Senin, 14 Desember 2015

TUGAS SIA VI


Menganalisa Sistem dan Cara Kerja Situs E-commerce Bukalapak.com 

Bukalapak merupakan salah satu online marketplace terkemuka di Indonesia saat ini. Seperti halnya situs layanan jual-beli lainnya, bukalapak menyediakan sarana jual-beli bagi pedagang atau istilah dalam situs ini “pelapak” dengan konsumen atau pembeli. Siapa pun dapat membuka toko online di bukalapak dan melayani pembeli dari seluruh Indonesia untuk transaksi satuan maupun banyak. 

Pada umumnya, situs jual-beli yang sudah besar memilki sistem dengan tingkat keamanan yang tinggi. Hal ini dikarenakan proses situs jual-beli mencakup data-data pribadi dari pembeli maupun pelapak yang disimpan dalam sebuah database. Salah satu ciri sistem dengan tingkat keamanan yang tinggi adalah sistem tersebut menggunakan konfigurasi ERP “three tier” atau “tiga layer”. Dimana laman web bukalapak merupakan layer pertama berisikan segala produk yang bisa dilihat secara umum. Kemudian layer kedua adalah aplikasi dari situs tersebut yang disimpan dalam server dan hanya bisa diakses oleh admin bukapak. Turun ke tingkat ketiga ada layer tiga berisi database situs bukalapak dan juga hanya bisa diakses oleh admin. Konfigurasi ini cukup aman (tidak selamanya) dari para hacker untuk bisa di “otak-atik” karena setiap tingkat memiliki pembatas. Situs bukalapak memiliki enkripsi 256 bit yang diterbitkan oleh avast! Web/Mail Shield.

Selanjutnya, saya akan menjelaskan bagaimana cara kerja sistem di bukalapak dari awal pencarian produk oleh pembeli hingga produk tersebut sampai di tangan pembeli dan hal-hal yang terkait didalamnya. Pertama, pembeli menuju ke alamat web bukalapak dengan mencari di search engine menggunakan keyword “bukalapak” atau bisa langsung mengetik alamat web www.bukalapak.com di kolom alamat web. Kemudian akan muncul tampilan sebagai berikut.

Langkah selanjutnya, pembeli harus memiliki akun bukalapak. Pembeli diharuskan memasukan identitas diri, alamat, email, dan password yang kemudian disimpan dalam database bukalapak sebagai informasi pembeli. Pembeli juga dapat langsung masuk menggunakan akun facebook atau twitter jika sudah memilikinya. Nantinya pembeli hanya memasukan alamat email dan password facebook atau twitter. Setelah itu sistem bukalapak otomatis akan terhubung ke server facebook atau twitter untuk meminta persetujuan meminta data pembeli untuk disimpan dalam database bukalapak. Pada gambar sebelumnya, saya sudah masuk dengan akun saya sendiri melalui facebook. Kemudian pembeli bisa mencari produk yang diinginkan melalui pilihan-pilihan atau klasifikasi produk seperti fashion, makanan, aksesoris. Jika ingin lebih spesifik bisa langsung dicari pada kolom “Cari barang” dan ketik produk yang diinginkan kemudian klik tanda search. Setelah di klik, sistem akan memproses keyword yang tadi pembeli ketik kemudian mencari produk apa saja yang berhubungan dengan keyword tersebut. Sistem bukalapak menggunakan algoritma sehingga bisa menampilkan produk-produk sesuai dengan keyword. Cara kerja sistem ini sama seperti mesin pencari google, yahoo, bing, dsb. Setelah di proses, akan muncul tampilan sebagai berikut.

Pembeli kemudian bisa memilih salah satu produk yang sesuai dengan keinginannya dari berbagai produk yang disajikan bukalapak. Selanjutnya pembeli meng-klik produk yang diinginkan dan akan berpindah laman. Pada laman berikutnya, tampilan akan seperti ini.

