Anda di halaman 1dari 5

Manajemen laba

Manajemen laba adalah upaya manajemen dalam proses pelaporan keuangan perusahaan melalui pemilihan kebijakan-kebijakan akuntansi (accounting policies) untuk mengatur jumlah laba yang dilaporkan dengan tujuan untuk membentuk kesan mengenai kinerja perusahaan untuk menaikkan nilai perusahan serta untuk mempengaruhi hasil kontrak yang didasarkan pada angka- angka akuntansi yang dilaporkan untuk memperoleh keuntungan bagi privat manajemen. 7 macam kejahatan keuangan : 1. Mencatat pendapatan terlalu dini 2. Megakui pendapatan fiktif, 3. Menciptakan transaksi khusus untuk memperoleh gain, 4. Tidak mencatat ataupun mengurangi utang secara tepat, 5. Mengalihkan beban saat ini ke periode lampau ataupun masa depan, 6. Menahan pendapatan saat ini untuk periode masa depan, 7.Mengalihkan beban yang akan datang ke periode sekarang,

TEKNIK AUDIT BERBANTUAN KOMPUTER Ada 3 pendekatan audit berbasis komputer , yaitu : Audit Around The Computer Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik. Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error. Audit Through The Computer Audit through the computer adalah audit yang dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.

Audit With The Computer Audit jenis inilah yang sering disebut dengan teknik audit berbantuan komputer. Jika pendekatan audit yang lain adalah audit terhadap sistem informasinya, pendekatan audit with the computer adalah penggunaan komputer untuk membantu pelaksanaan audit. Singkatnya, ketika kita melaksanakan audit menggunakan ACL atau excel, itulah audit with the computer. Dengan semakin berkembangnya system informasi, maka auditor dituntut untuk menguasai proses system informasi yang dipakai klien dan Teknik Audit Berbantuan Komputer dengan menyesuaikan proses audit dan prosedur yang digunakan pada saat melaksanakan pekerjaan lapangan Dalam pembahasan ini kami fokus pada audit through computer dengan menggunakan software ACL ( audit command language) . ACL atau yang sebelumnya dikenal sebagai Audit Command Language, adalah software (perangkat lunak) untuk mengekstrasi dan menganalisis data yang digunakan untuk mencegah dan mendeteksi kecurangan. Dengan sampling data yang besar, ACL digunakan untuk menemukan berbagai penyelewengan atau pola dalam transaksi yang dapat mengindikasikan adanya kelemahan pengendalian atau kecurangan. Kecurangan itu sendiri dapat dilakukan dalam tiga bentuk, yaitu kecurangan dalam laporan keuangan (dilakukan oleh pihak manajemen), korupsi, dan penyalahgunaan asset (dilakukanolehkaryawan). ACL For Windows ACL for windows adalah salah satu teknik audit berbantuan computer untuk ekstraksi dan analisis data. Software/perangkat lunak audit ini mudah digunakan (user friendly). ACL for Windows dapat memroses setiap tipe data. Software audit ini menggunakan fitur defini data (Input File Definition) untuk mengakses/membaca data yang disimpan dalam berbagai format file, antara lain database relasional melalui ODBC (seperti Microsoft Access dan Oracle), dBASE, delimited, .TXT, .DAT, dan format lain seperti PL/1, COBOL, dan AS/400 FDF. Selain itu, laporanhasil audit (analisis data) juga dapat diekspor atau disajikan dalam berbagai format file/data, antara lain .TXT, .HTML, .FIL, Dbase, Excel, Lotus, Delimited, Word, dan Word Perfect. Beberapa contoh kecurangan yang dideteki dengan software ACL:
1. Pembayaran ke pemasok fiktif

Teknik skema semacam ini mungkin membutuhkan kolusi antara dua atau lebih individu. Profil kecurangan yang mendeskripsikan skema pemasok palsu dan prosedur auditnya dibahas berikut ini. a. Nomor faktur berurutan Karena peusahaan korban adalah satu-satunya penerima faktur, maka faktur pendukung yang dibuat oleh pemasok palsu tersebut mungkin akan berurutan nomornya. Prosedur audit yang dipakai adalah menggunakan ACL untuk mengurutkan record dalam filefaktur berdasarkan nomer faktur dan nomer pemasok. Hasilnya kan memperlihatkanrecord yang memiliki karakteristik berurutan, yang kemudian dapat ditarik perinciannya intuk dikaji lebih jauh. b. Pemasok dengan PO Box Pelaku kecurangan kadang akan menyewa PO Box untuk menerima pembayaran melalui surat. Prosedur audit untuk hal ini adalah : menggunakan expression builder ACL untuk

membuat filter agar dapat menyeleksi record pemasok dari file faktur yang mengguanakan alamat PO Box. Dari daftar ini, verifikasi keabsahan pemasok. c. Pemasok dengan lamat milik karyawan Prosedur auditnya adalah dengan mengguanakan ACL untuk menggabungkan filekaryawan dengan file faktur mengguanakan field alamat sebagai kunci utama bersama untuk kedua file tersebut. Hanya record yang cocok satu sama lain yang dimasukkan ke dalam hasil file gabungan. d. Beberapa perusahaan dengan alamat yang sama Gunakan perintah Duplicates dari ACL agar dapat membuat daftar alamat surat-menyurat yang sama untuk dua atau lebih pemasok. e. Nilai faktur sedikit di bawah batas minimal yang akan dikaji Banyak perusahaan yang menentukan batas bawah pengeluaran materialitas. Kajian pihak manajemen dan tandatangan dibutuhkan untuk semua cek yang nilainya melebihi batas maksimal tersebut. Dengan penggetahuan ini pelaku kecurangan dapat memalsukan pembayaran yang nilainya sedikit dibawah batas bawah tersebut untuk memaksimalkan keuntungan dari kecurangan tersebut. Prosedur audit untuk hal ini adalah dengan menggunakan expression builder create dari ACL untuk membentuk kisaran nilai di sekiatar batas bawah pengendali tersebut. Untuk memperlihatkan aktivitas mencurigakan yang membutuhkan penyelidikan lebih lanjut, sortirlah record pembayaran yang masuk dalam kisaran ini berdasarkan pemasoknya.
2. Kecurangan penggajian

Dua bentuk umum kecurangan penggajian adlah kelebihan pembayaran ke karyawan dan pembayaran untuk karyawan yang tidak ada. Skema yang pertama biasanya melibatkan penggelembungan jumlah jam kerja dan/atau pengeluaran cek gaji duplikat. Pendekatan kedua melibatkan pemasukkan karyawan fiktif ke dalam sistem penggajian. Supervisor, yang kemudian menerima cek gaji hasil dari sistem penggajian ini biasanya akan melakukan jenis kecurangan semacam ini. Vaiasi dari skema ini adalh tetap memasukkan nama karyawan yang telah keluar dari daftar penggajian. Prosedur audit yang disarankan untuk mendeteksi kecurangan ini dijelaskan sebagai berikut. a. Pengujian jam kerja yang berlebihan Gunakan expression builder ACL untuk menyeleksi record penggajian yang mencerimnkan jam kerja berlebihan. Jika ada cukup banyak waktu lembur yang umum ditemui, maka melakukan filter terhadap record jam kerja yang mengungkap yang lebih besar dai 50 jam kerja mungkin akan dapat mengungkap kasus kecurangan. b. Pengujian duplikasi pembayaran Gunakan fungsi Duplicate ACL untuk mencari record penggajian para karyawan yang memiliki karakteristik berikut ini : Nomer karyawan yang sama, nama yang sama, alamat yang sama dan sebagainya Nama yang sama dengan alamat rumah yang berbeda Nama yang sama dengan nomer rekening yang berbeda Nama yang sama dengan nomer jaminan sosial yang berbeda Alamat surat yang sama dengan nama karyawan yang berbeda Beberapa record duplikasi yang terdeteksi dalam pencarian ini mungkin ditimbulkan oleh fenomena alami (contohnya, orang-orang yang tidak memiliki hubungan tetapi memliki nama yang sama). Akan tetapi, hasil pencarian ini akan memberikan auditor dasar untuk melakukan pengkajian lebih lanjut. c. Pengujian karyawan yang tidak ada Gunakan fitur join ACL untuk menghubungkan file penggajian dengan file karyawan berdasarkan Nomer Karyawan sebagai atribut umumnya. File gabungan yang dihasilkan

seharusnya hanya akan berisi record dari file penggajian yang tidak sesuai dengan recordkaryawan yang valid. Semua record ini harus dikaji ulang oleh pihak manajemen.
3. Gali lubang tutup lubang dalam piutang usaha

Kesederhanaan teknik kecurangan ini adalah kunci keberhasilannya. Satu-satunya bukti dalam kecurangan ini dalam datanya adalah pada perbed\aan waktu, antara saat pembayaran diterima dengan datang pembayaran tersebut dicatat. Masalah ini dijelaskan dengan membandingkan dua metode umum untuk mengelola piutang usaha. a. Metode pemindahal saldo ke pariode berikutnya Gali lubang tutup lubang akan sulit dideteksi dalam sistem ini. Contohnya, asumsikan bahwa pelaku kecurangan menggelapkan pe,bayaran pelanggan senilai $500. Jumlah ini tidak akan dicatat kedlam rekening pelanggan tersebut dalam pariode sekarang dan saldo yang akan dipindahkan ke pariode berikutnya dinyatakan terlalu tinggi sebesar $500. Dalam pariode berikutnya, uang yang diambil dari pelanggan lainakan digunakan untuk menutup sejumlah tersebut. Akan tetapi pelanggan kaan mengeluh karena pembayarannya tidak tercatat. Apabila pelaku itu sendiri yang menangani hal tersebut maka ia akan mengatakan bahwa pembayaran terlambat diterima sehingga kan muncul di laporan berikutnya. b. Metode faktur terbuka Untuk menggambarkan situasi gali lubang tutup lubang pada metode faktur terbuka ini asumsikan pelanggan Amengirim sebuah cek senilai $3000 untuk membayar sebuah faktur terbuka dengan jumlah yang sama. Pelaku kecurangan akan mengantongi cek tersebut tanpa mencatatnya pada pariode sekarang. Kemudian pelanggan B membayar $5000 yang kemudian dipotong sebesar $3000 untuk membayar pelanggan A yang sudah dikantongi sebelumnya. Sisanya ($2000) akan dimasukkan dalam faktur pelanggan B yang tetap terbuka. Saldo sebesar $3000 akan dipindahkan ke dalam pariode berikutnya. Jika auditor mencurigai adanya teknik gali lubang tutup lubang, maka auditor tersebut dapat menggunakan uji ACL berikut ini : Gunakan expression builder ACL untuk memilih penjualan dari tiap versi field dan file jumlah dikirimnya lebih besar dari nol dan kurang dari nilai faktur. Contohnya, barang yang ruak, kelebihan tagihan, dan penolakan kiriman barang yang mengakibatkan si pelanggan hanya melakukan pembayaran sebagian Gabungan file pindahan yang dihasilkan ke dalam sebuah file yang mencerminkan aktivitas untuk sebuah pariode terkait Buatlah field terhitung untuk nilai yang dipindahkan (nilai faktur jumlah uang dikirim) Gunakan perintah Duplicates untuk mencari dalam file tersebut, nilai pindahan yang memiliki nilai yang sama dengan nilai pindahan yang sudah dihitung.

Contoh kasus Tirtanadi Medan Bayar Gaji Karyawan Koperasi Fiktif


Temuan ini merupakan hasil dari pemeriksaan sejumlah dokumen yang disita dari Kantor Koperasi PDAM Tirtanadi, pecan lalu. "Selain adanya tidak pidana korupsi itu (Rp3 miliar), kami juga menemukan adanya kwitansi pembayaran gaji secara fiktif," ujar Direktur Direktorat Reserse Kriminal Khusus (Ditreskrimsus) Polda Sumut Komisaris Besar (Kombes) Pol Sadono BudiNugroho Sejauh ini, kata Sadono, penyidik sudah memeriksa tujuh saksi.Namun, dari hasil pemeriksaan ketujuh saksi, pihaknya belum bias memastikan bakal jadi tersangka. Sementara itu, informasi yang diperoleh di kepolisian menyebutkan, selain kasus dugaan tindak pidana korupsi, penyidik tengah menelusuri adanya dugaan tindak pidana pencucian uang (money laundring) yang dilakukan sejumlah pejabat di perusahaan air minum tersebut. Uang itu merupakan pembayaran tagihan rekening air dari 450.000 pelanggan di Sumut. Rinciannya, 385.000 rekening pelanggan warga Kota Medan dan 65.000 pelanggan di luar Kota Medan."Sebenarnya, setiap hari pihak koperasi selalu menyetorkan uang dari pelanggan ke rekening perusahaan Tirtanadi. Nah pengelolaan uang di rekening itu kuasanya siapa?" ujar sumber tadi.Masih kata sumber tadi, seandainya setiap pelanggan membayar tagihan rekening rata-rata Rp50.000, jika dikalikan 450.000 pelanggan, maka total uang yang masuk ke rekening Tirtanadi berkisar Rp22,5 miliar setiap bulan. Besaran uang dari pelanggan yang di kutip Koperasi PDAM Tirtanadi itu langsung disetor ke rekening PDAM Tirtanadi. "Jika dikali 12 bulan dalam satu tahun, berarti total uang yang ada di PDAM Tirtanadi mencapai Rp270 miliar per tahun. Besaran angka yang ada di rekening itu jika disimpan dalam rekening bank atau didepositokan, berapa bunganya per bulan?" katanya.Dia menyebutkan, praktik semacam ini sudah berlangsung selama 10 tahun atau sejak 2002 hingga 2012. Artinya, sejauh ini PDAM Tirtanadi sudah menerima uang dari pelanggan sekitar Rp2,7 triliun. "Itu baru hitungan yang kita buat tadi itu jika kita rata-ratakan semua pelanggan membayar Rp50.000 per bulan. Bayangkan jika lebih dari itu," tandasnya. Terpisah, Kepala Bidang Publikasi dan Komunikasi PDAM Tirtanadi Medan Jumirin mengakui pihak Koperasi PDAM Tirtanadi menyetorkan uang dari pelanggan setiap hari.Namun dia enggan menjelaskan besaran angka yang disetorkan tersebut. (sindo)

Anda mungkin juga menyukai