Ebook Audit SI CHPTR 12 (Id)
Ebook Audit SI CHPTR 12 (Id)
com
BAB 12
Etika Bisnis, Penipuan,
dan Deteksi Penipuan
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini, Anda harus:
• Memahami skema penipuan yang umum dilakukan oleh manajer dan karyawan.
• Memahami teknik anti-penipuan yang umum digunakan baik dalam sistem manual
maupun sistem berbasis komputer.
• Memahami penggunaan ACL dalam mendeteksi penipuan.
Bab ini mengkaji dua subjek yang terkait erat yaitu etika dan penipuan serta
implikasinya terhadap audit. Kami memulai bab ini dengan mensurvei isu-isu
etika yang menyoroti konflik tanggung jawab organisasi terhadap karyawan,
pemegang saham, pelanggan, dan masyarakat umum. Manajer organisasi
memiliki tanggung jawab etis untuk mencari keseimbangan antara risiko dan
manfaat bagi konstituen yang dihasilkan dari keputusan mereka. Manajemen
dan akuntan harus menyadari implikasi baru teknologi informasi terhadap isu-
isu bersejarah seperti kondisi kerja, hak privasi, dan potensi penipuan. Bagian ini
diakhiri dengan tinjauan persyaratan kode etik yang diamanatkan SOX.
Bagian kedua dikhususkan untuk subjek penipuan dan implikasinya bagi akuntan.
Meskipun istilahnyatipuansangat familiar di media keuangan saat ini, tidak selalu jelas apa
yang dimaksud dengan penipuan. Pada bagian ini, kita membahas sifat dan makna penipuan,
membedakan antara penipuan karyawan dan penipuan manajemen, menjelaskan kekuatan
yang memotivasi penipuan, menguraikan skema penipuan yang paling umum, dan menyajikan
prosedur audit untuk mendeteksi penipuan. Ini diakhiri dengan tinjauan tes ACL yang dapat
dilakukan untuk mendeteksi penipuan.
585
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
586 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan
Etika bisnis
Etikaberkaitan dengan prinsip-prinsip perilaku yang digunakan individu dalam membuat pilihan dan
membimbing perilaku mereka dalam situasi yang melibatkan konsep benar dan salah. Lebih spesifik,
etika bisnismelibatkan pencarian jawaban atas dua pertanyaan: (1) Bagaimana manajer memutuskan
apa yang benar dalam menjalankan bisnisnya? dan (2) Setelah manajer menyadari apa yang benar,
bagaimana mereka mencapainya?
Masalah etika dalam bisnis dapat dibagi menjadi empat bidang: keadilan, hak, kejujuran, dan
pelaksanaan kekuasaan perusahaan. Tabel 12.1 mengidentifikasi beberapa praktik dan keputusan
bisnis di masing-masing bidang yang mempunyai implikasi etis.
1 Robert Prentice, Panduan Mahasiswa untuk Sarbanes-Oxley Act, Thomson Publishing, 2005, hal. 23.
2 M. McFarland, “Etika dan Keamanan Sistem Komputer,”Komputer, Februari 1991.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Masalah Etika dalam Bisnis 587
TABEL 12.1
Masalah Etika dalam Bisnis
Ekuitas Gaji Eksekutif
Nilai Sebanding
Penetapan Harga Produk
SUMBER: Diadaptasi dari Conference Board, "Defining Corporate Ethics," dalam P. Madsen dan J. Shafritz,
Esensi Etika Bisnis(New York: Meridian, 1990), 18.
• Proporsionalitas.Manfaat dari suatu keputusan harus lebih besar daripada risikonya. Selain itu, tidak boleh ada
alternatif keputusan yang memberikan manfaat yang sama atau lebih besar dengan risiko yang lebih kecil.
• Keadilan.Manfaat dari keputusan tersebut harus didistribusikan secara adil kepada mereka yang menanggung risikonya.
Mereka yang tidak mendapatkan manfaat seharusnya tidak menanggung beban risiko.
• Minimalkan risiko.Sekalipun dinilai dapat diterima berdasarkan prinsip, keputusan tersebut harus
dilaksanakan sedemikian rupa untuk meminimalkan semua risiko dan menghindari risiko yang tidak perlu.
