Anda di halaman 1dari 11

PROGRAM STUDI SARJANA

AKUNTANSI
SISTEM INFORMASI AKUNTANSI
2
(EA33372)

CASE ASSIGNMENT-01

KELAS—AY
KELOMPOK 4

Aurellia Michella 125180280


Cynthia Feradella 125180118
Geraldio Tanjung 125180408

FAKULTAS EKONOMI DAN BISNIS


UNIVERSITAS TARUMANAGARA
SEMESTER GASAL 2021/2022
CASE 9-1 SHADOWCREW

1. Bagaimana cara anggota Shadowcrew menutupi identitas mereka?


Bagaimana masyarakat biasa dapat melindungi identitas mereka saat
berinteraksi secara online?

Jawaban:
Shadowcrew adalah organisasi hierarkis yang beroperasi dengan sangat
canggih. Shadowcrew adalah sebuah organisasi yang menyediakan pasar
online dan forum diskusi untuk para pencuri identitas, maka harus sangat
berhati-hati dalam menjalankan setiap operasinya secara online.

Setiap anggota Shadowcrew beroperasi dibawah sebuah nama alias atau


nama samaran online dan tidak pernah mengungkap nama asli mereka dan
informasi pribadi. Seluruh komunikasi dan operasi yang dilakukan oleh
anggota menggunakan server proxy, yang tujuannya adalah agar lokasi
mereka tersembunyi, tidak dapat terlacak, dan juga agar identitas mereka
tidak diketahui.

Organisasi Shadowcrew juga sangat tidak menyukai ketidaksetiaan


anggota. Satu anggota yang tidak setia, nama asli, alamat, dan nomor
telepon aslinya diposting di situs web untuk dilihat oleh semua orang. Hal
ini juga membantu organisasi Shadowcrew beserta para anggotanya untuk
selalu beroperasi secara anonim, karena sanksinya berat. Shadowcrew juga
sebenarnya registrasinya dibuka.

Namun, mereka memiliki area diskusi yang lebih sensitif yang dilindungi
oleh password. Anggota biasa membutuhkan anggota lainnya yang lebih
dipercaya untuk menjamin mereka bergabung dengan forum diskusi
tersebut, demi menjaga rahasia dan anonimitas. Walau ada keberadaan
organisasi pencuri identitas online berbahaya lainnya selain Shadowcrew,
masyarakat biasa tetap dapat melindungi identitas mereka saat sedang
berinteraksi secara online.

Perlu diketahui bahwa internet sangatlah luas dan banyak sekali pencuri
identitas yang mengintai, yang harus dilakukan adalah berhati-hati pada
saat menunjukkan atau memasukkan informasi pribadi dalam semua
website. Berhati-hati dalam mengakses website, karena tidak sedikit
website yang diam-diam mencuri data-data pribadi.

1
Selain itu, dalam percakapan online atau forum online, hindari
penggunaan nama asli, tanggal ulang tahun, dan juga informasi pribadi
lainnya. Jika akan menunjukkan atau memasukkan informasi pribadi
secara online, pastikan bahwa hal-hal tersebut sangat dibutuhkan.

2. Bagaimana internet mempersulit pendeteksian dan identifikasi para


pencuri identitas?

Jawaban:
Selain sangat cermat dan sangat berhati-hati dalam menjalankan
operasinya, para anggota Shadowcrew juga menggunakan nama alias atau
samaran dan akun e-mail bodong untuk menipu di ruang obrolan online.

Komunikasi pada server proxy yang memungkinkan mereka untuk


mengakses internet menggunakan alamat IP yang berbeda juga
mempersulit pendeteksian dan pengidentifikasian para pencuri identitas
ini, lokasi yang akan terdeteksi tentu akan berbeda dengan lokasi asli para
pencuri identitas. Mereka juga tentunya memiliki proteksi internet yang
lebih kuat dari orang-orang pada umumnya.

Sangat sulit untuk mendeteksi dan mengidentifikasi anggota-anggota


organisasi Shadowcrew. Namun, agen rahasia Amerika secara diam-diam
dapat menyusup ke dalam organisasi Shadowcrew dan menjadi anggota
terpercaya.

