SlideShare une entreprise Scribd logo
1  sur  17
ETIKA, FRAUD DAN PENGENDALIAN
INTERNAL

KELOMPOK 1:
1. NURCAHYANI

B200120213

2. RISKA HERDIANA

B200120233

3. KHANIPA MAHYASARI B200120234
4. RENY RETNOWATI

B200120235

FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MUHAMMADIYAH SURAKARTA
A. ETIK BISNIS
Etika (ethics) berkaitan dengan berbagai standar yang digunakan seseorang dalam membuat
pilihan dan mengarahkan perilakunya diberbagai situasi yang melibatkan konsep mengenai benar
dan salah. Secara lebih spesifik, etika bisnis (Business Ethics) melibatkan penemuan jawaban
atas dua pernyataan berikut ini:
1. Bagaimana para manajer memutuskan mengenai apa yang benar dan menjalankan
bisnis mereka.
2. Ketika para menejer telah mengetahui apa yang benar, bagaimana mereka
mempercayainya.
TABEL 3.1
Isu Etika Dalam Bisnis
Keselarasan

Gaji Eksekutif
Nilai yang Dapat Dibandingkan

Hak

Penetapan Harga Produk
Proses Penilaian Perusahaan
Pemeriksaan Kesehataan Karyawan
Privasi Karyawan
Pelecehan Seksual
Keanekaragaman
Peluang Kerja yang setara

Kejujuran

Pemberitahuan Mengenai Adanya Kecurangan
Konflik Mengenai Kepentingan Pihak Manajemen
Karyawan
Keamanan Data dan Catatan Perusahaan
Iklan yang Menyesatkan
Praktik Bisnis Yang Meragukan di Negara Asing

Penggunaan Kekuasaan Perusahaan

Laporan yang Akurat atas Kepentingan Pemegang Saham
Komite Aksi Politik
Keamanan di Tempat Kerja
Keamanan Produk
Isu Lingkungan

dan
Divestasi Lingkungan
Kontribusi Politik Perusahaan
Pengecilan Ukuran Perusahaan dan Penutupan Pabrik

B. PERUSAHAAN MENANGANI ISU MENGENAI ETIKA
Berberapa perusahaan yang sangat berhasil memiliki pelatihan dan kesadaran akan etika sejak
lama. Berbagai pendekatannya termasuk komitmen yang besar dari pihak menajemen puncak
untuk memperbaiki standar etika, berbagai kode etik tertulis yang jelas menyampaikan harapan
pihak manajemen, program untuk mengimplementasikan petunjuk etika, serta berbagai teknik
untuk memonitor ketaatan.
1. PERAN

PIHAK

MANAJEMEN

DALAM

MEMPERTAHANKAN

IKLIM

BERETIKA
Para menejer prusahaan harus menciptakan dan mempertahankan atmosfer beretika yang
sesuai ; mereka harus membatasi peluang dan godaan untuk melakukan perilaku tidak
beretika dalam perusahaan. orang harus disadarkan mengenai komitmen perusahaan
erhadap etika diatas laba jangka pendek dan efisiensi.
Para menejer dan non manajer harus disadarkan atas kode etik perusahaan, diberikan
model pengambilan keputusan dan berpartisipasi dalam berbagai program pelatiha yang
membahas mengenai berbagai isu etika.
2. PERKEMBANGAN ETIKA
Kebanyakan individu mengembangkan kode etik berdasarkan lingkungan keluarganya,
pendidikan formalnya, dan pengalaman pribadinya. Teori tahapan perilaku menyatakan
bahwa kita melalui beberapa tahap evolusi moral sebelum sampai pada tingkat berfikir
secara beretika. Berbagai tahapan dalam model teori tahapan disajikan dalam gambar 3-1.
3. MEMBUAT KEPUTUSAN YANG BERETIKA
Setiap

keputusan

yang

mengimplementasikan

beretika

memiliki

resiko

dan

manfaat.

Contohnya

system informasi berbasis computer baru dalam sebuah

perusahaan dapat menyebabkan beberapa karyawan kehilangan pekerjaannya., sementara
yang lainnya menikmati manfaat dari perbaikan kondisi kerjanya.
Perinsip beretika yang dapat menjadi petunjuk dalam melaksanakan tanggung jawab ini
yaitu:
a) Proposionalitas, manfaat dari sebuah keputusan harus melebihi resikonya. Selain itu
tidak boleh ada keputusan alternative yang memberikan manfaat sama atau lebih
besar dengan resiko lebih sedikit.
b) Keadilan, manfaat keputusan harus didistribusikan secara adil ke orang-orang yang
menanggung risiko bersama. Mereka yang tidak mendapatkan manfaat tidak
seharusnya menanggung risikonya.
c) Meminimalkan risiko, keputusan harus diimplemntasikan untuk meminimalkan
semua risiko dan menghindari risiko yang tidak perlu.
C. PENGERTIAN ETIKA KOMPUTER
Etika computer (Computer Ethic) adalah “analisis mengenai sifat dan dampak sosial teknologi
komputer

serta

berbagai

formulasi

dan

justifikasi

kebijakan

yang

terkait

untuk

penggunaanteknologi semacam itu secara beretika yang meliputi perhatian mengenai peranti
lunak serta peranti keras dengan jaringan yang menghubungkan berbagai computer dan computer
itu sendiri.
Bynum mendefinisikan tiga tingkat etika computer:
1) Pop, hanyalah eksposur atas berbagai cerita dan laporan yang terdapat dalam
media popular mengenai dampak baik dan buruk dari teknologi computer.
2) Para, melibatkan perhatian sesungguhnya atas berbagai kasus etika komputer dan
membutuhkan tingkat serta pengetahuan tertentu dalam bidang tersebut.
3) Teoritis, merupakan perhatian berbagai peneliti multidisiplin ilmu yang
mengaplikasikan berbagai teori filosofi, sosiologi, dan psikologi dalam ilmu
computer dengan tujuan menghasilkan pemahaman baru dalam bidang tersebut.
MASALAH BARU ATAU BENTUK DARI MASALAH LAMA
Computer adalah aktiva jenis baru banyak yang merasa bahwa program ini tidak seharusnya
dianggap berbeda dari berbagai bentuk property lainnya. Akan tetapi banyak kelompok yang
sangat tidak setuju dengan premis bahwa komputer tidak berbeda dari teknologi lainnya.
1. PRIVASI
Pembuatan pemeliharaan basis data yang besar dan dapat digunakan bersama membuat
perlindungan atas orang dari potensi penyalahgunaandata menjadi hal yang penting. Hal ini
memunculkan isu mengenai kepemilikan (ownership) dalam industri informasi personal.
2. KEAMANAN (AKURASI DAN KERAHASIAAN)
Keamanan (security) computer adalah usaha untuk menghindari peristiwa yang tidak diinginkan
seperti tidak adanya kerahasiaan dan intregitas data. System keamanan mencoba untuk mencegah
penipuan dan penyalahgunaan lain sistem komputer , computer ini sebagai pelindung dan juga
merupakan kepentingan sah dan berbagai konsistuensi system tersebut.
3. KEPEMILIKAN PROPERTI
Hukum yang didesain untuk menjaga hak cipta fisik telah diperuas untuk meliputi apa yang
disebut sebagai hak intelektual, yaitu peranti lunak. Hokum hak cipta telah dimunculkan dalam
usaha dalam melindungi orang-orang yang mengembangkan peranti lunak dari penyalinan. Tidak
diragukan lagi ratusan atau ribuan jam pengembangan program harus dilindungi dari
pembajakan.akan tetapi banyak yang meyakini bahwa hokum hak cipta dapat menyebabkan lebih
banyak hal negative dari pada positif.
4. KESETARAAN AKSES
Beberapa halangan untuk akses adalah bawaan system teknologi informasi tetapi beberapa dapat
dihindari melalui desain system yang berhati-hati. Beberapa factor yang beberapa tidak hanya
untuk system informasi, dapat membatasi akses ke teknologi computer. Status ekonomi
seseorang atau pengaruh perusahaan akan menentukan kemampuan untuk mendapatkan
teknologi informasi. Budaya juga dapat membatasi akses.
5. MASALAH LINGKUNGAN
Kertas berasal dari pohon , sebuah sumber daya yang berharga dan berakhir disebuah tempat
sampah jika tidak didaur ulang dengan tepat.
6. KECERDASAN BUATAN
Para teknis yang berpengetahuan dan para ahli dibidang ilmunya harus memperhatikan tanggung
jawab mereka atas keputusan yang salah , dasar pengetahuan yang tidak lengkap atau tidak
akurat dan peran yang diberikan computer dalam proses pengambilan computer.
7. PENGANGGURAN DAN PENGGANTIAN
Banyak pekerjaan yang telah dan sedang berubah sebagai akibat dari ketersediaan teknologi
computer. Orang-orang yang tidak dapat atau tidak siap berubah akan diganti.
8. PENYALAHGUNAAN KOMPUTER
Komputer dapat disalahgunakan dalam banyak cara. Menyalin peranti lunak berhak cipta,
menggunakan computer perusahaan untuk kepentingan pribadi, dan melihat-lihat file milik orang
lain. Adalah sedikit contoh nyata. Walaupun menyalin peranti lunak berhak ciptajelas-jelas
melanggar hukum, hal ini umum dilakukan.
9. TANGGUNG JAWAB PENGENDALIAN INTERNAL
Sebuah perusahaan tidak dapat memenuhi kewajiban keuanganya atau mencapai tujuannya jika
informasinya tidak andal. Karena banyak dari sistem pengendalian internal berhubungan dengan
sistem pemrosesan transaksi, para ahli sistem informasi dan angkutan berperan penting untuk
memastikan kecukupan pengendalian.
D. PENIPUAN DAN AKUNTAN
Penipuan (Fraud) merujuk pada penyajian yang salah atas suatu fakta yang dilakukan oleh suatu
pihak ke pihak lain dengan tujuan membohongi dan membuat pihak lain tersebut meyakini fakta
tersebut, walaupun merugikannya. Berdasarkan hokum perdata, tindakan penipuan harus
memenuhi lima kondisi berikut:
1. Penyajian yang salah
2. Fakta yang material
3. Niat
4. Keyakinan yang dapat dijustifikasi
5. Kerusakan atau kerugian.
Dalam lingkungan bisnis, penipuan adalah pembohongan disengaja, penyalahgunaan aktiva
computer atau memanipulasi atas data keuangan dari keuntungan pelaku penipuan. Dalam
literature akuntansi penipuan umumnya juga disebut sebagai “kejahatan kerah putih”,
kebohongan”, pengglapan”, dan ketidak beresan”.
Dua tingkat penipuan:
a. Penipuan oleh karyaan (employee fraud),

