PP 03 New
PP 03 New
©2013 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Tujuan untuk Bab 3
2
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Etika bisnis
4
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Empat Bidang Utama Etika Bisnis
5
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Etika Komputer…
menyangkut dampak sosial dari teknologi komputer (perangkat
keras, perangkat lunak, dan telekomunikasi).
Apa masalah utama etika komputer?
Pribadi
Keamanan—akurasi dan kerahasiaan
Kepemilikan properti
Ekuitas dalam akses
Isu yang berkaitan dengan lingkungan
Kecerdasan buatan
Pengangguran dan perpindahan
Penyalahgunaan komputer
6
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Definisi Hukum Penipuan
Representasi salah - pernyataan salah atau
pengungkapan
Fakta material - fakta harus substansial
dalam mendorong seseorang untuk bertindak
Niat untuk menipu harus ada
Representasi yang keliru pasti menghasilkan
ketergantungan yang dapat dibenarkan
atas informasi, yang menyebabkan
seseorang bertindak
Representasi yang salah pasti telah
menyebabkan cedera atau kerugian 7
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Gambar 3-1 Segitiga
Penipuan
Tekanan Peluang
Tidak Ada
Penipuan
Tekanan Peluang
Etika
Tipuan
Etika 8
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Studi Penipuan ACFE 2008
Kerugian karena penipuan setara dengan 7%
dari pendapatan—sekitar $994 miliar
Kerugian berdasarkan posisi dalam
perusahaan:
Posisi % Penipuan rugi $
Pemilik/Eksekutif 23% $834,000
Pengelola 37% 150.000
Karyawan 40% 70.000
12
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Penipuan Manajemen
Dilakukan pada tingkat manajemen di atas yang
terkait dengan struktur pengendalian internal
Sering kali melibatkan penggunaan laporan
keuangan untuk menciptakan ilusi bahwa suatu
entitas lebih sehat dan sejahtera daripada yang
sebenarnya
Melibatkan penyalahgunaan aset, sering kali
diselimuti labirin transaksi bisnis yang kompleks
13
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Skema Penipuan
14
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
A. Pernyataan Palsu
17
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Tujuan Pengendalian Internal
Menurut AICPA SAS
1. Menjaga aset perusahaan
2. Memastikan keakuratan dan keandalan
catatan dan informasi akuntansi
3. Mempromosikan efisiensi operasi
perusahaan
4. Mengukur kepatuhan terhadap kebijakan
dan prosedur yang ditentukan manajemen
18
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Memodifikasi Asumsi ke Tujuan
Pengendalian Internal
Tanggung jawab manajemen
Pembentukan dan pemeliharaan sistem pengendalian internal
adalah tanggung jawab manajemen.
Jaminan yang masuk akal
Biaya untuk mencapai tujuan pengendalian internal tidak boleh
melebihi manfaatnya.
Metode Pemrosesan Data
Teknik untuk mencapai tujuan akan bervariasi dengan berbagai
jenis teknologi.
19
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Keterbatasan Pengendalian Internal
20
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Eksposur Pengendalian Internal
yang Lemah (Risiko)
Penghancuran aset
Pencurian aset
Korupsi informasi
Gangguan sistem informasi
21
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Perisai Kontrol Internal
22
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Pencegahan, Detektif, dan
Korektif
Gambar 3-3
23
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
SAS 109 / COSO
Jelaskan hubungan antara perusahaan...
struktur pengendalian internal,
penilaian risiko auditor, dan
perencanaan prosedur audit
Bagaimana ketiga hal ini saling berhubungan?
Semakin lemah struktur pengendalian internal, semakin tinggi
tingkat risiko yang dinilai; semakin tinggi risikonya, semakin
banyak prosedur auditor yang diterapkan dalam audit.
