Pencegahan Pendeteksian dan Penginvestigasian Kecurangan Komputer oleh Auditor melalui Audit Sistem Informasi


PENCEGAHAN, PENDETEKSIAN DAN PENGINVESTIGASIAN KECURANGAN KOMPUTER OLEH AUDITOR MELALUI AUDIT SISTEM INFORMASI

Oleh : Muh. Arief Effendi *)

(Artikel ini telah dimuat di Jurnal TEKNOINFO, Vol. 02 No. 1, 2008, hlm 7-11, ISSN 1978-1687, Jurnal Ilmiah TEKNOLOGI INFORMASI yang diterbitkan oleh Jurusan Teknik Informatika Fakultas Teknologi Industri (FTI) Universitas Trisakti Jakarta)

These article was auditors aimed to discover the response of their organizations to the threat of computer fraud. The auditor’s responsibility within organization for the prevention, detection & investigation of the computer fraud, what the auditor does to prevent computer fraud. Computer fraud was one of the white collar crime in organization / company. Information system audit is one of the important tool for auditor to detect & investigate computer fraud with computer assisted audit technique (CAAT) .

 Key words: Computer fraud, detection, investigation, auditor, information system audit.

 Pendahuluan

Akhir-akhir ini pimpinan suatu organisasi / manajemen perusahaan banyak yang mengkhawatirkan timbulnya kecurangan (fraud) dilingkungan organisasi / perusahaannya. Fraud memang dapat terjadi kapan saja dan di perusahaan mana saja.  Meskipun suatu organisasi (perusahaan) telah menggunakan teknologi tinggi (computerized) namun sulit terdeteksi apabila terjadi kolusi antara oknum karyawan dengan pihak ketiga diluar organisasi / perusahaan. Fraud dapat dilakukan oleh orang dalam perusahaan (internal fraud) yang mengetahui kebijakan dan prosedur perusahaan.  Fraud juga dapat dilakukan oleh seseorang dari luar perusahaan. Mengingat adanya pengendalian (control) yang diterapkan secara ketat oleh hampir semua organisasi / perusahaan untuk mengamankan asetnya, membuat pihak luar sukar untuk melakukan pencurian. Internal fraud terdiri dari 2  (dua) kategori yaitu Employee fraud yang dilakukan oleh seseorang atau kelompok orang untuk memperoleh keuntungan finansial pribadi maupun kelompok dan Fraudulent financial reporting. Fraudulent financial reporting adalah perilaku yang disengaja atau ceroboh,  baik dengan tindakan atau penghapusan,yang menghasilkan laporan keuangan yang menyesatkan (bias).  Saat ini hampir semua organisasi telah menggunakan teknologi komputer dalam pengolahan data / informasi, sehingga baik internal fraud maupun fraudulent financial reporting dapat dilakukan melalui kejahatan komputer (computer fraud). Computer fraud saat ini sedang menjadi topik hangat dalam dunia keamanan sistem informasi (information system security). Kejahatan dunia maya (cyber crime) yang salah satunya akses internet melalui komputer desktop atau notebook dari tahun ke tahun selalu meningkat. Apabila computer fraud tidak segera ditangani dengan serius dan komprehensif, maka akan sangat merugikan organisasi (perusahaan), bahkan dapat menimbulkan kebangkrutan.

Mengingat kejahatan ini menggunakan teknologi tinggi, maka pembuktiannya relatif sulit dan memerlukan pengetahuan khusus, seperti forensic audit. Audit terhadap cyber crime dapat dilakukan dengan bantuan software, seperti CAAT (Computer Assisted Audit Tools). Auditor yang melakukan audit atas cyber crime, selain harus ahli di bidang EDP Audit juga ahli di bidang fraud audit. Untuk memiliki keahlian khusus dibidang audit sistem informasi, auditor dapat mengikuti ujian sertifikasi untuk memperoleh gelar CISA (Certified Information System Audit). Akan lebih baik lagi, apabila auditor tersebut juga memiliki gelar CFE (Certified Fraud Examiner). Melalui kombinasi keahlian dibidang audit sistem informasi dan fraud audit, diharapkan dapat mengungkap cyber crime secara  cermat dan cepat. Saat ini kita perlu mengembangkan disiplin khusus yaitu computer forensic, hal ini menjadi sangat penting mengingat cyber crime melalui kejahatan komputer (computer fraud) semakin meluas dan canggih. (Effendi, 2008).