Pada tahap ini pembeli bisa melihat detail informasi dari produk yang bersangkutan. Didalam laman ini berisi informasi seperti ketersediaan stok, harga, informasi pelapak, informasi produk itu sendiri, dan gambar. Apabila pembeli ingin mencari informasi lebih lanjut tentang produk, pembeli bisa menanyakannya ke pelapak dengan meng-klik “Tinggalkan Pesan”. Kemudian pembeli bisa mengirim pertanyaan yang ingin ditanyakan kepada pelapak. Pada situs bukalapak ini, pembeli dan pelapak bisa berkomunikasi secara langsung melalui pesan singkat. Jika sudah sesuai dengan produk yang diinginkan, pembeli bisa langsung meng-klik “Beli”. Setelah di klik laman web akan berpindah ke laman berikutnya, seperti ini.

Pada tahap 1 Isi Data Pembelian, pembeli mengisi alamat yang akan digunakan sebagai tujuan pengiriman. Selain itu pembeli juga bisa memberi catatan pada pelapak seperti ukuran, jumlah pesanan, warna, dan sebagainya seputar produk pesanan. Selanjutnya pembeli memilih jasa ekspedisi sebagai pihak ketiga yang bertugas mengirim produk pembeli. Tahap 2 Pilih Metode Pembayaran, pembeli memilih metode pembelian sebagai sarana transaksi keuangan. Pada gambar, saya contohkan metode pembayaran  menggunakan transfer ATM. Metode ini sering digunakan di kegiatan online shoping karena kemudahannya. Adapun metode lainnya yaitu BukaDompet. BukaDompet sendiri merupakan sebuah dompet virtual yang dimiliki setiap pengguna Bukalapak untuk menyimpan uang hasil penjualan (remit) dan uang pengembalian (refund) transaksi bagi pembeli yang juga sebagai pelapak menjual produk. 

Kembali lagi pada contoh diatas, jika sudah menyelesaikan kedua tahap tadi maka pembeli bisa meng-klik “Lanjut”. Pembeli akan dibawa ke laman baru, yaitu tahap ketiga seperti ini.

Secara otomatis informasi oderan akan diproses oleh sistem bukalapak. Bukalapak akan mengirimkan pemberitahuan kepada pelapak sesuai dengan informasi orderan. Selain itu sistem bukalapak akan mengirim pesan enkripsi kepada pihak bank sebagai pihak yang menerima sekaligus menyalurkan dana kepada pelapak. Pesan tersebut nantinya akan diterima dan di dekripsi masing-masing pihak. Untuk keamanan dalam transaksi pembayaran, bukalapak menyediakan Jaminan 100% Aman melalui sistem “Rekening Bersama” atau yang biasa disebut sistem Rekber.

Jadi dengan sistem pembayaran ini, pembeli akan mentransfer total biaya yang sudah disepakati ke rekening bukalapak di berbagai bank. Pembeli tinggal memilih ingin transfer ke rekening yang mana. Jika dalam jangka waktu 12 jam pembeli tidak melakukan transfer atau konfirmasi pembayaran, otomatis sistem bukalapak menggagalkan orderan. Jika pembeli sudah mentransfer biaya tersebut, bukalapak akan memberi pemberitahuan kepada pelapak melalui pesan sms ataupun email. Pelapak diberi jangka waktu 4 hari dari hari transfer terjadi untuk mengirim produk orderan. Apabila telah melewati bat as 4 hari tersebut maka orderan akan dibatalkan dan biaya sepenuhnya dikembalikan kepada pembeli. Hal ini tentunya sangat membantu meningkatkan tingkat kepercayaan pembeli dalam berbelanja di bukalapak.

Melanjutkan orderan pembeli tadi, setelah pembeli selesai mentransfer pelapak diharuskan mengirim orderan pembeli melalui jasa ekspedisi yang sebelumnya sudah dipilih pembeli. Kemudian orderan pembeli akan dikirim dengan jasa ekspedisi menuju alamat pembeli yang akan diterima dalam jangka waktu biasanya 1-6 hari kerja. Setelah orderan dikirim jasa ekspedisi, pelapak mencantumkan nomor resi kedalam sistem bukalapak sebagai tanda bukti bahwa orderan sudah dikirim. Orderan yang telah sampai ketangan pembeli, pembeli diharuskan konfirmasi kembali bahwa orderannya telah sampai dan diterima olehnya. Konfirmasi pembeli ini sangat penting, karena setelah konfirmasi tersebut biaya yang ditransferkan ke rekening bukalapak akan ditransfer kedalam BukaDompet pelapak, dompet virtual yang sudah dijelaskan tadi. Sistem bank akan otomatis terhubung dengan sistem bukalapak untuk melakukan pemindahan dana ini. Jika pelapak ingin mengambil saldo dari BukaDompet ia harus melakukan pengambilan saldo dengan cara mengisi identitas diri dan nomor rekening, dsb. Demikianlah bagaimana sistem dan cara kerja salah satu situs e-commerce bukalapak.com. 

