komputer, pen!alahgunaan aset, pencurian
B. Penipuan1 $e%nisi &raud
Kecurangan (fraud) merupakan penipuan (beberapa dan semua sarana) !ang
digunakan untuk mendapatkan keuntungan pribadi atau untuk merugikan orang
lain $alam hukum pidana, kecurangan adalah kejahatan atau pelanggaran !ang
dengan sengaja menipu orang lain dengan maksud untuk merugikan mereka,
biasan!a untuk memiliki sesuatu'harta benda atau jasa ataupun keuntungan
dengan cara tidak adil'curang Kecurangan dapat mahir melalui pemalsuanterhadap barang atau benda $alam hukum pidana secara umum disebut
dengan pencurian dengan penipuan, pencurian dengan tipu da!a'muslihat,
pencurian dengan penggelapan dan penipuan atau hal serupa lainn!aSecara legal, untuk tindakan dikatakan curang maka harus ada :
*ern!ataan, representasi, atau pengungkapan !ang salah+
&akta material, !aitu sesuatu !ang menstimulasi seseorang untuk bertindak+
iat untuk menipu+
Keperca!aan !ang dapat dijusti%kasi (dibenarkan)+
*encederaan atau kerugian !ang diderita oleh korban
Klasi%kasi'.enis *enipuan dalam /isnis
*en!alahgunaan'*en!impangan atas aset (Asset 0isappropriation)+Asset misappropriation meliputi pen!alahgunaan'pencurian aset atau harta
perusahaan atau pihak lain oleh kar!aan Ini merupakan bentuk fraud !ang
paling mudah dideteksi karena sifatn!a !ang tangible atau dapat
diukur'dihitung (de%ned 2alue)
Kecurangan *elaporan Keuangan
*ern!ataan palsu atau salah pern!ataan (&raudulent Statement) meliputi
tindakan !ang dilakukan oleh pejabat atau eksekutif suatu perusahaan atau
instansi pemerintah untuk menutupi kondisi keuangan !ang sebenarn!a
dengan melakukan reka!asa keuangan (%nancial engineering) dalam
pen!ajian laporan keuangann!a untuk memperoleh keuntungan ataumungkin dapat dianalogikan dengan istilah indo dressing
-
7/24/2019 RMK SIA IV
3/11
Sedangkan kecurangan pelaporan keuangan (fraudulent %nancial reporting)
merupakan perilaku !ang disengaja atau ceroboh, apaka dengan tindakan
atau kelalaian, !ang menghasilkan laporan keuangan men!esatkan secara
material3 SAS o 44 : #anggung .aab Auditor 5ntuk 0endeteksi *enipuan
Statement on Auditing Standards (SAS) o 44, Consideration of Fraud in a
Financial Statement Audit, mens!aratkan auditor untuk : 0emahami penipuan+
0endiskusikan risiko salah saji kecurangan !ang material+
0emperoleh informasi+
0engidenti%kasi, menilai, dan merespons risiko+
0enge2aluasi hasil pengujian auditn!a+
0endokumentasikan dan mengkomunikasikan temuan+
0enggabungkan fokus teknologi
C. Siapa yang Melakukan Penipuan dan Mengapa*ara peneliti membandingkan karakteristik psikologis dan demogra%s tiga kelompok
orang : Kejahatan kerah putih 0as!arakat umum Kejahatan kekerasan
Karakteristik !ang umum pada pelaku fraudtersebut, antara lain :
Sebagian besar dari mereka membelanjakan penghasilan tidak sahn!a, bukan
mengin2estasikan atau menabungn!a
Sekali mereka melakukan kecurangan, sangatlah sulit bagi mereka untuk
berhenti
0ereka biasan!a mulai bergantung pada penghasilan ekstra tersebut
*ara pelaku computer fraud(kecurangan komputer) cenderung berumur lebih
muda dan memiliki lebih ban!ak pengalaman dan keahlian komputer
/eberapa pelaku computer fraud lebih termoti2asi oleh rasa penasaran dan
tantangan untuk mengalahkan sistem
*elaku lainn!a melakukan computer frauduntuk mendapatkan status !ang lebih
tinggi di antara komunitas pemakai komputer
Segitiga *enipuan#iga kondisi !ang biasan!a melatarbelakangi terjadin!a fraud:
1 #ekanan atau motif$orongan atau moti2asi seseorang untuk melakukan penipuan
