Disusun Oleh :
Nurhaliza ( 1702110117 )
Jurusan Akuntansi
Fakultas Ekonomi Dan Bisnis
Universitas Riau
Statement of Authorship
Saya/ kami memahami bahwa tugas yang saya/kami kumpulkan ini dapat diperbanyak dan
atau dikomunikasikan untuk tujuan mendeteksi adanya plagiarisme.
Nurhaliza
(1702110117)
PEMBAHASAN
PENDAHULUAN
Kecuali untuk skema off-the-book terbatas tertentu, data transaksi penipuan hampir
selalu terkandung dalam sistem informasi akuntansi, bahkan jika penipu menghancurkan
jejak kertas. Oleh karena itu, pemahaman yang tepat tentang siklus akuntansi (proses bisnis)
dan sistem informasi akuntansi sangat penting untuk berhasil mencegah, mendeteksi. dan
menyelidiki penipuan. Pembahasan sistem akuntansi di sini akan mempelajari konsep
pengendalian kecurangan dalam siklus akuntansi yang dibahas pada bab-bab sebelumnya.
Khususnya, sistem informasi akuntansi dapat mengambil formulir manual atau komputer.
Meskipun jumlahnya sedikit, sistem akuntansi yang sepenuhnya manual ada dan tidak ada
sistem akuntansi yang dapat sepenuhnya otomatis. Sistem berada di antara keduanya,
mengotomatisasi di bidang-bidang di mana efisiensi dapat dicapai dan menggunakan
prosedur manual di mana risiko, preferensi, atau keterbatasan teknologi membuatnya
diperlukan. Jelas, kecenderungannya adalah otomatisasi, tetapi teknologi komputer tidak
dapat menggantikan beberapa kemampuan manusia.
KONSEP AKUNTANSI
Akuntansi sering diklasifikasikan berdasarkan proses bisnis yang mendasarinya
(siklus akuntansi). Proses-proses ini meliputi penerimaan dan penerimaan, pembelian dan
hutang. penggajian, aset tetap, pembiayaan, dan penutupan pelaporan keuangan (buku besar).
Beberapa siklus pada dasarnya adalah variasi dari siklus lainnya, sehingga siklus akuntansi
inti dari pendapatan, pengeluaran, dan penutupan pelaporan keuangan dibahas selanjutnya.
SEGREGASI TUGAS
Segregasi tugas adalah pemisahan kepentingan yang saling bertentangan yang
mengurangi kemampuan seseorang untuk menumbangkan proses yang dimaksud. Misalnya,
entitas biasanya memerlukan tanda tangan cek dari orang yang tidak mengotorisasi
pembayaran untuk mengurangi risiko pencairan palsu. Jika seseorang dapat mengotorisasi
pembayaran dan menandatangani cek, apa yang menghentikan orang ini mengotorisasi cek
palsu? Analisis siklus menunjukkan di mana pemisahan tugas harus dilakukan. Secara
khusus, dalam suatu siklus, langkah-langkah dalam siklus itu (memulai, mengautorisasi,
merekam., Meninjau, dll.) Harus dipisahkan sebanyak mungkin. Jika tidak memungkinkan
atau tidak layak, kontrol kompensasi untuk pengawasan dan pemantauan formal diperlukan
untuk membantu mengurangi risiko penipuan. Ilustrasi pengiriman laporan bank langsung ke
manajemen atau audit internal untuk tinjauan mereka adalah salah satu jenis pengawasan
formal yang dapat digunakan.
Penting untuk dicatat bahwa elemen-elemen ini berada di atas dan di atas yang ada
dalam sistem akuntansi konvensional (manual), di mana prosedur normal dianggap ada.
