Anda di halaman 1dari 6

FRAUD AND ERROR

TUGAS SISTEM INFORMASI DAN PENGENDALIAN


MANAJEMEN

Dosen Pengampu :

Disusun Oleh : Dr. Paulus Basuki Hadiprajitno, MBA,MSAcc, CA

Salama Benty Dibyani 12030122410023

PROGRAM STUDI MAGISTER AKUNTANSI


FAKULTAS EKONOMIKA DAN BISNIS
UNIVERSITAS DIPONEGORO
SEMARANG
2022
CHAPTER 8 “FRAUD AND ERROR”

▪ ANCAMAN AIS
1. Bencana Alam dan politik
Bencana alam dan politik seperti kebakaran, banjir, gempa bumi, angin topan, tornado,
badai salju, perang dan serangan teroris dapat menghancurkan sistem informasi dan
menyebabkan banyak perusahaan bangkrut.
2. Kesalahan perangkat lunak dan malfungsi peralatan
Kesalahan perangkat lunak, sistem operasi crash, kegagalan perangkat keras, pemadaman
listrik dan fluktuasi dan kesalahan transmisi data yang tidak terdeteksi.
3. Kesalahan yang tidak disengaja
Tindakan yang tidak disengaja seperti kecelakaan atau kesalahan dan kelalaian yang tidak
disengaja merupakan resiko terbesar bagi sistem informasi dan menyebabkan kerugian
dolar terbesar. Tindakan yang tidak disengaja oleh kecerobohan manusia, kegagalan untuk
mengikuti prosedur yang ditetapkan, dan personil yang kurang terlatih.
4. Tindakan Sengaja
Tindakan yang disengaja seperti computer, penipuan, atau sabotase yang sengaja merusak
atau membahayakan sistem.
▪ PENGENALAN PENIPUAN
Penyalahgunaan Aset. Penyalahgunaan aset merupakan pencurian aset perusahaan oleh
karyawan. Faktor penyumbang yang paling signifikan dalam sebagian besar penyelewengan
adalah tidak adanya pengendalian internal dan/atau untuk menegakkan pengendalian internal yang
ada.

Penipuan Pelaporan Keuangan. Manajemen memalsukan laporan keuangan untuk menipu


investor dan kreditur, menaikkan harga saham perusahaan, memenuhi kebutuhan arus kas, atau
menyembunyikan kerugian dan masalah perusahaan.

