Sip B-210817-Kelompok 1
Sip B-210817-Kelompok 1
Disusun Oleh:
Dengan mengucapkan puji dan syukur kehadirat Tuhan Yang Maha Esa, karena
rahmat dan hidayah Nya penulis dapat menyelesaikan makalah mata kuliah akuntansi
forensik dengan judul Introduce to Transaction Processing and Ethics, Fraud and Internal
Control.Penulis menyadari bahwa selesainya penulisan makalah ini tidak hanya atas dasar
usaha penulis sendiri, melainkan juga adanya dorongan serta motivasi dari berbagai pihak.
Oleh karena itu, dengan kerendahan hati penulis menyampaikan rasa terima kasih dan
penghargaan yang tertinggi kepada mereka yang tela membantu dalam penulisan makalah ini.
Penulis menyadari bahwa makalah ini masih ada kekurangan dan kekeliruannya,
maka untuk menyempurnakannya segala kritik dan saran akan penulis terima dengan senang
hati. Akhirnya semoga Makalah ini dapat memberikan manfaat bagi pembaca dan berguna
Penulis
ii
DAFTAR ISI
iii
2.9.5 Skema Fraud................................................................................................................ 26
2.10 Konsep dan Teknik Pengendalian Internal ...................................................................... 29
2.10.1 Modifikasi Asumsi....................................................................................................... 30
2.10.2 Eksposure dan Risiko .................................................................................................. 30
2.10.3 Model Internal Kontrol Pencegahan-Deteksi-Memperbaiki .................................. 30
2.10.4 SAS 78 / Kerangka Konseptual Pengendalian Internal COSO ............................. 30
2.10.5 Pemisahan Tugas......................................................................................................... 32
BAB IIIPENUTUP .............................................................................................................................. 33
3.1 Kesimpulan .......................................................................................................................... 33
iv
1 BAB I
PENDAHULUAN
Pada dasarnya informasi akuntansi merupakan data yang dapat diolah, sehingga dapat
dijadikan dasar bagi pengambilan keputusan. Informasi memegang peran yang sangat penting
dalam suatu perusahaan untuk mengetahui kegiatan apa yang telah terjadi dengan
perusahaannya, melakukan evaluasi apakah kegiatan yang dilakukan telah sesuai dengan apa
yang telah direncanakan dan menjamin agar data tersebut dapat diolah secara efisien menjadi
informasi yang akurat, dapat dipercaya dan tepat waktu maka dalam pengolahan data tersebut
diperlukan suatu alat yang dinamakan sistem informasi.
Pada perusahaan terdapat beberapa ancaman yang dapat mengakibatkan kerugian bagi
perusahaan tersebut. Adapun beberapa ancaman bagi perusahaan diantaranya:
1. Kehancuran karena bencana alam dan politik. Contohnya: kebakaran, banjir, gempa
bumi, badai angin dan peperangan.
2. Kesalahan pada software dan tidak berfungsinya peralatan. Contohnya: kegagalan
hardware, sistem operasi, pengiriman data yang tidak terdeteksi.
3. Tindakan tidak sengaja. Contohnya: kesalahan manusia, penghapusan karena
ketidaktahuan, dan salah letak.
4. Tindakan sengaja. Contohnya: sabotase, penipuan dan pencurian.
1
Dari beberapa ancaman perusahaan diatas, setiap perusahaan haruslah dapat
mengantisipasi dan meminimalisir ancaman tersebut. Perusahaan dapat melakukan beberapa
tindakan diantaranya, memperkuat sistem informasi akuntansi dan pengendalian internal
perusahaan, melalui kode etik perusahaan ancaman masalah seperti fraud akan dapat
dikendalikan.
1.3 Tujuan
1. Untuk mengetahui Proses Transaksi dalam Sistem Informasi Akuntansi
2. Untuk mengetahui Etika, Fraud dan Pengendalian Internal dalam Sistem Informasi
Akuntansi ?
2
2 BAB II
PEMBAHASAN
3
terbesar organisasi. Contoh aktiva tetap meliputi tanah, bangunan, perabotan,
mesin, dan kendaraan bermotor.
2. Siklus Konversi adalah siklus yang berfungsi mengubah bahan baku menjadi
barang jadi (untuk perusahaan manufactur) atau berfungsi untuk membuat produk
yang siap dijual kepada pembeli (untuk perusahaan jasa). Siklus konversi terdiri
dari dua subsistem utama:
a. Sistem produksi melibatkan perencanaan, penjadwalan, dan pengendalian
produk fisik melalui proses manufaktur. Ini termasuk menentukan persyaratan
bahan baku, mengotorisasi pekerjaan yang akan dilakukan dan pelepasan
bahan baku ke dalam produksi, dan mengarahkan pergerakan kerja dalam
proses melalui berbagai tahapan manufakturnya.
b. Sistem akuntansi biaya memonitor arus informasi biaya yang berkaitan dengan
produksi. Informasi yang dihasilkan sistem ini digunakan untuk penilaian
persediaan, penganggaran, pengendalian biaya, pelaporan kinerja, dan
keputusan manajemen, seperti keputusan pembelian-beli.
3. Siklus Pendapatan adalah siklus yang bertujuan untuk mengubah produk
perusahaan (baik barang maupun jasa) menjadi kas dengan penjualan. Melalui
siklus pendapatan perusahaan menjual barang jadi mereka kepada pelanggan,
yang melibatkan pemrosesan penjualan tunai, penjualan kredit, dan penerimaan
uang tunai setelah penjualan kredit. Transaksi siklus pendapatan juga memiliki
komponen fisik dan finansial, yang diproses secara terpisah.
Pemrosesan order penjualan, sebagian besar penjualan bisnis dilakukan secara
kredit dan melibatkan tugas seperti menyiapkan pesanan penjualan, pemberian
kredit, pengiriman produk (atau pemberian layanan) kepada pelanggan, pelanggan
penagihan, dan pencatatan transaksi di akun (piutang, inventaris, Biaya, dan
penjualan).
Penerimaan kas, untuk penjualan kredit, beberapa periode waktu (hari atau
minggu) melewati antara titik penjualan dan penerimaan uang tunai. Pengambilan
penerimaan kas mencakup pengumpulan uang tunai, penyetoran uang tunai di
bank, dan pencatatan kejadian ini di akun (piutang dan uang tunai).
4
2.2 Catatan Akuntansi
2.2.1 Sistem Manual
Sistem manual atau yang sering dikenal dengan sistem pencatatan tradisional yang
terdiri dari dokumen, jurnal, dan buku besar yang kemudian diinput dalam sistem berbasis
komputer.
Dokumen
Sebuah dokumen memberikan bukti peristiwa ekonomi dan dapat digunakan untuk
melakukan pemrosesan transaksi. Beberapa dokumen merupakan hasil pengolahan transaksi.
terdapat tiga jenis dokumen, yaitu :
5
sebagai produk dari sistem penjualan memastikan akurasi saat sistem penerimaan kas
memprosesnya.
Jurnal
Jurnal adalah catatan entri kronologis. Pada proses transaksi, semua dicatat dalam
jurnal secara berurutan. Dokumen adalah sumber utama data untuk jurnal. Setiap transaksi
memerlukan entri jurnal terpisah, yang mencerminkan jumlah akun yang harus didebet dan
dikreditkan. Ada dua jenis jurnal utama yaitu:
1. Jurnal khusus, digunakan untuk mencatat kelas transaksi tertentu yang terjadi dalam
volume tinggi. Transaksi tersebut dapat dikelompokkan bersama dalam sebuah jurnal
khusus dan memungkinkan diproses lebih terdistribusikan dari jurnal umum.
2. Jurnal umum, digunakan untuk mencatat transaksi yang tidak berulang, jarang, dan
transaksi tak sama. Sebagai contoh, kita biasanya merekam periodik penyusutan dan
penutupan entri dalam jurnal umum.
Buku Besar
Buku besar adalah buku akun yang mencerminkan dampak finansial dari transaksi
perusahaan setelah diposkan dari berbagai jurnal. Sedangkan jurnal menunjukkan efek
kronologis aktivitas bisnis, buku besar menunjukkan aktivitas menurut jenis akun. Buku
besar menunjukkan kenaikan, penurunan, dan saldo masing-masing akun. Organisasi
menggunakan informasi ini untuk menyiapkan laporan keuangan, mendukung operasi sehari-
hari, dan menyiapkan laporan internal. Ada dua jenis dasar buku besar, yaitu:
1. Buku besar umum, yang berisi informasi akun perusahaan dalam bentuk akun kontrol
yang sangat ringkas.
2. Buku besar pembantu, yang berisi rincian akun individual yang merupakan akun
kontrol khusus.
6
1. Master File, yaitu file induk umumnya berisi data akun. Buku besar buku besar dan
buku besar utama adalah contoh file induk. Nilai data dalam file master diperbarui
dari transaksi.
2. Transaksi File, yaitu file transaksi adalah file sementara dari catatan transaksi yang
digunakan untuk mengubah atau memperbarui data dalam file master. Perintah
penjualan, tanda terima inventaris, dan penerimaan kas adalah contoh file transaksi.
3. File Referensi, yaitu file referensi menyimpan data yang digunakan sebagai standar
untuk memproses transaksi. Misalnya, program penggajian dapat merujuk ke tabel
pajak untuk menghitung jumlah pemotongan pajak yang tepat untuk transaksi
penggajian. File referensi lainnya termasuk daftar harga yang digunakan untuk
menyiapkan faktur pelanggan, daftar pemasok resmi, daftar nama karyawan, dan file
kredit pelanggan untuk menyetujui penjualan kredit.
4. Archive File, yaitu file arsip berisi catatan transaksi masa lalu yang dipertahankan
untuk referensi di kemudian hari. Transaksi ini merupakan bagian penting dari jejak
audit. File arsip termasuk jurnal, informasi penggajian terdahulu, daftar mantan
karyawan, catatan akun yang dihapusbukukan, dan buku besar periode terdahulu.
7
penjualan, auditor dapat mengidentifikasi dokumen sumber spesifik yang memulai transaksi
dan menariknya dari arsip untuk memverifikasi keabsahan dan keakuratannya.
Dalam contoh ini, sistem menentukan kredit yang tersedia untuk setiap pelanggan dari
file kredit sebelum memproses penjualan. Setiap catatan yang ditolak karena masalah kredit
ditransfer ke file kesalahan. Catatan bagus yang tersisa digunakan untuk memperbarui file
master. Hanya transaksi ini yang ditambahkan ke file arsip yang berfungsi sebagai jurnal
penjualan. Dengan menyalin transaksi yang valid ke jurnal, file transaksi asli tidak diperlukan
untuk tujuan audit trail. File ini sekarang bisa dihapus (tergores) dalam persiapan untuk batch
order penjualan berikutnya. Seperti jejak kertas, jalur audit digital ini memungkinkan
pelacakan transaksi. Auditor berusaha mengevaluasi keakuratan angka AR yang
dipublikasikan di neraca dengan cara sevagai berikut:
8
1. Bandingkan saldo piutang dagang di neraca dengan akun master AR yang mengatur
saldo rekening.
2. Rekonsiliasi angka kontrol AR dengan total akun AR anak perusahaan.
3. Pilih contoh entri update yang dibuat ke akun di buku induk pembantu AR dan lacak
ini ke transaksi di jurnal penjualan (arsip file).
4. Dari entri jurnal ini, identifikasi dokumen sumber spesifik yang dapat ditarik dari file
mereka dan diverifikasi. Jika perlu, auditor dapat mengkonfirmasi keakuratan dan
kepatutan dokumen sumber ini dengan menghubungi pelanggan yang bersangkutan.
9
masing-masing simbol mewakili satu atau lebih baris kode program komputer. Garis-
garis penghubung antara simbol menetapkan urutan logis dari eksekusi.
5. Record Layout Diagram, digunakan untuk mengungkapkan struktur internal dari
catatan yang merupakan file atau tabel database. Tata letak diagram biasanya
menunjukkan nama, tipe data, dan panjang setiap atribut dalam catatan. Informasi
struktur data rinci yang diperlukan untuk tugas-tugas seperti mengidentifikasi jenis
tertentu dari kegagalan sistem, menganalisis laporan kesalahan, dan merancang tes
logika komputer untuk tujuan audit.
2. Sistem Real-time
Sistem Real-time adalah proses transaksi sistem individual pada saat peristiwa itu
terjadi. Karena catatan tidak dikelompokkan ke dalam batch, ada waktu tertinggal antara
kejadian dan perekaman. Contoh dari pemrosesan real-time adalah sistem reservasi maskapai
penerbangan, yang memproses permintaan untuk layanan dari satu wisatawan pada suatu
waktu saat dia menunggu.
Sistem Batch:
Merakit transaksi ke dalam kelompok untuk diproses. Dalam pendekatan ini, selalu ada jeda
waktu antara titik di mana sebuah acara ekonomi terjadi dan titik di mana itu tercermin dalam
rekening perusahaan. Jumlah keterlambatan tergantung pada frekuensi dari batch processing.
kelambatan waktu dapat berkisar dari menit ke minggu. proses penggajian adalah contoh dari
sistem batch khas. Peristiwa-ekonomi penerapan karyawan tenaga kerja terjadi terus menerus
10
selama periode membayar. Pada akhir periode, gaji untuk semua karyawan disusun bersama-
sama sebagai batch.
Sistem Real-time:
Proses transaksi sistem individual pada saat peristiwa itu terjadi. Karena catatan tidak
dikelompokkan ke dalam batch, ada waktu tertinggal antara kejadian dan perekaman. Contoh
dari pemrosesan real-time adalah sistem reservasi maskapai penerbangan, yang memproses
permintaan untuk layanan dari satu wisatawan pada suatu waktu saat dia menunggu.
Sumber
Sistem Batch:
Menuntut sumber daya yang lebih sedikit dari organisasi (seperti biaya pemrograman, waktu
komputer, dan pelatihan pengguna) dari sistem real-time. Sebagai contoh, sistem batch dapat
menggunakan file sekuensial yang tersimpan pada pita magnetik. sistem real-time
menggunakan file akses langsung yang membutuhkan perangkat penyimpanan lebih mahal,
seperti disk magnetik. Dalam prakteknya, bagaimanapun, perbedaan biaya ini
menghilang. Akibatnya, organisasi bisnis biasanya menggunakan disk magnetik untuk kedua
batch dan pengolahan real-time. perbedaan lain dari sumber daya yang paling signifikan
adalah di bidang pengembangan sistem (pemrograman) dan operasi komputer. Sebagai sistem
batch yang umumnya lebih sederhana daripada sistem real-time.
Sistem Real-time:
Cenderung memiliki periode pengembangan yang lebih pendek dan lebih mudah bagi
programmer untuk mempertahankan. Di sisi lain, sebanyak 50 persen dari total biaya
pemrograman untuk sistem real-time dikeluarkan dalam merancang antarmuka pengguna.
sistem real-time harus ramah, pemaaf, dan mudah untuk bekerja dengan. Pop-up menu,
tutorial online, dan fitur-fitur bantuan khusus membutuhkan pemrograman tambahan dan
menambah besar terhadap biaya sistem. Akhirnya, sistem real-time membutuhkan kapasitas
pengolahan khusus. sistem real-time harus berurusan dengan transaksi yang terjadi. Beberapa
jenis sistem harus tersedia 24 jam sehari apakah mereka sedang digunakan atau
tidak. Kapasitas komputer yang didedikasikan untuk sistem tersebut tidak dapat digunakan
untuk tujuan lain. Dengan demikian, menerapkan sistem real-time mungkin memerlukan baik
pembelian komputer khusus atau investasi dalam kapasitas komputer tambahan. Sebaliknya,
11
sistem batch yang menggunakan kapasitas komputer hanya ketika program sedang
dijalankan. Ketika pekerjaan batch melengkapi pengolahan, kapasitas dibebaskan dapat
dialokasikan kembali untuk aplikasi lain.
Efisiensi Operasional
Sistem Batch:
Sistem Real-time:
Pemrosesan real-time dalam sistem yang menangani volume besar transaksi setiap hari dapat
membuat inefisiensi operasional. Sebuah transaksi dapat mempengaruhi beberapa account
yang berbeda. Beberapa account tersebut, bagaimanapun, mungkin tidak perlu diperbarui
secara real time. Bahkan, tugas melakukannya membutuhkan waktu, ketika dikalikan dengan
ratusan atau ribuan transaksi, dapat menyebabkan keterlambatan pemrosesan signifikan.
2.7 Skema Pemberian Kode Data yang Digunakan dalam Sistem Informasi Akuntansi
2.7.1 Sistem Dengan Kode
Kegunaan dari data coding di AIS adalah untuk:
1. Meringkas dan mewakili sejumlah besar informasi kompleks yang dapat diatur.
2. Menyediakan sarana akuntabilitas atas kelengkapan transaksi yang diproses.
3. Mengidentifikasi transaksi dan rekening yang unik dalam file.
4. Mendukung fungsi audit dengan menyediakan audit trail yang efektif.
13
b. Memungkinkan struktur data yang kompleks untuk diwakili dalam bentuk hirarki
yang logis dan lebih mudah diingat oleh manusia
c. Memberikan analisis rinci dan pelaporan baik di dalam kelas item maupun yang
berbeda dari kelas item. Kekurangannya yaitu karena kode kelompok secara efektif
dapat menyajikan informasi yang beragam dan berubah-ubah, sehingga cenderung
melebihi kapasitas penggunaan yang berakibat dapat meningkatkan biaya
penyimpanan, kesalahan administrasi dll.
4. Alphabetic Code (Kode abjad), Kode abjad digunakan banyak tujuan seperti kode
numerik. Kode abjad ini menyajikan nomor item dalam jumlah besar hingga 26 variasi
per bidang. Namun, sulit untuk rasionalisasi arti kode berurutan yang telah ditetapkan
dan penggunanya cenderung mengalami kesulitan menyortir catatan.
5. Mnemonic Code (Kode mnemonic), Kode mnemonik digunakan sebagai singkatan,
akronim, dan jenis-jenis kombinasi lainnya dalam menyampaikan arti. Contohnya adalah
pemberian kode negara, seperti NY New York. Keuntungannya yaitu pengguna tidak
perlu untuk menghafal arti, karena dapat tersampaikan dengan sendirinya informasi
tentang item yang diminta. Kekurangannya memiliki kemampuan terbatas untuk
menyajikan item dalam kelas.
1. Atribut ukuran berkisar dari 1/4 inci sampai 13/4 inci diameter dengan penambahan 1/64
inci, memberikan 96 ukuran kacang.
2. Untuk setiap subclass ukuran, tersedia empat bahan: kuningan, tembaga, baja ringan, dan
baja perkerasan kasus.
3. Masing-masing subclass ukuran dan material ini ada dalam tiga benang berbeda: halus,
standar, dan kasar.
14
Dengan asumsi ini, kelas persediaan ini dapat berisi 1.152 item terpisah
(96x4x3). Identifikasi satu item di kelas ini memerlukan deskripsi yang menampilkan atribut
pembeda ini. Sebagai ilustrasi, perhatikan entri jurnal berikut untuk mencatat diterimanya
koin baja lapis baja setengah inci senilai $ 1.000 dengan benang standar yang dipasok oleh
Industrial Parts Manufacturer dari Cleveland, Ohio. Entri uncoded ini membutuhkan banyak
ruang rekaman, sangat memakan waktu untuk dicatat, dan jelas cenderung banyak jenis
kesalahan. Efek negatif dari pendekatan ini dapat dilihat di banyak bagian organisasi:
15
1. Bagaimana para manajer memutuskan apa yang benar dalam melakukan bisnis
mereka?
2. Ketika para manajer telah mengetahui apa yang benar dan bagaimana mereka
mencapainya?
Isu etika dalam bisnis dapat dibagi ke dalam empat wilayah: kesamaan hak (equity), hak
hak, kejujuran, dan pelaksanaan kekuasaan perusahaan.
16
2.8.2 Cara Perusahaan Menyampaikan Isu-Isu Etika
Beberapa perusahaan yang sangat berhasil memiliki pelatihan dan kesadaran etika
sejak lama. Berbagai pendekatannya termasuk omitmen yang besar dari pihak manajemen
puncak untuk memperbaiki standar etika, berbagai kode etik tertulis yang dengan jelas
menyampaikan harapan pihak manajemen, program untuk mengimplementasikan petunjuk
etika, serta berbagai teknik untuk memonitor ketaatan.
2. Perkembangan Etika
Setiap keputusan etika memiliki risiko dan manfaat sekaligus. Beberapa prinsip
beretika yang dapat menjadi petunjuk dalam melakukan tanggung jawab:
17
2.8.3 Etika Komputer
Penggunaan teknologi dalam bisnis memiliki dampak besar terhadap masyarakat
salah satunya kejahatan komputer, kondisi kerja, privasi, dan masih banyak lagi.Etika
komputer adalah 'analisis sifat dan dampak sosial teknologi komputer dan perumusan dan
pembenaran kebijakan yang sesuai untuk penggunaan etis dari teknologi semacam itu .... [Ini
termasuk] kekhawatiran tentang perangkat lunak serta perangkat keras dan kekhawatiran
tentang jaringan yang menghubungkan komputer Serta komputer itu sendiri.
Salah satu peneliti mendefinisikan tiga tingkat etika komputer: pop, para, dan teoritis.
Etika komputer pop hanyalah paparan terhadap cerita dan laporan yang ditemukan di media
populer terkait konsekuensi teknologi komputer yang baik atau buruk. Para etika komputer
melibatkan kepentingan nyata dalam kasus etika komputer dan memperoleh beberapa tingkat
keterampilan dan pengetahuan di bidang ini.Tingkat ketiga, etika komputer teoritis, menarik
bagi peneliti multidisipliner yang menerapkan teori filsafat, sosiologi, dan psikologi terhadap
ilmu komputer dengan tujuan untuk membawa beberapa pemahaman baru ke lapangan.
Beberapa hal yang menjadi masalah dalam etika komputer, yaitu:
1. Sebuah masalah baru atau hanya kecenderungan baru dari masalah lama
Beberapa berpendapat bahwa semua masalah etika yang terkait telah diperiksa di
beberapa domain lain. Misalnya, isu hak kepemilikan telah dieksplorasi dan telah
menghasilkan undang-undang hak cipta, rahasia dagang, dan paten. Meskipun
program komputer adalah jenis aset baru, banyak yang percaya bahwa program ini
dianggap sama dengan bentuk properti lainnya. Pertanyaan mendasar yang timbul dari
debat semacam itu adalah apakah komputer menyajikan masalah etika baru atau
hanya menciptakan terobosan baru pada masalah lama. Bila yang terakhir ini, kita
hanya perlu memahami nilai generik yang dipertaruhkan dan prinsip-prinsip yang
harus diterapkan. Namun, kontingen besar sangat tidak setuju dengan premis bahwa
komputer tidak berbeda dengan teknologi lainnya.
2. Privasi
Penciptaan dan pemeliharaan database bersama yang besar perlu dibuat untuk
melindungi orang dari potensi penyalahgunaan data. Hal ini menimbulkan masalah
kepemilikan di industri informasi pribadi. Haruskah privasi individu dilindungi
melalui kebijakan dan sistem? Informasi apa tentang diri seseorang? Haruskah
18
perusahaan yang tidak terkait dengan individu membeli dan menjual informasi
tentang orang-orang ini tanpa seizin mereka?
19
yang benar-benar perlu dibuat. Mungkin lebih efisien atau lebih nyaman untuk
memiliki hardcopy selain versi elektronik. Namun, kertas berasal dari pohon, sumber
daya alam yang berharga, dan berakhir di tempat pembuangan sampah jika tidak
didaur ulang dengan benar.
7. Kecerdasan buatan
Satu set isu sosial dan etika baru muncul dari popularitas sistem pakar. Karena cara
sistem ini dipasarkan - yaitu, sebagai pengambil keputusan atau penggantian bagi
beberapa ahli, sangat bergantung pada mereka secara signifikan. Oleh karena itu, baik
insinyur pengetahuan (mereka yang menulis program) dan pakar domain (mereka
yang memberikan pengetahuan tentang tugas yang sedang diotomatisasi) harus
memperhatikan tanggung jawab mereka atas keputusan yang salah, basis pengetahuan
yang tidak lengkap atau tidak akurat, dan peran yang diberikan kepada komputer di
dalamnya.
8. Pengangguran dan pergantian
Banyak pekerjaan telah dan sedang berubah akibat tersedianya teknologi
komputer.Orang yang tidak mampu atau tidak siap untuk berubah menjadi pengungsi.
Haruskah pengusaha bertanggung jawab untuk melatih kembali pekerja yang
mengungsi akibat komputerisasi fungsi mereka?
9. Penyalahgunaan komputer
Komputer bisa disalahgunakan dengan berbagai cara. Menyalin perangkat lunak
berpemilik, menggunakan komputer perusahaan untuk keuntungan pribadi, dan
mengintai melalui file orang lain.
2.8.4 Bagian 406 - Kode Etik Untuk Pejabat Senior Keuangan
Konflik Kepentingan
Kode etik perusahaan harus menguraikan prosedur untuk menangani konflik
kepentingan aktual atau nyata antara hubungan pribadi dan profesional. Perhatikan bahwa
masalahnya di sini adalah dalam berurusan dengan konflik kepentingan, bukan melarang
mereka. Padahal penghindaran adalah kebijakan terbaik, terkadang konflik tak terhindarkan.
Dengan demikian, penanganan seseorang dan pengungkapan penuh masalah ini menjadi
perhatian etis. Manajer dan karyawan sama-sama harus diberi tahu kode etik perusahaan,
diberi model keputusan, dan berpartisipasi dalam program pelatihan yang mengeksplorasi
isu-isu konflik kepentingan.
Pengungkapan Penuh dan Wajar (Full and Fair Disclosure)
20
Ketentuan ini menyatakan bahwa organisasi harus memberikan pengungkapan yang
lengkap, wajar, akurat, tepat waktu, dan mudah dipahami dalam dokumen, laporan, dan
laporan keuangan yang disampaikannya kepada SEC dan masyarakat. Teknik akuntansi yang
terlalu rumit dan menyesatkan digunakan untuk menyamarkan kegiatan yang dipertanyakan
yang berada di jantung banyak skandal keuangan baru-baru ini. Tujuan dari peraturan ini
adalah untuk memastikan bahwa pengungkapan di masa depan jujur, terbuka, jujur, dan tidak
berlaku lagi terhadap tipuan tersebut.
Kepatuhan Hukum
Kode etik harus mewajibkan karyawan untuk mengikuti hukum, peraturan, dan
peraturan pemerintah yang berlaku. Seperti yang dinyatakan sebelumnya, kita tidak boleh
membingungkan masalah etika dengan masalah hukum. Namun, melakukan hal yang benar
membutuhkan kepekaan terhadap hukum, peraturan, peraturan, dan harapan masyarakat.
Untuk mencapai hal ini, organisasi harus memberikan pelatihan dan bimbingan kepada
karyawan.
Pelaporan Internal Pelanggaran Kode
Kode etik harus menyediakan mekanisme untuk memungkinkan pelaporan internal
pelanggaran etika secara cepat. Ketentuan ini serupa dengan kode etik bagian 301 dan 806,
yang dirancang untuk menganjurkan dan melindungi whistle-blowers.
Akuntabilitas
Program etika yang efektif harus mengambil tindakan yang tepat saat pelanggaran
kode terjadi. Ini mencakup berbagai tindakan disipliner, termasuk pemecatan. Karyawan
harus melihat hotline karyawan sebagai kredibel, atau mereka tidak akan menggunakannya.
Bagian 301 mengarahkan komite audit organisasi untuk menetapkan prosedur untuk
menerima, mempertahankan, dan memperlakukan keluhan tersebut tentang prosedur
akuntansi dan pelanggaran pengendalian internal. Komite audit juga akan memainkan peran
penting dalam pengawasan kegiatan penegakan etika.
Kecurangan Akuntansi
Mungkin tidak ada aspek utama dari peran auditor independen yang menyebabkan
lebih banyak kontroversi daripada tanggung jawab mereka untuk mendeteksi kecurangan
selama audit.
21
2.9 Akuntan dan Fraud
2.9.1 Pengertian Fraud
Definisi fraud dapat berbeda-beda arti, tergantung dari siapa yang mendefinisikannya
dan bagaimana keadaan orang yang mendefinisikannya. Seseorang dapat mengartikan fraud
dalam bentuk dari kecurangan yang disengaja (termasuk berbohong dan berbuat curang).
Fraud merupakan satu kata yang memiliki banyak definisi, diantaranya adalah sebagai
berikut:
Penipuan (Fraud) merujuk pada penyajian yang salah atas suatu fakta yang dilakukan
oleh suatu pihak ke pihak lain dengan tujuan untuk membohongi dan membuat pihak lain
meyakini fakta tersebut walaupun merugikannya. Berdasarkan hukum perdata, tindakan
penipuan harus memenuhi lima kondisi berikut ini :
1. Penyajian yang salah. Ada pernyataan yang salah atau tidak diungkapkan suatu fakta.
22
2. Fakta yang material. Fakta merupakan faktor yang substansial dalam mendorong
seseorang untuk bertindak.
3. Niat. Ada niatan untuk menipu atau mengetahui bahwa pernyataan yang dimiliki
seseorang adalah salah.
4. Keyakinan yang dapat dijustifikasi. Kesalahan dalam penyajian tersebut merupakan
faktor substansial tempat pihak yang dirugikan bergantung.
5. Kerusakan atau kerugian. Kecurangan tersebut telah menyebabkan kerusakan atau
kerugian bagi korban penipuan.
Penipuan dalam lingkungan bisnis telah memiliki arti yang lebih khusus, penipuan
adalah pembohongan disengaja, peryalahgunaan aktiva komputer, atau manipulasi atas data
keuangan demi keuntungan pelaku penipuan. Dalam literatur akuntansi, kecurangan juga
dikenal dengan istilah white-collar crime, penggelapan uang, pencurian, dan penyimpangan.
Auditor menghadapi kecurangan di dua tingkat: kecurangan karyawan dan kecurangan
manajemen. Karena setiap bentuk kecurangan memiliki implikasi yang berbeda bagi auditor,
kita perlu membedakan keduanya.
Kecurangan karyawan, atau kecurangan oleh karyawan non-manajemen, umumnya
dirancang untuk secara langsung mengkonversi uang tunai atau aset lainnya menjadi
keuntungan pribadi karyawan. Biasanya, karyawan tersebut mengelak dari sistem
pengendalian internal perusahaan untuk keuntungan pribadi. Jika sebuah perusahaan
memiliki sistem kontrol internal yang efektif, penggelapan uang atau pencurian biasanya
dapat dicegah atau dideteksi. Kecurangan karyawan biasanya melibatkan tiga langkah:
1. Mencuri sesuatu yang bernilai (aset)
2. Mengubah aset menjadi bentuk yang dapat digunakan (uang tunai)
3. Menyembunyikan kejahatan untuk menghindari deteksi
Kecurangan manajemen lebih berbahaya daripada kecurangan karyawan karena sering
lolos deteksi sampai organisasi mengalami kerusakan atau kerugian yang tidak dapat
diperbaiki. Kecurangan manajemen biasanya tidak melibatkan pencurian langsung aset. Top
Manajemen mungkin terlibat dalam kegiatan penipuan untuk menaikkan harga pasar saham
perusahaan. Hal ini dapat dilakukan untuk memenuhi harapan investor atau memanfaatkan
opsi saham yang telah dimasukkan ke dalam paket kompensasi manajer. Tanggungjawab
Komisi Auditir menyebutkan kecurangan kinerja, sering melibatkan praktik penipuan untuk
mengembang pendapatan atau untuk mencegah pengakuan kebangkrutan atau penurunan
pendapatan. Kecurangan Low-Level Manajemen biasanya melibatkan kesalahan informasi
data dan laporan internal secara material untuk mendapatkan kompensasi tambahan, untuk
23
mendapatkan promosi, atau untuk menghindari hukuman atas kinerja yang buruk.
Kecurangan manajemen biasanya mengandung tiga karakteristik khusus:
1. Kecurangan dilakukan pada tingkat manajemen di atas yang struktur pengaman
internal umumnya berhubungan.
2. Kecurangan sering kali melibatkan penggunaan laporan keuangan untuk menciptakan
ilusi bahwa entitas lebih sehat dan lebih makmur daripada sebenarnya.
3. Jika kecurangan tersebut melibatkan penyalahgunaan aset, sering kali terselubung
dalam labirin transaksi bisnis yang kompleks, yang seringkali melibatkan pihak ketiga
yang terkait.
Karakteristik sebelumnya dari kecurangan manajemen menunjukkan bahwa
manajemen sering dapat melakukan penyimpangan dengan mengesampingkan struktur
pengendalian internal yang efektif yang akan mencegah penyimpangan yang serupa oleh
karyawan tingkat rendah.
2.9.2 Segitiga Fraud
24
Segitiga kecurangan terdiri dari tiga faktor yang berkontribusi atau dikaitkan dengan
kecurangan manajemen dan karyawan, yaitu:
1. Tekanan situasional, yang mencakup tekanan pribadi atau pekerjaan yang dapat
memaksa seseorang untuk bertindak tidak jujur
2. Kesempatan, yang melibatkan akses langsung terhadap aset dan / atau akses terhadap
informasi yang mengendalikan aset.
3. Etika, yang berkaitan dengan karakter seseorang dan tingkat penolakan moral
terhadap tindakan ketidakjujuran.
Gambar 3-1 menggambarkan secara grafis interaksi di antara ketiga kekuatan ini.
Panah tersebut menunjukkan bahwa seseorang dengan tingkat etika personal yang tinggi,
yang dihadapkan pada tekanan rendah dan kesempatan terbatas untuk melakukan kecurangan,
cenderung berperilaku jujur daripada orang yang memiliki etika personal lemah, yang berada
di bawah tekanan tinggi dan terpapar kecurangan yang lebih besar.
2.9.3 Kerugian Keuangan Karena Adanya Fraud
Sebuah studi penelitian yang diterbitkan oleh Association of Certified Fraud
Examiners (ACFE) pada tahun 2008 memperkirakan kerugian dari kecurangan dan
penyalahgunaan menjadi 7 persen dari pendapatan tahunan. Ini berarti sekitar $ 994 miliar
kerugian penipuan untuk tahun 2008. Namun, biaya kecurangan yang sebenarnya sulit
dihitung karena beberapa alasan:
1. Tidak semua penipuan terdeteksi.
2. Dari semua penipuan yang terdeteksi, tidak semua dilaporkan.
3. Dalam banyak kasus penipuan, hanya dapat dikumpulkan informasi yang tidak
lengkap.
4. Informasi tidak disebarkan dengan benar ke pihak manajemen atau ke badan penegak
hukum.
5. Seringkali perusahaan memutuskan untuk tidak melakukan tuntutan hukum atau
pengadilan terhadap pelaku penipuan.
2.9.4 Pelaku Fraud
Berdasarkan hasil studi ACFE tentang karakteristik pelaku Fraud, berikut ini adalah
nilai tengah dari kerugian keuangan:
1. Akibat Penipuan Berdasarkan Posisi Dalam Perusahaan. Berdasarkan hasil studi, nilai
tengah dari kerugian keuangan yang dilakukan oleh pegawai non-manajerial relatif
lebih rendah dari fraud yang dilakukan oleh manajemen dan pihak eksekutif.
25
2. Akibat Penipuan dan Pengaruh Status Perkawinan. Berdasarkan hasil studi, mereka
yang telah menikah lebih banyak melakukan fraud.
3. Akibat Penipuan Berdasarkan Gender. Berdasarkan hasil studi, nilai tengah dari
kerugian keuangan yang disebabkan oleh pria hampir empat kali dari yang disebabkan
oleh wanita.
4. Akibat Penipuan Berdasarkan Umur. Berdasarkan hasil studi, pelaku diatas umur 60
tahun melakukan fraud kurang lebih 28 kali lebih banyak daripada umur 25 tahun.
5. Akibat Penipuan Berdasarkan Pendidikan. Berdasarkan hasil studi, semakin tinggi
tingkat pendidikan, semakin tinggi pula tingkat fraud.
2.9.5 Skema Fraud
1. Korupsi. Melibatkan sejumlah rencana, seperti penyuapan dan pemerasan, yang pada
umumnya melibatkan seseorang di dalam perusahaan dan bekerjasama dengan
26
seseorang diluar perusahaan, walaupun salah satu pihak tidak secara suka rela
melaksanakannya. Korupsi biasanya terjadi di kalangan pejabat pemerintahan.
Bentuk-betuk korupsi diantara lain:
a. Penyuapan. Melibatkan pemberian, penawaran, permohonan, atau penerimaan
sesuatu yang berharga untuk mempengaruhi seorang petugas dalam
melakukan pekerjaannya menutut hukum atau mempermudah birokrasi.
Penyuapan dapat dilakukan dengan berbagai cara bisa dengan menyodorkan
uang, cek, perhiasan, atau dalam bentuk bagi hasil atas keuntungan.
b. Gratifkasi/Penyuapan Illegal. Adalah pemberian yang dilakukan kepada
seseorang untuk tujuan tertentu. Melibatkan pemberian, penerimaan,
penawaran, atau permohonan sesuatu yang berharga karena tindakan resmi
yang telah dilakukan.
c. Konflik Kepentingan. Dalam hal ini para pelaku (koruptor) yang melakukan
korupsi lebih mementingkan kepentingan pribadi dibandingkan kepentingan
instansi tempat dia bekerja. Rasa tidak mudah puas biasanya menjadi
seseorang menginginkan kekayaan yang lebih untuk dirinya. Konflik
kepentingan biasanya melibatkan seorang pegawai bertindak atas nama
kepentingan pihak ketiga untuk melakukan pekerjaannya atas nama
kepentingan sendiri dalam kegiatan yang dilakukannya.
d. Economic Extortion. Merupakan kebalikan dari penyuapan (bribery). Dalam
economic extortion, bukannya penjual yang menawarkan sesuatu yang bernilai
untuk mempengaruhi keputusan, melainkan pegawai/karyawan perusahaan
yang meminta pembayaran dari penjual/vendor untuk suatu keputusan yang
akan menguntungkan penjual tersebut.
2. Pengambilan/Penyalahgunaan Aset
Biasanya dilaksanakan oleh karyawan yang diberikan kewenangan untuk
mengelola atau mengawasi aset tersebut. Hal ini merupakan fraud yang paling umum
terjadi, akan tetapi tidak mengakibatkan biaya yang tinggi, karena fraud yang
dilakukan merupakan transaksi yang tidak terlalu penting. Fraud sejenis ini, sulit
untuk dideteksi oleh audit internal ketika dilaksanakan pengawasan internal. Contoh
kasus adalah pencurian barang digudang oleh kepala gudang. Skema penipuan yang
paling umum melibatkan beberapa bentuk penyalahgunaan aset dimana aset secara
langsung atau tidak langsung dialihkan ke keuntungan pelaku. Sembilan puluh persen
kecurangan termasuk dalam studi ACFE termasuk dalam kategori umum ini. Aset
27
tertentu bagaimanapun lebih rentan daripada penyalahgunaan lainnya. Transaksi yang
melibatkan uang tunai, rekening giro, persediaan, persediaan, peralatan, dan informasi
adalah yang paling rentan terhadap penyalahgunaan.
Fraud dalam penambilan/penyalahgunaan aset dibagi kedalam dua jenis yaitu,
cash dan non-cash. Merupakan skema fraud yang paling umum dengan cara
menyalahgunakan aset perusahaan secara langsung maupun tidak langsung. Contoh
skema fraud yang melibatkan penyalahgunaan aset adalah:
a. Skimming. Melibatkan mencuri uang dari sebuah organisasi sebelum
dicatat di buku dan catatan organisasi. Cara ini terlihat dalam fraud yang
sangat dikenal oleh auditor, yaitu lapping. Salah satu contoh skimming
adalah karyawan yang menerima pembayaran dari pelanggan namun tidak
mencatat penjualan.
b. Pencurian Uang Tunai (Cash Larceny). Pencurian uang, dimana
penerimaan kas dicuri dari sebuah organisasi setelah mereka dicatat dalam
buku dan catatan organisasi. Contoh dari hal ini adalah pemalsuan catatan
atas transaksi pembayaran hutang dari customer.
c. Skema Penagihan, yang juga dikenal sebagai penipuan vendor, dilakukan
oleh karyawan yang menyebabkan atasan mereka mengeluarkan
pembayaran ke pemasok atau vendor palsu dengan mengirimkan faktur
untuk faktur atau faktur layanan fiktif atau invoice untuk pembelian
pribadi.
d. Perubahan atas Cek, adalah pemeriksaan gangguan melibatkan penempaan
atau perubahan dengan cara yang material untuk memeriksa apakah
organisasi telah menulis surat kepada penerima pembayaran yang sah.
Salah satu contohnya adalah karyawan yang mencuri cek keluar ke vendor,
menempa tanda tangan penerima pembayaran, dan memberikan cek.
e. Kecurangan atas Penggajian Karyawan adalah distribusi slip gaji yang
salah kepada karyawan yang ada dan / atau tidak ada. Misalnya, supervisor
membuat karyawan di daftar gaji yang telah resign atau keluar dari
perusahaan. Setiap minggu, pengawas terus mengirimkan kartu waktu ke
bagian penggajian seolah-olah karyawan tersebut masih bekerja untuk
perusahaan tersebut. Contoh lain dari kecurangan penggajian adalah
mengembang waktu kerja dengan kartu waktu karyawan sehingga dia akan
28
menerima gaji lebih besar dari gaji yang pantas. Kecurangan jenis ini
sering kali melibatkan kolusi dengan atasan atau pencatat waktu.
f. Biaya Penggantian,adalah skema di mana seorang karyawan mengajukan
klaim penggantian biaya bisnis yang fiktif atau meningkat. Misalnya,
salesperson perusahaan mengajukan laporan biaya palsu, mengklaim
makanan, penginapan, dan perjalanan yang tidak pernah terjadi.
g. Pencurian Uang Tunai adalah skema yang melibatkan pencurian langsung
uang tunai yang ada di dalam organisasi. Contoh dari ini adalah seorang
karyawan yang membuat entri palsu di kasir, seperti membatalkan
penjualan, untuk menyembunyikan penghapusan uang secara tidak benar.
Contoh lainnya adalah pegawai bank yang mencuri uang dari lemari besi.
h. Skema Penipuan Non Tunai melibatkan pencurian atau penyalahgunaan
aset non-kas perusahaan. Salah satu contohnya adalah petugas gudang
yang mencuri persediaan dari gudang atau gudang dan petugas layanan
pelanggan yang menjual informasi rahasia kepada pihak ketiga.
i. Fraud Komputer,karena komputer berada di jantung sistem informasi
akuntansi modern, topik kecurangan komputer sangat penting bagi auditor.
Meskipun struktur dasar kecurangan tidak berubah oleh komputer-
pernyataan palsu, korupsi, dan penyalahgunaan aset-komputer memang
menambah kerumitan gambar penipuan.
3. Fraudulent Statements
Fraudulent Statements biasanya dilaksanakan oleh para eksekutif. Merupakan
fraud yang mengakibatkan kerugian yang paling tinggi namun jarang terjadi. Para
eksekutif yang melakukan fraud biasanya didorong oleh motivasi yang berhubungan
dengan harga saham di bursa saham.
29
2.10.1 Modifikasi Asumsi
1. Pertanggungjawaban Manajemen. Konsep ini berkeyakinan bahwa pembentukan
dan pemeliharaan suatu sistem kontrol internal merupakan tanggung jawab
manajemen
2. Kepastian yang masuk akal. Sistem kontrol internal harus memberikan kepastian
yang masuk akal dimana keempat tujuan kontrol internal di atas dapat dipenuhi
3. Metode pemrosesan data. Sistem kontrol internal harus mencapai keempat tujuan
di atas tanpa memperhitungkan metode pemrosesan data yang digunakan.
4. Keterbatasan. Setiap sistem kontrol internal memiliki efektivitas yang terbatas.
2.10.2 Eksposure dan Risiko
Kelemahan dalam pengendalian internal dapat mengekspos perusahaan ke satu atau
lebih jenis resiko berikut ini :
1. Penghancuran aktiva (baik aktiva fisik maupun informasi).
2. Pencurian aktiva.
3. Kerusakan informasi atau sistem informasi.
4. Gangguan sistem informasi.
2.10.3 Model Internal Kontrol Pencegahan-Deteksi-Memperbaiki
1. Kontrol Pencegahan, adalah garis pertama pertahanan dalam struktur kontrol atau bisa
disebut dilakukan sebelum kesalahan terjadi.
2. Kontrol Deteksi, merupakan garis pertahanan kedua dengan cara mengidentifikasi dan
mengekspos peristiwa-peristiwa yang tidak diinginkan.
3. Kontrol Memperbaiki, adalah tindakan yang diambil untuk membalikkan efek dari
kesalahan yang dideteksi di langkah sebelumya dan merupakan garis pertahanan
terkahir.
2.10.4 SAS 78 / Kerangka Konseptual Pengendalian Internal COSO
Pengendalian internal seperti yang didefinisikan dalam SAS 78 terdiri atas lima komponen,
yaitu:
1. Lingkungan kontrol
Adalah dasar dari empat komponen pengendalian lainnya, menentukan arah
perusahaaan, mempengaruhi kesadaran pengendalian pihak manajemen dan
karyawan.
2. Penilaian Risiko
30
Perusahaan harus melakukan penilaian resiko untuk mengidentifikasi, menganalisis,
dan mengelola berbagai resiko yang berhubungan dengan laporan keuangan. Resiko
dapat timbul atau berubah dari keadaan seperti:
Perubahan dalam lingkungan operasi yang memberlakukan tekanan persaingan
baru atau berubah pada perusahaan.
Personel baru yang memiliki pemahaman yang berbeda atau tidak memadai
tentang pengendalian internal.
Sistem informasi baru atau direkayasa ulang yang mempengaruhi proses transaksi.
Pertumbuhan yang signifikan dan pesat yang menghambat pengendalian internal
yang ada.
Penerapan teknologi baru ke dalam proses produksi atau sistem informasi yang
berdampak pada proses transaksi.
Pengenalan lini produk baru atau aktivitas dimana organisasi memiliki sedikit
pengalaman.
Restrukturisasi organisasi mengakibatkan pengurangan dan / atau realokasi
personil sehingga operasi bisnis dan pemrosesan transaksi terpengaruh.
Memasuki pasar luar negeri yang dapat mempengaruhi operasi (yaitu, risiko yang
terkait dengan transaksi mata uang asing).
Adopsi prinsip akuntansi baru yang berdampak pada penyusunan laporan
keuangan.
3. Informasi dan komunikasi
Sistem informasi akuntansi (SIA) terdiri atas berbagai record dan metode yang
digunakan untuk mengetahui berbagai informasi tentang transaksi perusahaan yang
ada serta mengetahui berbagai aktiva dan kewajiban yang ada di dalamnya. Kualitas
suatu informasi yang dihasilkan oleh sia akan berdampak pada keputusan yang akan
dihasilkan oleh manajemen nantinya
4. Pemantauan
Merupakan proses yang dapat digunakan oleh perusahaan agar desain pengendalian
internal dapat berfungsi sebagaimana mestinya.
5. Aktivitas Pengendalian
Adalah berbagai kebijakan dan program yang digunakan untuk memastikan bahwa
tindakan yang tepat telah diambil untuk menghadapi risiko organisasi yang
diidentifikasi. Kegiatan kontrol terdiri dari:
31
a. Kontrol Komputer
Kontrol TI berhubungan secara khusus dengan lingkungan komputer. Mereka
terbagi dalam dua kelompok besar: kontrol umum dan kontrol aplikasi. Kontrol
umum berkaitan dengan kekhawatiran entitas-lebar seperti kontrol atas pusat data,
database organisasi, pengembangan sistem, dan pemeliharaan program. Kontrol
aplikasi memastikan integritas sistem spesifik seperti pemrosesan order penjualan,
dan aplikasi penggajian
b. Kontrol Fisik
Kontrol ini berkaitan dengan aktivitas manusia yang digunakan dalam sistem
akuntansi.Kontrol fisik tidak berhubungan dengan logika komputer yang benar-
benar melakukan tugas akuntansi. Sebaliknya, mereka berhubungan dengan
aktivitas manusia yang memicu dan memanfaatkan hasil dari tugas tersebut.
32
3 BAB III
PENUTUP
3.1 Kesimpulan
Perlakuan sistem pemrosesan transaksi menjadi lima bagian utama yaitu:
33
5. Skema pengkodean data dan peran mereka dalam pemrosesan transaksi dan
AIS sebagai alat untuk mengkoordinasikan dan mengelola transaksi
perusahaan. Dalam memeriksa jenis utama skema pengkodean numerik dan
abjad.
34
DAFTAR PUSTAKA
A Hall, J. 2011. Accounting Information System. Ed. 7th. South-Western: Cengage Learning
A Hall, J. 2008. Sistem Informasi Akuntansi. Ed. 4th. Jakarta: Salemba Empat
Coenen, T. 2008.Essential of Corporate Fraud. New York: John Wiley & Sons, Inc.
Singleton, TM and Singleton, AJ. 2010.Fraud Auditing and Forensic Accounting. 4th ed.
New Jersey : John Wiley & Sons, Inc. (SS)