 Proses, Unsur dan Faktor Pemicu Fraud

Proses timbulnya fraud biasanya terdiri dari 3 (tiga) macam, yaitu pencurian (theft) dari sesuatu yang berharga (cash, inventory, tools, supplies, equipment atau data), konversi (conversion) asset yang dicuri kedalam cash dan pengelabuhan / penutupan (concealment) tindakan kriminal agar tidak dapat terdeteksi.    Unsur-unsur fraud  antara lain sekurang-kurangnya melibatkan dua pihak (collussion), tindakan penggelapan/penghilangan atau false representation dilakukan dengan sengaja, menimbulkan kerugian nyata atau potensial atas tindakan pelaku fraud. Meskipun organisasi / perusahaan secara hukum dapat menuntut para pelaku fraud, namun ternyata tidak mudah usaha untuk menangkap para  pelaku fraud, mengingat pembuktiannya relatif sangat sulit. Apalagi apabila fraud tersebut termasuk perbuatan kolusi dalam computer fraud. Ramos (2003), menggambarkan penyebab timbulnya fraud berupa segitiga fraud (the fraud triangle), sebagai berikut :

 

 

 

Figure 1:  The Fraud Triangle

 

Penyebab / faktor pemicu fraud dibedakan atas 3 (tiga) hal yaitu :

  • Tekanan (Unshareable pressure/ incentive) yang merupakan motivasi seseorang untuk melakukan fraud. Motivasi melakukan fraud, antara lain motivasi ekonomi, alasan emosional (iri/cemburu, balas dendam, kekuasaan, gengsi) dan nilai (values).
  • Adanya kesempatan / peluang (Perceived Opportunity) yaitu kondisi atau situasi yang memungkinkan seseorang melakukan atau menutupi tindakan tidak jujur.
  • Rasionalisasi (Rationalization) atau sikap (Attitude), yang paling banyak digunakan adalah hanya meminjam (borrowing) asset yang dicuri.

Fraud dapat dikatagorikan atas 3 (tiga) macam sbb. :

  • Penyalahgunaan wewenang/jabatan (Occupational Frauds); kecurangan yang dilakukan oleh individu- individu yang bekerja dalam suatu organisasi untuk mendapatkan keuntungan pribadi.
  • Kecurangan Organisatoris (Organisational Frauds); kecurangan yang dilakukan oleh organisasi itu sendiri demi kepentingan/keuntungan organisasi itu.
  • Skema Kepercayaan (Confidence Schemes). Dalam kategori ini, pelaku membuat suatu skema kecurangan dengan menyalahgunakan kepercayaan korban.

Menurut Raharjo (1998), jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi, akan terus meningkat dikarenakan beberapa hal, antara lain:

  • Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin meningkat. Sebagai contoh saat ini mulai bermunculan aplikasi bisnis seperti on-line banking, electronic commerce (e-commerce), Electronic Data Interchange (EDI), dan masih banyak lainnya.
  • Desentralisasi server sehingga lebih banyak sistem yang harus ditangani dan membutuhkan lebih banyak operator dan administrator yang handal. Padahal mencari operator dan administrator yang handal adalah sangat sulit.
  • Transisi dari single vendor ke multi-vendor sehingga lebih banyak yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani.
  • Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya.
  • Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat.

Jenis-Jenis Fraud

Jenis-jenis fraud yang sering terjadi di suatu organisasi (perusahaan) pada umumnya dapat dibedakan atas 3 (tiga) kategori :

  • Pemalsuan (Falsification) data dan tuntutan palsu (illegal act). Hal ini terjadi karena pelaku fraud secara sadar dan sengaja memalsukan suatu fakta, laporan, penyajian  atau klaim yang mengakibatkan kerugian keuangan atau ekonomi dari para pihak yang menerima laporan atau data palsu tersebut.
  • Penggelapan kas (embezzlement cash), pencurian persediaan/aset (Theft of inventory / asset) dan kesalahan (false) atau misleading catatan dan dokumen.
  • Kejahatan Komputer (Computer fraud).