▪ SAS NO.99 (AU-C BAGIAN 240 : Tanggung jawab auditor untuk mendeteksi
penipuan
Pernyataan tentang Standar Audit (SAS) No.99, pertimbangan kecurangan dalam audit
Laporan Keuangan, berlaku efektif pada Bulan Desember 2022. SAS No.99 mengharuskan auditor
untuk :
1. Memahami penipuan
2. Diskusikan resiko penyajian material yang curang
3. Dapatkan Informasi
4. Mengidentifikasi, menilai, dan menanggapi resiko
5. Mengevaluasi hasiltes audit
6. Dokumentasikan dan komunikasikan
7. Menggabungkan focus teknologi
▪ SIAPA YANG MELAKUKAN PENIPUAN DAN MENGAPA ?
Fraud Triangle adalah istilah yang digunakan untuk menggambarkan tiga kondisi penyebab
terjadinya kecurangan dalam laporan keuangan perusahaan.
1. Tekanan atau pressure ini berhubungan dengan niat seseorang dalam melakukan
kecurangan. Seseorang yang melakukan fraud pasti memiliki motivasi atau dorongan
tersendiri. Misalnya saja seorang karyawan telah menggelapkan dana perusahaan dan
digunakan untuk memenuhi gaya hidup yang tinggi. Masalah finansial pribadi adalah salah
satu tekanan yang paling besar untuk mendorong seseorang melakukan fraud.
2. Peluang adalah kesempatan seorang pekerja untuk melakukan tindakan kecurangan.
Kesempatan untuk melakukan fraud biasanya disebabkan oleh beberapa hal, di antaranya:
a. Kontrol dari perusahaan yang masih lemah;
b. SOP yang berjalan tidak kondusif;
c. Adanya multijob pada seorang karyawan;
d. Situasi kerja kurang kondusif.
3. Pembenaran (Rationalize)
Ketika tindakan fraud telah terdeteksi, biasanya pelaku akan memberikan alasan yang
rasional sebagai bentuk pembelaan diri. Rasionalisasi ini terjadi untuk menjadikan
kesalahan yang terjadi adalah tindakan yang wajar dilakukan. Contoh alasan yang sering
digunakan pelaku fraud adalah, alibi gaji yang diberikan tidak sesuai dengan keuntungan
yang sudah diterima perusahaan.
▪ PENIPUAN KOMPUTER
Setiap penipuan yang mebutuhkan teknologi computer disebut dengan penipuan computer.
Klasifikasi Penipuan Komputer :
1. Penipuan input, mengubah atau memalsukan input computer
2. Penipuan processor, mencakup penggunaan sistemyang tidak sah, termasuk pencurian
waktu dan layanan computer
3. Penipuan instruksi computer, termasuk merusak perangkat lunak perusahaan, menyalin
perangkat lunak secara illegal, menggunakan perangkat lunak dengan cara yang tidak sah,
dan mengembangkan perangkat lunak untuk melakukan aktivitas yang tidak sah.
4. Penipuan data, meliputi penggunaan, penyalinan, penelusuran, pencarian, atauperusakan
data perusahaan secara illegal
5. Penipuan output, kecuali dilindungi dengan benar, hasil yang ditampilkan atau dicetak
dapat dicuri, disalin atau disalahgunakan.
CHAPTER 9 “COMPUTER FRAUD AND ABUSE TECHNIQUES”

• SERANGAN DAN PENYALAHGUNAAN KOMPUTER


Langkah berikut yang digunakan banyak penjahat untuk menyerang sistem informasi
1. Melakukan pengintaian
2. Mencoba rekayasa social
3. Pindai dan petakan target
4. Penelitian
5. Jalankan serangan
6. Tutup jejak
Berbagai teknik yang digunakan untuk menyerang sistem informasi computer
1. Hacking merupakan akses tidak sah, modifikasi, atau penggunaan perangkat elektronik
atau beberapa elemen dan sistem computer
2. Pembajakan merupakan mendapatkan kendali atas computer untuk melakukan aktivitas
terlarang tanpa sepengetahuan pengguna
3. Denial of service (Dos) attact adalah serangan computer dimana penyerang mengirim
begitu banyak bom email atau permintaan halaman web, seringkali dari alamat palsu
yang dibuat secara acak, sehingga server email atau server web penyedia layanan
internet kelebihan beban dan dimatikan.
4. Serangan brute force adlah metode coba-coba yang menggunakan perangkat lunak
untuk menebak informasi, seperti ID pengguna dan kata sandi, yang diperlukan untuk
mendapatkan akses ke sistem
5. Spamming adalah secara bersamaan mengirimkan pesan sama yang tidak diminta ke
banyak orang pada saat yang sama. Seringkali dalam upaya untuk menjual sesuatu.
6. Spooring adalah membuat komunikasi elektronik terlihat seolah-olah orang lain
mengirimnya untuk mendapatkan kepercayaan dari penerima.
7. Serangan zero-day adalah serangan antara saat kerentanan perangkat lunak baru
ditemukan dan saat pengembang perangkat lunakmerilis tambalan yang memperbaiki
masalah
8. Serangan buffer overflow terjadi ketika jumlah data yang dimasukkan ke dalam
program, lebih besar dari jumlah memori yang disisihkan untuk menerimanya.
9. Serangan SQL, injection kode berbahaya berupa query SQL, dimasukkan ke dalam
input sehingga dapat diteruskan dan dieksekusi oleh program aplikasi
10. Serangan man in the middle menempatkan seorang hacker antara klien dan host dan
memotong lalu lintas jaringan di antara mereka.
11. Penyamaran/peniruan identitas berpura-berpura menjadi pengguna yang berwenang
untuk mengakses sistem
12. Phreaking menyerang sistem telepon
13. Podslurping menggunakan perangkat
CHAPTER 10 “SISTEM INFORMASI PENGENDALIAN DAN AKUNTANSI”
Pengendalian internal adalah proses yang diterapkan untuk memberikan keyakinan
memadai bahwa tujuan pengendalian berikut tercapai: 1) Menjaga Aset, 2) Memelihara catatan
dengan cukup detail untuk melaporkan aset perusahaan secara akurat dan adil, 3) Memberikan
informasi yang akurat dan terpercaya, 4) Menyusun laporan keuangan sesuai dengan kriteria yang
telah ditetapkan, 5) Mempromosikan dan meningkatkan efisiensi operasional, 6) Mendorong
kepatuhan terhadap kebijakan manajerial yang ditentukan, 7) Mematuhi hukum dan peraturan
yang berlaku.