#ekanan-tekanan keuangan, meliputi : ga!a hidup melebihi kemampuan,
tinggin!a hutang pribadi, pendapatan tidak cukup, rendahn!a tingkat kredit,
besarn!a kerugian keuangan, besarn!a hutang judi
3
Sedikit*erbedaan !ang
-
7/24/2019 RMK SIA IV
4/11
#ekanan-tekanan !ang berhubungan dengan pekerjaan, meliputi : gaji !ang
rendah, tidak adan!a pengakuan atas kinerja, ketidakpuasan atas pekerjaan,
rasa takut akan kehilangan pekerjaan, rencana bonus !ang terlalu agresif
#ekanan-tekanan lainn!a, seperti : tantangan, tekanan keluarga'rekan kerja,
ketidak-stabilan emosi, kebutuhan akan kekuasaan, harga diri atau ambisi
!ang berlebihan
#ekanan !ang dapat men!ebabkan penipuan'pen!alahgunaan oleh kar!aan!aitu terkait dengan keuangan, emosional, dan ga!a hidup Sedangkan tekanan
!ang dapat men!ebabkan penipuan laporan keuanhan !aitu berkaitan dengan
karakteristik manajemen, kondisi industri, dan keuangan *eluang'Kesempatan
*eluang adalah kondisi atau situasi !ang memungkinkan seseorang'organisasi
untuk melakukan dan menutupi suatu tindakan !ang tidak jujur, serta
mengubahn!a menjadi keuntungan pribadi *eluang sering kali berasal dari
kurangn!a pengendalian internal Akan tetapi, peluang !ang paling umum
menimbulkan fraud, berasal dari kegagalan perusahaan untuk menjalankan
sistem pengendalian internaln!a*ada proses fraud terdapat tiga langkah'karakteristik, !aitu:(1)pencurian sesuatu !ang berharga ()kon2ersi ke uang tunai
(3)pen!embun!ian5ntuk men!embun!ikan pencurian aset perusahaan, dapat dilakukan dengan
cara :a membebankan item !ang dicuri ke akun beban'rekening bia!a (contoh: bia!a
entertaint)+b menggunakan skema lapping
$alam skema gali lubang tutup lubang (lapping), pelaku mencuri uang !ang
diterima dari pelanggan A untuk memba!ar piutangn!a $ana !ang diterima
di kemudian hari dari pelanggan / akan digunakan untuk menutup saldopelanggan A, dst
c menggunakan skema cek kiting
$i dalam skema perputaran (kitting), pelaku menutupi pencuriann!a
dengan cara menciptakan uang melalui transfer uang antar bank
*elaku fraudmen!etorkan sebuah cek dari bank A ke bank /, lalu menarik
uang
Ketika ada dana di bank A tidak cukup untuk menutup cek, maka pelaku
memasukkan cek dari bank 6 ke bank A sebelum cekn!a ke bank /
dikliring
Ketika bank 6 juga tidak memiliki dana !ang cukup, cek (uang) harus
dimasukkan ke bank 6 sebelum cekn!a ke bank A dikliring
Skema ini akan terus berputar dengan proses pembuatan cek dan
pen!erahan cek, selama dibutuhkan untuk menghindari cek-cek tersebut
ditolak3 7asionalisasi
Keban!akan pelaku fraudmempun!ai alasan atau rasionalisasi !ang membuat
mereka merasa perilaku !ang ilegal tersebut sebagai sesuatu !ang ajar
(pembenaran perilaku ilegal), antara lain meliputi :
*elaku han!a meminjam aset !ang dicuri+
*elaku tidak melukai seseorang, han!a sistem computer (merasa tindakan
!ang dilakukan tidak serius)+ *elaku me!akini sebab'alasan !ang dia miliki itu baik+
*elaku me!akini baha orang lain juga melakukann!a+
8
-
7/24/2019 RMK SIA IV
5/11
#idak pernah seorangpun !ang akan mengetahui
D. Penipuan Komputer$epartemen Kehakiman Amerika Serikat mende%nisikan Computer Fraud
(Kecurangan Komputer) sebagai tindak ilegal apapun !ang membutuhkan
pengetahuan teknologi komputer untuk melakukan tindakan aal fraud,
pen!elidikan, atau pelaksanaann!a/eberapa contoh kecurangan komputer itu, antara lain :
*encurian, penggunaan, akses, modi%kasi, pen!alinan, dan perusakan software,
hardware, atau data secara tidak sah+
