James Hall 5-10,12 PDF
James Hall 5-10,12 PDF
Sistem Planing
Tujuan >> is to link individual system projects or applications to the strategic objectives of the firm
Pelaku >> Steering comitee (CEO, CFO, senior manager, internal auditor)
Systems Analysis
Terdiri 2 tahap proses :
1. Survei atas current system
- Keuntungan melakukan survei: identifikasi aspek old sistem yang ingin dipertahankan, sistem
analis memahami betul sistemnya, sistem analis dapat mengisolasi akar masalah karena paham
sistem.
- Dilakukan dengan mengumpulkan fakta: data source, user, data store, proses, data flow, control,
dll
- Teknik pengumpulan data: Observasi, personal interview, reviu dokumen,
2. Analisis >> analisis berdasarkan data yang terkumpul
Peran auditor di tahap ini >> mendapatkan gambaran sistem terbaik yang diinginkan dan memastikan
semua kebutuhan user atas sistem baru terakomodasi
Peran auditor di tahap ini >> Merancang fitur audit selagi desain konseptual dibuat
Peran auditor di tahap ini >> Memastikan kelayakan ekonomis atas proposed system diukur seakurat
mungkin
Detailed Design
Tujuan >> untuk menghasilkan penjelasan rinci proposed system yang baik memenuhi persyaratan sistem
yang diidentifikasi selama analisis sistem dan sesuai dengan desain konseptual.
System Implementation
Ciri: Database structures are created and populated with data, equipment is purchased and installed,
employees are trained, the system is documented, and the new system is installed.
Kegiatan yang dilakukan:
1. Testing the Entire System : melakukan test semua modules sebagai satu kesatuan.
2. Documenting the System : Designer and Programmer Documentation, Operator Documentation
(dokumennya disebut run manual), User Documentation, User handbook, Tutorial, dll
3. Converting the Database
Yaitu transfer data dari bentuk yang sekarang ke format atau media yang diperlukan oleh sistem baru.
Konversi data sangat berisiko sehingga perlu tindakan pencegahan: Validation, Reconciliation, Backup.
4. Converting to the New System
Proses konversi dari old system ke new system disebut Cutover. Ada 3 pendekatan system cutover:
Cold Turkey Cutover (Big Bang)
Ciri:
- perpindahan dilakukan secara simultan (sekaligus)
- pendekatan paling mudah dan murah untuk sistem sederhana
- pendekatan paling berisiko untuk sistem kompleks
Phased Cutover (Bertahap)
Ciri:
- Membagi entire system dalam beberapa modul
- Menjalankan sistem baru secara bertahap
- Bisa menimbulkan incompatibilities between new subsystems and yet-to-be-replaced old
subsystems
5. Post-Implementation Review
Meliputi reviu:
a. Systems Design Adequacy
b. Accuracy of Time, Cost, and Benefit Estimates.
Systems Maintenance
Setelah sistem diimplementasikan, memasuki tahap akhir dalam siklus hidupnya. Pemeliharaan sistem
adalah proses formal di mana program aplikasi mengalami perubahan untuk mengakomodasi perubahan
kebutuhan pengguna.
Selama masa hidup sistem, sebanyak 80 sampai 90 persen dari total biaya yang mungkin akan terjadi dalam
tahap pemeliharaan.
Controllable activities-nya:
a. Systems Authorization Activities >> All systems must be properly authorized to ensure their
economic justification and feasibility.
b. User Specification Activities >> Users must be actively involved in the systems development
process
c. Technical Design Activities
d. Internal Audit Participation
e. User Test and Acceptance Procedures
Controllable activities-nya:
a. Maintenance Authorization, Testing, and Documentation
b. Source Program Library Controls
Transaction Cycles
1. The expenditure cycle
a. Purchases/accounts payable system >> beli inventory dari vendor
b. Cashdisbursements system >> bayar utang ke vendor
c. Payroll system >> bayar gaji
d. Fixed asset system >> beli, pelihara, dan jual AT
2. The conversion cycle
a. The production system >> planning, scheduling, and control of the physical product through the
manufacturing process
b. The cost accounting system >> monitors the flow of cost information related to production
3. The revenue cycle
a. Sales order processing >> preparing sales orders, granting credit, shipping products (or rendering
of a service) to the customer, billing customers, and recording the transaction in the accounts
(accounts receivable [AR], inventory, expenses, and sales).
