Anda di halaman 1dari 49

Diterjemahkan dari bahasa Inggris ke bahasa Indonesia - www.onlinedoctranslator.

com

bagian 3

Etika, Penipuan, dan Pengendalian Internal

T
babnya membahas tiga bidang yang terkait erat dari
perhatian, yang secara khusus ditangani oleh Sarbanes-
TUJUAN PEMBELAJARAN
Oxley Act (SOX) dan penting bagi akuntan dan
Setelah mempelajari bab ini,
manajemen. Ini adalah etika, penipuan, dan
Anda harus:
pengendalian internal. Kami memulai bab ini dengan mensurvei
masalah etika yang menyoroti tanggung jawab organisasi yang
• Memahami isu-isu luas yang
saling bertentangan kepada karyawan, pemegang saham,
berkaitan dengan etika bisnis.
pelanggan, dan masyarakat umum. Manajer organisasi memiliki
• Memiliki pemahaman dasar tentang
tanggung jawab etis untuk mencari keseimbangan antara risiko
masalah etika yang terkait dengan
dan manfaat bagi konstituen ini yang dihasilkan dari keputusan
penggunaan teknologi informasi.
mereka. Manajemen dan akuntan harus mengenali implikasi baru
• Mampu membedakan antara penipuan
dari teknologi informasi untuk masalah bersejarah seperti kondisi
manajemen dan penipuan karyawan.
kerja, hak atas privasi, dan potensi penipuan. Bagian ini diakhiri
• Kenali jenis skema penipuan
dengan tinjauan persyaratan kode etik yang diamanatkan SOX.
yang umum.
• Pahami fitur-fitur utama Bagian kedua dikhususkan untuk subjek penipuan dan
kerangka pengendalian implikasinya bagi akuntan. Meskipun istilahtipuan sangat akrab di
internal SAS 78/COSO. pers keuangan saat ini, tidak selalu jelas apa yang merupakan
• Memahami tujuan dan penipuan. Pada bagian ini, kita membahas sifat dan arti penipuan,
penerapan pengendalian fisik. membedakan antara penipuan karyawan dan penipuan manajemen,
menjelaskan kekuatan motivasi penipuan, meninjau beberapa teknik
penipuan umum, dan menguraikan elemen kunci dari kerangka
reformasi yang SOX undang untuk memperbaiki masalah ini.

Bagian terakhir dalam bab ini membahas subjek pengendalian


internal. Baik manajer dan akuntan harus memperhatikan kecukupan
struktur pengendalian internal organisasi sebagai sarana untuk
mencegah penipuan dan mencegah kesalahan. Pada bagian ini,
masalah pengendalian internal pertama kali disajikan pada tingkat
konseptual. Kami kemudian membahas pengendalian internal dalam
konteks kerangka SAS 78/COSO yang direkomendasikan untuk
kepatuhan SOX.
Bagian I Gambaran Umum Sistem Informasi Akuntansi 113

Masalah Etika dalam Bisnis


Standar etika berasal dari adat istiadat masyarakat dan keyakinan pribadi yang mengakar tentang masalah
benar dan salah yang bukan disepakati secara universal. Sangat mungkin bagi dua individu, yang keduanya
menganggap diri mereka bertindak secara etis, berada di sisi yang berlawanan dari suatu masalah.
Seringkali, kita mengacaukan masalah etika dengan masalah hukum. Ketika Yang Terhormat dari negara
bagian ——, yang didakwa dengan pelanggaran etika, berdiri di depan Kongres dan menyatakan bahwa dia
“tidak bersalah karena tidak melakukan kesalahan,” apakah dia benar-benar mengatakan bahwa dia tidak
melanggar hukum?
Kita telah dibanjiri dengan skandal di pasar saham, cerita tentang kejahatan komputer dan
virus, dan tuduhan yang hampir tidak pantas atas ketidakwajaran dan ilegalitas oleh eksekutif
perusahaan. Menggunakan skema kompensasi terselubung, CFO Enron Andy Fastow berhasil
meningkatkan kekayaan pribadinya sekitar $40 juta. Demikian pula, Dennis Kozowski dari Tyco,
Richard Scrushy dari HealthSouth, dan Bernie Ebbers dari WorldCom semuanya menjadi kaya
raya di luar imajinasi sambil mendorong perusahaan mereka ke tanah. Memang, selama
periode dari awal 1999 hingga Mei 2002, para eksekutif dari 25 perusahaan mengeluarkan
kompensasi khusus, opsi saham, dan pinjaman pribadi senilai $25 miliar dari organisasi mereka
sementara saham perusahaan mereka anjlok 75 persen atau lebih.1
Penanganan masalah etika secara menyeluruh tidak mungkin dilakukan dalam bagian bab ini.
Sebaliknya, tujuan dari bagian ini adalah untuk meningkatkan kesadaran pembaca tentang masalah
etika yang berkaitan dengan bisnis, sistem informasi, dan teknologi komputer.

Etika bisnis
Etika Berkaitan dengan prinsip-prinsip perilaku yang digunakan individu dalam membuat pilihan dan
membimbing perilaku mereka dalam situasi yang melibatkan konsep benar dan salah. Lebih spesifik,
etika bisnis melibatkan menemukan jawaban atas dua pertanyaan: (1) Bagaimana manajer
memutuskan apa yang benar dalam menjalankan bisnis mereka? dan (2) Setelah manajer mengenali
apa yang benar, bagaimana mereka mencapainya?
Masalah etika dalam bisnis dapat dibagi menjadi empat bidang: ekuitas, hak, kejujuran, dan
pelaksanaan kekuasaan perusahaan. Tabel 3-1 mengidentifikasi beberapa praktik bisnis dan
keputusan di masing-masing bidang ini yang memiliki implikasi etis.

Membuat Keputusan yang Etis


Organisasi bisnis memiliki tanggung jawab yang saling bertentangan kepada karyawan, pemegang saham,
pelanggan, dan publik mereka. Setiap keputusan besar memiliki konsekuensi yang berpotensi merugikan
atau menguntungkan konstituen tersebut. Misalnya, menerapkan sistem informasi komputer baru dalam
suatu organisasi dapat menyebabkan beberapa karyawan kehilangan pekerjaan mereka, sementara mereka
yang tetap menikmati manfaat dari kondisi kerja yang lebih baik. Mencari keseimbangan antara
konsekuensi ini adalah tanggung jawab manajer.tanggung jawab etis. Prinsip-prinsip etika berikut
memberikan beberapa panduan dalam pelaksanaan tanggung jawab ini.2

Proporsionalitas. Manfaat dari suatu keputusan harus lebih besar daripada risikonya. Selanjutnya, tidak boleh ada
keputusan alternatif yang memberikan manfaat yang sama atau lebih besar dengan risiko yang lebih kecil.

Keadilan. Manfaat dari keputusan harus didistribusikan secara adil kepada mereka yang berbagi
risiko. Mereka yang tidak diuntungkan tidak boleh menanggung beban risiko.

1 Robert Prentice, Panduan Siswa untuk Sarbanes-Oxley Act, Thomson Publishing, 2005, hal. 23.
2 M. McFarland, “Etika dan Keamanan Sistem Komputer,” Komputer (Februari 1991).
114 bagian 3 Etika, Penipuan, dan Pengendalian Internal

TABEL 3-1 Masalah Etika dalam Bisnis

Ekuitas Gaji Eksekutif


Nilai Sebanding
Harga Produk

Proses Hukum Perusahaan

Pemeriksaan Kesehatan

Karyawan Privasi Karyawan

Hak Pelecehan seksual


Perbedaan

Whistleblowing Kesempatan
Kerja yang Setara

Konflik Kepentingan Karyawan dan


Manajemen Keamanan Data dan Catatan
Kejujuran
Organisasi Iklan Menyesatkan
Praktik Bisnis yang Dipertanyakan di Luar Negeri Pelaporan

Kepentingan Pemegang Saham yang Akurat

Keselamatan Kerja
Komite Aksi Politik
Keamanan Produk

Latihan Kekuatan Perusahaan Isu yang berkaitan dengan lingkungan

Divestasi Kepentingan Kontribusi


Politik Perusahaan Perampingan
dan Penutupan Pabrik

Sumber: Diadaptasi dari: The Conference Board, "Mendefinisikan Etika Perusahaan," di P. Madsen dan J. Shafritz, Esensi Etika
Bisnis (New York: Meridian, 1990), 18.

Minimalkan risiko. Bahkan jika dinilai dapat diterima oleh prinsip-prinsip tersebut, keputusan tersebut
harus dilaksanakan untuk meminimalkan semua risiko dan menghindari risiko yang tidak perlu.

Etika Komputer
Penggunaan teknologi informasi dalam bisnis memiliki dampak besar pada masyarakat dan dengan
demikian menimbulkan masalah etika yang signifikan mengenai kejahatan komputer, kondisi kerja,
privasi, dan banyak lagi. Etika komputer adalah “analisis sifat dan dampak sosial dari teknologi
komputer dan perumusan yang sesuai serta pembenaran kebijakan untuk penggunaan etis dari
teknologi tersebut. . . . [Ini termasuk] kekhawatiran tentang perangkat lunak serta perangkat keras
dan kekhawatiran tentang jaringan yang menghubungkan komputer serta komputer itu sendiri.”3
Seorang peneliti telah mendefinisikan tiga tingkat etika komputer: pop, para, dan
teoritis.4 Etika komputer pop hanyalah paparan cerita dan laporan yang ditemukan di

3 JH Moor, “Apa itu Etika Komputer?” Metafilsafat 16 (1985): 266–75.


4 TW Bynum, "Nilai-Nilai Manusia dan Kurikulum Ilmu Komputer" (Kertas kerja untuk Konferensi
Nasional Komputasi dan Nilai, Agustus 1991).
Bagian I Gambaran Umum Sistem Informasi Akuntansi 115

media populer mengenai konsekuensi baik atau buruk dari teknologi komputer. Masyarakat pada
umumnya perlu menyadari hal-hal seperti virus komputer dan sistem komputer yang dirancang
untuk membantu orang-orang cacat. Para etika komputer melibatkan minat yang nyata dalam kasus-
kasus etika komputer dan memperoleh beberapa tingkat keterampilan dan pengetahuan di
lapangan. Semua profesional sistem perlu mencapai tingkat kompetensi ini sehingga mereka dapat
melakukan pekerjaan mereka secara efektif. Mahasiswa sistem informasi akuntansi juga harus
mencapai tingkat pemahaman etis ini. Tingkat ketiga, etika komputer teoretis, menarik bagi para
peneliti multidisiplin yang menerapkan teori-teori filsafat, sosiologi, dan psikologi ke dalam ilmu
komputer dengan tujuan membawa beberapa pemahaman baru ke lapangan.

Masalah Baru atau Hanya Putaran Baru dari Masalah Lama?


Beberapa berpendapat bahwa semua masalah etika yang bersangkutan telah diperiksa di beberapa
domain lain. Misalnya, masalah hak milik telah dieksplorasi dan telah menghasilkan undang-undang
hak cipta, rahasia dagang, dan paten. Meskipun program komputer adalah jenis aset baru, banyak
yang merasa bahwa program ini harus dianggap tidak berbeda dari bentuk properti lainnya. Sebuah
pertanyaan mendasar yang muncul dari perdebatan tersebut adalah apakah komputer
menghadirkan masalah etika baru atau hanya membuat tikungan baru pada masalah lama. Di mana
yang terakhir terjadi, kita hanya perlu memahami nilai-nilai umum yang dipertaruhkan dan prinsip-
prinsip yang kemudian harus diterapkan.5 Namun, kontingen besar tidak setuju dengan premis
bahwa komputer tidak berbeda dari teknologi lain. Misalnya, banyak yang menolak gagasan bahwa
kekayaan intelektual sama dengan kekayaan nyata. Masih belum ada konsensus mengenai hal ini.

Beberapa masalah yang menjadi perhatian mahasiswa sistem informasi akuntansi dibahas pada
bagian berikut. Daftar ini tidak lengkap, dan diskusi lengkap dari masing-masing masalah berada di
luar cakupan bab ini. Sebaliknya, masalah didefinisikan secara singkat, dan beberapa pertanyaan
pemicu disediakan. Semoga pertanyaan-pertanyaan ini akan memancing pemikiran dan diskusi di
dalam kelas.

Pribadi
Orang ingin memiliki kendali penuh atas apa dan berapa banyak informasi tentang diri mereka yang
tersedia bagi orang lain, dan kepada siapa informasi itu tersedia. Ini adalah masalahpribadi.
Pembuatan dan pemeliharaan basis data bersama yang besar membuatnya perlu untuk melindungi
orang dari potensi penyalahgunaan data. Hal ini menimbulkan masalahkepemilikan dalam industri
informasi pribadi.6 Haruskah privasi individu dilindungi melalui kebijakan dan sistem? Informasi apa
tentang diri sendiri yang dimiliki individu? Haruskah perusahaan yang tidak terkait dengan individu
membeli dan menjual informasi tentang individu-individu ini tanpa izin mereka?

Keamanan (Akurasi dan Kerahasiaan)


Komputer keamanan adalah upaya untuk menghindari kejadian yang tidak diinginkan seperti hilangnya
kerahasiaan atau integritas data. Sistem keamanan berusaha untuk mencegah penipuan dan penyalahgunaan lain
dari sistem komputer; mereka bertindak untuk melindungi dan memajukan kepentingan sah dari konstituen sistem.
Masalah etika yang melibatkan keamanan muncul dari munculnya database komputerisasi bersama yang
berpotensi menyebabkan kerugian yang tidak dapat diperbaiki bagi individu dengan menyebarkan informasi yang
tidak akurat kepada pengguna yang berwenang, seperti melalui kesalahan

5 G. Johnson, “A Framework for Thinking about Computer Ethics,” dalam J. Robinette dan R. Barquin (eds.),
Komputer dan Etika: Buku Panduan untuk Diskusi (Brooklyn: Pers Politeknik, 1989): 26–31.
6 W. Ware, "Isu Privasi Kontemporer" (Kertas kerja untuk Konferensi Nasional Komputasi dan Nilai-
nilai Manusia, Agustus 1991).
116 bagian 3 Etika, Penipuan, dan Pengendalian Internal

pelaporan kredit.7 Ada bahaya serupa dalam menyebarkan informasi yang akurat kepada orang yang tidak
berhak menerimanya. Namun, peningkatan keamanan sebenarnya dapat menyebabkan masalah lain.
Misalnya, keamanan dapat digunakan baik untuk melindungi properti pribadi maupun untuk melemahkan
kebebasan akses ke data, yang mungkin memiliki efek merugikan pada beberapa individu. Manakah tujuan
yang lebih penting? Pemantauan otomatis dapat digunakan untuk mendeteksi penyusup atau
penyalahgunaan lainnya, namun juga dapat digunakan untuk memata-matai pengguna yang sah, sehingga
mengurangi privasi mereka. Di mana garis yang akan ditarik? Apa penggunaan dan tingkat keamanan yang
tepat? Mana yang paling penting: keamanan, akurasi, atau kerahasiaan?

Kepemilikan Properti
Undang-undang yang dirancang untuk melindungi hak kekayaan nyata telah diperluas untuk mencakup apa
yang disebut sebagai kekayaan intelektual, yaitu perangkat lunak. Pertanyaannya di sini adalah apa yang
dapat dimiliki oleh seorang individu (atau organisasi). Ide ide? Media? Kode sumber? Kode objek?
Pertanyaan terkait adalah apakah pemilik dan pengguna harus dibatasi dalam penggunaan atau aksesnya.
Undang-undang hak cipta telah diterapkan dalam upaya untuk melindungi mereka yang mengembangkan
perangkat lunak agar tidak disalin. Tidak diragukan lagi, ratusan dan ribuan jam pengembangan program
harus dilindungi dari pembajakan. Namun, banyak yang percaya bahwa undang-undang hak cipta dapat
menyebabkan lebih banyak kerugian daripada kebaikan. Misalnya, haruskah tampilan dan nuansa paket
perangkat lunak diberikan perlindungan hak cipta? Beberapa berpendapat bahwa ini bertentangan dengan
tujuan awal undang-undang tersebut. Sedangkan tujuan hak cipta adalah untuk mempromosikan kemajuan
ilmu pengetahuan dan seni yang bermanfaat, memungkinkan antarmuka pengguna perlindungan hak cipta
dapat melakukan hal yang sebaliknya. Kepentingan terbaik pengguna komputer dilayani ketika standar
industri muncul; undang-undang hak cipta menentang hal ini. Sebagian dari masalahnya terletak pada
keunikan perangkat lunak, kemudahan penyebarannya, dan kemungkinan replikasi yang tepat. Apakah
perangkat lunak sesuai dengan kategori dan konvensi saat ini mengenai kepemilikan?

Ekuitas dalam Akses


Beberapa hambatan akses bersifat intrinsik pada teknologi sistem informasi, tetapi beberapa dapat
dihindari melalui desain sistem yang cermat. Beberapa faktor, beberapa di antaranya tidak unik
untuk sistem informasi, dapat membatasi akses ke teknologi komputasi. Status ekonomi individu
atau kemakmuran suatu organisasi akan menentukan kemampuan untuk memperoleh teknologi
informasi. Budaya juga membatasi akses, misalnya, di mana dokumentasi disiapkan hanya dalam
satu bahasa atau diterjemahkan dengan buruk. Fitur keamanan, atau kekurangannya, memiliki akses
terbatas untuk wanita hamil, misalnya. Bagaimana perangkat keras dan perangkat lunak dapat
dirancang dengan mempertimbangkan perbedaan keterampilan fisik dan kognitif? Berapa biaya
untuk menyediakan kesetaraan dalam akses? Untuk kelompok masyarakat mana yang harus menjadi
prioritas dalam pemerataan akses?

Isu yang berkaitan dengan lingkungan

Komputer dengan printer berkecepatan tinggi memungkinkan produksi dokumen tercetak lebih cepat dari
sebelumnya. Mungkin lebih mudah untuk hanya mencetak dokumen daripada mempertimbangkan apakah itu
harus dicetak dan berapa banyak salinan yang benar-benar perlu dibuat. Mungkin lebih efisien atau lebih nyaman
untuk memiliki salinan cetak selain versi elektronik. Namun, kertas berasal dari pohon, sumber daya alam yang
berharga, dan berakhir di tempat pembuangan sampah jika tidak didaur ulang dengan benar. Haruskah organisasi
membatasi hard copy yang tidak penting? Bisatidak penting didefinisikan? Siapa yang dapat dan harus
mendefinisikannya? Haruskah daur ulang yang tepat diperlukan? Bagaimana itu bisa ditegakkan?

7 KC Laudon, “Kualitas Data dan Proses Hukum dalam Sistem Pencatatan Antarorganisasi Besar,”
Komunikasi ACM (1986): 4–11.
Bagian I Gambaran Umum Sistem Informasi Akuntansi 117

Kecerdasan buatan
Satu set baru masalah sosial dan etika telah muncul dari popularitas sistem pakar. Karena cara sistem
ini dipasarkan, yaitu sebagai pengambil keputusan atau pengganti ahli, beberapa orang sangat
bergantung padanya. Oleh karena itu, baik insinyur pengetahuan (mereka yang menulis program)
dan pakar domain (mereka yang memberikan pengetahuan tentang tugas yang diotomatisasi) harus
memperhatikan tanggung jawab mereka atas keputusan yang salah, basis pengetahuan yang tidak
lengkap atau tidak akurat, dan peran yang diberikan kepada komputer dalam proses pengambilan
keputusan.8 Selanjutnya, karena sistem pakar mencoba untuk mengkloning gaya pengambilan
keputusan seorang manajer, prasangka individu dapat secara implisit atau eksplisit dimasukkan
dalam basis pengetahuan. Beberapa pertanyaan yang perlu dieksplorasi adalah: Siapa yang
bertanggung jawab atas kelengkapan dan kesesuaian basis pengetahuan? Siapa yang bertanggung
jawab atas keputusan yang dibuat oleh sistem pakar yang menyebabkan kerugian saat
diimplementasikan? Siapa yang memiliki keahlian setelah dikodekan ke dalam basis pengetahuan?

Pengangguran dan Pemindahan


Banyak pekerjaan telah dan sedang diubah sebagai akibat dari ketersediaan teknologi komputer. Orang-
orang yang tidak mampu atau tidak siap untuk berubah akan terlantar. Haruskah pengusaha bertanggung
jawab untuk melatih kembali pekerja yang dipindahkan sebagai akibat dari komputerisasi fungsi mereka?

Penyalahgunaan Komputer
Komputer dapat disalahgunakan dengan berbagai cara. Menyalin perangkat lunak berpemilik,
menggunakan komputer perusahaan untuk keuntungan pribadi, dan mengintip file orang lain
hanyalah beberapa contoh nyata.9 Meskipun menyalin perangkat lunak berpemilik (kecuali
untuk membuat salinan cadangan pribadi) jelas-jelas ilegal, hal itu biasa dilakukan. Mengapa
orang merasa bahwa tidak perlu untuk mematuhi hukum ini? Apakah ada argumen yang baik
untuk mencoba mengubah undang-undang ini? Apa kerugian bagi pengembang perangkat
lunak ketika orang membuat salinan yang tidak sah? Komputer bukanlah barang yang akan
rusak saat digunakan, jadi apakah ada kerugian bagi pemberi kerja jika digunakan untuk
keuntungan pribadi karyawan? Apakah penting jika komputer digunakan selama waktu
perusahaan atau di luar jam kerja? Apakah ada perbedaan jika beberapa aktivitas menghasilkan
keuntungan terjadi daripada, misalnya, menggunakan komputer untuk menulis surat pribadi?
Apakah ada bedanya jika aktivitas mencari untung terjadi selama atau di luar jam kerja? Apakah
boleh untuk melihat-lihat file kertas yang jelas-jelas milik orang lain? Apakah ada perbedaan
antara file kertas dan file komputer?

