Minggu, 20 Desember 2015

3.7 SEBUTKAN & JELASKAN ELEMEN PENGENDALIAN INTERNAL VERSI COSO

Pengendalian internal memiliki 5 elemen atau komponen yaitu :
  1. Lingkungan Pengendalian
Lingkungan pengendalian ini amat penting karena menjadi dasar keefektifan unsur-unsur pengendalian intern yang lain. Adapun faktor yang membentuk lingkungan pengendalian meliputi ;
-           Integritas dan nilai etika
-           Komitmen terhadap kompetensi
-          Dewan direksi dan komite audit
-          Filosofi dan gaya operasi manajemen
-          Struktur organisasi
-          Penetapan wewenang dan tanggung jawab
-          Kebijakan dan praktik sumberdaya manusia
  1. Penialaian Risiko
Mekanisme yang ditetapkan untuk mengidentifikasi, menganalisis, dan mengelola risiko-risiko yang berkaitan dengan berbagai aktivitas dimana organisasi beroperasi. Berkaitan dengan penilaian risiko, manajemen juga harus mempertimbangkan hal-hal khusus yang dapat muncul dari perubahan kondisi, seperti
-          Perubahan dalam lingkungan operasi
-          Personel baru
-          Sistem informasi yang baru atau dimodifikasi
-          Pertumbuhan yang cepat
-          Teknologi baru
-          Lini, produk, atau aktivitas baru
-          Operasi diluar negeri
-          Perrnyataan akuntansi

  1. Informasi dan Komunikasi
Informasi dan komunikasi merupakan elemen-elemen penting dari pengendalian internal perusahaan, sebab sistem ini memungkinkan entitas memperoleh informasi yang diperlukan untuk menjalankan, mengelola, dan mengendalikan operasi perusahaan.
  1. Aktivitas Pengendalian
Ini ditetapkan untuk menstandarisasi proses kerja untuk menjamin tercapainya tujuan perusahaan dan mencegah terjadinya hal-hal yang tidak beres /salah. Aktivitas pengendalian ini dapat dikategorikan melelui :
-          Pemisahan tugas
-          Bermanfaat untuk mencegah adanya tindak kecurangan.
-          Pengendalian pemrosesan informasi
-          Pengendalian fisik
-          Review kerja
  1. Pemantauan
Sistem pengendalian intern yang dipantau maka kekurangan dapat ditemukan dan efektifitas pengendalian meningkat. Pemantauan / monitoring penting karena berkaitan dengan pencapaian target/tujuan.



3.6 JELASKAN PENGERTIAN PENGENDALIAN INTERN (VERSI COCO)

Internal Control menurut COSO adalah suatu proses yang dijalankan oleh dewan direksi, manajemen, dan staff, untuk membuat reasonable assurance mengenai:
-          Efektifitas dan efisiensi operasional
-          Reliabilitas pelaporan keuangan
-          Kepatuhan atas hukum dan peraturan yang berlaku
Menurut COSO framework, Internal control terdiri dari 5 komponen yang saling terkait, yaitu:
  1. Control Environment
  2. Risk Assessment
  3. Control Activities
  4. Information and communication
  5. Monitoring
Fokus Internal Coso:
  1. Fokus Pengguna Utama adalah manajemen.
  2. Sudut pandang atas internal control adalah kesatuan beberapa proses secara umum.
  3. Tujuan yang ingin dicapai dari sebuah internal control adalah pengoperasian sistem yang efektif dan efisien, pelaporan laporan keuangan yang handal serta kesesuaian dengan peraturan yang berlaku.
  4. Komponen/domain yang dituju adalah pengendalian atas lingkungan, manajemen resiko, pengawasan serta pengendalian atas aktivitas informasi dan komunikasi.
  5. Fokus pengendalian dari eSAC adalah keseluruhan entitas.
  6. Evaluasi atas internal control ditujukan atas seberapa efektif pengendalian tersebut diterapkan dalam poin waktu tertentu.
  7. Pertanggungjawaban atas sistem pengendalian dari eSAC ditujukan kepada manajemen.

kelemahan pengendalian internal menurut COSO :
 Aktifitas pengendalian, sebagai komponen kerja dari struktur pengendalian internal COSO membahas pengendalian dari sisi pelaporan keuangan dan sisi sistem informasi (pengendalian umum dan pengendalian aplikasi).
Maka Pengendalian umum dan aplikasi versi COSO dijelaskan menurut COBIT melalui pengendalian menyeluruh, pengendalian terinci dan pengendalian aplikasi.



