Anda di halaman 1dari 18

TUGAS RMK AUDIT FORENSIK

“FRAUD AND THE ACCOUNTING INFORMATION SYSTEMS”

Disusun Oleh :
Nurhaliza ( 1702110117 )

Jurusan Akuntansi
Fakultas Ekonomi Dan Bisnis
Universitas Riau

 
Statement of Authorship

Statement of Authorship Saya/kami yang bertandatangan dibawah ini menyatakan bahwa


RMK/ makalah/ tugas terlampir murni hasil pekerjaan sayalkami sendiri. Tidak ada pekerjaan
orang lain yang saya/kami gunakan tanpa menyehutkan sumbernya.

Makalah ini tidak/belum pernah disajikan/digunakan sebagai bahan untuk makalah/tugas


pada mata ajaran lain kecuali saya/kami menyatakan dengan jelas bahwa saya/ kami
menggunakannya.

Saya/ kami memahami bahwa tugas yang saya/kami kumpulkan ini dapat diperbanyak dan
atau dikomunikasikan untuk tujuan mendeteksi adanya plagiarisme.

Mata Kuliah : Audit forensik

Judul RMK/Makalah/Tugas : Fraud And The Accounting Information Systems


Tanggal : 2 April 2020
Dosen : Dr. M. Rasuli, SE., M.Si., Ak., CA
Nama : Nurhaliza (1702110117)
Tanda Tangan :

Nurhaliza
(1702110117)
PEMBAHASAN

“ Fraud And The Accounting Information Systems ”

PENDAHULUAN
Kecuali untuk skema off-the-book terbatas tertentu, data transaksi penipuan hampir
selalu terkandung dalam sistem informasi akuntansi, bahkan jika penipu menghancurkan
jejak kertas. Oleh karena itu, pemahaman yang tepat tentang siklus akuntansi (proses bisnis)
dan sistem informasi akuntansi sangat penting untuk berhasil mencegah, mendeteksi. dan
menyelidiki penipuan. Pembahasan sistem akuntansi di sini akan mempelajari konsep
pengendalian kecurangan dalam siklus akuntansi yang dibahas pada bab-bab sebelumnya.
Khususnya, sistem informasi akuntansi dapat mengambil formulir manual atau komputer.
Meskipun jumlahnya sedikit, sistem akuntansi yang sepenuhnya manual ada dan tidak ada
sistem akuntansi yang dapat sepenuhnya otomatis. Sistem berada di antara keduanya,
mengotomatisasi di bidang-bidang di mana efisiensi dapat dicapai dan menggunakan
prosedur manual di mana risiko, preferensi, atau keterbatasan teknologi membuatnya
diperlukan. Jelas, kecenderungannya adalah otomatisasi, tetapi teknologi komputer tidak
dapat menggantikan beberapa kemampuan manusia.

KONSEP AKUNTANSI
Akuntansi sering diklasifikasikan berdasarkan proses bisnis yang mendasarinya
(siklus akuntansi). Proses-proses ini meliputi penerimaan dan penerimaan, pembelian dan
hutang. penggajian, aset tetap, pembiayaan, dan penutupan pelaporan keuangan (buku besar).
Beberapa siklus pada dasarnya adalah variasi dari siklus lainnya, sehingga siklus akuntansi
inti dari pendapatan, pengeluaran, dan penutupan pelaporan keuangan dibahas selanjutnya.

Siklus Pendapatan Dan Kwitansi


Siklus pendapatan dan penerimaan (penjualan) mencakup semua sistem yang
mencatat penjualan barang dan jasa, dan menerima dan mencatat pengiriman uang pelanggan
(lihat Tampilan 10.1). Rincian produk yang dijual dengan harga, atau layanan profesional
yang diberikan dengan biaya, ditetapkan dalam dokumen yang disebut faktur penjualan.
Rincian semua faktur penjualan tercantum dalam jurnal penjualan.
Ketika pelanggan membayar, perusahaan mencatat pembayaran pada slip setoran yang
akhirnya tercantum dalam jurnal penerimaan kas atau menerima pemberitahuan pembayaran
transfer dana elektronik (EFT). Organisasi bisnis menyimpan daftar pelanggan yang
berhutang uang, diproduksi dengan membandingkan jurnal penjualan dan jurnal penerimaan
kas. Untuk pelanggan yang membeli dengan persyaratan kredit, transaksi dicatat dalam
jurnal piutang usaha. Biasanya disiapkan setiap bulan dan pertunjukan. untuk setiap
pelanggan yang terdaftar, saldo terutang dan umur piutang — yaitu, jika pelanggan telah
berutang uang selama 30, 60, 90, atau lebih dari 90 hari. Buku besar pelanggan digunakan
untuk menggambarkan transaksi penjualan dan pembayaran pelanggan tertentu dan sering
dianalisis untuk pelanggan kritis atau pelanggan yang akunnya secara signifikan berusia
(terutama setelah jatuh tempo lebih dari 90 hari).

Sistem penjualan, penerimaan, dan piutang merupakan siklus pendapatan perusahaan


mana pun. Dokumen utama adalah faktur penjualan (bukti penjualan kepada pelanggan) dan
slip setoran (bukti pembayaran pelanggan kepada perusahaan). Bukti pembayaran terbaik
adalah cek yang dibatalkan pelanggan. Dengan munculnya kliring cek elektronik
(Pemeriksaan 21). cek dipotong di beberapa titik sistem perbankan dan tidak secara fisik
dikembalikan ke pembayar.

Pembelian Dan Hutang


Siklus pembelian dan hutang (juga dikenal sebagai siklus pengeluaran atau
pengeluaran) mencakup semua sistem yang mencatat perolehan barang dan jasa untuk
digunakan sebagai imbalan pembayaran atau janji untuk membayar. Tampilan 10.2 grafik
siklsini.

Untuk menghasilkan produknya untuk dijual, perusahaan membuat berbagai jenis


pengeluaran. Ini mungkin untuk memperoleh tanah, bangunan, dan peralatan: membeli
bahan dan persediaan; dan membayar karyawan perusahaan. Pembelian dilakukan dari
berbagai pemasok. Faktur pemasok adalah bukti transaksi. Faktur ini dikirim ke perusahaan
dan menjelaskan rincian transaksi. Perusahaan mencantumkan rincian faktur pemasok
tertentu dalam jurnal pembelian. Jika perusahaan memiliki dana yang tersedia, pemasok
biasanya dibayar dalam waktu 30 atau 60 hari (sesuai dengan ketentuan pembayaran yang
ditetapkan oleh perjanjian atau dalam faktur). Pembayaran ini dibuktikan dengan pipi
perusahaan yang dibatalkan. Semua cek dicatat dalam jurnal pencairan cek perusahaan
ketika dikeluarkan. Jurnal ini hanyalah daftar cek yang dibayarkan kepada berbagai pemasok
dan kreditor serta individu yang melakukan bisnis dengan perusahaan.
Sebagian besar perusahaan berusaha untuk melacak apa yang mereka berutang kepada
pemasok. Perusahaan menyiapkan daftar hutang dagang dengan membandingkan apa yang
dicatat dalam jurnal pembelian dengan apa yang dicatat sebagai dibayar dalam jurnal
pencairan cek. Daftar ini dapat merinci berapa lama berbagai pemasok telah berutang (mis.
30, 60, atau 90 hari). Daftar hutang akun untuk vendor tertentu dikenal sebagai buku besar
vendor. Kelompok penipuan penyalahgunaan aset yang paling umum adalah pencairan
penipuan. Oleh karena itu, siklus ini sudah matang dengan kemungkinan deteksi kecurangan
di organisasi rata-rata, jika terjadi kecurangan. Penipuan ini sering melibatkan kolusi atau
pengesampingan kontrol, sehingga pemantauan dan pengawasan adalah kunci untuk
mengendalikan.

Buku Besar Dan Pelaporan Keuangan


Transaksi-transaksi yang tercantum dalam masing-masing dari empat jurnal
(penjualan, penerimaan, pembelian, dan pengeluaran) dijumlahkan dan dimasukkan ke dalam
buku besar. Laporan buku besar dapat diorganisasikan dalam berbagai cara: berdasarkan
total jurnal, berdasarkan akun primer (aset, kewajiban, dan ekuitas) dan secara total,
berdasarkan bulan atau bagian lintas lainnya. Lebih penting daripada formulir adalah
kenyataan bahwa menyesuaikan entri jurnal dan transaksi lainnya kadang-kadang dilakukan
langsung ke akun buku besar umum atau langsung ke laporan keuangan dan tidak melalui
jurnal yang berlaku.
Hampir semua sistem memiliki cara untuk menempatkan entri jurnal ke dalam buku
besar umum melalui jurnal umum selama proses pelaporan keuangan. Kesalahan dan
kesalahan memang terjadi dalam akuntansi dan untuk memperbaikinya, entri dibuat dalam
jurnal umum. Bahkan jika tidak ada kesalahan yang dilakukan, sifat dari transaksi tertentu
atau desain proses akuntansi lebih cocok untuk entri jurnal. Sebagai contoh, estimasi
transaksi, seperti penyisihan piutang tak tertagih dan biaya terkait, sering dihitung
berdasarkan data dari buku besar, kondisi pasar yang berlaku, dan faktor penilaian lainnya,
yang mungkin sulit untuk diotomatisasi atau karena ketergantungan pada pinjaman sendiri
untuk entri jurnal.
Contoh desain proses bisnis di sekitar entri jurnal adalah penggajian outsourcing di
mana entitas menerima laporan terperinci tentang biaya penggajian, tetapi karena berbagai
alasan termasuk efisiensi. mencatat total biaya penggajian melalui entri jurnal. Secara
tradisional, buku besar berfungsi sebagai set lengkap laporan keuangan untuk pelaporan
keuangan. Namun, laporan lebih kompleks saat ini dan banyak perusahaan menghasilkan
laporan keuangan mereka dengan mengekstraksi data dari buku besar dan memasukkan
transaksi tambahan dalam spreadsheet atau metode lain di luar sistem. Risiko yang terkait
dengan pengeditan laporan keuangan di luar buku besar mirip dengan entri jurnal.
Sementara sebagian besar entri yang dibuat dalam perilaku ini sangat sah, entri
tersebut berpotensi melewati beberapa langkah dalam proses akuntansi. Biasanya. penjualan
terjadi yang terkait dengan tanda terima: tanda terima dan proses pencocokan penjualan
dengan tanda terima memberikan jejak kertas. Penjualan memberi kredibilitas pada tanda
terima dan sebaliknya. Proses dan kredibilitas entri jurnal umum tergantung pada keefektifan
kontrol untuk menyesuaikan entri. Entri penyesuaian harus menetapkan penjelasan
terdokumentasi untuk koreksi, bukti pendukung, dan biasanya bukti persetujuan manajemen.
Daftar entri jurnal berulang dan transaksi khas lainnya untuk dicatat selama proses
"penutupan" (produksi laporan keuangan) harus didokumentasikan dan disetujui.
Karena peran penting yang dimainkan oleh buku besar dalam menghasilkan laporan
keuangan dan laporan lainnya, entri ke buku besar menyajikan risiko penipuan yang
signifikan. Penipuan dalam laporan keuangan sering menggunakan entri jurnal baik untuk
menciptakan pendapatan atau aset fiktif atau untuk menutupi penipuan. Biasanya. entri
penyesuaian yang valid dan tidak valid terjadi pada akhir tahun fiskal atau periode waktu
lainnya (bulan, kuartal, dll.). Penipuan telah ditemukan berkali-kali ketika manajer, terutama
eksekutif. membukukan pendapatan fiktif pada kuartal terakhir tahun ini untuk
meningkatkan laba organisasi. Dari perspektif internal, kontrol atas semua entri entri umum
yang disesuaikan harus kuat dan kuat dalam kondisi. Dari perspektif audit kecurangan,
inspeksi entri jurnal dapat menjadi teknik yang efektif untuk mendeteksi kecurangan.