 Computer fraud adalah kejahatan / kecurangan dengan memanfaatkan teknologi komputer sebagai sarana pengolahan data / informasi. Computer fraud termasuk salah satu kejahatan kerah putih (white collar crime). White collar crime adalah kegiatan yang salah atau serangkaian dari tindakan yang dilakukan tanpa tindakan secara non-fisik dan rahasia atau tipu muslihat untuk mendapatkan uang atau property,untuk menghindari pembayaran atau kehilangan uang atau property, atau untuk mendapatkan bisnis termasuk keuntungan pribadi.  Computer fraud meliputi tindakan ilegal yang mana pengetahuan tentang teknologi komputer adalah sangat esensial untuk perpetration, investigation atau prosecution. Dengan menggunakan sebuah komputer seorang fraud perpetrator dapat mencuri lebih banyak dalam waktu lebih singkat dengan usaha yang lebih kecil. Pelaku  fraud  telah menggunakan berbagai metode untuk melakukan Computer fraud .  

Jenis-jenis Computer Fraud

Pengkategorian Computer fraud melalui penggunaan model pemrosesan data (data processing model), dapat dirinci sbb  :

  • Cara yang paling sederhana dan umum untuk melaksanakan fraud adalah mengubah computer input.
  • Computer fraud dapat dilakukan melalui penggunaan sistem (dalam hal ini Processor) oleh yang tidak berhak, termasuk pencurian waktu dan jasa komputer serta penggunaan komputer untuk keperluan diluar job deskripsi pegawai.
  • Computer fraud dapat dicapai dengan mengganggu perangkat lunak (software) yang mengolah data perusahaan atau Computer istruction . Cara ini meliputi mengubah software, membuat copy ilegal atau menggunakannya tanpa otorisasi (unauothorized).
  • Computer fraud  dapat dilakukan dengan mengubah atau merusak data files organisasi / perusahaan atau membuat copy, menggunakan atau melakukan pencarian terhadap data tanpa otorisasi.
  • Computer fraud  dapat dilaksanakan dengan mencuri atau menggunakan secara tidak benar system output.

Pencegahan Computer Fraud

Salah satu cara untuk mencegah timbulnya computer fraud  adalah dengan merancang sebuah sistem yang dilengkapi dengan internal control yang cukup memadai sehingga computer fraud sukar dilakukan oleh pihak luar maupun orang dalam perusahaan. Selain itu manajemen perusahaan harus memiliki komitmen untuk selalu meningkatkan budaya integritas (culture of integrity). Mengingat computer fraud dewasa ini semakin meningkat, metode dan cara untuk melindungi perusahaan dari computer fraud masih sangat terbatas, secara hukum  Indonesia belum ada cyber law yang dapat dijadikan payung bagi petugas polisi dan aparat terkait lainnya untuk bertindak dan saat ini masih menggunakan KUHP umum. Berikut beberapa cara perlindungan yang dapat dilakukan oleh organisasi / perusahaan untuk melindungi / mencegah timbulnya  computer fraud, yaitu:

  • Personnel screening.
  • Definisi pekerjaan (job defined).
  • Pemisahan tugas (segregration of duties).
  • Etika profesional (professional ethics)
  • Lisensi (license)
  • System design control
  • Physical access security
  • Electronic access security.
  • Internal control and edit.

Computer fraud harus dicegah sebelum terjadi, merupakan tanggung jawab manajemen untuk menciptakan lingkungan yang kondusif sehingga dapat mencegah terjadinya computer fraud.