Undang-Undang Sarbanes-Oxley dan Isu Etis


Kecaman publik seputar pelanggaran etika dan tindakan penipuan oleh eksekutif Enron, Global
Crossing, Tyco, Adelphia, WorldCom, dan lainnya mendorong Kongres untuk meloloskan Undang-
Undang Daya Saing Amerika dan Akuntabilitas Perusahaan tahun 2002. Undang-undang luas ini,
lebih dikenal sebagai Sarbanes-Oxley Act (SOX), adalah undang-undang sekuritas yang paling
signifikan sejak SEC Acts tahun 1933 dan 1934. SOX memiliki banyak ketentuan yang dirancang untuk
menangani masalah khusus yang berkaitan dengan pasar modal, tata kelola perusahaan, dan

8 R. Dejoie, G. Fowler, dan D. Paradice (eds.), Masalah Etika dalam Sistem Informasi (Boston: Boyd & Fraser,
1991).
9 KA Forcht, “Menilai Standar Etika dan Kebijakan di Lingkungan Berbasis Komputer,” dalam R. Dejoie,
G. Fowler, dan D. Paradice (eds.), Masalah Etika dalam Sistem Informasi (Boston: Boyd & Fraser, 1991).
118 bagian 3 Etika, Penipuan, dan Pengendalian Internal

profesi audit. Beberapa di antaranya akan dibahas nanti dalam bab ini. Pada titik ini, kami terutama prihatin
dengan Bagian 406 dari undang-undang tersebut, yang berkaitan dengan masalah etika.

Bagian 406—Kode Etik untuk Pejabat Keuangan Senior


Bagian 406 dari SOX mengharuskan perusahaan publik untuk mengungkapkan kepada SEC apakah mereka telah
mengadopsi kode etik yang berlaku untuk CEO organisasi, CFO, pengontrol, atau orang yang melakukan fungsi
serupa. Jika perusahaan belum mengadopsi kode seperti itu, itu harus menjelaskan alasannya. Perusahaan publik
dapat mengungkapkan kode etiknya dalam beberapa cara: (1) disertakan sebagai pameran dalam laporan
tahunannya, (2) sebagai posting di situs webnya, atau (3) dengan menyetujui untuk memberikan salinan kode
tersebut jika diminta.
Sedangkan Bagian 406 berlaku khusus untuk pejabat eksekutif dan keuangan perusahaan, kode
etik perusahaan harus berlaku sama untuk semua karyawan. Sikap manajemen puncak terhadap
etika menetapkan nada untuk praktik bisnis, tetapi juga merupakan tanggung jawab manajer tingkat
bawah dan non-manajer untuk menegakkan standar etika perusahaan. Pelanggaran etika dapat
terjadi di seluruh organisasi mulai dari ruang rapat hingga dok penerima. Oleh karena itu, metode
harus dikembangkan untuk memasukkan semua manajemen dan karyawan dalam skema etika
perusahaan. SEC telah memutuskan bahwa kepatuhan terhadap Bagian 406 memerlukan kode etik
tertulis yang membahas masalah etika berikut.

Konflik kepentingan. Kode etik perusahaan harus menguraikan prosedur untuk menangani konflik
kepentingan yang nyata atau nyata antara hubungan pribadi dan profesional. Perhatikan bahwa
masalahnya di sini adalah dalam menangani konflik kepentingan, bukan melarangnya. Padahal
penghindaran adalah kebijakan terbaik, terkadang konflik tidak dapat dihindari. Dengan demikian,
penanganan seseorang dan pengungkapan penuh atas masalah tersebut menjadi perhatian etis. Manajer
dan karyawan sama-sama harus diberi tahu tentang kode etik perusahaan, diberikan model keputusan, dan
berpartisipasi dalam program pelatihan yang mengeksplorasi masalah konflik kepentingan.

Pengungkapan Penuh dan Adil. Ketentuan ini menyatakan bahwa organisasi harus memberikan
pengungkapan yang lengkap, adil, akurat, tepat waktu, dan dapat dipahami dalam dokumen, laporan, dan
laporan keuangan yang diserahkan kepada SEC dan publik. Teknik akuntansi yang terlalu rumit dan
menyesatkan digunakan untuk menyamarkan aktivitas yang meragukan yang menjadi inti dari banyak
skandal keuangan baru-baru ini. Tujuan dari aturan ini adalah untuk memastikan bahwa pengungkapan di
masa depan adalah jujur, terbuka, jujur, dan tidak mengandung penipuan semacam itu.

Kepatuhan Hukum. Kode etik harus mewajibkan karyawan untuk mengikuti undang-undang, aturan, dan
peraturan pemerintah yang berlaku. Seperti yang dinyatakan sebelumnya, kita tidak boleh mencampuradukkan
masalah etika dengan masalah hukum. Namun demikian, melakukan hal yang benar membutuhkan kepekaan
terhadap hukum, aturan, peraturan, dan harapan masyarakat. Untuk mencapai hal ini, organisasi harus
menyediakan karyawan dengan pelatihan dan bimbingan.

Pelaporan Internal Pelanggaran Kode. Kode etik harus menyediakan mekanisme


untuk memungkinkan pelaporan internal pelanggaran etika secara cepat. Ketentuan ini
serupa dengan Pasal 301 dan 806, yang dirancang untuk mendorong dan melindungi
pelapor. Hotline etika karyawan muncul sebagai mekanisme untuk menangani
persyaratan terkait ini. Karena SOX mengharuskan fungsi ini dirahasiakan, banyak
perusahaan mengalihkan layanan hotline karyawan mereka ke vendor independen.

Akuntabilitas. Program etika yang efektif harus mengambil tindakan yang tepat ketika terjadi
pelanggaran kode. Ini akan mencakup berbagai tindakan disipliner, termasuk pemecatan.
Bagian I Gambaran Umum Sistem Informasi Akuntansi 119

Karyawan harus melihat hotline karyawan sebagai kredibel, atau mereka tidak akan menggunakannya.
Bagian 301 mengarahkan komite audit organisasi untuk menetapkan prosedur untuk menerima,
menyimpan, dan menangani keluhan semacam itu tentang prosedur akuntansi dan pelanggaran
pengendalian internal. Komite audit juga akan memainkan peran penting dalam pengawasan kegiatan
penegakan etika.

Penipuan dan Akuntan


Mungkin tidak ada aspek utama dari peran auditor independen yang menyebabkan lebih banyak
kontroversi daripada tanggung jawab mereka untuk mendeteksi kecurangan selama audit. Dalam
beberapa tahun terakhir, struktur sistem pelaporan keuangan AS telah menjadi objek penelitian. SEC,
pengadilan, dan publik, bersama dengan Kongres, telah berfokus pada kegagalan bisnis dan praktik
yang dipertanyakan oleh manajemen perusahaan yang terlibat dalam dugaan penipuan. Pertanyaan
yang sering diajukan adalah, “Di mana auditornya?”
Bagian dari SOX memiliki dampak yang luar biasa pada tanggung jawab auditor eksternal untuk
deteksi penipuan selama audit keuangan. Hal ini mengharuskan auditor untuk menguji pengendalian yang
secara khusus dimaksudkan untuk mencegah atau mendeteksi kecurangan yang mungkin mengakibatkan
salah saji material dalam laporan keuangan. Pedoman otoritatif saat ini tentang deteksi penipuan disajikan
di:Pernyataan Standar Auditing (SAS) No. 99, Pertimbangan Fraud dalam Audit Laporan Keuangan.
Tujuan SAS 99 adalah untuk memadukan pertimbangan auditor tentang kecurangan dengan mulus ke
dalam semua fase proses audit. Selain itu, SAS 99 mengharuskan auditor untuk melakukan langkah-langkah
baru seperti brainstorming selama perencanaan audit untuk menilai potensi risiko salah saji material
laporan keuangan dari skema penipuan.

Definisi Penipuan
Meskipun tipuan adalah istilah yang akrab di pers keuangan saat ini, artinya tidak selalu jelas.
Misalnya, dalam kasus kebangkrutan dan kegagalan bisnis, dugaan penipuan sering kali diakibatkan
oleh keputusan manajemen yang buruk atau kondisi bisnis yang merugikan. Dalam keadaan seperti
itu, menjadi perlu untuk secara jelas mendefinisikan dan memahami sifat dan arti dari penipuan.
Tipuan menunjukkan representasi palsu dari fakta material yang dibuat oleh satu pihak kepada pihak
lain dengan maksud untuk menipu dan membujuk pihak lain untuk mengandalkan fakta tersebut dengan
alasan yang merugikan. Menurut hukum umum, tindakan penipuan harus memenuhi lima kondisi berikut:

1. Representasi palsu. Harus ada pernyataan palsu atau kerahasiaan.


2. Fakta materi. Fakta harus menjadi faktor substansial dalam mendorong seseorang untuk bertindak.

3. Maksud. Harus ada niat untuk menipu atau mengetahui bahwa pernyataan seseorang itu salah.
4. Ketergantungan yang dapat dibenarkan. Representasi yang keliru pastilah merupakan faktor penting yang
diandalkan oleh pihak yang dirugikan.

5. Cedera atau kehilangan. Penipuan tersebut pasti telah menyebabkan cedera atau kerugian bagi korban penipuan.

Fraud dalam lingkungan bisnis memiliki arti yang lebih khusus. Ini adalah penipuan yang
disengaja, penyalahgunaan aset perusahaan, atau manipulasi data keuangannya untuk
keuntungan pelaku. Dalam literatur akuntansi, penipuan juga biasa dikenal sebagaikejahatan
kerah putih, penyalahgunaan kepercayaan, penggelapan, dan penyimpangan. Auditor
menghadapi kecurangan pada dua tingkat:penipuan karyawan dan penipuan manajemen.
Karena setiap bentuk kecurangan memiliki implikasi yang berbeda bagi auditor, kita perlu
membedakan keduanya.
120 bagian 3 Etika, Penipuan, dan Pengendalian Internal

penipuan karyawan, atau penipuan oleh karyawan nonmanajemen, umumnya dirancang untuk secara langsung
mengkonversi uang tunai atau aset lainnya untuk keuntungan pribadi karyawan. Biasanya, karyawan mengelak dari
sistem pengendalian internal perusahaan untuk keuntungan pribadi. Jika sebuah perusahaan memiliki sistem
pengendalian internal yang efektif, penyelewengan atau penggelapan biasanya dapat dicegah atau dideteksi.
Penipuan karyawan biasanya melibatkan tiga langkah: (1) mencuri sesuatu yang berharga (aset), (2)
mengubah aset menjadi bentuk yang dapat digunakan (uang tunai), dan (3) menyembunyikan kejahatan
untuk menghindari deteksi. Langkah ketiga seringkali yang paling sulit. Mungkin relatif mudah bagi petugas
gudang untuk mencuri inventaris dari gudang majikan, tetapi mengubah catatan inventaris untuk
menyembunyikan pencurian lebih merupakan tantangan.
penipuan manajemen lebih berbahaya daripada penipuan karyawan karena sering lolos dari deteksi
sampai organisasi mengalami kerusakan atau kerugian yang tidak dapat diperbaiki. Biasanya penipuan
manajemen tidak melibatkan pencurian aset secara langsung. Manajemen puncak mungkin terlibat dalam
kegiatan penipuan untuk menaikkan harga pasar saham perusahaan. Hal ini dapat dilakukan untuk
memenuhi harapan investor atau untuk memanfaatkan opsi saham yang telah dimuat ke dalam paket
kompensasi manajer. Komisi Tanggung Jawab Auditor menyebut ini penipuan kinerja, yang sering kali
melibatkan praktik penipuan untuk meningkatkan pendapatan atau untuk mencegah pengakuan
kebangkrutan atau penurunan pendapatan. Penipuan manajemen tingkat bawah biasanya melibatkan
kesalahan penyajian data keuangan dan laporan internal untuk mendapatkan kompensasi tambahan, untuk
mendapatkan promosi, atau untuk menghindari hukuman karena kinerja yang buruk. Kecurangan
manajemen biasanya mengandung tiga karakteristik khusus:10

1. Kecurangan dilakukan pada tingkat manajemen di atas yang umumnya berhubungan dengan
struktur pengendalian internal.
2. Penipuan sering kali melibatkan penggunaan laporan keuangan untuk menciptakan ilusi bahwa
suatu entitas lebih sehat dan lebih sejahtera daripada kenyataannya.
3. Jika penipuan melibatkan penyelewengan aset, sering kali diselimuti labirin transaksi
bisnis yang kompleks, sering kali melibatkan pihak ketiga terkait.
Karakteristik sebelumnya dari penipuan manajemen menunjukkan bahwa manajemen sering
dapat melakukan penyimpangan dengan mengesampingkan struktur pengendalian internal yang
efektif yang akan mencegah penyimpangan serupa oleh karyawan tingkat bawah.

Faktor-Faktor yang Berkontribusi Terhadap Penipuan

Menurut sebuah penelitian, orang terlibat dalam aktivitas penipuan sebagai akibat dari
interaksi kekuatan baik dalam kepribadian individu maupun lingkungan eksternal. Kekuatan-
kekuatan ini diklasifikasikan ke dalam tiga kategori utama: (1)tekanan situasional, (2) peluang,
dan (3) karakteristik pribadi (etika). Gambar 3-1 secara grafis menampilkan interaksi dari ketiga
kekuatan motivasi penipuan ini.11
Gambar 3-1 menunjukkan bahwa seseorang dengan tingkat etika pribadi yang tinggi dan tekanan serta
kesempatan yang terbatas untuk melakukan penipuan kemungkinan besar akan berperilaku jujur. Demikian pula,
seorang individu dengan standar etika yang lebih rendah, ketika ditempatkan dalam situasi dengan tekanan yang
meningkat dan diberi kesempatan, kemungkinan besar akan melakukan penipuan.
Sedangkan faktor-faktor ini, sebagian besar, berada di luar lingkup pengaruh auditor, auditor dapat
mengembangkan a bendera merah daftar periksa untuk mendeteksi kemungkinan aktivitas penipuan. Untuk itu,

10 R. Grinaker, “Respons Pembicara untuk Melihat Catatan Deteksi Auditor terhadap Manajemen
Tipuan," Prosiding Simposium Touche Ross University of Kansas tahun 1980 tentang Masalah Audit
(Kota Kansas: Universitas Kansas, 1980).
11 M. Romney, WS Albrecht, dan DJ Cherrington, “Auditor dan Deteksi Penipuan,” Jurnal dari
Akuntansi (Mei 1980).
Bagian I Gambaran Umum Sistem Informasi Akuntansi 121

GAMBAR 3-1 Kekuatan Motivasi Penipuan

(Tinggi) Tekanan Situasional (Rendah)

(Tinggi) Peluang (Rendah)

(Rendah) Karakteristik Pribadi (Etika) (Tinggi)

Tipuan Tidak Ada Penipuan

Sumber: Diadaptasi dariW. S. Albrecht dan MB Romney, “Auditing Implications Derived from Review of Cases and
Articles Relating to Fraud,”Prosiding Simposium Touche Ross University of Kansas tahun 1980 tentang Masalah Audit
(Kota Kansas: Universitas Kansas, 1980).

pendekatan kuesioner dapat digunakan untuk membantu auditor eksternal mengungkap motivasi untuk melakukan
penipuan. Beberapa kantor akuntan publik yang lebih besar telah mengembangkan daftar periksa untuk membantu
mengungkap aktivitas penipuan selama audit. Pertanyaan untuk daftar periksa semacam itu mungkin termasuk:12

• Apakah eksekutif kunci memiliki utang pribadi yang luar biasa tinggi?

• Apakah eksekutif kunci tampaknya hidup di luar kemampuan mereka?


• Apakah eksekutif kunci terlibat dalam kebiasaan berjudi?
• Apakah eksekutif kunci tampak menyalahgunakan alkohol atau obat-obatan?

• Apakah ada eksekutif kunci yang tampaknya tidak memiliki kode etik pribadi?
• Apakah kondisi ekonomi tidak menguntungkan dalam industri perusahaan?
• Apakah perusahaan menggunakan beberapa bank yang berbeda, tidak ada yang melihat gambaran keuangan
perusahaan secara keseluruhan?

• Apakah ada eksekutif kunci yang memiliki hubungan dekat dengan pemasok?

• Apakah perusahaan mengalami pergantian karyawan kunci yang cepat, baik melalui pengunduran diri atau
pemutusan hubungan kerja?

• Apakah satu atau dua individu mendominasi perusahaan?

12 Ibid.
122 bagian 3 Etika, Penipuan, dan Pengendalian Internal

Sebuah tinjauan dari beberapa pertanyaan ini menunjukkan bahwa auditor kontemporer dapat menggunakan
lembaga investigasi khusus untuk menjalankan pemeriksaan latar belakang yang lengkap namun rahasia pada
manajer kunci dari perusahaan klien yang ada dan calon klien.

Kerugian Finansial dari Penipuan


Sebuah studi penelitian yang dilakukan oleh Association of Certified Fraud Examiners (ACFE)
pada tahun 2004 memperkirakan kerugian dari penipuan dan penyalahgunaan menjadi 6
persen dari pendapatan tahunan. Ini berarti sekitar $660 miliar. Biaya sebenarnya dari
penipuan sulit untuk diukur karena sejumlah alasan: (1) tidak semua penipuan terdeteksi; (2)
dari yang terdeteksi, tidak semuanya dilaporkan; (3) dalam banyak kasus penipuan, informasi
yang tidak lengkap dikumpulkan; (4) informasi tidak didistribusikan dengan benar kepada
manajemen atau otoritas penegak hukum; dan (5) terlalu sering, organisasi bisnis memutuskan
untuk tidak mengambil tindakan perdata atau pidana terhadap pelaku penipuan. Selain
kerugian ekonomi langsung bagi organisasi, biaya tidak langsung termasuk penurunan
produktivitas, biaya tindakan hukum, peningkatan pengangguran,
Dari 508 kasus yang diperiksa dalam studi ACFE, lebih dari setengahnya merugikan
organisasi korban setidaknya $100.000, dan 15 persen menyebabkan kerugian $1 juta atau
lebih. Distribusi kerugian dolar disajikan pada Tabel 3-2.

Pelaku Penipuan
Studi ACFE meneliti sejumlah faktor yang mencirikan pelaku penipuan, termasuk
posisi dalam organisasi, kolusi dengan orang lain, jenis kelamin, usia, dan
pendidikan. Median kerugian finansial dihitung untuk setiap faktor. Hasil penelitian
diringkas dalam Tabel 3-3 sampai 3-7.

Kerugian Penipuan berdasarkan Posisi dalam Organisasi


Tabel 3-3 menunjukkan bahwa 68 persen dari kasus penipuan yang dilaporkan dilakukan oleh
karyawan nonmanajerial, 34 persen oleh manajer, dan 12 persen oleh eksekutif atau pemilik.
Meskipun jumlah insiden penipuan yang dilaporkan yang dilakukan oleh karyawan dua kali lipat
dari manajer dan lima kali lipat dari eksekutif, kerugian rata-rata per kategori adalah
berhubungan terbalik.

TABEL 3-2 Distribusi Kerugian

Jumlah Kerugian Persentase Penipuan

$1–$999 1.4
$1.000–$9.999 12.3
$10,000–$49,999 22.8
$50,000–$99,999 12.9
$100,000–$499.999 29.2
$500,000–$999,999 6.8
$1.000.000 dan lebih tinggi 14.6

Sumber: Diadaptasi dari The Conference Board, “Mendefinisikan Etika Perusahaan,” di P. Madsen dan
J.Shafritz, Esensi Etika Bisnis (New York: Meridian, 1990), 18.
Bagian I Gambaran Umum Sistem Informasi Akuntansi 123

TABEL 3-3 Kerugian dari Penipuan berdasarkan Posisi

Posisi Persentase Penipuan* Kehilangan

Pemilik/Eksekutif 12 $900.000
Pengelola 34 140.000
Karyawan 68 62.000

* Jumlah persentase melebihi 100 karena beberapa penipuan yang dilaporkan melibatkan
banyak pelaku dari lebih dari satu kategori.

TABEL 3-4 Kerugian dari Fraud by Collusion

Pelaku Kehilangan

Dua atau lebih (34,9%) $200.000


Satu (65,1%) 58.500

TABEL 3-5 Kerugian dari Penipuan berdasarkan Gender

Jenis kelamin Kehilangan

Pria $160,000
Perempuan 60.000

TABEL 3-6 Kerugian dari Penipuan berdasarkan Usia

Rentang usia Kehilangan

<25 $ 18.000
26–30 25.000
31–35 75.000
36–40 80.000
41–50 173.000
51–60 250.000
> 60 527.000
124 bagian 3 Etika, Penipuan, dan Pengendalian Internal

TABEL 3-7 Kerugian dari Penipuan menurut Tingkat Pendidikan

Tingkat Pendidikan Kehilangan

Sekolah Menengah Atas $50.000


Kampus 150.000
Pasca sarjana 325.000

Kerugian Penipuan dan Efek Kolusi


Kolusi di antara karyawan dalam melakukan penipuan sulit untuk dicegah dan dideteksi.
Hal ini terutama benar ketika kolusi terjadi antara manajer dan karyawan bawahannya.
Manajemen memainkan peran kunci dalam struktur pengendalian internal organisasi.
Mereka diandalkan untuk mencegah dan mendeteksi kecurangan di antara bawahan
mereka. Ketika mereka berpartisipasi dalam penipuan dengan karyawan di mana mereka
seharusnya memberikan pengawasan, struktur kontrol organisasi melemah, atau benar-
benar dielakkan, dan perusahaan menjadi lebih rentan terhadap kerugian.

Tabel 3-4 membandingkan kerugian median dari penipuan yang dilakukan individu tunggal
(terlepas dari posisi) dan penipuan yang melibatkan kolusi. Ini termasuk kolusi internal dan
skema di mana seorang karyawan atau manajer berkolusi dengan pihak luar seperti vendor
atau pelanggan. Meskipun penipuan yang dilakukan oleh pelaku tunggal jauh lebih umum (65
persen kasus), kerugian rata-rata dari kolusi adalah $200.000 dibandingkan dengan $58.000
untuk penipuan yang dilakukan oleh individu yang bekerja sendiri.

Kerugian Penipuan berdasarkan Gender

Tabel 3-5 menunjukkan bahwa kerugian rata-rata per kasus yang disebabkan oleh laki-laki ($160.000) hampir tiga
kali lipat yang disebabkan oleh perempuan ($60.000).

