Anda di halaman 1dari 38

MAKALAH

PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI

SISTEM INFORMASI AKUNTANSI

Dosen Pengampu :

Alpiana Dwi Sundari S.E., M.Ak

Disusun oleh kelompok 4 :


1. Nurbaina (2021620050)
2. Desi Fitria M (2021620098)
3. Ahmad (2021630033)
4. Wendi Ayu Febriani (2021620062)
5. Salvia Julia Austy (2021620095)

PROGRAM STUDI S1 AKUNTANSI

SEKOLAH TINGGI ILMU EKONOMI BALIKPAPAN

BALIKPAPAN

2022
KATA PENGANTAR

Dengan menyebut nama Tuhan Yang Maha Esa Kami panjatkan rasa
syukur atas kehadirat-Nya, sehingga kami dapat menyelesaikan makalah
ini.

Makalah ini telah kami kerjakan semaksimal mungkin secara


bersama dan tentunya dengan dibantu oleh media - media lain. Meskipun
begitu, apabila dari makalah ini terdapat kekurangan baik dari segi
penyusunan bahasa maupun segi lainnya,kami membuka dengan lapang
dada kesempatan untuk pembaca yang ingin memberi saran dan kritik
kepada kami sehingga makalah ini dapat dimanfaatkan semaksimal
mungkin. Kami berharap makalah ini dapat memberikan manfaat maupun
inspirasi terhadap pembaca.

Balikpapan, 6 April 2023

Tim Penulis

Kelompok 4

1
DAFTAR ISI

KATA PENGANTAR...............................................................................................1
DAFTAR ISI........................................................................................................... 2
BAB I....................................................................................................................... 3
PENDAHULUAN...................................................................................................3
A. Latar Belakang.............................................................................................. 3
B. Rumusan Masalah......................................................................................... 4
C. Tujuan............................................................................................................ 4
BAB II..................................................................................................................... 6
PEMBAHASAN..................................................................................................... 6
A. Ikhtisar Konsep Pengendalian................................................................... 6
B. Kerangka Pengendalian..............................................................................8
KERANGKA COBIT............................................................................................. 8
KERANGKA PENGENDALIAN INTERNAL COSO........................................10
KERANGKA MANAJEMEN RISIKO PERUSAHAAN COSO........................ 10
KERANGKA MANAJEMEN RISIKO PERUSAHAAN VERSUS KERANGKA
PENGENDALIAN INTERNAL...........................................................................11
C. Lingkungan Internal................................................................................. 11
FILOSOFI MANAJEMEN, GAYA PENGOPERASIAN, DAN SELERA
RISIKO..................................................................................................... 12
KOMITMEN TERHADAP INTEGRITAS, NILAI ETIS, DAN KOMPETENSI.
12
PENGAWASAN PENGENDALIAN INTERNAL OLEH DEWAN DIREKSI13
STRUKTUR ORGANISASI.......................................................................13
STANDAR SUMBER DAYA MANUSIA YANG MENARIK,
MENGEMBANGKAN, DAN MEMPERTAHANKAN INDIVIDU YANG
KOMPETEN............................................................................................. 14
PENGARUH EKSTERNAL.......................................................................17
D. Penetapan Tujuan......................................................................................17
E. Identifikasi Kejadian.................................................................................18
F. Penilaian Risiko dan Respons Risiko....................................................... 19
G. Aktivitas Pengendalian............................................................................. 20
OTORISASI TRANSAKSI DAN AKTIVITAS YANG TEPAT...................... 21
PEMISAHAN TUGAS............................................................................... 22
A. PEMISAHAN TUGAS AKUNTANSI............................................... 22

2
B. PEMISAHAN TUGAS SISTEM..................................................... 22
PENGEMBANGAN PROYEK DAN PENGENDALIAN AKUISISI
(PEROLEHAN)......................................................................................... 24
MENGUBAH PENGENDALIAN MANAJEMEN........................................ 25
MENDESAIN DAN MENGGUNAKAN DOKUMEN DAN CATATAN......... 26
PENGAMANAN ASET, CATATAN, DAN DATA.........................................26
PENGECEKAN KINERJA YANG INDEPENDEN..................................... 27
H. Informasi dan Komunikasi...................................................................... 28
I. Pengawasan................................................................................................. 29
MENJALANKAN EVALUASI PENGENDALIAN INTERNAL.....................29
IMPLEMENTASI PENGAWASAN YANG EFEKTIF..................................29
MENGAWASI AKTIVITAS SISTEM.......................................................... 30
MELACAK PERANGKAT LUNAK DAN PERANGKAT BERGERAK YANG
DIBELI...................................................................................................... 31
MENJALANKAN AUDIT BERKALA..........................................................31
MEMPEKERJAKAN PETUGAS KEAMANAN KOMPUTER DAN CHIEF
COMPLIANCE OFFICER......................................................................... 31
MENYEWA SPESIALIS FORENSIK........................................................ 32
MEMASANG PERANGKAT LUNAK DETEKSI PENIPUAN..................... 32
BAB III..................................................................................................................34
PENUTUP............................................................................................................ 34
A. Kesimpulan................................................................................................ 34
B. Saran..........................................................................................................35
DAFTAR PUSTAKA........................................................................................................36

3
BAB I

PENDAHULUAN

A. Latar Belakang

Satu ancaman yang dihadapi perusahaan adalah kehancuran karena


bencana alam dan politik, seperti kebakaran, panas yang berlebihan, banjir,
gempa bumi, badai, angin, dan perang. Bencana yang tidak diprediksi
dapat secara keseluruhan menghancurkan sistem informasi yang
menyebabkan kejatuhan sebuah sistem informasi. Contoh-contoh bencana
jenis adalah sebagai berikut :

⮚Defense Science Board telah memprediksi bahwa pada tahun 2005


serangan pada sistem informasi oleh Negara-negara asing, agen
mata-mata, dan teroris, akan tersebar luas.
⮚Dua serangan teroris pada World Trade Center di kota New York
dan serangan Gedung Federal di Oklahoma, menghancurkan atau
mengganggu system di gedung-gedung tersebut.
⮚Gempa bumi di Los Angeles menghancurkan banyak sekali system
menyebabkan sistem lainnya rusak karena jatuhnya puing-puing, air dan
debu yang merusak sistem informasi dan prasarana gedung.

Ancaman kedua bagi perusahaan adalah kesalahan pada software dan


tidak berfungsinya peralatan, seperti kegagalan hardware, kesalahan atau
terdapat kerusakan pada software, kegagalan sistem operasi (operating
system-OS), gangguan dan fluktuasi listrik, serta kesalahan pengiriman
data yang tidak terdeteksi. Contohnya , kerusakan pada sistem akuntansi
perpajakan yang baru merupakan penyebab kegagalan Kalifornia
mengumpulkan pajak perusahaan sebesar $635 juta.

4
Ancaman ketiga bagi perusahaan adalah tindakan yang tidak
disengaja, seperti kesalahan atau penghapusan karena ketidaktahuan atau
karena kecelakaan semata. Contoh tentang masalah ini adalah Seorang
Programmer bank salah menghitung bunga per bulan dengan
menggunakan satuan 31 hari. Selama 5 bulan sebelum kesalahan tersebut
ditemukan, lebih $100.000 kelebihan bunga dibayarkan melalui tabungan.

Ancaman keempat yang dihadapi bagi perusahaan adalah tindakan


disengaja, yang biasanya disebut sebagai kejahatan komputer. Ancaman ini
berbentuk sabotase, yang tujuannya adalah menghancurkan sistem atau
beberapa komponennya.

B. Rumusan Masalah

1. Apa itu pengendalian internal?


2. Mengapa Ancaman-ancaman SIA Meningkat?

3. Mengapa Pengendalian dan Keamanan Komputer Penting?

4. Apa yang harus dilakukan untuk mengurangi ancaman tersebut?

C. Tujuan

1. Untuk menguji secara empiris pengaruh keterlibatan pemakai


pengembangan sistem terhadap kinerja sistem informasi akuntansi.

2. Untuk menguji secara empiris pengaruh program pelatihan dan


pendidikan terhadap kinerja sistem informasi akuntansi.

3. Untuk menguji secara empiris pengaruh kemampuan teknik terhadap


kinerja sistem informasi akuntansi.

4. Untuk menguji secara empiris pengaruh keberadaan pengaruh dewan


pengarah terhadap kinerja sistem informasi akuntansi.

5
5. Untuk menguji secara empiris pengaruh lokasi departemen SI
terhadap kinerja sistem informasi akuntansi.

6
BAB II

PEMBAHASAN

A. Ikhtisar Konsep Pengendalian

Pengendalian Internal (internal control) adalah proses yang


dijalankan untuk menyediakan jaminan memadai bahwa tujuan tujuan
pengendalian berikut telah dicapai.

● Mengamankan aset-mencegah atau mendeteksi perolehan


penggunaan, atau penempatan yang tidak sah.
● Mengelola catatan dengan detail yang baik untuk melaporkan aset
perusahaan secara akurat dan wajar.
● Memberikan informasi yang akurat dan reliabel.
● Menyiapkan laporan keuangan yang sesuai dengan kriteria yang
ditetapkan.
● Mendorong dan memperbaiki efisiensi operasional.
● Mendorong ketaatan terhadap kebijakan manajerial yang telah
ditentukan
● Mematuhi hukum dan peraturan yang berlaku.

Pengendalian Internal adalah sebuah proses karena ia menyebar ke


seluruh aktivitas pengoperasian perusahaan dan merupakan bagian integral
dari aktivitas manajemen.
Para akuntan dan pengembang sistem membantu manajemen
mencapai tujuan pengendaliannya dengan : (1) mendesain sistem
pengendalian yang efektif dengan menggunakan pendekatan proaktif untuk
mengeliminasi ancaman sistem, serta dapat mendeteksi, memperbaiki, dan
memulihkan dari ancaman ketika terjadi , dan; (2) membuatnya lebih mudah

7
guna membentuk pengendalian ke dalam sebuah sistem pada tahapan desain
awal daripada menambahkannya setelah terbentuk.
Pengendalian internal menjalankan tiga fungsi penting sebagai
berikut.
1. Pengendalian preventif (preventive control), mencegah masalah
sebelum timbul. Contohnya, merekrut personel berkualifikasi,
memisahkan tugas pegawai, dan mengendalikan akses fisik atas
aset dan informasi.
2. Pengendalian detektif ( detective control), menemukan masalah
yang tidak terelakkan. Contohnya, menduplikasi pengecekan
kalkulasi dan menyiapkan rekonsiliasi bank serta neraca saldo
bulanan.
3. Pengendalian korektif (corrective control), mengidentifikasi dan
memperbaiki masalah serta memperbaiki dan memulihkannya dari
kesalahan yang dihasilkan. Contohnya, menjaga salinan backup
pada file, perbaikan kesalahan entri data, dan pengumpulan ulang
transaksi-transaksi untuk pemrosesan selanjutnya.

Pengendalian internal sering kali dipisahkan dalam dua kategori


sebagai berikut :

1. Pengendalian umum (general control), memastikan lingkungan


pengendalian sebuah organisasi stabil dan dikelola dengan baik.
Contohnya, keamanan; infrastruktur TI; dan pengendalian pembelian
perangkat lunak, pengembangan, dan pemeliharaan.
2. Pengendalian aplikasi (application control), mencegah mendeteksi,
dan mengoreksi kesalahan transaksi serta penipuan didalam program
aplikasi. Pengendalian ini fokus terhadap ketepatan, kelengkapan,
validitas, serta otorisasi data yang didapat, dimasukkan diproses,
disimpan, ditransmisikan ke sistem lain, dan dilaporkan.

8
Robert Simons, seorang profesor bisnis Harvard, telah menganut
empat kaitan pengendalian untuk membantu manajemen menyelesaikan
konflik di antara kreativitas dan pengendalian.

1. Sebuah sistem kepercayaan (belief system), menjelaskan cara sebuah


perusahaan menciptakan nilai, membantu pegawai memahami visi
misi manajemen, mengkomunikasikan nilai-nilai dasar perusahaan,
dan menginspirasi pegawai untuk bekerja berdasarkan nilai-nilai
tersebut.
2. Sebuah sistem batas (boundary sistem) membantu pegawai bertindak
secara etis dengan membangun batas-batas dalam perilaku
kepegawaian.
3. Sebuah sistem pengendalian diagnostik (diagnostic control system)
mengukur, mengawasi, dan membandingkan perkembangan
perusahaan aktual berdasarkan anggaran dan tujuan kinerja.
4. Sebuah sistem pengendalian interaktif (interactive control system)
membantu manajer untuk memfokuskan perhatian bawahan pada
isu-isu strategis utama dan lebih terlibat di dalam keputusan mereka.

B. Kerangka Pengendalian

KERANGKA COBIT

COBIT menggabungkan standar-standar pengendalian dari banyak


sumber berbeda ke dalam sebuah kerangka tunggal yang memungkinkan (1)
manajemen untuk membuat tolak ukur praktik-praktik keamanan dan
pengendalian lingkungan TI; (2) para pengguna layanan TI dijamin dengan
adanya keamanan dan pengendalian yang memadai; dan (3) para auditor
memperkuat opini pengendalian internal dan mempertimbangkan masalah
keamanan TI dan pengendalian yang dilakukan.

9
Selain itu, COBIT 5 didasarkan pada lima prinsip utama tata kelola
dan manajemen TI.

1. Memenuhi keperluan pemangku kepentingan. Kerangka COBIT 5


membantu para pengguna mengatur proses dan prosedur bisnis untuk
menciptakan sebuah sistem informasi yang menambah nilai untuk
pemangku kepentingan. Ia juga memungkinkan perusahaan
menciptakan keseimbangan yang tepat antara risiko dan penghargaan.
2. Mencakup perusahaan dari ujung ke ujung. Kerangka COBIT 5
tidak hanya berfokus pada operasi TI, ia juga mengintegrasikan semua
fungsi dan proses TI ke dalam fungsi serta proses keseluruhan
perusahaan.
3. Mengajukan sebuah kerangka terintegrasi dan tunggal. Kerangka
COBIT 5 dapat disejajarkan pada tingkatan yang tinggi dengan
standar dan kerangka lainnya, sehingga sebuah kerangka yang
menyeluruh bagi tata kelola TI dan manajemen diciptakan.
4. Memungkinkan pendekatan holistik. Kerangka COBIT 5
memberikan sebuah pendekatan holistik yang menghasilkan tata
kelola dan manajemen yang efektif dari semua fungsi TI di
perusahaan.
5. Memisahkan tata kelola dari manajemen. Kerangka COBIT 5
membedakan antara tata kelola dan manajemen

Tujuan tata kelola adalah menciptakan nilai dengan mengoptimalkan


penggunaan sumber daya organisasi untuk menghasilkan manfaat yang
diinginkan dengan cara yang secara efektif mengatasi resiko. Tata kelola
adalah tanggung jawab dewan direksi yang (1) mengevaluasi keperluan
pemangku kepentingan untuk mengidentifikasi tujuan, (2) memberikan
arahan bagi manajemen dengan memprioritaskan tujuan, dan (3) mengawasi
kinerja manajemen.