 Pendeteksian fraud oleh Internal Auditor

Pada awalnya perhatian utama internal auditor adalah langsung mendeteksi terjadinya computer fraud.  Namun fungsi internal auditor ternyata lebih bersifat protektif dan detektif daripada konstruktif. Berdasarkan Statement on Internal Auditing Standards (SIAS) No.3 dijelaskan 4 (empat) fungsi dan tanggung jawab dari internal auditor dalam menghadapi fraud, yaitu :

 Pencegahan  computer fraud

Tanggung jawab utama pencegahan computer fraud berada pada pihak manajemen. Tanggung jawab internal auditor terletak pada audit dan evaluasi kelengkapan dan keefektifan tindakan yang dijalankan managemen untuk memenuhi kewajibannya

 Pendeteksian computer fraud

Internal auditor harus memiliki pengetahuan yang cukup tentang computer fraud untuk dapat melakukan identifikasi indikasi computer fraud. Apabila pengendalian (control) terhadap kelemahan yang signifikan telah dideteksi, sebagai pengujian lanjutan (substantive test) internal auditor harus menambahkan pengujian  langsung (direct test) terhadap identifikasi dan indikator computer fraud. Meskipun prosedur  audit serta kemahiran jabatan professional (due professional care) dari internal auditor telah dilakukan dengan baik belum tentu dapat menjamin sepenuhnya computer fraud dapat dideteksi.

 Penginvestigasian computer fraud

Investigasi terhadap computer fraud mungkin telah diarahkan atau telah ada partisipasi dari internal auditor, lawyer, investigators, security personnel, dan spesialis lainnya dari dalam maupun luar perusahaan. Internal auditor harus dapat mengakses fakta dari seluruh computer fraud investigation , sebagai berikut :

  • Menjelaskan kebutuhan pengendalian (control) yang harus diimplementasikan.
  • Merancang pengujian audit (design audit test) untuk membantu pengungkapan adanya computer  fraud di masa yang akan datang.
  • Membantu dokumentasi tanggung jawab internal auditor dalam pengembangan pengetahuan (knowledge) tentang computer fraud, sehingga dapat digunakan sebagai pedoman / acuan oleh para auditor berikutnya.

Pelaporan computer fraud .

Pelaporan (report) tentang computer fraud harus dibuat berdasarkan kesimpulan dari setiap tahapan / fase investigasi. Selain itu, harus melaporkan seluruh temuan (finding), kesimpulan, rekomendasi, dan tindak lanjut (feed back) perbaikan yang telah diambil. Apabila internal auditor menemukan indikasidan mencurigai terjadinya computer fraud di perusahaan, maka ia harus segera memberitahukan hal tersebut kepada top manajemen. Apabila indikasi tersebut cukup kuat, manajemen akan menugaskan suatu tim audit untuk melakukan investigasi. Tim yang ditugaskan tersebut biasanya yang memiliki keahlian dibidang Sistem Informasi (computer skill). Sertifikat internasional  bagi auditor yang lulus ujian sertifikasi spesialisasi bidang audit sistem informasi adalah Certified Information System Audit (CISA). Peran internal auditor untuk menemukan indikasi adanya computer fraud dan melakukan investigasi terhadap computer fraud adalah  sangat besar. Walaupun internal auditor tidak dapat menjamin bahwa computer fraud tidak akan terjadi, namun ia harus menggunakan kemahiran jabatannya (due professional care) dan dapat memberikan saran / rekomendasi yang bermanfaat kepada manajemen untuk mencegah terjadinya computer fraud. Rekomendasi internal audit tersebut akan membantu manajemen dalam mengambil tindakan perbaikan sehingga kemungkinan terjadinya computer fraud dapat diperkecil.

Pendeteksian fraud oleh Auditor Independen

Accounting Standard Board telah menerbitkan Statement on Auditing Standard (SAS) No. 99 “Consideration of Fraud in a Financial Statement Audit”  dan mulai diberlakukan efektif untuk audit laporan keuangan setelah tanggal 15 Desember 2002, penerapan lebih awal sangat dianjurkan. SAS No. 99, menyatakan Auditor bertanggungjawab untuk merencanakan dan melaksanakan audit guna mendapatkan keyakinan memadai (reasonable assurance) bahwa laporan keuangan bebas dari salah saji material, baik yang disebabkan oleh kekeliruan (error) maupun kecurangan (fraud). Dua  tipe salah saji (misstatements) yang relevan dengan  tanggung jawab auditor, yaitu salah saji yang diakibatkan oleh fraudulent financial reporting dan salah saji yang diakibatkan oleh penyalahgunaan asset (misappropriation of assets). SAS No. 99 menegaskan agar  auditor independen memiliki integritas serta menggunakan kemahiran professional (professional skepticism)  melalui penilaian secara kritis (critical assessment) terhadap bukti audit (audit evidence) yang dikumpulkan.