Kerugian Penipuan berdasarkan Usia

Tabel 3-6 menunjukkan bahwa pelaku berusia 25 tahun atau lebih muda menyebabkan kerugian rata-rata
sekitar $18.000, sementara karyawan berusia 60 tahun ke atas melakukan penipuan yang rata-rata 29 kali
lebih besar—$527.000.

Kerugian Penipuan menurut Pendidikan

Tabel 3-7 menunjukkan median kerugian dari penipuan relatif terhadap tingkat pendidikan pelaku.
Penipuan yang dilakukan oleh lulusan sekolah menengah rata-rata hanya $50.000, sedangkan mereka yang
bergelar sarjana rata-rata $150.000. Pelaku dengan gelar yang lebih tinggi bertanggung jawab atas
penipuan dengan kerugian rata-rata $325.000.

Kesimpulan yang Harus Diambil


Kecuali jika kami bermaksud untuk menghilangkan semua manajer dan karyawan pria di atas
usia 25 tahun yang telah menerima gelar di pendidikan tinggi, skema klasifikasi penipuan
muncul di permukaan untuk memberikan sedikit kriteria pengambilan keputusan anti
penipuan. Namun, setelah diperiksa lebih dekat, benang merah muncul. Terlepas dari
pentingnya etika pribadi dan tekanan situasional, peluang adalah faktor yang paling banyak
menimbulkan penipuan. Peluang dapat didefinisikan sebagai kontrol atas aset atau akses ke
aset. Memang, kontrol dan akses adalah elemen penting dari peluang. Perbedaan kerugian
finansial yang terkait dengan klasifikasi sebelumnya dijelaskan oleh faktor peluang.
Bagian I Gambaran Umum Sistem Informasi Akuntansi 125

• Jenis kelamin. Sementara gambaran demografis berubah, lebih banyak pria daripada wanita yang
menduduki posisi otoritas dalam organisasi bisnis, yang memberi mereka akses lebih besar ke aset.
• Posisi. Mereka yang berada di posisi tertinggi memiliki akses terbesar ke dana dan aset
perusahaan.
• Usia. Karyawan yang lebih tua cenderung menempati posisi dengan peringkat yang lebih tinggi dan oleh karena itu umumnya
memiliki akses yang lebih besar ke aset perusahaan.

• Pendidikan. Umumnya, mereka yang berpendidikan lebih tinggi menempati posisi yang lebih tinggi dalam
organisasi mereka dan oleh karena itu memiliki akses yang lebih besar ke dana perusahaan dan aset lainnya.

• kolusi. Salah satu alasan untuk memisahkan tugas pekerjaan adalah untuk menolak peluang pelaku potensial
yang mereka butuhkan untuk melakukan penipuan. Ketika individu dalam posisi kritis berkolusi, mereka
menciptakan peluang untuk mengontrol atau mendapatkan akses ke aset yang tidak akan ada.

Skema Penipuan
Skema penipuan dapat diklasifikasikan dalam beberapa cara yang berbeda. Untuk tujuan
diskusi, bagian ini menyajikan format klasifikasi ACFE. Tiga kategori luas skema penipuan
didefinisikan: pernyataan penipuan, korupsi, dan penyalahgunaan aset.13

Pernyataan Penipuan
Pernyataan penipuan dikaitkan dengan penipuan manajemen. Sementara semua penipuan melibatkan
beberapa bentuk salah saji keuangan, untuk memenuhi definisi di bawah kelas skema penipuan ini,
pernyataan itu sendiri harus membawa keuntungan finansial langsung atau tidak langsung kepada pelaku.
Dengan kata lain, pernyataan itu bukan sekadar sarana untuk mengaburkan atau menutupi tindakan
curang. Misalnya, salah saji saldo akun kas untuk menutupi pencurian uang tunai bukanlah penipuan
laporan keuangan. Di sisi lain, mengecilkan kewajiban untuk menyajikan gambaran keuangan yang lebih
baik dari organisasi untuk menaikkan harga saham tidak termasuk dalam klasifikasi ini.
Tabel 3-8 menunjukkan bahwa sementara laporan penipuan hanya mencakup 8 persen dari
kasus penipuan yang tercakup dalam studi penipuan ACFE, kerugian median karena jenis skema
penipuan ini secara signifikan lebih tinggi daripada kerugian akibat korupsi dan penyalahgunaan aset.
Mengerikan karena jenis kerugian penipuan ini muncul di atas kertas, angka-angka ini gagal mencerminkan
penderitaan manusia yang sejajar dengan mereka di dunia nyata. Bagaimana seseorang mengukur dampaknya
terhadap pemegang saham saat mereka menyaksikan tabungan hidup dan dana pensiun mereka menguap setelah
berita tentang penipuan itu pecah? Masalah mendasar yang memungkinkan dan membantu penipuan ini
ditemukan di ruang rapat, bukan ruang surat. Pada bagian ini, kami memeriksa beberapa kegagalan tata kelola
perusahaan yang menonjol dan undang-undang untuk memperbaikinya.

TABEL 3-8 Kerugian dari Penipuan menurut Jenis Skema

Jenis Skema Persentase Penipuan* Kehilangan

Pernyataan palsu 8 $1.000.000


Korupsi 30 250.000
Penyalahgunaan aset 92 93.000

* Jumlah persentase melebihi 100 karena beberapa penipuan yang dilaporkan dalam studi ACFE
melibatkan lebih dari satu jenis skema penipuan.

13 Laporkan ke Negara: Penipuan dan Penyalahgunaan Pekerjaan. (Asosiasi Pemeriksa Penipuan, 2004): 31-34.
126 bagian 3 Etika, Penipuan, dan Pengendalian Internal

Masalah yang Mendasari. Serangkaian peristiwa yang dilambangkan oleh bencana Enron, WorldCom,
dan Adelphia menyebabkan banyak orang mempertanyakan apakah undang-undang sekuritas federal kita
yang ada cukup untuk memastikan pengungkapan keuangan yang penuh dan adil oleh perusahaan publik.
Masalah mendasar berikut adalah akar dari kekhawatiran ini.

1. Kurangnya Independensi Auditor. Perusahaan audit yang juga dilibatkan oleh klien mereka untuk
melakukan aktivitas non-akuntansi seperti jasa aktuaria, jasa outsourcing audit internal, dan
konsultasi kurang independen. Perusahaan pada dasarnya mengaudit pekerjaan mereka sendiri.
Risikonya adalah bahwa sebagai auditor mereka tidak akan membawa perhatian manajemen
mendeteksi masalah yang dapat mempengaruhi biaya konsultasi mereka. Misalnya, auditor
Enron—Arthur Andersen—juga merupakan auditor internal dan konsultan manajemen mereka.

2. Kurangnya Independensi Direktur. Banyak dewan direksi terdiri dari orang-orang


individu yang tidak mandiri. Contoh kurangnya independensi adalah direksi yang memiliki
hubungan pribadi dengan menjabat sebagai dewan direksi pada perusahaan direksi lain;
memiliki hubungan dagang bisnis sebagai pelanggan utama atau pemasok perusahaan;
memiliki hubungan keuangan sebagai pemegang saham utama atau telah menerima
pinjaman pribadi dari perusahaan; atau memiliki hubungan operasional sebagai karyawan
perusahaan.
Contoh terkenal dari perkawinan sedarah perusahaan adalah Adelphia
Communications, sebuah perusahaan telekomunikasi. Didirikan pada tahun 1952, go public
pada tahun 1986 dan berkembang pesat melalui serangkaian akuisisi. Itu menjadi penyedia
kabel terbesar keenam di Amerika Serikat sebelum skandal akuntansi terungkap. Keluarga
pendiri (John Rigas, CEO dan ketua dewan; Timothy Rigas, CFO, CAO, dan ketua komite
audit; Michael Rigas, VP untuk operasi; dan JP Rigas, VP untuk perencanaan strategis)
melakukan penipuan. Antara tahun 1998 dan Mei 2002, keluarga Rigas berhasil
menyamarkan transaksi, mendistorsi gambaran keuangan perusahaan, dan terlibat dalam
penggelapan yang mengakibatkan kerugian lebih dari $60 miliar kepada pemegang saham.
Meskipun tidak praktis dan tidak bijaksana untuk membentuk dewan direksi yang benar-benar
kosong dari kepentingan pribadi, kebijaksanaan populer menunjukkan bahwa dewan direksi yang lebih
sehat adalah dewan yang mayoritas direksinya adalah orang luar yang independen dengan integritas
dan kualifikasi untuk memahami. perusahaan dan secara objektif merencanakan jalannya.
3. Skema Kompensasi Eksekutif yang Dipertanyakan. Sebuah survei Thomson Financial mengungkapkan
keyakinan kuat bahwa eksekutif telah menyalahgunakan kompensasi berbasis saham.14 Konsensusnya adalah bahwa
lebih sedikit opsi saham yang harus ditawarkan daripada praktik saat ini. Penggunaan opsi saham jangka pendek yang
berlebihan untuk memberi kompensasi kepada direktur dan eksekutif dapat mengakibatkan pemikiran dan strategi
jangka pendek yang ditujukan untuk menaikkan harga saham dengan mengorbankan kesehatan jangka panjang
perusahaan. Dalam kasus ekstrim, kesalahan penyajian laporan keuangan telah menjadi kendaraan untuk mencapai
harga saham yang dibutuhkan untuk melaksanakan opsi tersebut.
Sebagai contoh, manajemen Enron sangat percaya pada penggunaan opsi saham.
Hampir setiap karyawan memiliki beberapa jenis pengaturan di mana mereka dapat
membeli saham dengan harga diskon atau diberikan opsi berdasarkan harga saham di
masa depan. Di kantor pusat Enron di Houston, televisi dipasang di lift sehingga karyawan
dapat melacak kesuksesan Enron (dan portofolio mereka sendiri). Sebelum keruntuhan
perusahaan, eksekutif Enron menambahkan jutaan dolar ke kekayaan pribadi mereka
dengan menggunakan opsi saham.

14 Howard Stock, “Institusi Menghargai Tata Kelola Yang Baik: Sekali Digigit, Dua Kali Malu, Investor Mencari Pengawasan
dan Transparansi,” Bisnis Hubungan Investor (New York: 4 November 2002).
Bagian I Gambaran Umum Sistem Informasi Akuntansi 127

4. Praktik Akuntansi yang Tidak Pantas. Penggunaan teknik akuntansi yang tidak tepat adalah
karakteristik umum dari banyak skema penipuan laporan keuangan. Enron menggunakan
entitas tujuan khusus (SPE) yang rumit untuk menyembunyikan kewajiban melalui
akuntansi off-balancesheet. SPE legal, tetapi penerapannya dalam kasus ini jelas
dimaksudkan untuk menipu pasar. Enron juga menggunakan teknik inflasi pendapatan.
Misalnya, ketika perusahaan menjual kontrak untuk menyediakan gas alam untuk jangka
waktu dua tahun, mereka akan mengakui semua pendapatan masa depan pada periode
ketika kontrak dijual.
WorldCom adalah penyebab lain dari praktik akuntansi yang tidak tepat. Pada bulan April
2001, manajemen WorldCom memutuskan untuk mentransfer biaya saluran transmisi dari akun
pengeluaran saat ini ke akun modal. Ini memungkinkan mereka untuk menunda beberapa biaya
operasional dan melaporkan pendapatan yang lebih tinggi. Juga, melalui akuisisi, mereka mengambil
kesempatan untuk meningkatkan pendapatan. WorldCom mengurangi nilai buku aset keras MCI
sebesar $3,4 miliar dan meningkatkan niat baik dengan jumlah yang sama. Jika aset dibiarkan pada
nilai buku, mereka akan dibebankan pada pendapatan selama empat tahun. Goodwill, di sisi lain,
diamortisasi selama periode yang jauh lebih lama. Pada bulan Juni 2002, perusahaan mendeklarasikan
laba yang terlalu tinggi sebesar $3,8 miliar karena kesalahan pencatatan pengeluaran selama lima
kuartal sebelumnya. Ukuran penipuan ini meningkat menjadi $9 miliar selama bulan-bulan berikutnya
sebagai bukti tambahan dari akuntansi yang tidak tepat terungkap.

Sarbanes-Oxley Act dan Penipuan. Untuk mengatasi jatuhnya kepercayaan investor institusi
dan individu yang dipicu sebagian oleh kegagalan bisnis dan penyajian kembali akuntansi, Kongres
memberlakukan SOX menjadi undang-undang pada Juli 2002. Undang-undang penting ini ditulis
untuk menangani masalah yang berkaitan dengan pasar modal, tata kelola perusahaan, dan profesi
audit dan telah secara fundamental mengubah cara perusahaan publik melakukan bisnis dan
bagaimana profesi akuntansi menjalankan fungsi atestasinya. Beberapa aturan SOX menjadi efektif
segera, dan yang lainnya bertahap seiring waktu. Namun, dalam waktu singkat sejak diundangkan,
SOX sekarang sebagian besar diimplementasikan.
Undang-undang tersebut menetapkan kerangka kerja untuk memodernisasi dan mereformasi
pengawasan dan regulasi audit perusahaan publik. Reformasi utamanya berkaitan dengan (1)
pembentukan dewan pengawas akuntansi, (2) independensi auditor, (3) tata kelola dan tanggung
jawab perusahaan, (4) persyaratan pengungkapan, dan (5) hukuman untuk penipuan dan
pelanggaran lainnya. Ketentuan ini dibahas pada bagian berikut.

1. Dewan Pengawas Akuntansi. SOX membuat Dewan Pengawas Akuntansi Perusahaan Publik
(PCAOB). PCAOB diberi wewenang untuk menetapkan standar audit, kontrol kualitas, dan etika;
untuk memeriksa kantor akuntan terdaftar; untuk melakukan investigasi; dan mengambil
tindakan disipliner.
2. Independensi Pemeriksa. Tindakan tersebut membahas independensi auditor dengan
menciptakan lebih banyak pemisahan antara atestasi perusahaan dan aktivitas nonauditing. Ini
dimaksudkan untuk menentukan kategori layanan yang tidak dapat dilakukan oleh kantor
akuntan publik untuk kliennya. Ini termasuk sembilan fungsi berikut:
(a) Pembukuan atau layanan lain yang terkait dengan catatan akuntansi atau laporan keuangan
(b) Desain dan implementasi sistem informasi keuangan
(c) Jasa penilaian atau penilaian, opini kewajaran, atau laporan kontribusi dalam bentuk barang
(d) Jasa Aktuaria
(e) Jasa outsourcing audit internal
(f) Fungsi manajemen atau sumber daya manusia
128 bagian 3 Etika, Penipuan, dan Pengendalian Internal

(g) Pialang atau dealer, penasihat investasi, atau layanan perbankan investasi
(h) Jasa hukum dan jasa ahli yang tidak terkait dengan audit
(i) Layanan lain apa pun yang ditentukan PCAOB tidak diizinkan
Sedangkan SOX melarang auditor untuk memberikan layanan di atas kepada klien audit
mereka, mereka tidak dilarang melakukan layanan tersebut untuk klien nonaudit atau
perusahaan swasta.
3. Tata Kelola Perusahaan dan Tanggung Jawab. Tindakan tersebut mengharuskan semua anggota
komite audit untuk menjadi independen dan mengharuskan komite audit untuk mempekerjakan
dan mengawasi auditor eksternal. Ketentuan ini sesuai dengan banyak investor yang
menganggap komposisi dewan menjadi faktor investasi yang penting. Misalnya, survei Thomson
Financial mengungkapkan bahwa sebagian besar investor institusi menginginkan dewan
perusahaan terdiri dari setidaknya 75 persen direktur independen.15
Dua ketentuan penting lainnya dari undang-undang yang berkaitan dengan tata kelola perusahaan adalah:
(1) perusahaan publik dilarang memberikan pinjaman kepada pejabat eksekutif dan direktur dan (2)
tindakan tersebut mengharuskan pengacara untuk melaporkan bukti pelanggaran material terhadap
undang-undang sekuritas atau pelanggaran kewajiban fidusia kepada CEO, CFO, atau PCAOB.
4. Pengungkapan Emiten dan Manajemen. SOX memberlakukan persyaratan pengungkapan perusahaan
baru, termasuk:
(a) Perusahaan publik harus melaporkan semua transaksi di luar neraca.
(b) Laporan tahunan yang diajukan ke SEC harus menyertakan pernyataan oleh manajemen yang menyatakan
bahwa ia bertanggung jawab untuk menciptakan dan memelihara pengendalian internal yang memadai
dan menegaskan keefektifan pengendalian tersebut.

(c) Pejabat harus menyatakan bahwa rekening perusahaan “cukup menyajikan”


kondisi keuangan dan hasil operasi perusahaan.
(d) Dengan sadar mengajukan surat keterangan palsu merupakan tindak pidana.

5. Penipuan dan Sanksi Pidana. SOX memberlakukan berbagai hukuman pidana baru untuk penipuan
dan tindakan salah lainnya. Secara khusus, tindakan tersebut menciptakan kejahatan federal
baru yang berkaitan dengan penghancuran dokumen atau kertas kerja audit, penipuan
sekuritas, merusak dokumen yang akan digunakan dalam proses resmi, dan tindakan terhadap
pelapor.

Korupsi
Korupsi melibatkan seorang eksekutif, manajer, atau karyawan organisasi yang berkolusi
dengan pihak luar. Studi ACFE mengidentifikasi empat jenis utama korupsi: penyuapan,
gratifikasi ilegal, konflik kepentingan, dan pemerasan ekonomi. Korupsi menyumbang
sekitar 10 persen dari kasus penipuan kerja.

Penyuapan. Penyuapan melibatkan memberi, menawarkan, meminta, atau menerima hal-hal yang
berharga untuk mempengaruhi seorang pejabat dalam melaksanakan tugas-tugasnya yang sah. Pejabat
dapat dipekerjakan oleh lembaga pemerintah (atau pengatur) atau oleh organisasi swasta. Penyuapan
menipu hak entitas (organisasi bisnis atau lembaga pemerintah) atas layanan yang jujur dan setia dari
mereka yang dipekerjakan olehnya. Misalnya, manajer perusahaan pengepakan daging menawarkan
pembayaran tunai kepada inspektur kesehatan AS. Sebagai imbalannya, inspektur menyembunyikan
laporannya tentang pelanggaran kesehatan yang ditemukan selama inspeksi rutin fasilitas pengepakan
daging. Dalam situasi ini, para korban adalah mereka yang mengandalkan pelaporan jujur inspektur.

15 Ibid.
Bagian I Gambaran Umum Sistem Informasi Akuntansi 129

Kerugian adalah gaji yang dibayarkan kepada inspektur untuk pekerjaan yang tidak dilakukan dan segala kerusakan yang diakibatkan
oleh kegagalan untuk melakukan.

Gratifikasi Ilegal. NS gratifikasi ilegal melibatkan memberi, menerima, menawarkan, atau meminta
sesuatu yang berharga karena tindakan resmi yang telah diambil. Ini mirip dengan suap, tetapi transaksi
terjadi setelah fakta. Misalnya, manajer pabrik di sebuah perusahaan besar menggunakan pengaruhnya
untuk memastikan bahwa permintaan proposal ditulis sedemikian rupa sehingga hanya satu kontraktor
yang dapat mengajukan penawaran yang memuaskan. Akibatnya, proposal kontraktor yang disukai
diterima dengan harga yang tidak kompetitif. Sebagai imbalannya, kontraktor diam-diam melakukan
pembayaran keuangan kepada manajer pabrik. Korban dalam hal ini adalah mereka yang mengharapkan
proses pengadaan yang kompetitif. Kerugiannya adalah kelebihan biaya yang dikeluarkan perusahaan
karena penetapan harga konstruksi yang tidak kompetitif.

Konflik kepentingan. Setiap majikan harus mengharapkan bahwa karyawannya akan melakukan
tugas mereka dengan cara yang melayani kepentingan majikan. Akonflik kepentingan
terjadi ketika seorang karyawan bertindak atas nama pihak ketiga selama melaksanakan tugasnya
atau memiliki kepentingan pribadi dalam aktivitas yang dilakukan. Ketika konflik kepentingan
karyawan tidak diketahui oleh majikan dan mengakibatkan kerugian finansial, maka penipuan telah
terjadi. Contoh suap dan gratifikasi ilegal sebelumnya juga merupakan konflik kepentingan. Jenis
penipuan ini dapat terjadi, namun, ketika suap dan pembayaran ilegal tidak ada, tetapi karyawan
tersebut memiliki kepentingan atas hasil dari peristiwa ekonomi tersebut. Misalnya, agen pembelian
untuk kontraktor bangunan juga merupakan pemilik bagian di perusahaan pemasok pipa ledeng.
Agen memiliki kebijaksanaan tunggal dalam memilih vendor untuk pasokan pipa ledeng yang
dibutuhkan untuk bangunan di bawah kontrak. Agen mengarahkan jumlah pesanan pembelian yang
tidak proporsional ke perusahaannya, yang membebankan harga di atas pasar untuk produknya.
Kepentingan keuangan agen di pemasok tidak diketahui majikannya.

Pemerasan Ekonomi. pemerasan ekonomi adalah penggunaan (atau ancaman) kekerasan (termasuk
sanksi ekonomi) oleh individu atau organisasi untuk mendapatkan sesuatu yang berharga. Item nilai dapat
berupa aset keuangan atau ekonomi, informasi, atau kerja sama untuk memperoleh keputusan yang
menguntungkan tentang beberapa hal yang sedang ditinjau. Misalnya, agen pengadaan kontrak untuk
pemerintah negara bagian mengancam akan memasukkan kontraktor jalan raya ke daftar hitam jika dia
tidak melakukan pembayaran finansial kepada agen tersebut. Jika kontraktor gagal untuk bekerja sama,
daftar hitam akan secara efektif menghilangkan dia dari pertimbangan untuk pekerjaan di masa depan.
Menghadapi ancaman kerugian ekonomi, kontraktor melakukan pembayaran.

Penyalahgunaan Aset
Bentuk skema penipuan yang paling umum melibatkan beberapa jenis penyalahgunaan aset.
Sembilan puluh dua persen dari penipuan yang termasuk dalam studi ACFE termasuk dalam kategori
ini. Aset dapat disalahgunakan baik secara langsung maupun tidak langsung untuk kepentingan
pelaku. Aset tertentu lebih rentan daripada yang lain untuk disalahgunakan. Transaksi yang
melibatkan uang tunai, rekening giro, inventaris, persediaan, peralatan, dan informasi adalah yang
paling rentan disalahgunakan. Contoh skema penipuan yang melibatkan penyalahgunaan aset
dijelaskan di bagian berikut.