Etika Komputer
Penggunaan teknologi informasi dalam bisnis telah berdampak besar pada masyarakat dan dengan
demikian menimbulkan masalah etika yang signifikan mengenai kejahatan komputer, kondisi kerja,
privasi, dan banyak lagi.Etika komputeradalah “analisis sifat dan dampak sosial dari teknologi
komputer serta perumusan yang sesuai dan justifikasi kebijakan untuk penggunaan teknologi
tersebut secara etis…. [Ini termasuk] kekhawatiran tentang perangkat lunak serta perangkat keras
dan kekhawatiran tentang jaringan yang menghubungkan komputer serta komputer itu sendiri.”3
Seorang peneliti telah mendefinisikan tiga tingkat etika komputer: pop, para, dan teoretis.4Etika
komputer pop hanyalah pemaparan terhadap cerita dan laporan yang ditemukan di dalamnya
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
588 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan
media populer mengenai dampak baik atau buruk teknologi komputer. Masyarakat pada
umumnya perlu mewaspadai hal-hal seperti virus komputer dan sistem komputer yang
dirancang untuk membantu orang-orang cacat. Para etika komputer melibatkan ketertarikan
nyata pada kasus-kasus etika komputer dan memperoleh tingkat keterampilan dan
pengetahuan tertentu di lapangan. Semua profesional sistem perlu mencapai tingkat
kompetensi ini agar mereka dapat melakukan pekerjaannya secara efektif. Mahasiswa sistem
informasi akuntansi juga harus mencapai tingkat pemahaman etis ini. Tingkat ketiga, etika
komputer teoretis, menarik bagi peneliti multidisiplin yang menerapkan teori filsafat, sosiologi,
dan psikologi pada ilmu komputer dengan tujuan membawa pemahaman baru ke lapangan.
Pribadi
Orang ingin memiliki kendali penuh atas apa dan berapa banyak informasi tentang diri mereka yang
tersedia bagi orang lain, dan kepada siapa informasi tersebut tersedia. Ini adalah masalahpribadi.
Pembuatan dan pemeliharaan database bersama yang besar mengharuskan perlindungan orang dari
potensi penyalahgunaan data. Hal ini menimbulkan permasalahankepemilikandalam industri
informasi pribadi.6Haruskah privasi individu dilindungi melalui kebijakan dan sistem? Informasi apa
tentang diri sendiri yang dimiliki individu tersebut? Haruskah perusahaan yang tidak berhubungan
dengan individu membeli dan menjual informasi tentang individu tersebut tanpa izin mereka?
5 G. Johnson, “Kerangka Pemikiran tentang Etika Komputer” dalam J. Robinette dan R. Barquin (eds.),
Komputer dan Etika: Buku Sumber untuk Diskusi(Brooklyn: Polytechnic Press, 1989), hlm.26–31.
6 JH Moor, “Etika Perlindungan Privasi,”Tren Perpustakaan39 (1990): 69–82.
7 W. Ware, “Contemporary Privacy Issues” (Makalah kerja untuk Konferensi Nasional Komputasi dan Nilai-Nilai
Kemanusiaan, Agustus 1991).
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Masalah Etika dalam Bisnis 589
orang yang tidak berwenang menerimanya. Namun peningkatan keamanan justru dapat menimbulkan
masalah lain. Misalnya, keamanan dapat digunakan untuk melindungi properti pribadi dan melemahkan
kebebasan akses terhadap data, yang mungkin berdampak buruk pada beberapa individu. Tujuan manakah
yang lebih penting? Pemantauan otomatis dapat digunakan untuk mendeteksi penyusup atau
penyalahgunaan lainnya, namun juga dapat digunakan untuk memata-matai pengguna yang sah, sehingga
mengurangi privasi mereka. Dimana garis yang harus ditarik? Bagaimana penggunaan dan tingkat keamanan
yang tepat? Mana yang paling penting: keamanan, keakuratan, atau kerahasiaan?