24
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Lima Komponen Pengendalian
Internal: SAS 109 / COSO
1. Kontrol lingkungan
2. Penilaian risiko
3. Informasi dan komunikasi
4. Pemantauan
5. Kontrol kegiatan
25
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
1: Lingkungan Kontrol
Integritas dan etika manajemen
Struktur organisasi
Peran dewan direksi dan komite audit
Kebijakan dan filosofi manajemen
Pendelegasian tanggung jawab dan
wewenang
Langkah-langkah evaluasi kinerja
Pengaruh eksternal—badan pengatur
Kebijakan dan praktik pengelolaan sumber
daya manusia
26
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
2: Penilaian Risiko
Mengidentifikasi, menganalisis, dan
mengelola risiko yang relevan dengan
pelaporan keuangan:
perubahan lingkungan eksternal
pasar luar negeri yang berisiko
pertumbuhan yang signifikan dan cepat yang
membebani pengendalian internal
lini produk baru
restrukturisasi, perampingan
perubahan kebijakan akuntansi
27
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
3: Informasi dan Komunikasi
AIS harus menghasilkan informasi berkualitas
tinggi yang:
mengidentifikasi dan mencatat semua transaksi yang
valid
menyediakan tepat waktu informasi dalam detail
yang tepat untuk memungkinkan klasifikasi dan
pelaporan keuangan yang tepat
akurat mengukur nilai finansial dari transaksi
mencatat transaksi secara akurat dalam periode
waktu terjadinya
28
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Informasi dan Komunikasi
Auditor harus memperoleh pengetahuan yang cukup
tentang SI untuk memahami:
golongan transaksi yang material
• bagaimana transaksi ini dimulai [input]
• catatan akuntansi terkait dan akun yang digunakan dalam
pemrosesan [input]
langkah-langkah pemrosesan transaksi yang terlibat
dari inisiasi transaksi hingga penyertaannya dalam
laporan keuangan [proses]
proses pelaporan keuangan yang digunakan untuk
menyusun laporan keuangan, pengungkapan, dan
estimasi [output]
[ merah menunjukkan hubungan dengan model
AIS umum]
29
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
4: Pemantauan
Proses untuk menilai kualitas desain dan
operasi pengendalian internal
[Ini adalah umpan balik dalam model AIS umum.]
Prosedur terpisah—pengujian pengendalian oleh
auditor internal
Pemantauan berkelanjutan:
modul komputer terintegrasi ke dalam operasi
rutin
laporan manajemen yang menyoroti tren dan
pengecualian dari kinerja normal
[ merah menunjukkan hubungan dengan model
AIS umum] 30
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
5: Aktivitas Kontrol
Kebijakan dan prosedur untuk memastikan
bahwa tindakan yang tepat diambil dalam
menanggapi risiko yang teridentifikasi
Jatuh ke dalam dua kategori yang berbeda:
Kontrol TI—berkaitan secara khusus dengan
lingkungan komputer
Kontrol fisik—terutama berkaitan dengan aktivitas
manusia
31
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Dua Jenis Kontrol TI
Kontrol umum— berkaitan dengan lingkungan
komputer seluruh entitas
Contoh: kontrol atas pusat data, database organisasi,
pengembangan sistem, dan pemeliharaan program
Kontrol aplikasi— memastikan integritas
sistem tertentu
Contoh: kontrol atas pemrosesan pesanan penjualan,
hutang dagang, dan aplikasi penggajian
32
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Enam Jenis Kontrol Fisik
Otorisasi Transaksi
Pemisahan tugas
Pengawasan
Catatan Akuntansi
Kontrol akses
Verifikasi Independen
33
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Fisik
Otorisasi Transaksi
digunakan untuk memastikan bahwa
karyawan hanya melakukan transaksi yang
diotorisasi
umum (prosedur sehari-hari) atau khusus
(transaksi non-rutin)
34
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Fisik
Pemisahan tugas
Dalam sistem manual, pemisahan antara:
mengotorisasi dan memproses transaksi
penyimpanan dan pencatatan aset
subtugas
Dalam sistem komputerisasi, pemisahan
antara:
pengkodean program
pemrosesan program
pemeliharaan program
35
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Fisik
Pengawasan
kompensasi karena kurangnya pemisahan;
beberapa mungkin dibangun ke dalam sistem
komputer
Catatan Akuntansi
memberikan jejak audit
36
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Fisik
Kontrol Akses
membantu melindungi aset dengan
membatasi akses fisik ke aset tersebut
Verifikasi Independen
meninjau total batch atau merekonsiliasi akun
anak perusahaan dengan akun kontrol
37
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Tujuan Kontrol Bersarang untuk Transaksi
TRANSAKSI
Kontrol
Tujuan 1 Otorisasi Pengolahan
Kontrol
Tujuan 2 Otorisasi Hak asuh Rekaman
Kontrol Umum
Tujuan 3
Jurnal TaAnak
1 perusahaan
buku besar buku besar
Gambar 3-4
38
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Fisik dalam Konteks TI
Otorisasi Transaksi
Aturan sering tertanam dalam program
komputer.
EDI/JIT: pemesanan ulang inventaris secara
otomatis tanpa campur tangan manusia
39
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Fisik dalam Konteks TI
Pemisahan tugas
Sebuah program komputer dapat melakukan
banyak tugas yang dianggap tidak kompatibel.
Dengan demikian kebutuhan yang krusial untuk
memisahkan pengembangan program, operasi
program, dan pemeliharaan program.
40
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Fisik dalam Konteks TI
Pengawasan
Kemampuan untuk menilai karyawan yang
kompeten menjadi lebih menantang karena
pengetahuan teknis yang lebih besar yang
dibutuhkan.
41
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Fisik dalam Konteks TI
Catatan Akuntansi
akun buku besar dan terkadang dokumen sumber
disimpan secara magnetis
tidak ada jejak audit yang mudah terlihat
42
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Fisik dalam Konteks TI
Kontrol akses
Konsolidasi data menghadapkan organisasi ke
penipuan komputer dan kerugian yang berlebihan
dari bencana.
43
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Fisik dalam Konteks TI
Verifikasi Independen
Ketika tugas dilakukan oleh komputer daripada
secara manual, kebutuhan akan pemeriksaan
independen tidak diperlukan.
Namun, program itu sendiri diperiksa.
44
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Aplikasi
Risiko dalam aplikasi tertentu
Dapat mempengaruhi prosedur manual (misalnya,
memasukkan data) atau prosedur tertanam
(otomatis)
Nyaman untuk dilihat dalam hal:
tahap masukan
tahap pemrosesan
tahap keluaran
45
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Masukan Aplikasi
Sasaran kontrol input - data input
yang valid, akurat, dan lengkap
Dua penyebab umum kesalahan
input:
kesalahan transkripsi – karakter atau
nilai yang salah
kesalahan transposisi – karakter atau
nilai 'benar', tetapi di tempat yang salah
46
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Masukan Aplikasi
Periksa digit – kode data ditambahkan untuk
menghasilkan digit kontrol
sangat berguna untuk kesalahan transkripsi
dan transposisi
Pemeriksaan data tidak ada – kontrol untuk
kekosongan atau pembenaran yang salah
Pemeriksaan abjad numerik – verifikasi
bahwa karakter dalam bentuk yang benar
47
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Masukan Aplikasi
Pemeriksaan batas – mengidentifikasi nilai
di luar batas yang telah ditentukan
sebelumnya
Pemeriksaan rentang – mengidentifikasi
nilai di luar batas atas dan bawah
Pemeriksaan kewajaran – bandingkan satu
bidang dengan bidang lainnya untuk
melihat apakah hubungannya sesuai
Pemeriksaan validitas – membandingkan
nilai dengan nilai yang diketahui atau
standar 48
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Pemrosesan Aplikasi
Gambar 3-7
52
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Pencadangan File Induk
54
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Tahapan dalam Proses Keluaran
Gambar 3-12
55
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Keluaran Kontrol Aplikasi