Biaya untuk Membebankan Akun. Pencurian aset menciptakan ketidakseimbangan dalam


persamaan akuntansi dasar (aset = ekuitas), yang harus disesuaikan oleh penjahat jika pencurian tidak
terdeteksi. Cara paling umum untuk menyembunyikan ketidakseimbangan adalah dengan membebankan
aset ke akun pengeluaran dan mengurangi ekuitas dengan jumlah yang sama. Misalnya, pencurian uang
tunai $20.000 dapat dibebankan ke akun beban operasi lain-lain. Kehilangan
130 bagian 3 Etika, Penipuan, dan Pengendalian Internal

kas mengurangi aset perusahaan sebesar $20.000. Untuk mengimbangi ini, ekuitas dikurangi
sebesar $20.000 ketika akun beban lain-lain ditutup ke laba ditahan, sehingga menjaga
persamaan akuntansi tetap seimbang. Teknik ini memiliki keuntungan membatasi eksposur
penjahat untuk satu periode. Ketika akun pengeluaran ditutup untuk laba ditahan, saldonya
diatur ulang ke nol untuk memulai periode baru.

Memukul. Memukul-mukul melibatkan penggunaan cek pelanggan, yang diterima sebagai pembayaran rekening
mereka, untuk menyembunyikan uang tunai yang sebelumnya dicuri oleh seorang karyawan. Misalnya, karyawan
pertama mencuri dan menguangkan cek Pelanggan A sebesar $500. Untuk menyembunyikan ketidakseimbangan
akuntansi yang disebabkan oleh hilangnya aset, akun Pelanggan A tidak dikreditkan. Kemudian (periode penagihan
berikutnya), karyawan tersebut menggunakan cek senilai $500 yang diterima dari Pelanggan B dan menerapkannya
ke rekening Pelanggan A. Dana yang diterima pada periode berikutnya dari Nasabah C kemudian diterapkan ke
rekening Nasabah B, dan seterusnya.
Karyawan yang terlibat dalam penipuan semacam ini sering merasionalisasi bahwa mereka
hanya meminjam uang tunai dan berencana untuk membayarnya kembali di masa mendatang.
Penutupan akuntansi semacam ini harus berlanjut tanpa batas waktu atau sampai karyawan
mengembalikan dana. Lapping biasanya terdeteksi ketika karyawan meninggalkan organisasi atau
sakit dan harus mengambil cuti kerja. Kecuali penipuan terus berlanjut, pelanggan terakhir yang
dananya dialihkan dari rekeningnya akan ditagih lagi, dan teknik lapping akan terdeteksi. Majikan
dapat mencegah lapping dengan secara berkala merotasi karyawan ke pekerjaan yang berbeda dan
memaksa mereka untuk mengambil liburan terjadwal.

Penipuan Transaksi. penipuan transaksi melibatkan penghapusan, pengubahan, atau penambahan transaksi
palsu untuk mengalihkan aset kepada pelaku. Teknik ini dapat digunakan untuk mengirimkan persediaan kepada
pelaku sebagai tanggapan atas transaksi penjualan yang curang atau untuk mengeluarkan uang tunai sebagai
pembayaran kewajiban palsu.
Jenis penipuan transaksi yang umum melibatkan distribusi gaji palsu kepada karyawan yang
tidak ada. Misalnya, penyelia membuat karyawan yang telah meninggalkan organisasi tetap dalam
daftar gaji. Setiap minggu, supervisor terus menyerahkan kartu waktu ke departemen penggajian
seolah-olah karyawan tersebut masih bekerja. Penipuan bekerja paling baik di organisasi di mana
penyelia bertanggung jawab untuk mendistribusikan gaji kepada karyawan. Supervisor kemudian
dapat memalsukan tanda tangan mantan karyawan pada cek dan menguangkannya. Meskipun
organisasi telah kehilangan uang tunai, penipuan dapat tidak terdeteksi karena kredit ke akun kas
diimbangi dengan debit untuk biaya penggajian.

Skema Penipuan Komputer. Karena komputer merupakan jantung dari sebagian besar
sistem informasi akuntansi organisasi saat ini, topik tentang penipuan komputer sangat
penting bagi auditor. Sedangkan tujuan penipuan adalah sama—penyalahgunaan aset—teknik
yang digunakan untuk melakukan penipuan komputer sangat bervariasi.
Tidak ada yang tahu tingkat kerugian bisnis yang sebenarnya setiap tahun karena penipuan komputer,
tetapi perkiraan mencapai $ 100 miliar per tahun memberikan beberapa indikasi besarnya masalah. Salah
satu alasan ketidakpastian dalam estimasi kerugian adalah bahwa penipuan komputer tidak didefinisikan
dengan baik. Misalnya, kita melihat di bagian etika bab ini bahwa beberapa orang tidak memandang
penyalinan perangkat lunak komputer komersial sebagai tidak etis. Di sisi lain, vendor perangkat lunak
menganggap ini sebagai tindakan kriminal. Terlepas dari seberapa sempit atau luas penipuan komputer
didefinisikan, sebagian besar setuju bahwa itu adalah fenomena yang berkembang pesat.
Untuk tujuan kami, penipuan komputer meliputi:

• Pencurian, penyalahgunaan, atau penyalahgunaan aset dengan mengubah catatan dan file yang dapat dibaca
komputer.
Bagian I Gambaran Umum Sistem Informasi Akuntansi 131

• Pencurian, penyalahgunaan, atau penyalahgunaan aset dengan mengubah logika perangkat lunak
komputer.
• Pencurian atau penggunaan ilegal informasi yang dapat dibaca komputer.

• Pencurian, korupsi, penyalinan ilegal, atau perusakan perangkat lunak komputer yang
disengaja.
• Pencurian, penyalahgunaan, atau penyalahgunaan perangkat keras komputer.

Model umum untuk sistem informasi akuntansi yang ditunjukkan pada Gambar 3-2 secara konseptual
menggambarkan tahapan kunci dari sistem informasi. Setiap tahap dalam model—pengumpulan data,
pemrosesan data, manajemen basis data, dan pembuatan informasi—merupakan area risiko potensial
untuk jenis penipuan komputer tertentu.

Pengumpulan data. Pengumpulan data merupakan tahap operasional pertama dalam sistem informasi.
Tujuannya adalah untuk memastikan bahwa data kejadian yang masuk ke sistem adalah valid, lengkap, dan
bebas dari kesalahan material. Dalam banyak hal, ini adalah tahap yang paling penting dalam sistem. Jika
kesalahan transaksi melewati pengumpulan data tanpa terdeteksi, organisasi menanggung risiko bahwa
sistem akan memproses kesalahan dan menghasilkan keluaran yang salah dan tidak dapat diandalkan. Ini,
pada gilirannya, dapat menyebabkan tindakan yang salah dan keputusan yang buruk oleh
para pengguna.

GAMBAR 3-2 Model Umum Sistem Informasi Akuntansi

Lingkungan Eksternal

Informasi
Sistem

Basis data
Pengelolaan

Luar
Data Data Informasi Luar
Sumber dari
Koleksi Pengolahan Generasi Pengguna akhir
Data

Masukan
Intern
Intern
Sumber dari
Pengguna akhir
Data

Organisasi Bisnis

Masukan
132 bagian 3 Etika, Penipuan, dan Pengendalian Internal

Dua aturan mengatur desain prosedur pengumpulan data: relevansi dan efisiensi. Sistem
informasi harus menangkap hanya data yang relevan. Tugas mendasar dari perancang sistem adalah
menentukan apa yang relevan dan apa yang tidak relevan. Dia melakukannya dengan menganalisis
kebutuhan pengguna. Hanya data yang pada akhirnya berkontribusi pada informasi yang relevan.
Tahap pengumpulan data harus dirancang untuk menyaring fakta-fakta yang tidak relevan dari
sistem.
Prosedur pengumpulan data yang efisien dirancang untuk mengumpulkan data hanya sekali. Data ini
kemudian dapat dibuat tersedia untuk banyak pengguna. Menangkap data yang sama lebih dari satu kali
menyebabkan redundansi dan inkonsistensi data. Sistem informasi memiliki kapasitas pengumpulan,
pemrosesan, dan penyimpanan data yang terbatas. Redundansi data membebani fasilitas dan mengurangi
efisiensi sistem secara keseluruhan. Inkonsistensi antara elemen data dapat mengakibatkan tindakan yang
tidak tepat dan keputusan yang buruk.
Cara paling sederhana untuk melakukan penipuan komputer adalah pada tahap pengumpulan
data atau entri data. Ini adalah komputer yang setara dengan penipuan transaksi yang dibahas
sebelumnya. Penipuan jenis ini membutuhkan sedikit atau tidak ada keterampilan komputer. Pelaku
hanya perlu memahami cara kerja sistem untuk memasukkan data yang akan diprosesnya. Tindakan
penipuan melibatkan pemalsuan data saat memasuki sistem. Ini bisa untuk menghapus, mengubah,
atau menambah transaksi. Misalnya, untuk melakukan penipuan penggajian, pelaku dapat
menyisipkan transaksi penggajian yang curang bersama dengan transaksi lain yang sah. Kecuali jika
kontrol internal mendeteksi penyisipan, sistem akan menghasilkan gaji tambahan untuk pelaku.
Variasi pada jenis penipuan ini adalah mengubah bidang Jam Kerja dalam transaksi penggajian yang
sah untuk meningkatkan jumlah gaji.
Varian lain lagi dari penipuan ini adalah mengucurkan uang tunai sebagai pembayaran
hutang palsu. Dengan memasukkan dokumen pendukung palsu (pesanan pembelian, laporan
penerimaan, dan faktur pemasok) ke dalam tahap pengumpulan data sistem hutang, pelaku
dapat menipu sistem untuk membuat catatan hutang untuk pembelian yang tidak ada. Setelah
catatan dibuat, sistem akan menganggapnya sah dan, pada tanggal jatuh tempo, akan
membagikan dana kepada pelaku sebagai pembayaran kewajiban palsu.
Sistem jaringan mengekspos organisasi untuk penipuan transaksi dari lokasi terpencil.
Masquerading, piggybacking, dan hacking adalah contoh dari teknik penipuan tersebut.
Penyamaran melibatkan pelaku yang mendapatkan akses ke sistem dari situs jarak jauh
dengan berpura-pura menjadi pengguna yang berwenang. Ini biasanya membutuhkan akses
resmi ke kata sandi terlebih dahulu. Piggybacking adalah teknik di mana pelaku di situs jarak
jauh menyadap ke saluran telekomunikasi dan mengunci ke pengguna resmi yang masuk ke
sistem. Setelah berada di sistem, pelaku dapat menyamar sebagai pengguna yang berwenang.
Peretasan mungkin melibatkan teknik membonceng atau menyamar. Peretas dibedakan dari
penjahat komputer lainnya karena motif mereka biasanya tidak menipu untuk keuntungan
finansial. Mereka dimotivasi terutama oleh tantangan untuk membobol sistem daripada
pencurian aset. Namun demikian, peretas telah menyebabkan kerusakan dan kerugian yang
luas pada organisasi. Banyak yang percaya bahwa garis antara peretas dan penjahat komputer
klasik sangat tipis.

Pengolahan data. Setelah dikumpulkan, data biasanya memerlukan pemrosesan untuk menghasilkan
informasi. Tugas dalam tahap pemrosesan data berkisar dari yang sederhana hingga yang kompleks.
Contohnya termasuk algoritma matematika (seperti model pemrograman linier) yang digunakan untuk
aplikasi penjadwalan produksi, teknik statistik untuk peramalan penjualan, dan prosedur posting dan
ringkasan yang digunakan untuk aplikasi akuntansi.
Penipuan pemrosesan data terbagi dalam dua kelas: penipuan program dan penipuan operasi.
penipuan program mencakup teknik berikut: (1) membuat program ilegal yang dapat mengakses file data
untuk mengubah, menghapus, atau memasukkan nilai ke dalam catatan akuntansi; (2) menghancurkan
Bagian I Gambaran Umum Sistem Informasi Akuntansi 133

atau merusak logika program menggunakan virus komputer; atau (3) mengubah logika program yang menyebabkan aplikasi
memproses data secara tidak benar. Misalnya, program yang digunakan bank untuk menghitung bunga pada rekening nasabahnya
akan menghasilkan kesalahan pembulatan. Hal ini terjadi karena ketepatan perhitungan bunga lebih besar dari pada ketepatan
pelaporan. Oleh karena itu, angka bunga yang dihitung ke pecahan satu sen harus dibulatkan ke bilangan bulat untuk tujuan
pelaporan. Rutinitas kompleks dalam program perhitungan bunga melacak kesalahan pembulatan sehingga total beban bunga ke bank
sama dengan jumlah kredit individu. Ini melibatkan penyimpanan sementara jumlah pecahan yang tersisa dari setiap perhitungan
dalam akumulator memori internal. Ketika jumlah di akumulator berjumlah satu sen (plus atau minus), sen ditambahkan ke akun
pelanggan yang sedang diproses. Dengan kata lain, satu sen ditambahkan ke (atau dihapus dari) akun pelanggan secara acak. Jenis
penipuan program yang disebut penipuan salami melibatkan modifikasi logika pembulatan program sehingga tidak lagi menambahkan
satu sen secara acak. Sebaliknya, program yang dimodifikasi selalu menambahkan sen plus ke akun pelaku tetapi masih menambahkan
sen minus secara acak. Ini dapat mengalihkan sejumlah besar uang tunai kepada pelaku, tetapi catatan akuntansi tetap seimbang
untuk menyembunyikan kejahatan. program yang dimodifikasi selalu menambahkan sen plus ke akun pelaku tetapi masih
menambahkan sen minus secara acak. Ini dapat mengalihkan sejumlah besar uang tunai kepada pelaku, tetapi catatan akuntansi tetap
seimbang untuk menyembunyikan kejahatan. program yang dimodifikasi selalu menambahkan sen plus ke akun pelaku tetapi masih
menambahkan sen minus secara acak. Ini dapat mengalihkan sejumlah besar uang tunai kepada pelaku, tetapi catatan akuntansi tetap
seimbang untuk menyembunyikan kejahatan.
Penipuan operasi adalah penyalahgunaan atau pencurian sumber daya komputer perusahaan. Ini
sering melibatkan penggunaan komputer untuk melakukan bisnis pribadi. Misalnya, seorang programmer
dapat menggunakan waktu komputer perusahaan untuk menulis perangkat lunak yang dia jual secara
komersial. Seorang CPA di kantor pengontrol dapat menggunakan komputer perusahaan untuk
menyiapkan pengembalian pajak dan laporan keuangan untuk klien pribadinya. Demikian pula, seorang
pengacara perusahaan dengan praktik pribadi di samping dapat menggunakan komputer perusahaan
untuk mencari kasus pengadilan dan keputusan dalam database komersial. Biaya mengakses database
dibebankan ke organisasi dan disembunyikan di antara biaya sah lainnya.

Manajemen Basis Data. Basis data organisasi adalah gudang fisiknya untuk data keuangan dan
nonkeuangan. Manajemen basis data melibatkan tiga tugas mendasar: penyimpanan, pengambilan,
dan penghapusan. Tugas penyimpanan menetapkan kunci ke catatan baru dan menyimpannya di
lokasi yang tepat di database. Retrieval adalah tugas mencari dan mengekstrak record yang ada dari
database untuk diproses. Setelah pemrosesan selesai, tugas penyimpanan mengembalikan catatan
yang diperbarui ke tempatnya di database. Penghapusan adalah tugas menghapus secara permanen
catatan usang atau berlebihan dari database.
Penipuan manajemen basis data termasuk mengubah, menghapus, merusak,
menghancurkan, atau mencuri data organisasi. Karena akses ke file database
merupakan elemen penting dari penipuan ini, biasanya dikaitkan dengan penipuan
transaksi atau program. Teknik yang paling umum adalah mengakses database dari
situs jarak jauh dan menelusuri file untuk informasi berguna yang dapat disalin dan
dijual kepada pesaing. Karyawan yang tidak puas diketahui merusak file data
perusahaan hanya untuk merugikan organisasi. Salah satu metodenya adalah
dengan menyisipkan rutinitas destruktif yang disebut bom logika ke dalam program.
Pada waktu tertentu, atau ketika kondisi tertentu terpenuhi, bom logika menghapus
file data yang diakses program. Misalnya, seorang programmer yang tidak puas yang
berpikir untuk meninggalkan organisasi memasukkan bom logika ke dalam sistem
penggajian. Beberapa minggu kemudian,

Generasi Informasi. Pembuatan informasi adalah proses menyusun, mengatur,


memformat, dan menyajikan informasi kepada pengguna. Informasi dapat berupa dokumen
operasional seperti pesanan penjualan, laporan terstruktur, atau pesan di layar komputer.
Terlepas dari bentuk fisiknya, informasi yang berguna memiliki karakteristik sebagai berikut:
relevansi, ketepatan waktu, akurasi, kelengkapan, dan ringkasan.
134 bagian 3 Etika, Penipuan, dan Pengendalian Internal

• Relevansi. Isi laporan atau dokumen harus memiliki tujuan. Ini bisa jadi
untuk mendukung keputusan manajer atau tugas pegawai. Kami telah menetapkan bahwa hanya data yang
relevan dengan tindakan pengguna yang memiliki konten informasi. Oleh karena itu, sistem informasi harus
menyajikan hanya data yang relevan dalam laporannya. Laporan yang berisi sumber daya pemborosan yang
tidak relevan dan mungkin kontraproduktif bagi pengguna. Ketidakrelevanan mengalihkan perhatian dari
pesan sebenarnya dari laporan dan dapat mengakibatkan keputusan atau tindakan yang salah.

• Ketepatan waktu. Usia informasi merupakan faktor penting dalam menentukan kegunaannya.
Informasi tidak boleh lebih lama dari periode waktu tindakan yang didukungnya. Misalnya, jika
seorang manajer membuat keputusan setiap hari untuk membeli persediaan dari pemasok
berdasarkan laporan status persediaan, maka informasi dalam laporan tersebut tidak boleh
lebih dari satu hari.
• Ketepatan. Informasi harus bebas dari kesalahan material. Namun, materialitas adalah konsep yang
sulit untuk diukur. Itu tidak memiliki nilai absolut; itu adalah konsep khusus masalah. Ini berarti bahwa
dalam beberapa kasus, informasi harus benar-benar akurat. Dalam kasus lain, tingkat akurasi mungkin
lebih rendah. Kesalahan material terjadi ketika jumlah ketidakakuratan informasi menyebabkan
pengguna membuat keputusan yang buruk atau gagal membuat keputusan yang diperlukan.
Terkadang kita harus mengorbankan akurasi mutlak untuk mendapatkan informasi yang tepat waktu.
Seringkali informasi yang sempurna tidak tersedia dalam kerangka waktu keputusan pengguna. Oleh
karena itu, dalam memberikan informasi, perancang sistem mencari keseimbangan antara informasi
yang seakurat mungkin, namun cukup tepat waktu agar bermanfaat.
• Kelengkapan. Tidak ada informasi penting untuk keputusan atau tugas yang harus dilewatkan.
ing. Misalnya, sebuah laporan harus menyediakan semua perhitungan yang diperlukan dan menyajikan
pesannya dengan jelas dan tidak ambigu.

• Ringkasan. Informasi harus dikumpulkan sesuai dengan kebutuhan pengguna. Manajer


tingkat bawah cenderung membutuhkan informasi yang sangat rinci. Ketika informasi
mengalir ke atas melalui organisasi ke manajemen puncak, itu menjadi lebih diringkas.
Kemudian dalam bab ini, kita akan melihat lebih dekat efek yang dimiliki struktur
organisasi dan tingkat manajerial terhadap pelaporan informasi.
Bentuk umum dari penipuan pada tahap pembuatan informasi adalah mencuri, menyesatkan
memperbaiki, atau menyalahgunakan output komputer. Salah satu teknik sederhana namun efektif yang disebutmengais-ngais
melibatkan pencarian melalui sampah pusat komputer untuk keluaran yang dibuang. Pelaku
seringkali dapat memperoleh informasi yang berguna dari lembaran karbon yang diambil dari
laporan multibagian atau dari laporan kertas yang ditolak selama pemrosesan. Terkadang
laporan keluaran tidak sejajar pada kertas atau sedikit kacau selama pencetakan. Ketika ini
terjadi, output harus dicetak ulang, dan output asli sering dibuang ke tempat sampah.

Bentuk lain dari penipuan yang disebut menguping melibatkan mendengarkan transmisi output
melalui jalur telekomunikasi. Teknologi sudah tersedia yang memungkinkan pelaku untuk mencegat
pesan yang dikirim melalui saluran telepon dan saluran gelombang mikro yang tidak terlindungi.
Sebagian besar ahli sepakat bahwa secara praktis tidak mungkin mencegah pelaku yang gigih
mengakses saluran komunikasi data. Namun, enkripsi data dapat membuat data apa pun yang
ditangkap melalui penyadapan menjadi tidak berguna.

Konsep dan Teknik Pengendalian Internal


Dengan latar belakang etika dan penipuan, sekarang mari kita periksa konsep dan teknik
pengendalian internal untuk menangani masalah ini. NSsistem pengendalian internal
Bagian I Gambaran Umum Sistem Informasi Akuntansi 135

terdiri dari kebijakan, praktik, dan prosedur yang digunakan oleh organisasi untuk mencapai
empat tujuan umum:

1. Untuk mengamankan aset perusahaan.


2. Untuk memastikan keakuratan dan keandalan catatan dan informasi akuntansi.
3. Untuk mempromosikan efisiensi dalam operasi perusahaan.

4. Untuk mengukur kepatuhan terhadap kebijakan dan prosedur yang ditetapkan manajemen.16

Memodifikasi Asumsi
Inheren dalam tujuan pengendalian ini adalah empat asumsi modifikasi yang memandu perancang
dan auditor pengendalian internal.17

Tanggung jawab manajemen. Konsep ini berpandangan bahwa pembentukan dan


pemeliharaan sistem pengendalian intern adalah tanggung jawab manajemen. Poin ini dibuat
menonjol dalam undang-undang SOX.

Jaminan yang Wajar. Sistem pengendalian internal harus menyediakan: jaminan yang masuk akal
bahwa empat tujuan umum pengendalian internal terpenuhi dengan cara yang hemat biaya. Ini berarti
bahwa tidak ada sistem pengendalian internal yang sempurna dan biaya untuk mencapai pengendalian
yang lebih baik tidak boleh melebihi manfaatnya.

Metode Pengolahan Data. Pengendalian internal harus mencapai empat tujuan umum terlepas
dari metode pemrosesan data yang digunakan. Teknik kontrol yang digunakan untuk mencapai
tujuan ini akan, bagaimanapun, bervariasi dengan berbagai jenis teknologi.

Keterbatasan. Setiap sistem pengendalian internal memiliki keterbatasan efektivitasnya. Ini termasuk (1)
kemungkinan kesalahan—tidak ada sistem yang sempurna, (2) pengelakan—personil dapat menghindari
sistem melalui kolusi atau cara lain, (3) manajemen mengesampingkan manajemen berada dalam posisi
untuk mengesampingkan prosedur kontrol dengan mendistorsi transaksi secara pribadi atau dengan
mengarahkan bawahan untuk melakukannya, dan (4) mengubah kondisi—kondisi dapat berubah dari waktu
ke waktu sehingga kontrol yang ada menjadi tidak efektif.

Eksposur dan Risiko


Gambar 3-3 menggambarkan sistem pengendalian internal sebagai perisai yang melindungi aset
perusahaan dari berbagai peristiwa yang tidak diinginkan yang membombardir organisasi. Ini
termasuk upaya akses tidak sah ke aset perusahaan (termasuk informasi); penipuan yang dilakukan
oleh orang-orang baik di dalam maupun di luar perusahaan; kesalahan karena ketidakmampuan
karyawan, program komputer yang salah, dan data input yang rusak; dan tindakan nakal, seperti
akses tidak sah oleh peretas komputer dan ancaman dari virus komputer yang merusak program dan
basis data.
Ketiadaan atau kelemahan suatu pengendalian disebut paparan. Eksposur, yaitu
diilustrasikan sebagai lubang di perisai kontrol pada Gambar 3-3, meningkatkan risiko perusahaan terhadap kerugian
finansial atau cedera dari peristiwa yang tidak diinginkan. Kelemahan dalam pengendalian internal dapat mengekspos

16 Institut Akuntan Publik Bersertifikat Amerika, Standar Profesional AICPA, jilid 1 (New York:
AICPA, 1987), AU Sec. 320.30–35.
17 American Institute of Certified Public Accountants, Komite Prosedur Audit, Pengendalian Internal—
Elemen Sistem Terkoordinasi dan Pentingnya Bagi Manajemen dan Akuntan Publik Independen,
Pernyataan tentang Standar Audit No. 1, Detik. 320 (New York: AICPA, 1973).
136 bagian 3 Etika, Penipuan, dan Pengendalian Internal

perusahaan untuk satu atau lebih dari jenis risiko berikut:

1. Penghancuran aset (baik aset fisik maupun informasi).


2. Pencurian aset.
3. Korupsi informasi atau sistem informasi.
4. Gangguan sistem informasi.

Model Pengendalian Internal Preventif–Detektif–Korektif


Gambar 3-4 mengilustrasikan bahwa perisai pengendalian internal terdiri dari tiga tingkat
pengendalian: pengendalian preventif, pengendalian detektif, dan pengendalian korektif. Ini adalah
model kontrol preventif-detektif-korektif (PDC).

GAMBAR 3-3 Perisai Kontrol Internal

Peristiwa yang Tidak Diinginkan


Mengakses

Tipuan
kesalahan

Tukang onar

Paparan

KONTROL INTERNAL

Aktiva
Bagian I Gambaran Umum Sistem Informasi Akuntansi 137

Kontrol Pencegahan. Pencegahan adalah garis pertahanan pertama dalam struktur kontrol.
Kontrol pencegahan adalah teknik pasif yang dirancang untuk mengurangi frekuensi terjadinya peristiwa
yang tidak diinginkan. Kontrol preventif memaksa kepatuhan dengan tindakan yang ditentukan atau
diinginkan dan dengan demikian menyaring peristiwa yang menyimpang. Saat merancang sistem
pengendalian internal, satu ons pencegahan pasti bernilai satu pon pengobatan. Mencegah kesalahan dan
penipuan jauh lebih hemat biaya daripada mendeteksi dan memperbaiki masalah setelah terjadi. Sebagian
besar peristiwa yang tidak diinginkan dapat diblokir pada tingkat pertama ini. Misalnya, dokumen sumber
yang dirancang dengan baik adalah contoh dari kontrol preventif. Tata letak logis dokumen ke dalam zona
yang berisi data spesifik, seperti nama pelanggan, alamat, barang yang dijual, dan jumlah, memaksa
petugas untuk memasukkan data yang diperlukan. Oleh karena itu, dokumen sumber dapat mencegah
hilangnya data yang diperlukan. Namun, tidak semua masalah dapat diantisipasi dan dicegah. Beberapa
akan menghindari jaringan kontrol pencegahan yang paling komprehensif.

Kontrol Detektif. Kontrol detektif membentuk garis pertahanan kedua. Ini adalah perangkat, teknik, dan
prosedur yang dirancang untuk mengidentifikasi dan mengekspos kejadian yang tidak diinginkan yang
menghindari kontrol preventif. Kontrol detektif mengungkapkan jenis kesalahan tertentu dengan
membandingkan kejadian aktual dengan standar yang telah ditetapkan sebelumnya. Ketika kontrol detektif
mengidentifikasi penyimpangan dari standar, itu membunyikan alarm untuk menarik perhatian pada
masalah. Misalnya, anggaplah petugas memasukkan data berikut pada pesanan penjualan pelanggan:
Kuantitas Harga Total
10 $10 $1.000

GAMBAR 3-4 Kontrol Pencegahan, Detektif, dan Korektif

Peristiwa yang Tidak Diinginkan

Pencegahan Pencegahan Pencegahan Pencegahan

tingkat Detektif Detektif Detektif


dari
Kontrol

Perbaikan Perbaikan Perbaikan


138 bagian 3 Etika, Penipuan, dan Pengendalian Internal

Sebelum memproses transaksi ini dan memposting ke akun, kontrol detektif harus menghitung ulang
nilai total menggunakan harga dan kuantitas. Dengan demikian kesalahan dalam harga total akan
terdeteksi.

Kontrol korektif. Kontrol korektif adalah tindakan yang diambil untuk membalikkan efek
kesalahan yang terdeteksi pada langkah sebelumnya. Ada perbedaan penting antara kontrol detektif
dan kontrol korektif. Kontrol detektif mengidentifikasi anomali dan menarik perhatian mereka;
kontrol korektif benar-benar memperbaiki masalah. Untuk setiap kesalahan yang terdeteksi,
bagaimanapun, mungkin ada lebih dari satu tindakan korektif yang layak, tetapi tindakan terbaik
mungkin tidak selalu jelas. Misalnya, dalam melihat kesalahan di atas, kecenderungan pertama Anda
mungkin adalah mengubah nilai total dari $1.000 menjadi $100 untuk memperbaiki masalah. Ini
mengasumsikan bahwa nilai kuantitas dan harga pada dokumen sudah benar; mereka mungkin
tidak. Pada titik ini, kita tidak dapat menentukan penyebab sebenarnya dari masalah; kita hanya tahu
yang satu itu ada.
Menghubungkan tindakan korektif ke kesalahan yang terdeteksi, sebagai respons otomatis, dapat
menghasilkan tindakan yang salah yang menyebabkan masalah yang lebih buruk daripada kesalahan asli.
Untuk alasan ini, koreksi kesalahan harus dilihat sebagai langkah kontrol terpisah yang harus diambil
dengan hati-hati.
Model kontrol PDC secara konseptual menyenangkan tetapi menawarkan sedikit panduan
praktis untuk merancang kontrol khusus. Untuk ini, kita membutuhkan kerangka kerja yang
lebih tepat. Dokumen otoritatif saat ini untuk menentukan tujuan dan teknik pengendalian
internal adalah:Pernyataan Standar Auditing (SAS) No 78,18 yang didasarkan pada kerangka
COSO. Kami membahas elemen kunci dari dokumen-dokumen ini di bagian berikut.

Sarbanes-Oxley dan Pengendalian Internal


Undang-undang Sarbanes-Oxley mengharuskan manajemen perusahaan publik untuk
menerapkan sistem pengendalian internal yang memadai atas proses pelaporan keuangan
mereka. Ini termasuk kontrol atas sistem pemrosesan transaksi yang memasukkan data ke
sistem pelaporan keuangan. Tanggung jawab manajemen untuk ini dikodifikasikan dalam
Bagian 302 dan 404 SOX. Bagian 302 mengharuskan manajemen perusahaan (termasuk CEO)
mengesahkan pengendalian internal organisasi mereka setiap tiga bulan dan setiap tahun.
Selain itu, Bagian 404 mengharuskan manajemen perusahaan publik untuk menilai efektivitas
pengendalian internal organisasi mereka. Ini memerlukan penyediaan laporan tahunan yang
membahas poin-poin berikut: (1) pernyataan tanggung jawab manajemen untuk menetapkan
dan memelihara pengendalian internal yang memadai; (2) penilaian efektivitas pengendalian
internal perusahaan atas pelaporan keuangan; (3) pernyataan bahwa auditor eksternal
organisasi telah menerbitkan laporan pengesahan atas penilaian manajemen atas
pengendalian internal perusahaan; (4) kesimpulan tertulis yang eksplisit mengenai efektivitas
pengendalian internal atas pelaporan keuangan;19 dan (5) pernyataan yang mengidentifikasi
kerangka kerja yang digunakan dalam penilaian pengendalian internal mereka.
Mengenai kerangka kontrol yang akan digunakan, baik PCAOB dan SEC telah
mengesahkan kerangka kerja yang diajukan oleh Komite Organisasi Sponsor

18 American Institute of Certified Public Accountants, SAS No. 78—Pertimbangan Pengendalian Internal dalam a
Audit Laporan Keuangan: Amandemen SAS No. 55 (New York: AICPA, 1995).
19 Manajemen tidak dapat menyimpulkan bahwa pengendalian internal efektif jika satu atau lebih kelemahan material
ada. Selain itu, manajemen harus mengungkapkan semua kelemahan material yang ada sampai dengan akhir tahun
buku terakhir.
Bagian I Gambaran Umum Sistem Informasi Akuntansi 139

Komisi Treadway (COSO). Selanjutnya, mereka mensyaratkan bahwa kerangka kerja lain
yang digunakan harus mencakup semua tema umum COSO.20 Kerangka kerja COSO
adalah dasar untuk SAS 78, tetapi dirancang sebagai alat manajemen daripada alat audit.
SAS 78, di sisi lain, dikembangkan untuk auditor dan menggambarkan hubungan yang
kompleks antara pengendalian internal perusahaan, penilaian risiko auditor, dan
perencanaan prosedur audit. Terlepas dari orientasi audiens mereka, kedua kerangka
kerja tersebut pada dasarnya sama dan dapat dipertukarkan untuk tujuan kepatuhan SOX.
Elemen kunci dari kerangka SAS 78/COSO disajikan di bagian berikut.

Kerangka Kontrol Internal SAS 78/COSO


Kerangka kerja SAS 78/COSO terdiri dari lima komponen: lingkungan pengendalian, penilaian
risiko, informasi dan komunikasi, pemantauan, dan aktivitas pengendalian.

Lingkungan Kontrol
NS lingkungan kontrol adalah dasar untuk empat komponen kontrol lainnya. Lingkungan
pengendalian menentukan nada untuk organisasi dan mempengaruhi kesadaran pengendalian dari
manajemen dan karyawannya. Elemen penting dari lingkungan pengendalian adalah:

• Integritas dan nilai-nilai etika manajemen.


• Struktur organisasi.
• Partisipasi dewan direksi organisasi dan komite audit, jika ada.

• Filosofi manajemen dan gaya operasi.


• Prosedur untuk mendelegasikan tanggung jawab dan wewenang.
• Metode manajemen untuk menilai kinerja.
• Pengaruh eksternal, seperti pemeriksaan oleh badan pengatur.
• Kebijakan dan praktik organisasi untuk mengelola sumber daya manusianya.

SAS 78 mengharuskan auditor memperoleh pengetahuan yang cukup untuk menilai sikap
dan kesadaran manajemen organisasi, dewan direksi, dan pemilik mengenai pengendalian
internal. Paragraf berikut memberikan contoh teknik yang dapat digunakan untuk memperoleh
pemahaman tentang lingkungan pengendalian.

1. Auditor harus menilai integritas manajemen organisasi dan dapat menggunakan lembaga
investigasi untuk melaporkan latar belakang manajer kunci. Beberapa kantor akuntan
publik "Empat Besar" mempekerjakan mantan agen FBI yang tanggung jawab utamanya
adalah melakukan pemeriksaan latar belakang pada klien yang ada dan calon klien. Jika
penyebab keraguan yang serius terungkap tentang integritas klien, auditor harus menarik
diri dari audit. Reputasi dan integritas manajer perusahaan merupakan faktor penting
dalam menentukan kemampuan audit organisasi. Auditor tidak dapat berfungsi dengan
baik dalam lingkungan di mana manajemen klien dianggap tidak etis dan korup.

2. Auditor harus menyadari kondisi yang akan mempengaruhi manajemen organisasi


untuk melakukan kecurangan. Beberapa kondisi yang jelas mungkin kekurangan

20 Kerangka kerja kontrol bersaing yang populer adalah Tujuan Kontrol untuk Informasi dan Teknologi terkait
(COBIT®) diterbitkan oleh IT Governance Institute (ITGI). Kerangka kerja ini memetakan ke dalam tema umum COSO.
140 bagian 3 Etika, Penipuan, dan Pengendalian Internal

modal kerja yang cukup, kondisi industri yang merugikan, peringkat kredit yang buruk, dan
adanya kondisi yang sangat membatasi dalam perjanjian bank atau indenture. Jika auditor
menghadapi kondisi seperti itu, pemeriksaan mereka harus mempertimbangkan
kemungkinan pelaporan keuangan yang curang. Tindakan yang tepat harus diambil, dan
setiap upaya harus dilakukan untuk mengungkap penipuan apa pun.
3. Auditor harus memahami bisnis dan industri klien dan harus menyadari kondisi
khusus industri yang dapat mempengaruhi audit. Auditor harus membaca
literatur terkait industri dan membiasakan diri dengan risiko yang melekat dalam
bisnis.
4. Dewan direksi harus mengadopsi, minimal, ketentuan SOX. Selain itu, pedoman
berikut mewakili praktik terbaik yang sudah ada.
• CEO dan ketua terpisah. Peran CEO dan ketua dewan harus terpisah. Sesi
eksekutif memberi direktur kesempatan untuk mendiskusikan masalah tanpa
kehadiran manajemen, dan ketua independen penting dalam memfasilitasi
diskusi tersebut.
• Tetapkan standar etika. Dewan direksi harus menetapkan kode standar etika dari
mana manajemen dan staf akan mengambil arahan. Minimal, kode etik harus
menangani masalah seperti konflik pekerjaan di luar, penerimaan hadiah yang
dapat ditafsirkan sebagai penyuapan, pemalsuan data keuangan dan/atau kinerja,
konflik kepentingan, kontribusi politik, kerahasiaan data perusahaan dan
pelanggan, kejujuran dalam berhubungan dengan auditor internal dan eksternal,
dan keanggotaan dalam dewan direksi eksternal.
• Membentuk komite audit independen. Komite audit bertanggung jawab untuk
memilih dan melibatkan auditor independen, untuk memastikan bahwa audit
tahunan dilakukan, untuk meninjau laporan audit, dan untuk memastikan bahwa
kekurangan telah diatasi. Organisasi besar dengan praktik akuntansi yang
kompleks mungkin perlu membuat subkomite audit yang berspesialisasi dalam
aktivitas tertentu.
• Komite kompensasi. Komite kompensasi tidak boleh menjadi stempel bagi manajemen. Penggunaan opsi
saham jangka pendek yang berlebihan untuk memberi kompensasi kepada direktur dan eksekutif dapat
mengakibatkan keputusan yang mempengaruhi harga saham dengan mengorbankan kesehatan jangka
panjang perusahaan. Skema kompensasi harus dievaluasi secara hati-hati untuk memastikan bahwa
skema tersebut menciptakan insentif yang diinginkan.
• Panitia pencalonan. Komite nominasi dewan harus memiliki rencana untuk
mempertahankan dewan direksi dengan staf penuh dengan orang-orang yang cakap
saat bergerak maju untuk beberapa tahun ke depan. Komite harus menyadari
kebutuhan akan direktur independen dan memiliki kriteria untuk menentukan
independensi. Misalnya, di bawah standar tata kelola yang baru diterapkan, General
Electric (GE) menganggap direktur independen jika penjualan ke, dan pembelian dari,
GE berjumlah kurang dari 1 persen dari pendapatan perusahaan tempat mereka
menjabat sebagai eksekutif. Standar serupa berlaku untuk sumbangan amal dari GE ke
organisasi mana pun di mana direktur GE menjabat sebagai pejabat atau direktur.
Selain itu, perusahaan telah menetapkan tujuan bahwa dua pertiga dari dewan akan
menjadi nonkaryawan independen.21

21 Rachel E. Silverman, “GE Membuat Perubahan dalam Kebijakan Dewan,” Jurnal Wall Street (New York:
8 November 2002).
Bagian I Gambaran Umum Sistem Informasi Akuntansi 141

• Akses ke profesional luar. Semua komite dewan harus memiliki akses ke


pengacara dan konsultan selain dari penasihat dan konsultan normal
perusahaan. Berdasarkan ketentuan SOX, komite audit perusahaan pelapor
SEC berhak atas perwakilan tersebut secara independen.

Tugas beresiko
Organisasi harus melakukan a tugas beresiko untuk mengidentifikasi, menganalisis, dan mengelola risiko
yang relevan dengan pelaporan keuangan. Risiko dapat timbul atau berubah dari keadaan seperti:

• Perubahan dalam lingkungan operasi yang memaksakan tekanan kompetitif baru atau berubah pada
perusahaan.
• Personil baru yang memiliki pemahaman yang berbeda atau tidak memadai tentang pengendalian internal.

• Sistem informasi baru atau yang direkayasa ulang yang mempengaruhi pemrosesan transaksi.

• Pertumbuhan yang signifikan dan cepat yang membebani pengendalian internal yang ada.

• Penerapan teknologi baru ke dalam proses produksi atau sistem informasi yang
berdampak pada pemrosesan transaksi.
• Pengenalan lini produk baru atau kegiatan yang organisasi memiliki sedikit
pengalaman.
• Restrukturisasi organisasi yang mengakibatkan pengurangan dan/atau realokasi
personel sehingga operasi bisnis dan pemrosesan transaksi terpengaruh.
• Memasuki pasar luar negeri yang dapat mempengaruhi operasi (yaitu, risiko yang terkait
dengan transaksi mata uang asing).
• Penerapan prinsip akuntansi baru yang berdampak pada penyusunan laporan
keuangan.
SAS 78 mengharuskan auditor memperoleh pengetahuan yang cukup tentang prosedur penilaian
risiko organisasi untuk memahami bagaimana manajemen mengidentifikasi, memprioritaskan, dan
mengelola risiko yang terkait dengan pelaporan keuangan.

Informasi dan Komunikasi


Sistem informasi akuntansi (AIS) terdiri dari catatan dan metode yang digunakan untuk memulai,
mengidentifikasi, menganalisis, mengklasifikasikan, dan mencatat transaksi organisasi dan untuk
memperhitungkan aset dan kewajiban terkait. Kualitas informasi yang dihasilkan SIA berdampak
pada kemampuan manajemen untuk mengambil tindakan dan membuat keputusan sehubungan
dengan operasi organisasi dan untuk menyiapkan laporan keuangan yang andal. Sistem informasi
akuntansi yang efektif akan:
• Identifikasi dan catat semua transaksi keuangan yang valid.
• Memberikan informasi yang tepat waktu tentang transaksi dalam detail yang cukup untuk memungkinkan
klasifikasi dan pelaporan keuangan yang tepat.

• Mengukur nilai keuangan transaksi secara akurat sehingga pengaruhnya dapat dicatat
dalam laporan keuangan.
• Catat transaksi secara akurat dalam periode waktu terjadinya.
SAS 78 mengharuskan auditor memperoleh pengetahuan yang cukup tentang sistem informasi
organisasi untuk memahami:
• Kelas transaksi yang material bagi laporan keuangan dan bagaimana transaksi
tersebut dimulai.
• Catatan akuntansi dan akun yang digunakan dalam pemrosesan transaksi material.
142 bagian 3 Etika, Penipuan, dan Pengendalian Internal

• Langkah-langkah pemrosesan transaksi yang terlibat dari inisiasi transaksi hingga


dimasukkan dalam laporan keuangan.
• Proses pelaporan keuangan yang digunakan untuk menyiapkan laporan keuangan, pengungkapan,
dan estimasi akuntansi.

Pemantauan
Manajemen harus menentukan bahwa pengendalian internal berfungsi sebagaimana dimaksud.
Pemantauan adalah proses dimana kualitas desain dan operasi pengendalian internal dapat dinilai. Hal ini
dapat dicapai dengan prosedur terpisah atau dengan kegiatan yang sedang berlangsung.
Auditor internal organisasi dapat memantau aktivitas entitas dalam prosedur terpisah. Mereka
mengumpulkan bukti kecukupan pengendalian dengan menguji pengendalian dan kemudian
mengkomunikasikan kekuatan dan kelemahan pengendalian kepada manajemen. Sebagai bagian dari
proses ini, auditor internal membuat rekomendasi khusus untuk perbaikan pengendalian.
Pemantauan berkelanjutan dapat dicapai dengan mengintegrasikan modul komputer khusus ke
dalam sistem informasi yang menangkap data kunci dan/atau mengizinkan pengujian pengendalian
dilakukan sebagai bagian dari operasi rutin. Modul tertanam sehingga memungkinkan manajemen
dan auditor untuk mempertahankan pengawasan konstan atas fungsi kontrol internal. Dalam Bab 17,
kami memeriksa sejumlah teknik modul tertanam.
Teknik lain untuk mencapai pemantauan berkelanjutan adalah penggunaan laporan manajemen
secara bijaksana. Laporan tepat waktu memungkinkan manajer di area fungsional seperti penjualan,
pembelian, produksi, dan pengeluaran kas untuk mengawasi dan mengendalikan operasi mereka.
Dengan meringkas aktivitas, menyoroti tren, dan mengidentifikasi pengecualian dari kinerja normal,
laporan manajemen yang dirancang dengan baik memberikan bukti fungsi pengendalian internal
atau malfungsi. Dalam Bab 8, kami meninjau sistem pelaporan manajemen dan memeriksa
karakteristik laporan manajemen yang efektif.

Aktivitas Kontrol
Aktivitas kontrol adalah kebijakan dan prosedur yang digunakan untuk memastikan bahwa tindakan yang tepat
diambil untuk menangani risiko yang diidentifikasi organisasi. Aktivitas pengendalian dapat dikelompokkan menjadi
dua kategori berbeda: pengendalian TI dan pengendalian fisik.

Kontrol TI. Kontrol TI berhubungan secara khusus dengan lingkungan komputer. Mereka
terbagi dalam dua kelompok besar: kontrol umum dan kontrol aplikasi.Kontrol umum
berkaitan dengan masalah entitas-lebar seperti kontrol atas pusat data, database organisasi,
pengembangan sistem, dan pemeliharaan program. Kontrol aplikasi memastikan integritas
sistem tertentu seperti pemrosesan pesanan penjualan, hutang dagang, dan aplikasi
penggajian. Bab 15, 16, dan 17 dikhususkan untuk kumpulan materi yang luas ini. Namun,
dalam beberapa bab berikut, kita akan melihat bagaimana konsep kontrol fisik diterapkan
dalam sistem tertentu.

Kontrol Fisik. Kelas pengendalian ini terutama berkaitan dengan aktivitas manusia yang digunakan
dalam sistem akuntansi. Aktivitas ini mungkin murni manual, seperti penyimpanan fisik aset, atau
mungkin melibatkan penggunaan fisik komputer untuk mencatat transaksi atau memperbarui akun.
Kontrol fisik tidak berhubungan dengan logika komputer yang benar-benar melakukan tugas
akuntansi. Sebaliknya, mereka berhubungan dengan aktivitas manusia yang memicu dan
memanfaatkan hasil dari tugas-tugas tersebut. Dengan kata lain, kontrol fisik fokus pada orang,
tetapi tidak terbatas pada lingkungan di mana pegawai memperbarui rekening kertas dengan pena
dan tinta. Hampir semua sistem, terlepas dari kecanggihannya, menggunakan aktivitas manusia yang
perlu dikendalikan.
Bagian I Gambaran Umum Sistem Informasi Akuntansi 143

Diskusi kita akan membahas isu-isu yang berkaitan dengan enam kategori kegiatan
pengendalian fisik: otorisasi transaksi, pemisahan tugas, pengawasan, catatan akuntansi,
kontrol akses, dan verifikasi independen.

Otorisasi Transaksi. Tujuan dari otorisasi transaksi adalah untuk memastikan bahwa
semua transaksi material yang diproses oleh sistem informasi adalah valid dan sesuai dengan
tujuan manajemen. Otorisasi dapat bersifat umum atau khusus. Wewenang umum diberikan
kepada personel operasi untuk melakukan operasi sehari-hari. Contoh otorisasi umum adalah
prosedur untuk mengotorisasi pembelian persediaan dari vendor yang ditunjuk hanya ketika
tingkat persediaan turun ke titik pemesanan ulang yang telah ditentukan sebelumnya. Ini
disebut prosedur terprogram (tidak harus dalam arti kata komputer) di mana aturan keputusan
ditentukan sebelumnya, dan tidak ada persetujuan tambahan yang diperlukan. Di sisi lain,
otorisasi khusus berurusan dengan keputusan kasus per kasus yang terkait dengan transaksi
nonrutin. Contohnya adalah keputusan untuk memperpanjang batas kredit pelanggan tertentu
di luar jumlah normal. Kewenangan khusus biasanya merupakan tanggung jawab manajemen.

Pemisahan tugas. Salah satu kegiatan pengendalian yang paling penting adalah pemisahan tugas
karyawan untuk meminimalkan fungsi yang tidak sesuai. Pemisahan tugas dapat mengambil banyak
bentuk, tergantung pada tugas khusus yang akan dikendalikan. Namun, tiga tujuan berikut
memberikan pedoman umum yang berlaku untuk sebagian besar organisasi. Tujuan ini diilustrasikan
pada Gambar 3-5.

Tujuan 1. Pemisahan tugas harus sedemikian rupa sehingga otorisasi untuk transaksi
terpisah dari pemrosesan transaksi. Misalnya, departemen pembelian tidak boleh
memulai pembelian sampai departemen pengendalian persediaan memberikan
otorisasi. Pemisahan tugas ini adalah kontrol untuk mencegah individu membeli
persediaan yang tidak perlu.
Tujuan 2. Tanggung jawab untuk penyimpanan aset harus terpisah dari tanggung jawab
pencatatan. Misalnya, departemen yang memiliki penyimpanan fisik persediaan barang jadi
(gudang) tidak boleh menyimpan catatan persediaan resmi. Akuntansi untuk persediaan barang
jadi dilakukan oleh pengendalian persediaan, sebuah fungsi akuntansi. Ketika satu individu atau
departemen memiliki tanggung jawab untuk penyimpanan aset dan pencatatan, potensi
penipuan ada. Aset dapat dicuri atau hilang dan catatan akuntansi dipalsukan untuk
menyembunyikan kejadian tersebut.
Tujuan 3. Organisasi harus terstruktur sehingga penipuan yang berhasil membutuhkan
kolusi antara dua atau lebih individu dengan tanggung jawab yang tidak sesuai. Misalnya,
tidak ada individu yang memiliki akses yang cukup ke catatan akuntansi untuk melakukan
penipuan. Jadi jurnal, buku besar pembantu, dan buku besar dikelola secara terpisah. Bagi
kebanyakan orang, pemikiran untuk mendekati karyawan lain dengan proposal untuk
berkolusi dalam penipuan menghadirkan hambatan psikologis yang tidak dapat diatasi.
Ketakutan akan penolakan dan tindakan disipliner selanjutnya tidak mendorong
permintaan semacam ini. Namun, ketika karyawan dengan tanggung jawab yang tidak
sesuai bekerja bersama setiap hari dalam jarak dekat, keakraban yang dihasilkan
cenderung mengikis penghalang ini. Untuk alasan ini, pemisahan tugas yang tidak sesuai
harus bersifat fisik dan juga organisasional. Memang,

Pengawasan. Menerapkan pemisahan tugas yang memadai mengharuskan perusahaan


mempekerjakan sejumlah besar karyawan. Mencapai pemisahan tugas yang memadai sering
menimbulkan kesulitan bagi organisasi kecil. Jelas, tidak mungkin untuk memisahkan lima
144 bagian 3 Etika, Penipuan, dan Pengendalian Internal

GAMBAR 3-5 Pemisahan Tugas Tujuan

TRANSAKSI

Kontrol Tujuan 1 Otorisasi Pengolahan

Kontrol Tujuan 2 Otorisasi Hak asuh Rekaman

Anak perusahaan Umum


Kontrol Tujuan 3 Jurnal buku besar buku besar

tugas yang tidak sesuai di antara tiga karyawan. Oleh karena itu, dalam organisasi kecil atau di area
fungsional yang kekurangan personel yang memadai, manajemen harus mengimbangi tidak adanya
kontrol pemisahan dengan ketatpengawasan. Untuk alasan ini, pengawasan sering disebut kontrol
kompensasi.
Asumsi yang mendasari pengendalian pengawasan adalah bahwa perusahaan mempekerjakan
personel yang kompeten dan dapat dipercaya. Jelas, tidak ada perusahaan yang dapat berfungsi lama
dengan asumsi alternatif bahwa karyawannya tidak kompeten dan tidak jujur. Asumsi karyawan yang
kompeten dan dapat dipercaya mendorong efisiensi pengawasan. Dengan demikian, perusahaan
dapat menetapkan rentang kendali manajerial di mana seorang manajer tunggal mengawasi
beberapa karyawan. Dalam sistem manual, mempertahankan rentang kendali cenderung mudah
karena manajer dan karyawan berada di lokasi fisik yang sama.

Catatan Akuntansi. NS catatan akuntansi organisasi terdiri dari dokumen sumber, jurnal,
dan buku besar. Catatan ini menangkap esensi ekonomi dari transaksi dan memberikan jejak
audit dari peristiwa ekonomi. Jejak audit memungkinkan auditor untuk melacak transaksi apa
pun melalui semua fase pemrosesannya dari inisiasi peristiwa hingga laporan keuangan.
Organisasi harus mempertahankan jejak audit karena dua alasan. Pertama, informasi ini
diperlukan untuk melakukan operasi sehari-hari. Jejak audit membantu karyawan menanggapi
pertanyaan pelanggan dengan menunjukkan status transaksi saat ini dalam proses. Kedua,
jejak audit memainkan peran penting dalam audit keuangan perusahaan. Ini memungkinkan
auditor eksternal (dan internal) untuk memverifikasi transaksi yang dipilih dengan
menelusurinya dari laporan keuangan ke akun buku besar, ke jurnal, ke dokumen sumber, dan
kembali ke sumber aslinya. Untuk alasan praktis dan kewajiban hukum, organisasi bisnis harus
memelihara catatan akuntansi yang memadai untuk melestarikan jejak audit mereka.

Kontrol akses. Tujuan dari kontrol akses adalah untuk memastikan bahwa hanya personel yang berwenang
yang memiliki akses ke aset perusahaan. Akses yang tidak sah mengekspos aset ke penyalahgunaan,
Bagian I Gambaran Umum Sistem Informasi Akuntansi 145

kerusakan, dan pencurian. Oleh karena itu, kontrol akses memainkan peran penting dalam menjaga
aset. Akses ke aset bisa langsung atau tidak langsung. Perangkat keamanan fisik, seperti kunci,
brankas, pagar, dan sistem alarm elektronik dan inframerah, mengontrol akses langsung. Akses tidak
langsung ke aset dicapai dengan mendapatkan akses ke catatan dan dokumen yang mengontrol
penggunaan, kepemilikan, dan disposisi aset. Misalnya, seorang individu dengan akses ke semua
catatan akuntansi yang relevan dapat menghancurkan jejak audit yang menggambarkan transaksi
penjualan tertentu. Jadi, dengan menghapus catatan transaksi, termasuk saldo piutang, penjualan
tidak akan pernah ditagih dan perusahaan tidak akan pernah menerima pembayaran untuk barang
yang dijual. Kontrol akses yang diperlukan untuk melindungi catatan akuntansi akan tergantung pada
karakteristik teknologi dari sistem akuntansi. Kontrol akses tidak langsung dilakukan dengan
mengontrol penggunaan dokumen dan catatan dan dengan memisahkan tugas mereka yang harus
mengakses dan memproses catatan ini.

Verifikasi Independen. Prosedur verifikasi adalah pemeriksaan independen dari


sistem akuntansi untuk mengidentifikasi kesalahan dan kekeliruan. Verifikasi berbeda
dari pengawasan karena terjadi setelah fakta, oleh individu yang tidak terlibat
langsung dengan transaksi atau tugas yang diverifikasi. Pengawasan berlangsung
saat kegiatan sedang dilakukan, oleh seorang supervisor dengan tanggung jawab
langsung untuk tugas tersebut. Melalui prosedur verifikasi independen, manajemen
dapat menilai (1) kinerja individu, (2) integritas sistem pemrosesan transaksi, dan (3)
kebenaran data yang terdapat dalam catatan akuntansi. Contoh verifikasi
independen meliputi:
• Rekonsiliasi total batch pada titik-titik selama pemrosesan transaksi.
• Membandingkan aset fisik dengan catatan akuntansi.
• Rekonsiliasi akun anak perusahaan dengan akun kontrol.
• Meninjau laporan manajemen (baik komputer maupun yang dibuat secara manual) yang
merangkum aktivitas bisnis.

Waktu verifikasi tergantung pada teknologi yang digunakan dalam sistem akuntansi dan tugas
yang ditinjau. Verifikasi dapat terjadi beberapa kali dalam satu jam atau beberapa kali sehari. Dalam
beberapa kasus, verifikasi dapat dilakukan setiap hari, mingguan, bulanan, atau tahunan.

Ringkasan
Bab ini dimulai dengan memeriksa isu-isu etis yang telah dipikirkan masyarakat selama berabad-abad. Hal
ini semakin jelas bahwa etika yang baik adalah kondisi yang diperlukan untuk profitabilitas jangka panjang
bisnis. Ini mensyaratkan bahwa masalah etika dipahami di semua tingkat perusahaan, dari manajemen
puncak hingga pekerja lini. Pada bagian ini, kami mengidentifikasi beberapa masalah etika yang menjadi
perhatian langsung akuntan dan manajer. Undang-undang SOX telah secara langsung menangani masalah
ini.
Bagian selanjutnya memeriksa penipuan dan hubungannya dengan audit. Penipuan jatuh ke dalam
dua kategori umum: penipuan karyawan dan penipuan manajemen. Penipuan karyawan umumnya
dirancang untuk mengubah uang tunai atau aset lainnya secara langsung menjadi keuntungan pribadi
karyawan. Biasanya, karyawan mengelak dari struktur pengendalian internal perusahaan untuk keuntungan
pribadi. Namun, jika sebuah perusahaan memiliki sistem pengendalian internal yang efektif, penyelewengan
atau penggelapan biasanya dapat dicegah atau dideteksi. Kecurangan manajemen biasanya melibatkan
salah saji material dari data keuangan dan laporan untuk mencapai tambahan
146 bagian 3 Etika, Penipuan, dan Pengendalian Internal

kompensasi atau promosi atau untuk menghindari hukuman karena kinerja yang buruk. Manajer yang melakukan kecurangan
sering melakukannya dengan mengesampingkan struktur pengendalian internal. Masalah mendasar yang memungkinkan dan
membantu penipuan ini sering dikaitkan dengan tata kelola perusahaan yang tidak memadai. Di bagian ini kami memeriksa
beberapa kegagalan tata kelola perusahaan yang menonjol dan menguraikan elemen kunci SOX, yang disahkan untuk
memperbaikinya. Akhirnya, beberapa teknik penipuan yang terdokumentasi dengan baik ditinjau.
Bagian ketiga memeriksa subjek pengendalian internal. Kecukupan struktur pengendalian internal merupakan
masalah yang sangat penting bagi manajemen dan akuntan. Pengendalian internal diperiksa terlebih dahulu dengan
menggunakan model pengendalian PDC yang mengklasifikasikan pengendalian sebagai preventif, detektif, dan korektif.
Selanjutnya, kerangka kerja SAS 78/COSO yang direkomendasikan untuk kepatuhan dengan SOX diperiksa. Ini terdiri
dari lima tingkatan: lingkungan pengendalian, penilaian risiko, informasi dan komunikasi, pemantauan, dan aktivitas
pengendalian. Pada bagian ini, kami fokus pada aktivitas kontrol fisik termasuk otorisasi transaksi, pemisahan tugas,
pengawasan, catatan akuntansi yang memadai, kontrol akses, dan verifikasi independen.

Istilah kunci
kontrol akses (144) penipuan manajemen (120)
catatan akuntansi (144) tanggung jawab manajemen (135)
akurasi (133) pemantauan (142)
kontrol aplikasi (142) penipuan operasi (132)
penyuapan (128) kepemilikan (115)
etika bisnis (113) kontrol pencegahan
kelengkapan (133) (137) privasi (115)
etika komputer (114) penipuan program (132)
penipuan komputer (130) Dewan Pengawas Akuntansi Perusahaan Publik
konflik kepentingan (129) (PCAOB) (127)
kegiatan pengendalian (142) jaminan yang wajar (135)
lingkungan pengendalian (139) relevansi (133)
pengendalian korektif (138) penilaian risiko (141)
pengumpulan data (131) Sarbanes-Oxley Act (SOX) (117)
penipuan manajemen database pemulungan (134)
(133) kontrol detektif (137) keamanan (115)
menguping (134) pemisahan tugas (143)
pemerasan ekonomi (129) Pernyataan Standar Auditing (SAS) No 78 (138)
penipuan karyawan (120) Pernyataan Standar Auditing (SAS) No 99,
tanggung jawab etis (113) Pertimbangan Fraud dalam Audit Laporan
etika (113) Keuangan (119)
paparan (135) ringkasan (133)
penipuan (119) pengawasan (144)
kontrol umum (142) ketepatan waktu (133)
gratifikasi ilegal (129) otorisasi transaksi (143)
sistem pengendalian internal (134) penipuan transaksi (130)
lapping (130) prosedur verifikasi (145)
Bagian I Gambaran Umum Sistem Informasi Akuntansi 147

Tinjau ulang pertanyaan

1. Apa itu etika? 19. Sebutkan tiga kekuatan motivasi penipuan.


2. Apa itu etika bisnis? 20. Apa itu penipuan karyawan?
3. Apa empat bidang masalah bisnis yang etis? 21. Apa itu penipuan manajemen?
22. Apa tiga kekuatan dalam kepribadian individu dan
4. Apa masalah utama yang harus ditangani dalam lingkungan eksternal yang berinteraksi untuk
kode etik bisnis yang disyaratkan oleh SEC? mendorong aktivitas penipuan?
5. Apa tiga prinsip etika yang dapat memberikan 23. Bagaimana auditor eksternal berusaha mengungkap
beberapa panduan untuk tanggung jawab etis? motivasi untuk melakukan kecurangan?
6. Apa itu etika komputer? 24. Apa itu menjilat?
7. Bagaimana perbedaan ketiga tingkat etika 25. Apa itu kolusi?
komputer, para, dan teoretis? 26. Apa itu suap?
8. Apakah masalah etika komputer masalah baru atau 27. Apa itu pemerasan ekonomi?
hanya sentuhan baru pada masalah lama?
28. Apa itu konflik kepentingan?
9. Apa masalah etika komputer mengenai 29. Apa itu penipuan komputer, dan jenis aktivitas apa
privasi? yang termasuk di dalamnya?
10. Apa masalah etika komputer mengenai 30. Pada tahap model akuntansi umum manakah yang paling
keamanan? mudah untuk melakukan penipuan komputer?
11. Apa masalah etika komputer mengenai 31. Apa empat tujuan umum dari pengendalian
kepemilikan properti? internal?
12. Apa masalah etika komputer mengenai kesetaraan 32. Apa empat asumsi modifikasi yang
dalam akses? memandu perancang dan auditor sistem
13. Apa masalah etika komputer mengenai pengendalian internal?
lingkungan? 33. Berikan contoh pengendalian preventif.
14. Apa masalah etika komputer mengenai 34. Berikan contoh kontrol detektif.
kecerdasan buatan?
35. Berikan contoh pengendalian korektif.
15. Apa masalah etika komputer mengenai
36. Apa tanggung jawab manajemen menurut
pengangguran dan pemindahan?
Bagian 302 dan 404?
16. Apa masalah etika komputer terkait
37. Apa lima komponen pengendalian internal
penyalahgunaan komputer?
yang dijelaskan dalam kerangka SAS 78/COSO?
17. Apa tujuan SAS 99?
38. Apa enam kelas luas dari aktivitas kontrol fisik
18. Apa lima kondisi yang merupakan penipuan yang didefinisikan oleh SAS 78?
menurut hukum umum?

D soal-soal Pertanyaan
1. Bedakan antara masalah etika dan masalah 3. Meskipun sikap manajemen puncak terhadap etika
hukum. menetapkan nada untuk praktik bisnis, terkadang
2. Beberapa orang menentang keterlibatan perusahaan dalam perilaku peran manajer tingkat bawah untuk menegakkan
yang bertanggung jawab secara sosial karena biaya yang dikeluarkan standar etika perusahaan. John, seorang manajer
oleh perilaku tersebut menempatkan organisasi pada posisi yang tidak tingkat operasi, menemukan bahwa perusahaan
menguntungkan dalam pasar yang kompetitif. Diskusikan kelebihan membuang bahan beracun secara ilegal dan
dan kekurangan argumen ini. melanggar peraturan lingkungan.
148 bagian 3 Etika, Penipuan, dan Pengendalian Internal

Atasan langsung John terlibat dalam pembuangan 17. Teks tersebut mengidentifikasi sejumlah ciri pribadi
tersebut. Tindakan apa yang harus dilakukan John? manajer dan karyawan lain yang mungkin membantu
4. Ketika sebuah perusahaan memiliki struktur pengendalian mengungkap aktivitas penipuan. Diskusikan tiga.
internal yang kuat, pemegang saham dapat mengharapkan 18. Berikan dua contoh penipuan karyawan dan jelaskan
penghapusan penipuan. Beri komentar tentang kebenaran bagaimana pencurian itu bisa terjadi.
pernyataan ini. 19. Membahas skema penipuan suap, gratifikasi
5. Bedakan antara penipuan karyawan dan penipuan ilegal, dan pemerasan ekonomi.
manajemen. 20. Jelaskan setidaknya tiga bentuk penipuan
6. Perkiraan kerugian setiap tahun karena penipuan komputer.
komputer sangat bervariasi. Menurut Anda mengapa 21. Mengapa masalah etika komputer tentang privasi,
mendapatkan perkiraan yang baik dari angka ini keamanan, dan kepemilikan properti menarik
sulit? bagi akuntan?
7. Bagaimana Sarbanes-Oxley Act memiliki dampak yang 22. Profil pelaku penipuan yang disiapkan oleh
signifikan terhadap tata kelola perusahaan? Association of Certified Fraud Examiners
8. Diskusikan konsep eksposur dan jelaskan mengapa mengungkapkan bahwa pria dewasa dengan gelar
perusahaan dapat mentolerir beberapa eksposur. yang lebih tinggi melakukan penipuan dalam jumlah
9. Jika detektif mengontrol tanda kesalahan sinyal, yang tidak proporsional. Jelaskan temuan ini.
mengapa jenis kontrol ini tidak secara otomatis 23. Jelaskan mengapa kolusi antara karyawan
melakukan koreksi pada kesalahan yang dan manajemen dalam melakukan penipuan
diidentifikasi? Mengapa kontrol korektif diperlukan? sulit untuk dicegah dan dideteksi.
10. Diskusikan jasa non-akuntansi yang tidak lagi 24. Karena semua penipuan melibatkan beberapa bentuk
diizinkan diberikan oleh auditor eksternal salah saji keuangan, apa perbedaan penipuan
kepada klien audit. pernyataan penipuan?
11. Diskusikan apakah perusahaan dengan karyawan yang 25. Menjelaskan masalah yang terkait dengan kurangnya
lebih sedikit daripada tugas yang tidak sesuai harus independensi auditor.
lebih bergantung pada otoritas umum daripada otoritas 26. Jelaskan masalah yang terkait dengan kurangnya
khusus. independensi direktur.
12. Departemen audit internal organisasi biasanya 27. Jelaskan masalah yang terkait dengan skema
dianggap sebagai mekanisme pengendalian kompensasi eksekutif yang dipertanyakan.
yang efektif untuk mengevaluasi struktur 28. Jelaskan masalah yang terkait dengan praktik
pengendalian internal organisasi. Fungsi audit akuntansi yang tidak tepat.
internal Perusahaan Birch melapor langsung
29. Jelaskan tujuan PCAOB.
ke pengontrol. Berikan komentar tentang
efektivitas struktur organisasi ini. 30. Mengapa komite audit independen penting
bagi perusahaan?
13. Menurut SAS 78, pemisahan fungsi yang tepat
merupakan prosedur pengendalian internal yang 31. Apa poin-poin penting dari “Pengungkapan
efektif. Mengomentari eksposur (jika ada) yang Penerbit dan Manajemen” dari Sarbanes-
disebabkan oleh penggabungan tugas persiapan Oxley Act?
gaji dan distribusi kepada karyawan. 32. Di era teknologi tinggi dan sistem informasi
14. Jelaskan lima syarat yang diperlukan agar suatu berbasis komputer ini, mengapa akuntan
tindakan dianggap curang. memperhatikan pengendalian fisik
(manusia)?
15. Bedakan antara eksposur dan risiko.
16. Menjelaskan ciri-ciri kecurangan manajemen.
Bagian I Gambaran Umum Sistem Informasi Akuntansi 149

Soal pilihan ganda


1. Manajemen dapat mengharapkan berbagai manfaat D. asersi manajemen tentang efektivitas
dari penerapan sistem pengendalian internal yang pengendalian harus memberikan keyakinan
kuat. Manakah dari manfaat berikut yang paling kecil memadai kepada auditor.
kemungkinannya terjadi? e. kontrol berlaku cukup baik untuk semua
A. pengurangan biaya audit eksternal bentuk teknologi komputer.
B. pencegahan kolusi karyawan untuk melakukan 4. Untuk menyembunyikan pencurian penerimaan kas dari
kecurangan pelanggan dalam pembayaran rekening mereka, mana
C. ketersediaan data yang andal untuk tujuan dari entri jurnal berikut yang harus dibuat oleh
pengambilan keputusan pemegang buku?

D. beberapa jaminan kepatuhan dengan Undang- DR CR


Undang Praktik Korupsi Asing tahun 1977 A. Aneka ragam Uang tunai

e. beberapa jaminan bahwa dokumen dan Pengeluaran

catatan penting dilindungi B. Kas kecil Uang tunai

2. Manakah dari situasi berikut yang BUKAN merupakan C. Uang tunai Piutang usaha
pelanggaran pemisahan tugas? D. Pengembalian Penjualan Piutang usaha
A. Bendahara memiliki wewenang untuk menandatangani e. Bukan dari salah satu di atas
cek tetapi memberikan blok tanda tangan kepada
5. Manakah dari kontrol berikut yang terbaik?
asisten bendahara untuk menjalankan mesin
mencegah lapping piutang?
penandatangan cek.
A. Pisahkan tugas sehingga petugas yang
B. Petugas gudang, yang memiliki tanggung
bertanggung jawab untuk mencatat dalam
jawab kustodian atas persediaan di gudang,
buku besar pembantu piutang tidak memiliki
memilih vendor dan mengotorisasi
akses ke buku besar.
pembelian ketika persediaan rendah.
B. Meminta pelanggan meninjau laporan bulanan
C. Manajer penjualan memiliki tanggung jawab
mereka dan melaporkan pembayaran tunai
untuk menyetujui kredit dan wewenang untuk
yang tidak tercatat.
menghapus akun.
C. Mengharuskan pelanggan untuk mengirim
D. Petugas waktu departemen diberikan cek penggajian
pembayaran langsung ke bank perusahaan.
yang tidak dibagikan untuk dikirim ke karyawan
D. Meminta pelanggan membuat cek yang
yang tidak hadir.
dibayarkan kepada perusahaan.
e. Petugas akuntansi yang berbagi tanggung
6. Menyediakan informasi yang tepat waktu tentang
jawab pencatatan untuk buku besar
transaksi dalam detail yang cukup untuk memungkinkan
pembantu piutang melakukan
klasifikasi dan pelaporan keuangan yang tepat adalah
rekonsiliasi bulanan buku besar
contoh dari
pembantu dan akun kontrol.
A. lingkungan kontrol.
3. Asumsi yang mendasari keyakinan memadai
mengenai penerapan pengendalian internal B. tugas beresiko.
berarti bahwa: C. informasi dan Komunikasi.
A. oleh pengendalian bahwa kecurangan tidak terjadi dalam D. pemantauan.
periode tersebut. 7. Memastikan bahwa semua transaksi material
B. auditor cukup yakin bahwa kecerobohan yang diproses oleh sistem informasi adalah
karyawan dapat melemahkan struktur valid dan sesuai dengan tujuan manajemen
pengendalian internal. adalah contoh dari
C. penerapan prosedur pengendalian tidak boleh A. otorisasi transaksi.
memiliki efek merugikan yang signifikan B. pengawasan.
terhadap efisiensi atau profitabilitas.
150 bagian 3 Etika, Penipuan, dan Pengendalian Internal

C. catatan akuntansi. A. cedera atau kehilangan

D. verifikasi independen. B. fakta materi


8. Manakah dari berikut ini yang sering disebut sebagai C. dokumentasi tertulis
kontrol kompensasi? D. ketergantungan yang dapat dibenarkan

A. otorisasi transaksi 10. Skema penipuan yang mirip dengan skema


B. pengawasan "meminjam dari Peter untuk membayar Paul" adalah
C. catatan akuntansi A. penipuan akun pengeluaran.
D. verifikasi independen B. penyuapan.

9. Manakah dari berikut ini yang BUKAN merupakan kondisi yang C. memukul-mukul.

diperlukan menurut hukum umum untuk merupakan D. penipuan transaksi.


tindakan penipuan?

masalah P
1. Skema Penipuan dan Company, sebuah department store besar.
Agen pembelian untuk pusat perbaikan rumah juga Ruang surat adalah lingkungan kerja yang sangat
merupakan pemilik sebagian di perusahaan kayu sibuk yang terdiri dari seorang supervisor dan 45
grosir. Agen memiliki kebijaksanaan tunggal dalam pegawai. Panitera bertanggung jawab untuk
memilih vendor untuk kayu yang dijual melalui menangani surat promosi, katalog, dan surat antar
pusat. Agen mengarahkan jumlah pesanan kantor, serta menerima dan mendistribusikan
pembelian yang tidak proporsional ke berbagai korespondensi luar ke berbagai
perusahaannya, yang membebankan harga di atas departemen internal. Salah satu pekerjaan Sethi
pasar untuk produknya. Kepentingan keuangan adalah membuka amplop penerimaan uang tunai
agen di pemasok tidak diketahui majikannya. dari pelanggan yang melakukan pembayaran atas
saldo kartu kredit mereka. Dia memisahkan wesel
Yg dibutuhkan: (tagihan) dan cek menjadi dua tumpukan. Dia
Apa jenis penipuan ini dan kontrol apa yang dapat kemudian mengirim saran pengiriman uang ke
diterapkan untuk mencegah atau mendeteksi penipuan? departemen piutang, di mana akun pelanggan
diperbarui untuk mencerminkan pembayaran. Dia
2. Skema Penipuan mengirim cek ke departemen penerimaan kas, di
Agen pengadaan untuk otoritas bangunan mana mereka dicatat dalam jurnal kas dan
metropolitan besar mengancam akan memasukkan kemudian disimpan di bank. Jumlah total kas yang
kontraktor bangunan ke daftar hitam jika dia tidak diterima dan piutang yang diperbarui direkonsiliasi
melakukan pembayaran finansial kepada agen setiap malam untuk memastikan bahwa semuanya
tersebut. Jika kontraktor tidak bekerja sama, telah diperhitungkan. Namun demikian, selama
kontraktor akan ditolak pekerjaan di masa depan. periode satu bulan Sethi berhasil mencuri $ 100.000
Menghadapi ancaman kerugian ekonomi, dalam pembayaran pelanggan dan kemudian
kontraktor melakukan pembayaran. meninggalkan negara bagian tanpa peringatan.

Yg dibutuhkan: Penipuan terjadi sebagai berikut: Karena nama


Apa jenis penipuan ini dan kontrol apa yang dapat perusahaan agak panjang, beberapa orang telah
diterapkan untuk mencegah atau mendeteksi mengadopsi kebiasaan membagikan cek hanya
penipuan? kepada Benson. Sethi memiliki ID palsu yang
3. Penipuan Ruang Surat dan Pengendalian Internal disiapkan atas nama John Benson. Setiap kali dia
Sarat Sethi, seorang penjahat profesional, mengambil pekerjaan menemukan cek yang dibuat untuk Benson, dia
sebagai petugas ruang surat di Benson & Abernathy akan mencurinya bersama
Bagian I Gambaran Umum Sistem Informasi Akuntansi 151

dengan saran pengiriman uang. Kadang-kadang • Swindle, Fox, dan Kreip bukan pengacara
orang bahkan membiarkan bagian penerima Petty Corporation.
pembayaran di cek kosong. Dia juga mencuri cek • Tinjauan terhadap cek yang dibatalkan
ini. Dia kemudian akan memodifikasi cek agar dapat menunjukkan bahwa cek tersebut telah ditulis
dibayarkan kepada J. Benson dan dan disetujui oleh Mary Boghas, petugas
menguangkannya. Karena departemen piutang pengeluaran kas.
tidak menerima saran pengiriman uang, rekonsiliasi • Tugas Boghas lainnya termasuk
akhir hari dengan penerimaan kas tidak melakukan rekonsiliasi bank akhir bulan.
mengungkapkan adanya perbedaan.
• Penyelidikan selanjutnya mengungkapkan
bahwa Swindle, Fox, dan Kreip mewakili
Yg dibutuhkan:
Mary Boghas dalam kasus penggelapan
A. Ini sepertinya skema yang sangat mudah. Mengapa Sethi
yang tidak terkait di mana dia adalah
membatasi dirinya pada aktivitas hanya satu bulan
terdakwa. Cek telah ditulis untuk
sebelum meninggalkan kota?
membayar biaya hukum pribadinya.
B. Kontrol apa yang dapat diterapkan Benson &
Abernathy untuk mencegah hal ini terjadi lagi? Yg dibutuhkan:

A. Prosedur pengendalian apa yang dapat


4. Pemisahan Tugas diterapkan oleh Petty Corporation untuk
Jelaskan mengapa setiap kombinasi tugas mencegah penggunaan uang tunai yang
berikut harus atau tidak harus dipisahkan tidak sah ini? Klasifikasikan setiap prosedur
untuk mencapai pengendalian internal yang pengendalian sesuai dengan kerangka SAS 78
memadai. (otorisasi, pemisahan fungsi, pengawasan,
dan sebagainya).
A. Persetujuan penghapusan piutang tak
tertagih dan rekonsiliasi buku besar B. Mengomentari masalah etika dalam kasus ini.
pembantu piutang usaha dan akun
6. Penipuan di Gerbang Tol
pengendali buku besar umum.
Kolektor di Gerbang Tol A dan B (lihat
B. Distribusi cek gaji kepada karyawan dan gambar berikut) telah berkolusi untuk
persetujuan kartu waktu karyawan. melakukan penipuan. Setiap hari,
C. Memposting jumlah dari jurnal Pengumpul Tol B memberikan A sejumlah
penerimaan kas dan pengeluaran kas ke tiket tol yang telah distempel dari Pintu Tol
buku besar. B. Harga tol dari Titik B ke Titik A adalah 35
D. Menulis cek ke vendor dan memposting sen. Penipuan bekerja sebagai berikut:
ke akun kas.
e. Mencatat penerimaan kas dalam jurnal dan
menyiapkan rekonsiliasi bank.
Tol 35
A Utara
5. Penipuan Akun Biaya B
Saat mengaudit laporan keuangan Petty
Corporation, kantor akuntan publik
bersertifikat Trueblue dan Smith menemukan
Ja
lan

bahwa akun pengeluaran hukum kliennya


ra
ya

C
lin

sangat tinggi. Penyelidikan lebih lanjut dari


ta

D Tol $2
s

Tol $1
catatan menunjukkan sebagai berikut: Tol $4
• Sejak awal tahun, beberapa pencairan F
sejumlah $15.000 telah dilakukan ke Korban
E G
Pintu masuk
firma hukum Swindle, Fox, dan Kreip. Tol $3 Pulsa $5 Selatan
152 bagian 3 Etika, Penipuan, dan Pengendalian Internal

Pengemudi yang memasuki jalan tol di titik- staf audit internal Solomon. Johnson baru
titik jauh di selatan Titik B akan membayar tol saja menyelesaikan tinjauan siklus investasi
hingga $5. Ketika pengemudi ini meninggalkan Oakdale dan menyiapkan laporan berikut.
jalan tol di Titik A, mereka membayar jumlah
penuh dari tol yang tertera pada tiket mereka.
Namun, petugas loket tol mengganti tiket yang Umum
dikumpulkan dari pengemudi dengan tiket 35 Sepanjang tahun, Oakdale telah melakukan
sen yang disediakan oleh B, sehingga terlihat investasi jangka pendek dan jangka panjang
bahwa pengemudi memasuki jalan tol di Titik B. dalam sekuritas; semua surat berharga terdaftar
Selisih antara tiket 35 sen yang diajukan sebagai atas nama perusahaan. Menurut anggaran
catatan penerimaan uang tunai dan jumlah rumah tangga Oakdale, dewan direksinya harus
sebenarnya yang dibayarkan oleh pengemudi menyetujui aktivitas investasi jangka panjang,
dikantongi oleh Pengumpul Tol A dan dibagikan sedangkan presiden atau bendahara dapat
kepada B di penghujung hari. Dengan menyetujui aktivitas investasi jangka pendek.
menggunakan teknik ini, Kolektor A dan B telah
mencuri lebih dari $20.000 dalam jumlah yang
Transaksi
tidak tercatat tahun ini.
Bendahara melakukan semua pembelian dan
penjualan surat berharga jangka pendek. Dewan
Yg dibutuhkan: menyetujui pembelian sekuritas jangka panjang,
Prosedur pengendalian apa yang dapat diterapkan sedangkan presiden menyetujui penjualan sekuritas
untuk mencegah atau mendeteksi kecurangan ini? jangka panjang. Karena bendahara terdaftar
Klasifikasikan prosedur pengendalian sesuai dengan broker sebagai kontak perusahaan, individu
dengan SAS 78. ini menerima semua pendapatan dari investasi ini
(dividen dan bunga) dan kemudian meneruskan cek
7. Faktor Penipuan
ke akuntansi untuk diproses.
Penelitian telah menunjukkan bahwa tekanan
situasional dan peluang merupakan faktor yang
berkontribusi terhadap perilaku curang. Dokumentasi
Bendahara mempertahankan otorisasi
pembelian dan penjualan, bersama dengan
Yg dibutuhkan:
saran broker. Sertifikat untuk semua
A. Identifikasi dua tekanan situasional di
investasi jangka panjang disimpan dalam
perusahaan publik yang akan
brankas di bank lokal; hanya presiden
meningkatkan kemungkinan penipuan.
Oakdale yang memiliki akses ke kotak ini.
B. Identifikasi tiga situasi peluang yang
Inventarisasi kotak ini dibuat, dan semua
akan meningkatkan kemungkinan
sertifikat diperhitungkan. Sertifikat untuk
penipuan.
investasi jangka pendek disimpan dalam
8. CMA 1289 3-4 kotak logam terkunci di kantor akuntansi.
Evaluasi Pengendalian Internal Dokumen lain, seperti kontrak jangka
Oakdale, Inc. adalah anak perusahaan dari panjang dan perjanjian hukum, juga
Solomon Publishing dan berspesialisasi disimpan dalam kotak ini. Presiden,
dalam penerbitan dan distribusi buku bendahara, dan manajer akuntansi memiliki
referensi. Penjualan Oakdale selama setahun tiga kunci kotak. Kunci manajer akuntansi
terakhir melebihi $18 juta, dan perusahaan tersedia untuk semua personel akuntansi
mempekerjakan rata-rata 65 karyawan. jika mereka memerlukan dokumen yang
Solomon secara berkala mengirim anggota disimpan dalam kotak ini. Dokumentasi
departemen audit internal untuk mengaudit untuk dua dari investasi jangka pendek saat
operasi setiap anak perusahaannya, dan ini tidak dapat ditemukan di kotak ini;
Katherine Ford, bendahara Oakdale, saat ini
bekerja dengan Ralph Johnson
Bagian I Gambaran Umum Sistem Informasi Akuntansi 153

Catatan Akuntansi 9. Penipuan Bantuan Keuangan


Departemen akuntansi mencatat setoran cek Harold Jones, petugas bantuan keuangan di
untuk bunga dan dividen yang diperoleh dari sebuah universitas kecil, mengelola semua aspek
investasi, tetapi cek ini tidak dapat dilacak ke program bantuan keuangan. Jones menerima
jurnal penerimaan kas, yang dikelola oleh permintaan bantuan dari siswa, menentukan
individu yang biasanya membuka, mencap, apakah siswa memenuhi kriteria bantuan,
dan mencatat cek masuk. Jumlah ini dijurnal mengesahkan pembayaran bantuan, memberi
setiap bulan dalam akun untuk pendapatan tahu pelamar bahwa permintaan mereka telah
investasi. Bendahara mengotorisasi cek yang disetujui atau ditolak, menulis cek bantuan
ditarik untuk pembelian investasi. Bendahara keuangan pada akun yang dia kendalikan, dan
dan presiden harus menandatangani cek lebih mengharuskan siswa datang ke kantornya untuk
dari $15.000. Ketika sekuritas dijual, broker menerima cek secara langsung. Selama
menyetorkan hasilnya langsung ke rekening bertahun-tahun, Jones telah menggunakan
bank Oakdale melalui transfer dana elektronik. otoritasnya untuk melakukan penipuan berikut.
Jones mendorong siswa yang jelas tidak
Setiap bulan, manajer akuntansi dan memenuhi syarat untuk mengajukan permohonan
bendahara menyiapkan entri jurnal yang bantuan keuangan. Meskipun siswa tidak
diperlukan untuk menyesuaikan akun investasi mengharapkan bantuan, mereka mendaftar jika itu
jangka pendek. Tidak cukup dokumentasi akan diberikan. Jones memodifikasi informasi
cadangan yang dilampirkan pada entri jurnal keuangan dalam aplikasi siswa sehingga termasuk
yang ditinjau untuk melacak semua transaksi; dalam pedoman yang ditetapkan untuk bantuan.
namun, saldo di akun pada akhir bulan lalu Dia kemudian menyetujui bantuan dan menulis cek
mendekati jumlah yang ditunjukkan pada bantuan yang dibayarkan kepada siswa. Para siswa,
laporan yang diterima dari broker. Jumlah dalam bagaimanapun, diberitahu bahwa bantuan itu
akun investasi jangka panjang adalah benar, dan ditolak. Karena para siswa tidak mengharapkan
transaksi dapat ditelusuri dengan jelas melalui bantuan, cek di kantor Jones tidak pernah
dokumentasi yang dilampirkan pada entri jurnal. dikumpulkan. Jones memalsukan tanda tangan
Tidak ada upaya yang dilakukan untuk siswa dan menguangkan cek.
menyesuaikan salah satu akun dengan biaya
agregat atau pasar yang lebih rendah. Yg dibutuhkan:

Identifikasi prosedur pengendalian internal (diklasifikasikan


Yg dibutuhkan: menurut SAS 78) yang dapat mencegah atau mendeteksi
Untuk mencapai tujuan pengendalian internal yang kecurangan ini.
baik dari Solomon Publishing, perusahaan percaya
10. Penipuan Kickback
bahwa empat pengendalian berikut adalah dasar untuk
Kickback adalah bentuk penipuan yang sering dikaitkan dengan
sistem pengendalian akuntansi yang efektif:
pembelian. Sebagian besar organisasi mengharapkan agen
• Otorisasi transaksi pembelian mereka untuk memilih vendor yang menyediakan
• Pencatatan yang lengkap dan akurat produk terbaik dengan harga terendah. Untuk mempengaruhi

• Kontrol akses agen pembelian dalam keputusannya, vendor dapat


memberikan bantuan keuangan kepada agen (uang tunai,
• Verifikasi independen
hadiah, tiket sepak bola, dan sebagainya). Aktivitas ini dapat
A. Jelaskan tujuan masing-masing dari empat kontrol
mengakibatkan pesanan ditempatkan pada vendor yang
yang tercantum di atas.
memasok produk yang lebih rendah atau membebankan harga
B. Identifikasi area dalam prosedur investasi Oakdale yang berlebihan.
yang melanggar masing-masing dari empat kontrol
yang tercantum di atas.
Yg dibutuhkan:
C. Untuk setiap pelanggaran yang diidentifikasi, jelaskan Jelaskan kontrol yang dapat diterapkan organisasi untuk
bagaimana Oakdale dapat memperbaiki setiap menangani suap. Klasifikasikan setiap pengendalian
kelemahan. sebagai pencegahan, detektif, atau korektif.
154 bagian 3 Etika, Penipuan, dan Pengendalian Internal

11. Evaluasi Pengendalian B. Mengidentifikasi masalah kontrol dalam


GauravMirchandaniis adalah manajer gudang untuk sistem.
grosir perlengkapan kantor besar. Mirchandaniis C. Jenis penipuan apa yang mungkin terjadi dalam
menerima dua salinan pesanan penjualan pelanggan sistem ini?
dari departemen penjualan. Dia mengambil barang
dari rak dan mengirimkannya serta satu salinan 12. Evaluasi Pengendalian
pesanan penjualan ke departemen pengiriman. Dia Matt Demko adalah supervisor loading dock untuk

kemudian file salinan kedua dalam file sementara. Di perusahaan pengemasan semen kering. Awak kerjanya

penghujung hari, Mirchandaniis mengambil pesanan terdiri dari pekerja tidak terampil yang memuat truk

penjualan dari file sementara dan memperbarui buku pengangkut besar dengan kantong semen, kerikil, dan

besar pembantu persediaan dari terminal di kantornya. pasir. Pekerjaannya berat, dan tingkat turnover

Pada saat itu, dia mengidentifikasi item yang telah karyawannya tinggi. Karyawan mencatat kehadiran

jatuh ke level rendah, memilih pemasok, dan mereka pada kartu waktu terpisah. Demko

menyiapkan tiga salinan pesanan pembelian. Satu mengotorisasi pembayaran gaji setiap minggu dengan

salinan dikirim ke pemasok, satu dikirim ke petugas menandatangani kartu waktu dan menyerahkannya ke

bagian utang usaha, dan satu lagi disimpan di gudang. departemen penggajian. Payroll kemudian menyiapkan

Ketika barang tiba dari pemasok, Mirchandaniis gaji dan memberikannya kepada Demko, yang

meninjau slip pengepakan terlampir, menghitung dan mendistribusikannya ke kru kerjanya.

memeriksa barang, menempatkannya di rak, dan


memperbarui buku besar persediaan untuk Yg dibutuhkan:

mencerminkan tanda terima. Dia kemudian A. Siapkan diagram alir sistem dari prosedur
menyiapkan laporan penerimaan dan mengirimkannya yang dijelaskan di atas.
ke departemen hutang. B. Mengidentifikasi masalah kontrol dalam
sistem.
Yg dibutuhkan: C. Jenis penipuan apa yang mungkin terjadi dalam
A. Siapkan diagram alir sistem dari prosedur sistem ini?
yang dijelaskan sebelumnya.

