Anda di halaman 1dari 48

Pertemuan 3

Bab 3

TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini, Anda harus mampu:
1. Mempersiapkan dan menggunakan diagram
arus data untuk memahami, mengevaluasi, dan
mendokumentasikan sistem informasi.
2. Mempersiapkan dan menggunakan bagan alir
untuk memahami, mengevaluasi, dan
mendokumentasikan sistem informasi.
3. Mempersiapkan dan menggunakan diagram
proses bisnis untuk memahami, mengevaluasi,
dan mendokumentasikan sistem informasi.
Dokumentasi menjelaskan cara sistem kerja, termasuk siapa, apa, kapan,
dimana, mengapa dan bagaimana entri data, pengolahan data
penyimpanan data, output informasi, dan sistem pengendalian.

Dilengkapi deskripsi naratif

Bab ini membahas alat-alat dokumentasi sebagai berikut.


1. Diagram arus data (DAD), deskripsi grafis sumber data, arus data,
proses transformasi, penyimpanan data, dan tujuan data.
2. Bagan alir, yang merupakan deskripsi grafis sistem. Ada beberapa
jenis bagan alir, meliputi:
a. Bagan alir dokumen, yang menunjukkan arus dokumen dan
informasi antardepartemen atau area pertanggungjawaban.
b. Bagan alir sistem, yang menunjukkan hubungan antar-input,
pemrosesan, dan output sistem informasi.
c. Bagan alir program, yang menunjukkan urutan operasi logis
komputer yang menjalankan program.
3. Diagram Proses Bisnis, yang merupakan deskripsi grafis dari proses
bisnis yang digunakan oleh perusahaan.
Diagram arus data (DAD-data flow diagram) menjelaskan
arus data dalam organisasi secara grafis. Diagram ini
menggunakan empat simbol pertama yang ditunjukkan
dalam Figur 3-1 untuk merepresentasikan empat elemen
dasar: sumber dan tujuan data, arus data, proses
transformasi, dan penyimpanan data. Contohnya, Figur 3-2
menunjukkan bahwa input untuk memproses C adalah arus
data B, yang datang dari sumber data A. Output proses C
adalah arus data D dan E. Arus data E dikirim ke tujuan data
J. Proses F menggunakan arus data D dan G sebagai input
dan menghasilkan arus data I dan G sebagai output. Arus
data G datang dari dan mengembalikan ke penyimpanan data
H. Arus data I dikirim ke tujuan data K.
Figur 3-3 memberikan judul spesifik untuk setiap proses
yang digambarkan dalam Figur 3-2. Figur 3-2 dan 3-3 akan
digunakan untuk menguji empat elemen dasar DAD secara
lebih mendetail.
- Sumber data (data source) dan tujuan data
(destination data), adalah entitas yang mengirim
atau menerima data yang digunakan atau
dihasilkan oleh sistem.
- Arus data (data flow), adalah perpindahan data
diantara proses, penyimpanan, sumber, dan tujuan.
- Data yang melewati antara penyimpanan data
dan sumber atau tujuan harus melewati proses
transformasi.
- Proses (process) merepresentasikan
transformasi data.
- Penyimpanan data (data source) tempat data
disimpan.
Figur 3-4 menunjukkan dua garis karena
permintaan pelanggan (L) tidak selalu menyertai
pembayaran (B).
Narasi dalam Tabel 3-1 menjelaskan lima
aktivitas pengolahan data sebagai berikut.
1. Memperbarui file induk
karyawan/penggajian (paragraf pertama).
2. Menangani kompensasi karyawan (paragraf
kedua, kelima, dan keenam). Selanjutnya
dalam bab ini, Anda akan melihat
pembagian aktivitas ke dalam bagian-
bagian lain dalam DAD level rendah.
3. Membuat laporan manajemen (paragraf
ketiga).
4. Membayar pajak (paragraf keempat).
5. Memasukkan entri ke buku besar (paragraf
terakhir).
Kelima aktivitas dan semua arus data masuk
dan ditunjukkan dalam Tabel 3-2.
 Bagan alir (flowchart) adalah teknik analitis bergambar
yang digunakan untuk menjelaskan beberapa aspek dari
sistem informasi secara jelas, ringkas, dan logis.
 Ada empat kategori:
◦ Simbol input/output menunjukkan input ke atau dari
sistem
◦ Simbol pemrosesan menunjukkan pengolahan data,
baik secara elektronik atau dengan tangan.
◦ Simbol penyimpanan menunjukkan data disimpan
◦ Simbol arus dan lain-lain menunjukkan arus data,
dimana bagan alir dimulai dan berakhir, keputusan
dibuat, dan cara menambah catatan penjelas untuk
bagan alir.
JENIS-JENIS BAGAN ALIR

Bagan alir dokumen (document flowchart)


dikembangkan untuk mengilustrasikan arus
dokumen dan data antar-area pertanggungjawaban
dalam organisasi.