3.5 JELASKAN APA ITU COBIT

Control Objective for Information & Related Technology (COBIT) adalah sekumpulan dokumentasi best practice untuk IT Governance yang dapat membantu auditor, pengguna (user), dan manajemen, untuk menjembatani gap antara resiko bisnis, kebutuhan kontrol dan masalah-masalah teknis IT (Sasongko, 2009). COBIT mendukung tata kelola TI dengan menyediakan kerangka kerja untuk mengatur keselarasan TI dengan bisnis. Selain itu, kerangka kerja juga memastikan bahwa TI memungkinkan bisnis, memaksimalkan keuntungan, resiko TI dikelola secara tepat, dan sumber daya TI digunakan secara bertanggung jawab (Tanuwijaya dan Sarno, 2010). COBIT merupakan standar yang dinilai paling lengkap dan menyeluruh sebagai framework IT audit karena dikembangkan secara berkelanjutan oleh lembaga swadaya profesional auditor yang tersebar di hampir seluruh negara. Dimana di setiap negara dibangun chapter yang dapat mengelola para profesional tersebut.
Kerangka kerja COBIT terdiri atas beberapa arahan/pedoman, yakni:
  1. Control Objectives
Terdiri atas 4 tujuan pengendalian tingkat-tinggi (high-level control objectives) yang terbagi dalam 4 domain, yaitu :
-          Planning & Organization ,
-          Acquisition & Implementation ,
-          Delivery & Support , dan
-          Monitoring & Evaluation.

  1. Audit Guidelines
Berisi sebanyak 318 tujuan-tujuan pengendalian yang bersifat rinci (detailed control objectives) untuk membantu para auditor dalam memberikanmanagement assurance dan/atau saran perbaikan.
  1. Management Guidelines
Berisi arahan, baik secara umum maupun spesifik mengenai apa saja yang haris dilakukan, teritama agar dapat ,mejawab pertayaan-pertanyaan berikut :
-          Apa saja idikator untuk suatu kinerja yang bagus
-          Apa saja faktor atau kondisi yang harus diciptakan agar dapat mencapai sukses


Manfaat dan Pengguna COBIT :
Secara manajerial target pengguna COBIT dan manfaatnya adalah :
  • Direktur dan Eksekutif
Untuk memastikan manajemen mengikuti dan mengimplementasikan strategi searah dan sejalan dengan TI.
·         MANAJEMEN
-          Untuk mengambil keputusan investasi TI.
-          Untuk keseimbangan resiko dan kontrol investasi.
-          Untuk benchmark lingkungan TI sekarang dan masa depan.
·         Pengguna
Untuk memperoleh jaminan keamanan dan control produk dan jasa yang dibutuhkan secara internal maupun eksternal.
·         Auditors
  - Untuk memperkuat opini untuk manajemen dalam control internal.
  - Untuk memberikan saran pada control minimum yang diperlukan.
Frame Work COBIT :
COBIT dikeluarkan oleh IT Governance Institute (ITGI). COBIT digunakan untuk menjalankan penentuan atas IT dan meningkatkan pengontrolan IT. COBIT juga berisi tujuan pengendalian, petunjuk audit, kinerja dan hasil metrik, faktor kesuksesan dan maturity model.
Lingkup kriteria informasi yang sering menjadi perhatian dalam COBIT adalah:
-          Effectiveness
-          Efficiency
-          Confidentiality
-          Integrity
-          Availability
-          Compliance
-          Reliability
Sedangkan fokus terhadap pengelolaan sumber daya teknologi informasi dalam COBIT adalah pada :
-          Applications
-          Information
-          Infrastructure
-          People
Dalam menyediakan informasi yang dibutuhkan perusahaan untuk mencapai tujuan organisasi, COBIT memiliki karakteristik :
-          Business-focused
-          Process-oriented
-          Controls-based
-          Measurement-driven
COBIT mengelompokkan semua aktivitas bisnis yang terjadi dalam organisasi menjadi 34 proses yang terbagi ke dalam 4 buah domain proses, meliputi :
-          Planning & Organization.
-          Acquisition & Implementation.
-          Delivery & Support.
-          Monitoring and Evaluation.