yaitu karyawan mengkondisikan system

pengendalian internal perusahaan untuk keuntungan pribadi. Dimana melibatkan 3 tahap
yaitu, mencuri sesuatu yang berharga (sebuah aktiva), mengonversi aktiva tersebut
kedalam bentuk yg dapat digunakan(uang tunai). Dan menyembunyikan kejahatan
tersebut agar tidak terdeteksi.
b. Penipuan oleh pihak manajemen (manajemen fraud0, lebih sulit dilacak dari pada
penipuan oleh karyawan karena sering kali tidak terdeteksi hingga kerusakan atau
kerugian yang sangat besar diderita oleh perusahaan. penipuan oleh pihak manajemen
terdiri dari 3 kharakteristik khusus yaitu:
1. Penipuan tersebut dilakukan pada tingkat manajemen diatas tingkat dimana
struktur pengendalian internal biasanya berhubungan.
2. Penipuan dilakukan melibatkan pengguna laporan keuangan
3. Jika penipuan tersebut melibatkan penyalahgunaan aktiva, penipuan sering
kali disebarkan dalam berbagai transaksi bisnis rumit.
FAKTOR YANG MEMBENTUK PENIPUAN
Berdasarkan sebuah penelitian orang melakukan aktivitas penipuan sebagai akibat sari interaksi
tekanan dalam kepribadian seseorang dengan lingkungan eksternal. Tekanan ini diklasifikasikan
dalam tiga kategori umum, yaitu:
1. Tekanan keadaan
2. Peluang
3. Karakteristik pribadi (integrutas)
KERUGIAN KEUANGAN AKIBAT PENIPUAN
Berbagai penelitian yang dilakukan oleh Association of Certified Fraud Examiners (ACFE) pada
tahun 1996 dan 2002 memperkirakan kerugian akibat penipuan dan penyalahgunaan adalah 6 %
dari pendapatan pertahun, ini sama saja dengan sekitar $600 miliyar.
Biaya kerugian dari penipuan sulit diukur karena sejumlah alaasan:
1. Tidak semua penipuan terdeteksi
2. Dari semua penipuan yang terdeteksi , tidak semua dilaporkan
3. Dalam banyak kasus penipuan, hanya dapat dikumpulkan nformasi yang tidak
lengkap
4. Informasi tidak disebarkan dengan benar ke pihak manajemen atau badan penggerak
hokum
5. Sering kali perusahaan memutuskan untuk tidak melakukan tuntutan hukum atau
pengadilan terhadap pelaku penipuan.
PELAKU PENIPUAN
Penelitian ACFE memeriksa sejumlah faktor yang mencirikan pelaku penipuan, termasuk
posisinya dalam perusahaan, kolusi dengan pihak lainya, gender, umur, serta pendidikanya.
Kerugian keungan menengah diperhitungkan berdasarkan tiap faktor tersebut.
1. Kerugian akibat penipuan berdasarkan posisi dalam perusahaan
Kolusi antar karyawan dalam melakukan penipan sulit untuk dicegah dan dideteksi. Hal ini
tampak nyata ketika kolusi dilakukan antara manajer dengan karyawan bawahannya. Pihak
manajemen melakukan peran penting dalam struktur pengendalian internal perusahaan. Pihak
manajemen adalah tempat bergantung untuk mencegah dan mendeteksi penipuan diantara para
bawahannya.
2. Kerugian akibat penipuan dan pengaruh kolusi
Kerugian akibat penipuan yang melibatkan kolusi cenderung lebih basar daripada ketika pelaku
bertindak sendiri-sendiri ini meliputi kolusi internal dan skema dengan karyawan atau manajer
berkolusi dengan pihak luar seperti pemasok atau pelanggan.
3. Kerugian akibat penipuan berdasarkan gender
4. Kerugian akibat penipuan berdasarkan umur
5. Kerugian akibat penipuan berdasarkan pendidikan
Diluar dari pentingnya etika pribadi dan tekanan situasional, peluang adalah faktor yang
mendorong penipuan. Pengendalian dan akses adalah elemen-elemen yang mendasae dari
peluang. Perbedaan kerugian keuangan yang berhubungan dengan berbagai klasifikasi.
E. SKEMA PENIPUAN
Tiga kategori umum skema penipuan adalah :
1. Laporan Tipuan
Laporan tipuan dihubungkan dengan penipuan oleh pihak manajemen. Jika semua
penipuan melibatkan beberapa bentuk kesalahan laporan keuangan, untuk memenuhi
definisi di bawah kelas skema penipuan ini, laporan tersebut harus memberikan manfaat
keuangan langsung atau tidak langsung bagi pelakunya.

Masalah yang mendasari
Berbagai dasar masalah berikut ini adalah akar permasalahan.
a. Kurangnya Independen Auditor, KAP yang juga dikontrak oleh kliennya untuk
melakukan berbagai aktivitas nonakuntansi kurang memiliki independensi.
b. Kurangnya Independensi Direktur, banyak dewan komisaris terdiri atas berbagai
individu yang tidak indipenden.
c. Skema Kompensasi Eksekutif yang Meragukan, survei oleh Thomson Financial
mengungkapkan keyakinan yang besar bahwa para eksekutif telah
menyalahgunakan kompensasi berbasis saham.
d. Praktik Akuntansi yang Tidak Tepat, penggunaan teknik akuntansi yang tidak
tepat adalah karakteristik yang umum dalam berbagai skema penipuan laporan
keuangan.

Undang-undang Sarbanes-Oxley
Untuk menangani berkurangnya keyakinan investor berupa institusi dan individu
yang dipicu sebagian karena kegagalan bisnis dan pelaporan ulang akuntansi,
kongres merumuskan hukun dan Presiden Bush mengesahkan Undang-undang
Sarbanes-Oxley, yang berkaitan dengan :
 komite Audit, menciptakan adanya Dewan Pengawas Akuntansi
Perusahaan.
 Independensi Auditor, membahas mengenai independensi auditor dengan
membuat lebih banyak pemisahan antara aktivitas pembuktian dan
nonaudit perusahaan.
 Tata Kelola dan Tanggung Jawab Perusahaan, semua anggota komite audit
untuk indepeden dan mensyaratkan komite audit tersebut untuk
mengontrak serta mengawasi auditor eksternal.
 Penertiban dan Pengungkapan.
 Panalti Akibat Penipuan dan Kejahatan.
2. Korupsi
Empat jenis umum korupsi :
a. Penyuapan, melibatkan pemberian, penawaran, permintaan atau penerimaan
berbagai hal yang bernilai untuk memengaruhi seorang pejabat dalam
melaksanakan kewajiban utamanya.
b. Hadiah Ilegal, melibatkan pemberian, penerimaan, penawaran, atau permintaan
atas sesuatu yang bernilai karena tindakan remi yang telah dilakukan.
c. Konflik Kepentingan, terjadi ketika seorang karyawan bertindak atas nama pihak
ketiga ketika melakukan kewajibannya dalam aktivitas yang dilakukan.
d. Pemerasan secara Ekonomi, penggunaan tekanan oleh seseorag atau perusahaan
untuk mendapatkan sesuatu yang bernilai.
3. Penyalahgunaan Aktiva
Contoh berbagai skema penipuanyang melibatkan penyalahgunaan aktiva :
•

Pembebanan ke Akun Beban, pencurian aktiva menciptakan ketidakseimbangan
persamaan akuntansi dan untuk menutupi ketidakseimbangan tersebut adaalah
membebankan aktiva ke akun beban serta mengurangi ekuitas dalam jumlah yang
sama.

•

Gali Lubang Tutup Lubang, melibatkan penggunaan cek para pelanggan , yang
diterima untukpembayaran tagihan mereka, untuk menutupi uang yang
sebelumnya dicuri oleh karyawan.

•

Penipuan Transaksi, melibatkan penghapusan, pengubahan, atau penambahan
transaksi yang tidak benar untuk mengalihkan aktivake pelaku penipuan.

•

Skema Penipuan Komputer, meliputi : pencurian, penggelapan aktiva yang tidak
bisa dibaca komputer, penggelapan aktiva dengan mengubah logika peranti lunak
komputer, dll.

Model umum sistem informasi akuntansi
Tiga tahap dalam model umum sistem informasi akuntansi :
a. Pengumpulan Data, yaitu untuk memastikan bahwa data kegiatan yang masuk ke sisem
valid, lengkap, dan bebas dari kesalahan penting.
b. Pemrosesan Data, setelah dikumpulkan data biasanya perlu diproses untuk menghasilkan
informasi.
c. Manajemen Basis Data,
d. Penbuatan informasi, yaitu proses mengumpulkan, mengatur, memformat, dan
menyajikan informasi ke para pengguna.
Informasi yang berguna memiliki karakteristik sbb:
1) Relevan
2) Ketepatan Waktu
3) Akurasi
4) Kelengkapan
5) Ringkas