Agen tersebut menyiapkan Virtual Private Network (VPN) di mana dalam


VPN tersebut, para petinggi dalam organisasi Shadowcrew dapat
menjalankan operasi identity fraudnya. VPN ini memungkinkan agen
rahasia Amerika untuk melacak dan menemukan identitas asli dan lokasi
para petinggi dan anggota Shadowcrew.

3. Apa saja cara elektronik yang umum untuk mencuri informasi


pribadi?

Jawaban:
Ada banyak sekali cara elektronik yang dapat digunakan para pencuri
identitas untuk mencuri identitas pribadi para penjelajah online. Salah
satunya adalah Phishing. Phishing adalah sebuah cybercrime yang
objeknya merupakan e-mail pengguna atau media sosial pengguna, dan
data-data pengguna yang sensitif.

Tujuannya adalah untuk mencuri informasi pribadi tersebut atau sebuah


organisasi. Ada lagi satu cara elektronik yang mirip dengan phishing, yaitu
spoofing. Bedanya adalah, dalam spoofing, para pencuri identitas
berkedok sebagai pribadi atau organisasi tertentu yang mungkin sudah di
kenal untuk meminta data-data pribadi para pengguna.

Selain itu, ada juga yang dinamakan spyware, spyware adalah sebuah
software yang secara diam-diam atau secara tidak diketahui diintstal oleh
para pencuri identitas dan digunakan untuk memantau kegiatan-kegiatan
apa saja yang dilakukan para korban saat mereka sedang online.

Bahayanya adalah jika korban memasukkan data-data pribadi dan sensitif


mereka, para pencuri identitas yang melakukan hal ini akan dapat
mengetahui seluruh data-data tersebut. Lalu, cara elektronik yang umum
juga ada yang disebut skimming yang tujuannya adalah untuk mencuri
informasi finansial para pengguna, contohnya informasi kartu debit dan
kartu kredit.

4. Apa yang paling umum dilakukan penipu menggunakan data pribadi


yang telah dicuri?

Jawaban:
Banyak kasus penipuan identitas muncul dikarenakan penipuan kartu
kredit. Para pencuri identitas pada umunya menggunakan data pribadi
korban untuk mengakses informasi kartu kredit mereka, lalu setelah telah
berhasil mengakses kartu kredit korban, pencuri identitas biasanya akan
membekukan akun kartu kredit milik korban, atau membuka akun yang
baru menggunakan informasi-informasi pribadi milik korban tersebut.

Dari informasi kartu kredit yang di dapatkan dari korban online, para
pencuri identitas dapat melakukan transaksi secara online atau membeli
barang-barang yang mereka butuhkan secara leluasa. Sulitnya
pendeteksian pencurian identitas secara online membuka ruang bagi
mereka untuk melakukan hal-hal yang mereka inginkan dengan informasi
kartu kredit korban, tidak jarang hal-hal tersebut bersifat illegal.

Selain mengakses kartu kredit korban, para pencuri identitas online juga
biasanya memperdagangkan informasi-informasi tersebut. Shadowcrew

1
memiliki anggota yang jabatannya sebagai “Reviewer” yang tugasnya
adalah mengecek apakah informasi tersebut layak diperdagangkan atau
tidak. Misalnya, mereka akan melakukan sebuah tes yang disebut “dump
check” pada nomor kartu kredit dengan meretas sistem kasir toko retail.

Reviewer kemudian akan mengisukan $1 atau $2 untuk melihat apakah


tagihan tersebut akan disetujui atau tidak, kemudian mereka akan menulis
dan memposting seluruh deskripsi dari kartu kredit atau informasi teruji
yang lainnya secara terperinci. Lalu, informasi-informasi sensitif ini akan
di posting dan di lelang secara online melalui forum seperti eBay oleh
“Vendor” Shadowcrew. Pembayaran akan diproses melalui transfer uang
dari Western Union atau mata uang crypto, dan dibuat dengan
menggunakan data yang telah dicuri dari para korban penipuan.

