Anda di halaman 1dari 14

OVERVIEW OF INFORMATION

SYSTEM AUDITING
Untuk Memenuhi Tugas EDP Audit
Dosen Pengampu : Fitri Yani Jalil, SE., M. Sc.

Disusun Oleh :
Farah Shaufika Umamy 11160820000092
Silvi Yuliani 11160820000119

Akuntansi 6C

JURUSAN AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS NEGERI ISLAM SYARIF HIDAYATULLAH
JAKARTA
2019
A. Pengertian Audit Sistem Informasi
Menurut Ron Weber dalam Sayana, S. A. (2002), mendefinisikan sebagai
proses dari pengumpulan dan evaluasi bukti untuk mendeterminasikan apakah sistem
komputer (sistem informasi) keamanan (safeguard) aset, pemeliharaan integritas data,
mencapai tujuan organisasi secara efektif dan penggunaan sumber daya secara efisien.

B. Tujuan Audit Sistem Informasi


Tujuan audit sistem informasi menurut Ron Weber (1999:11-13) secara garis
besar yaitu:

1. Pengamanan Aset
Aset informasi suatu perusahaan seperti perangkat keras (hardware), perangkat
lunak (software), sumber daya manusia, file data harus dijaga oleh suatu sistem
pengendalian internal yang baik agar tidak terjadi penyalahgunaan aset
perusahaan. Dengan demikian sistem pengamanan aset merupakan suatu hal yang
sangat penting yang harus dipenuhi oleh perusahaan.

2. Menjaga Integritas Data


Integritas data (data integrity) adalah salah satu konsep dasar sistem informasi.
Data memiliki atribut-atribut tertentu seperti: kelengkapan, kebenaran, dan
keakuratan. Jika integritas data tidak terpelihara, maka suatu perusahaan tidak
akan lagi memilki hasil atau laporan yang benar bahkan perusahaan dapat
mengalami kerugian.

3. Efektifitas Sistem
Efektifitas sistem informasi perusahaan memiliki peranan penting dalam
proses pengambilan keputusan. Suatu sistem informasi dapat dikatakan efektif bila
sistem informasi tersebut telah sesuai dengan kebutuhan user.

4. Efisiensi Sistem
Efisiensi menjadi hal yang sangat penting ketika suatu komputer tidak lagi
memilki kapasitas yang memadai atau harus mengevaluasi apakah efisiensi sistem
masih memadai atau harus menambah sumber daya, karena suatu sistem dapat
dikatakan efisien jika sistem informasi dapat memenuhi kebutuhan user dengan
sumber daya informasi yang minimal.

C. Perlunya Kontrol dan Audit Sistem Informasi

1. Biaya perusahaan yang timbul karena kehilangan data.


Kehilangan data dapat terjadi karena ketidakmampuan pengendalian terhadap
pemakaian komputer. Kelalaian dengan tidak menyediakan backup yang memadai
terhadap file data, sehingga kehilangan file dapat terjadi karena program komputer
yang rusak, adanya sabotase, atau kerusakan normal yang membuat file tersebut
tidak dapat diperbaiki sehingga akhirnya membuat kelanjutan operasional
organisasi menjadi terganggu.

2. Biaya yang timbul karena kesalahan dalam pengambilan keputusan.


Membuat keputusan yang berkualitas tergantung pada kualitas data yang
akurat dan kualitas dari proses pengambilan keputusan itu sendiri. Pentingnya data
yang akurat bergantung kepada jenis keputusan yang akan dibuat oleh orang –
orang yang berkepentingan di suatu organisasi.

3. Biaya yang timbul karena penyalahgunaan komputer.


Penyalahgunaan komputer memberikan pengaruh kuat terhadap
pengembangan EDP audit maka untuk dapat memahami EDP audit diperlukan
pemahaman yang baik terhadap beberapa kasus penyalahgunaan komputer yang
pernah terjadi

4. Nilai dari hardware, software dan personel.


Disamping data, hardware dan software serta personel komputer juga
merupakan sumber daya yang kritikal bagi suatu organisasi, walaupun
investasi hardware perusahaan sudah dilindungi oleh asuransi, tetapi
kehilangan hardware baik terjadi karena kesengajaan maupun ketidaksengajaan
dapat mengakibatkan gangguan. Jika software rusak akan mengganggu jalannya
operasional dan bila software dicuri maka informasi yang rahasia dapat dijual
kepada kompetitor. Personel adalah sumber daya yang paling berharga, mereka
harus dididik dengan baik agar menjadi tenaga handal dibidang komputer yang
profesional.

5. Biaya yang besar akibat kerusakan komputer.


Saat ini pemakaian komputer sudah sangat meluas dan dilakukan juga
terhadap fungsi kritis pada kehidupan kita. Kesalahan yang terjadi pada komputer
memberikan implikasi yang luar biasa, sebagai contoh data error mengakibatkan
jatuhnya pesawat di Antartika yang menyebabkan 257 orang meninggal atau
seseorang divonis masuk penjara karena kesalahan data di komputer.

6. Menjaga kerahasiaan.
Banyak data tentang diri pribadi yang saat ini dapat diperoleh dengan cepat,
dengan adanya komputerisasi kependudukan maka data mengenai seseorang dapat
segera diketahui termasuk hal – hal pribadi.

7. Meningkatkan pengendalian evolusi penggunaan komputer.


Teknologi adalah hal yang alami, tidak ada teknologi yang baik atau buruk.
Pengguna teknologi tersebut yang dapat menentukan apakah teknologi itu akan
menjadi baik atau malah menimbulkan gangguan. Banyak keputusan yang harus
diambil untuk mengetahui apakah komputer digunakan untuk suatu hal yang baik
atau buruk.

D. Dampak Komputer Terhadap Pengendalian Internal


 Pendelegasian Wewenang dan Tanggung Jawab
Sebuah garis mati wewenang dan tanggung jawab adalah kontrol penting
dalam kedua sistem manual dan komputer. Dalam sistem komputer, beberapa
sumber dibagi di antara beberapa pengguna. Sebagai contoh, salah satu tujuan dari
menggunakan sistem manajemen database adalah untuk menyediakan beberapa
pengguna dengan akses ke data yang sama, sehingga mengurangi masalah kontrol
yang muncul dengan mempertahankan data yang berlebihan. Ketika beberapa
pengguna memiliki akses ke data yang sama dan integritas data entah bagaimana
dilanggar, itu, tidak selalu mudah untuk melacak siapa yang bertanggung jawab
untuk merusak data dan siapa yang bertanggung jawab untuk mengidentifikasi dan
mengoreksi kesalahan. Beberapa organisasi telah berusaha untuk mengatasi
masalah tersebut dengan menunjuk satu pengguna sebagai pemilik data. Pengguna
ini mengasumsikan tanggung jawab utama untuk integritas data.

 Personel yang Kompeten dan Dapat Dipercaya


kekuatan Substansial sering dipegang oleh orang yang bertanggung jawab
untuk sistem informasi berbasis komputer yang dikembangkan, dilaksanakan,
dioperasikan, dan dipelihara dalam organisasi, misalnya, analis sistem mungkin
bertanggung jawab untuk memberikan saran manajemen pada kesesuaian tinggi -
biaya, peralatan teknologi tinggi. Demikian pula, operator komputer kadang-
kadang mengambil tanggung jawab untuk melindungi perangkat lunak kritis dan
data penting selama pelaksanaan atau cadangan dari sistem. Kekuatan dipegang
oleh personil yang bertanggung jawab untuk sistem komputer sering melebihi
kekuasaan yang diberikan kepada personil yang bertanggung jawab untuk sistem
manual

 Sistem Otorisasi
Manajemen mengeluarkan dua jenis otorisasi untuk melakukan transaksi.
1. Otorisasi umum menetapkan kebijakan bagi organisasi untuk mengikuti,
misalnya, daftar harga tetap yang dikeluarkan untuk personil untuk digunakan
ketika produk yang dijual.
2. Kewenangan khusus berlaku untuk transaksi individual. Sebagai contoh,
akuisisi aset modal utama mungkin harus disetujui oleh dewan direksi.

 Dokumen dan catatan yang memadai


Dalam sistem manual, dokumen dan catatan yang memadai yang diperlukan
untuk menyediakan jejak audit kegiatan dalam sistem. Dalam sistem komputer,
dokumen mungkin tidak digunakan untuk mendukung inisiasi, eksekusi, dan
pencatatan beberapa transaksi. Sebagai contoh, dalam sistem order-entry online,
pesanan pelanggan diterima melalui telepon mungkin ia masuk langsung ke dalam
sistem.
Beberapa transaksi mungkin diaktifkan secara otomatis oleh sistem komputer.
Sebagai contoh, program penambahan persediaan bisa memulai pesanan pembelian
ketika tingkat saham jatuh di bawah jumlah yang ditetapkan. Dengan demikian,
tidak ada pemeriksaan terlihat atau manajemen trail akan tersedia untuk melacak
transaksi.

 Kontrol fisik Atas Aset dan Catatan


Kontrol fisik atas akses ke aset dan catatan penting dalam kedua sistem
manual dan sistem komputer. Sistem komputer berbeda dari sistem manual.
Namun, dalam cara mereka berkonsentrasi aset sistem informasi dan catatan dari
sebuah organisasi. Sebagai contoh, dalam sistem manual, orang yang ingin
melakukan penipuan mungkin perlu akses ke catatan yang dipertahankan pada
lokasi fisik yang berbeda. Dalam sistem komputer, namun, semua catatan yang
diperlukan dapat dipertahankan pada satu situs-situs di mana yaitu komputer
berada. Dengan demikian, pelaku tidak harus pergi ke lokasi fisik yang berbeda
untuk mengeksekusi penipuan.

 Pengawasan Manajemen yang memadai


Dalam sistem manual, pengawasan pengelolaan kegiatan karyawan relatif
mudah karena manajer dan karyawan sering di lokasi fisik yang sama. Dalam
sistem komputer, namun, fasilitas komunikasi data dapat digunakan untuk
memungkinkan karyawan untuk menjadi lebih dekat dengan pelanggan mereka
layanan. Dengan demikian, pengawasan karyawan mungkin harus dilakukan dari
jarak jauh. Kontrol pengawasan harus dibangun ke dalam sistem komputer untuk
mengkompensasi kontrol yang biasanya dapat dilakukan melalui pengamatan dan
penyelidikan.

 Pemeriksaan independen terhadap kinerja


Dalam sistem manual, pemeriksaan independen dilakukan karena karyawan
cenderung lupa prosedur, membuat kesalahan asli, menjadi ceroboh, atau sengaja
gagal untuk mengikuti prosedur yang ditentukan. Cek oleh orang bantuan
independen untuk mendeteksi kesalahan atau penyimpangan. Jika kode program
dalam sistem komputer berwenang, akurat, dan lengkap, sistem akan selalu
mengikuti prosedur yang ditetapkan dalam ketiadaan beberapa jenis lain dari
kegagalan seperti perangkat keras atau sistem kegagalan perangkat lunak. Dengan
demikian, pemeriksaan independen terhadap kinerja program sering nilai yang
kecil, sebaliknya, penekanan kontrol bergeser ke memastikan kebenaran kode
program.

 Membandingkan catatan Akuntabilitas dengan Aset


Data dan aset yang dimasukan harus secara berkala dibandingkan untuk
menentukan apakah ketidak lengkapan atau ketidakakuratan dalam data ada atau
apakah kekurangan atau kelebihan dalam aset telah terjadi. Dalam sistem manual,
staf independen menyiapkan data dasar yang digunakan untuk tujuan
perbandingan. Dalam sistem komputer Namun, perangkat lunak yang digunakan
untuk menyiapkan data ini. Sekali lagi, pengendalian internal harus dilaksanakan
untuk memastikan kebenaran kode program, karena pemisahan tradisional tugas
tidak lagi berlaku untuk data yang disiapkan untuk tujuan

E. Dampak Komputer Terhadap Audit


Pada saat komputer pertama kali digunakan banyak auditor mempunyai
pemikiran
bahwa proses audit akan harus banyak mengalami perubahan untuk menyesuaikan de
ngan penggunaan teknologi komputer. Ada dua hal yang harus diperhatikan dalam au
dit atas pemrosesan data elektronik yaitu:
1. Proses pengumpulan bukti
Proses keandalan pengumpulan bukti dalam sebuah sistem yang
terkomputerisasi seringkali akan lebih kompleks daripada sebuah sistem manual.
Hal ini terjadi karena auditor akan berhadapan dengan keberadaan sebuah
pengendalian internal pada sebuah sistem informasi berbasis komputer yang
kompleks karena teknologi yang melekat dan sangat berbeda dengan pengendalian
sistem manual. Sehingga sebuah sistem informasi berbasis komputer secara
alamiah mempunyai risiko yang lebih tinggi dibandingkan dengan pemrosesan
manual. Memahami pengendalian dalam sebuah sistem yang berbasis teknologi
sangatlah tidak mudah. Perangkat keras maupun lunak terus berkembang secara
cepat seiring perkembangan teknologi. Sehingga selalu ada kesenjangan waktu
antara teknologi yang dipelajari oleh auditor dengan perkembangan teknologi
yang cepat.

2. Proses evaluasi bukti


Bukti audit dalam sistem informasi akuntansi berbasis komputer seringkali
berupa angka-angka digital dan kadangkala sulit dalam penelusurannya karena
tidak berbentuk fisikseperti di lingkungan manual. Dokumen-dokumen
konvensional (hardopy) yang bersifatverifiabe evidence dan mengarah ke
paperless office. Dokumen atau hardopy bukan lagimenjadi bagian utama untuk
tujuan pencatatan. Dokumen-dokumen tersebut digantikandengan sinyal kode
binarydigit dalam bahasa komputer yang intangible. Interaksikeahlian dalam
Audit Sistem Informasi bukan hanya sekedar perluasan dari traditionalauditing
(manual auditing). Kebutuhan akan audit sistem informasi beranjak dari dua
halyaitu pertama auditor menyadari bahwa komputer berpengaruh dalam fungsi
atestasiyang mereka lakukan. Kedua organisasi dan manajemen menyadari bahwa
sisteminformasi komputer merupakan sumberdaya yang bernilai sehingga perlu
adanya pengendalian seperti halnya sumberdaya lain dalam organisasi.

F. Dasar Audit Sistem Informasi


Audit sistem informasi merupakan interaksi dari empat bidang ilmu yaitu :
1. Traditional auditing
Traditional auditing memberikan pengetahuan dan pengalaman tentang tehnik
pengendalian internal di sebuah sistem informasi. Beberapa pengendalian yang
dilakukan dalam audit tradisional dapat dilakukan secara langsung dalam
pengendalian di lingkungan PDE. Metodelogi umum untuk mengumpulkan dan
mengevaluasi bukti yang digunakan pada lingkungan PDE berasal dari audit
tradisional. Auditor yang berpengalaman dan dengan tambahan pemahaman
pengetahuan tentang komputer akan lebih mudah menerapkan logika
pengendalian internal yang tradisional ke basis komputer.

2. Information System Management


Banyak kejadian ketika awal penerapan sebuah sistem pemrosesan data
elektronik terjadi banyak kecelakaan. Seringkali memerlukan biaya yang sangat
tinggi dan sering pula terjadi kegagalan dalam pencapaian tujuan. Hal ini karena
belum adanya manajemen sistem informasi yang baik pada saat itu. Sebuah
Information System Management akan menghasilkan cara-cara penerapan sistem
informasi berbasis komputer pada perusahaan dengan lebih baik melalui tahap-
tahap pengembangan sistem.
3. Computer Science
Pengetahuan teknik mengenai ilmu komputer sangat penting agar dapat
menghasilkan kemampuan sistem informasi berbasis komputer yang dapat
digunakan untuk safeguard assets, integritas data, efektivitas dan efisiensi.
Teknologi komputer yang berkembang pesat dengan munculnya e-commerce e-
business dan sebagainya akan membawa pengaruh besar kepada perkembangan
teknologi informasi.

