Anda di halaman 1dari 11

Statement of Authorship

“Saya yang bertandatangan dibawah ini menyatakan bahwa tugas terlampir adalah murni hasil
pekerjaan saya sendiri. Tidak ada pekerjaan orang lain yang saya gunakan tanpa menyebutkan
sumbernya.

Materi ini tidak/belum pernah disajikan/digunakan sebagai bahan untuk makalah/tugas pada
mata ajaran lain kecuali saya menyatakan dengan jelas bahwa saya menyatakan
menggunakannya.

Saya memahami bahwa tugas yang saya kumpulkan ini dapat diperbanyak dan atau
dikomunikasikan untuk tujuan mendeteksi adanya plagiarisme.”

Nama : Rizka Rifki Nisfiarani

NPM : 2221031019

Tandatangan :

Mata Ajaran : Sistem Informasi Akuntansi Dan Audit

Judul Makalah/Tugas : Resum Materi SIA dan Audit BAB 3 dan 4


Tanggal : 07 September 2022
Dosen : Dr. Fitra Dharma, S.E., M.Si.
BAB 3

PENIPUAN, ETIKA DAN PENGENDALIAN INTERNAL

A. PENGENALAN KEBUTUHAN UNTUK KODE ETIK DAN PENGENDALIAN


INTERNAL
Ketika manajemen tidak etis maka akan terjadi penipuan dengan memanilisir agar
tidak terjadinya penipuan, maka manajer puncak harus menekankan perusahaan dengan
adanya prilaku etis, menetapkan model etika yang baik, dan memperkejakan karyawan
yang beretika. Contoh seperti pada toko obat phar-mor dimana mengarah pada
kebangkrutan dan masalah bagi investor serta kreditor, dalamkebangkrutan itu investor
kehilangan sektar $1 Miliar. Penipuan ini dimulai ketika manajemen puncak berusaha
membuat pendapatan sesuai dengan jumlah yang dianggarkan sehingga manajemen
melebih-lebihkan pendapatan atau mengecilkan beban untuk memenuhi target
pendapatan, sehingga harus memalsukan persediaan. Dimana manajemen ini tidak
bertindak etis dan rekening yang dimiliki juga terpisah satunya untuk melakukan
penipuan.
Selaku manajemen harus bertindak etis dan memelihara serangkaian proses dan
prosedur guna menjamin pencatatan perlindungan asset yang akurat dan lengkap agar
organisasi yang dikelola dapat berjalan secara efesien dan efektif dan manajemen serta
dewan direksi harus memiliki akses umpan balik yang akuran dan tepat waktu mengenai
hasil operasi melalui teknologi informasi yang akurat. Dan manajemen harus
memelihara pengendalian internal dan menetapkan kode etik. Jika seluruhnya ini
berjalan dengan baik di organisasi maka kemungkinan kecil akan terjadinya penipuan.
Proses dan prosedur pengendalian internal ini akan membantu melindungi asset dan
memastikan catatan yang akurat, selain pengendalian internal akuntansi organisasi harus
memiliki pengendalian internal pada sistem TI agar dapat dikendalikan dengan baik
sesuai dengan prosedur dan tidak terjadi kesalahan serta kode etik organisasi harus
ditegakkan.
B. PENIPUAN TERKAIT AKUNTANSI
Penipuan merupakan penyembunyian, konversi, pencurian untuk keuntungan
pribadi baik dalam bentuk uang, asset dan informasi organisasi. Kabanyakan kasus
penipuan akuntansi adalah menyembunyikan fakta bahwa terjadi pencurian. Dalam
penipuan ada 2 jenis yakni penyalagunaan asset dan salah saji, contohnya dalam
penyalahgunaan asset melibatkan pencurian berharga seperti uang dan persediaan
organisasi. Salah saji catatan laporan keuangan melibatkan pemalsuan laporan akuntansi
atau disebut dengan manajemen laba atau pelaporan keuangan yang dicurangi. Penipuan
dapat dilakukan jika pada kondisi segitiga penipuan seperti :
1. Insentif : tekanan biasanya mengarahkan pada penipuan seperti tekanan keuangan,
tekanan pasar, pekerjaan kegagalan atau prilaku adiktif dapat menciptakan insentif
untuk melakukan penipuan.
2. Peluang : hanya orang-orang yang memiliki akses yang dapat melakukan penipuan
dan pengawasan tidak ketat.
3. Rasionalisasi : terjadi ketika kurangnya karakter moral pada karyawan.

