Anda di halaman 1dari 14

Perkembangan Audit Dan

Profesi Akuntan

TUGAS AUDIT FORENSIK

DISUSUN OLEH:

RIFQI ABDILLAH A (1402118715)


RAUDHO HARRY (1402119297)
ZACKY IMAM A
KATA PENGANTAR

Puji dan syukur penulis panjatkan kepada tuhan yang maha esa atas selesainya
makalah yang berjudul fraud schemes (skema kecurangan). Atas dukungan moral dan
materi yang diberikan dalam penyusunan makalah ini, maka penulis mengucapkan banyak
terima kasih kepada bapak DR.M. Rasuli, SE., M.Si,Akt, selaku dosen yang memberikan
materi pendukung kepada kami.

Penulis menyadari bahwa makalah ini belumlah sempurna. Oleh karna itu, saran dan
kritik yang membangun dari bapak dan rekan-rekan sangat dibutuhkan untuk penyempurnaan
makalah ini.

Pekanbaru,30 Maret 2017


KECURANGAN DALAM LAPORAN KEUANGAN
Kecurangan dalam laporan keuangan dikaitkan dengan kecurangan oleh pihak
manajemen. Walaupun semua kecurangan melibatkan suatu bentuk kesalahan penyajian
keuangan, untuk dapat digolongkan sebagai skema kecurangan jenis ini, laporan itu sendiri
harus memberikan manfaat keuangan baik langsung maupun tidak langsung kepada
pelakunya. Dengan kata lain, laporan tersebut bukan sebagai kendaraan saja untuk
menyamarkan atau menutupi suatu tindakan curang. Contohnya, kesalahan penyajian pada
akun kas untuk menutupi kecurangan kas tidak termasuk dalam golongan skema kecurangan
ini. Sebaliknya, menyatakan terlalu rendah kewajiban untuk dapat menyajikan gambaran
keuangan perusahaan yang baik agar harga saham naik, termasuk dalam skema ini.

KORUPSI
Korupsi (corruption) mungkin adalah kejahatan kerah putih yang paling tua. Korupsi
meliputi penyuapan, konflik kepentingan, pemebrian tanda terima kasih yang tidak sah, dan
pemerasan secara ekonomi. Korupsi adalah tindakan seorang pejabat atau petugas yang
secara tidak sah dan tidak dapat dibenerkan memanfaatkan perkerjaannya atau karakternya
untuk mendapatkan keuntungan untuk dirinya maupun orang lain, dengan melanggar
kewajiban dan hak orang lain. BerdasarkanAssociation of Certified Fraud
Examiners (ACFE), korupsi merupakan 10 persen dari seluruh kasus kecurangan di tempat
kerja dan 90 persen kerugian akibat korupsi ditimbulkan dari skema penyuapan.

Penyuapan
Penyuapan melibatkan pemberian, penawaran, permohonan untuk menerima, atau
penerimaan berbagai hal yang bernilai untuk memngaruhi seorang pejabat dalam melakukan
kewajiban sahnya. Para pejabat di sini dapat diperkerjakan oleh berbagai lembaga pemerintah
(atau pihak yang berwenang) atau perusahaan swasta.

Tanda Terima Kasih yang Tidak Sah


Tanda terima kasih yang tidak sah (illegal gratuity) melibatkan pemberian,
penerimaan, penawaran , atau permohonan untuk menerima sesuatu yang bernilai karena
telah melakukan tindakan yang resmi. Skema ini hamper sama dengan penyuapan, tetapi
transaksinya terjadi setelah tindakan resmi tersebut dilakukan.
Konflik Kepentingan
Setiap perusahaan harus mengharapkan karyawannya akan melakukan pekerjaan
dengan cara yang dapat memenuhi berbagai kepentingan perusahaan. Konflik kepentingan
terjadi ketika seorang karyawan bertindak atas nama pihak ketiga dalam melakukan
pekerjaannya atau memiliki kepentingan pribadi dalam pekerjaannya yang dilakukannya. Jika
konflik kepentingan karyawan tidak dikehaui oleh perusahaan dan mengakibatkan kerugian
keuangan, maka telah terjadi kecurangan.

Pemerasan secara Ekonomi


Pemerasan secara ekonomi adalah penggunaan (atau ancaman untuk melakukan)
tekanan (termasuk sanksi ekonomi) terhadap seseorang atau perusahaan, untuk mendapatkan
sesuatu yang berharga. Istilah berharga dapat dapat berupa aset keuangan atau ekonomi,
informasi, atau kerja sama untuk mendapatkan keputusan yang berguna mengenai sesuatu
yang sedang dipermasalahkan.

PENYALAHGUNAAN ASET
Bentuk skema kecurangan yang paling umum melibatkan beberapa bentuk penyalahgunaan
aset. Delapan puluh lima persen dari kecurangan yang dimasukkan dalam penelitian ACFE
masuk dalam kategori ini. Aset dapat disalahgunakan secara langsung atau tidak langsung
demi keuntungan si pelaku. Transaksi yang melibatkan kas, akun cek, persediaan, peralatan,
perlengkapan, dan informasi adalah yang paling rentan disalahgunakan. Berbagai contoh
skema kecurangan yang melibatkan penyalahgunaan aset dijelaskan dibawah ini.

Pembebanan ke Akun Beban


Pencurian aset menimbilkan ketidaksinambungan dalam pesamaan dasar akuntansi (aset =
ekuitas) yang harus disesuaikan oleh si pelaku kejahatan jika ingin pencurian tersebut tidak
terdeteksi. Cara yang paling umum untuk menyembunyikan ketidakseimbangan adalah
membebankan aset ke akun beban dan mengurangi ekuitas dalam jumlah yang sama.
Contohnya, pencurian kas senilai $ 20.000 akan dibebankan ke biaya operasional lain-lain.
Kerugian akibat berkurangnya kas akan mengurangi aset perusahaan sebesar $ 20.000. Untuk
menyeimbangkannya, ekuitas dikurangi sebesar $ 20.000 ketika akun beban lain-lain ditutup
ke saldo laba, sehingga membuat persamaan akuntansi tetap seimbang.
Gali Lubang Tutup Lubang (Lapping)
Lapping melibatkan penggunaan cek dari para pelanggan, menerima pembayaran rekening
mereka, untuk menutupi kas yang sebelumnya telah dicuri oleh seorang karyawan.
Contohnya, karyawan pertama-tama akan mencuri dan mencairkan cek senilai $ 500 yang
dikirim oleh pelanggan A. Untuk menutupi ketidakseimbangan akuntansi tersebut, maka
rekening pelanggan A tidak akan dikredit. Selanjutnya (pariode pembayaran selanjutnya)
karyawan tersebut akan menggunakan cek senilai $ 500 yang diterima dari pelanggan B dan
akan dimasukkan ke rekening pelanggan A. Dana pada pariode berikutnya yang diterima dari
pelanggan c akan dipakai untuk menutup dana pelanggan B begiru seterusnya.

Kecurangan Transaksi (transaction fraud)


Hal ini melibatkan penghapusan, pengubahan, atau penambahan transaksi palsu untuk
mengerahkan aset ke pelaku kecurangan. Salah satu contoh kecurangan yang umum
dilakukan adalah melibatkan distribusi gaji palsu. Misalnya, gaji di distribusikan kepada
karyawan yang sudah tidak lagi bekerja. Tiap minggu, pihak yang melakukan kecurangan ini,
akan terus menyerahkan kartu waktu kerja seolah-olah karyawan tersebut masih bekerja.
Walaupun perusahaan kehilangan kas, kecurangan tersebut tetap tidak terdeteksi karena kredit
ke akun kas diseimbangkan melalui debit ke akun beban gaji.

Skema Kecurangan dengan Komputer.


Untuk tujuan pembahasan, kecurangan komputer mencakup hal-hal dibawah ini :
1. Pencurian, kesalahan, atau penyalahgunaan aset dengan cara mengubah
berbagai record dan file yang dapat dibaca komputer.
2. Pencurian, kesalahan, atau penyalahgunaan aset dengan cara mengubah logika peranti
lunak komputer.
3. Pencurian atau penggunaan secara tidak sah informasi yang dapat dibaca komputer.
4. Pencurian, kesalahan, atau penyalahgunaan peranti keras komputer.
Berbagai macam kecurangan dengan komputer :
1. Pengumpulan data.
Pelaku hanya perlu memahami bagaimana sistem kerja dalam memasukkan data.
Tindakan kecurangan tersebut melibatkan usaha membuat data menjadi salah ketika data
dimasukkan ke dalam sistem. Contoh, untuk melakukan kecurangan penggajian, pelaku
dapat menyelipkan sebuah transaksi penggajian yang salah, bersama dengan transaksi sah
lainnya. Variasi dari kecurangan ini adalah mengubah fieldjam kerja dalam sebuah
transaksi penggajian yang sah untuk menaikkan nilai cek gaji.
Varian lainnya adalah mengeluarkan kas untuk pembayaran utang usaha yang salah.
Dengan memasukkandokumen pendukung yang tidak benar (pesanan pembelian, laporan
penerimaan, dan faktur pemasok) ke dalam tahap pengumpulan data sistem utang usaha,
seorang pelaku kecuragan dapat membodohi sistem tersebut dengan membuat recordutang
usaha untuk pembelian yang tidak pernah dilakukan.
2. Pemrosesan Data.
Kecurangan dalam pemrosesan data dibagi menjadi 2 kelompok :
a. Kecurangan Program
Contohnya, program yang digunakan sebuah bank untuk menghitung bunga rekening
nasabahnya akan menghasilkan kesalahan pembulatan. Dengan kata lain, satu sen
ditambahkan (atau dihapis dari) rekening nasabah secara acak.
b. Kecurangan Operasional
Adalah penyalahgunaan atau pencurian sumber daya komputer perusahaan. Contohnya,
seorang programer mungkin saja menggunakan waktu aktif komputer di perusahaan
untuk membuat piranti lunak yang dijualnya secara komersial.
3. Manajemen Basis Data.
Teknik yang paling umum digunakan adalah mengakses basis data dari jarak jauh dan
menelusuri file untuk mencari informasi yang berguna, kemudian disalin, dan dijual ke
pesaing perusahaan.
4. Pembuatan Informasi.
Apapun bentuk fisiknya, informasi yang berguna memiliki karakteristik berikut ini :
a) Relevan
b) Tepat waktu
c) Akurat
d) Lengkap
e) Ringkas
Bentuk kecurangan yang umum pada tahap pembuatan informasi adalah pencurian,
penyerahan ke pihak yang salah, atau penyalahgunaan output komputer. Salah satu
tekniknya disebut mengais, melibatkan pencarian melalui tempat sampah di pusat
komputer untuk mencari output yang dibuang.
Pelaku kecurangan sering kali mendapatkan informasi yang berguna dari lembar karbon
yang dipisahkan dari laporan tembusan atau dari laporan kertas yang ditolak ketika dalam
pemrosesan. Jika ini terjadi, maka output tersebut harus dicetak ulang dan output awalnya
akan dibuang ke tempat sampah. Teknik lain dinamakan manguping, melibatkan media
komunikasi yang memungkinkan pelaku untuk mendapatkan informasi dari pesan yang
terkirim.

TANGGUNG JAWAB AUDITOR UNTUK MENDETEKSI KECURANGAN


Petunjuk yang berlaku saat ini untuk deteksi kecurangan disajikan dalam SAS No.
99, Consideration of Fraud in a Financial Statement Audityang berkaitan dengan area
keuangan berikut ini :
1. Deskripsi dan karakteristik kecurangan
2. Skeptisisme profesional
3. Diskusi dengan personel
4. Pemerolehan bukti audit dan informasi
5. Indentifikasi resiko
6. Penilaian resiko yang diindentifikasi
7. Respon terhadap penilaian tersebut
8. Evaluasi bukti audit dan informasi
9. Komunikasi kemungkinan kecurangan
10. Dokumentasi pertimbangan atas kecurangan

Tujuan SAS 99 adalah untuk tidak secara langsung menggabungkan pertimbangan


auditor mengenai kecurangan ke dalam prose audit sampai selesai. Penilaian resiko kesalahan
saji material dalam laporan keuangan meliputi kecurangan dalam laporan keuangan dan
penyalahgunaan aset.

