Dosen Pengampu :
BALIKPAPAN
2022
KATA PENGANTAR
Dengan menyebut nama Tuhan Yang Maha Esa Kami panjatkan rasa
syukur atas kehadirat-Nya, sehingga kami dapat menyelesaikan makalah
ini.
Tim Penulis
Kelompok 4
1
DAFTAR ISI
KATA PENGANTAR...............................................................................................1
DAFTAR ISI........................................................................................................... 2
BAB I....................................................................................................................... 3
PENDAHULUAN...................................................................................................3
A. Latar Belakang.............................................................................................. 3
B. Rumusan Masalah......................................................................................... 4
C. Tujuan............................................................................................................ 4
BAB II..................................................................................................................... 6
PEMBAHASAN..................................................................................................... 6
A. Ikhtisar Konsep Pengendalian................................................................... 6
B. Kerangka Pengendalian..............................................................................8
KERANGKA COBIT............................................................................................. 8
KERANGKA PENGENDALIAN INTERNAL COSO........................................10
KERANGKA MANAJEMEN RISIKO PERUSAHAAN COSO........................ 10
KERANGKA MANAJEMEN RISIKO PERUSAHAAN VERSUS KERANGKA
PENGENDALIAN INTERNAL...........................................................................11
C. Lingkungan Internal................................................................................. 11
FILOSOFI MANAJEMEN, GAYA PENGOPERASIAN, DAN SELERA
RISIKO..................................................................................................... 12
KOMITMEN TERHADAP INTEGRITAS, NILAI ETIS, DAN KOMPETENSI.
12
PENGAWASAN PENGENDALIAN INTERNAL OLEH DEWAN DIREKSI13
STRUKTUR ORGANISASI.......................................................................13
STANDAR SUMBER DAYA MANUSIA YANG MENARIK,
MENGEMBANGKAN, DAN MEMPERTAHANKAN INDIVIDU YANG
KOMPETEN............................................................................................. 14
PENGARUH EKSTERNAL.......................................................................17
D. Penetapan Tujuan......................................................................................17
E. Identifikasi Kejadian.................................................................................18
F. Penilaian Risiko dan Respons Risiko....................................................... 19
G. Aktivitas Pengendalian............................................................................. 20
OTORISASI TRANSAKSI DAN AKTIVITAS YANG TEPAT...................... 21
PEMISAHAN TUGAS............................................................................... 22
A. PEMISAHAN TUGAS AKUNTANSI............................................... 22
2
B. PEMISAHAN TUGAS SISTEM..................................................... 22
PENGEMBANGAN PROYEK DAN PENGENDALIAN AKUISISI
(PEROLEHAN)......................................................................................... 24
MENGUBAH PENGENDALIAN MANAJEMEN........................................ 25
MENDESAIN DAN MENGGUNAKAN DOKUMEN DAN CATATAN......... 26
PENGAMANAN ASET, CATATAN, DAN DATA.........................................26
PENGECEKAN KINERJA YANG INDEPENDEN..................................... 27
H. Informasi dan Komunikasi...................................................................... 28
I. Pengawasan................................................................................................. 29
MENJALANKAN EVALUASI PENGENDALIAN INTERNAL.....................29
IMPLEMENTASI PENGAWASAN YANG EFEKTIF..................................29
MENGAWASI AKTIVITAS SISTEM.......................................................... 30
MELACAK PERANGKAT LUNAK DAN PERANGKAT BERGERAK YANG
DIBELI...................................................................................................... 31
MENJALANKAN AUDIT BERKALA..........................................................31
MEMPEKERJAKAN PETUGAS KEAMANAN KOMPUTER DAN CHIEF
COMPLIANCE OFFICER......................................................................... 31
MENYEWA SPESIALIS FORENSIK........................................................ 32
MEMASANG PERANGKAT LUNAK DETEKSI PENIPUAN..................... 32
BAB III..................................................................................................................34
PENUTUP............................................................................................................ 34
A. Kesimpulan................................................................................................ 34
B. Saran..........................................................................................................35
DAFTAR PUSTAKA........................................................................................................36
3
BAB I
PENDAHULUAN
A. Latar Belakang
4
Ancaman ketiga bagi perusahaan adalah tindakan yang tidak
disengaja, seperti kesalahan atau penghapusan karena ketidaktahuan atau
karena kecelakaan semata. Contoh tentang masalah ini adalah Seorang
Programmer bank salah menghitung bunga per bulan dengan
menggunakan satuan 31 hari. Selama 5 bulan sebelum kesalahan tersebut
ditemukan, lebih $100.000 kelebihan bunga dibayarkan melalui tabungan.
B. Rumusan Masalah
C. Tujuan
5
5. Untuk menguji secara empiris pengaruh lokasi departemen SI
terhadap kinerja sistem informasi akuntansi.