4. Behavioral Science
Kegagalan penerapan sistem informasi berbasis komputer di banyak organisasi
seringkali terjadi karena masalah perilaku organisasional yan terkadang sering
diabaikan dalam pengembangan sistem informasi. Keadaan tersebut dikarenakan
oleh adanya resistence to change yang berasal dari pihak-pihak yang terkena
dampak penerapan sistem informasi berbasis komputer.

G. Kode Etik Auditor Sistem Informasi


Audit IT adalah bentuk pengawasan dan pengendalian dari infrastruktur
teknologi informasi secara menyeluruh. Audit IT ini dapat berjalan bersama – sama
dengan audit financial dan audit internal, atau dengan kegiatan pengawasan dan
evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan
data elektronik, dan sekarang audit IT secara umum merupakan proses pengumpulan
dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain
dari audit IT adalah audit komputer yang banyak dipakai untuk menentukan apakah
aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integrative
dalam mencapai target organisasinya.
ISACA atau Information Systems Audit and Control Association merupakan
perkumpulan atau asosiasi yang anggota – anggotanya terdiri dari Auditors, Indonesia
System Auditor dan mereka yang mempunyai minat terhadap control, audit dan
security system informasi. Audit sistem informasi dan asosiasi kontrol (ISACA) telah
mengundangkan kode etika profesional yang dapat diaplikasikan kepada anggota
ISACA dan mereka yang memegang Certified Information System Auditor (CISA).

H. Isu Legal Auditor Sistem Informasi


1. Kontrak Legal
Sebuah kontrak adalah sebuah perjanjian antara dua atau lebih orang atau
entitas (bisnis, organisasi atau agensi pemerintah) untuk melakukan, atau tidak
melakukan, sesuatu dengan imbalan yang diharapkan. Dengan demikian, kontrak
adalah janji penting yang dapat ditegakkan oleh hukum. Jika bentuk kontrak
dilanggar, hukum dapat memberikan penanganan, di mana meliputi ganti rugi
terhadap kerugian atau kinerja spesifik dari bentuk kontraktual.
Untuk sebagian besar, kontrak dibentuk oleh masing-masing negara, pedoman
berkaitan dengan legalitas tersebut jatuh ke dalam dua kategori umum: hukum
perundang-undangan dan hukum umum. Dan Auditor IT secara khusus mengkaji
kontrak tertulis berkaitan dengan pembelian dan penjualan barang (perlengkapan
komputer dan aplikasi software) dan jasa (misalnya perjanjian outsourcing dan
perjanjian pemeliharaan.). Dengan demikian, setidaknya, auditor harus
memastikan bahwa ketiga elemen tersebut ada dalam kontrak: penawaran,
pertimbangan, dan penerimaan.
Penyederhanaan kontrak ke dalam tulisan dan memasukkan tiga elemen
penting yang baru disebutkan hanya berfungsi sebagai bukti dokumenter bahwa
pada tanggal tertentu nama pihak yang melakukan kontrak harus
‘mempertemukan pikiran’ dengan melihat pada janji dan pertimbangan yang
berhubungan, sebagaimana halnya aturan lainnya yang ada dalam kontrak.
Selanjutnya kami akan membahas pada tipe kontrak yang mungkin ditemui
auditor IT terkait dengan pegawai dan partner perdagangan.

2. Kontrak Partner Perdagangan


Kontrak partner perdagangan adalah praktek bisnis umum untuk mengesahkan
perjanjian antara perusahaan dengan partner perdagangan (misalnya konsumen
dan vendor) melalui kontrak tertulis. Auditor IT akan menangani kontrak partner
perdagangan terkait dengan penjualan (konsumen) dan pembelian (vendor) barang
dan jasa.
Seperti dibahas sebelumnya, kontrak harus berisi tiga elemen berikut jika
ingin ditegakkan secara legal: penawaran (misalnya perusahaan menawarkan
untuk menjual atau membeli barang atau jasa), penerimaan (misalnya konsumen
setuju untuk membeli atau vendor setuju untuk menjual barang atau jasa dengan
harga tertentu), dan pertimbangan (misalnya perusahaan atau konsumen setuju
untuk menukar uang dengan barang atau jasa). Sebagai tambahan terhadap
elemen-elemen dasar ini, bentuk tambahan dapat dan seharusnya ditulis ke dalam
kontrak untuk klarifikasi lebih lanjut terhadap sifat dan pengembangan perjanjian
tersebut; namun demikian bentuk ini sepertinya tidak dapat dianggap ‘tidak masuk
akal’ dalam mata hukum. Undang-Undang yang menangani bentuk kontraktual
tambahan dicakup oleh Unfair contract term act 1977 dan Unfair term in
consumer contract regulation 1994. hukum ini dirancang untuk menghentikan
pedagang dari memasukkan bentuk tidak wajar dalam kontrak.
Sementara perundang-undangan dan hukum umum berbeda terkait dengan
pembelian dan penjualan barang versus jasa, namun demikian ada bentuk
kontraktual umum yang dapat diaplikasikan kepada kedua situasi tersebut.
sementara kita dapat mengkaji ratusan variasi dari kontrak tersebut,

3. Kejahatan Komputer dan Kekayaan Intelektual


Kejahatan komputer dan kekayaan intelektual Sebagai sebuah urutan tidak
teratur dari korporasi, individual, pemerintah, lembaga pendidikan, dan organisasi
lain yang setuju pada prinsip-prinsip penggunaan standar protokol komunikasi,
internet terbuka luas untuk dieksploitasi. Tidak ada polisi pada Superhighway
Informasi yang menunggui dengan penuh kecurigaan. Pada hampir seluruh akun,
kurangnya ‘penegakan hukum’ ini membuat user net mengatur sendiri satu sama
lain didasarkan pada norma pemerintah. Standar komunitas pada cyberspace
tampaknya berbeda-beda secara luas dari standar yang ditemukan pada pojok
Main street dan Elm in Any City, Amerika Serikat. sayangnya, cyberspace juga
jebakan turis virtual di mana tanpa wajah, tanpa nama sehingga dapat digunakan
untuk menimbulkan kekacauan.
 Kejahatan Komputer
Apakah kejahatan komputer itu? Istilah kejahatan komputer atau cyber crime
merujuk kepada penggunaan teknologi komunikasi dan komputer secara langsung
atau tidak langsung untuk masuk kepada tindakan kejahatan. Tindakan kejahatan
yang dicakup dalam payung luas ini meliputi perilaku yang dianggap oleh negara
atau negara bagian ilegal, seperti membajak entitas jaringan, mencuri kekayaan
intelektual, mensabotase database perusahaan, menolak melayani orang lain yang
menggunakan web site, mempermalukan atau mengirim surat kaleng kepada
seseorang, melanggar hak privasi, melakukan mata-mata industrial, membajak
software komputer, melakukan kecurangan, dan seterusnya. Bahkan sebuah
penyelundup narkotik yang menggunakan internet untuk mengkoordinasi
penjualan dan logistik telah melakukan cyber crime, karena penggunaan komputer
dan internet adalah insidental, instrumental terhadap kejahatan.

 Kekayaan Intelektual

Kekayaan Intelektual terkemas dalam domain cybercrime, sebagai kejahatan


komputer besar yang melibatkan pencurian atau penyalahgunaan property
tersebut. Property intelektual merujuk kepada penciptaan informasi berharga pada
pikiran manusia, seperti penemuan, karya sastra atau artistik, simbol, image, dan
desain. Kekayaan Intelektual dibagi lagi ke dalam dua kategori umum: property
industrial (misalnya paten dan merek dagang) dan property individual (misalnya
hak cipta terhadap karya sastra atau artistik, seperti novel, puisi, film, musik,
lukisan, gambar, foto, pahatan, dan desain arsitektural.) Penggunaan teknologi
komputer dan komunikasi untuk melakukan pelanggaran hak Kekayaan
Intelektual adalah cyberspace.

4. Usaha Menghalangi Cybercrime


 Kecurangan dan Aktivitas Yang Terkait Dalam Hubungannya Dengan
komputer.
Bagian ini diaplikasikan kepada beberapa orang yang secara tahu
mengakses komputer tanpa otorisasi atau melebihi akses yang diotorisasi dan
dengan demikian mendapatkan informasi yang ada dalam catatan keuangan
dari lembaga keuangan, informasi dari departemen atau agensi Amerika
Serikat, atau informasi dari komputer yang dilindungi jika perilaku tersebut
melibatkan komunikasi antar negara bagian atau asing. Selain itu, bagian ini
mencakup beberapa orang yang mempunyai akses terhadap komputer
dilindungi tanpa otorisasi atau melebihi akses yang diotorisasi, melakukan
perilaku curang, dan mendapatkan segala sesuatu yang berharga. Aksi lainnya
yang dicakup dalam bagian ini berhubungan dengan orang yang :
1. Mengetahui penyebab transmisi program, informasi, kode, atau perintah,
dan sebagai hasil dari perilaku tersebut, secara sengaja menyebabkan
kerusakan tanpa otoritas atau melindungi komputer; atau
2. Secara sengaja mengakses kepada komputer yang dilindungi tanpa
otorisasi, dan sebagai hasil dari perilaku tersebut menimbulkan kerusakan

 Kejahatan Informasi Cybercrime


Ketika informasi elektronik dikompromi, percabangan kejahatan tersebut jatuh
ke dalam tiga kategori luas.
 Sebuah pelanggaran kerahasiaan terjadi ketika orang dengan terang-
terangan mengakses komputer tanpa otorisasi ketika orang melebihi akses
yang diotorisasi. Kerahasiaan juga dilanggar ketika hacker melihat atau
menyalin informasi pribadi atau kekayaan, seperti nomor keamanan
sosial, nomor kartu kredit, dan file medis.
 Sebuah pelanggaran integritas terjadi ketika sebuah sistem atau data
dimodifikasi, diubah atau dirusak secara sengaja atau secara salah, tanpa
adanya otorisasi. Contoh, virus mengubah sumber kode untuk
memungkinkan hacker mendapatkan akses tidak sah terhadap komputer.
 Sebuah pelanggaran ketersediaan terjadi ketika user dicegah sc tepat
waktu mengakses data atau sistem terpercaya, seperti penolakan terhadap
pelayanan.

5. Isu Privasi
Peranan auditor dalam privasi adalah memastikan bahwa manajemen
membuat, mengimplementasikan, dan mengoperasikan kontrol internal yang kuat
di mana dimaksudkan untuk melindungi informasi pribadi yang dikumpulkan dan
disimpan selama bisnis normal. Khususnya sejak ledakan perhatian dan regulasi
tentang hak privasi pada informasi digital, auditor IT sangat memenuhi syarat
untuk menilai kekuatan dan efektivitas kontrol yang dirancang untuk melindungi
informasi yang dapat diidentifikasi dalam organisasi.

Daftar Pustaka
Weber, Ron. 1999. Information Systems Control and Audit. New Jersey: Prentice Hall Inc.
Nugroho Adhi Mahendra. 2011. Audit Lingkungan TI: Perspektif Dan Dampak Pada Proses
Auditing Secara Komprehensif. Jurnal Pendidikan Akutansi Indonesia. IX(1): 24-42.

Mohammad Fadly Assagaf. 2017. Isu Legal Dan Etis Untuk Auditor IT.
https://mohammadfadlyassagaf.wordpress.com/2017/04/19/isu-legal-dan-etis-untuk-
auditor-it/. (Diakses 18 Maret 2019)

Anda mungkin juga menyukai