Referensi : www.bukalapak.com

Senin, 07 Desember 2015

TUGAS SIA V

Laporan Tahunan (Annual Report) merupakan laporan yang berisi informasi perkembangan dan pencapaian yang diraih perusahaan atau organisasi dalam setahun. Pada laporan tahunan terdapat sejarah perusahaan, visi misi perusahaan, tinjauan bsnis, laporan manajemen, laporan keuangan, dan lain-lainnya. Kali ini saya akan mengklasifikasikan apa saja yang termasuk kedalam laporan manajemen (management reporting) dan laporan keuangan (financial reporting) dari laporan tahunan  PT. Ace Hardware Indonesia Tbk. tahun 2014. File nya bisa didapat pada link dibawah ini:

Laporan Manajemen (Management Reporting)

Analisis Dan Pembahasan Manajemen

Ikhtisar Saham

Kebijakan Dividen

Komposisi Pemegang Saham

Laporan Direksi

Pengembangan Sumber Daya Manusia

Tanggung Jawab Sosial Perusahaan

Tata Kelola Perusahaan


Laporan Keuangan (Financial Reporting)

Laporan Posisi Keuangan

Laporan Laba Rugi Komprehensif

Laporan Perubahan Ekuitas

Laporan Arus Kas

Catatan Atas Laporan Keuangan

Sumber : www.idx.co.id

Senin, 30 November 2015

TUGAS SIA IV

FRAUD TREE
Association of Certified Fraud Examinations (ACFE-2000), mengkategorikan kecurangan dalam tiga kelompok sebagai berikut:

1.     Kecurangan Laporan Keuangan (Financial Statement Fraud)
Financial Statement Fraud merupakan kecurangan yang berkenaan dengan penyajian laporan keuangan. Laporan keuangan akan diubah sesuai dengan kepentingan pribadi dan tidak berdasarkan pada realita yang terjadi dalam perusahaan. Ada beberapa cara yang dapat dilakukan, antara lain menyajikan asset atau pendapatan lebih tinggi dari yang sebenarnya (asset/revenue overstatements) dan juga menyajikan asset atau pendapatan lebih rendah dari yang sebenarnya (asset/revenue understatements). Bentuk dari kecurangan penyajian asset atau pendapatan yang lebih tinggi dari sebenarnya:
a.     Timing difference, bentuk kecurangan laporan keuangan dengan mencatat waktu transaksi lebih awal dengan waktu transaksi yang sebenarnya, misalnya mencatat transaksi penjualan lebih awal dari transaksi sebenarnya.
b.  Fictious revenues, bentuk laporan keuangan dengan menciptakan pendapatan yang sebenarnya tidak pernah terjadi (fiktif).
c.    Cancealed liabilities and expenses, bentuk kecurangan laporan keuangan dengan menyembunyikan kewajiban-kewajiban perusahaan, sehingga laporan keuangan terlihat bagus.
d.   Improper disclosure, bentuk kecurangan perusahaan yang tidak melakukan pengungkapan atas laporan keuangan secara cukup dengan maksud untuk menyembunyikan kecurangan-kecurangan yang terjadi di perusahaan, sehingga pembaca laporan keuangan tidak mengetahui keadaan yang sebenarnya terjadi di perusahaan.
e.  Improper asset valuation, adalah bentuk kecurangan laporan keuangan dengan melakukan penilaian yang tidak wajar atau tidak sesuai prinsip akuntansi berlaku umum atas aset perusahaan dengan tujuan untuk meningkatkan pendapatan dan menurunkan biaya.
Sedangkan bentuk dari kecurangan penyajian asset atau pendapatan yang lebih rendah dari sebenarnya:
a.     Timing difference, bentuk kecurangan laporan keuangan dengan mencatat transaksi lebih lama dari yang sebenarnya.
b.     Understated revenues, bentuk kecurangan laporan keuangan dengan mencatat nilai pendapatan lebih rendah.
c.      Overstated liabilities and Expenses, bentuk kecurangan laporan keuangan dengan mencatat beban-beban dan utang lebih tinggi.
2.     Penyalahgunaan aset ( Asset Misappropiation)
Merupakan pengambilan asset secara illegal atau sering juga disebut sebagai penggelapan. Asset missappropriation atau penyalahgunaan aset dapat digolongkan dalam kecurangan kas (cash fraud) dan kecurangan atas persediaan dan asset lainnya (fraud of inventory and all other asset). Kecurangan kas adalah pencurian kas dan pengeluaran-pengeluaran secara curang yang terbagi menjadi:
a.     Theft of cash on hand, bentuk kecurangan kas dengan cara pengambilan uang yang sudah ada di perusahaan secara langsung.
b.     Theft of cash receipt, bentuk kecurangan kas yang diperoleh dari pengambilan uang atas penerimaan atau pemasukan ke perusahaan. Contohnya adalah skimming, dan cash larceny.
c.      Fraudulent Disbursement, bentuk kecurangan kas yang berkenaan dengan penyajian laporan keuangan. Ada beberapa cara yang dapat dilakukan antara lain menyajikan asset atau pendapatan lebih tinggi dari yang sebenarnya dan juga menyajikan asset atau pendapatan lebih rendah dari yang sebenarnya.
                                                       I.            Billing Schemes, skema dengan menggunakan proses billing atau pembebanan tagihan sebagai sarananya.
                                                     II.            Payroll Schemes, skema melalui pembayaran gaji.
                                                  III.            Expense Reimbursement Schemes, skema melalui pembayaran kembali-biaya-biaya, misalnya biaya perjalanan.
                                                  IV.            Check Tampering, pemalsuan cek.
                                                    V.            Register Disbursement adalah pengeluaran yang sudah masuk dalam Cash Register Fraud yang berkenaan dengan penyajian laporan keuangan.
Kemudian yang kedua ada kecurangan atas persediaan dan aset lainnya (fraud of inventory and all other asset) adalah kecurangan berupa pencurian dan pemakaian untuk kepentingan pribadi terhadap persediaan atau aset lainnya. Kecurangan atas persediaan dan aset lainnya dibagi menjadi:
a.     Misuse, penyalahgunaan pemakaian barang, contoh penyalahgunaan mobil dinas yang dipakai untuk liburan keluarga.
b.     Larceny, pencurian atau pengambilan barang perusahaan.
3.     Korupsi (Corruption)
Korupsi disini merupakan penyalahgunaan wewenang. Maka dari itu pelaku korupsi ini biasanya merupakan orang-orang yang memiliki kedudukan dalam suatu instansi maupun organisasi. Contohnya bisa kita lihat sendiri pada banyak kasus yang terjadi di Indonesia. Biasanya koruptor tersebut merupakan pejabat negara atau instansi yang memiliki kewenangan tertentu. Terjadinya korupsi bisa terjadi karena beberapa hal, antara lain:
a.     Conflict of interest, pertentangan kepentingan terjadi ketika karyawan, manajer dan eksekutif perusahaan memiliki kepentingan pribadi terhadap transaksi yang mengakibatkan dampak kurang baik terhadap perusahaan. Pertentanggan kepentingan termasuk kedalam tiga kategori, yaitu perencanaan penjualan (sales schemes), rencana pembelian (purchase schemes) dan rencana lainnya.
b.     Bribery, bentuk korupsi dalam bentuk suap, penawaran, pemberian, penerimaan atau permohonan sesuatu dengan tujuan untuk mempengaruhi pembuat keputusan dalam membuat keputusan bisnis.
c.      Iillegal gratuity, pemberian illegal hampir sama dengan suap tetapi pemberian illegal disini bukan untuk mempengaruhi keputusan bisnis, ini hanya sebuah permainan. Orang yang memiliki pengaruh yang dia berikan dalam negosiasi atau kesepakatan bisnis. Hadiah diberikan setelah kesepakatan selesai.
d.     Economic extortion, pada dasarnya pemerasan secara ekonomi lawan dari suap. Penjual menawarkan memberi suap atau hadiah kepada pembeli yang memesan produk dari perusahaan.