Perbedaan utama adalah lebih sedikit personil yang terhubung langsung dengan penggunaan
data aktual dalam sistem yang terkomputerisasi, karena program dan data yang tersimpan
digunakan untuk mengotomatisasi pemrosesan manual. Dari perspektif risiko, penting untuk
dicatat bahwa otomatisasi dapat mengalihkan risiko di lingkungan ke tingkat tertentu,
sementara risiko dasar seperti transaksi yang tidak tercatat atau dimasukkan secara tidak
akurat tidak dapat dihilangkan. Auditor dan akuntan harus memahami teknologi, proses, dan
kontrol untuk mencegah, mendeteksi. dan selidiki penipuan.
Karena banyak pengguna memiliki akses ke data melalui aplikasi, proses pemberian
akses kepada pengguna ke perangkat lunak cukup penting. Namun, banyak aplikasi di pasar
saat ini adalah aplikasi intranet, ekstranet, atau Web, terutama aplikasi intranet. Seringkali
akses pengguna ke jaringan secara otomatis memberikan akses ke program perangkat lunak,
yang lagi-lagi mengotentikasi pengguna dan memberikan wewenang kepada orang tersebut
untuk memiliki hak atau izin tertentu dalam aplikasi yang diberikan. Ketika skenario ini
terjadi, akses ke jaringan hampir sepenuhnya mengurangi kemungkinan pengguna yang
dihapus dari jaringan mendapatkan akses. Situasi ini hanyalah salah satu contoh bagaimana
infrastruktur sistem dapat mempengaruhi keamanan data: setiap sistem adalah umique.
Auditor penipuan perlu benar-benar memahami proses dan kontrol untuk secara efektif
melakukan audit penipuan menggunakan sistem informasi yang digunakan.
PERSONEL KUNCI
Menentukan sistem informasi tipikal, atau teknologi informasi (TI). departemen sulit,
tetapi beberapa generalisasi dapat dibuat. Sementara beberapa desentralisasi biasanya ada,
sebagian besar organisasi memiliki departemen TI terpusat yang melayani seluruh organisasi.
Karyawan di departemen itu adalah spesialis teknologi dari beberapa jenis, sehubungan
dengan keamanan, administrator, database, perangkat lunak, atau proyek sistem. Departemen
TI mengembangkan, memelihara, dan mendukung sistem dan data untuk seluruh organisasi
terutama pengguna akhir (sistem) dan pemilik bisnis. Bagian ini menjelaskan secara singkat
pekerjaan di departemen TI.
Manajemen
Baik sistem dan manajemen bisnis atas sistem akuntansi penting dalam kaitannya dengan
penipuan karena dua alasan:
1. Pentingnya budaya tidak dapat diremehkan dan manajemen menciptakan budaya itu di
lingkungan yang dikelolanya.
2. Manajemen pada akhirnya mengendalikan apa yang terjadi di dalam departemennya:
manajemen selalu dapat mengesampingkan kontrol yang tidak mencapai di atas tingkat
wewenang manajemen yang diberikan.
Keamanan
Penjaga gerbang ke jaringan, sistem, aplikasi. dan, yang terpenting, data. adalah
personil keamanan.Selain mengelola akses fisik, mereka mengelola pengguna akses
(menambah, mengedit, dan menghapus) ke sistem (akses logis). Akses fisik yang terkendali,
kecuali dalam industri dan pemerintahan yang unik, biasanya tidak sama pentingnya dengan
keamanan seperti halnya akses logis yang terkontrol.
Bergantung pada infrastruktur sistem informasi (perangkat keras, perangkat lunak.
Data, dan perangkat komunikasi), berbagai area akses fisik dan logis berisiko tinggi.
Menentukan akses bisa sulit. karena beberapa alasan termasuk kurangnya masalah keamanan
oleh manajemen bisnis yang meminta akses dan kurangnya pengetahuan bisnis oleh staf
keamanan, opsi izin akses yang kompleks, dan grup akses (profil) atau hak istimewa yang
tidak didefinisikan dengan baik atau ditinjau secara berkala.