6
BAB II
PEMBAHASAN
7
guna membentuk pengendalian ke dalam sebuah sistem pada tahapan desain
awal daripada menambahkannya setelah terbentuk.
Pengendalian internal menjalankan tiga fungsi penting sebagai
berikut.
1. Pengendalian preventif (preventive control), mencegah masalah
sebelum timbul. Contohnya, merekrut personel berkualifikasi,
memisahkan tugas pegawai, dan mengendalikan akses fisik atas
aset dan informasi.
2. Pengendalian detektif ( detective control), menemukan masalah
yang tidak terelakkan. Contohnya, menduplikasi pengecekan
kalkulasi dan menyiapkan rekonsiliasi bank serta neraca saldo
bulanan.
3. Pengendalian korektif (corrective control), mengidentifikasi dan
memperbaiki masalah serta memperbaiki dan memulihkannya dari
kesalahan yang dihasilkan. Contohnya, menjaga salinan backup
pada file, perbaikan kesalahan entri data, dan pengumpulan ulang
transaksi-transaksi untuk pemrosesan selanjutnya.
8
Robert Simons, seorang profesor bisnis Harvard, telah menganut
empat kaitan pengendalian untuk membantu manajemen menyelesaikan
konflik di antara kreativitas dan pengendalian.
B. Kerangka Pengendalian
KERANGKA COBIT
9
Selain itu, COBIT 5 didasarkan pada lima prinsip utama tata kelola
dan manajemen TI.
10
KERANGKA PENGENDALIAN INTERNAL COSO
11
KERANGKA MANAJEMEN RISIKO PERUSAHAAN
VERSUS KERANGKA PENGENDALIAN INTERNAL
C. Lingkungan Internal
12
FILOSOFI MANAJEMEN, GAYA PENGOPERASIAN, DAN
SELERA RISIKO
13
● Membuat sebuah komitmen untuk kompetensi. Perusahaan seharusnya
mempekerjakan pegawai yang kompeten dengan kebutuhan
pengetahuan, pengalaman, pelatihan, dan kemampuan yang
diperlukan.
STRUKTUR ORGANISASI
14
● Organisasi dan garis wewenang untuk akuntansi, pengauditan, dan
fungsi sistem informasi.
● Ukuran dan jenis aktivitas perusahaan.
15
kriminal, pemeriksaan catatan kredit, dan melakukan verifikasi pendidikan
serta pengalaman kerja.
16
PEMBERHENTIAN ; Para pegawai yang diberhentikan harus
segera dipindahkan dari pekerjaan yang sensitif dan ditolak aksesnya ke
sistem informasi.
17
PENGARUH EKSTERNAL
D. Penetapan Tujuan
18
ketika terbukti handal, dan yang ketiga mungkin mengadopsi hanya setelah
teknologi tersebut telah diterima secara umum.
E. Identifikasi Kejadian
19
F. Penilaian Risiko dan Respons Risiko
1. mengurangi
2. menerima
3. membagikan
4. menghindari
Mengidentifikasi pengendalian
20
Memperkirakan biaya dan manfaat
G. Aktivitas Pengendalian
21
2. Pengendalian umum yang sesuai dipilih dan dikembangkan melalui
teknologi
3. Aktivitas pengendalian diimplementasikan dan dijalankan sesuai
dengan kebijakan dan prosedur perusahaan yang telah ditentukan.
22
ketiadaan transaksi-transaksi yang mengindikasikan sebuah masalah
pengendalian yang mungkin terjadi.
PEMISAHAN TUGAS
23
3. Manajemen keamanan. Manajemen keamanan (security
management) memastikan bahwa sistem yang ada aman dan
terlindungi dari ancaman internal dan eksternal.
4. Manajemen perubahan. Manajemen perubahan (change
management) adalah proses untuk memastikan perubahan dibuat
dengan lancar dan efisien tidak mempengaruhi keterandalan,
keamanan, kerahasiaan, integritas, dan ketersediaan sistem secara.
5. Pengguna. Pengguna (users) mencatat transaksi, melakukan otorisasi
data untuk diproses, dan menggunakan output sistem.
6. Analisis sistem. Analis sistem (system analysts) membantu pengguna
menentukan kebutuhan informasi mereka dan mendesain sistem agar
sesuai dengan kebutuhan-kebutuhan tersebut.
7. Pemrograman. Pemrogram (programmer) membuat dan
mengembangkan desain analis, mengkodekan, dan menguji program
komputer.
8. Operasi komputer. Operator komputer (computer operator)
menjalankan perangkat lunak pada komputer perusahaan. Mereka
memastikan bahwa data dimasukkan dengan tepat, diproses dengan
benar, dan output yang diperlukan akan dihasilkan.