b. Cash receipts >> collecting cash, depositing cash in the bank, and recording these events in the
accounts (AR and cash)
ACCOUNTING RECORDS
Manual Systems
1. Dokumen >> Lihat Figur 6.2,6.3,6.4 (hal 227-228)
- source dokumen
- product dokumen
- turnaround dokumen
2. Jurnal >> (hal. 229) dan liat Figure 6.5- 6.8
- Spesial jurnal >> mencatat transaksi rutin
- General Jurnal >> mencatat transaksi non rutin
3. Ledger >> (hal. 231) dan liat Figure 6.9A-B, 6.10
- General Ledger
- Subsidary Ledger
Computer-Based Systems
Tipe file yang ada di CBS berupa magnetic file bukan file fisik. Jenisnya yaitu sbb: (rincian definisi ada di hal
234)
1. Master File >> generally contains account data. Contoh: GL dan Subsidary Ledger
2. Transaction File >> a temporary file of transaction records used to change or update data in a master
file. Contoh: Sales orders, inventory receipts, and cash receipts
3. Reference File >> stores data that are used as standards for processing transactions.
4. Archive File >> contains records of past transactions that are retained for future reference
DOCUMENTATION TECHNIQUES
Data Flow Diagrams and Entity Relationship Diagrams
1. DFD : menggunakan simbol untuk merepresentasikan entities, processes, data flows, and data stores
dalam sebuah sistem. Lihat Figure 6.12 hal 237 dan 6.13 hal 238
2. ERD : sebuah teknik dokumentasi yang merepresentasikan relationship antar entitas. Misal: One to
One, One to Many, Many to Many. Lihat Figure 6.14 hal 238.
System Flowcharts
Merupakan grafis yang menggambarkan hubungan fisik (physical relationships) antara elemen-element
kunci dari suatu sistem. Elemen yang dimaksud meliputi organizational departments, manual activities,
computer programs, hard-copy accounting records (documents, journals, ledgers, and files), and digital
records (reference files, transaction files, archive files, and master files).
Program Flowcharts
Adalah sebuah teknik dokumentasi yang menggambarkan program logic. Simbol penyusun program
flowchart ada di Figure 6.24 hal 249.
Teknik Coding
Nama Teknik Coding Keuntungan Kerugian
Sequential Codes supports the reconciliation of a Sequential codes carry no
represent items in some batch of transactions, such as information content beyond
sequential order (ascending or sales orders, at the end of their order in the sequence.
descending) processing.
Block Codes Dapat menginsert kode baru Sama seperti sequential codes,
This approach can be used to tanpa harus mengatur ulang tidak memberikan informasi
represent whole classes of items keseluruhan coding structure. mengenai item yang diwakili
by restricting each class to a oleh kode.
specific range within the coding
scheme. Contoh: COA
Group Codes 1. memfasilitasi representasi dapat meningkatkan biaya
are used to represent complex sejumlah besar data yang penyimpanan, mempromosikan
items or events involving two or beragam. kesalahan administrasi, dan
more pieces of related data 2. memungkinkan struktur meningkatkan waktu proses dan
data yang kompleks untuk usaha.
diwakili dalam bentuk hirarki
yang logis dan lebih mudah
diingat oleh manusia.
3. mengizinkan analisis rinci
dan pelaporan baik di dalam
kelas barang dan seluruh
kelas yang berbeda dari
item.
Alphabetic Codes Kapasitas untuk mewakili 1. seperti kode numerik, ada
are used for many of the same sejumlah besar item meningkat kesulitan rasionalisasi makna
purposes as numeric codes. secara dramatis kode yang telah ditetapkan
melalui penggunaan kode abjad secara berurutan;
murni atau karakter abjad
tertanam dalam kode numerik 2. pengguna cenderung
(kode alfanumerik) mengalami kesulitan
menyortir catatan yang
dikodekan abjad.