5. Tindakan apa saja yang dapat diambil oleh konsumen untuk


melindungi data pribadi mereka dari perantara online?

Jawaban:
Tindakan yang dapat diambil oleh konsumen untuk melindungi data
pribadi secara online adalah satunya menghindari pengisian data pribadi
secara online jika tidak penting. Pengisian survei dan polling secara online
juga harus dihindari karena banyak survei dan polling yang mengharuskan
pengguna internet untuk memasukkan data-data pribadi, banyak pencurian
data yang berasal dari sana.

Selain itu, jika sangat diperlukan pengisian data pribadi secara online perlu
dipastikan bahwa website tersebut aman dan terproteksi. Dalam pembelian
barang secara online, jika website tersebut memerlukan pengisian data
pribadi seperti nama, alamat, nomor telepon, ajukan pertanyaan kepada
website mengenai mengapa dibutuhkannya data-data tersebut. Apakah
terjamin tidak akan ada kebocoran data, dan apakah data tersebut benar-
benar tidak akan dijual ke pihak yang tidak bertanggungjawab.

Konsumen juga dapat menggunakan salah satu cara yang digunakan para
anggota Shadowcrew, yaitu mengakses internet menggunakan server
proksi, agar lokasi dan informasi sulit untuk dilacak.

Selain itu, para konsumen juga dapat menggunakan fitur incognito mode
yang sekarang banyak disediakan dalam aplikasi penelusuran website
seperti Google Chrome. Mode ini memungkinkan konsumen untuk
menyamar saat menelusuri internet.

1
6. Apa cara yang paling efektif untuk mendeteksi pencurian identitas?

Jawaban:
Salah satu cara yang efektif untuk mendeteksi pencurian identitas adalah
dengan mengecek dan memantau laporan kredit serta laporan akun secara
berkala dan menyeluruh. Harus teliti dalam mengeceknya, karena para
pencuri identitas sangatlah lihai dalam melakukan operasinya. Jika terlihat
hal yang mencurigakan, kemungkinan besar identitas telah dicuri oleh para
pencuri identitas.

Selain itu, jika bank yang digunakan memungkinkan kita untuk


mengaktifkan “alert” pada saat setiap transaksi dilakukan, sebaiknya di
aktifkan, karena dapat lebih mudah mendeteksi secara segera jika ada hal
yang tidak wajar atau transaksi yang tidak wajar pada rekening. Cara yang
lainnya adalah dengan mengecek informasi debitur di Sistem Layanan
Informasi keuangan atau SLIK yang dulu disebut juga BI Checking,
karena terdapat informasi ada atau tidaknya yang menggunakan informasi
pribadi kita untuk pembukaan kredit.

7. Informasi pribadi apa yang paling penting untuk para pencuri


identitas?

Jawaban:
Hampir seluruh data pribadi pengguna yang sensitive sangat penting untuk
para pencuri identitas. Namun yang paling penting adalah nama lengkap,
alamat lengkap, nomor KTP, nomor kartu kredit, PIN, dan tanggal lahir.
Selain informasi-informasi tersebut, masih banyak hal-hal yang penting
untuk para pencuri identitas.

Organisasi Shadowcrew mencuri Social Security Number (SSN), nama


lengkap, alamat e-mail, nomor SIM, akta lahir, paspor asing dan paspor
domestik dalam operasinya. Informasi-informasi ini memudahkan
organisasi Shadowcrew untuk mengakses kartu kredit para korban. Pada
saat organisasi ini tertangkap basah dan operasinya dihentikan, tercatat
mereka telah memperdagangkan setidaknya 1,7 juta kartu kredit dan
bertanggungjawab atas 4,3 juta dollar kerugian pencurian.

1
10.8 PROBLEMS

Required.

Dari delapan item yang terdaftar, putuskan apakah item tersebut mewakili
kekuatan atau kelemahan pengendalian internal

A. Untuk setiap kekuatan dari pengendalian internal yang diidentifikasi,


jelaskan bagaimana prosedur tersebut dapat membantu mencapai kontrol
otorisasi, akuntansi, ataupun perlindungan aset yang baik.

B. Untuk setiap kelemahan dari pengendalian internal yang diidentifikasi,


jelaskan mengapa itu termasuk kelemahan dan rekomendasikan cara untuk
memperbaiki kelemahan tersebut.

Jawaban

1. Routine purchases are initiated by inventory control notifying purchasing


department of the need to buy goods. the purchasing department fills out a
prenumbered purchase order and gets it approved by the purchasing manager.
the original of the five part purchase order goes to the vendor. the other four
copies are for purchasing, the user deparment, receiving for use as a receivinf
report & accounts payable

Strength : Untuk mencapai otorisasi, akuntansi, serta kontrol perlindungan


aset yang baik, diperlukan penggunaan otorisasi yang tepat seperti pemilihan
bahan baku yang tepat yang memiliki kuantitas yang tepat yang akan di pesan,
kemudian diperlukan juga penggunaan dari pre-numbered untuk pesanan
pembelian agar setiap dari pesanan yang di pre-order dapat di catat dan
disetujui oleh manajer pembelian.

Weakness : Lima dokumen purchase order yang asli diberikan pada penjual,
yang seharusnya dipegang oleh departemen audit. Terdapat 4 salinan dari
purchase order yang seharusnya tidak digunakan sebagai laporan penerimaan
kecuali jenis barang yang akan dibeli tersebut tidak ada atau kuantitas barang
tersebut kosong.

1
Recommendation : Laporan penerimaan sebaikna disiapkan setelah mendapat
sebaiknya laporan penerimaan disiapkan setelah penghitungan dilakukan audit
dan telah diidentifikasi agar dapat meminimalisir kesalahan.

2. For efficiency and effectiveness, purchases of specialized goods and sevices


are negotiated directly between the user department and the vendor. Company
procedures require that the user department and the purchasing deparment
approve invoices for any specialized goods and services before making
payment

Strength : Terjadi negosiasi saat pembelian barang dan jasa secara langsung
antara departemen pengguna dan vendor dalam hal ini dapat menentukan
kesepakatan bersama agar tidak ada pihak yang merasa dirugikan.

Weakness : Pembeli ataupun pengguna tidak memiliki teknik pembelian


sehingga tidak dapat membebankan tanggung jawab yang besar di dalam
transaksi ini. Dan dalam hal ini dapat meningkatkan potensi perjanjian yang
bersifat kolusi diantara 2 pihak.

Recomendation : Departemen pemakai dan departemen pembelian sebaiknya


selalu terlibat secara langsung saat melakukan negosiasi dengan perusahaanya
agar saling menyepakati keputusan yang sama. Departemen pembelian juga
seharusnya menyetujui purchase order sebelum terjadinya pembelian, bukan
setelah pembayaran. Hal ini dilakukan agar meminimalisir terjadinya
perjanjian yang kolusi

3. Accounts payable maintains a list of employees who have purchase order


approval authority. The list was updated two years ago and is seldom used by
account payable clerks

Strength : Terdapat list daftar karyawan yang telah memiliki persetujuan


otoritas purchase order, dalam hal ini memudahkan auditor dalam mencatat
transaksi purchase order

Weakness : List tersebut jarang digunakan pegawai bagian utang usaha dan
diperbarui 2 tahun yang lalu, padahal list tersebut diperlukan updatean terbaru
secepatnya.

1
Recommendation : Seharusnya list tersebut selalu terupdate, sehingga list
regristasi invoice secepatnya terjadi perubahan otoritas pembelian yang tepat,
serta staf karyawan seharusnya menggunakan list dari regristasi invoice
tersebut agar semua transaksi dapat segera dicatat.

4. Prenumbered vendor invoices are recorded in an invoice register that indicates


the receipt date, whether it is a special order, when a special order is sent to
the requesting deparment for approval, and when it is returned. A review of
the register indicated that there were seven open invoices for special
purchases, which had been forwarded to operating departments for approval
over 30 days previously and had not yet been returned

Strength : Pemberian nomor dan mencatat invoces dari faktur vendor untuk
membuat control yang baik untuk mengontrol invoices dan membantu
memastikan cacatan tersebut menjadi catatan akuntansi

Weakness : Gagal dalam memfollow up invoice yang berarti kontrol otoritas


yang kurang efektif dan perlu peningkatan lagi.