Katagori penipuan akuntansi dapat dikatagorikan menjadi 4 yakni :


1. Kecurangan manajemen dengan melakukan salah saji keuangan
2. Penipuan karyawan dengan mengembangan jamkerja sesuai waktu ke
waktu.
3. Penipuan pelanggan dengan mengembalikan barang curian dengan uang
tunai.
4. Penipuan vendor dengan meminta pembayaran rangkap untuk satu faktur,

C. SIFAT PENIPUAN MANAJEMEN


Penipuan manajemen biasanya terjadi ketikan manajer perusahaan melakukan
penipuan dalam laporan keuangan melalui skema yang rumit atau transaksi yang lengkap.
Manajer melakukan pemalsuan laporan keuangan bertujuan untuk : menaikkan harga
saham perusahaan, membuat laporan keuangan yang lebih baik untuk meningkatkan
terjadinya IPO perusahaan, peningkatan peluang promosi, peningkatan kompensasi
berbasif insentif, memanimalisir masalah arus kas atau kebangkrutan pada perusahaan.
Penipuan manajemen ini dapat dilakukan oleh manajer atau tingkat atas untuk
mendapatkan keutungan, penipuan ini menyangkup transaksi atau entitas yang kompleks
seperti penggunaan SPE pada Enron, maka langkah yang paling efektif untuk mendeteksi
dan mencegah kecurangan manajemen adalah dengan membentuk satuan internal audit
yang dilakukan oleh professional secara berkala untuk memerika aktivitas manajemen
dan melaporkan kepada komite audit dewan direksi.

D. SIFAT PENIPUAN KARYAWAN


Penipuan karyawan ini dilakukan oleh karyawan biasa seperti mencuri uang tunai
atau asset untuk keuntungan pribadi ada beberapa penipuan karyawan yang dilakukan
sebagai berikut :
1. Pencurian persediaan seperti bahan baku, barang dagang dan persediaan barang
jadi.
2. Pencurian penerimaan kas seperti mencuri uang tunai perusahaan sebelum
dimasukkan ke dalam catatan akuntansi.
3. Penipuan hutang dagang seperti karyawan mengirim faktur palsu, membuat
vendor viktif atau mengumpulkan suap dari vendor.
4. Penipuan pengajian seperti karyawan mengajukan pangajian palsu
5. Biaya penipuan akun seperti karyawan mengajukan biaya perjalanan atau hiburan
palsu.

Kasus penipuan karyawan ini kebanyakan dilakukan oleh 2 orang atau lebih (kolusi)
untuk bekerjasama melakukan penipuan, kolusi ini sangat sulit dicegah dan dideteksi
serta dapat membahayakan efektifitas pengendalian internal.

E. SIFAT PENIPUAN PELANGGAN


Penipuan pelanggan ini terjadi ketika pelanggan memperoleh uang tunai atau
properti secara tidak benar atau menghindari kewajiban melalui penipuan, contoh
penipuan pelanngan seperti : penipuan kredit, penipuan cek, dan penipuan pengembalian
uang.
F. SIFAT PENIPUAN VENDOR
Penipuan vendor dapat terjadi ketika vendor mendapatkan pembayaran yang
bukan haknya, seperti vendor mengirimkan vaktur salah dengan mengirimbarang yang
tidak sesuai dengan faktur biasanya lebih sedikit atau dengan kualitas rendah dari yang
dipesan. Penipuan vendor ini juga tidak luput karena kolusi. Untuk mencegah terjadinya
penipuan vendor sekarang banyak perusahan melakukan audit vendor dengan melibatkan
pemeriksaan catatan vendor untuk mendukung jumlah yang dibebankan oleh perusahaan.

G. SIFAT PENIPUAN KOMPUTER


Penipuan computer ini terjadi ketika seseorang melakukan spionase industry,
pencurian informasi kepemilikan perusahaan dengan mengali melalui sampah perusahaan
target yang dituju. Contohnya seperti melakukan pembajakan perangkat lunak,
penyalinan program lunak yang melanggar hukum. Sumber internal penipuan kom[uter
seperti : manipulasi masukan, manipulasi program, dan manipulasi keluaran. Sumber
eksternal penipuan computer ini seperti : peretasan dan spoofling.

H. KEBIJAKAN UNTUK MENGHINDARI PENIPUAN DAN KESALAHAN


Untuk kebijakan mencegah dan menghindari terjadinya penipua ada 3 tindakan
yang harus dilakukan oleh perusahaan seperti : memelihara dan menegakkan kode etik,
memelihara sistem pengendalian internal akuntansi dan memelihara sisten pengendalian
teknologi informasi. Dengan 3 tindakan ini perusahaan dapat mencegah terjadinya
penipuan.