Bagan alir sistem (system flowchart)


menggambarkan hubungan antar-input,
pemrosesan, penyimpanan dan output sistem.

Bagan alir program (program flowchart)


mengilustrasikan urutan operasi logis yang
dilakukan oleh komputer dalam mengeksekusi
program.
 Adalah cara visual untuk menjelaskan langkah-langkah
atau aktivitas-aktivitas dalam proses bisnis.
Contohnya: Ada banyak aktivitas dalam siklus
pendapatan. Diantaranya adalah menerima pesanan,
mengecek kredit pelanggan, memverifikasi ketersediaan
persediaan, dan mengkonfirmasi penerimaan pesanan
pelanggan
 Faktanya, pendokumentasian penggajian
telah membantu mereka mengidentifikasi
beberapa perubahan kecil yang mereka
inginkan untuk dibuat dalam sistem mereka.
1. DAD adalah representasi dari :
a. Arus data dalam organisasi
b. Operasi logis yang dilakukan oleh programer komputer
c. Aturan keputusan
d. Konfigurasi perangkat keras komputer
2. Metode dokumentasi seperti DAD, DPB dan bagan alir menghemat banyak waktu dan uang, menambah nilai
bagi organisasi
a. Benar b. Salah
3. Manakah pernyataan yang salah di bawah ini?
a. DAD membantu menyampaikan waktu kejadian
b. Bagan alir membuat penggunaan banyak simbol
c. Bagan alir dokumen menekankan pada arus dokmen atau catatan yang berisi data
d. Jawaban a dan b salah
4. DAD terdiri dari empat elemen dasar ini: sumber dan tujuan data, arus data, proses transformasi dan
penyimpanan data. Masing-masing direpresentasikan oleh DAD berdasarkan simbol yang berbeda.
a. Benar b. salah
5. Semua pedoman dibawah ini ada dalam penamaan elemen data DAD, kecuali:
a. Menamai hanya elemen DAD yang paling penting
b. Nama proses sebaiknya meliputi kata kerja seperti memperbarui, mengedit, mempersiapkan dan mencatat.
c. Memastikan nama menjelaskan semua data atau keseluruhan proses.
d. Memilih nama yang aktif dan deskriptif
6. Kemampuan mendokumentasikan yang dibutuhkan oleh akuntan bervariasi sesuai dengan fungsi pekerjaan
mereka. Namun diantara pilihan dibawah ini, mana yang sebaiknya dapat mereka lakukan?
a. Membaca pendokumentasian untuk menentukan cara sistem bekerja.
b. Mengkritik dan mengoreksi pendokumentasian yang dipersiapkan oleh orang lain.
c. Mempersiapkan pendokumentasian untuk sistem informasi yang baru dikembangkan
d. Mengajari yang lain cara untuk mempersiapkan pendokumentasian
7. Manakah pernyataan di bawah ini yang salah?
a. Bagan alir sistem adalah representasi naratif sistem informasi.
b. Bagan alir adalah teknik analitis yang digunakan untuk menjelaskan beberapa aspek sistem
informasi secara jelas, ringkas dan logis.
c. Bagan alir menggunkan seperangkat simbol standar untuk menjelaskan gambaran arus dokumen
dan data melalui sistem
d. Bagan alir mudah untuk dipersiapkan dan direvisi ketika pembuat memanfaatkan paket perangkat
lunak bagan alir.
8. Manakah bagan alir dibawah ini yang mengilustrasikan arus data diantara area-area
pertanggungjawaban dalam organisasi.
a. Bagan alir dokumen
b. Bagan alir program
c. Tabel konfigurasi komputer
d. Bagan alir sistem
9. Semua yang dibawah ini adalah pedoman yang direkomendasikan untuk membuat bagan alir dapat
dibaca lebih jelas, konsisten dan dapat dipahami, kecuali:
a. Membuat bagan alir semua arus data, khususnya prosedur pengecualian dan kesalahan rutin.
b. Membagi bagan alir dokumen ke dalam kolom-kolom dengan tabel
c. Mendesain bagan alir sehingga proses mengalir dari atas ke bawah dan dari kiri ke kanan
d. Menunjukkan disposisi final dari semua dokumen untuk mencegah adanya kelonggaran yang
membingungkan pembaca
10. Bagaimana sumber dan tujuan data direpresentasikan daalm diagram arus data?
a. Sebagai persegi
b. Sebagai panah melengkung
c. Sebagai dua garis paralel
d. Tidak ada yang benar
Bab 5

 TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini, Anda harus mampu:
1. Menjelaskan ancaman yang dihadapi oleh sistem informasi
modern.
2. Mendefinisikan penipuan, menjelaskan jenis-jenis
penipuan dan proses yang dilalui dalam melakukan
penipuan.
3. Mendiskusikan siapa yang melakukan penipuan dan
mengapa itu terjadi, termasuk tekanan, kesempatan, dan
rasionalisasi yang terjadi dalam sebagian besar penipuan.
4. Mendefinisikan penipuan komputer dan mendiskusikan
klasifikasi penipuan komputer yang berbeda.
5. Menjelaskan bagaimana mencegah dan mendeteksi
penipuan dan penyalahgunaan komputer.
Empat jenis ancaman SIA yang dihadapi
perusahaan diringkas dalam Tabel 5-1.
 Bencana alam dan politik—seperti kebakaran,
banjir, topan, tornado, badai salju, perang,
dan serangan teroris—dapat menghancurkan
sistem informasi dan menyebakan kegagalan
bagi perusahaan.
 Kesalahan perangkat lunak, benturan sistem
operasi, kegagalan perangkat keras,
pemadaman listrik dan flukuasi, dan
kesalahan transmisi data yang tidak
terdeteksi merupakan ancaman kedua.
 Ancaman ketiga, tindakan yang tidak
disengaja berupa kecelakaan atau kesalahan
dan kelalaian, adalah risiko terbesar untuk
sistem informasi dan menyebabkan kerugian
jutaan dolar.
 Ancaman keempat adalah tindakan yang
disengaja seperti kejahatan komputer,
penipuan, atau sabotase (sabotage), yang
merupakan kerusakan yang disengaja dan
membahayakan suatu sistem.
Penipuan (fraud) adalah mendapatkan keuntungan
yang tidak jujur dari orang lain. Secara legal, untuk
tindakan dikatakan curang maka harus ada:
1. pernyataan, representasi, atau pengungkapan yang
salah;
2. fakta material, yaitu sesuatu yang menstimulasi
seseorang untuk bertindak;
3. niat untuk menipu;
4. kepercayaan yang dapat dijustifikasi (dibenarkan);
di mana seseorang bergantung pada
misrepresentasi untuk mengambil tindakan;
5. pencederaan atau kerugian yang diderita oleh
korban.
 Pelaku penipuan sering kali dianggap
sebagai kriminal kerah putih (white-collar
criminals).
 Korupsi (corruption) adalah perilaku tidak
jujur oleh mereka yang memiliki kekuasaan
dan sering kali melibatkan tindakan yang
tidak terlegitimasi, tidak bermoral, atau tidak
kompatibel dengan standar etis.
 Penipuan investasi (investment fraud) adalah
misrepresentasi atau meninggalkan fakta
untuk mempromosikan investasi yang
menjanjikan laba fantastik dengan sedikit
atau bahkan tidak ada risiko.
 Penyalahgunaan aset (misappropriation of
asset) adalah pencurian aset perusahaan oleh
karyawan.
 National Comission on Fraudulent Financial
Reporting (Treadway Commission)
mendefinisikan kecurangan pelaporan
keuangan (fraudulent financial reporting)
sebagai perilaku yang disengaja atau
ceroboh, apakah dengan tindakan atau
kelalaian, yang menghasilkan laporan
keuangan menyesatkan secara material.
 Memahami penipuan.
 Mendiskusikan risiko salah saji kecurangan yang
material.
 Memperoleh informasi.
 Mengidentifikasi, menilai, dan merespons risiko.
 Mengevaluasi hasil pengujian audit mereka.
 Mendokumentasikan dan mengomunikasikan
temuan.
 Menggabungkan fokus teknologi.
TEKANAN

KESEMPATAN

RASIONALISASI
SEGITIGA PENIPUAN
Tiga kondisi ketika penipuan terjadi: tekanan,
kesempatan, dan rasionalisasi.