Selain itu, International Standard on Auditing (ISA) 240, “The Auditor’s Responsibility to Consider Fraud in an Audit of Financial Statements,” yang berlaku efektif untuk audit laporan keuangan periode mulai 15 Desember 2004, juga menyatakan bahwa auditor independen harus menggunakan Computer Assisted Audit Techniques (CAAT) untuk memperoleh bukti (evidence) yang signifikan terkait accounts /electronic transaction  files.

Profesi akuntan publik (auditor independen)  memiliki tangggung jawab yang sangat besar dalam mengemban kepercayaan yang diberikan kepadanya oleh masyarakat (publik). Seperti halnya internal auditor, maka auditor independen (Akuntan Publik) untuk dapat mencegah, mendeteksi dan melakukan investigasi adanya computer fraud terutama yang terkait dengan Fraudulent financial reporting , maka perlu menggunakan keahlian di bidang  audit sistem informasi atau EDP audit.

Audit Sistem Informasi

Saat ini perkembangan teknologi komputer sangat pesat, bahkan semakin banyak organisasi (perusahaan) yang telah melakukan pemrosesan datanya secara elektronik atau Electronic Data Processing (EDP). Komputer tidak akan dapat melakukan operasi EDP tanpa melalui prosedur yang dibuat oleh Programmer atas dasar hasil analisis oleh  analis sistem (system analyst).  Kumpulan prosedur biasanya membentuk suatu urutan-urutan perintah dalam bahasa komputer yang disebut program. Mengingat perkembangan teknologi komputer yang semakin cepat, maka diauditor juga harus memiliki kemampuan yang memadai tentang pengolahan data elektronik, tergantung atas pendekatan audit yang digunakan (audit around computer atau audit through computer).. Audit jenis ini biasa disebut EDP audit atau Audit sistem informasi (Information System Audit). Audit system informasi  dapat dilakukan oleh Auditor Internal maupun Auditor Eksternal.

Sesuai Standar Profesional Akuntan Publik (SPAP)  Standar Auditing Seksi 335 tentang “Auditing dalam Lingkungan Pengolahan Data Elektronik”, antara lain disebutkan, dalam mempertimbangkan perencanaan auditnya secara menyeluruh, auditor harus memperhatikan hal-hal sebagai berikut :

  • Menentukan tingkat kepercayaan, jika ada, yang diharapkan oleh auditor atas pengendalian pengolahan data elektronik dalam evaluasi yang menyeluruh oleh auditor atas pengendalian intern.
  • Merencanakan bagaimana, dimana, dan kapan fungsi pengolahan data elektronik akan direview, termasuk penjadwalan  pekerjaan tenaga ahli pengolahan data elektronik, jika hal ini digunakan.
  • Merencanakan prosedur audit dengan menggunakan teknik audit berbantuan komputer.

 Coderro (1999) dalam artikelnya yang berjudul ”Computer-assisted techniques for fraud detection ” menyatakan :

Computer technology gives auditors a new set of techniques for examining the automated business environment. In fact, the detection of fraud is a perfect application for computer-assisted audit tools and techniques (CAATTs). As early as 1982 CAATTs was a powerful audit tool for detecting financial errors. In recent years, analytical techniques have become not only more powerful but also more widely used by auditors. But it is only in the last 10 years that the use of computer-assisted tools and auditing techniques has become standard practice. Audit software permits auditors to obtain a quick overview of the business operations and drill down into the details of specific areas of interest. The audit program can also be extended to perform a 100% verification of certain transactions and a recalculation of important ratios and figures.