10
KERANGKA PENGENDALIAN INTERNAL COSO

Committee of Sponsoring Organization (COSO) terdiri dari


Asosiasi Akuntansi Amerika (American Accounting Association), AICPA,
Ikatan Auditor Internal (Institute of Internal Auditors 0, Ikatan Akuntan
Manajemen (Institute of Management Accountants), dan Ikatan Eksekutif
Keuangan (Financial Executives Institute). Pada 1992, COSO menerbitkan
Pengendalian Internal (Internal Control)- Kerangka Terintegrasi
(Integrated Framework)-IC, yang diterima secara luas sebagai otoritas untuk
pengendalian internal yang digabungkan ke dalam kebijakan, peraturan, dan
regulasi yang digunakan untuk mengendalikan aktivitas bisnis.

KERANGKA MANAJEMEN RISIKO PERUSAHAAN COSO

Kerangka ERM adalah proses yang digunakan oleh dewan direksi


dan manajemen untuk mengatur strategi, mengidentifikasi kejadian yang
mungkin mempengaruhi entitas, menilai dan mengelola risiko, serta
menyediakan jaminan memadai bahwa perusahaan mencapai tujuan dan
sasarannya. Prinsip-prinsip dasar dibalik ERM adalah sebagai berikut :

● Perusahaan dibentuk untuk menciptakan nilai bagi para pemiliknya


● Manajemen harus memutuskan seberapa banyak ketidakpastian yang
akan diterima saat menciptakan nilai
● Ketidakpastian menghasilkan risiko, yang merupakan kemungkinan
bahwa sesuatu secara negatif mempengaruhi kemampuan perusahaan
untuk menghasilkan atau mempertahankan nilai
● Ketidakpastian menghasilkan peluang, yang merupakan kemungkinan
bahwa sesuatu secara positif mempengaruhi kemampuan perusahaan
untuk menghasilkan atau mempertahankan nilai
● Kerangka ERM dapat mengelola ketidakpastian serta menciptakan
dan mempertahankan nilai.

11
KERANGKA MANAJEMEN RISIKO PERUSAHAAN
VERSUS KERANGKA PENGENDALIAN INTERNAL

Kerangka ERM menambahkan tiga elemen tambahan ke kerangka


IC COSO.; penetapan tujuan, pengidentifikasian kejadian yang mungkin
mempengaruhi perusahaan, dan pengembangan sebuah respons untuk risiko
yang dinilai. Hasilnya, pengendalian bersifat fleksibel dan relevan karena
mereka ditautkan dengan tujuan organisasi terkini. Model ERM juga
mengakui bahwa risiko, selain dikendalikan dapat pula diterima, dihindari,
dibuat berjenis-jenis, dibagi, atau ditransfer.

C. Lingkungan Internal

Lingkungan internal (internal environment), atau budaya


perusahaan, mempengaruhi cara organisasi menetapkan strategi dan
tujuannya; membuat struktur aktivitas bisnis; dan mengidentifikasi, menilai,
serta merespons risiko.

Sebuah lingkungan internal mencakup hal-hal sebagai berikut.

1. Filosofi manajemen, gaya pengoperasian, dan selera risiko.


2. Komitmen terhadap integritas, nilai-nilai etis, dan kompetensi
3. Pengawasan pengendalian internal oleh dewan direksi.
4. Struktur organisasi.
5. Metode penetapan wewenang dan tanggung jawab.
6. Standar-standar sumber daya manusia yang menarik.
mengembangkan, dan mempertahankan individu yang kompeten.
7. Pengaruh eksternal.

12
FILOSOFI MANAJEMEN, GAYA PENGOPERASIAN, DAN
SELERA RISIKO

Secara keseluruhan, sebuah organisasi memiliki sebuah filosofi atau


kepercayaan dan sikap yang dianut bersama, tentang risiko yang
mempengaruhi kebijakan, prosedur, komunikasi yang lisan dan tulisan, serta
keputusan. Untuk menghindari risiko yang tidak semestinya, selera risiko
harus selaras dengan strategi perusahaan.

KOMITMEN TERHADAP INTEGRITAS, NILAI ETIS, DAN


KOMPETENSI

Organisasi membutuhkan sebuah budaya yang menekankan


integritas dan komitmen pada nilai-nilai etis serta kompetensi. Etika
berbayar-standar-standar etis merupakan bisnis yang baik.

Perusahaan mendukung integritas dengan:

● Mengajarkan dan mensyariatkannya secara aktif-sebagai contoh,


menekankan bahwa laporan yang jujur lebih penting daripada laporan
yang disukai;
● Menghindari pengharapan atau insentif yang tidak realistis, sehingga
memotivasi tindakan dusta atau ilegal, seperti praktik penjualan yang
terlampau agresif, taktik negosiasi yang tidak wajar atau tidak etis,
dan pemberian bonus yang berlebihan berdasarkan hasil keuangan
yang dilaporkan;
● Memberikan penghargaan atas kejujuran serta memberikan label
verbal pada perilaku jujur dan tidak jujur secara konsisten
● Mengembangkan sebuah kode etik tertulis yang menjelaskan secara
eksplisit perilaku - perilaku jujur dan tidak jujur.
● Mewajibkan pegawai untuk melaporkan tindakan tidak jujur atau
ilegal dan mendisiplinkan pegawai yang diketahui tidak
melaporkannya.

13
● Membuat sebuah komitmen untuk kompetensi. Perusahaan seharusnya
mempekerjakan pegawai yang kompeten dengan kebutuhan
pengetahuan, pengalaman, pelatihan, dan kemampuan yang
diperlukan.

PENGAWASAN PENGENDALIAN INTERNAL OLEH


DEWAN DIREKSI

Dewan direksi yang terlibat mewakili pemangku kepentingan dan


memberikan tinjauan independen manajemen yang bertindak seperti sebuah
pengecekan dan penyeimbangan atas tindakan tersebut SOX mensyaratkan
perusahaan publik untuk memiliki sebuah komite audit komite audit (audit
committee) dari dewan luar dan independen. Komite audit bertanggung
jawab atas pelaporan keuangan, kepatuhan terhadap peraturan, pengendalian
internal, serta perekrutan dan pengawasan baik auditor internal maupun
eksternal, yang melaporkan seluruh kebijakan pan dan praktik akuntansi
penting kepada komite tersebut. Para dewan harus menyetujui strategi
perusahaan dan meninjau kebijakan-kebijakan keamanan.

STRUKTUR ORGANISASI

Sebuah struktur organisasi perusahaan memberikan sebuah kerangka


untuk operasi perencanaan, pelaksanaan, pengendalian, dan pengawasan.
Aspek-aspek penting dari struktur organisasi menyertakan hal-hal sebagai
berikut.

● Sentralisasi atau desentralisasi wewenang.