Recommendation : Sebaiknya perlu melakukan review kembali dari segala


aspek dan item secara berkala dalam periode tertentu agar tidak terjadi lagi
kegagalan, dan apabila terjadi kegagalan, seharusnya langsung dapat ditindak
lanjuti

5. Prior to making entries in accounting records, the accounts payable clerk


checks the mathematical accuracy of the transaction, makes sure all
transaction are properly documented ( the purchase order matches the signed
receiving report and the vendors’s invoice), and obtains departmental
approval for special purchase invoice.

Strength : semua transaksi diperiksa dan dan didokumentasikan sehingga


membantu audit meminimalisir error atau kesalahan dan membantu untuk
memastikan bahwa transaksi yang sudah di otorisasi dan mendapat
persetujuan agar dapat dicatat.

Weakness : Tidak membuat salinan faktur vendor sehingga transaksi original


untuk perusahaaan

1
Recommendation : Dalam hal ini transaksi memang seharusnya diperiksa dan
didokumentasikan sebelum membuat entri dalam akuntansi untuk mengurangi
kesalahan, dan sebaiknya petugas bagian hutang juga membuat salinan untuk
faktur vendor.

6. All approved invoices are filled alphabetically. Invoices aare paid on the 5 th
and 20th of each month, and all cash discounts are taken regardless of the
terms

Strength : Semua tagihan yang disetujui telah mendapat persetujuan untuk


dibayar setiap tanggal tertentu, dan mendapat diskon tunai.

Weakness : Pembayaran untuk tagihan harus dilakukan pada tangal 5 dan


tanggal 20 tiap bulan, sehingga hal ini mencegah pembayaran pada tanggal
lain di bulan tersebut. Menerima diskon pembayaran diterima dimuka, maka
dalam hal ini juga harus membuat dokumen tambahan. Ketika dokumen
tambahan dibuat, hal ini dapat menimbulkan masalah baru bagi supplier, dan
kedepannya bisa mendapat diskon yang sedikit atau bahkan tidak dapat
diskon.

Recommendation : Sebaiknya invoice yang sudah disetujui dan belum


melakukan pembayaran, harus di susun dari awal pembayaran tersebut
dilakukan dan setelah itu baru disusun secara abjad. Kemudian membayar
supplier seharusnya dilakukan sebelum waktu diskon atau saat jatuh tempo.
Kehilangan diskon harus dianalisa dan dihindari untuk terjadi dimasa kini
maupun dimasa depan.

7. The treasurer signs the checks and cancels the supporting documents. An
original document is required for a payment to be processed

Strength : Terdapat pembagian pekerjaan dan segmen yang tepat.


Membutuhkan dokumen original dan men-cancel dokumen pembantu
mengurangi pembayaran ganda

Weakness : Dokumen pendukung dibatalkan bendahara sehingga untuk


melakukan pembayaran perlu adanya dokumen asli.

Recommendation : Sebaiknya tidak membatalkan dokumen pendukung,


seharusnya bendahara bisa melihat dokumen asli dan dokumen pendukung
bersamaan agar pembayaran cepat diproses.

1
8. Prenumbered blank checks are kept in a locked safe accessible only to the
cash disbursements deparment. Other documents and records maintained by
the accounts payable section are readily accessible to all persons assigned to
the section and to others in the accounting function

Stength : Memiliki proteksi yang kuat untuk check kosong yang hanya dapet
diakses oleh departemen cash disbursement

Weakness : Akses tak terbatas ke dokumen pengeluaran kas memungkinkan


perubahan yang tidak sah atas dokumen hutang. Hal ini dapat mengakibatkan
kehilangan control dan akuntabilitas ataupun asset. Hal ini juga tidak wajar
untuk akuntan.
Recommendation : Sebaiknya ada peraturan yang membatasi akses dan
proteksi terhadap dokumen accounts payable dan catatan harus termasuk
dalam peraturan dan proteksi tersebut.

Anda mungkin juga menyukai