F. KONSEP DAN PROSEDUR PENGENDALIAN INTERNAL
Manajemen perusahaan diwajibkan secara hukum untuk membuat dan memeliharaan system
pengendalian internal yang memadai. Pembuatan dan pemeliharaan system pengendalian internal
adalah kewajiban pihak manajemen yang penting.
Undang-undang praktik korupsi asing 1977 (Foreign Corrupt Practice Act of 1977-FCPA).
FCPA menyatakan perusahaan yang terdaftar di SEC, Untuk:
1. Menyimpan catatan yang secara adil dan wajar mencerminkan transaksi perusahaan
serta posisi keuangan.
2. Mempertahankan sistem pengendalian internal yang menyediakan jaminan wajar
bahwa tujuan perusahaan terpenuhi.
Karena banyak sistem pengendalian internal yang langsung berhubungan dengan pemrosesan
transaksi. Para angkutan adalah partisipan utama dalam memastikan kecukupan pengendalian.
KONSEP PENGENDALIAN INTERNAL
Sistem pengendalian internal (internal control system) terdiri atas berbagai kebijakan , praktik
dan prosedur yang diterapkan oleh perusahaan untuk mencapai empat tujuan umumnya:
1. Menjaga aktiva perusahaan
2. Memastikan akurasi dan keandalaan catatan serta informasi akuntansi
3. Mendorong efisiensi dalam organisasional perusahaan
4. Mengukur kesesuaian dengan kebijakan serta sistem prosedur yang ditetapkan oleh pihak
manajemen.
A) MEMODIFIKASI ASUMSI
1. Tanggung jawab manajemen
Konsep ini meyakini bahwa pembuatan dan pemeliharaan sistem pengendlian internal
adalah tanggung jawab pihak manajemen (management responsibility)
2. Jaminan yang Wajar
Sistem pengendalian internal harus menyediakan jaminan yang wajar (Resonable
Assurance)bahwa keempat tujuan umum pengendalian internal terpenuhi secara efektif
dari segi biaya .
3. Metode Pemrosesan Data
Sistem pengendalian internal memiliki keterbatasan dalam efektivitasnya. Hal ini
meliputi:
a. Kemungkinan kesalahan, tidak ada sistem yang sempurna.
b. Pelanggaran, personel dapat melanggar sistem melalui cara lain.
c. Pelangaran manajemen, pihak manajemen dalam posisi melanggar prosedur.
d. Berubahnya kondisi, kondisi berubah dengan berjalannya waktu.
B) EKSPOSUR DAN RISIKO
Ketidakberadaan atau kelemahan pengendalian disebut sebagai eksposur (exposure). Kelemahan
dalam pengendalian ainternal dapat mengekspos perusahaan ke satu atau lebih jenis risiko
berikut ini:
a. Penghancuran aktiva (baik aktiva fisik maupun aktiva informasi)
b. Pencurian aktiva
c. Kerusakan informasi atau sistem informasi
d. Gangguan sistem informasi
C) MODEL

PENGENDALIAN

INTERNAL

UNTUK

PENCEGAHAN

PENDETEKSIAN PERBAIKAN
Pengendalian

pencegahan.

Pencegahan

adalah

pertahanan

pertama

dalam

struktur

pengendalian. Pengendalian pencegahan adalah (preventive control) adalah teknik pasif yang
didesain untuk mengurangi frekuensi terjadinya peristiwa yang tidak diinginkan.
Pengendalian pemeriksaan. Pengendalian pemeriksaan (detective control) membentuk lini
pertahanan kedua. Ini adalah berbagai alat, teknik dan prosedur yang didesain untuk
mengidentifikasi serta mengekspos berbagai perstiwa yang tidak diinginkan dan yang lepas dari
pengendalian pencegahan.
Pengendalian perbaikan. Pengendalian perbaikan (corrective control) adalah

tindakan yang

diambil untuk membalik berbagai pengaruh kesalahan yang terdetiksi dalam tahapan
sebelumnya.
STANDAR AUDIT YANG BERLAKU UMUM
Standar Umum
Standar Kerja Lapangan
Standar Pelaporan
1. Auditor harus memiliki
1. Kegiatan audit harus
1. Auditor
harus
latihan dan kecakapan
direncanakan dengan
menyatakan
dalam
teknis yang memadahi
baik
laporannya
apakah
laporan keuangan dibuat
sesuai dengan prinsip
akuntansi yang berlaku
umum.
2. Auditor harus memiliki
independensi
dalam
sikap mentalnya

2. Auditor
harus
mendapat pemahaman
yang memadahi atas
struktur pengendalian
internal

2. Laporan
harus
menidentifikasi berbagai
situasi
yang
tidak
memungkinkan
diterapkannya
prinsip
akuntansi yang berlaku
umum

3. Auditor
harus
menerapkan
kehatihatian
dalam
melakukan audit dan
pembuatan laporan

3. Auditor
harus
mendapat bukti yang
memedai dan akurat

3. Laporan
yang
mengidentifikasi bagianbagian
yang
tidak
memadahi pengungkapan
informasinya
4. Laporan harus berisi
pernyataan
mengenai
pendapatan
laporan
keuangan
secara
keseluruhan

D) KOMPONEN PENGENDALIAN INTERNAL
1. LINGKUNGAN PENGENDALIAN
Lingkungan pengendalian (control environment) adalah dasar komponen pengendalian
linnya. Elemen penting dari lingkungan pengendalian adalah:
•

Integritas dan nilai etika manajemen
•

Struktur organisasi

•

Keterlibatan dewan komisaris dan komite audit, jika ada.

•

Filosofi manajemen dan siklus operasionalnya

•

Prosedur untuk mendelegasikan tanggung jawab dan otoritas

•

Metode manajemen untuk melilai kinerja

•

Pengaruh eksternal, seperti pemeriksaan oleh badan pemerintah

•

Kebijakan dan praktik perusahaan dalam mengelola sumber daya manusianya

2. PENILAIAN RISIKO
Penilaian risiko (risk assessment) untuk megidentifikasi , menganalisis, dan
mengelolaberbagai risiko yang berkaitan dengan laporan keuangan. Risiko dapat muncul
atau berubah berdasarkan berbagai kondisi, seperti:
•

Perubahan lingkungan operasional yang membebankan tekanan baru atau
perubahan tekanan atas perusahaan

•

Personel baru yang memiliki pemahaman yang berbeda atau tidak memadai atas
pengendalian internal.

•

Sistem informasi baru atau yang baru direkayasa ulang, yang mempengaruhi
pemrosesan transaksi

•

Memasuki pasar asing yang berdampak pada operasional

•

Adopsi suatu prinsip akuntans baru yang berdampak pada pembuatan laporan
keuangan

3. INFORMASI DAN KOMUNIKASI
Sistem Informasi Komunikasi (SIA) terdiri atas berbagai record dan metode yang
digunakan untuk melakukan, mengidentifikasi, menganalisis, mengklasifikasi dan
mencatat berbagai transaksi perusahaan serta untuk menghitung berbagai aktiva dan
kewajiban yang terkait didalamnya. Sistem informasi akuntansi yang efektif akan:
•

Mengidentifikasi dan mencatat semua transaksi keuangan yang valid

•

Memberikan informasi secara cepat mengenai berbagai transaksi dalam perincian
yang memadai untuk memungkinkan klasifikasi serta laporan keuangan
•

Secara akurat mengukur nilai keuangan berbagai transaksi agar dapat dicatat
dalam laporan keuangan

•

Secara akurat mencatat berbagai transaksi dalam periode waktu terjadinya.

4. PENGAWASAN
Pengawasan (monitoring)

adalah proses yang

memungkinkan kualitas

desain

pengendalian internal serta operasinya berjalan . pengawasan yang pada aktivitas yang
berjalan dapat diwujudkan melalui berbagai modul computer yang terpisah kedalam
sistem informasi yang menangkap berbagai data penting dan atau memungkinkan
pengujian pengendalian dilakukan sebagai bagian dari operasional rutin.
5. AKTIVITAS PENGENDALIAN
Aktivitas pengendalian (control activities) adalah berbagai kebijakan dan prosedur yang
digunakan untuk memastikan bahwa tindakan yang tepat telah diambil untuk mengatasi
risiko pemisahan yang telah diidentifikasi. Aktivitas pengendalian dapat dikelompokan
menjadi dua kategori yang berbeda, pengendalian computer dan pengendalian fisik.
1. Pengendalian Komputer adalah hal yang penting pengendalian ini, yang secara
khusus berhubungan dengan TI dan Audit TI.
2. Pengendalian Fisik, adalah pengendalian yang berhubungan dengan manusia yang
digunakan dalam sistem akuntansi
a. Otorisasi Transaksi, bertujuan untuk memastikan bahwa semua transaksi yang
diproses oleh sistem informasi valid dan sesuai dengan tujuan pihak manajemen,
otorisasi dapat bersifat umum atau khusus.
b. Pemisahan Tugas

(Segregation of duties) dapat berupa berbagai bentuk

tergantung berbagai kewajiban tertentu yang dikendalikan. Akan tetapi tujuan
berikut ini dapat memberi petunjuk umum yang dapat digunakan di kebanyakan
perusahaan. Ini dapat dilihat dalam gambar 3-6 dibawah.
c. Supervisi, men ini mengimplikasikan pemisahan tugas secara memadai
mensyaratkan agar perusahaan memperkerjakan karyawan dalam jumlah yang
cukup banyak.
d. Catatan akuntansi terdiri atas dokumen sumber, jurnal dan buku besar. Berbagai
catatan ini menangkap esensi ekonomi dari berbagai transaksi dan menyediakan
jejak Audit berbagai peristiwa ekonomi.
e. Pengendalian Akses tujuanya yaitu untuk memastikan bahwa hanya personel yang
sah saja yang memiliki akses keaktiva perusahhan. Akses tidak sah akan
mengekspos aktiva kepenyalahgunaan, kerusakan,dan pencuriaan.
f. Verifikasi independen. Prosedur verifikasi adalah pemeriksaan independen sistem
akuntansi untuk mengidentifikasikan kesalahan dan kesalahan penyajian. Melalui
prosedur vertifikasi independen, pihak manajemen dapat mengakses (1) kinerja
individu, (2) integritas sistem pemrosesan transaksi, dan (3) kebenaran data yang
terdapat dalam catatan akuntansi. Contoh verifikasi independen meliputi:
•

Rekonsiliasi tatal batch pada titik-titik tertentu selama pemrosesan
transaksi.

•

Membandingkan aktiva fisik dengan catatan akuntansi.

•

Rekonsiliasi berbagai akun buku pembantu dengan akun pengendaliannya.

•

Mengkaji laporan manajemen yang memeriksa berbagai aktivitas bisnis.

Gambar 3-6.
Tujuan pemisahan tugas
TRANSAKSI
Tujuan Pengendalian 1

Otorisasi

Pemrosesan

Tujuan Pengendalian 2

Otoritas

Pemeliharaan

Tujuan Pengendalian 3

Jurnal

Buku Besar
Pembantu

Pencatatan

Buku Besar
Umum
G. PERAN PENTING PENGENDALIAN INTERNAL
Lima komponen pengendalian internal yaitu:
a) Lingkungan Pengendalian
b) Penilaian Risiko
c) Informasi dan Komunikasi
d) Pengawasan
e) Aktivitas Pengendalian.
Menyediakan auditor informasi yang penting mengenai risiko penyalahsajian yang penting
dalam laporan keuangan dan penipuan. Para auditor karenanya diharuskan untuk mendapat
pengetahuan yang memadahi atas pengendalian internal untuk merencanakan audit mereka.

Contenu connexe

Tendances

Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma impikasi etis ti.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma impikasi etis ti.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma impikasi etis ti.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma impikasi etis ti.pdfNur Putriana
 
Tugas sim bab 10 kelompok 5
Tugas sim bab 10 kelompok 5Tugas sim bab 10 kelompok 5
Tugas sim bab 10 kelompok 5alumrossyana
 
Si pi, yenny farlina yoris, hapzi ali, isu sosial dan etika dalam sistem info...
Si pi, yenny farlina yoris, hapzi ali, isu sosial dan etika dalam sistem info...Si pi, yenny farlina yoris, hapzi ali, isu sosial dan etika dalam sistem info...
Si pi, yenny farlina yoris, hapzi ali, isu sosial dan etika dalam sistem info...yenny yoris
 
SI - PI, Yohana Premavari, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Info...
SI - PI, Yohana Premavari, Hapzi Ali,  Isu Sosial dan Etika dalam Sistem Info...SI - PI, Yohana Premavari, Hapzi Ali,  Isu Sosial dan Etika dalam Sistem Info...
SI - PI, Yohana Premavari, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Info...yohana premavari
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptLelys x'Trezz
 
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUATETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUATAngling_seto
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi,implikasi etis dari te...
Tugas sim, sarah farhani, yananto mihadi putra se, msi,implikasi etis dari te...Tugas sim, sarah farhani, yananto mihadi putra se, msi,implikasi etis dari te...
Tugas sim, sarah farhani, yananto mihadi putra se, msi,implikasi etis dari te...SarahFarhani
 
Implikasi etis dari teknologi informasi
Implikasi etis dari teknologi informasiImplikasi etis dari teknologi informasi
Implikasi etis dari teknologi informasiUlmi_Kalsum
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...wandasoraya
 
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,implikasi etis dan t...
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,implikasi etis dan t...Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,implikasi etis dan t...
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,implikasi etis dan t...efriwanda
 
Isu sosial dan etika dalam sistem informasi
Isu sosial dan etika dalam sistem informasiIsu sosial dan etika dalam sistem informasi
Isu sosial dan etika dalam sistem informasiAffan Jongkok
 
Sim, ade yayang, hapzi ali,implikasi etis ti, universitas mercu buana, 2017.pdf
Sim, ade yayang, hapzi ali,implikasi etis ti, universitas mercu buana, 2017.pdfSim, ade yayang, hapzi ali,implikasi etis ti, universitas mercu buana, 2017.pdf
Sim, ade yayang, hapzi ali,implikasi etis ti, universitas mercu buana, 2017.pdfAde Yayang
 
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...WalillahGiasWiridian
 
TUGAS SISTEM INFORMASI MANAJEMEN IMPLIKASI ETIS DARI PEMANFAATAN TEKNOLOGI IN...
TUGAS SISTEM INFORMASI MANAJEMEN IMPLIKASI ETIS DARI PEMANFAATAN TEKNOLOGI IN...TUGAS SISTEM INFORMASI MANAJEMEN IMPLIKASI ETIS DARI PEMANFAATAN TEKNOLOGI IN...
TUGAS SISTEM INFORMASI MANAJEMEN IMPLIKASI ETIS DARI PEMANFAATAN TEKNOLOGI IN...SitiNurAzizahPutriHe
 
Tugas sistem informasi manajemen feliks 43218110078 (11)
Tugas sistem informasi manajemen feliks 43218110078 (11)Tugas sistem informasi manajemen feliks 43218110078 (11)
Tugas sistem informasi manajemen feliks 43218110078 (11)felikstevanus
 
isu sosial dan etika dalam sistem informasi
isu sosial dan etika dalam sistem informasiisu sosial dan etika dalam sistem informasi
isu sosial dan etika dalam sistem informasiKasi Irawati
 
Tugas sim 11, walillah gias wiridianti, yananto mihadi putra se, msi,perilaku...
Tugas sim 11, walillah gias wiridianti, yananto mihadi putra se, msi,perilaku...Tugas sim 11, walillah gias wiridianti, yananto mihadi putra se, msi,perilaku...
Tugas sim 11, walillah gias wiridianti, yananto mihadi putra se, msi,perilaku...WalillahGiasWiridian
 
implikasi etis dari TI
implikasi etis dari TIimplikasi etis dari TI
implikasi etis dari TISamsuri14
 

Tendances (18)

Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma impikasi etis ti.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma impikasi etis ti.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma impikasi etis ti.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma impikasi etis ti.pdf
 
Tugas sim bab 10 kelompok 5
Tugas sim bab 10 kelompok 5Tugas sim bab 10 kelompok 5
Tugas sim bab 10 kelompok 5
 
Si pi, yenny farlina yoris, hapzi ali, isu sosial dan etika dalam sistem info...
Si pi, yenny farlina yoris, hapzi ali, isu sosial dan etika dalam sistem info...Si pi, yenny farlina yoris, hapzi ali, isu sosial dan etika dalam sistem info...
Si pi, yenny farlina yoris, hapzi ali, isu sosial dan etika dalam sistem info...
 
SI - PI, Yohana Premavari, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Info...
SI - PI, Yohana Premavari, Hapzi Ali,  Isu Sosial dan Etika dalam Sistem Info...SI - PI, Yohana Premavari, Hapzi Ali,  Isu Sosial dan Etika dalam Sistem Info...
SI - PI, Yohana Premavari, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Info...
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
 
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUATETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi,implikasi etis dari te...
Tugas sim, sarah farhani, yananto mihadi putra se, msi,implikasi etis dari te...Tugas sim, sarah farhani, yananto mihadi putra se, msi,implikasi etis dari te...
Tugas sim, sarah farhani, yananto mihadi putra se, msi,implikasi etis dari te...
 
Implikasi etis dari teknologi informasi
Implikasi etis dari teknologi informasiImplikasi etis dari teknologi informasi
Implikasi etis dari teknologi informasi
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
 
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,implikasi etis dan t...
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,implikasi etis dan t...Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,implikasi etis dan t...
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,implikasi etis dan t...
 
Isu sosial dan etika dalam sistem informasi
Isu sosial dan etika dalam sistem informasiIsu sosial dan etika dalam sistem informasi
Isu sosial dan etika dalam sistem informasi
 
Sim, ade yayang, hapzi ali,implikasi etis ti, universitas mercu buana, 2017.pdf
Sim, ade yayang, hapzi ali,implikasi etis ti, universitas mercu buana, 2017.pdfSim, ade yayang, hapzi ali,implikasi etis ti, universitas mercu buana, 2017.pdf
Sim, ade yayang, hapzi ali,implikasi etis ti, universitas mercu buana, 2017.pdf
 
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
 
TUGAS SISTEM INFORMASI MANAJEMEN IMPLIKASI ETIS DARI PEMANFAATAN TEKNOLOGI IN...
TUGAS SISTEM INFORMASI MANAJEMEN IMPLIKASI ETIS DARI PEMANFAATAN TEKNOLOGI IN...TUGAS SISTEM INFORMASI MANAJEMEN IMPLIKASI ETIS DARI PEMANFAATAN TEKNOLOGI IN...
TUGAS SISTEM INFORMASI MANAJEMEN IMPLIKASI ETIS DARI PEMANFAATAN TEKNOLOGI IN...
 
Tugas sistem informasi manajemen feliks 43218110078 (11)
Tugas sistem informasi manajemen feliks 43218110078 (11)Tugas sistem informasi manajemen feliks 43218110078 (11)
Tugas sistem informasi manajemen feliks 43218110078 (11)
 
isu sosial dan etika dalam sistem informasi
isu sosial dan etika dalam sistem informasiisu sosial dan etika dalam sistem informasi
isu sosial dan etika dalam sistem informasi
 
Tugas sim 11, walillah gias wiridianti, yananto mihadi putra se, msi,perilaku...
Tugas sim 11, walillah gias wiridianti, yananto mihadi putra se, msi,perilaku...Tugas sim 11, walillah gias wiridianti, yananto mihadi putra se, msi,perilaku...
Tugas sim 11, walillah gias wiridianti, yananto mihadi putra se, msi,perilaku...
 
implikasi etis dari TI
implikasi etis dari TIimplikasi etis dari TI
implikasi etis dari TI
 

En vedette

Latest Ieee 2016 Java Projects Trichy
Latest Ieee 2016 Java Projects  TrichyLatest Ieee 2016 Java Projects  Trichy
Latest Ieee 2016 Java Projects Trichykrish madhi
 
Sidelines & mummies and mummification
Sidelines & mummies and mummificationSidelines & mummies and mummification
Sidelines & mummies and mummificationRonatta
 
Hypotheekrente Direktbank
Hypotheekrente DirektbankHypotheekrente Direktbank
Hypotheekrente Direktbank4ieder
 
My Educational Technology
My Educational TechnologyMy Educational Technology
My Educational TechnologyJenicel2910
 
The effect of Poultry manure on M. excelsa seedlings
The effect of Poultry manure on M. excelsa seedlingsThe effect of Poultry manure on M. excelsa seedlings
The effect of Poultry manure on M. excelsa seedlingsPhilip Dugbley
 
Как наладить корпоративное обучение в сети ресторанов
Как наладить корпоративное обучение в сети ресторановКак наладить корпоративное обучение в сети ресторанов
Как наладить корпоративное обучение в сети ресторановNinel Roshchina
 
Ieee Projects For Ece Eee Trichy
Ieee Projects For Ece Eee TrichyIeee Projects For Ece Eee Trichy
Ieee Projects For Ece Eee Trichykrish madhi
 
Diabetic Macular Edema
Diabetic Macular EdemaDiabetic Macular Edema
Diabetic Macular EdemaSumeet Agrawal
 
Using observation for richer writing
Using observation for richer writingUsing observation for richer writing
Using observation for richer writingAmanda Sturgill
 
Haematological Malignancies
Haematological MalignanciesHaematological Malignancies
Haematological Malignanciesmeducationdotnet
 
إلى أين يتجه الاقتصاد العالمي في عام 2014
إلى أين يتجه الاقتصاد العالمي في عام 2014إلى أين يتجه الاقتصاد العالمي في عام 2014
إلى أين يتجه الاقتصاد العالمي في عام 2014QNB Group
 

En vedette (20)

Latest Ieee 2016 Java Projects Trichy
Latest Ieee 2016 Java Projects  TrichyLatest Ieee 2016 Java Projects  Trichy
Latest Ieee 2016 Java Projects Trichy
 
Sidelines & mummies and mummification
Sidelines & mummies and mummificationSidelines & mummies and mummification
Sidelines & mummies and mummification
 