● Hubungan pengarahan atau matriks pelaporan.
● Organisasi berdasarkan industri, lini produk, lokasi, atau jaringan
pemasaran.
● Bagaimana alokasi tanggung jawab mempengaruhi ketentuan
informasi.

14
● Organisasi dan garis wewenang untuk akuntansi, pengauditan, dan
fungsi sistem informasi.
● Ukuran dan jenis aktivitas perusahaan.

METODE PENETAPAN WEWENANG DAN TANGGUNG


JAWAB

Manajemen harus memastikan para pegawai memahami sasaran dan


tujuan entitas, menetapkan wewenang, tanggung jawab untuk sasaran dan
tujuan baik untuk departemen maupun individu memilih individu
bertanggung jawab untuk mencapainya, serta mendorong penggunaan
inisiatif untuk menyelesaikan masalah.

Wewenang dan tanggung jawab ditetapkan dan dikomunikasikan


menggunakan deskripsi pekerjaan formal, pelatihan pegawai, jadwal
pengoperasian, anggaran, kode etik, serta kebijakan dan prosedur tertulis.
Kebijakan dan prosedur manual (policy and procedures manual)
menjelaskan praktik bisnis yang sesuai, mendeskripsikan pengetahuan dan
pengalaman yang dibutuhkan, menjelaskan prosedur dokumen, menjelaskan
cara menangani transaksi, dan mendata sumber daya yang disediakan untuk
melaksanakan tugas-tugas tertentu.

STANDAR SUMBER DAYA MANUSIA YANG MENARIK,


MENGEMBANGKAN, DAN MEMPERTAHANKAN
INDIVIDU YANG KOMPETEN

PEREKRUTAN ; Para pegawai seharusnya dipekerjakan


berdasarkan latar belakang pendidikan. pengalaman, pencapaian, kejujuran
dan integritas, serta persyaratan kerja yang sesuai. Kualifikasi pelamar dapat
dievaluasi menggunakan resume, surat referensi, wawancara,dan
pengecekan latar belakang. Pengecekan latar belakang (background check)
yang teliti memuat pembicaraan berdasarkan referensi, pengecekan catatan

15
kriminal, pemeriksaan catatan kredit, dan melakukan verifikasi pendidikan
serta pengalaman kerja.

MENGKOMPENSASI, MENGEVALUASI, DAN


MEMPROMOSIKAN ; Pegawai dengan kompensasi buruk cenderung
lebih merasakan dendam dan tekanan finansial yang dapat memotivasi
penipuan. Pembayaran yang wajar dan insentif bonus yang sesuai
membantu memotivasi dan memperkuat kinerja pegawai yang hebat.
Promosi seharusnya didasarkan pada kinerja dan kualifikasi

PELATIHAN ; Program pelatihan seharusnya mengajarkan para


pegawai baru akan tanggung jawab mereka; tingkat kinerja dan perilaku
yang diharapkan, serta kebijakan dan prosedur, budaya, dan gaya
pengoperasian perusahaan. Para pegawai dapat dilatih dengan melakukan
diskusi tidak resmi dan pertemuan resmi, penerbitan memo periodik,
pendistribusian panduan dan kode etik profesional tertulis, penyebarluasan
laporan perilaku tidak etis dan konsekuensinya, serta mempromosikan
program pelatihan keamanan dan penipuan. Konsekuensi dari perilaku tidak
etis (teguran, pemberhentian, dan penuntutan) harus diajarkan dan
diperkuat.

PENGELOLAAN PARA PEGAWAI YANG TIDAK PUAS ;


Beberapa pegawai yang tidak puas, membalas dendam dengan tindakan
yang dirasa salah, dan melakukan penipuan atau menyabotase sistem.
Perusahaan membutuhkan prosedur untuk mengidentifikasi pegawai yang
tidak puas dan membantu mereka mengatasi perasaan itu atau memindahkan
mereka dari pekerjaan yang sensitif. Sebagai contoh, sebuah perusahaan
dapat memilih untuk menetapkan sarana keluhan dan menyediakan
konseling pegawai. Membantu para pegawai mengatasi masalah mereka
tidaklah mudah untuk dilakukan, dengan demikian, karena sebagian besar
pegawai ketakutan apabila menyampaikan perasaan mereka yang dapat
mengakibatkan konsekuen yang negatif.

16
PEMBERHENTIAN ; Para pegawai yang diberhentikan harus
segera dipindahkan dari pekerjaan yang sensitif dan ditolak aksesnya ke
sistem informasi.

LIBURAN DAN ROTASI TUGAS ; Skema penipuan yang


mensyaratkan perhatian pelaku yang berkelanjutan terungkap ketika pelaku
beristirahat. Melakukan rotasi tugas pegawai secara yang periodik dan
membuat pegawai mengambil liburan dapat mencapai hasil yang sama.

PERJANJIAN KERAHASIAAN DAN ASURANSI IKATAN


KESETIAAN ; Seluruh pegawai, pemasok. dan kontraktor seharusnya
menandatangani dan mematuhi sebuah perjanjian kerahasiaan. Asuransi
ikatan kesetiaan melingkupi para pegawai kunci yang melindungi
perusahaan terhadap kerugian yang timbul dari tindakan penipuan yang
disengaja.

MENUNTUT DAN MEMENJARAKAN PELAKU ; Sebagian


besar penipuan tidak dilaporkan atro dituntut karena beberapa alasan:

1. Perusahaan segan untuk melaporkan penipuan karena dapat menjadi


sebuah bencana hubungan publik. Pengungkapan dapat menguak
kerentanan sistem dan menarik lebih banyak penipuan atau serangan
hacker.
2. Penegak hukum dan pengadilan sibuk dengan kriminal kekerasan
serta memiliki lebih sedikit waktu dan ketertarikan pada penipuan
komputer yang tidak menimbulkan waktu kerusakan secara fisik.
3. Menyelidiki dan menuntut penipuan itu sulit, membutuhkan biaya,
dan memakan waktu.
4. Banyak petugas penegak hukum. pengacara, dan hakim kurang
memiliki komputer yang diperlukan untuk menyelidiki dan menuntut
kejahatan komputer.
5. Hukuman untuk penipuan biasanya ringan.

17
PENGARUH EKSTERNAL

Pengaruh eksternal meliputi persyaratan persyaratan yang diajukan


oleh bursa efek, Financial Accounting Standards Board (FASB), PCAOB,
dan SEC. Mereka juga menyertakan persyaratan yang dipaksakan oleh
badan-badan regulasi, seperti bank, utilitas, dan perusahaan asuransi.

D. Penetapan Tujuan

Penetapan tujuan adalah komponen ERM yang kedua, Manajemen


menentukan hal yang ingin dicapai oleh perusahaan, sering disebut sebagai
visi atau misi perusahaan. Manajemen menetapkan tujuan pada tingkatan
perusahaan dan kemudian membaginya ke dalam tujuan yang lebih spesifik
untuk subunit perusahaan.

Tujuan strategis (strategic objective), merupakan sasaran tingkat


tinggi yang disejajarkan dengan misi perusahaan, mendukungnya, serta
menciptakan nilai pemegang saham. Manajemen seharusnya
mengidentifikasi cara alternatif dalam pencapaian tujuan strategis,
mengidentifikasi dan menilai risiko serta dampak dari setiap alternatif,
memformulasikan strategi perusahaan; dan menetapkan tujuan operasi,
kepatuhan, dan pelaporan.