Mnemonic Codes Memudahkan pengguna untuk Although mnemonic codes are
are alphabetic characters in the memahami informasi tentang useful for representing classes
form of acronyms and other item yang diwakili of items, they have limited ability
combinations that convey to represent items within a class
meaning.
APPLICATION CONTROLS
prosedur terprogram yang didesain untuk aplikasi tertentu seperti payroll, purchases, cash
disbursement system.
Input Control
Untuk meyakinkan bahwa transaksi valid, akurat, dan lengkap.
Source document input : ada campur tangan manusia, banyak clerical errors, beberapa error tidak bisa
terdeteksi dan dikoreksi dalam tahap input data. Sehingga harus dikonfirmasi ke pihak ketiga.
Direct input : menggunakan teknik editing real-time untuk mengidentifikasi dan mengoreksi kesalahan
sesegera mungkin, shg mengurangi kesalahan yang masuk system.
Batch controls Metode yang efektif untuk Hash Totals : simple control technique that uses
mengelola data yang sangat nonfinancial data to keep track of the records in a
besar dalam system. batch
Tujuan: rekonsiliasi output yang
diproduksi dengan input yang
dimasukkan dalam system.
Untuk meyakinkan:
1. Semua record sudah diproses
2. Tidak ada record yang diproses
lebih dari 1 kali
3. Audit trail atas transaksi dibuat
dari input, proses, output.
Validation controls Untuk mendeteksi error dalam 3 level input validation controls:
data transaksi sebelum 1. Field interrogation
diproses. Melibatkan prosedur yang mengecek
Prosedur validasi paling efektif karakteristik data dalam field.
ketika dilakukan sedekat o Missing data checks : cek isi field yang
mungkin dengan sumber kosong
transaksi.
2. Record interrogation
Validasi keseluruhan record dengan
memeriksa hubungan antar field.
o Reasonableness checks : nilai dalam satu
field dibandingkan dengan data field lainnya.
o Sign checks : tanda dalam field (+/-) harus
benar untuk msg2 tipe record
o Sequence checks : menentukan jika record
out of order, sebelum diproses diverifikasi
dulu record sebelumnya yang diproses
3. File interrogation
Untuk meyakinkan bahwa file yang benar
yang diproses.
o Internal label checks : verifikasi bahwa file
yang diproses adalah yang labelnya benar
o Version checks : verifikasi versi file yang
diproses adalah benar
o expiration date check : mencegah file
dihapus sebelum expired
Input error Ketika error terdeteksi pada Three common error handling techniques:
correction batch, data harus dibenarkan Correct Immediately
dan dimasukkan kembali untuk Ketika system menggunakan pendekatan validasi
diproses ulang. hal tersebut data langsung, deteksi dan koreksi error juga
harus dikontrol untuk dilakukan pada data entry. Untuk mendeteksi
meyakinkan error telah diatasi keystroke error atau illogical relationship, system
dengan lengkap dan benar. harus menghentikan prosedur entry data sampai
user mengoreksi error.
Create an Error File
Pada delayed validation, error harus ditandai
untuk mencegah data tsb diproses. Di akhir
prosedur validasi, record yang ditandai dihapus
dari batch dan dipindah ke temporary error
holding file hingga error diperiksa.
Reject the Batch
Dilakukan ketika error terkait dengan keseluruhan
batch, dan tidak dikaitkan dengan record yang
mana.
Processing Controls
1. Run-to-Run Controls
Untuk meyakinkan bahwa perpindahan batch dari satu program ke program lainnya dilakukan dengan
benar dan lengkap.
Kegunaan: Recalculate Control Totals, Transaction Codes, Sequence Checks
2. Operator Intervention Controls
3. Audit Trail Controls
Dalam system akuntansi, setiap transaksi harus bias ditelusuri dari sumber hingga laporan keuangan.
Contoh teknik yang digunakan:
o Transaction Logs: setiap transaksi yang diproses disimpan dalam transaction log yang disajikan
dalam JURNAL. Alasan dibuat: transc log adalah permanent record dari transaksi, dan tidak semua
record yang divalidasi berhasil diproses.
o Log of Automatic Transactions: beberapa transaksi diproses secara internal oleh system (Ex: ketika
inventory menyentuh titik bawah, system akan otomatis membuat purchase order)
o Listing of Automatic Transactions: untuk pengendalian atas transaksi otomatis oleh system, user
harus menerima daftarnya.
o Unique Transaction Identifiers: setiap transaksi yang diproses harus diidentifikasi secara unik dengan
nomor transaksi.
o Error Listing: daftar record yang salah harus diserahkan kepada user yang berhak untuk koreksi
error.
Output Controls
Untuk meyakinkan bahwa output dari system tidak hilang, misdirected, rusak, atau privasi terganggu.
Jika hal tsb terjadi, akan mengakibatkan gangguan dalam operasi dan kerugian finansial bagi perusahaan.
Print Programs Ketika printer tersedia, output yang diprint. Penggunaan special multipart
paper
Bursting Setelah diprint, beberapa halaman dari Supervision
output dipisahkan dan disusun.
3. Parallel Simulation
Auditor membuat program untuk dapat memproses data dan hasilnya dibandingkan dengan hasil
yang didapat dari aplikasi user. (Simulation output vs Production output)
DATA STRUCTURES
Komponen:
1. Organization
Bgmn record disusun secara fisik dalam secondary storage (sequential or random)
2. Access method
Teknik untuk meletakkan record dan mencarinya (direct access or sequential access)
Struktur Data:
1. Flat-file Structures
Individual data files tidak terintegrasi dengan file lainnya. End user memiliki data file sendiri dan tidak
dishare
a. Sequential Structure: berurutan, sederhana, dan mudah diproses.
b. Indexed Structure: file diberi index tersendiri
o Indexed random file
o Virtual Storage access method (VSAM): untuk file yang sangat besar dan membutuhkan
batch processing rutin dan tingkatan dari individual record processing. (kekurangan: does
not perform re-cord insertion operations efficiently)
c. Hashing Structure: menggunakan algoritma dalam mengkonversi primary key secara langsung
ke storage address. (keuntungan: kecepatan, kekurangan: penggunaan storage space tidak
efisien, record key yang berbeda dapat dikonversi sama.
d. Pointer Structures: satu record dijadikan pointer untuk menghubungkan dengan record lainnya.
Tipe2 pointer: physical address pointer (contains the actual disk storage location), relative
address pointer (contains the relative position of a record in the file), logical key pointer
(contains the primary key of the related record).
2. Hierarchical and Network Database Structures
Perbedaan dengan flat-file: integrasi proses dan data sharing.
Daily Procedures
Check Out Clerks melakukan scan atas Universal Product Code (UPC) label pada barang yang dibeli ->
menjadi input utama pada POS System -> POS System terhubung online dengan file persediaan -> Kuantitas
persediaan berkurang secara otomatis -> saat persediaan mencapai batas minimal, otomatis dilakukan
pemesanan kembali.
Saat seluruh Universal Product Code (UPC) discan, sistem otomatis menghitung pajak, diskon dan total
transaksi
Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014
End of day Procedures
Cash receipt clerk menyiapkan 3 bagian deposit slip untuk total kas yang diterima satu copy disimpan dan 2
copy dilampirkan pada kas yang disetor bank.
Purchasing Dept:
-menyiapkan 5 rangkap Purchase Order (PO):
1. Vendors
2. AP
3. Receiving
4. Data processing
5. File dept pembelian
-computer control utk mencegah dan mendeteksi error akan lebih efisien daripada manual
-alternatif persetujuan pemesanan
1. sistem menyiapkan dokumen PO ke dept pembelian review&ttd agen pembeliankirim
PO ke vendor dan distribusi ke pihak intern
2. Kirim dokumen PO lansung ke vendor&pihak internsistem hasilkan transaction list
3. Gunakan EDIotomatis
Dari 3 opsi tersebut catatan pesanan ada dalam magnetic disk/tape sbg audit trail
b. Data Processing Dept: Step 2
PO untuk buat Open Purchase Req File & mengirim catatan sejenis di open Purchase Req file ke
closed Purchase Req File.
c. Receiving Dept.
Barang datangreceiving report disiapkankopian dikirim ke dept pembelian, AP, dan data
processing
d. Data Processing Dept: Step 3
Jalankan batch job yg mengupdate inventry subsidiary filereceiving reportsistem hitung batch
total utk update GLmenutup catatan2 terkait di purchase req file
AP: Saat terima invoice dari supplierrekonsiliasi dok pendukung AP pending filesiapkan
vouchersimpan di open voucher file kirim copy voucher ke data processing dept.
b. Receiving Dept
Barang tibareceiving clerk mangakse open PO file secara real time dgn memasukkan nomor PO
dari packing slip
c. Data Processing
Tugas yang diotomatisasi
1. Jumlah barang yg diterima dicocokkan dgn open PO record dan nilai Y diisikan pada logical
field utk menunjukkan penerimaan persediaan
2. Catatan ditambahkan pada receiving report file
3. Inventory subsidiary record di update
4. Akun inventory control pada GL diupdate
5. Catatan dihapus dari open PO file dan ditambahakan ke open AP file dan tgl jatuh tempo
ditetapkan
Setiap hari, due date field pada catatan AP dicek, dan pada item yang jatuh tempo dilakukan:
a. Cetak check, ttd dan distribusikan ke mailroom utk dikirim ke vendor EDI vendor, scra
elektronik
b. pembayaran dicatat pada check register file
c. Item yg telah lunas dipindahkan di open ke closed AP file
d. Akun AP&cash pada GL diupdate
e. Laporan rinci atas transaksi dikirim via terminal ke AP dept&cash disbursement det utk
review&filling.
Kelebihan dan kelemahan pada sistem ini mirip dgn yg ada pada sistem expenditure dgn batch--
>meningkatkan keakuratan akuntansi&mengurangi kesalahan penulisan checknamun tdk
meningkatkan efisiensi operasional scra signifikan.
Reengineering the payroll system
1. Organisasi menengah&besar biasanya mengintegrasikan proses penggajian dgn HRD
systemmemproses personel-related data dalam jangkauan yg luas
2. Sistem ini berbeda dgn automated system ederhana dalam hal:
a. operations dept. mengirim transaksi ke data processing dept via terminal
b. direct access file digunakan utk penyimpanan data
c. banyak proces yg dijalankan real time
3. Key operating features pada sistem ini:
a. Personel—merubah employee file scra real time via terminals
b. Cost acc.—cost acc dept masukkan data biaya kerja (real time) untuk membuat labor usage
file
c. Timekeeping—setelah menerima timecard yg telah disetujui di supervisor pada akhir minggu,
timekeeping dept membuat current attedance files
d. Data processing—pada akhir periode kerja, tuas2 berikut dilaksanakan dalam proses batch:
- Labor costs didistribusikan ke WIP, OH, & akun expense
- Summary file atas distribusi labor dibuat scra online copy file dikirim ke cost acc&GL dept
- Online payroll register dibuat dari attedance file & employee file. Copy file dikirim ke
AP&cash dibursement dept
- Employee record file diupdate
- Check gaji disiapkan & ditandatangani—dikirim ke bendahar utk review n rekon dgn
payroll register—distribusikan ke pegawai
2. Kelengkapan
-membuktikan bahwa AP mewakili seluruh jumlah terutang oleh perusahaan utk pembelian
barang&jasa pada tanggal neraca
-pastikan bahwa lapkeu mencerminkan seluruh barang jasa yg diterima perusahaan, dikurangi
pengembalian
-memverifikasi bahwa lapkeu mencerminkan seluruh jasa/pekerjaan yg dillaksanakan selama
peridoe
3. Keakuratan
-tetapkan apakah transaski pembelian tercatat secara akurat sesuai
-pastikan AP di subsidiary ledger dan cocok dengan GL
-memverifikasi jumlah gaji sesuai tarif dan jam kerja yg benar
4. Hak-Kewajiban
-menetapkan apakah AP dan accrued payroll dicatat pada tanggal neraca adalah kewajiban legal
perusahaan
5. Penilaian&alokasi
-memverifikasi bahwa AP dinyatakanpada jumlah terutang yg benar
Input controls
Didesain utk memastikan transaksi valid, akurat dan lengkap
DATA VALIDATION CONTROLS
Untuk mendeteksi kesalahan penulisan pada data transaksi sebelum data tersebut diproses
BATCH CONTROLS
Digunakan untuk mengelola data transaksi dalam volume yang tinggi dalam sistem
Tujuannya untuk merekonsiliasi output yang dihasilkan oleh sistem dengan input yang sebenarnya
dimasukkan ke dalam sistem
Dilakukan pada tahap input data dan berlanjut ke semua fase pemrosesan data
Informasi pada transmittal sheet dimasukkan sebagai catatan kendali terpisah yang digunakan oleh
sistem untuk memverifikasi integritas batch. Kemudian dilakukan rekonsiliasi periodik antara data di
transmittal sheet dengan hasil proses aktual untuk menjamin:
a. Semua invoice yang dimasukkan ke sistem telah diproses
b. Tidak ada invoice yang diproses atau dibayar lebih dari sekali
c. Semua invoice yang dimasukkan ke dalam sistem tercatat sebagai berhasil diproses atau ditolak
karena error.
PROCESS CONTROLS
Terdiri atas : file update controls, access controls dan physical controls.
1. File Update Controls
Terdiri atas : sequence checke controls, liability validation controls, dan valid vendor controls
Testing File Update Controls
Kegagalan file update controls untuk berfungsi dengan baik akan menyebabkan transaksi:
Tidak terproses (liability tidak tercatat)
Terproses dengan tidak benar
Terposting pada akun supplier yang salah
Pengujian ini terkait asersi keberadaan, kelengkapan, hak&kewajiban, dan keakuratan
Dapat dilakukan dengan pendekatan ITF atau test data
Auditor harus membuat test data yang berisi catatan di luar sequence pada batch dan memverifikasi
bahwa setiap data diproses dengan benar
Pengujian liability validation logic mengharuskan auditor memahami aturan pengambilan keputusan
berdasarkan dokumen-dokumen pendukung. Dengan membuat pengujian atas PO, receiving
reports, dan supplier invoice, auditor dapat memverifikasi apakah decision rule diterapkan dengan
benar.
2. Access Controls
Untuk mencegah dan mendeteksi akses ilegal dan tidak terotorisasi atas aset perusahaan
Teknik tradisional untuk pengendalian akses antara lain:
Pengamanan gudang – pagar, alarm, penjaga
Pemindahan aset dengan segera dari dock penerimaan ke gudang
Membayar pekerja dengan check daripada cash
Contoh-contoh risiko spesifik terkait expenditure cycle:
Orang dengan akses ke AP subsidiary ledger dapat menambahkan namanya ke file agar tercatat
perusahaan memiliki liabilitas padahal tidak terdapat transaksi pembelian
Akses ke employee attendance card dapat disalahgunakan untuk membuat paycheck yang tidak
dapat terotorisasi
Orang dengan hak akses ke cash dan AP dapat menghapus cash dari perusahaan dan mencatat
disbursement
Orang dengan akses ke inventory dan catatannya dapat melakukan pencurian dan menyesuaikan
catatannya
OUTPUT CONTROLS
Untuk memastikan bahwa informasi tidak hilang, misdirected, atau corrupted, dan sistem berfungsi
sesuai harapan
Contoh-contoh audit trail pada output control:
AP change report
Transaction logs – pencatat transaksi yang berhasil diproses
Transaction listings – dibuat untuk setiap transaksi yang berhasil diproses dan digunakan untuk
rekonsiliasi dengan input
Log of automatic transactions – audit trail untuk transaksi-transaksi yang dipicu secara internal
oleh sistem
Unique transaction identifiers – nomor transaksi
Error listings – untuk catatan-catatan error
Testing Output Controls
Terkait kelengkapan dan keakuratan
Mencakup review summary report dalam hal keakuratan, kelengkapan, timeliness, dan relevansi
bagi keputusan
Sebagai tambahan, auditor perlu mencari transaksi sampel dari laporan-laporan yang menjadi audit
trail.
Business Ethics
Etika berkaitan dengan aturan dasar yang digunakan individual dalam membuat pilihan dan menuntun
tingkah laku mereka dalam situasi yang melibatkan konsep benar dan salah.
Etika bisnis berkaitan dengan menemukan jawaban dari pertanyaan:
1) bagaimana para manajer memutuskan apa yang benar dalam memimpin bisnis mereka?
2) apabila sudah diketahui apa yang benar, bagaimana para manajer mencapainya?
Masalh etika dalam bisnis dapat dibagi dalam empat area, yaitu:
- equity
- rights
- honesty
- exercise of corporate power
dalam tabel 12.1 disajikan beberapa praktek dan keputusan bisnis dalam area tersebut yang mempunyai
implikasi etis
Mencari keseimbangan antara dampak yang menguntungkan dan dampak yang melukai/merugikan atas
suatu keputusan/kebijakan terhadap konstituen organisasi merupakan tanggung jawab etis dari para
manajer. Sebagai cintoh: keputusan pengimplementasian sistem informasi baru dalam organisasi yang
dapat mengakibatkan beberapa pegawai keghilangan pekerjaan, di samping meberikan dapat
meningkatkan kondisi kerja bagi pegawai yang ada (yang tidak dipecat).
Computer ethics
Computer ethics is “the analysis of the nature and social impact of computer technology and the
corresponding formulation and justification of policies for the ethical use of such technology…. [This
includes] concerns about software as well as hardware and concerns about networks connecting
computers as well as computers themselves”
Tiga tingkatan/level dari computer ethcs:
- Pop computer ethics is simply the exposure to stories and reports found in the popular media
regarding the good or bad ramifications of computer technology. Society at large needs to be
aware of such things as computer viruses and computer systems designed to aid handicapped
persons.
- Para computer ethics involves taking a real interest in computer ethics cases and acquiring some
level of skill and knowledge in the field. All systems professionals need to reach this level of
competency so they can do their jobs. Students of accounting information systems should also
achieve this level of ethical understanding effectively.
- Theoretical computer ethics is of interest to multidisciplinary researchers who apply the theories
of philosophy, sociology, and psychology to computer science with the goal of bringing some new
understanding to the field.
Privacy
Infromasi mengenai diri sendiri yang dapat diakses oleh orang lain dan siapa yang dapat mengakses.
Should the privacy of individuals be protected through policies and systems? What information about
oneself does the individual own? Should firms that are unrelated to individuals buy and sell information
about these individuals without their permission?
Ownership of Property
Bagaimana kepemilikan atas intellectual property seperti software.
Equity in Access
Beberapa pembatasan akses merupakan bagian intrinsik dari teknologi IS, but some are avoidable through
careful system design.
How can hardware and
software be designed with consideration for differences in physical and cognitive skills? What is the cost of
providing equity in access? For what groups of society should equity in access become a priority?
Enviromental Issues
Should organizations limit nonessential hard copies? Can nonessential be defined? Who can and should
define it? Should proper recycling be required? How can it be enforced?
Artificial Intelligence
Who is responsible for the completeness and appropriateness of the knowledge base? Who is responsible
for a decision made by an expert system that causes harm when implemented? Who owns the expertise
once it is coded into aknowledge base?
Misuseof Computer
contohnya Copying proprietary software, using a company’s computer for personal benefit, and snooping
through other people’s files.
Conflict of Interest
The company’s code of ethics should outline procedures for dealing with actual or apparent conflicts of
interest between personal and professional relationships. Dealing with conflict of interest not prohibiting.
Accountability
An effective ethics program must take appropriate action when code violations occur.
Section 301 => komite audit
Definitions of Fraud
Fraud denotes a false representation of a material fact made by one party to another party with the intent
to deceive and induce the other party to justifiably rely on the fact to his or her detriment. According to
common law, a fraudulent act must meet the following five conditions:
1. False representation. There must be a false statement or a nondisclosure.
2. Material fact. A fact must be a substantial factor in inducing someone to act.
3. Intent. There must be the intent to deceive or the knowledge that one’s statement is false.
4. Justifiable reliance. The misrepresentation must have been a substantial factor on which the injured
party relied.
5. Injury or loss. The deception must have caused injury or loss to the victim of the fraud.
Management Fraud
- more insidious than employee fraud because it often escapes detection until the organzation has
suffered irreparable damage or loss.
- Does not involves direct theft of assets. Top management may engage in fraudulent actvities to
drive up the market price of the company’s stock => to meet investors expectations or to take
advantage of stock options.
- Typically contains three special characteristics:
The fraud is perpetrated at levels of management above the one to which internal control
structures generally relate.
The fraud frequently involves using the financial statements to create an illusion that an entity
is healthier and more prosperous than, in fact, it is.
If the fraud involves misappropriation of assets, it frequently is shrouded in a maze of complex
business transactions, often involving related third parties.
Fraud Scheme
ACFE classify three broad categories of fraud schemes are defined: fraudulent statements, corruption, and
asset misappropriation.
Fraudulent statements
are associated with management fraud. Whereas all fraud involves some form of financial misstatement, to
meet the definition under this class of fraud scheme, the statement itself must bring direct or indirect
financial benefit to the perpetrator.
Corruption
involves an executive, manager, or employee of the organization in collusion with an outsider. Bribery
involves giving, offering, soliciting, or receiving things of value to influence an official in the performance of
his or her lawful duties. An illegal gratuity involves giving, receiving, offering, or soliciting something of
value because of an official act that has been taken. This is similar to a bribe, but the transaction occurs
after the fact. A conflict of interest occurs when an employee acts on behalf of a third party during the
discharge of his or her duties or has self-interest in the activity being performed. Economic extortion is the
use (or threat) of force (including economic sanctions) by an individual or organization to obtain
something of value.
Asset Misappropriation
The most common fraud schemes involve some form of asset misappropriation in which assets are either
directly or indirectly diverted to the perpetrator’s benefit.
Computer Fraud
computer fraud includes the following:
- The theft, misuse, or misappropriation of assets by altering computer-readable records and files.
- The theft, misuse, or misappropriation of assets by altering the logic of computer software.
- The theft or illegal use of computer-readable information.
- The theft, corruption, illegal copying, or intentional destruction of computer software.
- The theft, misuse, or misappropriation of computer hardware.
Data collection
Data Processing.
Once collected, data usually require processing to produce information. Tasks in the data processing stage
range from simple to complex. Examples include mathematical algorithms (such as linear programming
models) used for production scheduling applications, statistical techniques for sales forecasting, and
posting and summarizing procedures used for accounting applications.
Program fraud includes the following techniques: (1) creating illegal programs that can access data files to
alter, delete, or insert values into accounting records; (2) destroying or corrupting a program’s logic using a
computer virus; or (3) altering program logic to cause the application to process data incorrectly.
Operations fraud is the misuse or theft of the firm’s computer resources. This often involves using the
computer to conduct personal business. For example, a programmer may use the firm’s computer time to
write software that he sells commercially. A CPA in the controller’s office may use the company’s computer
to prepare tax returns and financial statements for her private clients.
Database Management.
The organization’s database is its physical repository for financial and nonfinancial data. Database
management fraud includes altering, deleting, corrupting, destroying, or stealing an organization’s data.
Information Generation.
Information generation is the process of compiling, arranging, formatting, and presenting information to
users. Information may be an operational document such as a sales order, a structured report, or a
message on a computer screen. Regardless of physical form, useful information has the following
characteristics: relevance, timeliness, accuracy, completeness, and summarization. A common form of
fraud at the information generation stage is to steal, misdirect, or misuse computer output. Scavenging
involves searching through the trash cans of the computer center for discarded output. eavesdropping
involves listening to output transmissions over telecommunications lines.
Misappropriation of Assets
Risk factors:
1. Susceptibility of assets to misappropriation
2. Controls
Common schemes:
3. Personal purchases
4. Ghost employees
5. Fictitious expenses
6. Altered payee
7. Pass-through vendors
8. Theft of cash (or inventory)
9. Lapping
Documentation Requirements
Document in the working papers criteria used for assessing fraud risk factors:
1. Those risk factors identified
2. Auditor’s response to them