Pengendalian internal melakukan tiga fungsi penting, yaitu kontrol pencegahan, kontrol detektif
dan kontrol korektif. Namun, pengendalian internal sering dipisahkan menjadi dua kategori saja
yaitu kontrol umum dan kontrol aplikasi.

• MEMBANDINGKAN DAN MEMBEDAKAN KERANGKA KERJA KONTROL


COBIT, COSO DAN ERM

KERANGKA COBIT
COBIT mengkonsolidasikan standar kontrol dari berbagai sumber ke dalam kerangka kerja
tunggal yang memungkinkan (1) manajemen untuk membandingkan keamanan dan praktik kontrol
lingkungan TI, (2) pengguna untuk diyakinkan bahwa keamanan dan kontrol TI yang memadai
ada, dan (3) auditor untuk mendukung pendapat pengendalian internal mereka dan untuk memberi
nasihat tentang masalah keamanan dan pengendalian TI.

COBIT 2019 didasarkan pada lima prinsip utama tata kelola dan manajemen TI, yaitu:
1. Memenuhi kebutuhan pemangku kepentingan.
2. Meliputi perusahaan dari ujung ke ujung.
3. Menerapkan kerangka kerja tunggal yang terintegrasi.
4. Memungkinkan pendekatan holistik.
5. Memisahkan tata kelola dari manajemen.
KERANGKA KONTROL INTERNAL COSO
Pada tahun 1992, kerangka kerja COSO yang mendefinisikan pengendalian internal dan
memberikan panduan untuk mengevaluasi dan meningkatkan sistem pengendalian internal.
Kerangka kerja COSO menjaga lima komponen, yaitu (1) lingkungan pengendalian (2) penilaian
risiko (3) kegiatan pengendalian (4) informasi dan komunikasi (5) pemantauan..

Lingkungan Kontrol. Lingkungan pengendalian, atau budaya perusahaan, mempengaruhi


bagaimana organisasi menetapkan strategi dan tujuan; menyusun kegiatan usaha; dan
mengidentifikasi, menilai, dan menanggapi risiko. Resiko terbagi menjadi dua, yaitu resiko
bawaan dan resiko residual. Risiko bawaan adalah kerentanan sekumpulan akun atau transaksi
terhadap masalah pengendalian yang signifikan tanpa adanya pengendalian internal. Risiko
residual adalah risiko yang tersisa setelah manajemen menerapkan pengendalian internal atau
respons lain terhadap risiko.Manajemen dapat merespon risiko dengan salah satu dari empat cara,
yaitu (1) mengurangi, (2) menerima, (3) berbagi, dan (4) menghindari.

Anda mungkin juga menyukai