Kepemilikan Properti
Undang-undang yang dirancang untuk melindungi hak milik nyata telah diperluas untuk mencakup apa yang
disebut sebagai kekayaan intelektual, yaitu perangkat lunak. Pertanyaannya di sini adalah apa yang dapat
dimiliki oleh individu (atau organisasi). Ide ide? Media? Kode sumber? Kode objek? Pertanyaan terkait adalah
apakah pemilik dan pengguna harus dibatasi dalam penggunaan atau aksesnya. Undang-undang hak cipta
telah diterapkan dalam upaya untuk melindungi mereka yang mengembangkan perangkat lunak agar tidak
disalin. Tidak diragukan lagi, ratusan dan ribuan jam pengembangan program harus dilindungi dari
pembajakan. Namun, banyak yang percaya bahwa undang-undang hak cipta lebih banyak menimbulkan
kerugian daripada manfaat. Misalnya, apakah tampilan dan nuansa paket perangkat lunak harus diberikan
perlindungan hak cipta? Ada yang berpendapat bahwa hal ini bertentangan dengan maksud awal undang-
undang tersebut. Meskipun tujuan hak cipta adalah untuk mendorong kemajuan ilmu pengetahuan dan seni
yang bermanfaat, namun dengan memberikan antarmuka pengguna, perlindungan hak cipta justru akan
berdampak sebaliknya. Kepentingan terbaik pengguna komputer terpenuhi ketika standar industri muncul;
undang-undang hak cipta menentang hal ini. Sebagian permasalahannya terletak pada keunikan perangkat
lunak, kemudahan penyebarannya, dan kemungkinan replikasi yang tepat. Apakah perangkat lunak sesuai
dengan kategori dan konvensi terkait kepemilikan saat ini?
Komputer dengan printer berkecepatan tinggi memungkinkan produksi dokumen cetak lebih cepat dari sebelumnya.
Mungkin lebih mudah untuk mencetak sebuah dokumen daripada mempertimbangkan apakah dokumen tersebut
harus dicetak dan berapa banyak salinan yang benar-benar perlu dibuat. Mungkin lebih efisien atau lebih nyaman jika
memiliki salinan cetak selain versi elektronik. Namun, kertas berasal dari pepohonan, sumber daya alam yang
berharga, dan berakhir di tempat pembuangan sampah jika tidak didaur ulang dengan benar. Haruskah organisasi
membatasi salinan cetak yang tidak penting? Bisatidak pentingaku didefinisikan? Siapa yang dapat dan harus
mendefinisikannya? Haruskah daur ulang yang benar diperlukan? Bagaimana cara menerapkannya?
Kecerdasan buatan
Serangkaian masalah sosial dan etika baru muncul karena popularitas sistem pakar.
Karena cara sistem ini dipasarkan, yaitu sebagai pengambil keputusan atau
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
590 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan
pengganti para ahli, beberapa orang sangat bergantung pada mereka. Oleh karena itu, baik insinyur
pengetahuan (orang yang menulis program) dan ahli domain (orang yang memberikan pengetahuan
tentang tugas yang diotomatisasi) harus memperhatikan tanggung jawab mereka atas keputusan
yang salah, basis pengetahuan yang tidak lengkap atau tidak akurat, dan peran yang diberikan
kepada komputer dalam proses. proses pengambilan keputusan.8Lebih lanjut, karena sistem pakar
berupaya untuk mengkloning gaya pengambilan keputusan manajer, prasangka individu mungkin
secara implisit atau eksplisit dimasukkan dalam basis pengetahuan. Beberapa pertanyaan yang perlu
dikaji adalah: Siapa yang bertanggung jawab atas kelengkapan dan kesesuaian basis pengetahuan?
Siapa yang bertanggung jawab atas keputusan yang dibuat oleh sistem pakar yang menimbulkan
kerugian ketika diimplementasikan? Siapa yang memiliki keahlian setelah dikodekan ke dalam basis
pengetahuan?
Penyalahgunaan Komputer
Komputer dapat disalahgunakan dalam banyak cara. Menyalin perangkat lunak berpemilik,
menggunakan komputer perusahaan untuk keuntungan pribadi, dan mengintip file orang lain
hanyalah beberapa contoh nyata.9Meskipun menyalin perangkat lunak berpemilik (kecuali untuk
membuat salinan cadangan pribadi) jelas-jelas ilegal, hal ini biasa dilakukan. Mengapa masyarakat
merasa tidak perlu menaati hukum ini? Apakah ada argumen bagus untuk mencoba mengubah
undang-undang ini? Kerugian apa yang ditanggung pengembang perangkat lunak jika ada orang
yang membuat salinan tanpa izin? Komputer bukanlah suatu barang yang rusak seiring penggunaan;
lalu apakah ada ruginya bagi pemberi kerja jika digunakan untuk kepentingan pribadi pekerja?