I. PEMELIHARAAN KODE ETIK


Pemeliharaan kode etik ini dapat berjalan dengan semestinya ketika manajer puncak
benar-benar menekankan kode etik dan disiplin dan yang melanggarnya akan dipecat
secara tidak hormat dengan begitu seluruh karyawan akan mematuhi kode etik
perusahaan. berikut adalah konsep dalam kode etik pada organisasi bisnis :
1. Membangun dan memelihara budaya dimana prilaku etis diakui dan diteladani
oleh karyawan.
2. Mematuhi hukumdan peraturan yang berlaku dalammengatur bisnis.
3. Menjalankan bisnis dengan jujur, adil dan dapat dipercaya
4. Menghindari semua konflik yang berkepentingan
5. Menciptakan dan memelihata lingkungan kerja sama yang aman
6. Melindungi lingkungan kerja pada perusahaan

J. PEMELIHARAAN AKUNTANSI INTERNAL KONTROL


Sistem pengendalian internal menyediakan berbagai kerangka kerja untuk
mencegah penipuan. Namun upaya mencegah atau mendeteksi penipuan hanyalah alasan
perusahaab untuk memelihara pengendalian internal, adapun tujuan dari sistem
pengendalian internal ini ada 4 yakni : menjaga asset dari kesalahan atau penipuan),
mengaja keakuratan dan integritas data akuntansi, meningkatkan efesiensi operasional
dan memastikan kepatuhan terhadap arahan manajemen.
Sistem control ini menvakup 3 jenis yakni pertama pengendalian preventif yang
dirancang untuk menghindari penipuan yang tidak diizinkan manajemen. Kedua,
Pengendalian detektif digunakan oleh karyawan untuk menggungkap kesalahan,
penipuan dengan mencocokkan jumlah fisik catatan tory, merekonsiliasi laporan bank
dengan catatan perusahaan dan mencocokkan faktur pembelian sebelum melakukan
pembayaran. Ketiga, Control korektif merupakan langkah-langkah yang dilakukan untuk
memperbaiki kesalahan.

K. PENELIHARAAN KONTROL TEKNOLOGI INFORMASI


Teknologi informasi ini memainkan peran yang sangat penting dalam perusahaan
sehingga setiap terjadi kesalahan dapat diberhentikan secara langsung seperti penjualan,
manufaktur dan pembelian. Sistem informasi akuntansi ini dapat meningkatkan efesiensi
dan efetifitas organisasi yang menggunakannya namun pada saat yang sama juga dapat
terjadinya kerentanan, semakin perusahan bergantung pada teknologi informasi maka
semakin besar resiko termasuk pada akses tidak sah, peretas, gangguan bisnis dan
ketidakakuratan data. Resiko dan pengendalian TI dibagi menjadi 5 dalam katagori Trust
Service Principle adalah sebagai berikut :
1. Keamanan, seperti akses yang tidak sah dapat berupa akses fisik dan akses logis
2. Ketersediaan, seperti kegagalan sistem karena masalah perangkat lunak atau
perangkat keras.
3. Integrasi pemrosesan, seperti kesalahan dalam memasukkan jamkerja dengan
upah pekerja.
4. Privasi online, seperti penyalagunaan informasi pelanngan.
5. Kerahasiaan, seperti informasi rahasia perusahaan dengan mitra bisnis

L. PENGENDALIAN INTERNAL DENGAN LINGKUNGAN SARBANES –OXLEY


UU 2002
Sarbaner-Oxley Act ditandatangani pada tanggal 30 juli 2022 dengan tujuan untuk
meningkatkan pelaporan keuangan guna memperkuat pentingnya etika perusahaan dan
mengengkang korupsi pada suatu perusahaan. UU berlaku untuk perusahaan public dan
auditor. Untuk menjalankan UU maka dibentuk badan pengawas akuntansi perusahan
public (PCAOB) untuk memberikan standar yang terkait dengan kualitas control. Untuk
persyaratan umum dalam UU perusahaan diharuskan untuk membangun dan memelihara
sistem pengendalian internal yang efektif, serta untuk menilai dan memantau
pengendalian internal pada laporan keuangan tahunan dan manajemen harus melaporakn
efektifitas pengendalian internal perusahaan.
BAB 4

PENGENDALIAN INTERNAL DAN RESIKO DALAM SISTEM TEKNOLOGI


INFORMASI

A. TINJAUAN PENGENDALIAN INTERNAL UNTUK SISTEM TI


Sistem TI telah menjadi sesuatu yang sangat penting dalam organisasi atau
perusahaan sehingga tidak bisa beroperasi jika sistem TI mereka gagal. Karena sistem TI
merupakan sumber daya yang sangat penting dan berharga. Pengetahuan akan sistemTI
dan resiko kontrol merupakan faktor penting dalam memperoleh pemahaman tantang
proses bisnis dan pencatatan, ringkasan, pemantauan, dan pelaporan hasil yang terjadi
pada proses bisnis dan melibatkan pendapatan, pengeluaran, konversi dan proses
administrasi. Data yang dihasilakan biasanya direkam, dipantau, dan disimpan dalam
sistem TI. Konsep penting dalam menguasai resiko dan kontrol dengan cara pertama,
deskripsi kontrol umum dan aplikasi yang harus ada dalam sistem TI, Kedua, jenis dan
sifat resiko harus ada pada sistemTI, Ketiga, pengenalan bagaimana pengendalian resiko
dapat digunakan dengan menggunakan sistem TI. Pengendalian internal pada berbasis
computer dibagi menjadi 2 jenis yaitu :
1. Kontrol umum, yang diberlakukan untuk seluruh sistem akuntansi TI, Mereka
tidak terbatas pada aplikasi tertentu. Kontrol umum bisa dikenal dengan
penggunaan kata sandi yang hanya dapat diakses oleh pihak yang berwenang.
2. Kontrol aplikasi, kontrol aplikasi ini digunakan untuk mengontrol aplikasi
akuntansi melalui proses input, pemerosesan dan output.

B. KONTROL UMUM UNTUK SISTEM TI


Kontrol umum pada sistemTI dibagi menjadi 5 katagori sebagai berikut :
1. Ontentika penguna dan membatasi akses yang tidak sah
Ontentika penguna merupakan sistem atau prosedur dalam sistem TI untuk
memastikan pengguna yang mengakses adalah penguna yang sah dan berwenang.
Salah satu pengguna yang tidak sah adalah peretas atau hacker yang mencoba
mengakses data yang tidak seharusnya mereka dapatkan.
2. Peretasan dan pembobolan jaringan lainnya.
Ketika sistem TI dalam organisasi atau perusahaan terhubung dengan jaringan
internet maka jaringan tersebut terbuka sehingga dapat diakses oleh orang yang
tidak berwenang. Semakin luas jaringan yang digunakan maka semakin besar data
perusahaan dapat diakses oleh orang dilaur oragnisasi atau perusahaan. maka
untuk memanimalisir terjadinya pencurian data organisasi atau perusahaan harus
menggunakan satu atau lebih fairewall di jaringan gunanya untuk memblokir
akases yang tidak sah. Fairewall dapat mendeteksi aliran data yang tidak sah di
kedua arah, memblokir akses data di server jaringan dengan mencegah
permintaan yang tidak sah.
3. Struktur organisasi
Pada struktur organisasi ini harus mengoperasikan sistem TI melalui
pengunaan komite tata kelola TI yang terdiri dari eksekutif puncak yang bertujuan
untuk mengatur pegembangan dan pengoperasian sistemTI secara keseluruhaan.
Cara organisasi menetapkan, mendelegasikan dan memantau fungsi TI merupakan
bagian umum kontrol atas sistem informasi. Tanggung jawab fungsional dalam
sistem informasi ini harus memisahkan tugas yang tepat.
4. Lingkungan fisik dan keamanan fisik sistem
Kontrol ini digunakan untuk membatasi siapa yang berhubungan dengan
sistem, lingkungan fisik ini seperti lokasi dan lingkungan operasi. Keamanan fisik
digunakan untuk membatasi akses fisik ke perangkat keras dan perangkat lunak
computer sehingga tidak menggangu sistem dan data dapat terlindungi.
5. Kelangsungan bisnis
Untuk mempertimbangkan resiko kelangsungan bisnis organisasi atau
perusahaan dapat menggunakan program proaktif yang disebut Business
Continuity Planing. BCP merupakan jenis perencanaan yang luas dan berfokus
pada personel kunci, sumber daya dan aktivitas penting untuk kelanjutan bisnis.