 TEKANAN. Sebuah tekanan (pressure) adalah


dorongan atau motivasi seseorang untuk
melakukan penipuan.
 Tekanan keuangan yang paling umum
 Contoh: tekanan seperi hidup diluar
kemampuannya, kerugian keuangan yang
besar atau utang personal yang tinggi
 KESEMPATAN Seperti yang ditunjukkan dalam
Segitiga Kesempatan dalam Figur 5-1,
kesempatan (opportunity) adalah kondisi atau
situasi, termasuk kemampuan personal
seseorang, yang memungkinkan pelaku untuk
melakukan tiga hal sebagai berikut.
 Melakukan penipuan. Paling umum adalah pencurian
aset. Dengan memperbesar aset atau pendapatan dan
mengecilkan kewajiban.
 Menyembunyikan penipuan. Untuk mencegah
pendeteksian ketika aset dicuri atau laporan keuangan
diperbesar pelaku harus menjaga saldo akuntansi tetap
imbang dengan meningkatkan aset lain atau
mengurangi kewajiban.
 Mengonversikan pencurian untuk keuntungan personal
 Contoh karyawan mengkonversikan persediaan atau
peralatan dengan menjual atau konversi ke kas
 RASIONALISASI (rationalization) memungkinkan
pelaku untuk menjustifikasi tindakan ilegal
mereka.
 Justifikasi misalnya:
 “saya hanya mengambil apa yang saya utang padaku”,
sikapnya “aturan tidak berlaku untuk saya” atau
kurangnya integritas “Mendapatkan apa yang saya
inginkan lebih penting dibandingkan menjadi pribadi
yang jujur”
 Rasionalisasi yang umum:
 Saya hanya “meminjam” itu, dan saya akan membayar
kembali”pinjaman saya”
 Anda akan memahami jika Anda tahu seberapa besar saya
menginginkannya
 Apa yang saya lakukan tidak serius
 Ini merupakan sebab yang baik(sindrom robin hood)
 Tidak ada yang pernah akan tahu
 Perusahaan berutang pada saya; Saya tidak akan mengambil
selain yang menjadi hak saya.
Penipuan komputer (computer fraud) adalah setiap
penipuan yang mensyaratkan teknologi komputer
untuk melakukan penipuan. Contohnya meliputi:
 Pencurian, penggunaan, akses, modifikasi,
penyalinan, atau penghancuran yang tidak sah
pada perangkat lunak, perangkat keras, atau
data.
 Pencurian aset yang ditutupi dengan mengganti
catatan komputer.
 Memperoleh informasi atau properti tak
berwujud secara ilegal dengan menggunakan
komputer.
Penipuan komputer meningkat dengan cepat
karena beberapa alasan berikut ini.

1. Tidak semua orang sependapat dengan apa


yang termasuk penipuan komputer.
2. Banyak contoh penipuan komputer tidak
terdeteksi.
3. Persentase penipuan yang tinggi tidak
dilaporkan.
4. Banyak jaringan yang tidak aman.
5. Situs Internet menawarkan instruksi langkah
demi langkah pada bagaimana melakukan
penipuan komputer dan penyalahgunaan.
6. Penegak hukum tidak dapat menjaga
pertumbuhan penipuan komputer.
7. Menghitung kerugian sangat sulit.
KLASIFIKASI PENIPUAN KOMPUTER
 Input Penipuan
 Penipuan Prosesor
 Penipuan Instruksi Komputer
 Penipuan Data
 Output Penipuan
Input penipuan
Cara yang paling sederhana dan paling umum untuk
melakukan penipuan komputer adalah mengganti atau
memalsukan input komputer. Hal ini hanya perlu
sedikit keterampilan dan pelaku perlu memahami
sistem beroperasi untuk tutupi jejak.