Apakah penting jika komputer digunakan pada jam kerja atau di luar jam kerja? Apakah ada
perbedaan jika dilakukan aktivitas mencari keuntungan dibandingkan, misalnya, menggunakan
komputer untuk menulis surat pribadi? Apakah ada bedanya jika aktivitas mencari keuntungan
dilakukan selama atau di luar jam kerja? Bolehkah memeriksa file kertas yang jelas-jelas milik orang
lain? Apakah ada perbedaan antara file kertas dan file komputer?
Kemarahan masyarakat seputar pelanggaran etika dan tindakan curang yang dilakukan oleh para
eksekutif Enron, Global Crossing, Tyco, Adelphia, WorldCom, dan lainnya mendorong Kongres untuk
mengesahkan Undang-Undang Daya Saing Amerika dan Akuntabilitas Perusahaan tahun 2002.
Undang-undang yang luas ini, yang lebih dikenal sebagai Sarbanes-Oxley Act (SOX), adalah undang-
undang sekuritas yang paling signifikan sejak SEC Acts tahun 1933 dan 1934. SOX memiliki banyak
ketentuan yang dirancang untuk menangani masalah spesifik yang berkaitan dengan pasar modal,
tata kelola perusahaan, dan profesi audit. Beberapa di antaranya telah dibahas pada bab sebelumnya.
Pada titik ini, kami terutama prihatin dengan Pasal 406 undang-undang tersebut, yang berkaitan
dengan masalah etika.
8 KC Laudon, “Kualitas Data dan Proses Hukum dalam Sistem Pencatatan Antar Organisasi Besar,”
Komunikasi ACM(1986): 4–11.
9 R. Dejoie, G. Fowler, dan D. Paradice (eds.),Masalah Etika dalam Sistem Informasi(Boston: Boyd & Fraser,
1991).
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Masalah Etika dalam Bisnis 591
Konflik kepentingan.Kode etik perusahaan harus menguraikan prosedur untuk menangani konflik
kepentingan yang nyata atau nyata antara hubungan pribadi dan profesional. Perhatikan bahwa
permasalahannya di sini adalah dalam menangani konflik kepentingan, bukan melarangnya. Meskipun
penghindaran adalah kebijakan terbaik, terkadang konflik tidak dapat dihindari. Oleh karena itu, penanganan
dan pengungkapan penuh seseorang terhadap permasalahan tersebut menjadi perhatian etis. Manajer dan
karyawan sama-sama harus disadarkan akan kode etik perusahaan, diberikan model pengambilan
keputusan, dan berpartisipasi dalam program pelatihan yang mengeksplorasi isu-isu konflik kepentingan.
Pengungkapan Penuh dan Adil.Ketentuan ini menyatakan bahwa organisasi harus memberikan
pengungkapan yang lengkap, adil, akurat, tepat waktu, dan dapat dipahami dalam dokumen, laporan,
dan laporan keuangan yang disampaikan kepada SEC dan publik. Teknik akuntansi yang terlalu rumit
dan menyesatkan digunakan untuk menyamarkan aktivitas-aktivitas meragukan yang menjadi inti dari
banyak skandal keuangan baru-baru ini. Tujuan peraturan ini adalah untuk memastikan bahwa
pengungkapan di masa depan bersifat jujur, terbuka, jujur, dan bebas dari penipuan semacam itu.
Kepatuhan Hukum.Kode etik harus mengharuskan karyawan untuk mengikuti undang-undang, aturan, dan
peraturan pemerintah yang berlaku. Sebagaimana dinyatakan sebelumnya, kita tidak boleh mengacaukan persoalan
etika dengan persoalan hukum. Meskipun demikian, melakukan hal yang benar memerlukan kepekaan terhadap
undang-undang, peraturan, regulasi, dan harapan masyarakat. Untuk mencapai hal ini, organisasi harus memberikan
pelatihan dan bimbingan kepada karyawan.
Pelaporan Internal atas Pelanggaran Kode Etik.Kode etik harus memberikan mekanisme
anisme untuk memungkinkan pelaporan internal yang cepat mengenai pelanggaran etika.
Ketentuan ini serupa dengan Pasal 301 dan 806, yang dirancang untuk mendorong dan
melindungi pelapor. Hotline etika karyawan bermunculan sebagai mekanisme untuk
menangani persyaratan terkait ini. Karena SOX mengharuskan fungsi ini dirahasiakan, banyak
perusahaan yang melakukan outsourcing layanan hotline karyawannya ke vendor independen.