3.4 JELASKAN APA ITU COSO

COSO (Committee of Sponsoring Organizations of the Treadway Commission) sebuah framework yang dibuat oleh sector swasta untuk menghindari tindak korupsi yang sedang marak terjadi di Amerika pada tahun 1970-an. COSO berkaitan dengan FCPA yang dikeluarkan oleh SEC dan US Congress pada tahun 1977 yang bertujuan untuk melawan fraud dan korupsi yang sedang maraknya terjadi di Amerika tahun 70-an. Yang membedakannya adalah FCPA merupakan inisiatif dari eksekutif-legislatif, sedangkan COSO merupakan inisiatif dari sektor swasta.
Sektor swasta ini membentuk ‘National Commission on Fraudulent Financial Reporting’ atau dikenal juga dengan ‘The Treadway Commission’ di tahun 1985. Komisi ini disponsori oleh 5 professional association yaitu: AICPA (The American Institute of Certified Public Accountants), AAA (The American Accounting Association), FEI (Financial Executives International) ,IIA (The Institute of Internal Auditors), IMA (The Institute of Management Accountants). Tujuan komisi ini adalah melakukan riset mengenai fraud dalam pelaporan keuangan (fraudulent on financial reporting) dan membuat rekomendasi2 yang terkait dengannya untuk perusahaan publik, auditor independen, SEC, dan institusi pendidikan.v v        
Misi utama dari COSO adalah  “Memperbaiki/meningkatkan kualitas laporan keuangan entitas melalui etika bisnis, pengendalian internal yang efektif, dan corporate governance. COSO mengembangkan studi mengenai sebuah model untuk mengevaluasi pengendalian internal. Pada tehun 1992, telah diselesaikan studi tersebut dengan memperkenalkan sebuah “kerangka kerja pengendalian internal” yang akhirnya menjadi sebuah pedoman bagi para eksekutif, dewan direksi, regulator, penyusun standar, organisasi profesi , dan lainnya sebagai kerangka kerja yang komprehensif untuk mengukur efektifitas pengendalian internal.

COSO (Committee of Sponsoring Organizations)
1.       Fokus Pengguna Utama adalah manajemen.
2.       Sudut pandang atas internal control adalah kesatuan beberapa proses secara umum.
3.       Tujuan yang ingin dicapai dari sebuah internal control adalah pengoperasian sistem yang efektif dan efisien, pelaporan laporan keuangan yang handal serta kesesuaian dengan peraturan yang berlaku.
4.       Komponen/domain yang dituju adalah pengendalian atas lingkungan, manajemen resiko, pengawasan serta pengendalian atas aktivitas informasi dan komunikasi.
5.       Fokus pengendalian dari eSAC adalah keseluruhan entitas.
6.       Evaluasi atas internal control ditujukan atas seberapa efektif pengendalian tersebut diterapkan dalam poin waktu tertentu.
7.       Pertanggungjawaban atas sistem pengendalian dari eSAC ditujukan kepada manajemen.

Konten dari COSO
Dijelaskan ada 8 komponen dalam Enterprise Risk Management, yaitu:
1.       Lingkungan Internal (Internal Environment), Sangat menentukan warna dari sebuah organisasi dan memberi dasar bagi cara pandang terhadap risiko dari setiap orang dalam organisasi tersebut. Didalam lingkungan internal ini termasuk, filosofi manajemen risikodan risk appetite, nilai-nilai etika dan integritas, dan lingkungan dimana kesemuanya tersebut berjalan.              
Risk Management Philosophy – Risk Appetite – Board of Directors – Integrity and Ethical Values–         Commitment to Competence –Organizational Structure – Assignment of Authority andResponsibility – Human Resource Standards.

2.       Penentuan Tujuan (Objective Setting), tujuan perusahaan harus ada terlebih dahulusebelum manajemen dapat mengidentifikasi kejadian-kejadian yang berpotensi mempengaruhi dalam pencapaian tujuan tersebut. ERM memastikan bahwa manajemen memiliki sebuah proses untuk menetapkan tujuan dan tujuan tersebut terkait serta mendukung misi perusahaan dan konsisten dengan risk appetite-nya. Strategic Objectives – Related Objectives – Selected Objectives – Risk Appetite – Risk Tolerances.