5penilaianrisiko 131013211412-phpapp02
5penilaianrisiko 131013211412-phpapp025penilaianrisiko 131013211412-phpapp02
5penilaianrisiko 131013211412-phpapp02
 
Hypotheekrente Direktbank
Hypotheekrente DirektbankHypotheekrente Direktbank
Hypotheekrente Direktbank
 
Presentasi 131125095042-phpapp02
Presentasi 131125095042-phpapp02Presentasi 131125095042-phpapp02
Presentasi 131125095042-phpapp02
 
Htqnbyu mmorpg 2011
Htqnbyu mmorpg 2011Htqnbyu mmorpg 2011
Htqnbyu mmorpg 2011
 
P1
P1P1
P1
 
My Educational Technology
My Educational TechnologyMy Educational Technology
My Educational Technology
 
Uk map
Uk mapUk map
Uk map
 
Fotosyntees
Fotosyntees Fotosyntees
Fotosyntees
 
No Title
No TitleNo Title
No Title
 
The effect of Poultry manure on M. excelsa seedlings
The effect of Poultry manure on M. excelsa seedlingsThe effect of Poultry manure on M. excelsa seedlings
The effect of Poultry manure on M. excelsa seedlings
 
Как наладить корпоративное обучение в сети ресторанов
Как наладить корпоративное обучение в сети ресторановКак наладить корпоративное обучение в сети ресторанов
Как наладить корпоративное обучение в сети ресторанов
 
Ieee Projects For Ece Eee Trichy
Ieee Projects For Ece Eee TrichyIeee Projects For Ece Eee Trichy
Ieee Projects For Ece Eee Trichy
 
Diabetic Macular Edema
Diabetic Macular EdemaDiabetic Macular Edema
Diabetic Macular Edema
 
Using observation for richer writing
Using observation for richer writingUsing observation for richer writing
Using observation for richer writing
 
Haematological Malignancies
Haematological MalignanciesHaematological Malignancies
Haematological Malignancies
 
Impress Robertiello Vanessa
Impress Robertiello VanessaImpress Robertiello Vanessa
Impress Robertiello Vanessa
 
Dany 1
Dany 1Dany 1
Dany 1
 
إلى أين يتجه الاقتصاد العالمي في عام 2014
إلى أين يتجه الاقتصاد العالمي في عام 2014إلى أين يتجه الاقتصاد العالمي في عام 2014
إلى أين يتجه الاقتصاد العالمي في عام 2014
 

Similaire à Makalahsiabaru 130927231410-phpapp02

Makalahsiabaru 130927231410-phpapp02
Makalahsiabaru 130927231410-phpapp02Makalahsiabaru 130927231410-phpapp02
Makalahsiabaru 130927231410-phpapp02Septian Muna Barakati
 
ppt_etika_penipuan_dan_pengendalian_inte.ppt
ppt_etika_penipuan_dan_pengendalian_inte.pptppt_etika_penipuan_dan_pengendalian_inte.ppt
ppt_etika_penipuan_dan_pengendalian_inte.pptPurwantoUnira
 
Slaid etikapenggunaan internet lama
Slaid  etikapenggunaan internet  lamaSlaid  etikapenggunaan internet  lama
Slaid etikapenggunaan internet lamaSiti Nooraini
 
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...Ridho F. Widiatmoko
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetJata Unjah
 
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...rahmatnurdiyanto11
 
Kelompok 10 Implikasi Etis Dari Teknologi Informasi
Kelompok 10 Implikasi Etis Dari Teknologi InformasiKelompok 10 Implikasi Etis Dari Teknologi Informasi
Kelompok 10 Implikasi Etis Dari Teknologi Informasiakuntansi2012
 
14. SIM YS_ina016_062020
14. SIM YS_ina016_06202014. SIM YS_ina016_062020
14. SIM YS_ina016_062020Yoyo Sudaryo
 
SIM ilham Akbar dosen Prof dr hafdzi MM,: Ethical Implication of IT:
SIM ilham Akbar dosen Prof dr hafdzi MM,: Ethical Implication of IT:SIM ilham Akbar dosen Prof dr hafdzi MM,: Ethical Implication of IT:
SIM ilham Akbar dosen Prof dr hafdzi MM,: Ethical Implication of IT:ilhamakbar7155
 
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,impementasi sistem i...
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,impementasi sistem i...Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,impementasi sistem i...
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,impementasi sistem i...efriwanda
 
Paper bab 13 Etika bisnis
Paper bab 13 Etika bisnisPaper bab 13 Etika bisnis
Paper bab 13 Etika bisnisFryselLa CiNdy
 
Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...
Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...
Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...Munika .
 
Implikasi etis dari teknologi informasi tm 11
Implikasi etis dari teknologi informasi tm 11Implikasi etis dari teknologi informasi tm 11
Implikasi etis dari teknologi informasi tm 11Auliahafidzk
 
Sistem informasi manajemen
Sistem informasi manajemen Sistem informasi manajemen
Sistem informasi manajemen Rhezyfirdaus
 
Artikel implikasi etis dari teknologi informasi - pertemuan 11
Artikel implikasi etis dari teknologi informasi - pertemuan 11Artikel implikasi etis dari teknologi informasi - pertemuan 11
Artikel implikasi etis dari teknologi informasi - pertemuan 11Ismania1912
 
Tm3923 - Nor Azirah
Tm3923 - Nor AzirahTm3923 - Nor Azirah
Tm3923 - Nor Azirahazirah90
 
Tm3923 - Nor Azirah
Tm3923 - Nor AzirahTm3923 - Nor Azirah
Tm3923 - Nor Azirahazirah90
 
Tm3923 new - Nor Azirah
Tm3923 new - Nor AzirahTm3923 new - Nor Azirah
Tm3923 new - Nor Azirahazirah90
 

Similaire à Makalahsiabaru 130927231410-phpapp02 (20)

Makalahsiabaru 130927231410-phpapp02
Makalahsiabaru 130927231410-phpapp02Makalahsiabaru 130927231410-phpapp02
Makalahsiabaru 130927231410-phpapp02
 
Aplikas
AplikasAplikas
Aplikas
 
ppt_etika_penipuan_dan_pengendalian_inte.ppt
ppt_etika_penipuan_dan_pengendalian_inte.pptppt_etika_penipuan_dan_pengendalian_inte.ppt
ppt_etika_penipuan_dan_pengendalian_inte.ppt
 
Slaid etikapenggunaan internet lama
Slaid  etikapenggunaan internet  lamaSlaid  etikapenggunaan internet  lama
Slaid etikapenggunaan internet lama
 
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...
 
Kelompok 10 Implikasi Etis Dari Teknologi Informasi
Kelompok 10 Implikasi Etis Dari Teknologi InformasiKelompok 10 Implikasi Etis Dari Teknologi Informasi
Kelompok 10 Implikasi Etis Dari Teknologi Informasi
 
Fraud
FraudFraud
Fraud
 
14. SIM YS_ina016_062020
14. SIM YS_ina016_06202014. SIM YS_ina016_062020
14. SIM YS_ina016_062020
 
SIM ilham Akbar dosen Prof dr hafdzi MM,: Ethical Implication of IT:
SIM ilham Akbar dosen Prof dr hafdzi MM,: Ethical Implication of IT:SIM ilham Akbar dosen Prof dr hafdzi MM,: Ethical Implication of IT:
SIM ilham Akbar dosen Prof dr hafdzi MM,: Ethical Implication of IT:
 
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,impementasi sistem i...
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,impementasi sistem i...Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,impementasi sistem i...
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,impementasi sistem i...
 
Paper bab 13 Etika bisnis
Paper bab 13 Etika bisnisPaper bab 13 Etika bisnis
Paper bab 13 Etika bisnis
 
Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...
Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...
Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...
 
Implikasi etis dari teknologi informasi tm 11
Implikasi etis dari teknologi informasi tm 11Implikasi etis dari teknologi informasi tm 11
Implikasi etis dari teknologi informasi tm 11
 
Sistem informasi manajemen
Sistem informasi manajemen Sistem informasi manajemen
Sistem informasi manajemen
 
Artikel implikasi etis dari teknologi informasi - pertemuan 11
Artikel implikasi etis dari teknologi informasi - pertemuan 11Artikel implikasi etis dari teknologi informasi - pertemuan 11
Artikel implikasi etis dari teknologi informasi - pertemuan 11
 
Tm3923 - Nor Azirah
Tm3923 - Nor AzirahTm3923 - Nor Azirah
Tm3923 - Nor Azirah
 
Tm3923 - Nor Azirah
Tm3923 - Nor AzirahTm3923 - Nor Azirah
Tm3923 - Nor Azirah
 
Tm3923 new - Nor Azirah
Tm3923 new - Nor AzirahTm3923 new - Nor Azirah
Tm3923 new - Nor Azirah
 

Plus de Operator Warnet Vast Raha

Permohonan untuk diterima menjadi tenaga pengganti
Permohonan untuk diterima menjadi tenaga penggantiPermohonan untuk diterima menjadi tenaga pengganti
Permohonan untuk diterima menjadi tenaga penggantiOperator Warnet Vast Raha
 

Plus de Operator Warnet Vast Raha (20)

Stiker kk bondan
Stiker kk bondanStiker kk bondan
Stiker kk bondan
 
Proposal bantuan sepak bola
Proposal bantuan sepak bolaProposal bantuan sepak bola
Proposal bantuan sepak bola
 
Surat pernyataan nusantara sehat
Surat pernyataan nusantara sehatSurat pernyataan nusantara sehat
Surat pernyataan nusantara sehat
 
Surat pernyataan nusantara sehat fajar
Surat pernyataan nusantara sehat fajarSurat pernyataan nusantara sehat fajar
Surat pernyataan nusantara sehat fajar
 
Halaman sampul target
Halaman sampul targetHalaman sampul target
Halaman sampul target
 
Makalah seni kriya korea
Makalah seni kriya koreaMakalah seni kriya korea
Makalah seni kriya korea
 
Makalah makromolekul
Makalah makromolekulMakalah makromolekul
Makalah makromolekul
 
126895843 makalah-makromolekul
126895843 makalah-makromolekul126895843 makalah-makromolekul
126895843 makalah-makromolekul
 
Kafer akbid paramata
Kafer akbid paramataKafer akbid paramata
Kafer akbid paramata
 
Perilaku organisasi
Perilaku organisasiPerilaku organisasi
Perilaku organisasi
 
Mata pelajaran seni budaya
Mata pelajaran seni budayaMata pelajaran seni budaya
Mata pelajaran seni budaya
 
