Materi:
ETIKA, FRAUD DAN KONTROL INTERNAL-1
Fakultas/Jurusan
EKONOMI/AKUNTANSI
Penyusun:
YUDHI HERLIANSYAH
UNIVERSITAS MERCUBUANA
JAKARTA 2008
POKOK BAHASAN:
1. Pendahuluan
4. Model Fraud
Pendahuluan
Cerita-cerita tentang korupsi, perbuatan melanggar hukum yang mengakibatkan
terjadinya tuntutan hukum dimuka pengadilan hampir kita dengar tiap hari yang terjadi
baik di kalangan pemerintahan maupun kalangan dunia bisnis. Kegiatan diseputar
lingkungan bisnis seperti suap, fraud (kecurangan), penipuan pelanggan, konflik
kepentingan dan penjualan produk yang dilarang sudah menjadi hal yang biasa. Untuk
mengurangi hal tersebut diperlukan suatu standar etika. Etika berkaitan dengan prinsip-
prinsip tingkah laku yang digunakan individu dalam menetapkan pilihan dan mengarahkan
perilaku mereka dalam situasi yang melibatkan konsep benar dan salah.
Isu Etika dalam bisnis dapat dibagi kedalam empat wilayah yaitu : Equitas
(kesamaan hak), gaji eksekutif, penetapan harga, Hak (privasi pegawai, kesempatan
pekerjaan yang sama), Kejujuran : konflik kepentingan pegawai dan manajemen, iklan
yang menyesatkan dan Pelaksanaan kekuasaan perusahaan (Penjualan dan penutupan
pabrik, keamanan produk)
Berikut Hirarkhi tagapan prilaku etika
Mentaati untuk
Orientasi menghindari
Hukuman hukuman
Berikut adalah daftar isu-isu yang muncul berkaitan dengan penggunaan komputer.
a. Privasi. Pengertian privasi sendiri adalah masalah tentang akses terbatas
terhadap orang atau informasi tentang orang. Penciptaan dan pemeliharaan database
dalam ukuran besar dan dipakai bersama menjadi perlu untuk melindungi setiap
orang dari potensi penyalahgunaan data. Hal ini menimbulkan isu kepemilikan
(ownership) dalam industri informasi personal.
b. Keamanan. Keamanan komputer merupakan suatu usaha untuk menghindari
peristiwa-peristiwa yang tidak dinginkan seperti hilangnya kerahasiaan dan integritas
data. Sistem keamanan berusaha untuk menghindari fraud dan penyimpangan lainnya
dalam menggunakan sistem komputer. Isu-isu etika yang melibatkan keamanan
datang dari lahirnya komputerisasi database yang dapat digunakan bersama-sama
yang berpotensi menimbulkan kerugian dikarenakan penyebaran informasi yang tidak
akurat ke para pemakai yang memiliki otorisasi.
c. Hak kepemilikan atas properti. Hukum yang didesain untuk menjaga hak properti
riil telah diperluas untuk mencakup apa yang disebut sebagai properti intelektual yaitu
perangkat lunak. Undang-undang hak cipta telah dibuat dalam usaha untuk
melindungi mereka yang mengembangkan perangkat dari penjiplakan.
d. Equity in access. Beberapa halangan untuk mengakses melekat pada teknologi
sistem informasi tesebut, tetapi sebagian dapat dihindari melalui desain sistem yang
Pusat Pengembangan Bahan Ajar - UMB Yudhi Herliansyah SE.Ak.M.Si
SISTEM INFORMASI AKUTANSI 1
hati-hati. Beberapa faktor dapat membatasi akses ke teknologi komputer. Misalnya
status ekonomi dan kebudayaan.
e. Isu-isu lingkungan. Komputer dengan printer berkecepatan tinggi memungkinkan
produksi dokumen lebih cepat dari sebelumnya. Hal ini menimbulkan masalah yang
berkaitan dengan limbahnya bisa berupa kertas yang tidak dipakai dsb.
f. Kecerdasan buatan. Serangkaian isu etika dan sosial yang baru telah
meningkatkan popularitas sistem ahli. Karena cara-cara sistem tersebut dipasarkan
yaitu sebagai pengambil keputusan atau sebagai pengganti para ahli, sebagian orang
bergantung pada mereka secara signifikan. Oleh karena itu pengetahuan para ahli
rekayasa teknologi dan ahli wilayah harus memperhatikan tanggung jawabnya untuk
keputusan-kaputusan yang tidak salah, tidak lengkap dan tidak akurat.
g. Pengangguran dan pergantian. Beralihnya penggunaan tenaga manusia ke
tenaga komputer mengakibatkan beberapa karyawan yang pekerjaannya digantikan
dengan komputer manjadi menganggur. Pertanyaan yang diajukan adalah
bagaimanakah kebaikan yang diberikan oleh sistem informasi dapat direkonsiliasikan
dengan potensinya yang merusak?
h. Penyalahgunaan komputer. Tekhnologi komputer dapat disalahgunakan untuk
berbagai kepentingan pemakainya. Menyalin isi komputer dengan tidak legal atau
mengintip melalui file milik orang lain adalah salah satu contoh penggunaan komputer.
i. Tanggung jawab kontrol internal. Suatu bisnis tidak memenuhi kewajiban
keuangan atau mencapai tujuannya jika informasinya tidak dapat diandalkan. Oleh
karena itu para manajer harus membangun dan mempertahankan sistem kontrol
internal yang tepat untuk memastikan integritas dan reliabilitas data.
Pelaku fraud
Studi CFE mempelajari karakteristik pelaku fraud. Kerugian median keuangan
dihitung untuk klasifikasi berikut : posisi dalam organisasi, gender, usia, status
perkawinan, pendidikan. keimpulan yang dapat diambil adalah pada permukaan kelihatan
bahwa mereka menunjukkan bahwa organisasi dapat mengurangi atau menghapus fraud
dengan mempekerjakan hanya mereka yang tidak menikah, dewasa, perempuan dan
lulusan dari sekolah menengah keatas. Namun analisis yang lebih mendalam
mengembalikan kita pada hal yang telah disebut sebelumnya. Meskipun etika personal
penting diperhitungkan, tekanan situasional dan kesempatan menyumbang besar pada
fraud.
Skema fraud
Skema fraud dapat diklasifikasikan dalam sejumlah cara yang berbeda. Tiga
kategori utama dari skema fraud didefinisikan : fraud statements (laporan yang
menyimpang), korupsi dan penyalahgunaan aktiva yang selanjutnya dapat dijelaskan
sebagai berikut :
1. Fraudulent statemens : Fraudulent stetements berkaitan dengan fraud
manajemen. Sementara semua fraud melibatkan bentuk penyimpangan laporan
keungan, untuk memenuhi definisi dibawah kelas skema fraud, laporan itu sendiri
harus memberi keuntungan bagi pelakukunya baik secara langsung atau tidak
langsung.
2. Korupsi : Korupsi melibatkan seorang eksekutif, manajer atau pegawai dari
organisasi dengan berkolusi dengan pihak luar. Studi CFE menunjukkan empat jenis
utama korupsi : persenan ilegal, konflik kepentingan, pemerasan ekonomi.
3. penyalahgunaan aktiva : Aktiva dapat disalahgunakan baik secara langsung
maupun tidak langsung untuk kepentingan sang pelaku. Aktiva-aktiva tertentu lebih
rentan untuk disalahgunakan daripada aktiva lainnya. Transaksi yang melibatkan kas,
akun pengecekan, persediaan, perlengkapan, peralatan dan informasi adalah aktiva
yang paling rentan disalahgunakan. Contoh skema fraud yang melibatkan
penyalahgunaan aktiva dijelaskan sebagai berikut :
a. pembebanan ke akun biaya : cara yang paling umum digunakan untuk
menutupi ketidakseimbangan akibat fraud ke akun adalah dengan membebankan
aktiva itu ke akun biaya dan mengurangi ekuitas dengan jumlah yang sama
b. penggelapan : penggelapan ini melibatkan penggunaan cek pelanggan
yang dterima saat mereka membayar utangnnya. Untuk menutupi kas yang
sebelumnya dicuri oleh seorang pegawai
c. fraud transaksi : meliputi penghapusan, pengubahan atau penambahan
transaksi yang salah untuk mengalihkan aktiva ke tangan pelaku.
d. skema fraud komputer : komputer adalah jantung perusahaan dalam
kebanyakan sistem informasi akuntansi saat ini, tujuan skema fraud komputer
pada dasarnya adalah sama yaitu penyalahgunaan aktiva, sedangkan tehnik yang
Pusat Pengembangan Bahan Ajar - UMB Yudhi Herliansyah SE.Ak.M.Si
SISTEM INFORMASI AKUTANSI 1
digunakan bervariasi yang pada umumnya dilakukan dengan tujuan sebagai
berikut :
pencurian dan penyalahgunaan aktiva dengan mengubah record dan file
komputer yang dapat dibaca
pencurian dan penyalahgunaan aktiva dengan mengubah logika perangkat
lunak komputer
pencurian atau pemakainan secara ilegal informasi komputer yang dapat
dibaca
pencurian, korupsi, penyalinan ilegal, atau destruksi yang disengaja terhadap
perangkat lunak komputer
pencurian atau penyalahgunaan perangkat keras komputer
Referensi:
Hall, James A. Accounting Information Systems, 3rd, 2001, South Western Publishing,
USA.
Romney, Marshal B., Paul John Steinbart. Accounting Information Systems, 9th edition,
New Jersey. Pearson_Prentice Hall.