Anda di halaman 1dari 9

UNIVERSITAS INDONESIA

SIPI

TUGAS CHAPTER 12

DISUSUN OLEH:

Nama NPM
Sugiarto Kasmuri 1706089955
Ronny Wicaksono 1706089910
Arya Prabu Rizal 1606851951
Antonius Adikusuma Mulyono 1706998290

FAKULTAS EKONOMI DAN BISNIS


MAGISTER AKUNTANSI
JAKARTA
2017

1|Page
CHAPTER 12
THE REVENUE CYCLE: SALES TO CASH COLLECTIONS

DISCUSSION QUESTION

12.4 Replacing bar codes with radio frequency identification (RFID) tags can eliminate
which kinds of threats?
Jawab
Mengganti barcodes dengan RFID tags merupakan kontrol untuk membatasi akses ke
persediaan dan merupakan salah satu cara untuk bisa memitigasi risiko dari ancaman
pencurian. Teknologi tersebut dapat membantu dengan cara sebagai berikut:
Kunci elektronik pada seluruh pintu masuk dan keluar area persediaan;
Teknologi smart card dimana karyawan wajib melakukan scan tanda pengenal
mereka untuk dapat memasuki maupun keluar dari area persediaan;
Biometric Access Controls (fingerprint reader, face recognition software, etc.)
Lampirkan RFID tag ke setiap jenis persediaan dan kemudian memasang RFID tag
scanner di setiap jalan keluar dari area persediaan.

12.5 Invoiceless pricing has been adopted by some large businesses for B2B
transactions. What are the barriers, if any, to its use in B2C commerce?
Jawab
Hambatan utama untuk menggunakan invoiceless pricing untuk digunakan pada
perdagangan model B2C adalah resistensi konsumen terhadap pembayaran tagihan
online secara umum meskipun banyak perusahaan mencoba membuat pelanggan
mereka mendaftar untuk membayar tagihan secara otomatis. Selain itu, ada juga
masalah di sisi penjual yaitu dalam hal perselisihan tagihan. Isu terkait adalah
ancaman penyalahgunaan aset yaitu seberapa mudah penjual mencoba
mengembalikan barang yang telah dijual ke pelanggan.

PROBLEMS
12.1 Match the term in the left column with its definition in the right column.
Jawab:
1. CRM system is System that contains customer-related data organized in a manner
to facilitate customer service, sales, and retention
2. Open-invoice method is Method of maintaining customer accounts that generates
payments for each individual sales transaction
3. Credit memo is Document used to authorize reducing the balance in a customer

2|Page
account
4. Credit limit is Maximum possible account balance for a customer
5. Cycle billing is Process of dividing customer account master file into subsets and
preparing invoices for one subset at a time
6. FEDI is System that integrates EFT and EDI information
7. Remittance advice is Turnaround document returned by customers with payments
8. Lockbox is Post office box to which customers send payments
9. Back order is Document used to indicate stock outs exist
10. Picking ticket is Document that authorizes removal of merchandise from
inventory
11. Bill of lading is Document used to establish responsibility for shipping goods via
a third party
12.2 What internal control procedure(s) would provide protection against the following
threats?

Jawab

a. Workers on the shipping dock steal goods, claiming that the inventory
shortages reflect errors in the inventory records.

Terkait pencurian barang yang dilakukan oleh pekerja dermaga kapal yang
menyatakan bahwa kekurangan persediaan mencerminkan adanya kesalahan
dalam pencatatan persediaan tersebut seharusnya dapat dihindari.
Seharusnya pegawai persediaan menghitung dan mendokumentasikan barang
baik di atas kertas maupun komputer saat mereka meninggalkan tempat
penyimpanan persediaan. Selanjutnya, petugas pelayaran seharusnya disyaratkan
menghitung dan mendokumentasikan penerimaan barang dari gudang untuk
mengetahui tanggung jawab dari tempat custody barang dikirim. Dengan cara
menghitung barang pada saat diterima dan dikirim ke tempat penyimpanan
persediaan maupun ketika barang keluar dari tempat penyimpanan dan
dikirimkan ke kapal bisa membantu memonitor dan mengkontrol persediaan.
Melakukan rekonsiliasi dari kedua perhitungan tersebut membuat lebih sulit bagi
karyawan untuk mencuri persediaan pada saat barang tersebut diterima maupun
dikirim.
b. An employee posts the sales amount to the wrong customer account because he
incorrectly keys the customer account number into the system.

Terkait ancaman karyawan melakukan posting sejumlah penjualan ke akun


pelanggan yang salah karena dia salah memasukkan nomor akun pelanggan ke
dalam sistem dapat dibuat prosedur pengendalian internal dapat menggunakan
closed loop verification apabila transaksi dimasukkan secara online. Sistem dapat

3|Page
merespons operator memasukkan nomor rekening dengan mengambil dan
menampilkan nama pelanggan agar dapat ditinjau kembali oleh operator.
Lalu apabila transaksi dimasukkan dalam batch, redundant data seperti lima
karakter pertama dari nama pelanggan dapat dimasukkan dalam setiap catatan,
setelah menemukan kecocokan pada nomor rekening pelanggan, sistem juga akan
memverifikasi bahwa karakter nama tersebut sudah cocok sebelum transaksi
diposting.

c. An employee makes a credit sale to a customer who is already four months


behind in making payments on his account.

Terkait pengendalian permasalahan tersebut, catatan kredit yang update harus


selalu di maintained. Selain itu, selama proses persetujuan kredit, manajer kredit
harus melakukan review ulang jadwal penangguhan piutang (A/R Aging Schedule)
untuk dapat mengidentifikasi jumlah piutang pelanggan dengan tunggakan masa
lalu untuk mencegah penjualan tambahan kepada pelanggan tersebut. Cara lain
dapat dilakukan dengan memprogram sistem komputer untuk menentukan apakah
pelanggan memiliki tunggakan selama jangka waktu tertentu. Jika tidak ada maka
penjualan dapat disetujui namun apabila ada maka pemberitahuan dapat dikirim
ke manajer kredit yang melakukan review penjualan dan membuat keputusan
untuk memperpanjang tambahan kredit.
Sehubungan dengan hal tersebut, pemeriksaan atas credit limit dinilai tidak cukup
untuk menilai karena pelanggan terkadang memiliki jumlah piutang tertunggak di
bawah credit limit. Sistem komputer dapat diprogram untuk memeriksa batas
kredit dan akun yang telah jatuh tempo serta melakukan otorisasi penjualan.
Penjualan tidak akan melewati credit limit atau pengujian jatuh tempo, dan hal
tersebut akan dikirimkan ke manajer kredit untuk membuat keputusan.

d. An employee authorizes a credit memo for a sales return when the goods were
never actually returned.

Terkait ancaman tersebut, laporan penerimaan seharusnya dipersyaratkan


sebelum memo kredit untuk sales return diterbitkan. Sistem harus dikonfigurasi
untuk memblokir penerbitan memo kredit tanpa dokumentasi pengembalian
barang sesuai yang dipersyaratkan.

e. An employee writes off a customers accounts receivable balance as


uncollectible to conceal the theft of subsequent cash payments from that
customer.

Ancaman tersebut biasanya terjadi karena karyawan yang sama dalam melakukan
penghapusan akun dan proses pembayaran tunai. Oleh karena itu, prosedur
pengendalian terbaik untuk mencegah masalah ini adalah memisahkan fungsi
pemberian otorisasi penghapusan akun yang tidak tertagih dari fungsi penanganan
account collection.

4|Page
f. Customers are billed for the quantity ordered when the quantity shipped is
actually less because some items have been back ordered.

Terkait ancaman tersebut, petugas pelayaran harus diwajibkan mencatat jumlah


aktual yang dikirimkan pada dokumen pesanan maupun memasukkan jumlah yang
dikirim ke dalam sistem akuntansi, agar tagihan dapat disusun berdasarkan jumlah
yang dikirimkan daripada jumlah yang dipesan. Sistem harus dikonfigurasi untuk
menghasilkan invoice secara otomatis berdasarkan jumlah yang dikirim.

g. The mailroom clerk steals checks and then endorsed them for deposit into the
clerks personal bank account.

Terkait ancaman tersebut dapat dicegah dengan memisahkan tugas (job


segregation) sehingga siapa pun yang membuka surat tidak memiliki kemampuan
untuk melakukan maintained akun pelanggan.

Jika akun piutang memperbarui catatan berdasarkan daftar penerimaan uang dan
bukan cek aktual, maka pegawai mail room tersebut dapat menghitung
pembayaran selisihnya. Untuk mencegah hal ini, maka daftar penerimaan kas bisa
dibandingkan dengan cek sebelum daftar tersebut dikirim ke akun piutang. Cek
tidak boleh dikirim ke rekening piutang karena dikhawatirkan petugas rekening
piutang bisa melakukan kecurangan.

Alat pengaman lainnya yang digunakan untuk mencegah pencurian cek oleh
petugas tersebut adalah meminta dua orang untuk membuka surat, menggunakan
CCTV untuk merekam proses pembukaan cek, dan memanfaatkan kotak kunci
bank.

h. The cashier steals funds by chasing several checks from customers.

Terkait ancaman tersebut dapat dicegah dengan memisahkan tugas (job


segregation) sehingga siapa pun yang membuka surat tidak memiliki kemampuan
untuk melakukan maintained akun pelanggan.
Cara mengendalikan penerimaan kas adalah dengan cara membuat daftar cash
yang kemudian salinannya dikirimkan ke pihak ketiga, dan mengirimkan cek ke
kasir. Kasir menyiapkan salinan slip setoran, kemudian mengirimkan dokumen
asli ke bank dengan cek, dan mengirimkan salinan kepada Pihak ketiga. Ketika
cek disetorkan, Bank akan mengirimkan salinan slip deposit yang telah divalidasi
kepada pihak ketiga, yang membandingkan ketiga dokumen tersebut untuk
memastikan semua uang sudah disetorkan.
i. A waiter steals cash by destroying the customer sales ticket for customers who
paid cash.

Pencurian uang tunai oleh seorang pelayan dengan menghancurkan tiket penjualan
pelanggan yang membayar tunai. Langkah pengendalian atas ancaman tersebut

5|Page
apabila dalam sistem manual, semua tiket penjualan harus diberi nomor dan
dicatat sehingga manajemen dapat mendeteksi tiket penjualan yang hilang.

Sistem restoran pada umumnya, para pelayan tidak bisa mengeluarkan makanan
dari dapur tanpa memasukkan pesanan pelanggan ke dalam sistem. Sistem ini
membuat prenumbered dokumen penjualan yang harus diselesaikan oleh pelayan
pada hari itu. Hal ini mencegah pelayan untuk menghancurkan tiket penjualan dan
memberi orang makanan gratis. Selain itu, sistem ini juga mampu melakukan
beberapa tes kewajaran seperti inventarisasi makanan dan makanan yang
digunakan dalam pesanan penjualan pada hari itu sesuai dengan persediaan akhir.

Persediaan akhir makanan dihitung dan dibandingkan dengan persediaan akhir


yang diproyeksikan untuk menentukan apakah terdapat item makanan yang
hilang.

j. Goods are shipped to a customer, but that customer is not billed.

Kesalahan tidak membuat tagihan kepada pelanggan dapat dicegah dengan


memisahkan fungsi pengiriman dengan fungsi penagihan. Selain itu, sistem perlu
secara otomatis menagih pelanggan untuk pengiriman. Oleh karena itu, sistem
harus dikonfigurasi agar bisa secara berkala melakukan rekonsiliasi atas semua
pengiriman dengan tagihan dan kemudian menghasilkan laporan atas pengiriman
yang tidak ditagih untuk di review manajemen dan melakukan tindakan perbaikan.

k. A business loses sales because of stockouts of several products for which the
computer records indicated there was adequate quantity on hand.

Sehubungan dengan ancaman tersebut, maka dibutuhkan penghitungan fisik


persediaan secara berkala dengan membandingkan hasil dari penghitungan
tersebut dengan yang dicatat. Ada kemungkinan bahwa penilaian mengenai yang
tercatat tersebut tidak akurat. Jumlah persediaan ini dapat dilakukan improvisasi
dengan menggunakan sistem sales forecasting yang akurat dan selalu dilakukan
review dan revisi forecast sesuai kebutuhan.

l. A business experiences unauthorized disclosure of the buying habits of several


well-known customers.

Terkait pengukapan kebiasaan membeli dari beberapa pelanggan yang diketahui


oleh pihak yang tidak berwenang, maka dapat dibuat prosedur pengendalian
internal dengan cara membatasi akses terhadap informasi pelanggan dengan
menggunakan User ID, password, dan matriks kontrol akses. Karyawan yang
diberi akses semacam itu perlu dilatih untuk mengikuti kebijakan privasi
organisasi.
Selain itu, enkripsi data akan mencegah pengintaian oleh karyawan IT yang tidak
memiliki akses langsung ke sistem aplikasi. Jika tidak, karyawan tersebut
mungkin dapat menggunakan akses mereka ke sistem operasi untuk dapat melihat
data.

6|Page
m. A business loses all information about amounts owed by customers in New York
City because the master database for that office was destroyed in a fire.

Terkait hilangnya semua informasi tentang jumlah hutang pelanggan di New York
City karena master database hancur dalam api dapat dicegah dengan membuat
prosedur pengendalian internal yaitu secara berkala melakukan backup atas data
dengan salinan disimpan di luar lokasi, melakukan pengaturan situs yang panas
atau dingin untuk hardware and software serta membuat dan mengembangkan
rencana pemulihan bencana (Disaster recovery plan) , kemudian diuji dan
diterapkan

n. The companys Web site was unavailable for seven hours because of a power
outage.

Terkait hal tersebut, dapat dicegah dengan membuat prosedur pengendalian


internal yaitu dengan menggunakan UPS. UPS bisa menyalakan sistem selama
beberapa waktu, namun sebagian besar tidak mungkin bisa menyalakan sistem
selama tujuh jam. Oleh karena itu, terdapat pilihan lain yang lebih baik yaitu
melakukan pencadangan terhadap pembangkit tenaga listrik yang mampu
menjalankan situs web selama tujuh jam dan menggunakan real-time mirroring
yaitu dengan sistem beralih ke situs lain saat sistem turun.

o. Customers credit card members are intercepted and stolen while being sent to
the companys web site.

Terkait intercepted dan pencurian nomor kartu kredit pelanggan saat dikirim ke
situs web perusahaan, dapat dicegah dengan membuat prosedur pengendalian
internal yaitu Enkripsi informasi kartu kredit sebelum mentransmisikan melalui
Internet. Biasanya ini melibatkan penggunaan SSL.

p. A sales clerk sold a $7,000 wide-screen TV to a friend and altered the price to
$700.

Terkait ancaman tersebut, dapat dicegah dengan membuat prosedur pengendalian


internal yaitu semua harga produk dan diskon penjualan di maintained dalam
sistem. Selanjutnya, menggunakan kode barcode dan RFID untuk
mengidentifikasi produk dan harga penjualan. Sistem dikonfigurasi untuk
memberi pegawai penjualan akses read only atas data harga agar ybs tidak bisa
mengubah harganya. Lalu dibutuhkan persetujuan supervisor untuk setiap
perubahan yang diperlukan atau diskon atas harga yang tercantum.

q. A shipping clerk who was quitting to start a competing business copied the
names of the companys 500 largest customers and offered them lower prices
and better terms if they purchased the same product from the clerks new
company.

Terkait hal tersebut, petugas pelayaran seharusnya tidak memiliki akses ke


informasi akun pelanggan. Oleh karena itu, hal tersebut dapat dicegah dengan
membuat prosedur pengendalian internal yaitu akses ke catatan pelanggan harus

7|Page
dicatat dan laporan di review untuk memverifikasi bahwa hanya pegawai yang
berwenang yang bisa melihat informasi tersebut.

r. A fire in the office next door damaged the companys servers and all optical and
magnetic media in the server room. The company immediately implemented its
disaster recovery procedures and shifted to a backup center several miles away.
The company had made full daily backups of all files and stored a copy at the
backup center. However, none of the backup copies were readable.

Terkait hal tersebut, dapat dicegah dengan membuat prosedur pengendalian


internal yaitu secara berkala mempraktikkan dan menguji proses dari backup dan
restorasi untuk memastikan keefektifannya.

12.11 Match the threats in the first column to the appropriate control procedures in the
second column (more than one control may address the same threat).

Threat Applicable Control Procedures


1. Uncollectible sales Restrict access to master data.
Credit approval by someone not involved in
sales.
2. Mistakes in shipping orders to Reconciliation of packing lists with sales
customers. orders.
Use of bar-codes or RFID tags.
3. Crediting customer payments to Mail monthly statements to customers.
the wrong account.
4. Theft of customer payments. Segregation of duties of handling cash and
maintaining accounts receivable.
Lockboxes or electronic lockboxes.
Mail monthly statements to customers.
5. Theft of inventory by employees. Physical access controls on inventory
Periodic physical counts of inventory
Perpetual inventory system.
6. Excess inventory. Use of either EOQ, MRP, or JIT inventory
control system.
7. Reduced prices for sales to Restrict access to master data.
friends.
8. Orders later repudiated by Digital signatures.
customers who deny placing
them.
9. Failure to bill customers. Reconciliation of invoices with packing lists
and sales orders.
Segregation of duties of shipping and billing.
10.Errors in customer invoices Reconciliation of invoices with packing lists
and sales orders.
11.Cash flow problems Lockboxes or electronic lockboxes.
Cash flow budget
12.Loss of accounts receivable data Backup and disaster recovery procedures.
13.Unauthorized disclosure of Restrict access to master data.
customer personal information.

8|Page
Encrypt customer information while in
storage.
14.Failure to ship orders to Reconciliation of packing lists with sales
customers. orders.
Periodic reconciliation of prenumbered sales
orders with prenumbered shipping
documents.

9|Page

Anda mungkin juga menyukai