Lingkungan hidup
Lingkungan hidupLingkungan hidup
Lingkungan hidup
 
Permohonan untuk diterima menjadi tenaga pengganti
Permohonan untuk diterima menjadi tenaga penggantiPermohonan untuk diterima menjadi tenaga pengganti
Permohonan untuk diterima menjadi tenaga pengganti
 
Odher scout community
Odher scout communityOdher scout community
Odher scout community
 
Surat izin keramaian
Surat izin keramaianSurat izin keramaian
Surat izin keramaian
 
Makalah keganasan
Makalah keganasanMakalah keganasan
Makalah keganasan
 
Perilaku organisasi
Perilaku organisasiPerilaku organisasi
Perilaku organisasi
 
Makalah penyakit genetika
Makalah penyakit genetikaMakalah penyakit genetika
Makalah penyakit genetika
 
Undangan kecamatan lasalepa
Undangan kecamatan lasalepaUndangan kecamatan lasalepa
Undangan kecamatan lasalepa
 
Bukti registrasi pajak
Bukti registrasi pajakBukti registrasi pajak
Bukti registrasi pajak
 

Makalahsiabaru 130927231410-phpapp02

  • 1. ETIKA, FRAUD DAN PENGENDALIAN INTERNAL KELOMPOK 1: 1. NURCAHYANI B200120213 2. RISKA HERDIANA B200120233 3. KHANIPA MAHYASARI B200120234 4. RENY RETNOWATI B200120235 FAKULTAS EKONOMI DAN BISNIS
  • 2. UNIVERSITAS MUHAMMADIYAH SURAKARTA A. ETIK BISNIS Etika (ethics) berkaitan dengan berbagai standar yang digunakan seseorang dalam membuat pilihan dan mengarahkan perilakunya diberbagai situasi yang melibatkan konsep mengenai benar dan salah. Secara lebih spesifik, etika bisnis (Business Ethics) melibatkan penemuan jawaban atas dua pernyataan berikut ini: 1. Bagaimana para manajer memutuskan mengenai apa yang benar dan menjalankan bisnis mereka. 2. Ketika para menejer telah mengetahui apa yang benar, bagaimana mereka mempercayainya. TABEL 3.1 Isu Etika Dalam Bisnis Keselarasan Gaji Eksekutif Nilai yang Dapat Dibandingkan Hak Penetapan Harga Produk Proses Penilaian Perusahaan Pemeriksaan Kesehataan Karyawan Privasi Karyawan Pelecehan Seksual Keanekaragaman Peluang Kerja yang setara Kejujuran Pemberitahuan Mengenai Adanya Kecurangan Konflik Mengenai Kepentingan Pihak Manajemen Karyawan Keamanan Data dan Catatan Perusahaan Iklan yang Menyesatkan Praktik Bisnis Yang Meragukan di Negara Asing Penggunaan Kekuasaan Perusahaan Laporan yang Akurat atas Kepentingan Pemegang Saham Komite Aksi Politik Keamanan di Tempat Kerja Keamanan Produk Isu Lingkungan dan
  • 3. Divestasi Lingkungan Kontribusi Politik Perusahaan Pengecilan Ukuran Perusahaan dan Penutupan Pabrik B. PERUSAHAAN MENANGANI ISU MENGENAI ETIKA Berberapa perusahaan yang sangat berhasil memiliki pelatihan dan kesadaran akan etika sejak lama. Berbagai pendekatannya termasuk komitmen yang besar dari pihak menajemen puncak untuk memperbaiki standar etika, berbagai kode etik tertulis yang jelas menyampaikan harapan pihak manajemen, program untuk mengimplementasikan petunjuk etika, serta berbagai teknik untuk memonitor ketaatan. 1. PERAN PIHAK MANAJEMEN DALAM MEMPERTAHANKAN IKLIM BERETIKA Para menejer prusahaan harus menciptakan dan mempertahankan atmosfer beretika yang sesuai ; mereka harus membatasi peluang dan godaan untuk melakukan perilaku tidak beretika dalam perusahaan. orang harus disadarkan mengenai komitmen perusahaan erhadap etika diatas laba jangka pendek dan efisiensi. Para menejer dan non manajer harus disadarkan atas kode etik perusahaan, diberikan model pengambilan keputusan dan berpartisipasi dalam berbagai program pelatiha yang membahas mengenai berbagai isu etika. 2. PERKEMBANGAN ETIKA Kebanyakan individu mengembangkan kode etik berdasarkan lingkungan keluarganya, pendidikan formalnya, dan pengalaman pribadinya. Teori tahapan perilaku menyatakan bahwa kita melalui beberapa tahap evolusi moral sebelum sampai pada tingkat berfikir secara beretika. Berbagai tahapan dalam model teori tahapan disajikan dalam gambar 3-1. 3. MEMBUAT KEPUTUSAN YANG BERETIKA Setiap keputusan yang mengimplementasikan beretika memiliki resiko dan manfaat. Contohnya system informasi berbasis computer baru dalam sebuah perusahaan dapat menyebabkan beberapa karyawan kehilangan pekerjaannya., sementara yang lainnya menikmati manfaat dari perbaikan kondisi kerjanya.
  • 4. Perinsip beretika yang dapat menjadi petunjuk dalam melaksanakan tanggung jawab ini yaitu: a) Proposionalitas, manfaat dari sebuah keputusan harus melebihi resikonya. Selain itu tidak boleh ada keputusan alternative yang memberikan manfaat sama atau lebih besar dengan resiko lebih sedikit. b) Keadilan, manfaat keputusan harus didistribusikan secara adil ke orang-orang yang menanggung risiko bersama. Mereka yang tidak mendapatkan manfaat tidak seharusnya menanggung risikonya. c) Meminimalkan risiko, keputusan harus diimplemntasikan untuk meminimalkan semua risiko dan menghindari risiko yang tidak perlu. C. PENGERTIAN ETIKA KOMPUTER Etika computer (Computer Ethic) adalah “analisis mengenai sifat dan dampak sosial teknologi komputer serta berbagai formulasi dan justifikasi kebijakan yang terkait untuk penggunaanteknologi semacam itu secara beretika yang meliputi perhatian mengenai peranti lunak serta peranti keras dengan jaringan yang menghubungkan berbagai computer dan computer itu sendiri. Bynum mendefinisikan tiga tingkat etika computer: 1) Pop, hanyalah eksposur atas berbagai cerita dan laporan yang terdapat dalam media popular mengenai dampak baik dan buruk dari teknologi computer. 2) Para, melibatkan perhatian sesungguhnya atas berbagai kasus etika komputer dan membutuhkan tingkat serta pengetahuan tertentu dalam bidang tersebut. 3) Teoritis, merupakan perhatian berbagai peneliti multidisiplin ilmu yang mengaplikasikan berbagai teori filosofi, sosiologi, dan psikologi dalam ilmu computer dengan tujuan menghasilkan pemahaman baru dalam bidang tersebut. MASALAH BARU ATAU BENTUK DARI MASALAH LAMA Computer adalah aktiva jenis baru banyak yang merasa bahwa program ini tidak seharusnya dianggap berbeda dari berbagai bentuk property lainnya. Akan tetapi banyak kelompok yang sangat tidak setuju dengan premis bahwa komputer tidak berbeda dari teknologi lainnya. 1. PRIVASI
  • 5. Pembuatan pemeliharaan basis data yang besar dan dapat digunakan bersama membuat perlindungan atas orang dari potensi penyalahgunaandata menjadi hal yang penting. Hal ini memunculkan isu mengenai kepemilikan (ownership) dalam industri informasi personal. 2. KEAMANAN (AKURASI DAN KERAHASIAAN) Keamanan (security) computer adalah usaha untuk menghindari peristiwa yang tidak diinginkan seperti tidak adanya kerahasiaan dan intregitas data. System keamanan mencoba untuk mencegah penipuan dan penyalahgunaan lain sistem komputer , computer ini sebagai pelindung dan juga merupakan kepentingan sah dan berbagai konsistuensi system tersebut. 3. KEPEMILIKAN PROPERTI Hukum yang didesain untuk menjaga hak cipta fisik telah diperuas untuk meliputi apa yang disebut sebagai hak intelektual, yaitu peranti lunak. Hokum hak cipta telah dimunculkan dalam usaha dalam melindungi orang-orang yang mengembangkan peranti lunak dari penyalinan. Tidak diragukan lagi ratusan atau ribuan jam pengembangan program harus dilindungi dari pembajakan.akan tetapi banyak yang meyakini bahwa hokum hak cipta dapat menyebabkan lebih banyak hal negative dari pada positif. 4. KESETARAAN AKSES Beberapa halangan untuk akses adalah bawaan system teknologi informasi tetapi beberapa dapat dihindari melalui desain system yang berhati-hati. Beberapa factor yang beberapa tidak hanya untuk system informasi, dapat membatasi akses ke teknologi computer. Status ekonomi seseorang atau pengaruh perusahaan akan menentukan kemampuan untuk mendapatkan teknologi informasi. Budaya juga dapat membatasi akses. 5. MASALAH LINGKUNGAN Kertas berasal dari pohon , sebuah sumber daya yang berharga dan berakhir disebuah tempat sampah jika tidak didaur ulang dengan tepat. 6. KECERDASAN BUATAN Para teknis yang berpengetahuan dan para ahli dibidang ilmunya harus memperhatikan tanggung jawab mereka atas keputusan yang salah , dasar pengetahuan yang tidak lengkap atau tidak akurat dan peran yang diberikan computer dalam proses pengambilan computer. 7. PENGANGGURAN DAN PENGGANTIAN Banyak pekerjaan yang telah dan sedang berubah sebagai akibat dari ketersediaan teknologi computer. Orang-orang yang tidak dapat atau tidak siap berubah akan diganti.