COSO ERM- Integrated FRAMEWORK
Pada tahun 2001, COSO memulai proyek untuk mengembangkan sebuah kerangka kerja manajemen risiko yang dapat digunakan untuk mengevaluasi dan meningkatkan efektivitas ERM. Kerjasama ini membuahkan hasil pada tahun 2004 dengan dirilisnya COSO ERM – Integrated Framework
Dalam kerangka manajemen risikonya, COSO ERM menuntut perusahaan untuk dapat menentukan terlebih dahulu sasaran perusahaannya, yang terdiri dari empat kategori yaitu:
1.     Strategis: sasaran yang mendukung dan selaras dengan misi perusahaan.
2.     Operasi: efektivitas dan efisiensi dari penggunaan sumber daya perusahaan.
3.     Pelaporan: keterpercayaan dari pelaporan.
4.     Pemenuhan: pemenuhan terhadap hukum dan regulasi yang berlaku.
Dijelaskan ada 8 komponen dalam Enterprise Risk Management, yaitu:
1.     Lingkungan Internal (Internal Environment)
Sangat menentukan warna dari sebuah organisasi dan memberi dasar bagi cara pandang terhadap risiko dari setiap orang dalam organisasi tersebut. Didalam lingkungan internal ini termasuk, filosofi manajemen risikodan risk appetite, nilai-nilai etika dan integritas, dan lingkungan dimana kesemuanya tersebut berjalan.
2.     Penentuan Tujuan (Objective Setting)
Tujuan perusahaan harus ada terlebih dahulu sebelum manajemen dapat mengidentifikasi kejadian-kejadian yang berpotensi mempengaruhi dalam pencapaian tujuan tersebut. ERM memastikan bahwa manajemen memiliki sebuah proses untuk menetapkan tujuan dan tujuan tersebut terkait serta mendukung misi perusahaan dan konsisten dengan risk appetite-nya.
3.     Identifikasi Kejadian (Event Identification)
Kejadian internal dan eksternal yang mempengaruhi pencapaian tujuan perusahaan harus diidentifikasi, dan dibedakan antara risiko dan peluang yang dapat terjadi. Peluang dikembalikan kepada proses penetapan strategi atau tujuan manajemen.
4.     Penilaian Risiko (Risk Assessment)
Risiko dianalisis dengan memperhitungkan kemungkinan terjadi (likelihood) dan dampaknya (impact), sebagai dasar bagi penentuan pengelolaan risiko.
5.     Respons Risiko (Risk Response)
Manajemen memilih respons risiko, menghindar, menerima, mengurangi, mengalihkan, dan mengembangkan suatu kegiatan agar risiko yang terjadi masih sesuai dengan toleransi dan risk appetite.
6.     Kegiatan Pengendalian (Control Activities)
Kebijakan serta prosedur yang ditetapkan dan diimplementasikan untuk membantu memastikan respons risiko berjalan dengan efektif.
7.     Informasi dan Komunikasi (Information and Communication)
Informasi yang relevan diidentifikasi, ditangkap, dan dikomunikasikan dalam bentuk dan waktu yang memungkinkan setiap orang menjalankan tanggung jawabnya.
8.     Pengawasan (Monitoring)
Keseluruhan proses ERM dimonitor dan modifikasi dilakukan apabila perlu. Pengawasan dilakukan secara melekat pada kegiatan manajemen yang berjalan terus-menerus, melalui evaluasi secara khusus, atau dengan keduanya.