KECURANGAN DALAM LAPORAN KEUANGAN


Faktor resiko yang berkaitan dalam kecurangan laporan keuangan dikelompokkan
berdasarkan klasifikasi berikut :
a. Karakteristik dan pengaruh pihak manajemen terhadap lingkungan pengendalian
(sikap manajemen punjak terhadap pengendalian internal, gaya manajemen,
tekanan situasional, dan proses pelaporan keuangan)
b. Kondisi industri. Contohnya, perusahaan yang kondisi industri/ekonominya
sedang menurun lebih beresiko terdapat kecurangan daripada industri yang
stabil.
c. Karakteristik operasional dan stabilitas keuangan. Contohnhya, perusahaan yang
terlibat dalam transaksi dengan pihak lain yang tidak diaudit, mungkin
memiliki resiko kecurangan.
Dalam hal kecurangan keuangaan (kecurangan oleh pihak manajemen), auditor
eksternal harus mewaspadai adanya skema umum berikut ini :
a. Pengakuan pendapatan yang tidak benar
b. Perlakuan penjualan yang tidak sesuai
c. Penundaan biaya dan beban yang tidak sesuai
d. Pencatatan kewajiban yang tidak sesuai
e. Pengungkapan yang tidak memadai

PENYALAHGUNAAN ASET
Terdapat dua faktor resiko yang berkaitan dengan penyalahgunaan aset, yaitu :
a. Kerentanan penyalahgunaan aset. Aktiva lancar, seperti kas dan obligasi lebih mudah untuk
disalahgunakan daripada aktiva tidak lancar, seperti penopang baja dan perlengkapan fisik
pabrik.
b. Pengendalian. Contohnya, suatu sistem manajemern basis data yang tidak cukup
membatasi akses ke catatan akuntansi, akan meningkatkan resiko penyalahgunaan aset.

Contoh skema kecuranganumum yang berkaitan dengan pencurian oleh karyawan


(penyalahgunaan aset) meliputi hal-hal berikut :
a. Pembelian pribadi
b. Karyawan fiktif
c. Beban fiktif
d. Pembayarn yang diubah
e. Pemasok yang tidak benar
f. Pencurian kas (atau persediaan)
g. Gali lubang tutup lubang
RESPON AUDITOR TERHADAP PENILAIAN RESIKO
Penilaian auditor terhadap kecurangan material dapat mempengaruhi audit dalam hal berikut :
1. Pengaturan staf pelaksana dan keluasan supervisi yang harus sesuai dengan penilaian
tingkat resiko audit tersebut.
2. Skeptisme profesional yang melibatkan penerapan sikap yang selalu menanyakan dan
melakuakan penilaian secara kritis terhadap bukti audit.
3. Sifat, waktu, dan keluasan prosedur yang dilaksanakan. Berbagai faktor resiko kecurangan
yang memliki implikasi pengendalian, dapat membatasi kemampuan auditor untu menilai
resiko pengendalian di bawah maksimum dan untuk mengurangi pengujian substantif.

RESPON TERHADAP KESALAHAN SALAH SAJI AKIBAT KECURANGAN


TERDETEKSI
Dalam beberapa kondisi, auditor dapat menetapkan bahwa prosedur audit yang telah
direncanakan saat ini sudah cukup untuk merespon faktor resiko, tapi di sisi lain, auditor
dapat memutuskan untuk memperluas audit dan mengubah prosedur yang telah direncanakan.
Kadang-kadang auditor dapat berkesimpulan bahwa tidak ada prosedur yang dapat diubah
untuk menanganiresiko yang ada sehingga auditor dapat mempertimbangkan untuk
mengundurkan diri.
Ketika auditor telah menetapkan bahwa ada kecurangan tetapi tidak mempengaruhi
material pada laporan keuangan, auditor terkait harus :
1. Merujuk masalah tersebut ke tingkat manajemen yang tepat (paling tidak satu tingkat diatas
yang terlibat dalam kecurangan tersebut).
2. Memastikan bahwa implikasinya terhadap aspek audit lainnya telah cukup
dipertimbangkan.
Bila mempengaruhi material laporan keuangan, maka :
1. Mempertimbangkan implikasinya terhadap aspek audit lainnya.
2. Membahas masalah tersebut dengan pihak manajemen senior dengan komite audit dewan
komisaris
3. Mencoba untuk menentukan apakah kecurangan tersebut material
4. Menyarankan klien untuk mengonsultasikan hal tersebut dengan pengacara perusahaan,
jika memungkinkan
PERSYARATAN DOKUMENTASI
Di mana pun faktor-faktor resiko tersebut diindentifikasikan, dokumentasinya harus meliputi
(1) faktor resiko yang telah diindentifikasikan dan (2) respon audit terhadap faktor resiko
tersebut.

TEKNIK MENDETEKSI KECURANGAN


Untuk menemukan jejak diantara banyak sekali data, auditor pertama-tama harus
mengembangkan profil kecurangan yang mengindentifikasikan berbagai karakteristik
datayang diperkirakan akan memiliki skema kecurangan jenis tertentu. Jika profil kecurangan
telah dikembangkan, ACL dapat digunakan untuk memproses data perusahaan agar dapat
mencari transaksi yang sesuai dengan profil tersebut. Berikut dibawah ini adalah penjelasan
mengenai teknik mendeteksi kecurangan dengan berbagai kondisi.
1. Pembayaran ke pemasok fiktif
Teknik skema semacam ini mungkin membutuhkan kolusi antara dua atau lebih
individu. Profil kecurangan yang mendeskripsikan skema pemasok palsu dan prosedur
auditnya dibahas berikut ini.
a. Nomor faktur berurutan
Karena peusahaan korban adalah satu-satunya penerima faktur, maka
faktur pendukung yang dibuat oleh pemasok palsu tersebut mungkin akan
berurutan nomornya. Prosedur audit yang dipakai adalah menggunakan ACL
untuk mengurutkan record dalam filefaktur berdasarkan nomer faktur dan
nomer pemasok. Hasilnya kan memperlihatkan record yang memiliki
karakteristik berurutan, yang kemudian dapat ditarik perinciannya intuk dikaji
lebih jauh.
b. Pemasok dengan PO Box
Pelaku kecurangan kadang akan menyewa PO Box untuk menerima
pembayaran melalui surat. Prosedur audit untuk hal ini adalah :
menggunakan expression builderACL untuk membuat filter agar dapat
menyeleksi recordpemasok dari file faktur yang mengguanakan alamat PO
Box. Dari daftar ini, verifikasi keabsahan pemasok.
c. Pemasok dengan lamat milik karyawan
Prosedur auditnya adalah dengan mengguanakan ACL untuk
menggabungkan file karyawan dengan filefaktur mengguanakan field alamat
sebagai kunci utama bersama untuk kedua file tersebut. Hanya record yang
cocok satu sama lain yang dimasukkan ke dalam hasil filegabungan.
d. Beberapa perusahaan dengan alamat yang sama
Gunakan perintah Duplicates dari ACL agar dapat membuat daftar
alamat surat-menyurat yang sama untuk dua atau lebih pemasok.
e. Nilai faktur sedikit di bawah batas minimal yang akan dikaji
Banyak perusahaan yang menentukan batas bawah pengeluaran
materialitas. Kajian pihak manajemen dan tandatangan dibutuhkan untuk
semua cek yang nilainya melebihi batas maksimal tersebut. Dengan
penggetahuan ini pelaku kecurangan dapat memalsukan pembayaran yang
nilainya sedikit dibawah batas bawah tersebut untuk memaksimalkan
keuntungan dari kecurangan tersebut. Prosedur audit untuk hal ini adalah
dengan menggunakan expression builder create dari ACL untuk membentuk
kisaran nilai di sekiatar batas bawah pengendali tersebut. Untuk
memperlihatkan aktivitas mencurigakan yang membutuhkan penyelidikan
lebih lanjut, sortirlah recordpembayaran yang masuk dalam kisaran ini
berdasarkan pemasoknya.
2. Kecurangan penggajian
Dua bentuk umum kecurangan penggajian adlah kelebihan pembayaran ke karyawan
dan pembayaran untuk karyawan yang tidak ada. Skema yang pertama biasanya melibatkan
penggelembungan jumlah jam kerja dan/atau pengeluaran cek gaji duplikat. Pendekatan
kedua melibatkan pemasukkan karyawan fiktif ke dalam sistem penggajian. Supervisor, yang
kemudian menerima cek gaji hasil dari sistem penggajian ini biasanya akan melakukan jenis
kecurangan semacam ini. Vaiasi dari skema ini adalh tetap memasukkan nama karyawan yang
telah keluar dari daftar penggajian. Prosedur audit yang disarankan untuk mendeteksi
kecurangan ini dijelaskan sebagai berikut.
a. Pengujian jam kerja yang berlebihan
Gunakan expression builder ACL untuk menyeleksirecord penggajian
yang mencerimnkan jam kerja berlebihan. Jika ada cukup banyak waktu
lembur yang umum ditemui, maka melakukan filter terhadap record jam kerja
yang mengungkap yang lebih besar dai 50 jam kerja mungkin akan dapat
mengungkap kasus kecurangan.
b. Pengujian duplikasi pembayaran
Gunakan fungsi Duplicate ACL untuk mencarirecord penggajian para
karyawan yang memiliki karakteristik berikut ini :
a) Nomer karyawan yang sama, nama yang sama, alamat yang sama dan
sebagainya
b) Nama yang sama dengan alamat rumah yang berbeda
c) Nama yang sama dengan nomer rekening yang berbeda
d) Nama yang sama dengan nomer jaminan sosial yang berbeda
e) Alamat surat yang sama dengan nama karyawan yang berbeda
Beberapa record duplikasi yang terdeteksi dalam pencarian ini
mungkin ditimbulkan oleh fenomena alami (contohnya, orang-orang yang
tidak memiliki hubungan tetapi memliki nama yang sama). Akan tetapi, hasil
pencarian ini akan memberikan auditor dasar untuk melakukan pengkajian
lebih lanjut.
c. Pengujian karyawan yang tidak ada
Gunakan fitur join ACL untuk menghubungkan filepenggajian
dengan file karyawan berdasarkan Nomer Karyawan sebagai atribut
umumnya. File gabungan yang dihasilkan seharusnya hanya akan
berisi record dari filepenggajian yang tidak sesuai dengan record karyawan
yang valid. Semua record ini harus dikaji ulang oleh pihak manajemen.
3. Gali lubang tutup lubang dalam piutang usaha
Kesederhanaan teknik kecurangan ini adalah kunci keberhasilannya. Satu-satunya
bukti dalam kecurangan ini dalam datanya adalah pada perbedaan waktu, antara saat
pembayaran diterima dengan datang pembayaran tersebut dicatat. Masalah ini dijelaskan
dengan membandingkan dua metode umum untuk mengelola piutang usaha.
a. Metode pemindahal saldo ke pariode berikutnya
Gali lubang tutup lubang akan sulit dideteksi dalam sistem ini.
Contohnya, asumsikan bahwa pelaku kecurangan menggelapkan pe,bayaran
pelanggan senilai $500. Jumlah ini tidak akan dicatat kedlam rekening
pelanggan tersebut dalam pariode sekarang dan saldo yang akan dipindahkan
ke pariode berikutnya dinyatakan terlalu tinggi sebesar $500. Dalam pariode
berikutnya, uang yang diambil dari pelanggan lainakan digunakan untuk
menutup sejumlah tersebut. Akan tetapi pelanggan kaan mengeluh karena
pembayarannya tidak tercatat. Apabila pelaku itu sendiri yang menangani hal
tersebut maka ia akan mengatakan bahwa pembayaran terlambat diterima
sehingga kan muncul di laporan berikutnya.
b. Metode faktur terbuka
Untuk menggambarkan situasi gali lubang tutup lubang pada metode
faktur terbuka ini asumsikan pelanggan Amengirim sebuah cek senilai $3000
untuk membayar sebuah faktur terbuka dengan jumlah yang sama. Pelaku
kecurangan akan mengantongi cek tersebut tanpa mencatatnya pada pariode
sekarang. Kemudian pelanggan B membayar $5000 yang kemudian dipotong
sebesar $3000 untuk membayar pelanggan A yang sudah dikantongi
sebelumnya. Sisanya ($2000) akan dimasukkan dalam faktur pelanggan B
yang tetap terbuka. Saldo sebesar $3000 akan dipindahkan ke dalam pariode
berikutnya.
Jika auditor mencurigai adanya teknik gali lubang tutup lubang, maka auditor tersebut dapat
menggunakan uji ACL berikut ini :
a. Gunakan expression builder ACL untuk memilih penjualan dari tiap versi field
dan file jumlah dikirimnya lebih besar dari nol dan kurang dari nilai faktur.
Contohnya, barang yang ruak, kelebihan tagihan, dan penolakan kiriman
barang yang mengakibatkan si pelanggan hanya melakukan pembayaran
sebagian
b. Gabungan file pindahan yang dihasilkan ke dalam sebuah file yang
mencerminkan aktivitas untuk sebuah pariode terkait
c. Buatlah field terhitung untuk nilai yang dipindahkan (nilai faktur jumlah uang
dikirim)
d. Gunakan perintah Duplicates untuk mencari dalam file tersebut, nilai pindahan
yang memiliki nilai yang sama dengan nilai pindahan yang sudah dihitung.
DAFTAR PUSTAKA

Hall, James. A (2007). Sistem Informasi Akuntansi/James A. Hall, edisi keempat. Jakarta;
Salemba Empat.