Jalur Uang Tunai Dan Rekonsiliasi


Terkait dengan penipuan. tipe penyelewengan aset penipuan (umumnya dilakukan
oleh karyawan) hampir selalu dikaitkan dengan kas masuk atau kas keluar dari bisnis.
Pencurian inventaris atau aset "likuid" lainnya (mudah dikonversi menjadi uang tunai) adalah
sebagian kecil dari penipuan penyelewengan aset. Oleh karena itu, posisi yang dipegang
karyawan sepanjang jejak uang masuk dan keluar adalah posisi kunci dan titik kontrol kritis
untuk mencegah dan mendeteksi penipuan. Karyawan yang memegang posisi ini umumnya
dipercaya dapat dipercaya. Organisasi harus terus mempertimbangkan jika ada kontrol yang
memadai atas uang tunai (pemeriksaan latar belakang, rekonsiliasi bank, persetujuan
sekunder transfer bank, dll.).
Rekonsiliasi adalah perbandingan dua sumber data dan resolusi berikutnya untuk
perbedaan. Rekonsiliasi terjadi di banyak tempat di
sistem informasi akuntansi. Biasanya entitas merekonsiliasi subledger dengan buku besar
untuk memastikan entri dan pemrosesan data lengkap dan akurat terjadi. Rekonsiliasi yang
paling dipahami dan paling dekat hubungannya dengan penipuan adalah rekonsiliasi bank.
Uang yang diterima perusahaan (sebagaimana dicatat dalam jurnal penerimaan kas) dan uang
yang dibayarkan perusahaan (sebagaimana dicatat dalam jurnal pembayaran pencairan)
diproses melalui rekening bank perusahaan. Untuk memastikan bahwa transaksi yang dicatat
dalam jurnal ini sesuai dengan yang ditunjukkan dalam laporan bank, rekonsiliasi bank
bulanan disiapkan.
Rekonsiliasi bank menyumbang transaksi yang diproses oleh bank dan yang
dieksekusi oleh entitas tetapi tidak diproses oleh bank pada tanggal laporan (misalnya, cek
yang tidak terkirim dikirim ke vendor) dalam perbandingan saldo bank entitas menurut bank
pernyataan dan saldo bank sesuai dengan sistem informasi akuntansi. Gambar 10.5
menunjukkan proses ini. Rekonsiliasi bank adalah salah satu fungsi yang lebih penting yang
dapat diawasi oleh manajemen, karena pada akhirnya, penipuan biasanya melibatkan
transaksi moneter, uang harus pergi ke suatu tempat, dan selalu meninggalkan jejak dalam
sistem akuntansi. Penipuan yang paling umum adalah penipuan pencairan dana, dan
rekonsiliasi bank sering kali dapat mengungkapkan penipuan tersebut. Namun, terlalu sering,
rekonsiliasi bank tidak dilakukan, dilakukan oleh pelaku, atau tidak diawasi oleh manajemen.
Manajemen harus mempertimbangkan pemisahan langkah rekonsiliasi bank dari langkah-
langkah lain dalam siklus pencairan, atau secara pribadi meninjau rekonsiliasi bank.

SEGREGASI TUGAS
Segregasi tugas adalah pemisahan kepentingan yang saling bertentangan yang
mengurangi kemampuan seseorang untuk menumbangkan proses yang dimaksud. Misalnya,
entitas biasanya memerlukan tanda tangan cek dari orang yang tidak mengotorisasi
pembayaran untuk mengurangi risiko pencairan palsu. Jika seseorang dapat mengotorisasi
pembayaran dan menandatangani cek, apa yang menghentikan orang ini mengotorisasi cek
palsu? Analisis siklus menunjukkan di mana pemisahan tugas harus dilakukan. Secara
khusus, dalam suatu siklus, langkah-langkah dalam siklus itu (memulai, mengautorisasi,
merekam., Meninjau, dll.) Harus dipisahkan sebanyak mungkin. Jika tidak memungkinkan
atau tidak layak, kontrol kompensasi untuk pengawasan dan pemantauan formal diperlukan
untuk membantu mengurangi risiko penipuan. Ilustrasi pengiriman laporan bank langsung ke
manajemen atau audit internal untuk tinjauan mereka adalah salah satu jenis pengawasan
formal yang dapat digunakan.