GENERAL CONTROLS & APPLICATION CONTROLS
Pengendalian Umum (General Controls)
Pengendalian umum merupakan pengendalian menyeluruh yang berdampak terhadap lingkungan sistem informasi komputer (SIK) meliputi kebijakan dan prosedur mengenai semua aktifitas PDE yang bertujuan untuk membuat kerangka pengendalian yang menyeluruh mengenai aktifitas PDE, serta untuk memberikan tingkat keyakinan yang memadai bahwa seluruh tujuan pengendalian intern dapat tercapai. Pengendalian ini diperlukan untuk memberikan jaminan bahwa pengendalian aplikasi berjalan dengan baik sebagaimana mestinya, yang bergantung pada sumber daya komputer. Karena jika pengendalian aplikasi tidak berfungsi, misalnya ada format data yang tidak sesuai tapi dapat dibaca komputer, pengendalian umum akan langsung bereaksi dan memberikan umpan balik. Dengan begitu, petugas dapat segera melakukan koreksi. Adanya pengendalian umum ini merupakan bentuk kombinasi kebaikan yang terdapat pada Auditing Manual dan Auditing PDE. Menurut IAI, pengendalian umum meliputi unsur-unsur sebagai berikut.
1.     Pengendalian Organisasi dan Manajemen
Meliputi pemisahan fungsi serta kebijakan dan prosedur yang berkaitan dengan fungsi pengendalian.
2.     Pengendalian terhadap Pengembangan dan Pemeliharaan Sistem Aplikasi
Untuk memperoleh keyakinan bahwa sistem PDE telah dikembangkan dan dipelihara secara efisien dan ada otorisasinya.
3.     Pengendalian terhadap Operasi Sistem
Yang dijabarkan melalui poin-poin seperti sistem digunakan hanya untuk hal-hal yang telah ada otorisasinya, akses ke operasi komputer hanya diijinkan kepada mereka yang telah memiliki otorisasi, program yang digunakan juga hanya yang ada otorisasinya, kesalahan pengolahan dapat dideteksi dan dikoreksi.
4.     Pengendalian terhadap Perangkat Lunak Sistem
Untuk meyakinkan bahwa perangkat lunak sistem dimiliki dan dikembangkan secara efisien, serta diotorisasikan.
5.     Pengendalian terhadap Entri Data dan Program
Struktur otorisasi ditetapkan dengan jelas atas transaksi, serat akses ke data dan program dibatasi hanya kepada mereka yang memiliki otorisasi.
6.     Pengendalian terhadap Keamanan PDE
Menjaga PDE lain yang berhubungan dengan PDE bersangkutan, misalnya digunakannya salinan cadangan (backups) di tempat yang terpisah, prosedur pemulihan (recovery procedures) ataupun fasilitas pengolahan di luar perusahaan dalam hal terjadi bencana.
Keenam kategori tersebut dapat diklasifikasikan menjadi tujuh jenis pengendalian umum, yakni:
1.     Pengendalian organisasi dan manajemen, contohnya pemisahan fungsi departemen PDE dan non PDE, pemisahan fungsi dalam departemen PDE (sistem dan pemrograman, operasi computer, pengendalian dan penjadwalan input-output, pemeliharaan kepustakaan), otorisasi transaksi, pengendalian personil (penggunaan job describtion, pemilihan dan pelatihan pegawai, supervisi dan penilaian, job rotation dan cuti wajib, asuransi pegawai, perencanaan, penganggaran dan sistem pembebanan kepada pemakai.
2.     Pengendalian piranti lunak dan piranti keras, contoh pengendalian piranti lunak adalah sebagai berikut: read or write check, record length check, label checking routines, access control, dan storage device check. Sementara contoh pengendalian piranti keras: boundary protection, dual read, dual circuitry, echo check, interlock, file protection ring, parity check, reverse multiplication, validity check, firmware, graceful degradation, overflow check dan UPS.
3.     Pengendalian akses, contohnya seperti pembatasan akses fisik dan logic, dokumentasi program, dan fasilitas-fasilitas on-line.
4.     Pengendalian data dan prosedur, bisa dilakukan degan: control group, fail dan database (pengendalian akses, pengendalian integritas, pengendalian aplikasi perangkat lunak, pengendalian simultan, pengendalian kriptografi, pengendalian penanganan fail, pengendalian jejak audit, pengendalian eksistensi), prosedur-prosedur standar, keamanan fisik (backup, asuransi program, perencanaan pemulihan akibat bencana),  dan pemeriksaan intern.
5.     Pengendalian pengembangan sistem baru, dilakukan dengan partisipasi manajemen dan pemakai, pengembangan standard dan pedoman, manajemen proyek, pengujian sistem dan konversi dan penelaahan setelah pemasangan.
6.     Pengendalian pemeliharaan sistem dan program, dilakukan dengan cara otorisasi dan persetujuan, prosedur standard dan dokumentasi, pengendalian program dan pelaksanaan, pengujian terhadap perubahan.
7.     Pengendalian dokumentasi, dibagi menjadi dokumentasi standar dan dokumentasi pendefinisian masalah, dokumentsi sistem, dokumentasi program, dokumentasi oprasional, dokumentasi pemakai.