*encurian uang dengan mengubah catatan komputer atau pencurian aktu
komputer+
*enggunaan atau konpirasi untuk menggunakan sumber da!a komputer dalam
melakukan tindak pidana+
Keinginan untuk secara ilegal mendapatkan informasi atau properti berujud
melalui penggunaan komputer+
0eningkatn!a *enipuan Komputer9rganisasi-organisasi !ang melacak computer fraud memperkirakan baha ;ebih .arang atau #idak #erjadi 0eningkatkan Kesulitan $alam 0elakukan &raud3 0emperbaiki 0etode *endeteksian
8 engurangi kerugian akibat &raud= 0enuntut dan 0emenjarakan *elaku &raudKendala'tantangan dalam menghadapai Fraudantara lain :
*etugas penegak hukum dan pengadilan sibuk sekali dengan kejahatan
kekerasan, sehingga mereka han!a pun!a aktu sedikit untuk kasus &raud
(Kecurangan) !ang tidak mengandung kekerasan %sik
Fraudadalah hal !ang sulit, berbia!a mahal, dan memakan aktu lama untuk
diselidiki dan dituntut
/an!ak petugas penegak hukum, pengacara dan hakim kurang ahli dalam
komputer !ang dibutuhkan untuk men!elidiki, menuntut, dan menge2aluasi
kejahatan komputer
F. Serangan dan Penyalahgunaan Komputer/eberapa #eknik Kecurangan dan *en!alahgunaan Komputer (6omputer &raud and
Abuse #echni?ues), antara lain :1 0enjebol (cracking) 0engacak data (data diddling) mengubah data sebelum atau selama entri ke
dalam sebuah sistem komputer untuk menghapus, mengubah, menambah, atau
memperbarui data sistem kunci !ang salah
3 Kebocoran data (data leakage) men!alin data perusahaan tanpa ijin, sering
kali tanpa meninggalkan indikasi baha ia telah disalin
8 Podslurping menggunakan sebuah perangkat kecil dengan kapasitas
pen!impanan seperti i*od atau "ash dri2e, untuk mengunduh data tanpa ijin
dari sebuah komputer= Serangan penolakan pela!anan (denial of service attack - DoS) serangan
komputer dimana pen!erang mengirimkan sejumlah bom e-mail atau
permintaan halaman web, biasan!a dari alamat salah !ang diperoleh secara
acak, agar server e-mail atau web server !aitu pen!edia la!anan internet
kelebihan beban dan ditutup@ Spammingsecara bersamaan mengirimkan pesan !ang tak diminta kepada
ban!ak orang pada saat bersamaan, biasan!a dalam bentuk sebuah upa!a
untuk menjual sesuatu Serangan kamus (dictionary attack) ' serangan panen direktori menggunakan
software khusus untuk menebak alamat e-mailperusahaan dan mengirimkan
@
-
7/24/2019 RMK SIA IV
7/11
pesan e-mail kosong, jika pesan tidak kembali maka biasan!a alamat e-mail
tersebut 2alid sehingga akan ditambahkan pada daftar alamat e-mail pelaku
spamming Splogspam blog!ang diciptakan untuk meningkatkan situs Google Pageank,
!ang merupakan intensitas sebuah halaman situs !ang direferensikan oleh
halaman situs lainn!a
4 Spoo!ng mengubah beberapa bagian dari komunikasi elektronik untukmembuat seolah-olah orang lain !ang mengirimkann!a agar mendapatkan
keperca!aan dari penerima/eberapa bentuk spoo%ng antara lain : e-mail spoo!ng" caller #D spoo!ng" #P
address spoo!ng" Address esolution Protocol $AP% spoo!ng" S&S spoo!ng"
web-page spoo!ng" danD'S spoo!ng1;(ero-day attack ) *ero-hour attack serangan di antara aktu kerentanan
sebuah software baru ditemukan dan merilisn!a sembarangan, serta saat
sebuah pengembang software merilis patch (kode !ang dirilis pengembang
softare) untuk memperbaiki masalah
11Cross-site scripting (BSS)
kerentanan di halaman situs dinamis !angmemungkinkan pen!erang menerobos mekanisme keamanan browser dan
memerintahkan korbann!a untuk mengeksekusi kode, mengira baha itu
berasal dari situs !ang dikehendaki1Serangan limpahan bu+er (bu+er over,ow attack) saat jumlah data !ang