Tujuan operasi (operation objective), yaitu berhubungan dengan


efektivitas dan efisiensi operasi perusahaan, menentukan cara
mengalokasikan sumber daya. Tujuan ini merefleksikan preferensi,
pertimbangan, dan gaya manajemen serta merupakan sebuah faktor penting
dalam keberhasilan perusahaan. Tujuan operasi bervariasi secara
signifikan-sebuah perusahaan mungkin memutuskan untuk menjadi
pengadopsi awal teknologi, perusahaan lain mungkin mengadopsi teknologi

18
ketika terbukti handal, dan yang ketiga mungkin mengadopsi hanya setelah
teknologi tersebut telah diterima secara umum.

Tujuan pelaporan (reporting objective) membantu memastikan


ketepatan, kelengkapan, dan keterandalan laporan perusahaan meningkatkan
pembuatan keputusan, dan mengawasi aktivitas serta kinerja perusahaan.

Tujuan kepatuhan (compliance objective) membantu perusahaan


mematuhi seluruh ban dan peraturan yang berlaku. Sebagian besar tujuan
kepatuhan dan banyak tujuan pelaporan dipaksakan oleh entitas eksternal
agar merespons hukum dan peraturan. Seberapa bak sebuah perusahaan
mencapai tujuan kepatuhan dan pelaporan dapat mempengaruhi reputasi
perusahaan tersebut secara signifikan.

E. Identifikasi Kejadian

Committee of Sponsoring Organizations (COSO) mendefinisikan


kejadian (event) sebagai : "sebuah insiden atau peristiwa yang berasal dari
sumber-sumber internal atau eksternal yang mempengaruhi implementasi
strategi atau pencapaian tujuan. Kejadian mungkin memiliki dampak positif
atau negatif atau keduanya."

Sebuah kejadian menunjukkan ketidakpastian mungkin atau tidak


mungkin terjadi. Jika terjadi, sulit untuk diketahui kapan. Sampai terjadi.
mungkin sulit untuk menentukan dampaknya. Ketika terjadi, dapat memicu
kejadian yang lain. Kejadian bisa terjadi secara individu atau secara
serentak. Manajemen harus mencoba untuk mengantisipasi seluruh
kemungkinan kejadian positif atau negatif, menentukan mana yang lebih
dan kurang mungkin untuk terjadi, dan memahami hubungan timbal-balik
kejadian.

19
F. Penilaian Risiko dan Respons Risiko

Risiko dari peristiwa yang teridentifikasi dinilai dalam beberapa


cara: Probabilitas, efek positif dan negatif secara individu dan menurut
kategori, berdampak pada unit organisasi lain dan berdasarkan sifat bawaan
dan sisa. Risiko inheren adalah kerentanan akun atau transaksi terhadap
masalah pengendalian yang signifikan tanpa adanya pengendalian internal.
Risiko residual adalah risiko yang tersisa setelah manajemen menerapkan
pengendalian internal atau tanggapan lain terhadap risiko tersebut.

Manajemen dapat merespons risiko dengan empat cara:

1. mengurangi
2. menerima
3. membagikan
4. menghindari 

Memperkirakan kemungkinan dan dampak

Beberapa kejadian memiliki risiko yang lebih besar karena


cenderung untuk terjadi. Para pegawai cenderung membuat kesalahan
daripada melakukan penipuan dan sebuah perusahaan cenderung menjadi
korban penipuan daripada gempa bumi.

Mengidentifikasi pengendalian

Manajemen harus mengidentifikasi pengendalian yang melindungi


perusahaan dari setiap kejadian. Pengendalian preventif biasanya superior
dibandingkan detektif Ketika pengendalian preventif gagal.

20
Memperkirakan biaya dan manfaat

Tujuan dari perancangan sebuah sistem adalah memberikan jaminan


memadai bahwa kejadian tidak terjadi.

Menentukan efektivitas biaya/manfaat

Manajemen harus menentukan apakah sebuah pengendalian


merupakan biaya menguntungkan.

Mengimplementasikan pengendalian atau menerima, membagi,


atau menghindari risiko

Pengendalian biaya efektif mengurangi risiko, risiko yang tidak


dikurangi harus diterima, dibagi, atau dihindari. Risiko dapat diterima jika ia
berada dalam jangkauan toleransi risiko perusahaan.

G. Aktivitas Pengendalian

Aktivitas pengendalian (control activities) adalah kebijakan,


prosedur, dan aturan yang memberikan jaminan memadai bahwa tujuan
pengendalian telah dicapai dan respons risiko dilakukan. Manajemen harus
memastikan bahwa:

1. Pengendalian dipilih dan dikembangkan untuk membantu mengurangi


risiko hingga level yang dapat diterima;

21
2. Pengendalian umum yang sesuai dipilih dan dikembangkan melalui
teknologi
3. Aktivitas pengendalian diimplementasikan dan dijalankan sesuai
dengan kebijakan dan prosedur perusahaan yang telah ditentukan.

Petugas keamanan informasi dan staf operasi bertanggung jawab


untuk memastikan bahwa prosedur pengendalian telah diikuti.

Prosedur pengendalian dilakukan dalam kategori-kategori berikut:

1. Otorisasi transaksi dan aktivitas yang layak.


2. Pemisahan tugas.
3. Pengembangan proyek dan pengendalian akuisisi (perolehan).
4. Mengubah pengendalian manajemen.
5. Mendesain dan menggunakan dokumen serta catatan.
6. Pengamanan aset, catatan, dan data.
7. Pengecekan kinerja yang independen.

OTORISASI TRANSAKSI DAN AKTIVITAS YANG TEPAT

Oleh karena manajemen kekurangan waktu dan sumber daya untuk


mengawasi setiap aktivitas dan keputusan perusahaan, ia menetapkan
kebijakan bagi pegawai untuk diikuti dan kemudian memberdayakan
mereka. Pemberdayaan ini disebut otorisasi (authorization), yang
merupakan sebuah prosedur pengendalian penting. Otorisasi sering
didokumentasikan dengan penandatanganan, penginisialisasian, dan
pemasukan sebuah kode otorisasi pada sebuah dokumen atau catatan.

Aktivitas atau transaksi tertentu bisa jadi merupakan konsekuensi


bahwa manajemen memberikan otorisasi khusus (specific authorization)
agar aktivitas atau transaksi tersebut terjadi. Para pegawai yang memproses
transaksi harus memverifikasi adanya otorisasi yang sesuai. Para auditor
meninjau transaksi untuk memverifikasi otorisasi yang tepat, seperti

22
ketiadaan transaksi-transaksi yang mengindikasikan sebuah masalah
pengendalian yang mungkin terjadi.

PEMISAHAN TUGAS

Pengendalian internal yang baik mensyaratkan tidak ada satu


pegawai pun yang diberi terlalu banyak tanggung jawab atas transaksi atau
proses bisnis.

A. PEMISAHAN TUGAS AKUNTANSI

Pemisahan tugas akuntansi (segregation of accounting duties)


yang efektif tercapai ketika fungsi-fungsi berikut dipisahkan.

● Otorisasi – menyetujui transaksi dan keputusan.