Penipuan prosesor
Merupakan penggunaan sistem yang tidak sah
termasuk pencurian waktu dan layanan komputer
Contoh:
-Perusahaan asuransi install perangkat lunak untuk
deteksi aktivitas sistem yang abnormal dan temukan
bahwa karyawan menggunakan komputer perusahaan
untuk menjalankan situs judi ilegal
-Dua akuntan tanpa hak akses menyusup ke dalam
sistem opsi saham cisco mentransfr lebih dari $6,3 juta
saham untuk rekening broker mereka.
Penipuan Instruksi komputer
Termasuk merusak perangkat lunak perusahaan, menyalin
perangkat lunak secara ilegal, menggunakan perangkat secara tdk
sah, dan mengembangkan perangkat lunak untuk aktivitas tidak
sah.

Penipuan Data
Secara ilegal dengan menggunakan, menyalin, mencari atau
membahayakan data perusahaan. Penyebab utama keteledoran
karyawan.

Output penipuan
Kecuali diamankan secara benar, tampilan atau cetakan output
dapat dicuri, disalin atau disalahgunakan.
Pelaku penipuan menggunakan komputer untuk memalsukan
output yang terlihat otentik, seperti cek pembayaran. Pelaku
penipuan dapat memindai cek pembayaran, menggunakan dekstop
untuk mempublikasikan perangkat lunak untuk menghapus
pembayar dan jumlahnya serta mencetak cek pembayaran fiktif.
Kerugian penipuan cek di Amerika Serikat total lebih dari
$20milyar
1. Manakah berikut ini yang merupakan penipuan dimana pembayaran selanjutnya dalam reening yang
digunakan untuk membayar pembayaran sebelumnya yang dicuri?
a. Lapping
b. Kiting
c. Skema Ponzi
d. Teknik Salami
2. Manakah jenis penipuan yang berkaitan dengan 50% tuntutan hukum auditor?
a. Kiting
b. Kecurangan pelaporan keuangan
c. Skema Ponzi
d. Lapping
3. Manakah pernyataan berikut ini yang salah?
a. Profil psikologis kriminal kerah putih yang secara signifikan dari orang-orang secara masyarakat umum
b. Profil psikologis kriminal kerah putih berbeda dari kekerasan
c. Ada sedikit perbedan antara pelaku penipuan komputer dan jenis kriminal kerah putih lainnya
d. Beberapa pelaku penipuan komputer tidak memandang dirinya sebagai kriminal
4. Manakah kondisi di bawah ini yang biasanya dibutuhkan agar penipuan dapat terjadi kecuali
a. Penjelasan
b. Tekanan
c. Kesempatan
d. Rasionalisasi
5. Manakah berikut ini yang bukan merupakan penipuan komputer?
a. Kegagalan untuk melakukan pemeliharaan preventif pada komputer
b. Pencurian uang dengan mengganti catatan komputer
c. Memperoleh informasi secara ilegal menggunakan komputer
d. Modifikasi yang tidak sah atas program perangkat lunak
6. Manakah berikut ini yang menyebabkan sebagian besar permasalahan keamanan komputer?
a. Kesalahan Komputer
b. Kesalahan manusia
c. Benacana Alam
d. Pemadaman Listrik
7. Manakah berikut in yang bukan merupakan salah satu tanggung jawab auditor dalam mendeteksi penipuan
terkait SAS no 99?
a. Menangkap pelaku dalam tindakan melakukan penipuan
b. Mengevaluasi hasil pengujian audit
c. Menggabungkan fokus teknologi
d. Mendiskusikan resiko dari salah penyajian kecurangan yang material
8. Manakah berikut ini prosedur pengendalian untuk mencegah lapping
a. Enkripsi
b. Periode rotasi pekerjaan
c. Pembaruan yang berkelanjutan atas matriks pengendalian akses
d. Pengecekan latar belakang karyawan
9. Manakah berikut ini pengendalian yang paling penting, mendasar dan efektif untuk mencegah penipuan?
a. Pemisahan tugas
b. Liburan diberlakukan
c. Pengendalian akses logis
d. Pengendalian proteksi virus
10. Setelah penipuan terjadi manakah berikut ini yang akan mengurangi kerugian akibat penipuan? (pilih semua
yang benar)
a. Asuransi
b. Backup reguler pada data dan program
c. Rencana Kontingensi
d. Pemisahan tugas

Anda mungkin juga menyukai