dimasukkan ke dalam sebuah program lebih ban!ak daripada jumlah dari input
bu+er >impahan input menimpa instruksi komputer berikutn!a, men!ebabkan
sistem rusak13Serangan injeksi (insersi) S. (S. in/ection)insertion attack) men!isipkan
0uerySC> berbaha!a pada input sehingga 0uerytersebut lolos dan dijalankan
oleh sebuah program aplikasi18Serangan man in the middle (& attack) hackermenempatkan dirin!a di
antara seorang klien dan hostuntuk memotong komunikasi di antara mereka1=&as0uerading' impersonationmengakses ke sebuah sistem dengan berpura-
pura menjadi pengguna !ang sah, pelaku perlu tahu I$ danpasswordpengguna
!ang sah1@*emalsuan dan Ancaman D-mail (e-mail forgery and threats) ancaman dikirim
ke korban melalui e-mail, biasan!a perlu beberapa tindakan follo-up dan
mengakibatkan kerugian besar bagi korban1*enipuan lelang internet menggunakan situs lelang internet untuk menipu
orang lain
1*enipuan pump-and-pump internet menggunakan internet untuk menaikkan
harga saham kemudian menjualn!a14*enipuan klik memanipulasi jumlah aktu iklan !ang diklik untuk
meningkatkan tagihan periklanan;*enjelasan situs (web cramming) menaarkan situs gratis selama sebulan,
mengembangkan situs tak berharga, dan membebankan tagihan telepon dari
klien !ang menerima taaran selama berbulan-bulan1*embajakan softare (softare pirac!) men!alin atau mendistribusikan
softare berhak cipta tanpa ijin0elanggar masuk (hacking) akses, modi%kasi, atau penggunaan !ang tidak
sah atas perangkat elektronik atau beberapa elemen dalam sistem komputer
-
7/24/2019 RMK SIA IV
8/11
3Informasi !ang salah di internet - #erorisme Internet menggunakan internet
untuk mengganggu perdagangan elektronik serta membaha!akan komputer dan
komunikasi80isinformasi internet menggunakan internet untuk men!ebarkan informasi
palsu atau men!esatkan=0en!usup (piggybacking) men!adap jalur komunikasi dan mengunci secara
elektronik pengguna !ang sah sehingga tanpa sadar membaa pelaku masuk kesistem+ penggunaan diam-diam atas i% tetangga+ seseorang !ang tidak
berenang mengikuti seseorang !ang berenang memasuki pintu !ang aman,
menembus pengendalian keamanan %sik@*enjebolan Password (password cracking) saat pen!usup memasuki
pertahanan sebuah sistem, mencuri %le !ang berisikan kata sandi 2alid,
mendekripsin!a, dan menggunakann!a untk mengakses program, %le, dan data2ar dialing memrogram sebuah komputer untuk menghubungi ribuan
sambungan telepon untk mencari dial-up modem lines, !aitu dengan menerobos
ke dalam *6 !ang tersambung dengan modem kemudian mengakses jaringan
!ang terhubung2ar driving: berkendara mencari jaringan nirkabel rumah atau perusahaan !ang
tidak terlindungi2ar rocketing: menggunakan roket untuk melepaskan titik akses nirkabel !ang
terhubung pada parasut untuk mendeteksi jaringan nirkabel tidak amanPhreakingpen!erangan sistem telepon untuk mendapatkan akses sambungan
telepon gratis, menggunakan sambungan telepon untuk mengirimkan malware,
mengakses, mencari, sera menghancurkan data4#eknik salami (salami techni0ue) pencurian sebagian kecil uang dari beberapa
rekening !ang berbeda3;*embulatan ke baah (round-down) memerintahkan komputer untuk
membulatkan seluruh perhitungan bunga menjadi dua tempat desimal *ecahan
dari sen !ang dibulatkan pada setiap perhitungan dimasukkan ke dalam
rekening pemrogram31Spionase ekonomi (economic espionage) mencari informasi, rahasia dagang,
dan keka!aan intelektual3*emerasan dunia ma!a (cyber-e3tortion) ancaman untuk membaha!akan