SISTEM INFORMASI AKUNTANSI


Pada dasarnya, ada tiga elemen dasar dalam sistem informasi akuntansi yang diotomatisasi
sebagai lawan dari manual:
1. Personel kunci: manajemen, keamanan, manajemen basis data, dan kontrol perubahan
2. Perangkat keras komputer: peralatan fisik yang mencakup pemrosesan dan komunikasi
unit (terutama berbagai jenis server, perangkat jaringan, dan komputer pribadi) dan
perangkat periferal dari keyboard ke laptop. ponsel dan PDAS
3. Perangkat lunak komputer: program atau instruksi yang memungkinkan komputer
menjalankan fungsi bisnis (termasuk melindungi dan mengelola sistem dan data komputer
lainnya) menggunakan input data oleh personel.

Penting untuk dicatat bahwa elemen-elemen ini berada di atas dan di atas yang ada
dalam sistem akuntansi konvensional (manual), di mana prosedur normal dianggap ada.
Perbedaan utama adalah lebih sedikit personil yang terhubung langsung dengan penggunaan
data aktual dalam sistem yang terkomputerisasi, karena program dan data yang tersimpan
digunakan untuk mengotomatisasi pemrosesan manual. Dari perspektif risiko, penting untuk
dicatat bahwa otomatisasi dapat mengalihkan risiko di lingkungan ke tingkat tertentu,
sementara risiko dasar seperti transaksi yang tidak tercatat atau dimasukkan secara tidak
akurat tidak dapat dihilangkan. Auditor dan akuntan harus memahami teknologi, proses, dan
kontrol untuk mencegah, mendeteksi. dan selidiki penipuan.

Karena banyak pengguna memiliki akses ke data melalui aplikasi, proses pemberian
akses kepada pengguna ke perangkat lunak cukup penting. Namun, banyak aplikasi di pasar
saat ini adalah aplikasi intranet, ekstranet, atau Web, terutama aplikasi intranet. Seringkali
akses pengguna ke jaringan secara otomatis memberikan akses ke program perangkat lunak,
yang lagi-lagi mengotentikasi pengguna dan memberikan wewenang kepada orang tersebut
untuk memiliki hak atau izin tertentu dalam aplikasi yang diberikan. Ketika skenario ini
terjadi, akses ke jaringan hampir sepenuhnya mengurangi kemungkinan pengguna yang
dihapus dari jaringan mendapatkan akses. Situasi ini hanyalah salah satu contoh bagaimana
infrastruktur sistem dapat mempengaruhi keamanan data: setiap sistem adalah umique.
Auditor penipuan perlu benar-benar memahami proses dan kontrol untuk secara efektif
melakukan audit penipuan menggunakan sistem informasi yang digunakan.

PERSONEL KUNCI
Menentukan sistem informasi tipikal, atau teknologi informasi (TI). departemen sulit,
tetapi beberapa generalisasi dapat dibuat. Sementara beberapa desentralisasi biasanya ada,
sebagian besar organisasi memiliki departemen TI terpusat yang melayani seluruh organisasi.
Karyawan di departemen itu adalah spesialis teknologi dari beberapa jenis, sehubungan
dengan keamanan, administrator, database, perangkat lunak, atau proyek sistem. Departemen
TI mengembangkan, memelihara, dan mendukung sistem dan data untuk seluruh organisasi
terutama pengguna akhir (sistem) dan pemilik bisnis. Bagian ini menjelaskan secara singkat
pekerjaan di departemen TI.

Manajemen
Baik sistem dan manajemen bisnis atas sistem akuntansi penting dalam kaitannya dengan
penipuan karena dua alasan:

1. Pentingnya budaya tidak dapat diremehkan dan manajemen menciptakan budaya itu di
lingkungan yang dikelolanya.
2. Manajemen pada akhirnya mengendalikan apa yang terjadi di dalam departemennya:
manajemen selalu dapat mengesampingkan kontrol yang tidak mencapai di atas tingkat
wewenang manajemen yang diberikan.

Keamanan
Penjaga gerbang ke jaringan, sistem, aplikasi. dan, yang terpenting, data. adalah
personil keamanan.Selain mengelola akses fisik, mereka mengelola pengguna akses
(menambah, mengedit, dan menghapus) ke sistem (akses logis). Akses fisik yang terkendali,
kecuali dalam industri dan pemerintahan yang unik, biasanya tidak sama pentingnya dengan
keamanan seperti halnya akses logis yang terkontrol.
Bergantung pada infrastruktur sistem informasi (perangkat keras, perangkat lunak.
Data, dan perangkat komunikasi), berbagai area akses fisik dan logis berisiko tinggi.
Menentukan akses bisa sulit. karena beberapa alasan termasuk kurangnya masalah keamanan
oleh manajemen bisnis yang meminta akses dan kurangnya pengetahuan bisnis oleh staf
keamanan, opsi izin akses yang kompleks, dan grup akses (profil) atau hak istimewa yang
tidak didefinisikan dengan baik atau ditinjau secara berkala.
Bahkan jika didefinisikan dengan benar, menjaga akses pengguna tetap terbaru
adalah penting dan studi demi studi telah menemukan pengabaian terhadap hal itu sangat
meningkatkan kemungkinan penipuan. Tinjauan berkala terhadap akses pengguna, terutama
ketika ditujukan untuk pengguna tingkat tinggi dan yang diberhentikan, adalah kontrol
tunggal terbaik yang terkait dengan akses tidak sah ketika dilakukan secara menyeluruh:
ulasan harus merekonsiliasi hak akses dengan tanggung jawab pengguna dan
mempertimbangkan pemisahan tugas. Untuk menjaga akses ke data, jalur komunikasi yang
efektif harus ada, proses dan prosedur yang terdefinisi dengan baik harus ada, dan personel
yang bertanggung jawab untuk melaporkan perubahan pada akses pengguna harus memahami
pentingnya area ini dan bertindak sesuai dengan itu.
Personel keamanan juga mengelola parameter, pengaturan, dan teknologi yang terkait
dengan keamanan. Parameter dan pengaturan merujuk pada opsi yang tersedia untuk
menyesuaikan keamanan dalam komponen infrastruktur. Misalnya, perangkat lunak
manajemen keamanan memiliki parameter dan pengaturan untuk penggunaan persyaratan
kata sandi. Personel keamanan berpengalaman mengetahui praktik terbaik untuk kata sandi -
seperti panjang (membutuhkan enam hingga delapan karakter), kompleksitas (termasuk huruf
kapital dan angka atau karakter khusus), kedaluwarsa (memberlakukan perubahan kata sandi
setelah beberapa hari yang ditentukan), dan lockout (setelah sejumlah upaya gagal untuk
mengakses sistem, pengguna akan dikunci untuk jangka waktu tertentu). Personel keamanan
yang berpengalaman juga tahu bahwa pengguna akhir harus menyadari pentingnya kata sandi
dan tahu cara melindunginya, terutama dengan tidak meninggalkannya di laci tepat di
samping komputer atau. lebih buruk lagi, ditulis pada catatan tempel yang melekat pada
layar komputer. Itu terlalu sering terjadi.
Sebagian besar departemen TI memiliki personel keamanan khusus yang mengelola
integritas jaringan, aplikasi penting, dan area berisiko tinggi lainnya yang khusus untuk
organisasi. Mereka menangani masalah-masalah seperti enkripsi data, akses jarak jauh
(VPN), keamanan aplikasi dan data, serta pengawasan dan pemantauan. Jenis personel ini
melakukan pekerjaan keamanan teknis: misalnya, memilih firewall, menyesuaikannya dengan
proses dan kebutuhan bisnis, dan mengawasinya. Mereka juga dapat membantu dalam
pengembangan. pengujian, atau sistem pemantauan, serta menyelidikinya untuk kelemahan.
Personel keamanan berada dalam posisi yang baik untuk menyampaikan kelemahan sistem,
meskipun mereka juga berada dalam posisi yang baik untuk mencoba menipu sistem.

Administrator
Istilah administrator digunakan dengan cukup longgar tetapi umumnya berarti
seseorang yang mengawasi, atau secara harfiah mengelola, beberapa jenis sistem atau data
seperti jaringan, sistem operasi, aplikasi, atau basis data. Misalnya, administrator basis data
mengawasi basis data atau asosiasi basis data untuk memastikan data memiliki integritas.
Administrator basis data membantu menjaga struktur basis data, pekerjaan (kecil, otomatis,
dan biasanya program yang berjalan secara otomatis untuk mengedit atau
mengkomunikasikan data), tipe data., Pengaturan, hubungan, akses ke, konten dalam, dan
aspek lain dari basis data. Setiap jenis administrator memiliki apa yang sering disebut "akses
pengguna-daya." Itu biasanya berarti administrator dapat memanipulasi sistem dalam domain
mereka sesuka mereka. Sebagai contoh, seorang Administrator Akses Aplikasi berpotensi
(tergantung pada kontrol yang ada) membuat akun fiktif dengan hak istimewa tingkat tinggi,
memasukkan transaksi penipuan, dan kemudian menghapus akun fiktif dan mungkin jejak
audit dari kegiatan yang dilakukan. Akses administrator harus seimbang dengan pemantauan
melalui teknologi dan melalui keluaran sistem; kontrol di sini akan mencakup pemantauan
peringatan otomatis dan perubahan log yang dibuat oleh pengguna administrator dan
peninjauan terperinci atas data pada data yang di bawah administrasi.

Kontrol Perubahan
Departemen kontrol perubahan memberikan jaminan kualitas atas proses mengubah
program, database, pengaturan, dan komponen infrastruktur. Kontrol perubahan sangat
penting karena perubahan program memengaruhi cara aplikasi atau pekerjaan (tugas)
memanipulasi data, dan perubahan langsung ke nilai data sulit untuk direkam secara otomatis
dan selanjutnya dipantau. Kontrol perubahan setidaknya harus memastikan bahwa:
 Permintaan perubahan disetujui dan valid.
 Pengujian dilakukan dan didokumentasikan.
 Perubahan dipindahkan ke produksi (versi saat ini digunakan) oleh orang yang tepat.

Pengguna Akhir Dan Pemilik Bisnis


Pengguna akhir memasukkan semua data yang akan diproses oleh komputer. Data
dalam konteks akuntansi biasanya diklasifikasikan sebagai sedang diproses dalam batch atau
secara real time. Dengan batch, data menumpuk dan berasimilasi ke dalam kelompok selama
periode waktu ketika transaksi terjadi; nanti, pada waktu tertentu atau ketika pengguna
mengirim perintah, kumpulan dikirim untuk diproses. Pemrosesan waktu nyata,
sederhananya, memproses data dalam waktu nyata, seperti yang dimasukkan ke dalam
program. Pengguna akhir, terutama mereka yang memiliki banyak pengalaman di bidang
tertentu, mengenal perangkat lunak dengan baik dan bisa menjadi sumber pemahaman yang
baik tentang bagaimana perangkat itu beroperasi dan tidak beroperasi serta tujuan bisnis yang
diinginkan, jika relevan. Istilah pemilik bisnis mengacu pada karyawan yang bertanggung
jawab atas sistem. Penunjukan biasanya dilakukan secara departemen. Sebagai contoh.
wakil presiden keuangan di bank akan bertanggung jawab atas manajemen modal dan sistem
peramalan. Pemilik bisnis sangat membantu dalam memahami fungsi spesifik dari proses
bisnis. Secara umum, pemilik bisnis berada pada level manajemen yang cukup tinggi untuk
mengesampingkan kontrol, dan budaya yang mereka ciptakan merupakan faktor penting
dalam kegiatan program anti penipuan. Selain itu. pemilik bisnis sering memainkan peran
penting dalam kontrol seperti menyetujui atau meninjau akses, mengelola akses aplikasi.
menyetujui dan menguji perubahan program, dan keterlibatan dalam proyek TI yang lebih
luas.

Manajemen Proyek
Mengelola proyek TI adalah salah satu pekerjaan paling sulit dalam sistem.
Manajemen proyek adalah kumpulan pengetahuan yang mengarah pada keberhasilan
implementasi komponen sistem TI organisasi yang baru atau sangat direvisi untuk memenuhi
beberapa kebutuhan bisnis tertentu. Proyek rentan terhadap kegagalan karena kesenangan,
tenggat waktu, dan biaya; pada kenyataannya, sebagian besar proyek gagal pada setidaknya
satu dari langkah-langkah ini. Risiko proyek ini adalah salah satu alasan mengapa
manajemen proyek penting bagi organisasi dan dapat menjadi penting dalam audit
kecurangan. Praktik terbaik manajemen proyek menghasilkan dokumentasi tingkat tinggi di
seluruh proyek: persetujuan oleh pemilik bisnis dan orang lain yang sesuai pada tonggak
sejarah proyek, hasil pengujian dengan perbandingan hasil yang diharapkan, dan penerimaan
pengguna terhadap produk akhir.
Untuk memastikan keberhasilan, proses manajemen proyek harus diikuti dengan
tekun. Personil seperti analis dan perancang sistem, pengembang, dan spesialis penjaminan
kualitas semua memainkan peran kunci dalam proses tersebut. Analis sistem bekerja dengan
berbagai departemen pengguna untuk menentukan bagaimana kebutuhan mereka dapat
dipenuhi, data apa yang harus dimasukkan. pengolahan apa harus dilakukan pada input data,
output apa yang harus diproduksi, dan dengan frekuensi apa. Perancang sistem mengubah
kebutuhan itu menjadi spesifikasi sistem. Dari spesifikasinya, programmer menulis,
mendebug, dan mendokumentasikan komponen sistem baru. Pengembang diharapkan untuk
mendokumentasikan program baru secara terperinci dan memperbarui dokumentasi ketika
program diubah. Anggota staf jaminan kualitas memeriksa dan mengevaluasi semua langkah
proyek hingga saat ini dan menguji sistem secara menyeluruh untuk memastikannya
berfungsi sebagaimana dimaksud.
Personel Lainnya
Operator komputer terutama ada di lingkungan mainframe, di mana mereka
mengarahkan eksekusi berbagai tugas mekanis melalui terminal konsol. Ketika operator ada,
mereka biasanya berurusan dengan aplikasi, sistem operasi, dan / atau server yang sangat
penting. Operator menjadwalkan tugas untuk sistem untuk menyelesaikan dan bertanggung
jawab untuk penggunaan yang tepat dari perangkat input dan output. Operator memantau
segala masalah dan melakukan kegiatan pencadangan. Mereka harus menjadi kegiatan yang
diperlukan, jika penebangan otomatis tidak ada. Pustakawan menyimpan dan mengambil
program dan data, biasanya jauh dari situs komputer. Program dan data biasanya disimpan
pada pita atau disk ajaib dan berfungsi sebagai cadangan jika perangkat lunak atau file
transaksi asli dihancurkan. Pustakawan juga memelihara, dalam keadaan normal, log
rekaman sedang diperiksa dari dan kembali ke perpustakaan. kunci dokumen, jika tidak
semua, lokasi

PERANGKAT KERAS KOMPUTER


Peralatan komputer mungkin online atau offline. Sistem online memungkinkan
operator untuk mengakses dan memanipulasi informasi di komputer, mengubah database
dengan segera dan menerima informasi dari komputer dengan segera.
Sebaliknya, sistem offline melibatkan beberapa langkah menengah sebelum proses
berlangsung. Secara umum, perangkat keras komputer meliputi: (1) peralatan untuk
menyiapkan data untuk diproses, (2) perangkat input, (3) unit pemrosesan pusat (CPU), (4)
perangkat output, dan (5) perangkat komunikasi. Semua perangkat ini memberikan
kenyamanan dengan risiko yang ditimbulkan oleh kehadirannya; risiko ini tidak mengubah
apa pun dari perspektif audit kecurangan, tetapi berpotensi memberikan cara baru untuk
melakukan kecurangan.

Peralatan Persiapan Data


Peralatan ini digunakan untuk mengubah data menjadi format yang dapat dibaca mesin. Data
hampir selalu dimasukkan langsung ke sistem melalui komputer online, tetapi sistem offline
dan konversi data terkait masih ditemukan dalam operasi dan menghadirkan risiko unik.

Perangkat Input
Peralatan input mencakup komponen seperti keyboard dan layar video yang
menunjukkan apa yang sedang dimasukkan. petunjuk tampilan, dan format untuk
memasukkan. Layar komputer modern merespons sentuhan. "Mouse" nirkabel, optik sering
digunakan bersama dengan entri data. Pemindai, kamera, dan video dapat menghadirkan
pencitraan ke setiap desktop dan ponsel. Komputer pribadi tablet (PC) membawa
kenyamanan laptop kecil ke tingkat yang sama sekali baru dan dapat menyimpan sejumlah
besar data. Perangkat lunak komputer tersedia yang akan merespons berbagai perintah
sebagai input. Teknologi baru terus berkembang dan berpotensi memberikan kendaraan baru
untuk penipuan, terutama transportasi atau penyimpanan data.
Central Processing Unit
CPU adalah jantung dari komputer; itu berisi serangkaian program operasi dan
penerjemah yang mengubah data menjadi bahasa mesin (biner) di mana CPU itu sendiri
beroperasi. Ini menyimpan instruksi dan data yang diprogram; membaca, menulis, dan
memindahkan data dan instruksi; menafsirkan dan melakukan tugas yang diprogram; dan
menyinkronkan semua kegiatan ini. CPU benar-benar prosesor teknis, mengelola sendiri dan
memproses sesuai dengan fungsi matematika. Perangkat lunak adalah prosesor bisnis,
memproses data sesuai dengan fungsi bisnis.

Perangkat Keluaran
Peralatan keluaran meliputi printer, layar tampilan video, dan komplotan. Teknologi
output serta perangkat input terus ditingkatkan, karena perangkat ini merupakan antarmuka
antara manusia dan komputer. Perhatikan bahwa perangkat keluaran, hingga saat ini, tidak
mengedit data dan oleh karena itu tidak terlalu relevan dengan audit penipuan.

Perangkat Komunikasi
Sejumlah perangkat komunikasi ada dalam infrastruktur sistem organisasi tipikal.
Router menghubungkan jaringan, switch, dan hub menghubungkan perangkat dalam jaringan,
modem dan protokol komunikasi memastikan interoperabilitas, dan server e-mail memproses
pesan radio dua arah yang tak terhitung jumlahnya, dan PDAS, semuanya dengan
kemampuan Internet, telah membanjiri perusahaan Amerika, dan kemungkinan akan ada
lebih banyak perangkat portabel dan peningkatan risiko penipuan secara bersamaan. Sekali
lagi, berkenaan dengan audit penipuan, intinya adalah bahwa ada hari. Handphone. lebih
banyak cara yang tersedia untuk melakukan penipuan.

PERANGKAT LUNAK KOMPUTER


Perangkat lunak adalah nama umum untuk program komputer dan dokumentasinya.
Program adalah sekumpulan instruksi yang mengarahkan komputer untuk melakukan tugas.
Perangkat lunak dibagi menjadi dua kelas utama: operasi dan aplikasi. Perangkat lunak
Sistem Operasi (OS) terdiri dari program yang menjaga komputer berjalan secara otomatis.
Mereka mengoordinasikan fungsi komputer antara perangkat lunak aplikasi dan perangkat
keras komputer (mis., Mencetak cek dari aplikasi penggajian). OS juga dapat mengontrol
akses ke direktori file ("jalur") dan langsung ke file.
meskipun keamanan terbatas ada di sebagian besar sistem operasi. Sebenarnya,
sebagian besar OS terus-menerus mengirimkan pemutakhiran ("tambalan") untuk
memperbaiki kelemahan keamanan yang diidentifikasi dan dengan demikian sistem yang
sudah ketinggalan zaman meningkatkan kemungkinan penipuan.
Perangkat lunak aplikasi terdiri dari program komputer yang menerapkan komputer
pada kebutuhan pengguna dengan melakukan tugas organisasi yang diinginkan pengguna
(mis. Memproses penggajian). Urutan empat langkah normal instruksi dalam program
aplikasi adalah:
1. Baca informasi yang dimasukkan.
2. Memprosesnya (tambah, kurangi).
3. Perbarui file yang ada di memori komputer dengan informasi baru.
4. Keluarkan informasi baru dengan menampilkan mencetak, atau menyimpannya (atau
ketiganya).
Aplikasi semakin banyak diambil dalam bentuk jaringan, yang berarti perangkat lunak
aplikasi sering diakses dan digunakan melalui Internet, ekstranet, dan yang paling populer
melalui intranet. Karena aplikasi intranet internal untuk organisasi, mereka memberikan
keamanan lebih daripada aplikasi "berkemampuan Web" lainnya. Perangkat lunak intranet
menghadirkan beberapa risiko unik, terutama dalam aplikasi "berlapis-lapis", di mana bagian-
bagian berbeda dari program berada di komputer yang berbeda dan berinteraksi dengan cara
yang lebih berorientasi pada proses dan hierarkis. Lagi-lagi, apa itu penting dalam konteks
audit kecurangan adalah untuk memahami cara-cara baru penipuan dapat dilakukan.