 Terdapat 3 (tiga) metode yang sering digunakan auditor untuk melaksanakan audit sistem informasi atau teknik audit berbantuan komputer (Computer Assisted Audit Technique)  yaitu  :

  • Audit Around The Computer

Auditor hanya memperhatikan input dan output saja melalui penelusuran (tracing) data dari dokumen sumber (source document) sampai dengan output serta melakukan verifikasi informasi dari output ke dokumen sumber.  Audit Around The Computer hanya memandang computer sebagai suatu kotak hitam (black box) yang berfungsi pemroses data menjadi informasi. Metode ini dapat digunakan apabila pemrosesan data (data processing) telah didokumentasikan dengan baik dan output yang dihasilkan oleh aplikasi computer tersedia dalam bentuk print out (hard copy) yang memadai. Efektivitas metode  Audit Around The Computer sangat tergantung atas telah memadai / tidaknya pengendalian manual (manual control), seperti batch control dan adanya jejak audit (audit trail). Kelebihan metode  Audit Around The Computer  auditor dapat menjalankan prosedur audit umum (general audit procedure) yang biasa digunakan dalam melakukan audit secara manual.

  • Audit Through The Computer

Apabila auditor memandang computer bukan sebagai black box, tetapi sebagai white box maka auditor dapat menggunakan metode Audit Through The Computer. Dalam Audit Through The Computer auditor dapat menggunakan beberapa teknik audit (audit technique) misalnya Test Deck dan Integrated Test Facility (ITF). Mengingat data entry dalam suatu sistem informasi yang berbasis Sistem Informasi Berbasis Komputer (SIBK) telah dilakukan secara on line dan real time, maka auditor sulit untuk mendapatkan audit trail secara langsung. Terdapat perangkat lunak (software) yang bias digunakan oleh auditor untuk melakukan Audit Through The Computer yaitu IDEA dan ACL (Audit Common Language). Kelebihan metode  Audit Through The Computer adalah auditor dapat melakukan pengujian (test) secara langsung terhadap komputer yang sedang memproses data sehingga auditor dapat menilai keandalan (realibility) dan keakuratan (accuracy) dalam pemrosesan data menjadi informasi.

  • Audit With The Computer.

Metode Audit With The Computer ini sering disebut  Audit using The Computer. Auditor dapat melakukan download beberapa data yang diperlukan dari suatu system aplikasi (application system) tertentu, selanjutnya auditor dapat melakukan interogasi data dengan bantuan computer.

Menurut Cascarino (2007) agar pelaksanaan audit teknologi informasi (information technology audit)  dapat berjalan dengan lancar auditor harus :

  • Menguasai teknologi informasi yang mutakhir yang sedang berkembang di kalangan bisnis.
  • Mengetahui komponen pengendalian dari lingkungan teknologi informasi (information technology environment).
  • Mengetahui pengendalian atas setiap tipe dari computer system.

 Teknik dalam computer fraud saat ini sudah semakin canggih, sehingga semakin sulit para auditor dalam pembuktiannya. Oleh karena itu agar dapat mengungkap terjadinya computer fraud selain penggunaan audit sistem informasi auditor memerlukan alat bantu pengetahuan tentang akuntansi forensik (forensic accounting). Akuntansi forensik merupakan integrasi antara akuntansi (accounting), teknologi informasi (information technology) dan ketrampilan investigasi (investigation skill).

Regulasi Computer Fraud

Amerika Serikat (USA) telah memiliki ketentuan yang mengatur computer fraud yaitu “Computer fraud & Abuse Act”, sehingga mempermudah bagi auditor dalam melakukan audit atas kasus yang terkait computer fraud. Beberapa waktu yang lalu, Pemerintah bersama Dewan Perwakilan Rakyat (DPR) pada tanggal 21 April 2008 telah mengesyahkan Undang-Undang  (UU) No. 11/2008 tentang Informasi Transaksi Elektronik (ITE). Dua hal utama yang telah diatur dalam UU ITE tersebut adalah masalah pengakuan transaksi elektronik (electronic transaction) dan dokumen elektronik (electronic document) dalam kerangka hukum perikatan dan hukum pembuktian, sehingga ada kepastian hukum dalam pengungkapan kasus computer fraud. Selain itu, terdapat hal yang cukup signifikan yaitu telah diklasifikasikannya penyalahgunaan teknologi informasi termasuk kualifikasi pelanggaran hukum dan disertai dengan sanksi pidananya. Kita berharap, mudah-mudahan dengan adanya regulasi ini pencegahan, pendeteksian dan penginvestigasian computer fraud oleh auditor menjadi lebih lancar

Simpulan

Berdasarkan uraian tersebut diatas dapat disimpulkan sebagai berikut  :

  1. Fraud merupakan problem yang serius, dan Computer Fraud dapat terjadi kapan saja dan di organisasi (perusahaan) mana saja, maka manajemen perusahaan harus mengambil langkah-langkah komprehensif untuk mencegah timbulnya computer fraud antara lain melalui peningkatan internal control, review sistem & prosedur serta peningkatan integritas moral karyawan dan manajemen perusahaan.
  2. Auditor internal maupun auditor independen bertanggung jawab untuk melakukan pencegahan (prevention), pendeteksian (detection) serta penginvestigasian (investigation) terhadap computer fraud.
  3. Menurut SAS No. 99 dan SPAP,  auditor independen (Akuntan Publik) juga bertanggung jawab untuk mendeteksi adanya kecurangan (fraud) dalam audit umum (general audit) atas laporan keuangan perusahaan.
  4. Salah satu jenis audit yang dapat dilakukan oleh auditor internal maupun auditor independen untuk melakukan pencegahan, pendeteksian serta penginvestigasian terhadap computer fraud adalah melalui audit sistem informasi atau EDP audit.

Pustaka

Accounting Standard Board (2002), Statement on Auditing Standard (SAS) No. 99. “Consideration of Fraud in a Financial Statement Audit”.

Bologna, J. G. (1984). Corporate Fraud : The Basic of Prevention and Detection. Buston : Butter Worth Publisher. 

Cascarino, R. E. (2007). Auditor’s Guide to Information Systems Auditing. John Wiley & Sons.

Coderro, D. (1999). “Computer-assisted techniques for fraud detection”,. (pp. 57-63) The CPA Journal. August.

Effendi, M. A. (2008). “ Cyber Crime : Langkah Pengamanan dan Audit” . Teknopreneur, Edisi 18, Mei, Hlm. 67.

http://www.fraud-magazine.com

Ikatan Akuntan Indonesia (2001). Standar Profesional Akuntan Publik per 1 Januari 2001. Jakarta : Salemba Empat.

International Standard on Auditing (ISA) 240 (2004)  “The Auditor’s Responsibility to Consider Fraud in an Audit of Financial Statements.”

Mancino, J. (1997). ”The Auditor and Fraud.” Journal of Accountancy . April.

MacErlean, N. (1993). “Fraud Prevention and the Accountant.” Accountancy 112 . (pp. 42-44).

Raharjo, B. (1998). Keamanan Sistem Informasi berbasis Internet. Bandung : PT. Insan Infonesia. Hlm. 5-6.

Ramos, M. (2003). “Auditors’ Responsibility for Fraud Detection.” Adapted from Fraud Detection in a GAAS Audit—SAS No. 99 Implementation Guide, Journal of Accountancy. Online Issues.  January .

Sawyer, L.B. et.all (2003). Sawyer’s Internal Auditing : The Practice of Modern Internal Auditing. The Institute of Internal Auditors. 5th Edition.

Undang-Undang No. 11 tahun 2008 tentang Informasi TransaksiElektronik.
*) Internal Auditor PT. Krakatau Steel.  Dosen Luar Biasa (Tidak Tetap) beberapa perguruan tinggi di Jakarta (FE Universitas Trisakti, STIE Trisakti, FE Universitas Mercu Buana & Program Magister Akuntansi Universitas Budi Luhur). Email:  muharief2005@yahoo.com .

%d bloggers like this: