Anda di halaman 1dari 5

Soal 3

Bagaimana cara mengatasi masalah privasi konsumen pada e commerce ?

Jawab :

Dampak negatif terburuk dari masalah privasi ini adalah banyaknya email yang tidak dikenal yang diterima
oleh pengguna (spam), telepon dari pihak yang tidak dikenal, kecurangan kartu keredit dan bahkan
pencurian identitas.

Sebenarnya penjual merupakan pihak yang memiliki kepentingan lebih tinggi untuk menjamin privasi
informasi konsumen. Penjual yang menginginkan konsumen yang merasa aman bertransaksi dengan
dapat meminta garansi atau audit dari pihak ketiga. Salah satu program yang berperan untuk menggaransi
keamanan suatu situasi adalah program atestasi WEB Trust dari AICPA. Dalam program tersebut,
akuntansi publik yang telah terlatih mengaudit suatu situs untuk kemudian memberikan garansi. Garansi
ini mencangkup tiga hal yaitu, proteksi informasi, pengungkapan praktik bisnis, dan integritas transaksi.

Proteksi informasi akuntan publik akan mengevaluasi semua pengendalian, kebijakan dan prosedur
yang penting dan yang relevan utk menjaga privasi informasi konsumen.

Praktik pengungkapan bisnis penjual dengan jujur dan terbuka mengungkapkan praktik bisnis yang
mereka anut

Integritas transaksi mencangkup identifikasi dan validasi pengguna secara tepat, keakuratan data,
kelengkapan data, kecepatan proses, dan termasuk juga pengungkapan yang lengkap terkait
dengantermin pengiriman dan pengapalan barang dagangan.

Soal 1.

Faktor yang harus dipertimbangan oleh manajemen puncak dalam melakukan imigrasi sistem :

Sumber daya manusia yang dimiliki


Biaya atau modal yang diperlukan untuk berpindah.
Kesiapan perusahaan.

Soal 2

Proses pembelian secara kredit :

Prosedur pembelian kredit menurut sistem akuntansi adalah :

1. Bagian gudang atau yang membutuhkan barang membuat surat permintaan pembelian kepada
bagian pembelian yang dibuat rangkap 3. Rangkap 1 untuk bagian pembelian, rangkap 2 untuk
bagian gudang, dan rangkap 3 untuk arsip bagian gudang (disimpan menurut urutan nomornya).
2. Berdasarkan surat permintaan pembelian, bagian pembelian membuat surat permintaan harga
yang ditujukan kepada beberapa supplier. Surat permintaan penawaran harga yang dikirimkan
oleh supplier-supplier tersebut, diseleksi oleh bagian pembelian untuk menentukan salah satu
supplier yang menawarkan harga yang paling menguntungkan bagi perusahaan dengan kwalitas
barang atau jasa yang sama.
3. Bagian pembelian menulis pesanan pembelian (purchases order) rangkap 6 dan distribusikan
kepada supplier (rangkap 1 dan 2), bagian hutang (rangkap 3), bagian gudang (rangkap 4),
bagian penerimaan barang (rangkap 5) dan bagian pembelian (rangkap 6).
4. Barang dari supplier diterima oleh bagian penerimaan barang, kemudian dicek dan diperiksa
kwalitasnya. Bagian penerimaan barang membuat laporan penerimaan barang rangkap 3 dan
didistribusikan kepada bagian pembelian (rangkap 1), bagian gudang (rangkap 2) bersama
dengan barangnya, dan untuk arsip bagian penerimaan barang (rangkap 3).
5. Gudang mencocokan barang yang diterima dengan laporan penerimaan barang dan
mencatatnya ke dalam kartu gudang dan kartu barang, lalu menyerahkan laporan penerimaaan
barang yang sudah ditandatangani oleh kepala gudang kepada bagian penerimaan barang.
6. Faktur pembelian diterima oleh bagian pembelian, diperiksa dan dicocokkan dengan pesanan
pembelian. Faktur kemudian diserahkan ke bagian hutang.
7. Bagian hutang menerima faktur pembelian, kemudian memeriksa dan mencocokannya dengan
pesanan pembelian, laporan penerimaan barang dan surat permintaan pembelian. Bila sesuai,
bagian hutang membuat voucher rangkap 3 dan didistribusikan kepada bagian hutang (rangkap
1 dan 2) dan bagian akuntansi rangkap 3.
8. Bagian akuntansi menerima voucher tersebut dan mencatatnya ke dalam voucher register.
9. Pada tanggal jatuh tempo, bagian hutang menyerahkan voucher lembar 1 dan 2 ke bagian
pengeluaran kas.
10. Bagian pengeluaran kas memeriksa voucher dan bukti pendukungnya, lalu menulis cek. Cek
beserta voucher lembar 2 diserahkan kepada supplier, sedangkan voucher lembar 1 diserahkan
ke bagian akuntansi.
11. Bagian akuntansi mencatat voucher dalam check register, menulis tanggal dan nomor cek dalam
voucher register dan menyimpan voucher dalam arsip urut nomor.
12. Bagian akuntansi setiap periode menjumlahkan voucher register dan mempostingnya ke dalam
buku besar.
13. Laporan bank setiap bulan diterima oleh internal auditor dan direkonsiliasi dengan catatan kas.

Dari uraian diatas dapat disimpulkan bahwa pembelian kredit adalah pembelian yang dilakukan oleh
perusahaan yang dalam pembayarannya dilakukan secara bertahap atau secara angsuran kepada
pemasok. Dalam pembelian kredit umumnya sebelum melakukan transaksi pembelian harus mendapat
otorisasi terhadap pembelian yang dilakukan. Pembelian kredit adalah salah satu cara agar perusahaan
dapat terus menjalankan kegiatan perusahaanya.

Soal 4

Eksposur yang ada dalam proses piutang dan cara pengendaliannya :

Jawab :

Eksposur adalah objek yang rentang terhadap risiko yang bedampak pada kinerja perusahaan apabila
risiko yang diprediksi benar benar terjadi.
piutang juga dapat menimbulkan berbagai biaya bagi perusahaan. Artinya perusahaan tetap tidak terlepas
dari penanggungan risiko berupa biaya. Adapun risiko yang terkandung dalam piutang, yaitu sebagai
berikut :
1. Risiko tidak terbayarnya seluruh piutang
2. Risiko tidak terbayarnya sebagian piutang
3. Risiko keterlambatan dalam melunasi piutang
4. Risiko tertanamnya modal dalam piutang
Sedangkan biaya yang timbul akibat dari adanya piutang adalah:
1. Biaya Penghapusan Piutang
Biaya penghapusan piutang/piutang ragu-ragu/bad debt resiko terhadap tidak tertagihnya sejumlah
tertentu dari piutang akan dimasukkan sebagai biaya bad debt atau piutang ragu-ragu yang nantinya akan
diadakan penghapusan piutang. Oleh karena itu perlu diperhitungkan pada setiap periode.
2. Biaya Pengumpulan Piutang
Dengan adanya piutang maka timbul kegiatan penagihan piutang yang akan mengeluarkan biaya
disebut sebagai biaya pengumpulan piutang.
2. Biaya Administrasi
Terhadap piutang diperlukan kegiatan administrasi yang akan mengeluarkan biaya.
3. Biaya Sumber Dana
Dengan terjadinya piutang maka diperlukan dana dari dalam maupun luar perusahaan untuk
menjagainya. Dana tersebut diperlukan untuk sumber dana (weighted cast).
Adapun langkah-langkah preventif yang harus dilakukan untuk mengurangi resiko tersebut adalah
manajer kredit hendaknya memerhatikan lima C dari kredit sebelum memutuskan pemberian kredit
kepada pelanggan, yaitu sebagai berikut :
1. Character, dalam hal ini manajer kredit harus memerhatikan karakter dari si pemohon. Apabila
pelanggan lama, maka dapat dilihat pada track record yang ada dikartu piutang. Bila pelanggan baru, maka
dapat ditanyakan pada mitra usahanya dan referensi pihak lain yang menjamin.
2. Capacity. Dalam hal ini manajer kredit perlu memerhatikan kemampuan pelanggan dalam mengelola
bisnisnya. Di kantornya bisa dilihat pada debt service coverage, rasio likuiditas, time interest earned,
serta return on assets.
3. Capital. Dalam hal ini manajer kredit perlu memerhatikan modal yang dimiliki pelanggan. Hal ini bisa
dilihat pada pos equity dalam laporan keuangan pelanggan.
4. Collateral. Dalam hal ini manajer kredit perlu memerhatikan jaminan yang diberikan oleh pelanggan
untuk menutup kerugian apabila pelanggan tidak bisa melanjutkan angsurannya.
5. Conditions of economics. Dalam hal ini manajer kredit perlu memerhatikan apakah perusahaan
pelanggan tersebut rentan terhadap perubahan kondisi ekonomi, baik makro maupun lini bisnis pelanggan.

Soal 5

Individu yang dapat menjadi ancaman bagi sistem informasi ?

Jawab :

Tiga kelompok individu yang dapat memberi ancaman bagi sistem informasi , yakni personel sistem,
pengguna sistem, dan penyusup ketiga individu tersebut memiliki mengakses hal hal dalam sistem
informasi. Personel sistem kerap kali merupakan ancaman potensial karena mereka diberi berbagai
kewenangan akses terhadap data dan program yang sensitive. Pengguna, di sisi lain, hanya diberi akses
terbatas (sempit), tetapi mereka masih memiliki cara untuk melakukan kecurangan. Penyusup, tidak
diberi akses sama sekali, tapi mereka sering merupakan orang yang sangat cerdas yang bisa
menimbulkan kerugian yang sangat besar bagi perusahaan.

Personal Sistem Komputer


Personal sistem meliputi:
1. Personal Pemeliharaan Sistem Personal pemeliharaan sistem menginstalperangkat keras
dan perangkat lunak, memperbaiki perangkat keras, dan membetulkan kesalahan kecil di
dalam perangkat lunak.
2. Programer Programer sistem sering menulis program untuk memodifikasi dan
memperluas sistem operasi jaringan. Programer aplikasi bisa saja membuat modifikasi
yang tidak diharapkan terhadap program yang ada saat ini atau menulis program baru guna
menjalankan hal-hal yang tidak semestinya.
3. Operator Jaringan Individu yang mengamati dan memonitor operasi komputer dan
jaringan komunikasi disebut operasi jaringan.
4. Personal Administrasi Sistem Informasi Supervisor sistem menempati posisi
kepercayaan yang sangat tinggi. Orang ini biasanya memiliki akses ke rahasia keamanan,
file, program, dan lain sebagainya.
5. Karyawan Pengendali Data Mereka yang bertanggung jawab terhadap penginputan data
ke dalam komputer. Posisi ini memberi peluang bagi karyawan untuk melakukan
manipulasi data input.
Pengguna
Pengguna terdiri dari sekelompok orang yang heterogen dan dapat dibedakan dengan yang lain
karena area fungsional mereka bukan merupakan bagian dari pengolahan data. Banyak pengguna
memiliki akses ke data yang sensitif yang dapat mereka bocorkan kepada pesaing perusahaan.
Dalam beberapa kasus, pengguna memiliki kendali terhadap input komputer yang cukup penting,
seperti memo kredit, kredit rekening, dan lain sebagainya.
Penyusup
Setiap orang yang memiliki akses ke peralatan, data elektronik, atau file tanpa hak yang legal
merupakan penyusup. Penyusup yang menyerang sistem informasi sebagai sebuah kesenangan dan
tantangan dikenal dengan namahacker.
Tipe lain dari penyusup mencakup:
1. Unnoticed Intruder Seorang pelanggan bisa berjalan masuk ke dalam area yang tidak
dijaga dan melihat data yang sensitif di dalam komputer personal yang sedang tidak ada
orangnya. Seorang hacker bisa saja masuk ke dalam sistem dan merusak website
perusahaan.
2. Wiretapper Sebagian besar dari informasi diproses oleh komputer perusahaan melewati
kabel. Sebagian informasi ditransmisikan hanya dari satu ruang ke ruang lain. Informasi
yang lain mungkin saja ditransmisikan antarnegara melalui internet. Jaringan ini rentan
terhadap kemungkinan wiretapping (penyadapan). Penyadapan ini bisa dilakukan, bahkan
dengan peralatan yang tidak mahal seperti sebuah tape recorder dan sepotong kabel yang
memungkinkan terjadinya penyadapan tanpa ada indikasi bahwa sedang terjadi
penyadapan.
3. Piggybacker Salah satu jenis penyadapan canggih, dengan metode ini, penyadap
menyadap informasi legal dan menggantinya dengan informasi yang salah.
4. Impersonating Intruder Adalah individu-individu tertentu yang bertujuan melakukan
kecurangan terhadap perusahaan. Salah satu tipe penyusup menggunakan user ID dan
password yang diperoleh dengan cara yang tidak legal untuk mengakses sumber daya
elektronik perusahaan.
5. Eavesdroppers CRT (cathode-ray tubes) standar yang banyak digunakan di unit display
video menghasilkan interferensi elektomagnetik pada suatu frekuensi yang dapat ditangkap
sengan seperangkat televisi sederhana.

Anda mungkin juga menyukai