● Pencatatan – mempersiapkan dokumen sumber; memasukkan data ke
dalam sistem komputer, memelihara jurnal, buku besar, file, atau
database; dan menyiapkan rekonsiliasi dan laporan kinerja.
● Penyimpanan – menangani kas, peralatan, persediaan, atau aktiva
tetap; menerima cek pelanggan yang datang; menulis cek.

B. PEMISAHAN TUGAS SISTEM

Untuk melawan ancaman penipuan, organisasi menerapkan pemisahan


tugas sistem segregation of system duties). Wewenang dan tanggung jawab harus
dibagi dengan jelas menurut fungsi - fungsi sebagai berikut :

1. Administrator sistem. Administrator sistem (system administrator)


memastikan seluruh komponen sistem informasi berjalan dengan
lancar dan efisien.
2. Manajemen jaringan. Manajer jaringan (network manager)
memastikan bahwa perangkat ditautkan ke jaringan internal dan
eksternal organisasi dan memastikan pula bahwa jaringan tersebut
beroperasi dengan baik.

23
3. Manajemen keamanan. Manajemen keamanan (security
management) memastikan bahwa sistem yang ada aman dan
terlindungi dari ancaman internal dan eksternal.
4. Manajemen perubahan. Manajemen perubahan (change
management) adalah proses untuk memastikan perubahan dibuat
dengan lancar dan efisien tidak mempengaruhi keterandalan,
keamanan, kerahasiaan, integritas, dan ketersediaan sistem secara.
5. Pengguna. Pengguna (users) mencatat transaksi, melakukan otorisasi
data untuk diproses, dan menggunakan output sistem.
6. Analisis sistem. Analis sistem (system analysts) membantu pengguna
menentukan kebutuhan informasi mereka dan mendesain sistem agar
sesuai dengan kebutuhan-kebutuhan tersebut.
7. Pemrograman. Pemrogram (programmer) membuat dan
mengembangkan desain analis, mengkodekan, dan menguji program
komputer.
8. Operasi komputer. Operator komputer (computer operator)
menjalankan perangkat lunak pada komputer perusahaan. Mereka
memastikan bahwa data dimasukkan dengan tepat, diproses dengan
benar, dan output yang diperlukan akan dihasilkan.
9. Perpustakaan sistem informasi. Pustakawan sistem informasi
memelihara penyimpanan database, file, dan program perusahaan
dalam area penyimpanan terpisah yang disebut dengan perpustakaan
sistem informasi (information system library).
10. Pengendalian data. Kelompok pengendalian data (data control
group) memastikan bahwa data sumber telah disetujui dengan
semestinya, mengawasi alur kerja melalui komputer, merekonsiliasi
input dan output, memelihara catatan kesalahan input untuk
memastikan kebenaran dan kepatuhannya kembali, serta
mendistribusikan output sistem.

24
PENGEMBANGAN PROYEK DAN PENGENDALIAN
AKUISISI (PEROLEHAN)

Metodologi harus mengandung pengendalian yang tepat untuk


persetujuan manajemen, keterlibatan pengguna, inal desain, pengujian,
implementasi, dan konversi. Pengendalian pengembangan sistem yang
penting meliputi hal-hal sebagai berikut :

1. Sebuah komite pengarah (steering committee) memandu dan


mengawasi pengembangan dan akuisisi (perolehan) sistem informasi.
2. Sebuah rencana induk strategis (strategic master plan) dikembangkan
dan diperbarui setiap tahun untuk menyelaraskan sistem informasi
organisasi dengan strategi-strategi bisnisnya. Ini menunjukkan
proyek-proyek yang harus diselesaikan serta menunjukan persyaratan
persyaratan perangkat keras, perangkat lunak, personel, dan
infrastruktur perusahaan.
3. Sebuah rencana pengembangan proyek (project development plan)
menunjukkan tugas-tugas yang dijalankan, orang yang akan
menjalankannya, biaya proyek, tanggal penyelesaian, dan tonggak
proyek (project milestones)-poin-poin signifikan ket kemajuan
ditinjau dan waktu penyelesaian aktual serta perkiraan dibandingkan.
Setiap proyek ditugaskan kepada seorang manajer dan tim yang
bertanggung jawab atas keberhasilan atau kegagalannya.
4. Sebuah jadwal pengolahan data (data processing schedule)
menunjukkan kapan setiap tugas harusnya dijalankan.
5. Pengukuran kinerja sistem (system performance measurement)
ditetapkan untuk mengevaluasi sistem. Pengukuran yang umum
meliputi throughput (output per unit waktu), pemanfaatan
(utilization)-persentase waktu penggunaan sistem, dan waktu respons
(response time)-lamanya waktu yang diperlukan sistem untuk
merespons.

25
6. Sebuah tinjauan pasca-implementasi (post implementation review)
dijalankan setelah sebuah proyek pengembangan diselesaikan untuk
menentukan apakah manfaat antisipasian tercapai.

Beberapa perusahaan mempekerjakan seorang sistem integrator


(system integrator) untuk mengelola sebuah upaya pengembangan sistem
yang melibatkan personel dalam perusahaan kliennya, dan vendor lainnya.

Perusahaan-perusahaan yang menggunakan sistem integrator


sebaiknya menggunakan proses dan pengendalian manajemen proyek yang
sama dengan proyek internal. Selain itu, perusahaan harus melakukan hal
sebagai berikut :

● Mengembangkan spesifikasi yang jelas. Ini termasuk deskripsi dan


definisi sistem yang pasti, tenggat waktu yang jelas, dan kriteria
penerimaan yang tepat.
● Mengawasi proyek. Perusahaan harus menetapkan prosedur formal
untuk mengukur dan melaporkan status sebuah proyek. Pendekatan
terbaik adalah membagi proyek ke dalam tugas-tugas yang dapat
dikelola, menentukan tanggung jawab untuk setiap tugas, dan
mengadakan pertemuan setidaknya setiap bulan untuk meninjau
kemajuan serta menilai kualitas.

MENGUBAH PENGENDALIAN MANAJEMEN

Organisasi memodifikasi sistem yang berjalan untuk merefleksikan


praktik-praktik bisnis baru dan untuk memanfaatkan penguasaan TI. Mereka
yang bertugas untuk perubahan harus memastikan bahwa mereka tidak
memperkenalkan kesalahan sehingga memfasilitasi penipuan.

26
MENDESAIN DAN MENGGUNAKAN DOKUMEN DAN
CATATAN

Desain dan penggunaan dokumen elektronik dan kertas yang sesuai


dapat membantu memastikan pencatatan yang akurat serta lengkap dari
seluruh data transaksi yang relevan. Bentuk dan isinya harus sesederhana
mungkin, meminimalkan kesalahan, dan memfasilitasi tinjauan serta
verifikasi. Dokumen harus dinomori secara urut, sehingga masing-masing
dapat dibukukan. Jejak audit memfasilitasi penelusuran transaksi individu
melalui sistem, memperbaiki kesalahan, dan memverifikasi output sistem.

PENGAMANAN ASET, CATATAN, DAN DATA

Sebuah perusahaan harus melindungi kas dan aset fisik beserta


informasinya. Para pegawai merupakan resiko keamanan yang lebih besar
dibandingkan orang luar. Mereka mampu menyembunyikan tindakan ilegal
mereka dengan lebih baik karena mereka mengetahui kelemahan sistem
dengan lebih baik.