Saya mengontrol C internal C ase

1. Perusahaan Batang Terbang Bern untuk produksi segera. Kompensasi staf penjualan terkait
Bern Fly Rod Company adalah produsen kecil langsung dengan angka penjualan mereka. Laporan keuangan
batang pancing grafit berkualitas tinggi. Ini menjual Bern untuk akhir tahun Desember mencerminkan penjualan
produknya ke toko-toko pemancingan di seluruh yang belum pernah terjadi sebelumnya, 35 persen lebih tinggi
Amerika Serikat dan Kanada. Bern dimulai sebagai dari tahun lalu. Selanjutnya, penjualan untuk bulan Desember
perusahaan kecil dengan empat tenaga penjualan, mencapai 40 persen dari seluruh penjualan. Tahun lalu,
semua anggota keluarga pemiliknya. Karena penjualan Desember hanya menyumbang 20 persen dari
popularitas tinggi dan pertumbuhan fly-fishing baru- seluruh penjualan.
baru ini, Bern sekarang mempekerjakan 16 tenaga
penjualan, dan untuk pertama kalinya
Yg dibutuhkan:
mempekerjakan anggota non-keluarga. Tenaga
Menganalisis situasi sebelumnya dan menilai potensi
penjual berkeliling negeri memberikan demo fly-
masalah dan eksposur pengendalian internal.
casting model baru mereka. Setelah pesanan
Diskusikan beberapa tindakan pencegahan yang
penjualan dibuat, ketersediaan persediaan
mungkin ingin diterapkan oleh perusahaan ini.
ditentukan dan, jika perlu, wiraniaga mengirimkan
pesanan langsung ke departemen manufaktur.
Bagian I Gambaran Umum Sistem Informasi Akuntansi 155

2. Perusahaan Breezy dan biaya selama tiga tahun terakhir, ditunjukkan pada
(Kasus ini disiapkan oleh Elizabeth Morris, Tampilan A. Saat ini, Bob menerima komisi sebesar 2
Universitas Lehigh) persen dari penjualan bersih. Breezy Company
Breezy Company of Bethlehem, Pennsylvania, adalah menggunakan jangka waktu kredit bersih 30 hari. Pada
distributor grosir kecil kipas pemanas dan pendingin. akhir tahun-tahun sebelumnya, beban piutang tak
Perusahaan berurusan dengan perusahaan ritel yang tertagih berjumlah sekitar 2 persen dari penjualan
membeli kipas dalam jumlah kecil hingga menengah. bersih.
Presiden, Chuck Breezy, sangat senang dengan Sebagai manajer keuangan, Jane melakukan
peningkatan penjualan yang mencolok selama beberapa pemeriksaan kredit. Pada tahun-tahun sebelumnya, Jane
tahun terakhir. Namun, baru-baru ini, akuntan memberi telah mengenal sebagian besar klien dan menyetujui kredit
tahu Chuck bahwa meskipun laba bersih meningkat, berdasarkan perilaku masa lalu. Ketika berhadapan dengan
persentase piutang tak tertagih meningkat tiga kali lipat. pelanggan baru, Jane biasanya menyetujui jumlah kredit
Karena ukuran bisnis yang kecil, Chuck khawatir dia yang rendah dan meningkatkannya setelah pelanggan
mungkin tidak dapat mempertahankan peningkatan menunjukkan keandalannya. Dengan peningkatan
kerugian ini di masa depan. Dia meminta akuntannya untuk penjualan yang besar, Chuck merasa bahwa kebijakan saat
menganalisis situasi. ini membatasi kenaikan lebih lanjut dalam tingkat
penjualan. Dia memutuskan untuk meningkatkan batas

Latar belakang kredit untuk menghilangkan pembatasan ini. Kebijakan ini,

Pada tahun 1998, manajer penjualan, John Breezy, dikombinasikan dengan program periklanan baru, harus

pindah ke Alaska, dan Chuck mempekerjakan seorang menarik banyak pelanggan baru.

lulusan perguruan tinggi muda untuk mengisi posisi


tersebut. Perusahaan selalu menjadi bisnis keluarga
PAMERAN A
dan, oleh karena itu, pengukuran kinerja individu tidak
PERUSAHAAN BREEZY
pernah menjadi pertimbangan besar. Tingkat penjualan
LAPORAN LABA RUGI PERBANDINGAN
relatif konstan karena John puas menjual kepada
UNTUK TAHUN 2005, 2006, 2007
pelanggan tertentu yang telah berurusan dengannya
selama bertahun-tahun. Chuck curiga tentang 2005 2006 2007
mempekerjakan di luar keluarga untuk posisi ini. Untuk Pendapatan:

mencoba mempertahankan tingkat penjualan, ia Penjualan bersih $350.000 $500.000 $600.000


menetapkan insentif imbalan berdasarkan penjualan Penghasilan lain 60.000 60.000 62.000

bersih. Manajer penjualan yang baru, Bob Sellmore, Total pendapatan 410.000 560.000 662.000
Pengeluaran:
sangat ingin memulai karirnya dan memutuskan dia
Harga pokok penjualan 140.000 200.000 240.000
akan berusaha untuk meningkatkan tingkat penjualan.
Beban piutang tak tertagih 7.000 20.000 36.000
Untuk melakukan ini, dia merekrut pelanggan baru Beban gaji 200.000 210.000 225.000
sambil mempertahankan pelanggan lama. Setelah satu Beban penjualan 5.000 15.000 20.000
tahun, Bob telah membuktikan dirinya kepada Chuck, Biaya iklan 0 0 10.000
yang memutuskan untuk memperkenalkan program Biaya lainnya 20.000 30.000 35.000
periklanan untuk lebih meningkatkan penjualan. Ini Total biaya 372.000 475.000 566.000
mendatangkan pesanan dari sejumlah pelanggan baru, Batas pemasukan $ 38,000 $85.000 $ 96.000
banyak di antaranya belum pernah berbisnis dengan
Breezy sebelumnya. Masuknya pesanan membuat
Masa depan
Chuck sangat bersemangat sehingga dia
Tingkat penjualan yang baru membuat Chuck terkesan
menginstruksikan Jane Breezy, manajer keuangan,
dan dia ingin berkembang, tetapi dia juga ingin
untuk menaikkan tingkat kredit awal bagi pelanggan
meminimalkan barang tidak tertagih. Dia percaya
baru. Hal ini mendorong beberapa pelanggan untuk
jumlah tak tertagih harus tetap relatif konstan sebagai
membeli lebih banyak.
persentase dari penjualan. Chuck sedang berpikir
Sistem yang sudah ada untuk memperluas lini produksinya, tetapi ingin
Akuntan menyiapkan laporan laba rugi komparatif melihat penurunan tak tertagih dan penjualan stabil
untuk menunjukkan perubahan pendapatan sebelum dia melanjutkan rencana ini.
156 bagian 3 Etika, Penipuan, dan Pengendalian Internal

Yg dibutuhkan: akun dan menghasilkan neraca saldo pada


Menganalisis kelemahan dalam pengendalian internal akhir setiap bulan.
dan menyarankan perbaikan. 2. Program pembelian, yang melacak
pembelian dan memelihara catatan
3. Whodunit?
terperinci dari hutang dagang.
(Kasus ini disiapkan oleh Karen Collins,
Universitas Lehigh) 3. Program piutang usaha, yang melacak
penjualan dan penagihan pada rekening
Fakta-fakta berikut berkaitan dengan kasus penggelapan
dan memelihara saldo rinci masing-
yang sebenarnya.
masing piutang.
Seseorang mencuri lebih dari $40.000 dari sebuah
4. Program penggajian.
perusahaan kecil dalam waktu kurang dari dua bulan.
Tugas Anda adalah mempelajari fakta-fakta berikut, Modul tidak terintegrasi (yaitu, data tidak
mencoba mencari tahu siapa yang bertanggung jawab ditransfer secara otomatis antar modul).
atas pencurian itu, dan bagaimana hal itu dilakukan, Pada akhir periode akuntansi, ringkasan
dan (paling penting) menyarankan cara untuk informasi yang dihasilkan oleh program
mencegah hal seperti ini terjadi lagi. pembelian, piutang, dan penggajian harus
dimasukkan ke dalam program buku besar
Fakta untuk memperbarui akun yang
Lokasi perusahaan: sebuah kota kecil di pantai terpengaruh oleh program ini.
timur Maryland. Jenis perusahaan: pengolah
daging kepiting, menjual daging kepiting ke Penjualan

restoran yang berlokasi di Maryland. Tokoh Industri pengolahan daging kepiting di kota
dalam cerita (nama fiktif): ini tidak biasa karena harga jual daging
kepiting ditetapkan pada awal tahun dan
• John Smith, presiden dan pemegang
tidak berubah sepanjang tahun. Pelanggan
saham (suami Susan).
perusahaan, semua restoran yang terletak
• Susan Smith, wakil presiden dan pemegang saham dalam jarak 100 mil dari pabrik, memesan
(istri John). daging kepiting dalam jumlah yang sama
• Tommy Smith, manajer pengiriman (putra setiap minggu. Karena harga daging
John dan Susan). kepiting tetap sama sepanjang tahun dan
jumlah yang dipesan selalu sama, faktur
• Debbie Jones, pekerja kantoran. Dia mulai bekerja mingguan untuk setiap pelanggan selalu
paruh waktu untuk perusahaan enam bulan dengan jumlah dolar yang sama.
sebelum pencurian. (Saat itu, dia adalah siswa
Faktur penjualan manual diproduksi saat
sekolah menengah atas dan diizinkan untuk
pesanan diambil, meskipun faktur manual ini
bekerja sore hari melalui program magang
tidak diberi nomor sebelumnya. Satu salinan
sekolah.) Setelah lulus dari sekolah menengah
faktur manual dilampirkan pada pesanan yang
(beberapa minggu sebelum pencurian
dikirim ke pelanggan. Salinan lainnya digunakan
ditemukan), dia mulai bekerja penuh waktu.
untuk memasukkan informasi penjualan ke
Meskipun dia bukan anggota keluarga, keluarga
dalam komputer.
Smith telah berteman dekat dengan orang tua
Debbie selama lebih dari 10 tahun. Ketika pelanggan menerima pesanan,
pelanggan akan mengirimkan cek ke
perusahaan untuk jumlah faktur. Tagihan
Catatan Akuntansi
bulanan tidak dikirim ke pelanggan kecuali
Semua catatan akuntansi disimpan di komputer
pelanggan terlambat membayar (yaitu, tidak
mikro. Perangkat lunak yang digunakan terdiri
melakukan pembayaran untuk jumlah yang
dari modul-modul berikut:
ditagih setiap minggu).
1. Sistem buku besar, yang melacak semua Catatan: Industri ini unik dengan cara lain:
saldo dalam buku besar banyak perusahaan membayar mereka
Bagian I Gambaran Umum Sistem Informasi Akuntansi 157

pekerja dengan uang tunai setiap minggu (bukan dalam buku besar telah disepakati pada akhir
dengan cek). Oleh karena itu, bukan hal yang aneh bagi April, upaya harus dimulai dengan saldo akhir
perusahaan untuk meminta uang tunai dalam jumlah April untuk setiap pelanggan dengan
besar dari bank lokal. memperbarui semua akun secara manual.
Saldo 30 Mei yang disesuaikan secara manual
kemudian harus dibandingkan dengan saldo
Ketika Masalah Terlihat yang dihasilkan komputer dan setiap
Tak lama setelah neraca saldo 30 Mei perbedaan yang diselidiki.
dijalankan, Susan mulai menganalisis saldo Setelah melakukan ini, Susan dan John
di berbagai akun. Saldo dalam rekening kas menemukan beberapa perbedaan. Perbedaan terbesar
sesuai dengan saldo kas yang diperolehnya adalah sebagai berikut: Meskipun mereka menemukan
dari rekonsiliasi rekening bank perusahaan. faktur penjualan manual untuk Penjualan 2, Susan dan
John menyimpulkan (berdasarkan catatan komputer)
Namun, saldo dalam akun pengendali bahwa Penjualan 2 tidak terjadi. Auditor tidak yakin dan
piutang usaha di buku besar tidak sesuai merekomendasikan agar mereka menelepon
dengan jumlah buku besar pembantu pelanggan ini dan menanyakan hal berikut:
piutang usaha (yang menunjukkan rincian 1. Apakah dia menerima pesanan ini?
saldo terutang oleh setiap pelanggan).
2. Apakah dia menerima faktur untuk itu?
Perbedaannya tidak terlalu besar, tetapi
3. Apakah dia membayar pesanannya?
saldo harus dalam kesepakatan 100 persen.
4. Jika ya, apakah dia memiliki salinan cek yang
dibatalkan?
Pada titik ini, Susan menyewa auditor penipuan untuk
membantunya menemukan masalahnya. Dalam menelaah Meskipun John merasa ini akan membuang-buang
buku besar pembantu piutang yang terkomputerisasi, waktu, dia menelepon pelanggan. Dia menerima
auditor memperhatikan hal-hal berikut: jawaban afirmatif untuk semua pertanyaannya.
Selain itu, ia menemukan bahwa cek pelanggan
1. Total ringkasan dari laporan ini bukanlah total
dicap di bagian belakang dengan cap alamat yang
yang dimasukkan ke dalam program buku
hanya mencantumkan nama perusahaan dan kota
besar pada akhir bulan. Jumlah yang berbeda
daripada cap perusahaan "hanya untuk setoran"
telah dimasukkan. Tidak ada yang bisa
biasa. Saat ditanyai, Debbie mengaku terkadang
menjelaskan mengapa ini terjadi.
menggunakan stempel ini.
2. Beberapa lembar dalam daftar komputer telah
robek di bagian bawah. (Dengan kata lain, Tepat setelah pertanyaan ini, Debbie,
daftar masing-masing saldo piutang usaha yang duduk di dekat komputer, memanggil
bukanlah daftar yang berkesinambungan Susan ke komputer dan menunjukkan akun
tetapi telah dibagi di beberapa titik.) pelanggannya. Dia mengatakan bahwa
pembayaran sebesar $5.000 sebenarnya
3. Ketika pita mesin penjumlah dari saldo
tercatat di rekening pelanggan. Pembayaran
akun individu dijalankan, saldo individu
terdaftar di layar komputer seperti ini:
tidak ditambahkan ke total di bagian
bawah laporan. Jumlah Tanggal Pembayaran
Susan menyimpulkan bahwa program $5,000 3 Mei
piutang tidak berjalan dengan baik. $5.000 17 Mei
Rekomendasi auditor adalah bahwa upaya $5,000 23 Mei
dilakukan untuk mencari tahu mengapa $5,000 10 Mei
akun kontrol piutang dan total ringkasan Auditor mempertanyakan urutan pembayaran—
per buku besar pembantu piutang tidak mengapa cek yang seharusnya diterima pada
sesuai dan mengapa ada masalah dengan tanggal 10 Mei dimasukkan ke dalam komputer
daftar piutang. Karena anak perusahaan setelah cek diterima pada tanggal 17 dan 23
piutang dan akun kontrol piutang Mei? Sekitar 30 detik kemudian, komputer tidak
berfungsi dan file piutang hilang.
158 bagian 3 Etika, Penipuan, dan Pengendalian Internal

Setiap upaya untuk mengambil file memberikan pesan dan meninggalkan perusahaan untuk menyelesaikan
"file tidak ditemukan." masalah di rumah, jauh dari calon tersangka. Dia menerima
Sekitar lima menit kemudian, Debbie telepon dari Susan sekitar empat jam kemudian
memberi Susan salinan tiket setoran bank mengatakan bahwa dia merasa jauh lebih baik. Dia dan
tertanggal 10 Mei dengan beberapa cek Debbie pergi ke RadioShack (pembuat program komputer
yang tercantum di dalamnya, termasuk cek mereka) dan RadioShack telah mengkonfirmasi kesimpulan
yang menurut pelanggan telah dikirim ke Susan bahwa program komputer tidak berfungsi. Dia dan
perusahaan. Tiket deposit, bagaimanapun, Debbie berencana untuk bekerja sepanjang akhir pekan
tidak dicap oleh bank (yang akan dengan memasukkan kembali transaksi ke komputer. Dia
memverifikasi bahwa deposit telah diterima mengatakan bahwa semuanya tampak baik-baik saja dan
oleh bank) dan tidak ditambahkan ke total tidak membuang lebih banyak waktu dan biaya untuk
di bagian bawah tiket (dikurangi 20 sen). menyelesaikan masalah.

Pada titik ini, karena sangat curiga, auditor Auditor merasa berbeda. Apa kabar
mengumpulkan semua dokumen yang dia bisa merasa?

Kinerja Fungsi Utama oleh Individu


John, presiden
Susan, wakil presiden
Tommy, putra dan manajer pengiriman
Debbie, pekerja kantor

Individu Melakukan Tugas


Sebagian besar waktu Kadang-kadang

1. Menerima pesanan dari pelanggan John Semua yang lain

2. Mengawasi produksi daging kepiting John atau Tommy —

3. Menangani pengiriman Tommy John


4. Penagihan pelanggan (memasukkan penjualan ke dalam program piutang) debbie Susan

5. Membuka surat John Semua yang lain

6. Menyiapkan tiket setoran bank dan melakukan setoran bank Susan atau Debbie Semua yang lain

7. Mencatat penerimaan kas dan cek (memasukkan


penagihan piutang ke program piutang) debbie Susan

8. Menyiapkan cek (cek penggajian dan pembayaran hutang dagang) Susan atau Debbie —

9. Menandatangani cek John —


10. Menyiapkan rekonsiliasi bank John —
11. Menyiapkan laporan penjualan harian yang menunjukkan penjualan berdasarkan jenis produk Susan —

12. Meringkas laporan penjualan harian untuk mendapatkan laporan penjualan bulanan berdasarkan —
jenis produk Susan atau Debbie

13. Menjalankan ringkasan program AR, program AP, dan program penggajian di —
akhir bulan dan memasukkan ringkasan ke dalam program GL Susan atau Debbie

14. Menganalisis neraca saldo pada akhir bulan dan menganalisis saldo —
terbuka dalam piutang dan hutang usaha Susan
Bagian I Gambaran Umum Sistem Informasi Akuntansi 159

AKUN PELANGGAN PER AKUN PELANGGAN PER


REKONSTRUKSI MANUAL REKONSTRUKSI MANUAL
dr. Kr. dr. Kr.
Dijual 1 5.000 sore #1 5.000 Dijual 1 5.000 sore #1 5.000
Dijual 2 5.000 sore #2 5.000 Dijual 2 5.000 sore #2 5.000
Dijual 3 5.000 sore #3 5.000 Dijual 3 5.000 sore #3 5.000
Dijual 4 5.000 - - Akhir
Akhir keseimbangan 0
keseimbangan 5.000

Yg dibutuhkan:
cobalah untuk mengidentifikasi setidaknya
A. Jika Anda diminta untuk membantu perusahaan ini,
satu saran dari masing-masing dari enam
dapatkah Anda menyimpulkan dari bukti-bukti yang
kelas aktivitas pengendalian internal yang
diajukan bahwa telah terjadi penggelapan? Apa yang
dibahas dalam bab ini (di bagian Aktivitas
akan Anda lakukan selanjutnya?
Pengendalian): otorisasi transaksi, pemisahan
B. Menurut Anda siapa yang melakukan penggelapan? tugas, pengawasan, catatan akuntansi,
C. Bagaimana penggelapan itu dilakukan? kontrol akses, dan verifikasi independen.
D. Perbaikan apa yang akan Anda rekomendasikan e. Akankah fakta bahwa catatan-catatan itu disimpan
dalam pengendalian internal untuk mencegah hal pada sebuah komputer mikro membantu dalam
ini terjadi lagi? Dalam menjawab pertanyaan ini, skema penggelapan ini?
halaman ini sengaja dibiarkan kosong

Anda mungkin juga menyukai