9. Perpustakaan sistem informasi. Pustakawan sistem informasi
memelihara penyimpanan database, file, dan program perusahaan
dalam area penyimpanan terpisah yang disebut dengan perpustakaan
sistem informasi (information system library).
10. Pengendalian data. Kelompok pengendalian data (data control
group) memastikan bahwa data sumber telah disetujui dengan
semestinya, mengawasi alur kerja melalui komputer, merekonsiliasi
input dan output, memelihara catatan kesalahan input untuk
memastikan kebenaran dan kepatuhannya kembali, serta
mendistribusikan output sistem.
24
PENGEMBANGAN PROYEK DAN PENGENDALIAN
AKUISISI (PEROLEHAN)
25
6. Sebuah tinjauan pasca-implementasi (post implementation review)
dijalankan setelah sebuah proyek pengembangan diselesaikan untuk
menentukan apakah manfaat antisipasian tercapai.
26
MENDESAIN DAN MENGGUNAKAN DOKUMEN DAN
CATATAN
27
● Membatasi akses terhadap aset. Pembatasan akses terhadap area
penyimpanan dapat melindungi persediaan dan peralatan. Register
kas, brankas, peti uang (lockbox), dan kotak penyimpanan aman
(safety deposit box) membatasi akses terhadap kas dan aset kertas.
● Melindungi catatan dan dokumen. Area penyimpanan tahan api,
lemari arsip (filing cabinet) terkunci, file backup, dan penyimpanan di
luar situs akan melindungi catatan dan dokumen.
28
● Perbandingan terhadap kuantitas aktual dengan jumlah dicatat.
Aset yang signifikan secara periodik dihitung dan direkonsiliasikan
terhadap catatan perusahaan.
● Akuntansi double-entry. Pepatah bahwa debit yang seimbang
dengan kredit menyediakan berbagai peluang untuk pengecekan
independen. Debit di dalam entri penggajian mungkin bisa
dialokasikan pada berbagai akun persediaan dan/atau biaya; kredit
dialokasikan pada akun-akun kewajiban untuk utang gaji, pajak
ditahan, asuransi pegawai, dan iuran serikat pekerja. Setelah entri
penggajian, perbandingan debit dan kredit total merupakan sebuah
pengecekan yang kuat terhadap ketepatan kedua proses. Setiap
perbedaan mengindikasikan adanya kesalahan.
● Tinjauan independen. Setelah sebuah transaksi diproses, orang
kedua meninjau pekerjaan orang pertama, mengecek otorisasi yang
semestinya, meninjau dokumen pendukung, dan mengecek ketepatan
harga, kuantitas, serta ekstensi.
29
bahwa tiga prinsip berikut berlaku di dalam proses informasi dan
komunikasi.
I. Pengawasan
30
Sistem akuntansi pertanggungjawaban meliputi anggaran, kuota,
jadwal, biaya standar, dan standar kualitas, perbandingan laporan kinerja
aktual dan yang direncanakan; dan prosedur untuk menyelidiki serta
mengoreksi varians yang signifikan.
31
MELACAK PERANGKAT LUNAK DAN PERANGKAT
BERGERAK YANG DIBELI
32
operating officer (COO) atau CEO Banyak tugas terkait SOX atau bentuk
kepatuhan lainnya telah menuntun banyak perusahaan untuk
mendelegasikan seluruh masalah kepatuhan kepada seorang chief
compliance officer (CCO) Banyak perusahaan menggunakan konsultan
komputer dari luar atau tim dalam perusahaan untuk menguji dan
mengevaluasi prosedur keamanan serta sistem komputer.
33
● Seorang chiropractor di Los Angeles mengirimkan ratusan ribu dolar
dalam pernyataan palsu. Perangkat lunak mengidentifikasi sejumlah
pasien tidak larim yang lebih dari 50 mil jauhnya dari kantor si dokter
dan menandai tagihan tersebut catal penyelidikan
● Seerang dokter di Long Island mengirimkan tagihan mingguan untuk
sebuah prosedur aneh dan mahal yang biasanya dilakukan hanya
sekali atau dua kali seumur hidup.
● Seorang ahli penyakit kaki menemui empat pasien dan menagih untuk
500 prosedur terpisah
34
BAB III
PENUTUP
A. Kesimpulan
35
Untuk mencegah terjadinya ancaman-ancaman tersebut maka harus
diadakan pengamanan kepada perangkat informasi yang digunakan untuk
menyimpan data-data penting perusahaan dan juga harus bisa melatih
pegawai/karyawan untuk memiliki rasa tanggung jawab yang besar agar
tidak terjadi penipuan di kemudian hari.
B. Saran
36
DAFTAR PUSTAKA
37