Akuntabilitas.Program etika yang efektif harus mengambil tindakan yang tepat ketika terjadi pelanggaran
kode etik. Hal ini akan mencakup berbagai tindakan disipliner, termasuk pemecatan. Karyawan harus melihat
hotline karyawan sebagai saluran yang kredibel, atau mereka tidak akan menggunakannya. Bagian 301
mengarahkan komite audit organisasi untuk menetapkan prosedur untuk menerima, menyimpan, dan
menangani keluhan mengenai prosedur akuntansi dan pelanggaran pengendalian internal. Komite audit juga
akan memainkan peran penting dalam pengawasan kegiatan penegakan etika.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
592 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan
Definisi Penipuan
Meskipuntipuanadalah istilah yang akrab di media keuangan saat ini, namun maknanya tidak selalu
jelas. Misalnya, dalam kasus kebangkrutan dan kegagalan bisnis, dugaan penipuan sering kali
disebabkan oleh keputusan manajemen yang buruk atau kondisi bisnis yang buruk. Dalam keadaan
seperti ini, menjadi perlu untuk secara jelas mendefinisikan dan memahami sifat dan makna
penipuan.
Tipuanmenunjukkan pernyataan palsu atas suatu fakta material yang dibuat oleh satu pihak kepada
pihak lain dengan maksud untuk menipu dan membujuk pihak lain untuk mengandalkan fakta tersebut
secara wajar sehingga merugikan pihak tersebut. Menurut hukum adat, tindakan penipuan harus memenuhi
lima syarat berikut:
3. Niat. Pasti ada niat untuk menipu atau mengetahui pernyataan seseorang salah.
4. Ketergantungan yang dapat dibenarkan. Kekeliruan penafsiran tersebut pasti merupakan faktor penting yang
diandalkan oleh pihak yang dirugikan.
5. Cedera atau kehilangan. Penipuan tersebut pasti menimbulkan cedera atau kerugian pada korban
penipuan.
Penipuan dalam lingkungan bisnis mempunyai arti yang lebih khusus. Ini adalah penipuan yang
disengaja, penyalahgunaan aset perusahaan, atau manipulasi data keuangan untuk keuntungan
pelakunya. Dalam literatur akuntansi, kecurangan juga biasa dikenal dengan sebutankejahatan kerah
putih, penggelapan, penggelapan,Danpenyimpangan.Auditor menghadapi penipuan pada dua tingkat
: penipuan karyawanDanpenipuan manajemen. Karena setiap bentuk kecurangan mempunyai
implikasi yang berbeda bagi auditor, kita perlu membedakan keduanya.
Penipuan karyawan, atau penipuan yang dilakukan oleh karyawan non-manajemen, umumnya dirancang
untuk secara langsung mengubah uang tunai atau aset lainnya menjadi keuntungan pribadi karyawan. Biasanya,
karyawan menghindari sistem pengendalian internal perusahaan demi keuntungan pribadi. Jika suatu perusahaan
mempunyai sistem pengendalian internal yang efektif, penggelapan atau penggelapan biasanya dapat dicegah atau
dideteksi. Penipuan karyawan biasanya melibatkan tiga langkah: (1) mencuri
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Penipuan dan Akuntan 593
sesuatu yang bernilai (suatu aset), (2) mengubah aset tersebut menjadi bentuk yang dapat digunakan (tunai), dan (3)
menyembunyikan tindak pidana agar tidak terdeteksi. Langkah ketiga seringkali merupakan langkah tersulit. Mungkin
relatif mudah bagi petugas gudang untuk mencuri inventaris dari gudang majikan, namun mengubah catatan
inventaris untuk menyembunyikan pencurian merupakan tantangan yang lebih besar.