Bahkan jika didefinisikan dengan benar, menjaga akses pengguna tetap terbaru
adalah penting dan studi demi studi telah menemukan pengabaian terhadap hal itu sangat
meningkatkan kemungkinan penipuan. Tinjauan berkala terhadap akses pengguna, terutama
ketika ditujukan untuk pengguna tingkat tinggi dan yang diberhentikan, adalah kontrol
tunggal terbaik yang terkait dengan akses tidak sah ketika dilakukan secara menyeluruh:
ulasan harus merekonsiliasi hak akses dengan tanggung jawab pengguna dan
mempertimbangkan pemisahan tugas. Untuk menjaga akses ke data, jalur komunikasi yang
efektif harus ada, proses dan prosedur yang terdefinisi dengan baik harus ada, dan personel
yang bertanggung jawab untuk melaporkan perubahan pada akses pengguna harus memahami
pentingnya area ini dan bertindak sesuai dengan itu.
Personel keamanan juga mengelola parameter, pengaturan, dan teknologi yang terkait
dengan keamanan. Parameter dan pengaturan merujuk pada opsi yang tersedia untuk
menyesuaikan keamanan dalam komponen infrastruktur. Misalnya, perangkat lunak
manajemen keamanan memiliki parameter dan pengaturan untuk penggunaan persyaratan
kata sandi. Personel keamanan berpengalaman mengetahui praktik terbaik untuk kata sandi -
seperti panjang (membutuhkan enam hingga delapan karakter), kompleksitas (termasuk huruf
kapital dan angka atau karakter khusus), kedaluwarsa (memberlakukan perubahan kata sandi
setelah beberapa hari yang ditentukan), dan lockout (setelah sejumlah upaya gagal untuk
mengakses sistem, pengguna akan dikunci untuk jangka waktu tertentu). Personel keamanan
yang berpengalaman juga tahu bahwa pengguna akhir harus menyadari pentingnya kata sandi
dan tahu cara melindunginya, terutama dengan tidak meninggalkannya di laci tepat di
samping komputer atau. lebih buruk lagi, ditulis pada catatan tempel yang melekat pada
layar komputer. Itu terlalu sering terjadi.
Sebagian besar departemen TI memiliki personel keamanan khusus yang mengelola
integritas jaringan, aplikasi penting, dan area berisiko tinggi lainnya yang khusus untuk
organisasi. Mereka menangani masalah-masalah seperti enkripsi data, akses jarak jauh
(VPN), keamanan aplikasi dan data, serta pengawasan dan pemantauan. Jenis personel ini
melakukan pekerjaan keamanan teknis: misalnya, memilih firewall, menyesuaikannya dengan
proses dan kebutuhan bisnis, dan mengawasinya. Mereka juga dapat membantu dalam
pengembangan. pengujian, atau sistem pemantauan, serta menyelidikinya untuk kelemahan.
Personel keamanan berada dalam posisi yang baik untuk menyampaikan kelemahan sistem,
meskipun mereka juga berada dalam posisi yang baik untuk mencoba menipu sistem.
Administrator
Istilah administrator digunakan dengan cukup longgar tetapi umumnya berarti
seseorang yang mengawasi, atau secara harfiah mengelola, beberapa jenis sistem atau data
seperti jaringan, sistem operasi, aplikasi, atau basis data. Misalnya, administrator basis data
mengawasi basis data atau asosiasi basis data untuk memastikan data memiliki integritas.
Administrator basis data membantu menjaga struktur basis data, pekerjaan (kecil, otomatis,
dan biasanya program yang berjalan secara otomatis untuk mengedit atau
mengkomunikasikan data), tipe data., Pengaturan, hubungan, akses ke, konten dalam, dan
aspek lain dari basis data. Setiap jenis administrator memiliki apa yang sering disebut "akses
pengguna-daya." Itu biasanya berarti administrator dapat memanipulasi sistem dalam domain
mereka sesuka mereka. Sebagai contoh, seorang Administrator Akses Aplikasi berpotensi
(tergantung pada kontrol yang ada) membuat akun fiktif dengan hak istimewa tingkat tinggi,
memasukkan transaksi penipuan, dan kemudian menghapus akun fiktif dan mungkin jejak
audit dari kegiatan yang dilakukan. Akses administrator harus seimbang dengan pemantauan
melalui teknologi dan melalui keluaran sistem; kontrol di sini akan mencakup pemantauan
peringatan otomatis dan perubahan log yang dibuat oleh pengguna administrator dan
peninjauan terperinci atas data pada data yang di bawah administrasi.
