Dosen Pengampu :
▪ ANCAMAN AIS
1. Bencana Alam dan politik
Bencana alam dan politik seperti kebakaran, banjir, gempa bumi, angin topan, tornado,
badai salju, perang dan serangan teroris dapat menghancurkan sistem informasi dan
menyebabkan banyak perusahaan bangkrut.
2. Kesalahan perangkat lunak dan malfungsi peralatan
Kesalahan perangkat lunak, sistem operasi crash, kegagalan perangkat keras, pemadaman
listrik dan fluktuasi dan kesalahan transmisi data yang tidak terdeteksi.
3. Kesalahan yang tidak disengaja
Tindakan yang tidak disengaja seperti kecelakaan atau kesalahan dan kelalaian yang tidak
disengaja merupakan resiko terbesar bagi sistem informasi dan menyebabkan kerugian
dolar terbesar. Tindakan yang tidak disengaja oleh kecerobohan manusia, kegagalan untuk
mengikuti prosedur yang ditetapkan, dan personil yang kurang terlatih.
4. Tindakan Sengaja
Tindakan yang disengaja seperti computer, penipuan, atau sabotase yang sengaja merusak
atau membahayakan sistem.
▪ PENGENALAN PENIPUAN
Penyalahgunaan Aset. Penyalahgunaan aset merupakan pencurian aset perusahaan oleh
karyawan. Faktor penyumbang yang paling signifikan dalam sebagian besar penyelewengan
adalah tidak adanya pengendalian internal dan/atau untuk menegakkan pengendalian internal yang
ada.
▪ SAS NO.99 (AU-C BAGIAN 240 : Tanggung jawab auditor untuk mendeteksi
penipuan
Pernyataan tentang Standar Audit (SAS) No.99, pertimbangan kecurangan dalam audit
Laporan Keuangan, berlaku efektif pada Bulan Desember 2022. SAS No.99 mengharuskan auditor
untuk :
1. Memahami penipuan
2. Diskusikan resiko penyajian material yang curang
3. Dapatkan Informasi
4. Mengidentifikasi, menilai, dan menanggapi resiko
5. Mengevaluasi hasiltes audit
6. Dokumentasikan dan komunikasikan
7. Menggabungkan focus teknologi
▪ SIAPA YANG MELAKUKAN PENIPUAN DAN MENGAPA ?
Fraud Triangle adalah istilah yang digunakan untuk menggambarkan tiga kondisi penyebab
terjadinya kecurangan dalam laporan keuangan perusahaan.
1. Tekanan atau pressure ini berhubungan dengan niat seseorang dalam melakukan
kecurangan. Seseorang yang melakukan fraud pasti memiliki motivasi atau dorongan
tersendiri. Misalnya saja seorang karyawan telah menggelapkan dana perusahaan dan
digunakan untuk memenuhi gaya hidup yang tinggi. Masalah finansial pribadi adalah salah
satu tekanan yang paling besar untuk mendorong seseorang melakukan fraud.
2. Peluang adalah kesempatan seorang pekerja untuk melakukan tindakan kecurangan.
Kesempatan untuk melakukan fraud biasanya disebabkan oleh beberapa hal, di antaranya:
a. Kontrol dari perusahaan yang masih lemah;
b. SOP yang berjalan tidak kondusif;
c. Adanya multijob pada seorang karyawan;
d. Situasi kerja kurang kondusif.
3. Pembenaran (Rationalize)
Ketika tindakan fraud telah terdeteksi, biasanya pelaku akan memberikan alasan yang
rasional sebagai bentuk pembelaan diri. Rasionalisasi ini terjadi untuk menjadikan
kesalahan yang terjadi adalah tindakan yang wajar dilakukan. Contoh alasan yang sering
digunakan pelaku fraud adalah, alibi gaji yang diberikan tidak sesuai dengan keuntungan
yang sudah diterima perusahaan.
▪ PENIPUAN KOMPUTER
Setiap penipuan yang mebutuhkan teknologi computer disebut dengan penipuan computer.
Klasifikasi Penipuan Komputer :
1. Penipuan input, mengubah atau memalsukan input computer
2. Penipuan processor, mencakup penggunaan sistemyang tidak sah, termasuk pencurian
waktu dan layanan computer
3. Penipuan instruksi computer, termasuk merusak perangkat lunak perusahaan, menyalin
perangkat lunak secara illegal, menggunakan perangkat lunak dengan cara yang tidak sah,
dan mengembangkan perangkat lunak untuk melakukan aktivitas yang tidak sah.
4. Penipuan data, meliputi penggunaan, penyalinan, penelusuran, pencarian, atauperusakan
data perusahaan secara illegal
5. Penipuan output, kecuali dilindungi dengan benar, hasil yang ditampilkan atau dicetak
dapat dicuri, disalin atau disalahgunakan.
CHAPTER 9 “COMPUTER FRAUD AND ABUSE TECHNIQUES”
Pengendalian internal melakukan tiga fungsi penting, yaitu kontrol pencegahan, kontrol detektif
dan kontrol korektif. Namun, pengendalian internal sering dipisahkan menjadi dua kategori saja
yaitu kontrol umum dan kontrol aplikasi.
KERANGKA COBIT
COBIT mengkonsolidasikan standar kontrol dari berbagai sumber ke dalam kerangka kerja
tunggal yang memungkinkan (1) manajemen untuk membandingkan keamanan dan praktik kontrol
lingkungan TI, (2) pengguna untuk diyakinkan bahwa keamanan dan kontrol TI yang memadai
ada, dan (3) auditor untuk mendukung pendapat pengendalian internal mereka dan untuk memberi
nasihat tentang masalah keamanan dan pengendalian TI.
COBIT 2019 didasarkan pada lima prinsip utama tata kelola dan manajemen TI, yaitu:
1. Memenuhi kebutuhan pemangku kepentingan.
2. Meliputi perusahaan dari ujung ke ujung.
3. Menerapkan kerangka kerja tunggal yang terintegrasi.
4. Memungkinkan pendekatan holistik.
5. Memisahkan tata kelola dari manajemen.
KERANGKA KONTROL INTERNAL COSO
Pada tahun 1992, kerangka kerja COSO yang mendefinisikan pengendalian internal dan
memberikan panduan untuk mengevaluasi dan meningkatkan sistem pengendalian internal.
Kerangka kerja COSO menjaga lima komponen, yaitu (1) lingkungan pengendalian (2) penilaian
risiko (3) kegiatan pengendalian (4) informasi dan komunikasi (5) pemantauan..