C. KONTROL UMUM DARI AICPA (PRESPEKTIF PRINSIP LAYANAN


KEPERCAYAAN)
Setiap sistem kontrol yang digunakan oleh oragnisasi atau perusahaan adalah upaya
untuk mencegah, mendeteksi dan memperbaiki resiko dan eksposur dalam sistem TI.
Perusahaan dibebaskan untuk mengunakan atau tidak sistem kontrol dan memutuskan
sistem kontrol TI mana yang mau digunakan serta mencocokan sesuai dengan TI yang
dibutuhkan oleh perusahaan tersebut. Ketika mempertmbangkan resiko TI, organisasi
atau perusahaan harus menerapkan kontrol TI yang menguntungkan biaya.

D. EKSPOSUR PERANGKAT KERAS DAN PERANGKAT LUNAK DALAM


SISTEM TI
Sistem akuntansi yang berbasis TI ini memiliki banyak perangkat keras dan perangkat
lunak sehingga sistemTI pada suatu perusahaan ini jarang ada yang identic. Setiap
organisasi menggunakan sistem TI dengan perangkat keras dan lunas sesuai dengan
kebutuhan spesifik. Eksposur sistem TI merupakan titik masuk yang membuat organisasi
atau perusahaan rentan akan resiko TI sebagai berikut :
1. Sistem operasi
2. Basis data
3. Sistem manajemen basis data (DBMS)
4. Jaringan area lokal (LAN)
5. Jaringan nirkabel
6. E-Bisnis dilakukan melalui internet
7. Pekerja telekomunicating dan pekerja keliling
8. Pertukaran data elektronik (EDI)
9. Perangkat lunak aplikasi

E. PERANGKAT LUNAK APLIKASI DAN APLIKASI KONTROL


Perangkat lunak pada aplikasi digunakan untuk menyelesaikan tugas seperti
pengolah kata, pemeliharaan database dan fungsi akuntansi. Perangkat lunak aplikasi
berjalan diatas sistem perangkat lunak sistem operasi dan menggunakan fungsi input,
output dan penyimpanan data dasar dari sistem operasi. Perangkat lunak memiliki sistem
keamanan, kepercayaan, ketersediaan dan resiko integrasi pemrosesan. Perangkat lunak
aplikasi memproses input menjadi informasi akuntansi oleh karena itu dapat membawa
resiko integritas pemrosesan spesifik yang tidak melekat dalam komunikasi TI. Resiko
pemrosesan spesifik terjadi tidak akurat, tidak lengka dan tidak sesuai dan resiko lain
seperti penambahan proses transaksi yang tidak sah.
Kontrol aplikasi merupakan kontrol internal pada proses input, dan output aplikasi
akuntansi contohnya seperti pengajian, pemerosesan penjualan dan piutang. Kontrol
aplikasi ini dapat ditingkatkan keakuratannya, kelengkapan, keamanan input, pemrosesan
dan output merupakan sebagai berikut :
1. Kontrol input digunakan untuk memastikan keakuratan dan kelengkapan data
prosedur input dan data yang dihasilkan. Pada saat melakukan input data input
kontrol harus memastikan otorisasi, akurasi dan kelengkapan input tersebut
kontrol input ini terdiri dari 4 jenis yaitu kontrol dokumen sumber, prosedur
standar untuk persiapan data dan penanganan kesalahan, pemeriksaan edit
terprogram, dan kontrol total dan rekonsiliasi.
2. Pengendalian pemrosesan digunakan untuk memastikan keakuratan dan
kelengkapan pemrosesan yang terjadi pada aplikasi akutansi.
3. Kontrol output digunakan untuk membantu memastikan keakuratan, kelengkapan
dan keamanan output yang dihasilkan dari proses aplikasi.

F. MASALAH ETIKA DALAM SISTEM TI


Manajemen memiliki tugas untuk mengendalikan internal atas sistemTI terumata
manajer yang bertanggung jawab untuk menjaga asset dan dana tang dipercayakan pada
mereka. Tanpa adanya kontrol yang tepat pada sistemTI maka dengan mudah
disalahgunakan oleh pihak luar atau karyawan. Manajemen jug harus mencegah adanya
penyalagunaan computer maupun pencurian data dengan eteri data transaksi yang curang.
Selain penipuan ada beberapa prilaku tidak etis yang berkaitan dengan komputer sebagai
berikut
1. Penyalahgunaan informasi rahasia pelanggan yang disimpan dalam sistemTI
2. Pencurian data seperti kartu kredit oleh peretas
3. Penggunaan perankat keras dan perangkat lunak sistem TI oleh karyawan untuk
penggunaan pribadi
4. Menggunakan email perusahan untuk mengirim materi yang mengancam.

Anda mungkin juga menyukai