15 Langkah Prosedur Umum Audit
1.
Perekaman atau
pencatatan sistem akuntansi. Langkah pertama dalam prosedur audit adalah
menetapkan dan membuktikan sistem yang digunakan untuk merekam atau mencatat
transaksi.
2.
Review dan evaluasi
pendahuluan.
3.
Pengujian kepatuhan (compliance
tests). Pengujian kepatuhan, seperti penamaannya, didesain untuk memastikan
bahwa pengendalian internal yang digunakan atau diandalkan oleh auditor dalam
praktiknya dapat berjalan dengan baik. Sifat dari pengujian ini sangat
tergantung pada sifat pengendalian, akan tetapi secara esensial pengujian ini
meliputi pengecekan transaksi sebagai bukti kepatuhan.
4.
Mencocokkan laporan
keuangan sebagai dasar pokok perekaman transaksi. Pada akhir tahun atau
periode, sangatlah penting untuk melakukan pengecekan bahwa rekening-rekening
yang ada dalam laporan keuangan sesuai dengan dasar perekaman transaksi yang
ada.
5.
Pengujian substantif.
Pengujian substantif didesain untuk memperkuat atau membenarkan transaksi dan
saldo yang mendasari laporan keuangan.
6.
Analisis menyeluruh.
7.
Pengujian terperinci.
8.
Memastikan kesesuaian
kode rekening organisasi.
9.
Memastikan kesesuaian
dengan standar akuntansi.
10.
Pengujian kebenaran
dan kejujuran.
11.
Pengujian analitis.
12.
Audit peristiwa
setelah tanggal neraca.
13.
Pengujian laporan
manajemen.
14.
Surat representasi.
15.
Review partner atau
auditor atas kerja audit yang telah dilakukan.
Disarikan dari buku:
Audit Sektor Publik, Penulis: Indra Bastian, Akt., M.B.A., Ph.D.
Lembar Kerja IT AUDIT
•Stakeholders: Internal IT Deparment, External IT Consultant,
Board of Commision, Management, Internal IT Auditor, External IT Auditor
•Kualifikasi Auditor: Certified Information Systems Auditor
(CISA), Certified Internal Auditor (CIA), Certified Information Systems
Security Professional (CISSP), dll.
•Output Internal IT: Solusi teknologi meningkat, menyeluruh
& mendalam, Fokus kepada global, menuju ke standard-standard yang
diakui.
•Output External IT: Rekrutmen staff, teknologi baru dan
kompleksitasnya, Outsourcing yang tepat, Benchmark / Best-Practices.
•Output Internal Audit & Business: Menjamin keseluruhan
audit, Budget & Alokasi sumber daya, Reporting.
Contoh Lembar Kerja IT Audit:
Gambar berikut ini merupakan contoh lembar kerja pemeriksaan IT
Audit. Gambar A untuk contoh yang masih ‘arround the computer‘, sedangkan B
contoh ‘through the computer‘.
Contoh Metodologi IT Audit:
BSI (Bundesamt for Sicherheit in der Informationstechnik):
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
Analisa Kasus:
Dari rangkuman berita diatas, dapat ditarik beberapa kesimpulan,
antara lain:
Pembobolan dana rekening tersebut kemungkinan besar dilakukan
oleh orang dalam perusahaan atau orang dalam perbankan dan dilakukan lebih dari
satu orang.
Karena tidak semua pemilik rekening memiliki hubungan dengan
perusahaan tersebut, ada kemungkinan pembocoran informasi itu tidak dilakukan
oleh satu perusahaan saja, mengingat jumlah dana yang dibobol sangat besar.
Modusnya mungkin penipuan berkedok program yang menawarkan
keanggotaan. Korban, yang tergoda mendaftar menjadi anggota, secara tidak sadar
mungkin telah mencantumkan informasi-informasi yang seharusnya bersifat
rahasia.
Pelaku kemungkinan memanfaatkan kelemahan sistem keamanan kartu
ATM yang hanya dilindungi oleh PIN.
Pelaku juga kemungkinan besar menguasai pengetahuan tentang
sistem jaringan perbankan. Hal ini ditunjukkan dengan penggunaan teknik yang
masih belum diketahui dan hampir bisa dapat dipastikan belum pernah digunakan
sebelumnya.
Dari rangkuman berita diatas, disebutkan bahwa para pemilik yang
uangnya hilang telah melakukan keluhan sebelumnya terhadap pihak bank. Hal ini
dapat diartikan bahwa lamanya bank dalam merespon keluhan-keluhan tersebut juga
dapat menjadi salah satu sebab mengapa kasus ini menjadi begitu besar.
Dari segi sistem keamanan kartu ATM itu sendiri, terdapat 2
kelemahan, yaitu:
1.
Kelemahan pada mekanisme pengamanan fisik kartu ATM.
Kartu ATM yang banyak digunakan selama ini
adalah model kartu ATM berbasis pita magnet. Kelemahan utama kartu jenis ini
terdapat pada pita magnetnya. Kartu jenis ini sangat mudah terbaca pada
perangkat pembaca pita magnet (skimmer).
2.
Kelemahan pada mekanisme pengamanan data di dalam sistem.
Sistem pengamanan pada kartu ATM yang banyak
digunakan saat ini adalah dengan penggunaan PIN (Personal Identification
Number) dan telah dilengkapi dengan prosedur yang membatasi kesalahan dalam
memasukkan PIN sebanyak 3 kali yang dimaksudkan untuk menghindari brute force.
Meskipun dapat dikatakan cukup aman dari brute force, mekanisme pengaman ini
akan tidak berfungsi jika pelaku telah mengetahui PIN korbannya.
Kesimpulan
Melakukan perbaikan atau perubahan sistem keamanan untuk kartu
ATM. Dengan penggunaan kartu ATM berbasis chip misalnya, yang dirasa lebih aman
dari skimming. Atau dengan penggunaan sistem keamanan lainnya yang tidak
bersifat PIN, seperti pengamanan dengan sidik jari, scan retina, atau dengan
penerapan tanda tangan digital misalnya.
Karena pembobolan ini sebagiannya juga disebabkan oleh
kelengahan pemilik rekening, ada baiknya jika setiap bank yang mengeluarkan
kartu ATM memberikan edukasi kepada para nasabahnya tentang tata cara
penggunaan kartu ATM dan bagaimana cara untuk menjaga keamanannya.
Referensi :
- http://triajiwantoro.blogspot.com/
Tidak ada komentar:
Posting Komentar