Kontrol Perubahan
Departemen kontrol perubahan memberikan jaminan kualitas atas proses mengubah
program, database, pengaturan, dan komponen infrastruktur. Kontrol perubahan sangat
penting karena perubahan program memengaruhi cara aplikasi atau pekerjaan (tugas)
memanipulasi data, dan perubahan langsung ke nilai data sulit untuk direkam secara otomatis
dan selanjutnya dipantau. Kontrol perubahan setidaknya harus memastikan bahwa:
Permintaan perubahan disetujui dan valid.
Pengujian dilakukan dan didokumentasikan.
Perubahan dipindahkan ke produksi (versi saat ini digunakan) oleh orang yang tepat.
Manajemen Proyek
Mengelola proyek TI adalah salah satu pekerjaan paling sulit dalam sistem.
Manajemen proyek adalah kumpulan pengetahuan yang mengarah pada keberhasilan
implementasi komponen sistem TI organisasi yang baru atau sangat direvisi untuk memenuhi
beberapa kebutuhan bisnis tertentu. Proyek rentan terhadap kegagalan karena kesenangan,
tenggat waktu, dan biaya; pada kenyataannya, sebagian besar proyek gagal pada setidaknya
satu dari langkah-langkah ini. Risiko proyek ini adalah salah satu alasan mengapa
manajemen proyek penting bagi organisasi dan dapat menjadi penting dalam audit
kecurangan. Praktik terbaik manajemen proyek menghasilkan dokumentasi tingkat tinggi di
seluruh proyek: persetujuan oleh pemilik bisnis dan orang lain yang sesuai pada tonggak
sejarah proyek, hasil pengujian dengan perbandingan hasil yang diharapkan, dan penerimaan
pengguna terhadap produk akhir.
Untuk memastikan keberhasilan, proses manajemen proyek harus diikuti dengan
tekun. Personil seperti analis dan perancang sistem, pengembang, dan spesialis penjaminan
kualitas semua memainkan peran kunci dalam proses tersebut. Analis sistem bekerja dengan
berbagai departemen pengguna untuk menentukan bagaimana kebutuhan mereka dapat
dipenuhi, data apa yang harus dimasukkan. pengolahan apa harus dilakukan pada input data,
output apa yang harus diproduksi, dan dengan frekuensi apa. Perancang sistem mengubah
kebutuhan itu menjadi spesifikasi sistem. Dari spesifikasinya, programmer menulis,
mendebug, dan mendokumentasikan komponen sistem baru. Pengembang diharapkan untuk
mendokumentasikan program baru secara terperinci dan memperbarui dokumentasi ketika
program diubah. Anggota staf jaminan kualitas memeriksa dan mengevaluasi semua langkah
proyek hingga saat ini dan menguji sistem secara menyeluruh untuk memastikannya
berfungsi sebagaimana dimaksud.
Personel Lainnya
Operator komputer terutama ada di lingkungan mainframe, di mana mereka
mengarahkan eksekusi berbagai tugas mekanis melalui terminal konsol. Ketika operator ada,
mereka biasanya berurusan dengan aplikasi, sistem operasi, dan / atau server yang sangat
penting. Operator menjadwalkan tugas untuk sistem untuk menyelesaikan dan bertanggung
jawab untuk penggunaan yang tepat dari perangkat input dan output. Operator memantau
segala masalah dan melakukan kegiatan pencadangan. Mereka harus menjadi kegiatan yang
diperlukan, jika penebangan otomatis tidak ada. Pustakawan menyimpan dan mengambil
program dan data, biasanya jauh dari situs komputer. Program dan data biasanya disimpan
pada pita atau disk ajaib dan berfungsi sebagai cadangan jika perangkat lunak atau file
transaksi asli dihancurkan. Pustakawan juga memelihara, dalam keadaan normal, log
rekaman sedang diperiksa dari dan kembali ke perpustakaan. kunci dokumen, jika tidak
semua, lokasi
Perangkat Input
Peralatan input mencakup komponen seperti keyboard dan layar video yang
menunjukkan apa yang sedang dimasukkan. petunjuk tampilan, dan format untuk
memasukkan. Layar komputer modern merespons sentuhan. "Mouse" nirkabel, optik sering
digunakan bersama dengan entri data. Pemindai, kamera, dan video dapat menghadirkan
pencitraan ke setiap desktop dan ponsel. Komputer pribadi tablet (PC) membawa
kenyamanan laptop kecil ke tingkat yang sama sekali baru dan dapat menyimpan sejumlah
besar data. Perangkat lunak komputer tersedia yang akan merespons berbagai perintah
sebagai input. Teknologi baru terus berkembang dan berpotensi memberikan kendaraan baru
untuk penipuan, terutama transportasi atau penyimpanan data.
Central Processing Unit
CPU adalah jantung dari komputer; itu berisi serangkaian program operasi dan
penerjemah yang mengubah data menjadi bahasa mesin (biner) di mana CPU itu sendiri
beroperasi. Ini menyimpan instruksi dan data yang diprogram; membaca, menulis, dan
memindahkan data dan instruksi; menafsirkan dan melakukan tugas yang diprogram; dan
menyinkronkan semua kegiatan ini. CPU benar-benar prosesor teknis, mengelola sendiri dan
memproses sesuai dengan fungsi matematika. Perangkat lunak adalah prosesor bisnis,
memproses data sesuai dengan fungsi bisnis.
Perangkat Keluaran
Peralatan keluaran meliputi printer, layar tampilan video, dan komplotan. Teknologi
output serta perangkat input terus ditingkatkan, karena perangkat ini merupakan antarmuka
antara manusia dan komputer. Perhatikan bahwa perangkat keluaran, hingga saat ini, tidak
mengedit data dan oleh karena itu tidak terlalu relevan dengan audit penipuan.
Perangkat Komunikasi
Sejumlah perangkat komunikasi ada dalam infrastruktur sistem organisasi tipikal.
Router menghubungkan jaringan, switch, dan hub menghubungkan perangkat dalam jaringan,
modem dan protokol komunikasi memastikan interoperabilitas, dan server e-mail memproses
pesan radio dua arah yang tak terhitung jumlahnya, dan PDAS, semuanya dengan
kemampuan Internet, telah membanjiri perusahaan Amerika, dan kemungkinan akan ada
lebih banyak perangkat portabel dan peningkatan risiko penipuan secara bersamaan. Sekali
lagi, berkenaan dengan audit penipuan, intinya adalah bahwa ada hari. Handphone. lebih
banyak cara yang tersedia untuk melakukan penipuan.
RINGKASAN
Salah satu faktor utama dalam menjadi penyelidik penipuan yang efektif adalah untuk
memahami proses bisnis dan kontrol entitas yang tunduk. Tetapi pemahaman itu didasarkan
pada dasar pemahaman siklus akuntansi utama. Bab ini mencoba menjelaskan dasar itu. Ini
menambahkan bahwa beberapa konsep dasar tentang kontrol akuntansi untuk fungsi-fungsi
akuntansi, yang pemisahan tugas mungkin yang paling penting untuk pencegahan dan deteksi
penipuan. Bab ini juga membahas beberapa konsep sistem informasi dasar karena hampir
semua entitas memiliki sistem informasi akuntansi terkomputerisasi.
DAFTAR PUSTAKA
Tommi W. Singleton, Aaron J. Singleton, G. Jack Bologna, Robert J. Lindquist. 2006. Fraud