BENTUK MEDIA BARU


Kecenderungan dalam bentuk-bentuk media baru telah mengarah pada portabilitas-di
antaranya adalah cakram video digital (DVD), perekam video digital (DVR), flash drive
(drive jempol, drive melompat), PDAS, media penyimpanan optik, Internet dan
penyimpanan intranet, dan ponsel. Jenis media ini memberikan banyak keuntungan kepada
pengguna, terutama dalam jumlah informasi yang dapat mereka simpan dan kenyamanan,
kecepatan, transportasi, dan biaya yang dengannya informasi tersebut dapat diakses. Tapi,
tentu saja, mereka mewakili peluang baru bagi penjahat dan penipuan. Auditor penipuan, dan
terutama akuntan forensik, harus menyadari, tahu bagaimana mencari, dan memahami
bagaimana menangani berbagai bentuk penyimpanan media.
Meskipun e-mail tidak cukup sesuai dengan istilah media, itu patut mendapat
perhatian khusus karena kesamaannya dengan media. Email menyimpan data. Sebenarnya,
e-mail menyimpan sejumlah besar data, kadang-kadang penting bagi organisasi dan
terkadang mengungkapkan penipuan. Dalam beberapa penipuan yang tercatat pada akhir
1990-an dan awal 2000-an, komunikasi e-mail memberikan bukti penipuan. Sampai saat ini,
penipu cenderung kurang rajin menjadi klandestin melalui email daripada dengan kegiatan
lain. Dengan dunia bisnis yang terhubung erat dan selalu berkomunikasi, e-mail tidak
diragukan lagi akan menjadi aspek penting dari audit penipuan.

KONSEP AUDIT TRAIL


Dalam setiap transaksi, ada proses yang lebih besar terjadi daripada transaksi itu
sendiri. Siklus akuntansi yang dijelaskan sebelumnya menggambarkan proses khas yang
melapisi transaksi bisnis. Apakah ada sistem manual atau otomatis, jejak ada saat transaksi
bergerak melalui proses ini. Auditor keuangan sering menyebut jejak ini sebagai jejak audit,
serangkaian item bukti dalam pencatatan transaksi melalui sistem informasi akuntansi.
Barang bukti tunggal dikaitkan dengan bukti lain dan membentuk jalur transaksi yang telah
diambil, seperti faktur penjualan, penerimaan kas, dan setoran bank.
Elemen-elemen tertentu menghubungkan dokumen-dokumen itu dan saling
memverifikasi; tindakan tertentu diambil yang melibatkan dokumen-dokumen ini, seperti
persetujuan di atas kertas atau dalam bentuk elektronik. Dalam audit penipuan, jumlah,
persetujuan, dan lainnya perincian transaksional yang ditemukan dalam jejak audit sangat
penting untuk audit, karena autentikasi otomatis, dan satu koneksi dapat mengungkapkan
bukti substansial yang mampu mengakhiri penyelidikan. Meskipun sistem komputerisasi
tidak meninggalkan jejak fisik bukti. konsep jejak audit masih berlaku. Data entah pergi ke
suatu tempat atau tidak, diedit atau tidak, dan itu benar atau tidak. Kesulitan dalam
membuktikan salah satu dari mereka dalam sistem otomatis adalah bahwa jejak audit dapat
sedikit lebih kompleks, kabur. atau kurang bisa diandalkan.
Namun, banyak sistem secara inheren menyimpan atribut yang menggambarkan data
(disebut metadata), seperti File Creator atau Last Modified Date dan berbagai kemampuan
pemantauan ada untuk pencatatan yang terperinci. Konsep jejak audit tergantung pada satu
asumsi: beberapa indikasi selalu ada menggambarkan rincian transaksi. Sementara catatan
dapat dihapus dan penipuan tertentu tidak melibatkan manipulasi catatan, uang tunai sebagian
besar merupakan akar dari sebagian besar jejak audit. Menentukan apakah bukti forensik ada
dalam catatan akun, log, dan sumber jejak audit lainnya memerlukan pola pikir yang obyektif
dan investigatif, dan berjalan di jalur kas.

RINGKASAN
Salah satu faktor utama dalam menjadi penyelidik penipuan yang efektif adalah untuk
memahami proses bisnis dan kontrol entitas yang tunduk. Tetapi pemahaman itu didasarkan
pada dasar pemahaman siklus akuntansi utama. Bab ini mencoba menjelaskan dasar itu. Ini
menambahkan bahwa beberapa konsep dasar tentang kontrol akuntansi untuk fungsi-fungsi
akuntansi, yang pemisahan tugas mungkin yang paling penting untuk pencegahan dan deteksi
penipuan. Bab ini juga membahas beberapa konsep sistem informasi dasar karena hampir
semua entitas memiliki sistem informasi akuntansi terkomputerisasi.

DAFTAR PUSTAKA
Tommi W. Singleton, Aaron J. Singleton, G. Jack Bologna, Robert J. Lindquist. 2006. Fraud

Anda mungkin juga menyukai