SIPI
TUGAS CHAPTER 12
DISUSUN OLEH:
Nama NPM
Sugiarto Kasmuri 1706089955
Ronny Wicaksono 1706089910
Arya Prabu Rizal 1606851951
Antonius Adikusuma Mulyono 1706998290
1|Page
CHAPTER 12
THE REVENUE CYCLE: SALES TO CASH COLLECTIONS
DISCUSSION QUESTION
12.4 Replacing bar codes with radio frequency identification (RFID) tags can eliminate
which kinds of threats?
Jawab
Mengganti barcodes dengan RFID tags merupakan kontrol untuk membatasi akses ke
persediaan dan merupakan salah satu cara untuk bisa memitigasi risiko dari ancaman
pencurian. Teknologi tersebut dapat membantu dengan cara sebagai berikut:
Kunci elektronik pada seluruh pintu masuk dan keluar area persediaan;
Teknologi smart card dimana karyawan wajib melakukan scan tanda pengenal
mereka untuk dapat memasuki maupun keluar dari area persediaan;
Biometric Access Controls (fingerprint reader, face recognition software, etc.)
Lampirkan RFID tag ke setiap jenis persediaan dan kemudian memasang RFID tag
scanner di setiap jalan keluar dari area persediaan.
12.5 Invoiceless pricing has been adopted by some large businesses for B2B
transactions. What are the barriers, if any, to its use in B2C commerce?
Jawab
Hambatan utama untuk menggunakan invoiceless pricing untuk digunakan pada
perdagangan model B2C adalah resistensi konsumen terhadap pembayaran tagihan
online secara umum meskipun banyak perusahaan mencoba membuat pelanggan
mereka mendaftar untuk membayar tagihan secara otomatis. Selain itu, ada juga
masalah di sisi penjual yaitu dalam hal perselisihan tagihan. Isu terkait adalah
ancaman penyalahgunaan aset yaitu seberapa mudah penjual mencoba
mengembalikan barang yang telah dijual ke pelanggan.
PROBLEMS
12.1 Match the term in the left column with its definition in the right column.
Jawab:
1. CRM system is System that contains customer-related data organized in a manner
to facilitate customer service, sales, and retention
2. Open-invoice method is Method of maintaining customer accounts that generates
payments for each individual sales transaction
3. Credit memo is Document used to authorize reducing the balance in a customer
2|Page
account
4. Credit limit is Maximum possible account balance for a customer
5. Cycle billing is Process of dividing customer account master file into subsets and
preparing invoices for one subset at a time
6. FEDI is System that integrates EFT and EDI information
7. Remittance advice is Turnaround document returned by customers with payments
8. Lockbox is Post office box to which customers send payments
9. Back order is Document used to indicate stock outs exist
10. Picking ticket is Document that authorizes removal of merchandise from
inventory
11. Bill of lading is Document used to establish responsibility for shipping goods via
a third party
12.2 What internal control procedure(s) would provide protection against the following
threats?
Jawab
a. Workers on the shipping dock steal goods, claiming that the inventory
shortages reflect errors in the inventory records.
Terkait pencurian barang yang dilakukan oleh pekerja dermaga kapal yang
menyatakan bahwa kekurangan persediaan mencerminkan adanya kesalahan
dalam pencatatan persediaan tersebut seharusnya dapat dihindari.
Seharusnya pegawai persediaan menghitung dan mendokumentasikan barang
baik di atas kertas maupun komputer saat mereka meninggalkan tempat
penyimpanan persediaan. Selanjutnya, petugas pelayaran seharusnya disyaratkan
menghitung dan mendokumentasikan penerimaan barang dari gudang untuk
mengetahui tanggung jawab dari tempat custody barang dikirim. Dengan cara
menghitung barang pada saat diterima dan dikirim ke tempat penyimpanan
persediaan maupun ketika barang keluar dari tempat penyimpanan dan
dikirimkan ke kapal bisa membantu memonitor dan mengkontrol persediaan.
Melakukan rekonsiliasi dari kedua perhitungan tersebut membuat lebih sulit bagi
karyawan untuk mencuri persediaan pada saat barang tersebut diterima maupun
dikirim.
b. An employee posts the sales amount to the wrong customer account because he
incorrectly keys the customer account number into the system.
3|Page
merespons operator memasukkan nomor rekening dengan mengambil dan
menampilkan nama pelanggan agar dapat ditinjau kembali oleh operator.
Lalu apabila transaksi dimasukkan dalam batch, redundant data seperti lima
karakter pertama dari nama pelanggan dapat dimasukkan dalam setiap catatan,
setelah menemukan kecocokan pada nomor rekening pelanggan, sistem juga akan
memverifikasi bahwa karakter nama tersebut sudah cocok sebelum transaksi
diposting.
d. An employee authorizes a credit memo for a sales return when the goods were
never actually returned.
Ancaman tersebut biasanya terjadi karena karyawan yang sama dalam melakukan
penghapusan akun dan proses pembayaran tunai. Oleh karena itu, prosedur
pengendalian terbaik untuk mencegah masalah ini adalah memisahkan fungsi
pemberian otorisasi penghapusan akun yang tidak tertagih dari fungsi penanganan
account collection.
4|Page
f. Customers are billed for the quantity ordered when the quantity shipped is
actually less because some items have been back ordered.
g. The mailroom clerk steals checks and then endorsed them for deposit into the
clerks personal bank account.
Jika akun piutang memperbarui catatan berdasarkan daftar penerimaan uang dan
bukan cek aktual, maka pegawai mail room tersebut dapat menghitung
pembayaran selisihnya. Untuk mencegah hal ini, maka daftar penerimaan kas bisa
dibandingkan dengan cek sebelum daftar tersebut dikirim ke akun piutang. Cek
tidak boleh dikirim ke rekening piutang karena dikhawatirkan petugas rekening
piutang bisa melakukan kecurangan.
Alat pengaman lainnya yang digunakan untuk mencegah pencurian cek oleh
petugas tersebut adalah meminta dua orang untuk membuka surat, menggunakan
CCTV untuk merekam proses pembukaan cek, dan memanfaatkan kotak kunci
bank.
Pencurian uang tunai oleh seorang pelayan dengan menghancurkan tiket penjualan
pelanggan yang membayar tunai. Langkah pengendalian atas ancaman tersebut
5|Page
apabila dalam sistem manual, semua tiket penjualan harus diberi nomor dan
dicatat sehingga manajemen dapat mendeteksi tiket penjualan yang hilang.
Sistem restoran pada umumnya, para pelayan tidak bisa mengeluarkan makanan
dari dapur tanpa memasukkan pesanan pelanggan ke dalam sistem. Sistem ini
membuat prenumbered dokumen penjualan yang harus diselesaikan oleh pelayan
pada hari itu. Hal ini mencegah pelayan untuk menghancurkan tiket penjualan dan
memberi orang makanan gratis. Selain itu, sistem ini juga mampu melakukan
beberapa tes kewajaran seperti inventarisasi makanan dan makanan yang
digunakan dalam pesanan penjualan pada hari itu sesuai dengan persediaan akhir.
k. A business loses sales because of stockouts of several products for which the
computer records indicated there was adequate quantity on hand.
6|Page
m. A business loses all information about amounts owed by customers in New York
City because the master database for that office was destroyed in a fire.
Terkait hilangnya semua informasi tentang jumlah hutang pelanggan di New York
City karena master database hancur dalam api dapat dicegah dengan membuat
prosedur pengendalian internal yaitu secara berkala melakukan backup atas data
dengan salinan disimpan di luar lokasi, melakukan pengaturan situs yang panas
atau dingin untuk hardware and software serta membuat dan mengembangkan
rencana pemulihan bencana (Disaster recovery plan) , kemudian diuji dan
diterapkan
n. The companys Web site was unavailable for seven hours because of a power
outage.
o. Customers credit card members are intercepted and stolen while being sent to
the companys web site.
Terkait intercepted dan pencurian nomor kartu kredit pelanggan saat dikirim ke
situs web perusahaan, dapat dicegah dengan membuat prosedur pengendalian
internal yaitu Enkripsi informasi kartu kredit sebelum mentransmisikan melalui
Internet. Biasanya ini melibatkan penggunaan SSL.
p. A sales clerk sold a $7,000 wide-screen TV to a friend and altered the price to
$700.
q. A shipping clerk who was quitting to start a competing business copied the
names of the companys 500 largest customers and offered them lower prices
and better terms if they purchased the same product from the clerks new
company.
7|Page
dicatat dan laporan di review untuk memverifikasi bahwa hanya pegawai yang
berwenang yang bisa melihat informasi tersebut.
r. A fire in the office next door damaged the companys servers and all optical and
magnetic media in the server room. The company immediately implemented its
disaster recovery procedures and shifted to a backup center several miles away.
The company had made full daily backups of all files and stored a copy at the
backup center. However, none of the backup copies were readable.
12.11 Match the threats in the first column to the appropriate control procedures in the
second column (more than one control may address the same threat).
8|Page
Encrypt customer information while in
storage.
14.Failure to ship orders to Reconciliation of packing lists with sales
customers. orders.
Periodic reconciliation of prenumbered sales
orders with prenumbered shipping
documents.
9|Page