Pengendalian Aplikasi (Application Controls)
Pengendalian aplikasi adalah sistem pengendalian intern komputer yang berkaitan dengan pekerjaan atau kegiatan tertentu yang telah ditentukan (setiap aplikasi berbeda karateristik dan kebutuhan pengendaliannya). Misalnya komputerisasi kepegawaian tentu berbeda resiko dan kebutuhan pengendaliannya dengan sistem komputerisasi penjualan, apalagi bila sistem penjualan tersebut didesain web-based atau E-Commerce. Pengendalian Aplikasi Terdiri Dari:
1.     Pengendalian Atas Masukkan (Input Controls)
Mengapa diperlukan pengendalian input? Karena input merupakan salah satu tahap dalam sistem komputerisasi yang paling krusial dan mengandung resiko. Berbagai resiko yang dihadapi misalnya ialah data transaksi yang ditulis oleh pelaku transaksi salah, kesalahan pengisian dengan kesengajaan disalahkan, penulisan tidak jelas sehingga dibaca salah oleh orang lain (misalnya  petugas yang harus meng-entry data tersebut ke komputer), khususnya bila yang diolah bukan dokumen aslinya, melainkan tembusan. Adapun cara dalam pemrosesan data input, yaitu:
a.     Batch Sistem
b.     On-line Real time Entry
2.     Pengendalian Atas Pengolahan (Processing Controls)
Pengendalian proses ialah pengendalian intern untuk mendeteksi agar jangan sampai data (khususnya data yang sesungguhnya sudah valid) menjadi error karena adanya kesalahan proses. Kemungkinan yang paling besar untuk menimbulkan terjadinya error adalah kesalahan logika program, salah rumus, salah urutan program, ketidakterpaduan antar  subsistem atupun kesalahan teknis lainnya.
3.     Pengendalian Atas Keluaran (Output Controls)
Pengendalian keluaran ialah pengendalian intern untuk mendeteksi agar jangan sampai informasi yang disajikan tidak akurat, tidak lengkap, tidak mutakhir datanya, atau didistribusikan kepada orang- orang yang tidak berhak. Kemungkinan resiko yang dihadapi yang terkait dengan keluaran ialah seperti telah disebutkan di atas: laporan tidak akurat, tidak lengkap, terlambat atau data tidak up-to-date, banyak item data yang tidak relevan, bias, dibaca oleh pihak yang tidak berhak. Dalam sistem yang sudah lebih terbuka (menggunakan jaringan komunikasi publik) potensi akses oleh hacker, cracker atau orang yang tidak berwenang lainnya menjadi makin tinggi.

Referensi : 
ACFE. 2011. Fraud Tree. http://www.acfe.com/fraud-tree.html, diakses tanggal 29 November 2015.
Santoso, Ari. Fraud Tree dan Pencegahannya. http://arisantoso90.blogspot.co.id/2015/04/fraud-tree-dan-pencegahannya.html, diakses tanggal 29 November 2015.  
Steiberg, Richard M, dkk. 2004. “Enterprise Risk Management-Integrated Framework”, Executive Summary, Amerika Serikat: Pricewaterhouse LLP.
James A. Hall.-Accounting Information System-Cengange Learing. 2010. e-book.