3.       Identifikasi Kejadian (Event Identification), Kejadian internal dan eksternal yang mempengaruhi pencapaian tujuan perusahaan harus diidentifikasi, dan dibedakan antara risiko dan peluang yang dapat terjadi. Peluang dikembalikan kepada proses penetapan strategi atau tujuan manajemen.vents – Influencing Event Interdependencies – Event Categories – Distinguishing Risks and Opportunities.

4.       Penilaian Risiko (Risiko Assessment), Risiko dianalisis dengan memperhitungkan kemungkinan terjadi (likelihood) dan dampaknya (impact), sebagai dasar bagi penentuan pengelolaan risiko. Inherent and Residual Risk – Establishing Likelihood and Impact – Data Sources – Assessment Techniques – Event.

5.       Respons Risiko (Risk Response), manajemen memilih respons risiko, menghindar, menerima, mengurangi, mengalihkan, dan mengembangkan suatu kegiatan agar risiko yang terjadi masih sesuai dengan toleransi dan risk appetite. Evaluating Possible Responses – Selected Responses – Portfolio View.

6.       Kegiatan Pengendalian (Control Activities), kebijakan serta prosedur yang ditetapkan dan diimplementasikan untuk membantu memastikan respons risiko berjalan dengan efektif.Integration with Risk Response – Types of Control Activities – Policies and Procedures – Controls over Information Systems – Entity Specific.

7.       Informasi dan Komunikasi (Information and Communication), Informasi yang relevan diidentifikasi, ditangkap, dan dikomunikasikan dalam bentuk dan waktu yang memungkinkan setiap orang menjalankan tanggung jawabnya. Information – Communication.

8.       Pengawasan (Monitoring), Keseluruhan proses ERM dimonitor dan modifikasi dilakukan apabila perlu. Pengawasan dilakukan secara melekat pada kegiatan manajemen yang berjalan terus-menerus, melalui evaluasi secara khusus, atau dengan keduanya. Ongoing Monitoring Activities – Separate Evaluations – Reporting Deficiencies

Ruang lingkup penggunaan COSO
Ruang lingkup COSO adalah organisasi atau perusahaan. Didalam dokumen COSO dikatakan bahwa pihak-pihak yang terlibat dalam pengendalian internal adalah dewan komisaris, manajemen, dan pihak-pihak lainnya yang mendukung pencapaian tujuan organisasi. COSO menyatakan Pengendalian Internal merupakan partisipasi dari semua stakeholder (pemangku kepentingan) entitas yang meliputi seluruh/semua area atau fungsi dari bisnis entitas.


3.3 JELASKAN HAMBATAN PASIF DAN CONTOHNYA

Hambatan pasif adalah hambatan yang disebabkan secara tidak sengaja. Contoh ancaman pasif adalah sistim bermasalah, seperti karena bencana alam. Sistem bermasalah juga karena kegagalan-kegagalan peralatan dan komponen. Berbeda dengan hambatan aktif yang secara sengaja menghambat sistem, hambatan pasif biasanya diakibatkan oleh ketidaksengajaan atau tidak direncanakannya hambatan tersebut. hambatan pasif mencakup kesalahan-kesalahan system, termasuk gangguan alam, seperti gempa bumi, banjir, kebakaran, dan badai. Kesalahan system mewakili kegagalan peralatan komponen seperti kelemahan disk, kekurangan tenaga, dan sebagainya. Untuk mencegah hal-hal yang tidak diinginkan pada hambatan pasif yaitu pada perangkat keras dapat dilakukan dengan cara full backup data.
Kegagalan sistem ini terdiri dari antara lain:
-          Gangguan listrik
-          Kegagalan peralatan
-          Kegagalan fungsi perangkat lunak
-          Kesalahan Manusia
Hambatan pasif yang disebabkan oleh
  • Faktor manusia :
-          Kesalahan pemasukan data
-          Kesalahan penghapusan data
-          Kesalahan operator (kesalahan memberikan label pada pita magnetik)
  • Faktor Bencana Alam:
Hambatan pasif yang terjadi karena bencana alam memang tidaklah bisa dihindari dan diduga karena bisa saja terjadi sewaktu-waktu tanpa kita sadari. Contohnya yaitu :
-          Gempa Bumi
-          Banjir
-          Kebakaran