sebuah perusahaan atau seseorang jika sejumlah uang tertentu tidak
diba!arkan336!ber-bull!ing menggunakan teknologi komputer untuk mendukung perilaku
disengaja, berulang, dan bermusuhan !ang men!iksa, mengancam, mengusik,
menghina, mempermalukan, atau membaha!akan orang lain38SeEtingtukar-menukar pesan teks dan gambar !ang terang-terangan bersifat
seksual dengan orang lain, biasan!a dengan perantara telepon3=*embajakan Software (hi/acking) pengambilan kendali atas komputer orang
lain untuk melakuakn akti2itas terlarang tanpa sepengetahuan pengguna
komputer !ang sebenarn!a4otnet(robot network) : sebuah jaringan komputer terbajak !ang dan berbaha!a
!ang digunakan untuk men!erang sistem atau men!ebarkan malware(ombie : sebuah komputer !ang dibajak, biasan!a merupakan bagian dari
botnet!ang dipergunakan untuk melakukan berbagai serangan internet4ot herder : seseorang !ang menciptakan botnet dengan memasangkan
softwarepada pc !ang merespon instruksi elektronik milik bot herder
. !ekayasa Sosial
-
7/24/2019 RMK SIA IV
9/11
7eka!asa sosial (social engineering) merupakan teknik atau trik psikologis !ang
digunakan agar orang-orang memenuhi keinginan pelaku dalam rangka untuk
mendapatkan akses %sik atau logis ke sebuah bangunan, komputer, ser2er, atau
jaringan Fal ini biasan!a untuk mendapatkan informasi !ang dibutuhkan untuk
memperoleh data rahasia#ujuh sifat manusia !ang dimanfaatkan agar seseorang bersedia
mengungkapkan atau melakukan tindakan tertentu, menurut 6isco, !aitu : belaskasihan, keserakahan, da!a tarik, kemalasan, keperca!aan, urgensi, dan
kesombongan/eberapa isu dan teknik reka!asa sosial, antara lain :1 *encurian identitas56 Prete3ting76 Posing86 Phishing= Phishingsuara (vishing)96 Carding:6 Pharming
;6 ?61abnapping11*encarian (scavenging)>56Shoulder sur!ng13.oop>ebanon (.ebanese looping)>86Skimming>@6Chipping1@0enguping (eavesdropping)
". Mal#are&alware adalah segala softare !ang digunakan untuk tujuan !ang
membaha!akan Sebagian besar malware merupakan hasil pemasangan atau
pen!utikan oleh pen!erang dari jarak jauh &alwaredisebarkan dengan beberapa
pendekatan termasuk akses bersama %le, lampiran e-mail, dan kerentanan akses
jarak jauh/eberapa teknik malware!aitu :>6 Spyware56 Adware76 1orpedo software86 Scareware@6 ansomware96 eylogger
/om aktu logika (logic time bomb) 0en!amar atau 0eniru4 Serangan cepat (super*apping)1;*intu jebakan (trap door)11Kuda tro!a (tro/an horse)1Girus136acing (worm)>86Packet sni+er1=*rogram steganogra%>96ootkit>:64luesnar!ng
>;64luebugging
I. Pengauditan Sistem In$ormasi Ber%asis Komputer
4
-
7/24/2019 RMK SIA IV
10/11
*engauditan adalah proses sistematik atas pemerolehan dan penge2aluasian bukti
mengenai asersi-asersi tentang tindakan dan kejadian ekonomi dalam rangka
menentukan seberapa baik kesesuaiann!a dengan kriteria !ang ditetapkan*engauditan internal merupakan akti2itas penjaminan dan konsultasi !ang didesain
untuk menambah nilai dan menigkatkan efekti2itas dan e%siensi serta mencapai
tujuan organisasi
Audit keuangan adalah pemeriksaan keterandalan dan integritas dari transaksi-transaksi keuangan, catatan akuntans, dan laporan keuanganAudit sistem informasi (internal control) merupakan audit atas pengendalian umum
dan aplikasi atas sebuah sistem informasi untuk menilai kepatuhann!a dengan
kebijakan dan prosedur pengendalian internal serta efekti2itas dalam pengamanan
aset6.enis-jenis audit:1 &inancial audit Bperational audit,3 Compliance audit,8 Pro/ect mana/ement and change control audit,
