Selasa, 04 November 2014

2.5 Jelaskan Kolusi



Di dalam bidang studi ekonomi, kolusi terjadi di dalam satu bidang industri di saat beberapa perusahaan saingan bekerja sama untuk kepentingan mereka bersama. Kolusi paling sering terjadi dalam satu bentuk pasar oligopoli, di mana keputusan beberapa perusahaan untuk bekerja sama, dapat secara signifikan memengaruhi pasar secara keseluruhan. Kartel adalah kasus khusus dari kolusi berlebihan, yang juga dikenal sebagai kolusi tersembunyi.
Kolusi merupakan sikap dan perbuatan tidak jujur dengan membuat kesepakatan secara tersembunyi dalam melakukan kesepakatan perjanjian yang diwarnai dengan pemberian uang atau fasilitas tertentu sebagai pelicin agar segala urusannya menjadi lancar. Di Indonesia, kolusi paling sering terjadi dalam proyek pengadaan barang dan jasa tertentu (umumnya dilakukan pemerintah). Ciri-ciri kolusi jenis ini adalah:

  • Pemberian uang pelicin dari perusahaan tertentu kepada oknum pejabat atau pegawai pemerintahan agar perusahaan dapat memenangkan tender pengadaan barang dan jasa tertentu. Biasanya, imbalannya adalah perusahaan tersebut kembali ditunjuk untuk proyek berikutnya.
  • Penggunaan broker(perantara) dalam pengadaan barang dan jasa tertentu. Padahal, seharusnya dapat dilaksanakan melalui mekanisme G 2 G (pemerintah ke pemerintah) atau G 2 P (pemerintah ke produsen), atau dengan kata lain secara langsung. Broker di sini biasanya adalah orang yang memiliki jabatan atau kerabatnya.
Jadi secara garis besar, Kolusi adalah pemufakatan secara bersama untuk melawan hukum antar penyelenggara Negara atau antara penyelenggara dengan pihak lain yang merugikan orang lain, masyarakat dan Negara.
Cara pencegahannya perusahaan (atau negara) membuat perjanjian kerjasama yang sehat dengan perusahaan (atau negara) lain yang dianggap tidak merugikan orang banyak untuk mencegah kolusi.

Sumber:

 

2.4 Jelaskan Pemisahan Tugas


         Pemisahan Fungsi .  Pengendalian internal yang baik mensyaratkan bahwa tidak ada pegawai yang diberi tanggung jawab terlalu banyak. Seorang pegawai seharusnya tidak berda dalam posisi untuk melakukan penipuan dan menyembunyikan penipuan atau kesalahan yang tidak disengaja.   Pemisahan tugas yang efektif dicapai ketika fungsi-fungsi berikut ini dipisahkan:
  • Otorisasi  - menyetujui transaksi dan keputusan

  • Pencatatan – mempersipakan dokumen sumber,memeliharacatatan jurnal, buku besar,dan file lainnya, mempersiapkan rekonsiliasi, serta mempersiapkan laporan kinerja.

  • Penyimpanan – menangani kas,memelihara tempat penyimpanan persediaan menerima cek yang masuk dari pelanggan, menulis cek atasrekening bankorganisasi


Sumber:
http://akutansi-akuntansi.blogspot.com/2012/03/sia-sistem-pengendalian-intern.html
 



Minggu, 02 November 2014

2.3 Jelaskan Hambatan Pasif dan Contohnya


Kerentanan dan ancaman dalam suatu sistem tidak dapat dipisahkan. Hambatan pasif adalah hambatan yang disebabkan secara tidak sengaja.
Contoh ancaman pasif adalah sistem yang bermasalah, seperti karena bencana alam. Sistem bermasalah juga karena kegagalan-kegagalan peralatan dan komponen.
Berbeda dengan hambatan aktif yang secara sengaja menghambat sistem, hambatan pasif diakibatkan oleh ketidaksengajaan. Hambatan pasif mencakupi sistem, termasuk gangguan alam, seperti gempa bumi, banjir, kebakaran, dan badai. Kesalahan sistem yang mewakili kegagalan peralatan komponen seperti kelemahan disk, kekurangan tenaga, dan sebagainya. Untuk mencegah hal-hal yang tidak diinginkan pada hambatan pasif yaitu pada perangkat keras dapat dilakukan dengan cara full backup data.


Sumber:
http://mariamlasyifa.wordpress.com/2013/12/

Tugas 2.2 jelaskan hambatan aktif dan contohnya



Hambatan  aktif mencakup kecurangan sistem informasi dan sabotase komputer.
Metode yang dapat digunakan dalam melakukan kecurangan sistem informasi:
 1. Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpamemiliki pengetahuan mengenai cara operasi sistem komputer.
 2. Mengubah program
Merubah program mungkin merupakan metode yang paling jarang digunakan untuk melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karenadibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapatdigunakan untuk mendeteksi adanya perubahan dalam program
 3. Mengubah file secara langsung
Dalam nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong (bypass) proses normal untuk menginputkan data ke dalam program computer. Jika hal ituterjadi, hasil yang dituai adalah bencana
4. Pencurian data
Sejumlah informasi ditransmisikan antarperusahaan melalui internet. Informasi ini rentanterhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinanuntuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalamkantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.
5. Sabotase
Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit danmembingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadapharddisk atau media lain.
6. Penyalahgunaan atau pencurian sumber daya informasi
Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.
Cara utama untuk mencegah hambatan aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian akses lokasi,  akses sistem dan akses file.


Sumber: