Anda di halaman 1dari 39

CHAPTER 5

SYSTEMS DEVELOPMENT AND PROGRAM CHANGE ACTIVITIES


PARTICIPANTS IN SYSTEMS DEVELOPMENT
1. Sistem profesional : sistem analis, systems engineers, dan programer
2. User : untuk siapa sistem itu dibuat
3. Stakeholder: internal dan eksternal
4. Akuntan
5. Auditor: Internal dan IT auditor, tidak termasuk eksternal auditor karena tidak dibolehkan secara
aturan.
Why Are Accountants and Auditors Involved with SDLC?
1. SD dianalogikan sebagai proses manufaktur yang menghasilkan produk kompleks. Akuntan concern
pada integritas proses tersebut, terutama pada proses yang berimplikasi pada sumber daya keuangan
perusahaan.
2. SDLC menghasilkan SIA. Kualitas informasi akuntansi yang diproduksi haruslah terjamin>>perlu kontrol
oleh akuntan dan auditor supaya tepat dan sesuai aturan.
How Are Accountants Involved with the SDLC?
1. Sebagai user SID
2. Sebagai pengembang SID
3. Sebagai auditor SID
INFORMATION SYSTEMS ACQUISITION
1. In-House Development >> sistem dikembangkan sendiri
2. Commercial Systems >>sistem dibeli dari pihak ketiga
Jenis Commercial Systems:
- Turnkey System: sistem sudah jadi dan siap implementasi
- General Accounting System: sistem akuntansi secara umum
- Special purpose System: sistem yang dibuat untuk segmen pasar tertentu, seperti: industri
perbankan, bidang medis
- Backbone System
- Office automation System
- Vendor supported System: Sistem hibrid antara custom dan comercial system.
Keuntungan Commercial Systems
a. Waktu implementasi cepat
b. Cost rendah
c. Reliabilitas (sudah dites dulu sebelum dirilis)
Kerugian Commercial Systems:
a. Ketergantungan pada vendor dalam pengoperasian.
b. Sulit dikustomisasi. Commercial Systems biasanya terlalu umum dan kaku
c. Pemeliharaan. Jika kebutuhan user berubah, sulit memodifikasi sistem
THE SYSTEMS DEVELOPMENT LIFE CYCLE
Systems Development Life Cycle (SDLC): planning sistem, analisis sistem, desain konseptual sistem, seleksi
sistem, desain rinci, implementasi sistem, pemeliharaan sistem.
Sistem Planing
Tujuan >> is to link individual system projects or applications to the strategic objectives of the firm
Pelaku >> Steering comitee (CEO, CFO, senior manager, internal auditor)

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Dibagi menjadi 2:
1. Strategic Systems Planning: alokasi sumber daya sistem di tingkat makro. Biasanya berkaitan dengan
kerangka waktu 3 - 5 tahun
2. Project Planning: alokasi sumber daya di tingkat proyek individual
Peran auditor di tahap ini >> memastikan bahwa perencanaan sistem memadai >> mengurangi risiko
operasi tidak 3E
Systems Analysis
Terdiri 2 tahap proses :
1. Survei atas current system
- Keuntungan melakukan survei: identifikasi aspek old sistem yang ingin dipertahankan, sistem
analis memahami betul sistemnya, sistem analis dapat mengisolasi akar masalah karena paham
sistem.
- Dilakukan dengan mengumpulkan fakta: data source, user, data store, proses, data flow, control,
dll
- Teknik pengumpulan data: Observasi, personal interview, reviu dokumen,
2. Analisis >> analisis berdasarkan data yang terkumpul
Peran auditor di tahap ini >> mendapatkan gambaran sistem terbaik yang diinginkan dan memastikan
semua kebutuhan user atas sistem baru terakomodasi
Conceptual Systems Design
Tujuan >> untuk menghasilkan beberapa alternatif konseptual sistem yang memenuhi persyaratan sistem
yang diidentifikasi selama analisis sistem.
Ada 2 Pendekatan:
1. The Structured Design Approach >> merancang sistem dari atas ke bawah. Biasanya memakai DFD
untuk menggambarkan bisnis proses dan Struktur diagram untuk menggambarkan dekomposisi topdown.
2. The Object-Oriented Approach >> membangun sistem informasi dari reusable komponen standar atau
benda.
Peran auditor di tahap ini >> Merancang fitur audit selagi desain konseptual dibuat
System Evaluation and Selection
Tujuan >> mengidentifikasi sistem yang terbaik
Dilakukan dengan 2 proses:
1. Detailed Feasibility Studies, meliputi TELOS:
Technical feasibility: mengidentifikasi apakah sistem bisa dikembangkan dengan existing technologi
atau butuh teknologi baru
Economic feasibility: mengidentifikasi kecukupan dana untuk menyelesaikan proyek
Legal feasibility: mengidentifikasi konflik antara sistem konseptual dan kemampuan perusahaan untuk
melaksanakan tanggung jawab hukumnya
Operational feasibility: tingkat kesesuaian antara prosedur yang dipunya perusahaan dan
keterampilan personil dan operasional yang diminta oleh sistem baru
Schedul feasibility : kemampuan perusahaan untuk menyelesaikan proyek pada waktunya.
2.

Analisis cost and benefit


a. Identifikasi
1) one time cost: perolehan hardware dan software, persiapan tempat, sistem design,
programing dan testing, data konversi, training.
2) recurring cost: H/S maintenance, insurance, supplies, personel cost

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

b.

3) tangible benefit: increase revenue (sales naik di existing market, market expansion) dan
reduce cost (labor, operating, inventory turun, equipment mahal berkurang, maintenance cost
turun)
4) intangible benefit (kepuasan customer naik, kepuasan pekerja naik, decision making semakin
baik, operasi lebih efisien)
Compare Cost n Benefit
Menggunakan analisis:
1) NPV : PV total benefit dikurangi PV total cost (initial+recurring) yang terjadi selama masa hidup
sistem
2) Payback method (break even analysis): Mencari titik waktu kapan jumlah PV total benefit
setara dengan jumlah PV total cost. Periode setelah titik BEP = periode profit.

Peran auditor di tahap ini >> Memastikan kelayakan ekonomis atas proposed system diukur seakurat
mungkin
Detailed Design
Tujuan >> untuk menghasilkan penjelasan rinci proposed system yang baik memenuhi persyaratan sistem
yang diidentifikasi selama analisis sistem dan sesuai dengan desain konseptual.
Application Programming and Testing
1. Program the Application Software
Tujuan >> to select a programming language from among the various languages available and suitable
to the application.
These include procedural languages like COBOL, event-driven languages like Visual Basic, or objectoriented programming (OOP) languages like Java or C++.
2. Test the Application Software >> melakukan test untuk setiap program modules
Metodologi testing:
a. Testing Offline Before Deploying Online
b. Test Data
System Implementation
Ciri: Database structures are created and populated with data, equipment is purchased and installed,
employees are trained, the system is documented, and the new system is installed.
Kegiatan yang dilakukan:
1. Testing the Entire System : melakukan test semua modules sebagai satu kesatuan.
2. Documenting the System : Designer and Programmer Documentation, Operator Documentation
(dokumennya disebut run manual), User Documentation, User handbook, Tutorial, dll
3. Converting the Database
Yaitu transfer data dari bentuk yang sekarang ke format atau media yang diperlukan oleh sistem baru.
Konversi data sangat berisiko sehingga perlu tindakan pencegahan: Validation, Reconciliation, Backup.
4. Converting to the New System
Proses konversi dari old system ke new system disebut Cutover. Ada 3 pendekatan system cutover:
Cold Turkey Cutover (Big Bang)
Ciri:
- perpindahan dilakukan secara simultan (sekaligus)
- pendekatan paling mudah dan murah untuk sistem sederhana
- pendekatan paling berisiko untuk sistem kompleks
Phased Cutover (Bertahap)
Ciri:
- Membagi entire system dalam beberapa modul
- Menjalankan sistem baru secara bertahap
- Bisa menimbulkan incompatibilities between new subsystems and yet-to-be-replaced old
subsystems

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Parallel Operation Cutover


Ciri:
- menjalankan old sistem dan new sistem secara bersamaan untuk jangka waktu tertentu paling
banyak menghabiskan waktu dan biaya
- Tidak efisien karena mengelola dua kali dokumen sumber, dua kali waktu pemrosesan, dua kali
database, dan dua kali output produksi.
- Keuntungan: memungkinkan melakukan rekonsiliasi antar sistem sebelum menjalankan sistem
baru secara independen.
Peran auditor dalam system implementation:
a. Provide Technical Expertise
b. Specify Documentation Standards
c. Verify Control Adequacy and Compliance with SOX.
5.

Post-Implementation Review
Meliputi reviu:
a. Systems Design Adequacy
b. Accuracy of Time, Cost, and Benefit Estimates.

Systems Maintenance
Setelah sistem diimplementasikan, memasuki tahap akhir dalam siklus hidupnya. Pemeliharaan sistem
adalah proses formal di mana program aplikasi mengalami perubahan untuk mengakomodasi perubahan
kebutuhan pengguna.
Selama masa hidup sistem, sebanyak 80 sampai 90 persen dari total biaya yang mungkin akan terjadi dalam
tahap pemeliharaan.
CONTROLLING AND AUDITING THE SDLC
1. Controlling New Systems Development
Tujuan Audit terkait New Systems Development:
a. Memastikan SDLC diterapkan sesuai kebijakan manajemen
b. Memastikan sistem yang diimplementasikan bebas dari material eror dan fraud
c. Memverifikasi bahwa dokumentasi sistem dilakukan secara lengkap dan memadai untuk
memfasilitasi audit dan aktivitas pemeliharaan.
Controllable activities-nya:
a. Systems Authorization Activities >> All systems must be properly authorized to ensure their
economic justification and feasibility.
b. User Specification Activities >> Users must be actively involved in the systems development
process
c. Technical Design Activities
d. Internal Audit Participation
e. User Test and Acceptance Procedures
2.

The Controlling Systems Maintenance


Tujuan audit:
Mendeteksi pemeliharaan program yang dilakukan tanpa otorisasi. Dilakukan dengan cara
menentukan apakah maintenance procedures protect applications from unauthorized changes,
applications are free from material errors, and program libraries are protected from unauthorized
access.
Prosedur auditnya:
a. Identify Unauthorized Changes: Reconcile program version numbers, Confirm maintenance
authorization
b. Identify Application Errors: Reconcile the source code, Review test results, Retest the program

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

c.

Test Access to Libraries: Review programmer authority tables, Test authority table

Controllable activities-nya:
a. Maintenance Authorization, Testing, and Documentation
b. Source Program Library Controls

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

CHAPTER 6
TRANSACTION PROCESSING AND FINANCIAL REPORTING SYSTEMS OVERVIEW
Transaction Cycles
1. The expenditure cycle
a. Purchases/accounts payable system >> beli inventory dari vendor
b. Cashdisbursements system >> bayar utang ke vendor
c. Payroll system >> bayar gaji
d. Fixed asset system >> beli, pelihara, dan jual AT
2. The conversion cycle
a. The production system >> planning, scheduling, and control of the physical product through the
manufacturing process
b. The cost accounting system >> monitors the flow of cost information related to production
3. The revenue cycle
a. Sales order processing >> preparing sales orders, granting credit, shipping products (or rendering
of a service) to the customer, billing customers, and recording the transaction in the accounts
(accounts receivable [AR], inventory, expenses, and sales).
b. Cash receipts >> collecting cash, depositing cash in the bank, and recording these events in the
accounts (AR and cash)
ACCOUNTING RECORDS
Manual Systems
1. Dokumen >> Lihat Figur 6.2,6.3,6.4 (hal 227-228)
- source dokumen
- product dokumen
- turnaround dokumen
2. Jurnal >> (hal. 229) dan liat Figure 6.5- 6.8
- Spesial jurnal >> mencatat transaksi rutin
- General Jurnal >> mencatat transaksi non rutin
3. Ledger >> (hal. 231) dan liat Figure 6.9A-B, 6.10
- General Ledger
- Subsidary Ledger
The Audit Trail
The accounting records described previously provide an audit trail for tracing transactions from source
documents to the financial statements
Computer-Based Systems
Tipe file yang ada di CBS berupa magnetic file bukan file fisik. Jenisnya yaitu sbb: (rincian definisi ada di hal
234)
1. Master File >> generally contains account data. Contoh: GL dan Subsidary Ledger
2. Transaction File >> a temporary file of transaction records used to change or update data in a master
file. Contoh: Sales orders, inventory receipts, and cash receipts
3. Reference File >> stores data that are used as standards for processing transactions.
4. Archive File >> contains records of past transactions that are retained for future reference
DOCUMENTATION TECHNIQUES
Data Flow Diagrams and Entity Relationship Diagrams
1. DFD : menggunakan simbol untuk merepresentasikan entities, processes, data flows, and data stores
dalam sebuah sistem. Lihat Figure 6.12 hal 237 dan 6.13 hal 238
2. ERD : sebuah teknik dokumentasi yang merepresentasikan relationship antar entitas. Misal: One to
One, One to Many, Many to Many. Lihat Figure 6.14 hal 238.

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Hubungan antara DFD dan ERD


DFD dan ERD sama-sama dapat menggambarkan sebuah sistem, namun dalam sudut pandang yang
berbeda. DFD merupakan model dari proses suatu sistem, sedangkan ERD merupakan model data yang
digunakan dalam suatu sistem. Hubungannya dapat dilihat dalam Figure 6.15 hal 2.39
System Flowcharts
Merupakan grafis yang menggambarkan hubungan fisik (physical relationships) antara elemen-element
kunci dari suatu sistem. Elemen yang dimaksud meliputi organizational departments, manual activities,
computer programs, hard-copy accounting records (documents, journals, ledgers, and files), and digital
records (reference files, transaction files, archive files, and master files).
Simbol-simbol penyusun System Flowcharts terdiri dari 2 jenis:
1. Simbol Manual Prosedur, dapat dilihat di Figure 6.17 (Hal 242)
2. Simbol Computer Processes, dapat dilihat di Figure 6.21 (Hal 246)
Program Flowcharts
Adalah sebuah teknik dokumentasi yang menggambarkan program logic. Simbol penyusun program
flowchart ada di Figure 6.24 hal 249.
Record Layout Diagrams
Digunakan untuk mengungkapkan struktur internal suatu record dari file atau tabel database.
COMPUTER-BASED ACCOUNTING SYSTEMS
Computer-based accounting systems fall into two broad classes: batch systems and realtime systems.
Differences Between Batch and Real-Time Systems
Pembeda
Batch
Real Time
Information Time Frame
Ada jeda antara kapan economic Proses pencatatan dilakukan
even terjadi dan kapan hal tsb saat economic even terjadi
dicatat
Sumber Daya
Umumnya,
membutuhkan Membutuhkan sumber daya
sumber daya yang lebih sedikit yang lebih banyak dari Batch
(hardware,
programming, processing
training)
Efisiensi operasional
Akan mendorong efisiensi hanya Sejalan dengan efisiensi karena
jika
pencatatan
tertentu pencatata dilakukan seketika,
dilakukan setelah terjadinya kecuali atas pencatatan yang
untuk menghindari penundaan melibatkan
beberapa
akun
operasional
berbeda yang mana akan lebih
baik jika diproses secara batch
Alternative Data Processing Approaches
Legacy Systems versus Modern Systems
Legacy Systems (sistem warisan):
- Aplikasi berbasis mainframe
-

Menggunakan flat file untuk penyimpanan


data
Cenderung menggunakan batch prosecessing

Modern Systems
Menggunakan basis clent-server (network)
Menggunakan database

Cenderung menggunakan realtime processing.

DATA CODING SCHEMES


Menggunakan data coding di SIA bertujuan untuk:
1. Mewakili sejumlah informasi yang kompleks yang seharusnya dapat diatur
2. Menyediakan sarana akuntabilitas atas kelengkapan transaksi yang diproses.

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

3.
4.

Mengidentifikasi transaksi dan rekening unik dalam file.


Mendukung fungsi audit dengan menyediakan jejak audit yang efektif.

Teknik Coding
Nama Teknik Coding
Sequential Codes
represent items in some
sequential order (ascending or
descending)
Block Codes
This approach can be used to
represent whole classes of items
by restricting each class to a
specific range within the coding
scheme. Contoh: COA
Group Codes
are used to represent complex
items or events involving two or
more pieces of related data

Alphabetic Codes
are used for many of the same
purposes as numeric codes.

Mnemonic Codes
are alphabetic characters in the
form of acronyms and other
combinations
that
convey
meaning.

Keuntungan
supports the reconciliation of a
batch of transactions, such as
sales orders, at the end of
processing.
Dapat menginsert kode baru
tanpa harus mengatur ulang
keseluruhan coding structure.

Kerugian
Sequential codes carry no
information content beyond
their order in the sequence.

1.

dapat
meningkatkan
biaya
penyimpanan, mempromosikan
kesalahan administrasi, dan
meningkatkan waktu proses dan
usaha.

memfasilitasi representasi
sejumlah besar data yang
beragam.
2. memungkinkan
struktur
data yang kompleks untuk
diwakili dalam bentuk hirarki
yang logis dan lebih mudah
diingat oleh manusia.
3. mengizinkan analisis rinci
dan pelaporan baik di dalam
kelas barang dan seluruh
kelas yang berbeda dari
item.
Kapasitas
untuk
mewakili
sejumlah besar item meningkat
secara
dramatis
melalui penggunaan kode abjad
murni atau karakter abjad
tertanam dalam kode numerik
(kode alfanumerik)

Memudahkan pengguna untuk


memahami informasi tentang
item yang diwakili

Sama seperti sequential codes,


tidak memberikan informasi
mengenai item yang diwakili
oleh kode.

1.

seperti kode numerik, ada


kesulitan rasionalisasi makna
kode yang telah ditetapkan
secara
berurutan;

2.

pengguna
cenderung
mengalami
kesulitan
menyortir catatan yang
dikodekan abjad.
Although mnemonic codes are
useful for representing classes
of items, they have limited ability
to represent items within a class

THE GENERAL LEDGER SYSTEM (lihat figure 6.34 hal 265)


The Journal Voucher
Journal voucher merupakan input bagi general ledger. Routine transactions, adjusting entries, and closing
entries dimasukkan ke dalam GL melalui journal vouchers.
The GLS Database.
The GLS database includes a variety of files:
1. The general ledger master file is the principle file in the GLS database
2. The general ledger history file has the same format as the GL master. Its primary purpose is to
provide historical financial data for comparative financial reports.
3. The journal voucher file is the total collection of the journal vouchers processed in the current
period.

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

4.
5.
6.

The journal voucher history file contains journal vouchers for past periods.
The responsibility center file contains the revenues, expenditures, and other resource utilization
data for each responsibility center in the organization.
the budget master file contains budgeted amounts for revenues, expenditures, and other
resources for responsibility centers.

THE FINANCIAL REPORTING SYSTEM


Financial Reporting Procedures
Financial reporting is the final step in the overall accounting process that begins in the transaction cycles.
Prosedurnya:
1. Capture the transaction
2. Record in special journal
3. Post to subsidiary ledger
4. Post to general ledger
5. Prepare the unadjusted trial balance
6. Make adjusting entries
7. Journalize and post adjusting entries.
8. Prepare the adjusted trial balance
9. Prepare the financial statements
10. Journalize and post the closing entries
11. Prepare the post-closing trial balance
XBRLREENGINEERING FINANCIAL REPORTING
eXtensible business reporting language (XBRL) merupakan standar Internet yang dirancang khusus untuk
pelaporan bisnis dan pertukaran informasi. Tujuan XBRL adalah untuk memfasilitasi publikasi, pertukaran,
dan pemrosesan informasi keuangan dan bisnis. XBRL merupakan turunan dari standar Internet lain yang
disebut XML (eXtensible Markup Language).
XML (eXtensible Markup Language)
XML adalah metalanguage untuk menggambarkan markup language. Istilah extensible berarti bahwa
setiap markuplanguage dapat dibuat dengan menggunakan XML. Dengan demikian, XML dapat digunakan
untuk memodelkan struktur data database internal organisasi.
CONTROLLING THE FRS
The potential risks to the FRS include:
1. A defective audit trail.
2. Unauthorized access to the general ledger.
3. GL accounts that are out of balance with subsidiary accounts.
4. Incorrect GL account balances because of unauthorized or incorrect journal vouchers.
COSO Internal Control Issues
Internal control menurut COSO untuk memitigasi potential risk to the FRS:
1. Transaction Authorization
2. Segregation of Duties
3. Access Controls
4. Accounting Records
5. Independent Verification
Internal Control Implications of XBRL
1. Taxonomy Creation
2. Taxonomy Mapping Error
3. Validation of Instance Documents

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

CHAPTER 7
COMPUTER-ASSISTED AUDIT TOOLS AND TECHNIQUES (CAATTs)
APPLICATION CONTROLS
prosedur terprogram yang didesain untuk aplikasi tertentu seperti payroll, purchases, cash
disbursement system.
Input Control
Untuk meyakinkan bahwa transaksi valid, akurat, dan lengkap.
Source document input : ada campur tangan manusia, banyak clerical errors, beberapa error tidak bisa
terdeteksi dan dikoreksi dalam tahap input data. Sehingga harus dikonfirmasi ke pihak ketiga.
Direct input : menggunakan teknik editing real-time untuk mengidentifikasi dan mengoreksi kesalahan
sesegera mungkin, shg mengurangi kesalahan yang masuk system.
Classes of Input Control

Source document
controls

Keterangan
Dokumen fisik harus dikontrol
dengan benar karena bisa
menyebabkan organisasi
kehilangan asset.
Ex: pembelian ke supplier fiktif,
A/P akan dicatat dan cek
diterbitkan

Data Coding
Controls

Untuk cek integritas data codes


yang diproses.
Data codes: customers
account number,inventory item
number,COA
Error yang terjadi: Transcription
errors, yaitu:
1. Penambahan digit
2. Digit belakang terhapus
3. Penggantian digit code

Batch controls

Metode yang efektif untuk


mengelola data yang sangat
besar dalam system.
Tujuan: rekonsiliasi output yang
diproduksi dengan input yang
dimasukkan dalam system.
Untuk meyakinkan:

Prosedur Pengendalian
o Pre-numbered Source Documents
o Source Documents in Sequence (keamanan fisik
dokumen harus diperhatikan)
o Periodically Audit Source Documents. (auditor
harus membandingkan jumlah dokumen yang
telah digunakan dengan yang tersisa di
persediaan dan yang dibatalkan karena error)
o Check digitis a control digit (or digits) added to
the code when it is originally assigned that
allows the integrity of the code to be
established during subsequent processing
o Jangan digunakan di essential data (primary and
secondary keys)

Hash Totals : simple control technique that uses


nonfinancial data to keep track of the records in a
batch

1. Semua record sudah diproses


2. Tidak ada record yang diproses
lebih dari 1 kali

3. Audit trail atas transaksi dibuat


dari input, proses, output.

Validation controls

Untuk mendeteksi error dalam


data transaksi sebelum
diproses.
Prosedur validasi paling efektif
ketika dilakukan sedekat
mungkin dengan sumber
transaksi.

3 level input validation controls:


1. Field interrogation
Melibatkan prosedur yang mengecek
karakteristik data dalam field.
o Missing data checks : cek isi field yang
kosong

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

o Numeric-alphabetic data checks : format


yang benar dalam field
o Zero-value checks : verifikasi field tertentu
diisi dengan nol
o Limit checks : menentukan jika isi field
melebihi batasan yang diotorisasi
o Range checks : ada batas atas dan bawah
nilai data yang dapat diterima
o Validity checks : membandingkan nilai yang
dientry dalam field dengan nilai valid.
o Check digit : identifikasi keystroke errors
dengan tes internal validity of the code
2. Record interrogation
Validasi keseluruhan record dengan
memeriksa hubungan antar field.
o Reasonableness checks : nilai dalam satu
field dibandingkan dengan data field lainnya.
o Sign checks : tanda dalam field (+/-) harus
benar untuk msg2 tipe record
o Sequence checks : menentukan jika record
out of order, sebelum diproses diverifikasi
dulu record sebelumnya yang diproses

Input error
correction

Ketika error terdeteksi pada


batch, data harus dibenarkan
dan dimasukkan kembali untuk
diproses ulang. hal tersebut
harus dikontrol untuk
meyakinkan error telah diatasi
dengan lengkap dan benar.

3. File interrogation
Untuk meyakinkan bahwa file yang benar
yang diproses.
o Internal label checks : verifikasi bahwa file
yang diproses adalah yang labelnya benar
o Version checks : verifikasi versi file yang
diproses adalah benar
o expiration date check : mencegah file
dihapus sebelum expired
Three common error handling techniques:
Correct Immediately
Ketika system menggunakan pendekatan validasi
data langsung, deteksi dan koreksi error juga
dilakukan pada data entry. Untuk mendeteksi
keystroke error atau illogical relationship, system
harus menghentikan prosedur entry data sampai
user mengoreksi error.
Create an Error File
Pada delayed validation, error harus ditandai
untuk mencegah data tsb diproses. Di akhir
prosedur validasi, record yang ditandai dihapus
dari batch dan dipindah ke temporary error
holding file hingga error diperiksa.
Reject the Batch
Dilakukan ketika error terkait dengan keseluruhan
batch, dan tidak dikaitkan dengan record yang
mana.

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Generalized data
input systems

Prosedur tersentralisasi untuk


mengelola data input untuk
semua system.
Keuntungan:
o Meningkatkan control
dengan 1 sistem yang
melakukan semua validasi
data.
o Meyakinkan bahwa aplikasi
AIS menggunakan standar
yang konsisten untuk
validasi data.
o Meningkatkan efisiensi
system development.

5 komponen utama:
1. Generalized validation module (GVM):
melakukan validasi standar yang umumnya
dilakukan, harus fleksibel sesuai kebutuhan
user untuk aplikasi yang unik.
2. Validated data file: input data yang divalidasi
GVM disimpan disini.
3. Error file: error record yang terdeteksi
disimpan dalam file, dikoreksi dan dimasukkan
kembali ke GVM.
4. Error reports: didistribusikan ke user untuk
koreksi error.
5. Transaction log: permanen record dari
transaksi yang sudah divalidasi.

Processing Controls
1. Run-to-Run Controls
Untuk meyakinkan bahwa perpindahan batch dari satu program ke program lainnya dilakukan dengan
benar dan lengkap.
Kegunaan: Recalculate Control Totals, Transaction Codes, Sequence Checks
2. Operator Intervention Controls
3. Audit Trail Controls
Dalam system akuntansi, setiap transaksi harus bias ditelusuri dari sumber hingga laporan keuangan.
Contoh teknik yang digunakan:
o Transaction Logs: setiap transaksi yang diproses disimpan dalam transaction log yang disajikan
dalam JURNAL. Alasan dibuat: transc log adalah permanent record dari transaksi, dan tidak semua
record yang divalidasi berhasil diproses.
o Log of Automatic Transactions: beberapa transaksi diproses secara internal oleh system (Ex: ketika
inventory menyentuh titik bawah, system akan otomatis membuat purchase order)
o Listing of Automatic Transactions: untuk pengendalian atas transaksi otomatis oleh system, user
harus menerima daftarnya.
o Unique Transaction Identifiers: setiap transaksi yang diproses harus diidentifikasi secara unik dengan
nomor transaksi.
o Error Listing: daftar record yang salah harus diserahkan kepada user yang berhak untuk koreksi
error.
Output Controls
Untuk meyakinkan bahwa output dari system tidak hilang, misdirected, rusak, atau privasi terganggu.
Jika hal tsb terjadi, akan mengakibatkan gangguan dalam operasi dan kerugian finansial bagi perusahaan.
1. Controlling Batch Systems Output
Tahapan Proses Output
Keterangan
Output Spooling
Output ditransfer ke magnetic dis file, tidak
langsung ke printer.
Print Programs

Ketika printer tersedia, output yang diprint.

Bursting

Setelah diprint, beberapa halaman dari


output dipisahkan dan disusun.

Control
Access and backup procedures
yang memadai
Penggunaan
paper
Supervision

special

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

multipart

Waste

Data Control

Report Distribution

End User Controls

2.

Laporan yang tidak terpakai dan kertas


karbon dari multipart paper dibuang. Data
di dalamnya dapat dimanfaatkan oleh pihak
yang tidak berhak.
Verifikasi akurasi output dari computer
sebelum didistribusikan ke users.

Paper shredder

The data control clerk will review


the batch control figures for
balance, examine the report body
for garbled, illegible, and missing
data, and record the receipt of the
report in data controls batch
control log
Laporan hilang, dicuri, atau diberikan ke Untuk laporan yang sensitive:
user yang salah.
o Laporan disimpan di lemari yang
aman dan hanya user yang
punya kuncinya.
o User menandatangani
pengambilan laporan secara
langsung di distribution center.
o Petugas keamanan atau special
kurir mengirim ke user.
Output diperiksa kembali oleh
user ketika diterima.

Controlling Real-Time Systems Output


Real-time system: output langsung dikirimkan ke layar computer/terminal/printer dari user.
Metode ini mengeliminasi kekurangan dari metode sebelumnya.
Primary threat: interception, disruption, destruc-tion, or corruption of the output message as it passes
along the communications link (dari equipment failure atau subversive acts)

TESTING COMPUTER APPLICATION CONTROLS


1.
Black-Box Approach
Keuntungan: the application need not be removed from service and tested directly, cocok untuk
mengetes aplikasi sederhana.
2. White-Box Approach
Test of control:
o Authenticity tests: verifikasi bahwa individual, prosedur, dan pesan yang masuk system itu valid.
o Accuracy tests: meyakinkan bahwa system hanya memproses data dengan format yang benar
(range tests, field tests, and limit tests)
o Completeness tests: identifikasi data atau record yang hilang (field tests, record
o sequence tests, hash totals, and control totals)
o Redundancy tests: aplikasi hanya memproses record sekali (batch totals, record counts,
o hash totals, and financial control totals)
o Access tests: application prevents authorized users fromun-authorized access to data (passwords,
authority tables, user-defined procedures, data encryption, and inference controls)
o Audit trail tests: meyakinkan bahwa aplikasi membuat audit trail yang cukup
o Rounding error tests: verify the correctness of rounding procedures
COMPUTER-AIDED AUDIT TOOLS AND TECHNIQUES FOR TESTING CONTROLS
1. Test Data Method
Untuk membangun application integrity dengan memproses input data melalui aplikasi yang
dibawah review.

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Keuntungan:
1. through-the-computer testing, untuk menyediakan auditor bukti eksplisit terkait fungsi aplikasi.
2. Dapat digunakan dengan minimal disruption thd operasi organisasi.
3. Hanya membutuhkan keahlian computer yang kecil sebagai auditor.
Kelemahan:
1. Auditor harus mengandalkan computer service personnel untuk mendapatkan copy dari aplikasi.
2. Menghasilkan static picture pada waktu tertentu.
3. High cost
2.

The Integrated Test Facility


Teknik terotomatisasi yang memungkinkan auditor untuk melakukan tes thd application logic and
control selama operasi normal.
Keuntungan:
1. Mendukung monitoring of controls sesuai SAS 78
2. Dapat dites tanpa mengganggu operasi user dan tanpa intervensi computer service personnel
Kelemahan: Merusak data

3.

Parallel Simulation
Auditor membuat program untuk dapat memproses data dan hasilnya dibandingkan dengan hasil
yang didapat dari aplikasi user. (Simulation output vs Production output)

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

CHAPTER 8
DATA STRUCTURES AND CAATTs FOR DATA EXTRACTION
Data extraction software -> Substantive test
Dalam CAATTs, data extraction software terdapat 2 kategori yaitu:
1. embedded audit modules
2. general audit software
DATA STRUCTURES
Komponen:
1. Organization
Bgmn record disusun secara fisik dalam secondary storage (sequential or random)
2. Access method
Teknik untuk meletakkan record dan mencarinya (direct access or sequential access)
Struktur Data:
1. Flat-file Structures
Individual data files tidak terintegrasi dengan file lainnya. End user memiliki data file sendiri dan tidak
dishare
a. Sequential Structure: berurutan, sederhana, dan mudah diproses.
b. Indexed Structure: file diberi index tersendiri
o Indexed random file
o Virtual Storage access method (VSAM): untuk file yang sangat besar dan membutuhkan
batch processing rutin dan tingkatan dari individual record processing. (kekurangan: does
not perform re-cord insertion operations efficiently)
c. Hashing Structure: menggunakan algoritma dalam mengkonversi primary key secara langsung
ke storage address. (keuntungan: kecepatan, kekurangan: penggunaan storage space tidak
efisien, record key yang berbeda dapat dikonversi sama.
d. Pointer Structures: satu record dijadikan pointer untuk menghubungkan dengan record lainnya.
Tipe2 pointer: physical address pointer (contains the actual disk storage location), relative
address pointer (contains the relative position of a record in the file), logical key pointer
(contains the primary key of the related record).
2. Hierarchical and Network Database Structures
Perbedaan dengan flat-file: integrasi proses dan data sharing.
Relational Database Structure, Concepts, and Terminology
Entity, Occurrence, and Attributes
o Entity: segala sesuatu yang organisasi ingin datanya dicapture.
o Occurrence: jumlah record dari entitas tertentu.
Ex: Organisasi mpy 100 pegawai -> Employee Entity terdiri dari 100 occurences
o Attributes: elemen data yang menentukan sebuah entity.
Ex: attributes di employee entity -> Name, Adress, Job Skill, Masa Kerja, Tarif.
Associations and Cardinality
o Association: hubungan antara dua entity
o Cardinality: tingkat asosiasi antara dua entity
The Physical Database Tables
1. Satu attribute harus unik sbg primary key.
2. Nilai attribute dalam 1 kolom harus dalam kelas yang sama.
3. Masing2 kolom dalam table diberi nama yang unik. Namun, table yang berbeda dapat mengandung
kolom dengan nama yang sama.

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

4.

Table harus sesuai dengan aturan normalisasi, yaitu bebas dari structural dependencies termasuk
repeating groups, partial dependencies, and transitive dependencies.
Linkages between Relational Tables
Dengan foreign key
User Views: data tertentu yang dilihat oleh users.
Anomalies, Structural Dependencies, and Data Normalization
Database Anomalies
tables exhibit negative operational symptoms
Normalizing Tables
identifikasi dan menghilangkan structural dependencies dalam tabel
Hasil :
1. All nonkey (data) attributes in the table are dependent on (defined by) the primary key.
2. 2. All nonkey attributes are independent of the other nonkey attributes.
Linking Normalized Tables
1:1 Associations
1:M Associations
M:M Associations
Auditors and Data Normalization
Auditor sebaiknya memahami proses bisnis organisasi dan dapat menentukan table mana yang
sebaiknya dinormalisasi.
DESIGNING RELATIONAL DATABASES
6 tahap desain database:
1.
2.
3.

Identify entities.
Construct a data model showing entity
associations.
Add primary keys and attributes to the model.

4.
5.
6.

Normalize the data model and add foreign keys.


Construct the physical database.
Prepare the user views.

EMBEDDED AUDIT MODULE (EAM)


o Disebut juga continuous auditing.
o Tujuan: untuk mengidentifikasi transaksi penting ketika diproses dan menghasilkan copies yang realtime.
o Kekurangan:
1. Operational efficiency: EAMs decrease operational performance.The presence of an audit module
within the host application may create significant overhead, especially when the amount of testing
is extensive.
2. Verifying EAM Integrity: The EAM approach may not be a viable audit technique in environments
with a high level of program maintenance.
GENERALIZED AUDIT SOFTWARE (GAS)
o Pada umumnya digunakan CAATT untuk IS auditing.
o Kegunaan:

Footing and balancing entire files or selected data items


Selecting and reporting detailed data contained in files
Selecting stratified statistical samples from data files
Formatting results of tests into reports

Printing confirmations in either standardized or special


wording
Screening data and selectively including or excluding items
Comparing multiple files and identifying any differences

Recalculating data fields


ACL SOFTWARE

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

ACL (audit command language) was designed as a meta-language for auditors to access data stored in
various digital formats and to test them comprehensively

CHAPTER 9
AUDITING THE REVENUE CYCLE
Aktivitas dan teknologi dalam siklus pendapatan
Batch processing using sequential files manual procedures
Batch processing using sequential files automated procedures
Real time sales order entry and cash receipts
Point of sales (POS) system
Daily procedures
End of day procedures
Batch processing using sequential files manual procedures
a) Memperoleh dan mencatat pesanan pelanggan
Diawali pada departemen penjualan dengan menerima customer order yang mengindikasi tipe
tipe kuantitas barang yang diminta, customer order tidak dalam format yang terstandarisasi dan
mungkin bukan berupa dokumen fisik. Jika pelanggan merupakan entitas bisnis juga, customer
order dapat berupa copy dari purchase order mereka.
Tujuan utama dari tahap ini adalah untuk memastikan bahwa data yang relevan terkait transaksi
dicatatkan pada format standar yang dapat diproses oleh sistem penjualan. Dokumen yang
dipersiapkan pada tahap ini adalah sales order.
Salah satu copy atas sales order dimasukan ke dalam customer open order file untuk referensi di
masa yang akan datang.
b) Penyetujuan kredit
Credit authorization copy dari sales order dikirim ke bagian/divisi kredit untuk persetujuan.
Credit copy disimpan dalam customer open order file hingga transaksi selesai.
Kegiatan kegiatan dalam hal penyetujuan kredit ini adalah termasuk verifikasi kelayakan kredit
(credit worthiness), investigasi keuangan pada pelanggan baru, serta penetapan limit kredit yang
dicek setiap ada transaksi.
c) Proses pengiriman pesanan
Departemen penjualan mengirim stock release/picking ticket copy atas sales order ke gudang
untuk otorisasi pengambilan barang pesanan di gudang.
Karyawan gudang menyesuaikan catatan gudang karena pengambilan barang (bukan catatan
akuntansi formal atas aset)
Sebelum barang dari gudang dan stock release copy diterima oleh departemen pengiriman,
departemen ini menerima packing slip (dikirim bersama barang ke pelanggan) dan shipping
notice (informasi untuk departemen penagihan bahwa pesanan telah dikirim) dari
departemen penjualan.
Ketika menerima barang dari gudang, karyawan pengiriman merekonsiliasi barang dengan
stock release document, packing slip, dan shipping notice, dan menyiapkan bill of lading
(bukti pertanggung jawaban barang dalam perjalanan).
Barang + packing slip + dua copy bill of lading diserahkan kepada carrier, kemudian karyawan
pengiriman:
Mencatat pengiriman pada shipping log
Mengirimkan stock release document dan shipping notice ke departemen penagihan
sebagai bukti pengiriman.
Menyimpan copy atas bill of lading dan shipping document

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Batch Processing Unit using sequential files Automated procedures


Batch processing using seguential files: penerimaan pesan, cek kredit, pergudangan, pengiriman (manual),
pemrosesan data (automated)
Sequential file dapat disimpan dalam:
Tapes (inefisien, saat ini lebih untuk alat back up dan penyimpanan data arsip)
Disk (yang digunakan saat ini biasanya yang terhubung permanen (online) dengan sistem dan tidak
perlu intervensi manusia)
Keypunch/data entry
Menerima kumpulan shipping notices dari departemen pengiriman.
(Shipping notices: copy dari sales order yang berisi informasi akurat mengenai jumlah unit yang
dikirim dan informasi tentang carrier)
Data Processing (DP) clerk mengkonversi shipping notice ke media magnetik untuk menghasilkan
file transaksi atas sales order.
Batch control total dikalkulasi untuk setiap batch (kumpulan) dalam file.
Edit Run
Secara periodik, batch sales order system akan dieksekusi.
Tahap pertama adalah dengan menggunakan edit program untuk validasi transaksi dengan menguji
setiap catatan dar adanya clerical/logical errors.
Error yang ada dikoreksi oleh orang yang memiliki otorisasi.
Edit program menghitung ulang batch control totals untuk menggambarkan perubahan karena
penghapusan catatan catatan error.
File transaksi yang sudah dibersihkan dapat melanjutkan ke tahap selanjutnya.
Sort Run
Sales order transaction file diurutkan berdasar Account Number karena menyesuaikan master file
yang pertama di update yaitu Accounts Receivable.
Accounts Receivable Update & Billing Run
Sort & Inventory Update Run
General Ledger Update Run
Pada akhir hari, general ledger system mengakses jurnal voucher file yang berisi voucher voucher
jurnal yang menggambarkan transaksi sepanjang hari, voucher tersebut diurutkan sesuai nomor akun
akun diposting ke general ledger.
Batch Cash Receipt System with Direct Acces Files
Prosedur penerimaan kas pada dasarnya merupakan batch systems, berbeda dengan transaksi penjualan
yang terjadi sepanjang hari, penerimaan kas adalah kejadian yang berbeda.
Poin utama dari sistem ini:
Mailroom: Memisahkan checks (ke dep. Cash receipt + copy) dan remittance advices (ke dep.
Accounts receivable + copy) serta menyiapkan remittance list.
Cash Receipt Dept: Rekonsiliasi checks dengan remittance list dan menyiapkan deposit slips.
Acc Receivable Dept: Menerima dan merekonsiliasi remittance advices & remittance list
Data Processing Dept: Pada akhir hari, batch program merekonsiliasi journal voucher dengan file
transaksi penerimaan kas, dan meng-update AR-SUB dan general ledger control account.
Real Time Sales Order Entry & Cash Receipts
Interactive computer terminals saat ini menggambarkan banyak prosedur manual dan dokumen fisik,
sistem ini memungkinkan input dan output real time dengan batch updating atas beberapa master file.

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Order Entry Procedures


Prosedur penjualan
Pegawai penjualan menerima pesanan untuk tiap transaksi secara terpisah
Dengan komputer yang tersambung dengan edit/inquiry program, pegawai penjualan melakukan
kegiatan sebagai berikut secara real time:
a) Melakukan cek kredit secara online dengan mengakses file kredit pelanggan
b) Apabila kredit diterima, pegawai kemudian mengakses master file persediaan & memeriksa
ketersediaan barang
c) Sistem secara otomatis mengirimkan stock release record elektronik ke gudang, dan shipping
notice ke departemen pengiriman, dan mencatat penjualan di open sales order file.
Prosedur gudang
Print stock release document
Mengambil barang barang mengirimnya ke dep. Pengiriman bersama dengan copy dari stock
release document.
Pengiriman dan penagihan
Shipping clerk merekonsiliasi barang, stock release document & hard copy packing slip
Menentukan carrier & menyiapkan barang untuk dikirim
Mengirimkan shipping notice (invoice, date, carrier information)
Catatan transaksi dihapus dari open sales order file dan ditambahkan ke sales invoice file
Sistem otomatis menyiapkan tagihan
Cash Receipt Procedures
Pada open invoice systems, tiap invoice ditagih dan dibayar secara individu, cash dari pelanggan diterima
dan diproses seperti pada sistem atau dapat dikirim langsung ke lock-box.
Pada keadaan lain, remittance advices (dan credit memos untuk menggambarkan pengembalian dan
penyisihan) dikirim ke departemen AR dimana pegawai akan memasukan ke sistem.
Features of Real Time Processing
Feature utama dari sistem ini adalah adanya events database, invoice dapat menjadi pengganti
jurnal, AR-Sub ledger, hingga general ledger karena telah memuat penjualan, pengembalian, AR
Control, dan COGS, database berdasarkan event (dengan bukti Invoice), sehingga general ledgers
dapat diolah secara terpisah untuk efisiensi dan cross check
Reenginered sales order processes dapat mengurangi biaya operasional dan meningkatkan
efisiensi secara signifikan.
Kelebihan dari pendekatan ini:
a. Proses Real Time memperpendek siklus kas
b. Proses Real Time memberi competitive advantage bagi perusahaan
c. Prosedur manual lebih mungkin memunculkan clerical errors
d. Proses Real Time mengurangi jumlah dokumen fisik dalam sistem
Point of Sale (POS) Systems
Bagi perusahaan yang tidak menjual dengan kredit, seperti grocery stores hanya cash, checks, dan credit
card yang digunakan, tidak mengelola AR pelanggan dan inventory di rak toko (tidak di gudang terpisah)
sehingga pelanggan mengambil sendiri pesananya.
Daily Procedures
Check Out Clerks melakukan scan atas Universal Product Code (UPC) label pada barang yang dibeli ->
menjadi input utama pada POS System -> POS System terhubung online dengan file persediaan -> Kuantitas
persediaan berkurang secara otomatis -> saat persediaan mencapai batas minimal, otomatis dilakukan
pemesanan kembali.
Saat seluruh Universal Product Code (UPC) discan, sistem otomatis menghitung pajak, diskon dan total
transaksi

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

End of day Procedures


Cash receipt clerk menyiapkan 3 bagian deposit slip untuk total kas yang diterima satu copy disimpan dan 2
copy dilampirkan pada kas yang disetor bank.
Revenue Cycle Audit Objectives
1. Keberadaan/Keterjadian
Memverikasi AR balance menggambarkan jumlah yang memang terutang pada tanggal neraca.
Memastikan bahwa pendapatan dari sales sesuai dengan barang yang dikirim 2 jasa yang diberikan
dalam periode LK.
2. Kelengkapan
Menentukan total terutang pada tanggal neraca tergambar pada akun AR. Verifikasi seluruh
penjualan atas barang yang dikirim jasa yang diberikan, dan seluruh pengembalian dan penyisihan
dalam periode tergambar dalam LK
3. Keakuratan
Memverifikasi bahwa transaksi pendapatan dikomputerisasi secara akurat dan berdasarkan harga
terkini dan jumlah yang tepat. Memastikan bahwa AR subsidiary ledger, file invoice penjualan, dan
file remittance benar secara matematis dan cocok dengan general ledger
4. Hak dan Kewajiban
Memastikan organisasi punya hak legal untuk mencatat AR, akun pelanggan yang telah
menyelesaikan transaksi dihapus dari AR balance
5. Penilaian dan Alokasi
Memastikan AR balance menggambarkan NRV, menetapkan bahwa alokasi piutang tidak tertagih
sudah sesuai
6. Penyajian dan Pengungkapan
Memverifikasi AR dan pendapatan yang dilaporkan telah diuraikan dan diklasifikasikan dengan
benar
Revenue Cycle Controls
Input Controls
Didesain untuk memastikan bahwa transaksi valid, akurat dan lengkap input controls terkait rev.cycle:
Prosedur otorisasi kredit
Menetapkan creditworthiness, pada POS system berupa validasi kredit, saat transaksi melebihi limit kredit
akan tertolak oleh program dan berlanjut ke exception file yang direview oleh manajemen dan akan
diambil keputusan
Prosedur pengujian kredit
Untuk mencari bukti atas tercapainya tujuan penilaian dan alokasi, auditor harus memastikan adanya
prosedur yang efektif untuk: menetapkan limit kredit, mengomunikasikan informasi pada pembuat
keputusan kebijakan kredit, review kebijakan kredit, monitoring ketaatan.
Pengendalian validasi data
Mendeteksi transcription error, Validasi yang relevan: missing data checks, numeric alphabetic data
checks, limit checks, range checks, validity checks, check digit
Pengendalian pengujian validitas
Bukti untuk tujuan keakuratan, central audit issue nya apakah program validasi pada editing system
berfungsi dengan baik.
Batch Controls
Digunakan untuk mengelola data transaksi dalam jumlah tinggi dalam sistem, bertujuan untuk mencocokan
output yang dimasukan ke dlam sistem, pengujian batch controls dilakukan untuk memenuhi tujuan
kelengkapan dan keakuratan
Process Controls
a. File update controls

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

b. Access controls
c. Physical controls
Output Controls
Memastikan informasi tidak hilang, salah, atau corrupted dan bahwa sistem berfungsi dengan baik
Contoh audit trailnya:
AR change report
Transaction logs
Transaction listings
Log of automatic transaction
Unique transaction identifier
Error listings
Pengujianya untuk tujuan kelengkapan dan keakuratan

Substantive Test of Revenue Cycle Accounts


Revenue cycle risks & audit concerns
Audit concern secara umum, potensi overstatement atas pendapatan & AR Understatementnya
Understanding data
Customer file -> alamat & informasi kredit
Sales invoice file & cash receipt file
Line item file -> catatan tiap produk yang terjual
Inventory file
Shipping log file
Testing the accuracy & Completeness assertions
Auditor biasanya mendahului substantive test dengan analitical review
Tidak efektif dengan teknik manual -> menggunakan ACL
Yang dilakukan:
Review sales invoices for usual trends & exception
Review sales invoices & shipping log files for missing & duplicates items
Review line item & inventory files for sales price accuracy
Testing for unmatched records
Testing the existence assertion
Yang paling umum adalah konfirmasi atas AR
Situasi yang menjadi pengecualian untuk konfirmasi
Testing the valuation and alocation Assertion
Menguatkan atau membuktikan bahwa AR disajikan dalam NRV nya, dilakukan dengan review AR aging
process untuk menentukan penyisihan atas PTT telah memadai.

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

CHAPTER 10
AUDITING THE EXPENDITURE CYCLE
EXPENDITURE CYCLE ACT& TECHNOLOGIES
-

1.

Pembelian & pengeluaran kas dengan Batch Processing


Reengineering sistem pembelian dan pengeluaran kas
Overview Sistem Penggajian

Prosedur pembelian&pengeluaran kas dengan Batch Processing


a. Data Processing Dept: Step 1
Fungsi kendali persediaan dilakukan aktivitas yg diawali oleh revenue cycle atau conversion
cycle- terkait apakah persediaan sudah mencapai reorder points pada inventory subsidiary file
dicatat pada open req file (pemesanan)
Pada akhir hari sistem mengurutkan open req file berdasar nomor vendor file dg vendor yg
dijadikan 1 file- membuat purchase requisition docs berdasarkan informasi vendor pada file vendor
yang valid kopian purchase requisition docs dikirim utk prosedur manual di dept. pembelian dan
dept. AP
Purchasing Dept:
-menyiapkan 5 rangkap Purchase Order (PO):
1. Vendors
2. AP
3. Receiving
4. Data processing
5. File dept pembelian
-computer control utk mencegah dan mendeteksi error akan lebih efisien daripada manual
-alternatif persetujuan pemesanan
1. sistem menyiapkan dokumen PO ke dept pembelian review&ttd agen pembeliankirim
PO ke vendor dan distribusi ke pihak intern
2. Kirim dokumen PO lansung ke vendor&pihak internsistem hasilkan transaction list
3. Gunakan EDIotomatis
Dari 3 opsi tersebut catatan pesanan ada dalam magnetic disk/tape sbg audit trail
b.

c.

d.

Data Processing Dept: Step 2


PO untuk buat Open Purchase Req File & mengirim catatan sejenis di open Purchase Req file ke
closed Purchase Req File.
Receiving Dept.
Barang datangreceiving report disiapkankopian dikirim ke dept pembelian, AP, dan data
processing
Data Processing Dept: Step 3
Jalankan batch job yg mengupdate inventry subsidiary filereceiving reportsistem hitung batch
total utk update GLmenutup catatan2 terkait di purchase req file
AP: Saat terima invoice dari supplierrekonsiliasi dok pendukung AP pending filesiapkan
vouchersimpan di open voucher file kirim copy voucher ke data processing dept.

e.

Data processing dept: step 4


Batch program mencocokkan cat voucher dengan file vendor validtambahkan ke voucher
register siapkan batch total utk posting akun AP di GL.

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

f.

2.

Cash disbursement: Cash disbursement dept


Cash disbursement clerk rekon check dengan transaction listing& ajukan ke manajemen utk ttd
cek kirim ke suppliers setiap copy check dikirim ke AP dept copy lain + transaction listing
disimpan di cash disbursement deptAP clerk cocokkan copy check dengan open voucher
filepindahkan ke closed voucher file

Reengineering the Purchase/ Cash Disbursement System


a. Data processing
Otomatisasi tugas yang dilakukan:
1. Inventory file mencari item2 yang ada di reorder point
2. Catatan dimasukkan ke Purchase Req File utk setiap item yg perlu
3. Daftar permintaan konsolidasi dgn nomor vendor
4. Pengambilan vendor mailing information dr file vendor valid
5. PO disiapkan&dikirim ke vendor/dengan EDI
6. Catatan setiap transaksi ditambahkan ke open PO File
7. Transaction listing atas PO dikirim ke purchase Dept utk review
b.

Receiving Dept
Barang tibareceiving clerk mangakse open PO file secara real time dgn memasukkan nomor PO
dari packing slip

c.

Data Processing
Tugas yang diotomatisasi
1. Jumlah barang yg diterima dicocokkan dgn open PO record dan nilai Y diisikan pada logical
field utk menunjukkan penerimaan persediaan
2. Catatan ditambahkan pada receiving report file
3. Inventory subsidiary record di update
4. Akun inventory control pada GL diupdate
5. Catatan dihapus dari open PO file dan ditambahakan ke open AP file dan tgl jatuh tempo
ditetapkan
Setiap hari, due date field pada catatan AP dicek, dan pada item yang jatuh tempo dilakukan:
a.
b.
c.
d.
e.

Cetak check, ttd dan distribusikan ke mailroom utk dikirim ke vendor EDI vendor, scra
elektronik
pembayaran dicatat pada check register file
Item yg telah lunas dipindahkan di open ke closed AP file
Akun AP&cash pada GL diupdate
Laporan rinci atas transaksi dikirim via terminal ke AP dept&cash disbursement det utk
review&filling.

Perbedaan implikasi pengendalian pada automated system dan reengineered system:


1.

Automated system (batch system)


a. meningkatkan pengendalian persediaan
b. manajemen kas yg lebih baikpembayaran AP tepat waktu
c. mengurangi jeda waktukedatangan barang di receiving dept dengan pencatatan inventory
di inventory file
d. manajemen waktu pembelian yang lebih baikpurchasing dept terlibat langsung dalam
seuruh keputuan pembelian kegiatan rutin diotomatisasi purchasing agents fokus pada
masalah dalam perencanaan

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

2.

e. berkurangnya penggunaan kertas


Reengineered System
a. Sistem ini menunjukkan banyak kelemahan operasional yg ditemukan pada basic batch system
b. Perbaikan spesifik dalam sistem ini:
menggunakan prosedur real time&direct access file utk mengurangi time lag dalam
record keeping
mengeliminasi prosedur manual rutin menjadi terotomatisasi
mencapai pengurangan yg signifikan atas kertas dokumen dgn menggunakan komunikasi
elektronik antar departemen dan menyimpan catatan2 pada direct access media
Segregation of dutiesmenghapus pemisahan dasar antara otorisasi dgn pemroresan
transaksisemua dilakukan oleh komputer sebagai kompensasinya, sistem harus menyediakan
transaction listing detail dan summary reports bagi manajemen.
Accounting records&access control catatan akuntansi tersimpan dalam magnetic disksakses
thd magnetic harus dibatasimanajemen dapat menggunakan berbagai teknik fisik&software utk
access control dengan mempertimbangkan cost benefit.

3.

Overview of Payroll Procedures


Merupakan expenditure system khusus
Dapat diproses dengan sistem AP&Cash disbursement reguler. Dalam prakte ada kekurangan:
a. Prosedur umum expenditure yg diterapkan pada vendors tak dapat diterapkan pada penggajian
pegawai
b. dibutuhkan pengendalian khusus dalam membuat cek pegawai
c. Prosedur expenditure lebih smooth daripada payroll yang sifatnya konstan (mingguan bulanan)
Kelebihan dan kelemahan pada sistem ini mirip dgn yg ada pada sistem expenditure dgn batch->meningkatkan keakuratan akuntansi&mengurangi kesalahan penulisan checknamun tdk
meningkatkan efisiensi operasional scra signifikan.
Reengineering the payroll system
1.
2.

3.

Organisasi menengah&besar biasanya mengintegrasikan proses penggajian dgn HRD


systemmemproses personel-related data dalam jangkauan yg luas
Sistem ini berbeda dgn automated system ederhana dalam hal:
a. operations dept. mengirim transaksi ke data processing dept via terminal
b. direct access file digunakan utk penyimpanan data
c. banyak proces yg dijalankan real time
Key operating features pada sistem ini:
a. Personelmerubah employee file scra real time via terminals
b. Cost acc.cost acc dept masukkan data biaya kerja (real time) untuk membuat labor usage
file
c. Timekeepingsetelah menerima timecard yg telah disetujui di supervisor pada akhir minggu,
timekeeping dept membuat current attedance files
d. Data processingpada akhir periode kerja, tuas2 berikut dilaksanakan dalam proses batch:
Labor costs didistribusikan ke WIP, OH, & akun expense
Summary file atas distribusi labor dibuat scra online copy file dikirim ke cost acc&GL dept
Online payroll register dibuat dari attedance file & employee file. Copy file dikirim ke
AP&cash dibursement dept
Employee record file diupdate
Check gaji disiapkan & ditandatanganidikirim ke bendahar utk review n rekon dgn
payroll registerdistribusikan ke pegawai

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Disbursement voucher file diupdate dan check disiapkan utk transfer dan ke payroll
imprest account
sistem terima kembali labor distribution summary

EXPENDITURE CYCLE AUDIT OBJECTIVES, CONTROLS, AND TEST OF CONTROLS


Manajemen asersi dan audit objectives
1.

Keberadaan atau Keterjadian


-memastikan bahwa AP balance menggambarkan jumlah yg terutang oleh perusahaan pada
tanggal neraca
-membuktikan bahwa transaksi pembelian menunjukkan barang/jasa yg diterima selama periode
lapkeu
-menetapkan bahwa transaksi penggajian mewakili upah utk jada yg memang dilaksanakan selama
periode lapkeu

2.

Kelengkapan
-membuktikan bahwa AP mewakili seluruh jumlah terutang oleh perusahaan utk pembelian
barang&jasa pada tanggal neraca
-pastikan bahwa lapkeu mencerminkan seluruh barang jasa yg diterima perusahaan, dikurangi
pengembalian
-memverifikasi bahwa lapkeu mencerminkan seluruh jasa/pekerjaan yg dillaksanakan selama
peridoe

3.

Keakuratan
-tetapkan apakah transaski pembelian tercatat secara akurat sesuai
-pastikan AP di subsidiary ledger dan cocok dengan GL
-memverifikasi jumlah gaji sesuai tarif dan jam kerja yg benar

4.

Hak-Kewajiban
-menetapkan apakah AP dan accrued payroll dicatat pada tanggal neraca adalah kewajiban legal
perusahaan

5.

Penilaian&alokasi
-memverifikasi bahwa AP dinyatakanpada jumlah terutang yg benar

6.

Penyajian dan pengungkapan


-Pastikan AP, accrued payroll dan expenses dilaporkan telah disajikan secara benar

Input controls
Didesain utk memastikan transaksi valid, akurat dan lengkap
DATA VALIDATION CONTROLS
Untuk mendeteksi kesalahan penulisan pada data transaksi sebelum data tersebut diproses
Tes validasi untuk siklus belanja adalah:

Missing data checks memeriksa isi field untuk melihat ada tidaknya space kosong
Numeric-alphabetic data checks menentukan apakah bentuk data dalam field telah tepat
Limit checks menentukan apakah nilai dalam field melebihi batas yang diperbolehkan
Range checks menetapkan batas atas dan bawah nilai data yang diperbolehkan
Validity checks membandingkan nilai aktual pada field dengan nilai yang ditetapkan
Check digit mengidentifikasi kesalahan pada key field dengan menguji otorisasi internalnya

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Testing Validation Controls


Terkait bukti untuk asersi keakuratan
Central audit issue : apakah program validasi pada data editing system berfungsi dengan benar dan
sesuai tujuan selama periode laporan.
Apabila pengendalian atas pengembangan dan pemeliharaan sistem lemah, pengujian data editing
controls akan lebih efisisen dibanding daripada uji substantif rinci
Auditor perlu membuat seperangkat pengujian transaksi yang komprehensif termasuk dengan data
valid ataupun data error yang termasuk atau diluar parameter pengujian. Analisis atas hasil pengujian
akan menunjukkan jenis error yang tidak terdeteksi oleh program validasi. Hal ini akan membantu
auditor menentukan sifat, waktu, dan luas tes substantif berikutnya.
Sebagai tambahan, auditor dapat mencapai keyakinan pada tingkat tertentu dengan mereview error
listings dan error logs.
BATCH CONTROLS
Digunakan untuk mengelola data transaksi dalam volume yang tinggi dalam sistem
Tujuannya untuk merekonsiliasi output yang dihasilkan oleh sistem dengan input yang sebenarnya
dimasukkan ke dalam sistem
Dilakukan pada tahap input data dan berlanjut ke semua fase pemrosesan data
Informasi pada transmittal sheet dimasukkan sebagai catatan kendali terpisah yang digunakan oleh
sistem untuk memverifikasi integritas batch. Kemudian dilakukan rekonsiliasi periodik antara data di
transmittal sheet dengan hasil proses aktual untuk menjamin:
a. Semua invoice yang dimasukkan ke sistem telah diproses
b. Tidak ada invoice yang diproses atau dibayar lebih dari sekali
c. Semua invoice yang dimasukkan ke dalam sistem tercatat sebagai berhasil diproses atau ditolak
karena error.
Testing Batch Controls
Terkait kelengkapan dan keakuratan
Mencakup review transmittal records atas batch yang diproses selama periode dan merekonsiliasi
dengan batch control log
Auditor perlu melakukan investigasi atas kondisi out-of-balance untuk menemukan penyebabnya
PURCHASE AUTHORIZATION CONTROLS
Otorisasi pembelian muncul pada revenue cycle saat barang dijual ke pelanggan. Kemudian sistem akan
mencocokkan persediaan dengan reorder point untuk menentukan apakah perlu dilakukan reorder.
Apabila perlu dilakukan reorder, purchase requisition untuk jumlah standar pemesanan disiapkan. Pada
lingkup expenditure cycle, purchases requisition diurutkan berdasarkan nomor vendor dan purchase order
dibuat.
Testing Purchase Authorization Controls
Terkait keakuratan dan penilaian
Karena purchase requisition dibuat secara internal, maka akan bebas dari salah tulis dan tidak perlu
divalidasi. Namun, kesalahan logika komputer dapat menyebabkan konsekuensi negatif terhadap
operasional dan finansial yang tidak terdeteksi.
Dua hal penting yang harus diperhatikan:
Auditor perlu memverifikasi bahwa jumlah pesanan yang benar telah digunakan saat purchase
requition dibuat
Auditor harus memverifikasi bahwa catatan persediaan ditandai dengan on order saat requisition
disiapkan sehingga tidak terdapat pemesanan lebih dari sekali pada waktu yang sama untuk item
yang sama

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

EMPLOYEE AUTHORIZATION
Digunakan untuk mencegah kesalahan dan kecurangan dalam penggajian
Testing Employee Authorization Procedures
Terkait keberadaan, keakuratan, penilaian, serta hak & kewajiban
Auditor perlu menentukan apakah prosedur yang efektif telah dijalankan di personnel department
untuk mengidentifikasi pegawai saat ini, mengkomunikasikan status pegawai secara lengkap dan tepat
ke fungsi penggajian, dan mengawasi bahwa otorisasi pegawai dilakukan dengan taat.
PROCESS CONTROLS
Terdiri atas : file update controls, access controls dan physical controls.
1. File Update Controls
Terdiri atas : sequence checke controls, liability validation controls, dan valid vendor controls
Testing File Update Controls
Kegagalan file update controls untuk berfungsi dengan baik akan menyebabkan transaksi:
Tidak terproses (liability tidak tercatat)
Terproses dengan tidak benar
Terposting pada akun supplier yang salah
Pengujian ini terkait asersi keberadaan, kelengkapan, hak&kewajiban, dan keakuratan
Dapat dilakukan dengan pendekatan ITF atau test data
Auditor harus membuat test data yang berisi catatan di luar sequence pada batch dan memverifikasi
bahwa setiap data diproses dengan benar
Pengujian liability validation logic mengharuskan auditor memahami aturan pengambilan keputusan
berdasarkan dokumen-dokumen pendukung. Dengan membuat pengujian atas PO, receiving
reports, dan supplier invoice, auditor dapat memverifikasi apakah decision rule diterapkan dengan
benar.
2. Access Controls
Untuk mencegah dan mendeteksi akses ilegal dan tidak terotorisasi atas aset perusahaan
Teknik tradisional untuk pengendalian akses antara lain:
Pengamanan gudang pagar, alarm, penjaga
Pemindahan aset dengan segera dari dock penerimaan ke gudang
Membayar pekerja dengan check daripada cash
Contoh-contoh risiko spesifik terkait expenditure cycle:
Orang dengan akses ke AP subsidiary ledger dapat menambahkan namanya ke file agar tercatat
perusahaan memiliki liabilitas padahal tidak terdapat transaksi pembelian
Akses ke employee attendance card dapat disalahgunakan untuk membuat paycheck yang tidak
dapat terotorisasi
Orang dengan hak akses ke cash dan AP dapat menghapus cash dari perusahaan dan mencatat
disbursement
Orang dengan akses ke inventory dan catatannya dapat melakukan pencurian dan menyesuaikan
catatannya
Testing Access Controls
Terkait dengan keberadaan, kelengkapan, keakuratan, penilaian dan alokasi, hak dan kewajiban,
serta penyajian dan pengungkapan
Auditor harus memperhatikan kevalidan file vendor untuk menilai kelayakan access control atas file
3. Physical Controls
Purchase system controls

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Pemisahan fungsi antara pengendalian inventory dan gudang


Pemisahan fungsi antara general ledger dan AP dengan cash disbursement
Supervisi pada receiving department untuk meminimalkan peluang tidak berhasilnya inspeksi
aset dengan baik dan juga pencurian aset
Rekonsiliasi dokumen-dokumen pendukung seperti PO, receiving reports, invoice pemasok
Payrol system controls
Verifikasi timecards
Supervisi
Paymaster
Payroll imprest account
Testing Physical Controls
Terkait seluruh asersi
Pemisahan fungsi yang tidak memadai dan lemahnya supervisi menjadi penyebab utama kecurangan
dan kesalahan
Auditor dapat melakukan review atas struktur organisasi dan pembagian tugas, dan integritas
program komputer yang digunakan perusahaan
OUTPUT CONTROLS
Untuk memastikan bahwa informasi tidak hilang, misdirected, atau corrupted, dan sistem berfungsi
sesuai harapan
Contoh-contoh audit trail pada output control:
AP change report
Transaction logs pencatat transaksi yang berhasil diproses
Transaction listings dibuat untuk setiap transaksi yang berhasil diproses dan digunakan untuk
rekonsiliasi dengan input
Log of automatic transactions audit trail untuk transaksi-transaksi yang dipicu secara internal
oleh sistem
Unique transaction identifiers nomor transaksi
Error listings untuk catatan-catatan error
Testing Output Controls
Terkait kelengkapan dan keakuratan
Mencakup review summary report dalam hal keakuratan, kelengkapan, timeliness, dan relevansi
bagi keputusan
Sebagai tambahan, auditor perlu mencari transaksi sampel dari laporan-laporan yang menjadi audit
trail.
SUBSTANTIVE TESTS OF EXPENDITURE CYCLE ACCOUNTS
Strategi dalam menentukan sifat, waktu, dan luas pengujian substantif berasal dari penilaian auditor
atas IR, unmitigated CR, pertimbangan materialitas, dan keperluan untuk menjalankan audit dengan
efisien.
Perhatian utama auditor adalah potensi understatement atas liabilitas dan beban terkait
Dalam hal auditor menggunakan ACL, auditor harus memastikan bahwa ia menggunakan versi yang
tepat untuk file yang akan dianalisis. Kemudian perlu diperhatikan bahwa esoteric dan/atau complex file
mungkin memerlukan flattening sebelum dapat dianalisis
File-file yang perlu dipahami:
Inventory file jumlah, harga, supplier, dan gudang untuk persediaan
PO file catatan atas pesanan ke supplier

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

PO line item file catatan atas setiap item yang dipesan


Receiving report file
Disbursement voucher file dan check register file, dimana disbursement voucher file menyediakan 2
informasi penting bagi auditor, yakni:
Catatan atas waktu dan jumlah vendor invoice yang diterima
Open items (unpaid invoice) menunjukkan AP balance
Pengujian atas keakuratan dan kelengkapan
Auditor dapat menggunakan analytical review untuk mendapat perspektif keseluruhan atas tren
pada AP dan bahan terkait
Di satu sisi, analytical review dapat mengarahkan auditor untuk melakukan pegujian substantif
mendalam. Namun di sisi lain, dapat memberikan keyakinan bahwa transaksi dan akun disajikan
dengan akurat dan lengkap sehingga dapat mengurangi pengujian substantif.
Prosedur audit yang berguna untuk mengidentifikasi risiko audit potensial mencakup scanning file data
untuk melihat adanya transaksi yang tidak biasa auditor dapat menggunakan stratify dan classify
pada ACL
Pengujian atas kelengkapan, keberadaan, hak & kewajiban
Mencari liabilitas yang tidak dicatat dengan disbursement voucher dan reciving report file
Mencari disbursement voucher yang tidak terotorisasi
Review check berganda untuk vendor

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

CHAPTER 12
BUSINESS ETHICS, FRAUD, AND FRAUD DETECTION
ETHICAL ISSUES IN BUSINESS
Standar etika berasal dari norma sosial dan kepercayaan/keyakinan pribadi seseorang mengenai yang benar
atau salah yang tidak disetujui secara unversal.
Business Ethics
Etika berkaitan dengan aturan dasar yang digunakan individual dalam membuat pilihan dan menuntun
tingkah laku mereka dalam situasi yang melibatkan konsep benar dan salah.
Etika bisnis berkaitan dengan menemukan jawaban dari pertanyaan:
1) bagaimana para manajer memutuskan apa yang benar dalam memimpin bisnis mereka?
2) apabila sudah diketahui apa yang benar, bagaimana para manajer mencapainya?
Masalh etika dalam bisnis dapat dibagi dalam empat area, yaitu:
equity
rights
honesty
exercise of corporate power
dalam tabel 12.1 disajikan beberapa praktek dan keputusan bisnis dalam area tersebut yang mempunyai
implikasi etis

Mencari keseimbangan antara dampak yang menguntungkan dan dampak yang melukai/merugikan atas
suatu keputusan/kebijakan terhadap konstituen organisasi merupakan tanggung jawab etis dari para
manajer. Sebagai cintoh: keputusan pengimplementasian sistem informasi baru dalam organisasi yang
dapat mengakibatkan beberapa pegawai keghilangan pekerjaan, di samping meberikan dapat
meningkatkan kondisi kerja bagi pegawai yang ada (yang tidak dipecat).

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Prinsip-prnsip dasar etis berikut ini akan memberikan beberapa acuan dalam melaksanakan tanggung
jawab etis:
Proportionality.
Keuntungan dari suatu keputusan harus melebihi risikonya. Jangan sampai ada alternatif
keputusan lain yang memiliki keuntungan yang sama atau bahkan lebih besar dengan risiko lebih
kecil.
Justice
Keuntungan keputusan tersebut harus merata sesuai dengan risiko yang diterima. Yang ga
menerima risiko ga dapat keuntungan.
Minimize risk
Meminimalkan risiko bahkan menghndari risiko yang ada
Computer ethics
Computer ethics is the analysis of the nature and social impact of computer technology and the
corresponding formulation and justification of policies for the ethical use of such technology. [This
includes] concerns about software as well as hardware and concerns about networks connecting
computers as well as computers themselves
Tiga tingkatan/level dari computer ethcs:
Pop computer ethics is simply the exposure to stories and reports found in the popular media
regarding the good or bad ramifications of computer technology. Society at large needs to be
aware of such things as computer viruses and computer systems designed to aid handicapped
persons.
Para computer ethics involves taking a real interest in computer ethics cases and acquiring some
level of skill and knowledge in the field. All systems professionals need to reach this level of
competency so they can do their jobs. Students of accounting information systems should also
achieve this level of ethical understanding effectively.
Theoretical computer ethics is of interest to multidisciplinary researchers who apply the theories
of philosophy, sociology, and psychology to computer science with the goal of bringing some new
understanding to the field.
A New Problem or Just a New Twist on an Old Problem
Apakah merupakan masalah etis yang baru atau merupakan bagian/simpul dari masalah lama. Apabila
merupakan bagian dari masalah yang lama, yang diperlukan hanyalah memahami nilai umum yang riskan
(generic values that are at stake) dan kemudian prinsip yang harus diterapkan.
Privacy
Infromasi mengenai diri sendiri yang dapat diakses oleh orang lain dan siapa yang dapat mengakses.
Should the privacy of individuals be protected through policies and systems? What information about
oneself does the individual own? Should firms that are unrelated to individuals buy and sell information
about these individuals without their permission?
Security (Accuracy and Confidentiality)
Computer security merupakan suatu bentuk usaha untuk menghindari kejadian yang tidak diinginkan
sebagai akibat hilangnya confidentiality dan data integrity.
Which is the more important goal? Automated monitoring can be used to detect intruders or other misuse,
yet it can also be used to spy on legitimate users, thus diminishing their privacy. Where is the line to be
drawn? What is an appropriate use and level of security? Which is most important: security, accuracy, or
confidentiality?
Ownership of Property
Bagaimana kepemilikan atas intellectual property seperti software.

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Copyright => melidungi pengembang software atas pengkopian software oleh org lain.
the purpose of copyrights is to promote the progress of science and the useful arts, allowing a user
interface the protection of copyright may do just the opposite. The best interest of computer users is
served when industry standards emerge; copyright laws work against this. Part of the problem lies in the
uniqueness of software, its ease of dissemination, and the possibility of exact replication. Does software fit
with the current categories and conventions regarding ownership?
Equity in Access
Beberapa pembatasan akses merupakan bagian intrinsik dari teknologi IS, but some are avoidable through
careful system design.
How can hardware and
software be designed with consideration for differences in physical and cognitive skills? What is the cost of
providing equity in access? For what groups of society should equity in access become a priority?
Enviromental Issues
Should organizations limit nonessential hard copies? Can nonessential be defined? Who can and should
define it? Should proper recycling be required? How can it be enforced?
Artificial Intelligence
Who is responsible for the completeness and appropriateness of the knowledge base? Who is responsible
for a decision made by an expert system that causes harm when implemented? Who owns the expertise
once it is coded into aknowledge base?
Unemployment and Displacement
Should employers be
responsible for retraining workers who are displaced as a result of the computerization of their functions?
Misuseof Computer
contohnya Copying proprietary software, using a companys computer for personal benefit, and snooping
through other peoples files.

Sarbanes-Oxley and Ethical Issues


Section 406Code of Ethics for Senior Financial Officers
Mengharuskan perusahaan publik untuk mengungkapkan ke SEC apakah mereka telah mengadopsi sebuah
kode etik yang diterapkan pada CEO, CFO, pengendali, ataupun orang dengan fungsi yang sama, pada
organisasi tersebut. jika tidak diadopsi, harus dijelaskan mengapa.
Tiga cara pengungkapan ke SEC:
Dimasukkan dalam Laporan keuangan
Di posting di website
Dengan menyetujui untuk menyediakan kopi dari kode etik atas permintaan.
Meskipun section406 menerapkan kode etik khusus kepada para eksekutif dan petugas keuangan, namun
kode etik harus diterapkan sama terhadap semua pegawai.
Conflict of Interest
The companys code of ethics should outline procedures for dealing with actual or apparent conflicts of
interest between personal and professional relationships. Dealing with conflict of interest not prohibiting.
Full and Fair Disclosure
the organization should provide full, fair, accurate, timely, and understandable disclosures in the
documents, reports, and financial statements that it submits to the SEC and to the public.
The objective of this rule is to ensure that future disclosures are candid, open, truthful, and void of such
deceptions.

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Legal Compliance
Codes of ethics should require employees to follow applicable governmental laws, rules, and regulations.
Memberikan pelatihan dan pengarahan mengenai kode etik.
Internal Reporting of Code Violations
The code of ethics must provide a mechanism to permit prompt internal reporting of ethics violations.
Accountability
An effective ethics program must take appropriate action when code violations occur.
Section 301 => komite audit

FRAUD ANG ACCOUNTANTS


The current authoritative guidelines on fraud detection are presented in Statement on Auditing Standards
(SAS) No. 99, Consideration of Fraud in a Financial Statement Audit. The objective of SAS 99 is to
seamlessly blend the auditors consideration of fraud into all phases of the audit process. In addition, SAS
99 requires the auditor to perform new steps such as a brainstorming during audit planning to assess the
potential risk of material misstatement of the financial statements from fraud schemes.
Definitions of Fraud
Fraud denotes a false representation of a material fact made by one party to another party with the intent
to deceive and induce the other party to justifiably rely on the fact to his or her detriment. According to
common law, a fraudulent act must meet the following five conditions:
1. False representation. There must be a false statement or a nondisclosure.
2. Material fact. A fact must be a substantial factor in inducing someone to act.
3. Intent. There must be the intent to deceive or the knowledge that ones statement is false.
4. Justifiable reliance. The misrepresentation must have been a substantial factor on which the injured
party relied.
5. Injury or loss. The deception must have caused injury or loss to the victim of the fraud.
Employee Fraud/fraud by nonmanagement employees.
Designed to directly convert cash or other assets to the employees personal benefit.
Involves three steps:
Stealing something of value (an asset)
Converting the asset to a usable form (cash)
Concealing the crime to avoid detection => the most difficult
Management Fraud
more insidious than employee fraud because it often escapes detection until the organzation has
suffered irreparable damage or loss.
Does not involves direct theft of assets. Top management may engage in fraudulent actvities to
drive up the market price of the companys stock => to meet investors expectations or to take
advantage of stock options.
Typically contains three special characteristics:
The fraud is perpetrated at levels of management above the one to which internal control
structures generally relate.
The fraud frequently involves using the financial statements to create an illusion that an entity
is healthier and more prosperous than, in fact, it is.
If the fraud involves misappropriation of assets, it frequently is shrouded in a maze of complex
business transactions, often involving related third parties.

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

The Fraud Triangle


consists of three factors that contribute to or are associated with management and employee fraud. These
are:
(1) situational pressure, which includes personal or job-related stresses that could coerce
an individual to act dishonestly;
(2) opportunity, which involves direct access to assets and/or access to information that
controls assets, and;
(3) ethics, which pertains to ones character and degree of moral opposition to acts of
dishonesty.
Research by forensic experts and academics has shown that the auditors evaluation of fraud is enhanced
when the fraud triangle factors are considered.

Financial Losses from Fraud


A research study published by the Association of Certified Fraud Examiners (ACFE) in 2008 estimates
losses from fraud and abuse to be 7 percent of annual revenues. The actual cost of fraud is, however,
difficult to quantify for a number of reasons:
not all fraud is detected;
of that detected, not all is reported;
in many fraud cases, incomplete information is gathered;
information is not properly distributed to management or law enforcement authorities; and
too often, business organizations decide to take no civil orcriminal action against the
perpetrator(s) of fraud.

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

The Perpetrators of Frauds


The ACFE study examined a number of factors that profile the perpetrators of the frauds, including
position within the organization, collusion with others, gender, age, and education. The median financial
loss was calculated for each factor.
Position. Individuals in the highest positions within an organization are beyond the internal control
structure and have the greatest access to company funds and assets.
Gender. Women are not fundamentally more honest than men, but men occupy high corporate positions in
greater numbers than women. This affords men greater access to assets.
Age. Older employees tend to occupy higher-ranking positions and therefore generally have greater
access to company assets.
Education. Generally, those with more education occupy higher positions in their organizations and
therefore have greater access to company funds and other assets.
Collusion. One reason for segregating occupational duties is to deny potential perpetrators the
opportunity they need to commit fraud. When individuals in critical positions collude, they create
opportunities to control or gain access to assets that otherwise would not exist.
Fraud Scheme
ACFE classify three broad categories of fraud schemes are defined: fraudulent statements, corruption, and
asset misappropriation.
Fraudulent statements
are associated with management fraud. Whereas all fraud involves some form of financial misstatement, to
meet the definition under this class of fraud scheme, the statement itself must bring direct or indirect
financial benefit to the perpetrator.
Corruption
involves an executive, manager, or employee of the organization in collusion with an outsider. Bribery
involves giving, offering, soliciting, or receiving things of value to influence an official in the performance of
his or her lawful duties. An illegal gratuity involves giving, receiving, offering, or soliciting something of
value because of an official act that has been taken. This is similar to a bribe, but the transaction occurs
after the fact. A conflict of interest occurs when an employee acts on behalf of a third party during the
discharge of his or her duties or has self-interest in the activity being performed. Economic extortion is the
use (or threat) of force (including economic sanctions) by an individual or organization to obtain
something of value.
Asset Misappropriation
The most common fraud schemes involve some form of asset misappropriation in which assets are either
directly or indirectly diverted to the perpetrators benefit.

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Skimming involves stealing cash from an organization before it is recorded on the organizations books
and records. One example of skimming is an employee who accepts payment from a customer but does
not record the sale. Another example is mailroom fraud, where an employee opening the mail steals a
customers check and destroys the associated remittance advice.
Cash larceny involves schemes where cash receipts are stolen from an organization after they have been
recorded in the organizations books and records. An example of this is lapping.
Billing schemes, also known as vendor fraud, are perpetrated by employees who cause their employer to
issue a payment to a false supplier or vendor by submitting invoices for fictitious goods or services, inflated
invoices, or invoices for personal purchases. Three examples of billing scheme are a shell company fraud, a
pass-through fraud, a pay-and-return.
Check tampering involves forging or changing in some material way a check that the organization has
written to a legitimate payee. One example of this is an employee who steals an outgoing check to a
vendor, forges the payees signature and cashes the check.
Payroll fraud is the distribution of fraudulent paychecks to existent and/or nonexistent employees. For
example, a supervisor keeps an employee on the payroll who has left the organization.
Expense reimbursement frauds are schemes in which an employee makes a claim for reimbursement of
fictitious or inflated business expenses. For example a company salesman files false expense reports,
claiming meals, lodging, and travel that never occurred.
Thefts of cash are schemes that involve the direct theft of cash on hand in the organization. An example of
this is an employee who makes false entries on a cash register, such as voiding a sale, to conceal the
fraudulent removal of cash. Another example is a bank employee who steals cash from the vault.
Non cash fraud schemes involve the theft or misuse of the victim organizations non cash assets. One
example of this is a warehouse clerk who steals inventory from a warehouse or storeroom.
Computer Fraud
computer fraud includes the following:
The theft, misuse, or misappropriation of assets by altering computer-readable records and files.
The theft, misuse, or misappropriation of assets by altering the logic of computer software.
The theft or illegal use of computer-readable information.
The theft, corruption, illegal copying, or intentional destruction of computer software.
The theft, misuse, or misappropriation of computer hardware.

Data collection

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

is the first operational stage in the information system. The objective is to ensure that transaction data
entering the system are valid, complete, and free from material errors. In many respects, this is the most
important stage in the system. Should transaction errors pass through data collection undetected, the
organization runs the risk that the system will process the erroneous data and that they will impact the
financial statements.
Masquerading involves a perpetrator gaining access to the system from a remote site bypretending to be
an authorized user. This usually requires first gaining authorized access to a password.
Piggybacking is a technique in which the perpetrator at a remote site taps into the telecommunications
lines and latches onto an authorized user who is logging into the system. Once in the system, the
perpetrator can masquerade as the authorized user. Hacking may involve piggybacking or masquerading
techniques.
Hackers are distinguished from other computer criminals because their motives are not usually to defraud
for financial gain. They are motivated primarily by the challenge of breaking into
the system rather than the theft of assets. Nevertheless, hackers have caused extensive
damage and loss to organizations. Many believe that the line between hackers and the
more classic computer criminals is thin.
Data Processing.
Once collected, data usually require processing to produce information. Tasks in the data processing stage
range from simple to complex. Examples include mathematical algorithms (such as linear programming
models) used for production scheduling applications, statistical techniques for sales forecasting, and
posting and summarizing procedures used for accounting applications.
Program fraud includes the following techniques: (1) creating illegal programs that can access data files to
alter, delete, or insert values into accounting records; (2) destroying or corrupting a programs logic using a
computer virus; or (3) altering program logic to cause the application to process data incorrectly.
Operations fraud is the misuse or theft of the firms computer resources. This often involves using the
computer to conduct personal business. For example, a programmer may use the firms computer time to
write software that he sells commercially. A CPA in the controllers office may use the companys computer
to prepare tax returns and financial statements for her private clients.
Database Management.
The organizations database is its physical repository for financial and nonfinancial data. Database
management fraud includes altering, deleting, corrupting, destroying, or stealing an organizations data.
Information Generation.
Information generation is the process of compiling, arranging, formatting, and presenting information to
users. Information may be an operational document such as a sales order, a structured report, or a
message on a computer screen. Regardless of physical form, useful information has the following
characteristics: relevance, timeliness, accuracy, completeness, and summarization. A common form of
fraud at the information generation stage is to steal, misdirect, or misuse computer output. Scavenging
involves searching through the trash cans of the computer center for discarded output. eavesdropping
involves listening to output transmissions over telecommunications lines.
AUDITORS RESPONSIBILITY FOR DETECTING FRAUD
The current authoritative guidelines on fraud detection are presented in SAS No. 99, Consideration of Fraud
in a Financial Statement Audit, which pertains to the following areas of a financial audit:
1. Description and characteristics of fraud
2. Professional skepticism
3. Engagement personnel discussion
4. Obtaining audit evidence and information
5. Identifying risks
6. Assessing the identified risks
7. Responding to the assessment

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

8. Evaluating audit evidence and information


9. Communicating possible fraud
10. Documenting consideration of fraud
The auditor is also required to assess the risk factors related to both fraudulent financial reporting and the
misappropriation of assets.
Fraudulent Financal Reporting
Risk factors:
1. Managements characteristics and influence over the control environment
2. Industry conditions
3. Operating characteristics and financial stability
In the case of financial fraud (management fraud), external auditors should look for the following kinds of
common schemes:
1. Improper revenue recognition
2. Improper treatment of sales
3. Improper asset valuation
4. Improper deferral of costs and expenses
5. Improper recording of liabilities
6. Inadequate disclosures
Misappropriation of Assets
Risk factors:
1. Susceptibility of assets to misappropriation
2. Controls
Common schemes:
3. Personal purchases
4. Ghost employees
5. Fictitious expenses
6. Altered payee
7. Pass-through vendors
8. Theft of cash (or inventory)
9. Lapping
Auditors Response to Risk Assessment
Engagement staffing and extent of supervision
Professional skepticism
Nature, timing, extent of procedures performed
Response to Detected Misstatements Due to Fraud
If no material effect:
Refer matter to appropriate level of management
Ensure implications to other aspects of the audit have been adequately addressed
If effect is material or undeterminable:
Consider implications for other aspects of the audit
Discuss the matter with senior management and audit committee
Attempt to determine if material effect
Suggest client consult with legal counsel
Documentation Requirements
Document in the working papers criteria used for assessing fraud risk factors:
1. Those risk factors identified
2. Auditors response to them

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

FRAUD DETECTION TECHNIQUES WITH ACL


Payments to fictitious vendors
Sequential invoice numbers
Vendors with P.O. boxes
Vendors with employee address
Multiple company with same address
Invoice amounts slightly below review threshold
Payroll fraud
Test for excessive hours worked
Test for duplicate payments
Tests for non-existent employee
Lapping A.R.
Balance forward method
Open invoice method

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Anda mungkin juga menyukai