= #nternal control audit,@ Fraud audit
&. Si$at Pengauditan#injauan men!eluruh proses audit :1 *erencanaan audit
0enetapkan lingkup dan tujuan
0engatur tim audit
0emeriksa hasil audit sebelumn!a
0engidenti%kasi faktor-faktor risiko
0en!iapkan program audit
*engumpulan bukti audit 9bser2asi atas akti2itas operasi
*emeriksaan atas dokumentasi
$iskusi dengan para pegaai
Kuesioner
*emeriksaan %sik atas aset
Kon%rmasi melalui pihak ketiga
0engulang prosedur !ang ada
Gouching atas dokumen sumber
#injauan analitis
*enarikan sampel audit
3 *enge2aluasian bukti
0enilai kualitas pengendalian internal
0enilai keterandalan informasi
0enilai kinerja pengoperasian
0empertimbangan kebutuhan akan bukti tambahan
0empertimbangkan faktor-faktor risiko
0empertimbangkan faktor-faktor materialitas
0endokumentasikan temuan-temuan audit
8 *engkomunikasian hasil audit
0emformulasikan kesimpulan audit
0engembangkan rekomendasi bagi manajemen 0en!iapkan laporan audit
0en!ajikan hasil audit ke manajemen
1;
-
7/24/2019 RMK SIA IV
11/11
K. Audit Sistem In$ormasi#ujuan audit sistem informasi adalah untuk memeriksa dan menge2aluasi
pengendalian internal !ang melindungi sistem, !aitu meliputi hal-hal sebagai
berikut :1 Keamanan sistem informasi secara keseluruhanmelindungi peralatan
komputer, program, komunikasi, dan data-data dari akses, modi%kasi, atau
penghancuran !ang tidak diotorosasi *engembangan dan akuisisi program sesuai otorosasi umum dan spesi%kasi
manajemen3 0odi%kasi program sesuai otorosasi dan persetujuan manajemen
8 *emrosesan komputerproses transaksi, %le, laporan, catatan, dll tepat dan
lengkap= $ata sumber penanganan data !ang tidak tepat'ilegal berdasarkan kebijakan
manajerial&ile data tepat, lengkap, rahasia
'. Perangkat 'unak Audit
6omputer-assisted audit techni?ues (6AA#s) merupakan softare audit !angmenggunakan spesi%kasi !ang disediakan oleh auditor untk menghasilakna sebuah
program untuk menjalankan fungsi audit, sehingga akan mengotomastiskan'
men!ederhanakan proses audit *erangkat ini sering disebut Heneralied audit
softare (HAS), contoh softare n!a antara lain Audit 6ontrol >anguage (A6>), dan
Interacti2e $ata DEtraction and Anal!sis (I$DA)6AA#s sangat sesuai untuk memeriksa %le data !ang besar dalam mengidenti%kasi
catatan !ang memerlukan pengaasan audit lebih jauh 0isal pada perusahaan
!ang memiliki proses rumit, operasi terdistribusi, 2olume transaksi tinggi, atau
memiliki ban!ak jenis aplikasi dan sistem
M. Audit (perasional SIA#eknik dan prosedur !ang digunakan dalam audit operasional serupa dengan audit
atas sistem informasi dan laporan keuangan, perbedaan mendasar han!a pada
lingkup audit
Audit sistem informasi ditujukan pada pengendalian internal+
Audit keuangan ditujukan atas output sistem+
Audit operasional meliputi seluruh aspek atas manajemen sistem, dan tujuann!a
termasuk dalam menge2aluasi efekti2itas, e%siensi, dan pencapaian tujuan#ahap audit operasional :1 *erencanaan audit : lingkup dan tujuan audit ditetapkan, persiapan tinjauan
sistem, persiapan program audit tentatif+ *engumpulan bukti : memeriksa kebijakan dan dokumentasi operasi, kon%rmasi
prosedur-prosedur, obser2asi fungsi dan akti2itas operasi, memeriksa rencana
serta laporan keuangan dan operasional, menguji ketepatan informasi operasi,
menguji pengendalian+3 *enge2aluasian bukti : mengukur sistem terhadap salah satu sistem !ang
mengikuti prinsip-prinsip manajemen !ang terbaik+8 0endokumentasikan temuan-temuan dan kesimpulann!a+= 0engkomunikasikan hasil audit kepada manajemen
11