Para pegawai juga menyebabkan ancaman yang tidak disengaja,


seperti menghapus tanpa sengaja data perusahaan, membuka lampiran
e-mail yang sarat dengan virus, atas mencoba memperbaiki perangkat keras
atau lunak tanpa keahlian yang memadai. Hal-hal tersebut dapat
menyebabkan jaringan rusak sehingga tidak berfungsinya perangkat keras
dan lunak, serta rusaknya data.

Maka hal - hal yang harus dilakukan adalah sebagai berikut :

● Menciptakan dan menegakkan kebijakan dan prosedur yang tepat.


Sering kali seluruh kebijakan dan prosedur dibuat, tetapi tidak
ditegakkan.
● Memelihara catatan akurat dari seluruh aset. Secara periodik
merekonsiliasi jumlah tercatat atas aset perusahaan ke perhitungan
fisik dari aset-aset tersebut. .

27
● Membatasi akses terhadap aset. Pembatasan akses terhadap area
penyimpanan dapat melindungi persediaan dan peralatan. Register
kas, brankas, peti uang (lockbox), dan kotak penyimpanan aman
(safety deposit box) membatasi akses terhadap kas dan aset kertas.
● Melindungi catatan dan dokumen. Area penyimpanan tahan api,
lemari arsip (filing cabinet) terkunci, file backup, dan penyimpanan di
luar situs akan melindungi catatan dan dokumen.

PENGECEKAN KINERJA YANG INDEPENDEN

Pengecekan kinerja yang independen, dilakukan oleh seseorang,


tetapi bukan merupakan orang yang melakukan operasi aslinya, membantu
memastikan bahwa transaksi diproses dengan tepat. Pengecekan kinerja
yang independen ini meliputi:

● Tinjauan tingkat atas. Manajemen harus mengawasi hasil


perusahaan dan membandingkan kinerja perusahaan secara periodik
terhadap (1) kinerja yang direncanakan, seperti yang ditunjukkan di
dalam anggaran, target, dan perkiraan; (2) kinerja periode
sebelumnya: dan (3) kinerja pesaing.
● Tinjauan analitis. Sebuah tinjauan analitis (analytical review) adalah
sebuah pemeriksaan hubungan di antara set-set data yang berbeda.
Sebagai contoh, dengan meningkatnya penjualan kredit, seharusnya
piutang juga meningkat. Selain itu, terdapat hubungan antara
penjualan dan akun-akun seperti harga pokok penjualan, persediaan,
dan ongkos angkut.
● Rekonsiliasi catatan-catatan dikelola secara independen.
Catatan-catatan harus direkonsiliasi terhadap dokumen atau catatan
dengan saldo yang sama. Sebagai contoh sebuah rekonsiliasi bank
memverifikasi bahwa saldo rekening yang dicek perusahaan cocok
dengan saldo laporan bank. Contoh yang lain adalah membandingkan
total buku besar pembantu dengan total buku besar umum.

28
● Perbandingan terhadap kuantitas aktual dengan jumlah dicatat.
Aset yang signifikan secara periodik dihitung dan direkonsiliasikan
terhadap catatan perusahaan.
● Akuntansi double-entry. Pepatah bahwa debit yang seimbang
dengan kredit menyediakan berbagai peluang untuk pengecekan
independen. Debit di dalam entri penggajian mungkin bisa
dialokasikan pada berbagai akun persediaan dan/atau biaya; kredit
dialokasikan pada akun-akun kewajiban untuk utang gaji, pajak
ditahan, asuransi pegawai, dan iuran serikat pekerja. Setelah entri
penggajian, perbandingan debit dan kredit total merupakan sebuah
pengecekan yang kuat terhadap ketepatan kedua proses. Setiap
perbedaan mengindikasikan adanya kesalahan.
● Tinjauan independen. Setelah sebuah transaksi diproses, orang
kedua meninjau pekerjaan orang pertama, mengecek otorisasi yang
semestinya, meninjau dokumen pendukung, dan mengecek ketepatan
harga, kuantitas, serta ekstensi.

H. Informasi dan Komunikasi

Sistem informasi dan komunikasi haruslah memperoleh dan


mempertukarkan informasi yang dibutuhkan untuk mengatur, mengelola,
dan mengendalikan operasi perusahaan. Tujuan utama dari sistem informasi
akuntansi (SIA-accounting information system) adalah untuk
mengumpulkan, mencatat, memproses, menyimpan, meringkas, dan
mengkomunikasikan informasi mengenai sebuah organisasi.

Komunikasi harus dilakukan secara internal dan eksternal untuk


menyediakan informasi yang dibutuhkan guna menjalankan aktivitas
pengendalian internal harian. Kerangka IC yang diperbarui memerinci

29
bahwa tiga prinsip berikut berlaku di dalam proses informasi dan
komunikasi.

1. Mendapatkan atau menghasilkan informasi yang relevan dan


berkualitas tinggi untuk mendukung pengendalian internal.
2. Mengkomunikasikan informasi secara internal, termasuk tujuan dan
tanggung jawab yang diperlukan untuk mendukung
komponen-komponen lain dari pengendalian internal.
3. Mengkomunikasikan hal-hal pengendalian internal yang relevan
kepada pihak-pihak eksternal.

I. Pengawasan

MENJALANKAN EVALUASI PENGENDALIAN INTERNAL

Efektivitas pengendalian internal diukur dengan menggunakan


evaluasi formal atau evaluasi penilaian diri. Sebuah tim dapat dibentuk
untuk melakukan evaluasi, atau hal ini dapat dilakukan dengan pengauditan
internal

IMPLEMENTASI PENGAWASAN YANG EFEKTIF

Pengawasan yang efektif melibatkan melatih dan mendampingi


pegawai, mengawasi kinerja mereka, mengoreksi kesalahan, dan mengawasi
pegawai yang memiliki akses terhadap at Pengawasan terutama penting
untuk organisasi tanpa pelaporan pertanggung jawaban atau sebuah
pemisahan tugas yang memadai.

MENGGUNAKAN SISTEM AKUNTANSI


PERTANGGUNGJAWABAN

30
Sistem akuntansi pertanggungjawaban meliputi anggaran, kuota,
jadwal, biaya standar, dan standar kualitas, perbandingan laporan kinerja
aktual dan yang direncanakan; dan prosedur untuk menyelidiki serta
mengoreksi varians yang signifikan.

MENGAWASI AKTIVITAS SISTEM

Paket perangkat lunak analisis dan manajemen risiko meninjau


ukuran-ukuran keamanan komputer dan jaringan, mendeteksi akses ilegal,
menguji kelemahan dan kerentanan melaporkan kelemahan yang ditemukan,
dan menyarankan perbaikan. Perangkat lunak dapat membantu perusahaan
memulihkan dari tindakan berbahaya.

Privacy Foundation memperkirakan bahwa sepertiga dari seluruh


pekerja Amerika menggunakan komputer yang diawasi dan jumlah tersebut
diharapkan meningkat Perusahan perusahaan yang mengawasi aktivitas
sistem tidak boleh melanggar privasi pegawai Satu cara untuk
melakukannya adalah membuat pegawai menyetujui secara tertulis
kebijakan-kebijakan talia yang menyertakan :

● Teknologi yang digunakan oleh seorang pegawai untuk pekerjaannya


adalah milk perusahaan
● E-mail yang diterima oleh komputer perusahaan bukanlah e-mail
pribadi dan dapat dihack oleh personel pengawas Kebijakan ini
memungkinkan sebuah perusahaan farmasi besar untuk
mengidentifikasi dan menghentikan seorang pegawai yang
mengirimkan data produksi obat rahatia kepada seorang pihak
eksternal
● Para pegawai tidak boleh menggunakan teknologi untuk berkontribusi
pada lingkungan kerja yang bermusuhan

31
MELACAK PERANGKAT LUNAK DAN PERANGKAT
BERGERAK YANG DIBELI

Business Software Alliance (BSA) melacak dan mendenda


perusahaan-perusahaan yang melanggar perjanjian fisenti perangkat lunak.
Untuk mematuhi hak cipta dan melindung dirinya dari gugatan pembajakan
perangkat lunak, perusahaan harus melakukan audir perangkat lunak secara
periodik. Harus ada lisensi yang cukup untuk seluruh pengguna dan
perusahaan tidak wajib membayar untuk lisensi yang lebih dari yang
dibutuhkan. Pengguna harus diinformasikan mengenai konsekuensi
penggunaan perangkat lunak yang tidak berlisensi.

MENJALANKAN AUDIT BERKALA

Audit keamanan eksternal, internal, dan jaringan dapat menilai dan


mengawasi risiko maupun mendeteksi penipuan dan kesalahan.
Menginformasikan para pegawai audit membantu menyelesaikan
masalah-masalah privasi, menghalangi penipuan, dan mengurangi kesalahan
Para auditor harus menguji pengendalian sistem secara reguler dan
menelusuri file penggunaan sistem untuk mencari aktivitas mencurigakan
secara periodik. Audit internal menilai keterandalan serta integritas
informasi dan operasi keuangan mengevaluasi efektivitas pengendalian
internal, dan menilai kepatuhan pegawai dengan kebijakan dan prosedur
manajemen maupun perundangan dan peraturan yang berlaku. Fungsi audit
internal harus independen dari fungsi akuntansi dan pengoperasian secara
organisasi. Audit internal harus melapor kepada komite audit, bukan
pengawas atau CFO

MEMPEKERJAKAN PETUGAS KEAMANAN KOMPUTER


DAN CHIEF COMPLIANCE OFFICER

Seorang computer security officer (CSO) bertugas atas keamanan


sistem, independen dan fungsi sistem informasi, dan melapor kepada chief

32
operating officer (COO) atau CEO Banyak tugas terkait SOX atau bentuk
kepatuhan lainnya telah menuntun banyak perusahaan untuk
mendelegasikan seluruh masalah kepatuhan kepada seorang chief
compliance officer (CCO) Banyak perusahaan menggunakan konsultan
komputer dari luar atau tim dalam perusahaan untuk menguji dan
mengevaluasi prosedur keamanan serta sistem komputer.

MENYEWA SPESIALIS FORENSIK


Penyelidik forensik (forensic investigators) yang memiliki
spesialisasi dalam kasus penipuan adalah kelompok yang tumbuh dengan
cepat pada profesi akuntansi. Association of Certified Fraud Examiners
mensponsori sebuah program sertifikasi profesional Certified Fraud
Examiner (CFE).

Para spesialis forensik komputer (computer forensics specialists)


menemukan, mengekstraksi, mengamankan, dan mendokumentasi bukti
komputer seperti keabsahan, akurasi, dan integritas bahwa tidak akan
menyerah pada tantangan-tantangan hukum. Forensik komputer dapat
diperbandingkan dengan menjalankan "autopsi" pada sebuah sistem
komputer untuk menentukan apakah sebuah kejahatan dilakukan serta siapa
yang melakukannya, dan kemudian mempersiapkan bukti yang dibutuhkan
oleh para pengacara guna membuktikan tuntutan di pengadilan.

MEMASANG PERANGKAT LUNAK DETEKSI PENIPUAN

Para penipu mengikuti pola-pola yang berbeda dan meninggalkan


petunjuk yang dapat dilacak dengan perangkat lunak deteksi penipuan.
ReliaStar Financial menggunakan perangkat lunak dari IBM untuk
mendeteksi hal-hal sebagai berikut.

33
● Seorang chiropractor di Los Angeles mengirimkan ratusan ribu dolar
dalam pernyataan palsu. Perangkat lunak mengidentifikasi sejumlah
pasien tidak larim yang lebih dari 50 mil jauhnya dari kantor si dokter
dan menandai tagihan tersebut catal penyelidikan
● Seerang dokter di Long Island mengirimkan tagihan mingguan untuk
sebuah prosedur aneh dan mahal yang biasanya dilakukan hanya
sekali atau dua kali seumur hidup.
● Seorang ahli penyakit kaki menemui empat pasien dan menagih untuk
500 prosedur terpisah

Jaringan saraf (neural network)-program dengan kemampuan


pembelajaran-dapat mengidentifikasi penipuan secara akurat.

MENGIMPLEMENTASIKAN HOTLINE PENIPUAN

Dampak negatif dari hotline adalah banyaknya panggilan yang tidak


layak untuk diselidiki; beberapa di antaranya dimotivasi oleh kehendak
untuk membalas dendam, beberapa adalah laporan kesalahan yang tidak
jelas; dan lainnya tidak memiliki manfaat.

34
BAB III

PENUTUP

A. Kesimpulan

Pengendalian Internal (internal control) adalah proses yang


dijalankan untuk menyediakan jaminan memadai bahwa tujuan tujuan
pengendalian berikut telah dicapai.

Beberapa alasan atas peningkatan masalah keamanan adalah sebagai


berikut :

● Peningkatan jumlah sistem klien/server (client/server system)


memiliki arti bahwa informasi tersedia bagi para pekerja yang tidak
baik. Komputer dan server tersedia dimana-mana, terdapat PC di
sebagian besar desktop, dan komputer laptop tersedia di tempat
umum. Chevron Texaco, contohnya, memiliki lebih dari 35.000 PC.

● Tekanan atas produktivitas dan biaya membuat pihak manajemen


melepas ukuran-ukuran pengendalian yang memakan waktu.

Seorang akuntan harus memahami bagaimana cara melindungi


sistem dari ancaman-ancaman mungkin terjadi. Potensi adanya kejadian
atau kegiatan yang tidak diharapkan yang tidak dapat membahayakan baik
ASIA maupun organisasi, disebut sebagai ancaman (threat). Potensi
kerugian dalam bentuk uang yang terjadi apabila sebuah ancaman yang
benar-benar terjadi, disebut sebagai pajanan (exposure) ancaman,
sedangkan kemungkinan terjadinya ancaman disebut sebagai risiko yang
berhubungan dengan ancaman.

35
Untuk mencegah terjadinya ancaman-ancaman tersebut maka harus
diadakan pengamanan kepada perangkat informasi yang digunakan untuk
menyimpan data-data penting perusahaan dan juga harus bisa melatih
pegawai/karyawan untuk memiliki rasa tanggung jawab yang besar agar
tidak terjadi penipuan di kemudian hari.

B. Saran

Sarannya yaitu untuk terus waspada kepada siapapun karena penjahat


bisa dilakukan oleh siapa saja. Untuk mengamankan data informasi
perusahaan, maka pemilik harus menggunakan sistem pengawasan yang
ketat.

36
DAFTAR PUSTAKA

B.Romney, Marshall & Steinbart, Paul John. (2015). SISTEM


INFORMASI AKUNTANSI (Accounting Information System. Jakarta :
Salemba Empat.

37

Anda mungkin juga menyukai