  • 6. 8. PENYALAHGUNAAN KOMPUTER Komputer dapat disalahgunakan dalam banyak cara. Menyalin peranti lunak berhak cipta, menggunakan computer perusahaan untuk kepentingan pribadi, dan melihat-lihat file milik orang lain. Adalah sedikit contoh nyata. Walaupun menyalin peranti lunak berhak ciptajelas-jelas melanggar hukum, hal ini umum dilakukan. 9. TANGGUNG JAWAB PENGENDALIAN INTERNAL Sebuah perusahaan tidak dapat memenuhi kewajiban keuanganya atau mencapai tujuannya jika informasinya tidak andal. Karena banyak dari sistem pengendalian internal berhubungan dengan sistem pemrosesan transaksi, para ahli sistem informasi dan angkutan berperan penting untuk memastikan kecukupan pengendalian. D. PENIPUAN DAN AKUNTAN Penipuan (Fraud) merujuk pada penyajian yang salah atas suatu fakta yang dilakukan oleh suatu pihak ke pihak lain dengan tujuan membohongi dan membuat pihak lain tersebut meyakini fakta tersebut, walaupun merugikannya. Berdasarkan hokum perdata, tindakan penipuan harus memenuhi lima kondisi berikut: 1. Penyajian yang salah 2. Fakta yang material 3. Niat 4. Keyakinan yang dapat dijustifikasi 5. Kerusakan atau kerugian. Dalam lingkungan bisnis, penipuan adalah pembohongan disengaja, penyalahgunaan aktiva computer atau memanipulasi atas data keuangan dari keuntungan pelaku penipuan. Dalam literature akuntansi penipuan umumnya juga disebut sebagai “kejahatan kerah putih”, kebohongan”, pengglapan”, dan ketidak beresan”. Dua tingkat penipuan: a. Penipuan oleh karyaan (employee fraud), yaitu karyawan mengkondisikan system pengendalian internal perusahaan untuk keuntungan pribadi. Dimana melibatkan 3 tahap yaitu, mencuri sesuatu yang berharga (sebuah aktiva), mengonversi aktiva tersebut kedalam bentuk yg dapat digunakan(uang tunai). Dan menyembunyikan kejahatan tersebut agar tidak terdeteksi.
  • 7. b. Penipuan oleh pihak manajemen (manajemen fraud0, lebih sulit dilacak dari pada penipuan oleh karyawan karena sering kali tidak terdeteksi hingga kerusakan atau kerugian yang sangat besar diderita oleh perusahaan. penipuan oleh pihak manajemen terdiri dari 3 kharakteristik khusus yaitu: 1. Penipuan tersebut dilakukan pada tingkat manajemen diatas tingkat dimana struktur pengendalian internal biasanya berhubungan. 2. Penipuan dilakukan melibatkan pengguna laporan keuangan 3. Jika penipuan tersebut melibatkan penyalahgunaan aktiva, penipuan sering kali disebarkan dalam berbagai transaksi bisnis rumit. FAKTOR YANG MEMBENTUK PENIPUAN Berdasarkan sebuah penelitian orang melakukan aktivitas penipuan sebagai akibat sari interaksi tekanan dalam kepribadian seseorang dengan lingkungan eksternal. Tekanan ini diklasifikasikan dalam tiga kategori umum, yaitu: 1. Tekanan keadaan 2. Peluang 3. Karakteristik pribadi (integrutas) KERUGIAN KEUANGAN AKIBAT PENIPUAN Berbagai penelitian yang dilakukan oleh Association of Certified Fraud Examiners (ACFE) pada tahun 1996 dan 2002 memperkirakan kerugian akibat penipuan dan penyalahgunaan adalah 6 % dari pendapatan pertahun, ini sama saja dengan sekitar $600 miliyar. Biaya kerugian dari penipuan sulit diukur karena sejumlah alaasan: 1. Tidak semua penipuan terdeteksi 2. Dari semua penipuan yang terdeteksi , tidak semua dilaporkan 3. Dalam banyak kasus penipuan, hanya dapat dikumpulkan nformasi yang tidak lengkap 4. Informasi tidak disebarkan dengan benar ke pihak manajemen atau badan penggerak hokum 5. Sering kali perusahaan memutuskan untuk tidak melakukan tuntutan hukum atau pengadilan terhadap pelaku penipuan.
  • 8. PELAKU PENIPUAN Penelitian ACFE memeriksa sejumlah faktor yang mencirikan pelaku penipuan, termasuk posisinya dalam perusahaan, kolusi dengan pihak lainya, gender, umur, serta pendidikanya. Kerugian keungan menengah diperhitungkan berdasarkan tiap faktor tersebut. 1. Kerugian akibat penipuan berdasarkan posisi dalam perusahaan Kolusi antar karyawan dalam melakukan penipan sulit untuk dicegah dan dideteksi. Hal ini tampak nyata ketika kolusi dilakukan antara manajer dengan karyawan bawahannya. Pihak manajemen melakukan peran penting dalam struktur pengendalian internal perusahaan. Pihak manajemen adalah tempat bergantung untuk mencegah dan mendeteksi penipuan diantara para bawahannya. 2. Kerugian akibat penipuan dan pengaruh kolusi Kerugian akibat penipuan yang melibatkan kolusi cenderung lebih basar daripada ketika pelaku bertindak sendiri-sendiri ini meliputi kolusi internal dan skema dengan karyawan atau manajer berkolusi dengan pihak luar seperti pemasok atau pelanggan. 3. Kerugian akibat penipuan berdasarkan gender 4. Kerugian akibat penipuan berdasarkan umur 5. Kerugian akibat penipuan berdasarkan pendidikan Diluar dari pentingnya etika pribadi dan tekanan situasional, peluang adalah faktor yang mendorong penipuan. Pengendalian dan akses adalah elemen-elemen yang mendasae dari peluang. Perbedaan kerugian keuangan yang berhubungan dengan berbagai klasifikasi. E. SKEMA PENIPUAN Tiga kategori umum skema penipuan adalah : 1. Laporan Tipuan Laporan tipuan dihubungkan dengan penipuan oleh pihak manajemen. Jika semua penipuan melibatkan beberapa bentuk kesalahan laporan keuangan, untuk memenuhi definisi di bawah kelas skema penipuan ini, laporan tersebut harus memberikan manfaat keuangan langsung atau tidak langsung bagi pelakunya. Masalah yang mendasari Berbagai dasar masalah berikut ini adalah akar permasalahan.
  • 9. a. Kurangnya Independen Auditor, KAP yang juga dikontrak oleh kliennya untuk melakukan berbagai aktivitas nonakuntansi kurang memiliki independensi. b. Kurangnya Independensi Direktur, banyak dewan komisaris terdiri atas berbagai individu yang tidak indipenden. c. Skema Kompensasi Eksekutif yang Meragukan, survei oleh Thomson Financial mengungkapkan keyakinan yang besar bahwa para eksekutif telah menyalahgunakan kompensasi berbasis saham. d. Praktik Akuntansi yang Tidak Tepat, penggunaan teknik akuntansi yang tidak tepat adalah karakteristik yang umum dalam berbagai skema penipuan laporan keuangan. Undang-undang Sarbanes-Oxley Untuk menangani berkurangnya keyakinan investor berupa institusi dan individu yang dipicu sebagian karena kegagalan bisnis dan pelaporan ulang akuntansi, kongres merumuskan hukun dan Presiden Bush mengesahkan Undang-undang Sarbanes-Oxley, yang berkaitan dengan :  komite Audit, menciptakan adanya Dewan Pengawas Akuntansi Perusahaan.  Independensi Auditor, membahas mengenai independensi auditor dengan membuat lebih banyak pemisahan antara aktivitas pembuktian dan nonaudit perusahaan.  Tata Kelola dan Tanggung Jawab Perusahaan, semua anggota komite audit untuk indepeden dan mensyaratkan komite audit tersebut untuk mengontrak serta mengawasi auditor eksternal.  Penertiban dan Pengungkapan.  Panalti Akibat Penipuan dan Kejahatan. 2. Korupsi Empat jenis umum korupsi : a. Penyuapan, melibatkan pemberian, penawaran, permintaan atau penerimaan berbagai hal yang bernilai untuk memengaruhi seorang pejabat dalam melaksanakan kewajiban utamanya.
  • 10. b. Hadiah Ilegal, melibatkan pemberian, penerimaan, penawaran, atau permintaan atas sesuatu yang bernilai karena tindakan remi yang telah dilakukan. c. Konflik Kepentingan, terjadi ketika seorang karyawan bertindak atas nama pihak ketiga ketika melakukan kewajibannya dalam aktivitas yang dilakukan. d. Pemerasan secara Ekonomi, penggunaan tekanan oleh seseorag atau perusahaan untuk mendapatkan sesuatu yang bernilai. 3. Penyalahgunaan Aktiva Contoh berbagai skema penipuanyang melibatkan penyalahgunaan aktiva : • Pembebanan ke Akun Beban, pencurian aktiva menciptakan ketidakseimbangan persamaan akuntansi dan untuk menutupi ketidakseimbangan tersebut adaalah membebankan aktiva ke akun beban serta mengurangi ekuitas dalam jumlah yang sama. • Gali Lubang Tutup Lubang, melibatkan penggunaan cek para pelanggan , yang diterima untukpembayaran tagihan mereka, untuk menutupi uang yang sebelumnya dicuri oleh karyawan. • Penipuan Transaksi, melibatkan penghapusan, pengubahan, atau penambahan transaksi yang tidak benar untuk mengalihkan aktivake pelaku penipuan. • Skema Penipuan Komputer, meliputi : pencurian, penggelapan aktiva yang tidak bisa dibaca komputer, penggelapan aktiva dengan mengubah logika peranti lunak komputer, dll. Model umum sistem informasi akuntansi Tiga tahap dalam model umum sistem informasi akuntansi : a. Pengumpulan Data, yaitu untuk memastikan bahwa data kegiatan yang masuk ke sisem valid, lengkap, dan bebas dari kesalahan penting. b. Pemrosesan Data, setelah dikumpulkan data biasanya perlu diproses untuk menghasilkan informasi. c. Manajemen Basis Data, d. Penbuatan informasi, yaitu proses mengumpulkan, mengatur, memformat, dan menyajikan informasi ke para pengguna. Informasi yang berguna memiliki karakteristik sbb:
  • 11. 1) Relevan 2) Ketepatan Waktu 3) Akurasi 4) Kelengkapan 5) Ringkas F. KONSEP DAN PROSEDUR PENGENDALIAN INTERNAL Manajemen perusahaan diwajibkan secara hukum untuk membuat dan memeliharaan system pengendalian internal yang memadai. Pembuatan dan pemeliharaan system pengendalian internal adalah kewajiban pihak manajemen yang penting. Undang-undang praktik korupsi asing 1977 (Foreign Corrupt Practice Act of 1977-FCPA). FCPA menyatakan perusahaan yang terdaftar di SEC, Untuk: 1. Menyimpan catatan yang secara adil dan wajar mencerminkan transaksi perusahaan serta posisi keuangan. 2. Mempertahankan sistem pengendalian internal yang menyediakan jaminan wajar bahwa tujuan perusahaan terpenuhi. Karena banyak sistem pengendalian internal yang langsung berhubungan dengan pemrosesan transaksi. Para angkutan adalah partisipan utama dalam memastikan kecukupan pengendalian. KONSEP PENGENDALIAN INTERNAL Sistem pengendalian internal (internal control system) terdiri atas berbagai kebijakan , praktik dan prosedur yang diterapkan oleh perusahaan untuk mencapai empat tujuan umumnya: 1. Menjaga aktiva perusahaan 2. Memastikan akurasi dan keandalaan catatan serta informasi akuntansi 3. Mendorong efisiensi dalam organisasional perusahaan 4. Mengukur kesesuaian dengan kebijakan serta sistem prosedur yang ditetapkan oleh pihak manajemen. A) MEMODIFIKASI ASUMSI 1. Tanggung jawab manajemen