3.2 JELASKAN HAMBATAN AKTIF DAN CONTOHNYA

Hambatan aktif adalah hambatan yang diterima oleh sistem secara langsung oleh si penghambat tersebut. Terdapat sedikitnya enam metode yang dapat dipakai oleh orang untuk melakukan penggelapan computer. Metode-metode ini adalah gangguan berkas secara langsung, menipulasi input, gangguan program, pencurian data, sabotase dan penyalahgunaan dan pencurian sumber daya computer.
  • Penggantian Berkas Secara Langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya akses secara langsung terhadap basis data.
  • Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpamemiliki pengetahuan mengenai cara operasi sistem komputer.
  • Mengubah program
Merubah program mungkin merupakan metode yang paling jarang digunakan untuk  melakukan kejahatan komputer. Langkahnya penggunaan metode ini mungkin karenadibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapatdigunakan untuk mendeteksi adanya perubahan dalam program.
  • Mengubah file secara langsung
Dalam nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong (bypass) proses normal untuk menginputkan data ke dalam program computer. Jika hal ituterjadi, hasil yang dituai adalah bencana.
  • Pencurian data
Sejumlah informasi ditransmisikan antarperusahaan melalui internet. Informasi ini rentan terhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinanuntuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalamkantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.
  • Sabotase
Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit dan membingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadapharddisk atau media lain.
  • Penyalahgunaan atau pencurian sumber daya informasi
Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.
Cara utama untuk mencegah hambatan aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian akses lokasi,  akses sistem dan akses file.



3.1 JELASKAN KERENTANAN SISTEM

Yang dimaksud Kerentanan adalah suatu kelemahan sedangkan sistem adalah suatu kesatuan yang terdiri atas komponen atau elemen yang saling berinteraksi, saling terkait, atau saling bergantung membentuk keseluruhan yang kompleks. Jadi kerentanan dalam sistem dapat diartikan suatu kelemahan dalam suatu komponen atau elemen yang saling berintegrasi. Segala sesuatu di dunia ini pasti mempunyai kelemahannya masing-masing. Begitu juga dalam sistem, penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugas merupakan beberapa contohbetapa rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul dari penggunaan sistem informasi yang ada. Mengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk elektronis umumnya lebih mudah atau rawan sekali terhadap ancaman atau gangguan yang mungkin timbul, dibanding jika data tersebut disimpan secara manual.
Jika membicarakan tentang kerentanan pasti berhubungan dengan ancaman. Karena ada kerentanan maka pasti akan ada ancaman-ancaman dalam sistem. Ada dua pendekatan dasar yang dipakai untuk meneliti kerentanan dan ancaman-ancaman sistem informasi:
  1. Pendekatan kwantitatif untuk penaksiran risiko
Di dalam pendekatan kwantitatif untuk penaksiran risiko, setiap kemungkinan kerugian dihitung sesuai hasil biayakerugian perorangan dikalikan dengan kemungkinan munculnya. Terdapat beberapa kesulitan di dalam menerapkan pendekatan kwantitatif untuk menaksir kerugian.
  • Kesulitan mengidentifikasi biaya relevan per kerugian dan kemungkinan-kemungkinan yang terkait.
  • Kesulitan menaksir kemungkinan dari suatu kegagalan yang memerlukan peramalan masa depan.
  1. Pendekatan kwalitatif
Pendekatan kwalitatif untuk penaksiran risiko dilakukan dengan mengurutkan kerentanan dan ancaman sistim,dan menyusun secara subyektif menurut sumbangan mereka terhadap kemungkinan total kerugianperusahaan. Terlepas metoda yang digunakan, setiap analisa harus mencakup kemungkinan kerugian untuk masalah berikut ini:
  • gangguan bisnis
  • kehilangan perangkat lunak
  • kehilangan data
  • kehilangan perangkat keras
  • kehilangan fasilitas-fasilitas
  • kehilangan layanan dan pegawai