  • 12. Konsep ini meyakini bahwa pembuatan dan pemeliharaan sistem pengendlian internal adalah tanggung jawab pihak manajemen (management responsibility) 2. Jaminan yang Wajar Sistem pengendalian internal harus menyediakan jaminan yang wajar (Resonable Assurance)bahwa keempat tujuan umum pengendalian internal terpenuhi secara efektif dari segi biaya . 3. Metode Pemrosesan Data Sistem pengendalian internal memiliki keterbatasan dalam efektivitasnya. Hal ini meliputi: a. Kemungkinan kesalahan, tidak ada sistem yang sempurna. b. Pelanggaran, personel dapat melanggar sistem melalui cara lain. c. Pelangaran manajemen, pihak manajemen dalam posisi melanggar prosedur. d. Berubahnya kondisi, kondisi berubah dengan berjalannya waktu. B) EKSPOSUR DAN RISIKO Ketidakberadaan atau kelemahan pengendalian disebut sebagai eksposur (exposure). Kelemahan dalam pengendalian ainternal dapat mengekspos perusahaan ke satu atau lebih jenis risiko berikut ini: a. Penghancuran aktiva (baik aktiva fisik maupun aktiva informasi) b. Pencurian aktiva c. Kerusakan informasi atau sistem informasi d. Gangguan sistem informasi C) MODEL PENGENDALIAN INTERNAL UNTUK PENCEGAHAN PENDETEKSIAN PERBAIKAN Pengendalian pencegahan. Pencegahan adalah pertahanan pertama dalam struktur pengendalian. Pengendalian pencegahan adalah (preventive control) adalah teknik pasif yang didesain untuk mengurangi frekuensi terjadinya peristiwa yang tidak diinginkan. Pengendalian pemeriksaan. Pengendalian pemeriksaan (detective control) membentuk lini pertahanan kedua. Ini adalah berbagai alat, teknik dan prosedur yang didesain untuk mengidentifikasi serta mengekspos berbagai perstiwa yang tidak diinginkan dan yang lepas dari pengendalian pencegahan.
  • 13. Pengendalian perbaikan. Pengendalian perbaikan (corrective control) adalah tindakan yang diambil untuk membalik berbagai pengaruh kesalahan yang terdetiksi dalam tahapan sebelumnya. STANDAR AUDIT YANG BERLAKU UMUM Standar Umum Standar Kerja Lapangan Standar Pelaporan 1. Auditor harus memiliki 1. Kegiatan audit harus 1. Auditor harus latihan dan kecakapan direncanakan dengan menyatakan dalam teknis yang memadahi baik laporannya apakah laporan keuangan dibuat sesuai dengan prinsip akuntansi yang berlaku umum. 2. Auditor harus memiliki independensi dalam sikap mentalnya 2. Auditor harus mendapat pemahaman yang memadahi atas struktur pengendalian internal 2. Laporan harus menidentifikasi berbagai situasi yang tidak memungkinkan diterapkannya prinsip akuntansi yang berlaku umum 3. Auditor harus menerapkan kehatihatian dalam melakukan audit dan pembuatan laporan 3. Auditor harus mendapat bukti yang memedai dan akurat 3. Laporan yang mengidentifikasi bagianbagian yang tidak memadahi pengungkapan informasinya 4. Laporan harus berisi pernyataan mengenai pendapatan laporan keuangan secara keseluruhan D) KOMPONEN PENGENDALIAN INTERNAL 1. LINGKUNGAN PENGENDALIAN Lingkungan pengendalian (control environment) adalah dasar komponen pengendalian linnya. Elemen penting dari lingkungan pengendalian adalah: • Integritas dan nilai etika manajemen
  • 14. • Struktur organisasi • Keterlibatan dewan komisaris dan komite audit, jika ada. • Filosofi manajemen dan siklus operasionalnya • Prosedur untuk mendelegasikan tanggung jawab dan otoritas • Metode manajemen untuk melilai kinerja • Pengaruh eksternal, seperti pemeriksaan oleh badan pemerintah • Kebijakan dan praktik perusahaan dalam mengelola sumber daya manusianya 2. PENILAIAN RISIKO Penilaian risiko (risk assessment) untuk megidentifikasi , menganalisis, dan mengelolaberbagai risiko yang berkaitan dengan laporan keuangan. Risiko dapat muncul atau berubah berdasarkan berbagai kondisi, seperti: • Perubahan lingkungan operasional yang membebankan tekanan baru atau perubahan tekanan atas perusahaan • Personel baru yang memiliki pemahaman yang berbeda atau tidak memadai atas pengendalian internal. • Sistem informasi baru atau yang baru direkayasa ulang, yang mempengaruhi pemrosesan transaksi • Memasuki pasar asing yang berdampak pada operasional • Adopsi suatu prinsip akuntans baru yang berdampak pada pembuatan laporan keuangan 3. INFORMASI DAN KOMUNIKASI Sistem Informasi Komunikasi (SIA) terdiri atas berbagai record dan metode yang digunakan untuk melakukan, mengidentifikasi, menganalisis, mengklasifikasi dan mencatat berbagai transaksi perusahaan serta untuk menghitung berbagai aktiva dan kewajiban yang terkait didalamnya. Sistem informasi akuntansi yang efektif akan: • Mengidentifikasi dan mencatat semua transaksi keuangan yang valid • Memberikan informasi secara cepat mengenai berbagai transaksi dalam perincian yang memadai untuk memungkinkan klasifikasi serta laporan keuangan
  • 15. • Secara akurat mengukur nilai keuangan berbagai transaksi agar dapat dicatat dalam laporan keuangan • Secara akurat mencatat berbagai transaksi dalam periode waktu terjadinya. 4. PENGAWASAN Pengawasan (monitoring) adalah proses yang memungkinkan kualitas desain pengendalian internal serta operasinya berjalan . pengawasan yang pada aktivitas yang berjalan dapat diwujudkan melalui berbagai modul computer yang terpisah kedalam sistem informasi yang menangkap berbagai data penting dan atau memungkinkan pengujian pengendalian dilakukan sebagai bagian dari operasional rutin. 5. AKTIVITAS PENGENDALIAN Aktivitas pengendalian (control activities) adalah berbagai kebijakan dan prosedur yang digunakan untuk memastikan bahwa tindakan yang tepat telah diambil untuk mengatasi risiko pemisahan yang telah diidentifikasi. Aktivitas pengendalian dapat dikelompokan menjadi dua kategori yang berbeda, pengendalian computer dan pengendalian fisik. 1. Pengendalian Komputer adalah hal yang penting pengendalian ini, yang secara khusus berhubungan dengan TI dan Audit TI. 2. Pengendalian Fisik, adalah pengendalian yang berhubungan dengan manusia yang digunakan dalam sistem akuntansi a. Otorisasi Transaksi, bertujuan untuk memastikan bahwa semua transaksi yang diproses oleh sistem informasi valid dan sesuai dengan tujuan pihak manajemen, otorisasi dapat bersifat umum atau khusus. b. Pemisahan Tugas (Segregation of duties) dapat berupa berbagai bentuk tergantung berbagai kewajiban tertentu yang dikendalikan. Akan tetapi tujuan berikut ini dapat memberi petunjuk umum yang dapat digunakan di kebanyakan perusahaan. Ini dapat dilihat dalam gambar 3-6 dibawah. c. Supervisi, men ini mengimplikasikan pemisahan tugas secara memadai mensyaratkan agar perusahaan memperkerjakan karyawan dalam jumlah yang cukup banyak. d. Catatan akuntansi terdiri atas dokumen sumber, jurnal dan buku besar. Berbagai catatan ini menangkap esensi ekonomi dari berbagai transaksi dan menyediakan jejak Audit berbagai peristiwa ekonomi.
  • 16. e. Pengendalian Akses tujuanya yaitu untuk memastikan bahwa hanya personel yang sah saja yang memiliki akses keaktiva perusahhan. Akses tidak sah akan mengekspos aktiva kepenyalahgunaan, kerusakan,dan pencuriaan. f. Verifikasi independen. Prosedur verifikasi adalah pemeriksaan independen sistem akuntansi untuk mengidentifikasikan kesalahan dan kesalahan penyajian. Melalui prosedur vertifikasi independen, pihak manajemen dapat mengakses (1) kinerja individu, (2) integritas sistem pemrosesan transaksi, dan (3) kebenaran data yang terdapat dalam catatan akuntansi. Contoh verifikasi independen meliputi: • Rekonsiliasi tatal batch pada titik-titik tertentu selama pemrosesan transaksi. • Membandingkan aktiva fisik dengan catatan akuntansi. • Rekonsiliasi berbagai akun buku pembantu dengan akun pengendaliannya. • Mengkaji laporan manajemen yang memeriksa berbagai aktivitas bisnis. Gambar 3-6. Tujuan pemisahan tugas TRANSAKSI Tujuan Pengendalian 1 Otorisasi Pemrosesan Tujuan Pengendalian 2 Otoritas Pemeliharaan Tujuan Pengendalian 3 Jurnal Buku Besar Pembantu Pencatatan Buku Besar Umum
  • 17. G. PERAN PENTING PENGENDALIAN INTERNAL Lima komponen pengendalian internal yaitu: a) Lingkungan Pengendalian b) Penilaian Risiko c) Informasi dan Komunikasi d) Pengawasan e) Aktivitas Pengendalian. Menyediakan auditor informasi yang penting mengenai risiko penyalahsajian yang penting dalam laporan keuangan dan penipuan. Para auditor karenanya diharuskan untuk mendapat pengetahuan yang memadahi atas pengendalian internal untuk merencanakan audit mereka.