Penipuan manajemenlebih berbahaya daripada penipuan karyawan karena sering kali luput dari
deteksi hingga organisasi mengalami kerusakan atau kerugian yang tidak dapat diperbaiki. Biasanya
penipuan manajemen tidak melibatkan pencurian aset secara langsung. Manajemen puncak mungkin terlibat
dalam aktivitas penipuan untuk menaikkan harga pasar saham perusahaan. Hal ini mungkin dilakukan untuk
memenuhi harapan investor atau untuk mengambil keuntungan dari opsi saham yang telah dimasukkan ke
dalam paket kompensasi manajer. Komisi Tanggung Jawab Auditor menyebut hal ini sebagai kecurangan
kinerja, yang sering kali melibatkan praktik penipuan untuk meningkatkan laba atau mencegah pengakuan
kebangkrutan atau penurunan laba. Kecurangan manajemen tingkat rendah biasanya melibatkan kesalahan
penyajian data keuangan dan laporan internal secara material untuk mendapatkan kompensasi tambahan,
untuk mendapatkan promosi, atau untuk menghindari hukuman atas kinerja yang buruk. Kecurangan
manajemen biasanya mengandung tiga karakteristik khusus:10
1.Kecurangan ini dilakukan pada tingkat manajemen di atas tingkat manajemen yang umumnya terkait
dengan struktur pengendalian internal.
2.Penipuan sering kali melibatkan penggunaan laporan keuangan untuk menciptakan ilusi bahwa
suatu entitas lebih sehat dan sejahtera dibandingkan kenyataannya.
3.Jika penipuan melibatkan penyalahgunaan aset, penipuan tersebut sering kali terselubung dalam labirin
transaksi bisnis yang kompleks, sering kali melibatkan pihak ketiga yang terkait.
Segitiga Penipuan
Itusegitiga penipuanterdiri dari tiga faktor yang berkontribusi atau berhubungan dengan
penipuan manajemen dan karyawan. Ini adalah:
(1)tekanan situasional,yang mencakup tekanan pribadi atau terkait pekerjaan yang dapat memaksa
seseorang untuk bertindak tidak jujur;
(2)peluang,yang meliputi akses langsung terhadap aset dan/atau akses terhadap informasi yang
menguasai aset, dan;
(3)etika,yang berkaitan dengan karakter dan tingkat penolakan moral seseorang terhadap tindakan
ketidakjujuran.
Gambar 12.1 secara grafis menggambarkan interaksi antara ketiga kekuatan ini. Angka tersebut menunjukkan
bahwa individu dengan tingkat etika pribadi yang tinggi, yang dihadapkan pada tekanan yang rendah dan peluang
yang terbatas untuk melakukan penipuan, lebih mungkin untuk berperilaku jujur dibandingkan individu dengan
etika pribadi yang lebih lemah, yang berada di bawah tekanan tinggi dan terpapar pada penipuan yang lebih besar.
peluang.
Penelitian yang dilakukan oleh para ahli forensik dan akademisi menunjukkan bahwa evaluasi
auditor terhadap kecurangan ditingkatkan ketika faktor segitiga kecurangan dipertimbangkan. Tentu
saja, masalah etika dan tekanan pribadi tidak mudah diobservasi dan dianalisis. Ke
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
594 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan
Tekanan Peluang
Tekanan Peluang
Tipuan
Etika Etika
memberikan wawasan tentang faktor-faktor ini, auditor sering menggunakan abendera merahdaftar periksa yang
terdiri dari jenis pertanyaan berikut:11
• Apakah para eksekutif kunci memiliki utang pribadi yang sangat tinggi?
• Apakah para eksekutif kunci tampaknya hidup di luar kemampuan mereka?
• Apakah para eksekutif kunci terlibat dalam kebiasaan berjudi?
• Apakah para eksekutif kunci tampak menyalahgunakan alkohol atau obat-obatan terlarang?
• Apakah ada eksekutif kunci yang tampaknya tidak memiliki kode etik pribadi?
• Apakah kondisi perekonomian tidak menguntungkan dalam industri perusahaan?
• Apakah perusahaan menggunakan beberapa bank yang berbeda, tidak ada satupun yang melihat gambaran keuangan
perusahaan secara keseluruhan?
• Apakah ada eksekutif kunci yang memiliki hubungan dekat dengan pemasok?
• Apakah perusahaan mengalami pergantian karyawan kunci dengan cepat, baik melalui pengunduran diri atau
pemutusan hubungan kerja?
• Apakah satu atau dua orang mendominasi perusahaan?
11 R. Grinaker, “Respon Pembahas Melihat Catatan Deteksi Auditor atas Kecurangan Manajemen,”
Prosiding Simposium Universitas Kansas Touche Ross tahun 1980 tentang Masalah Audit (Kota
Kansas: Universitas Kansas, 1980).
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Penipuan dan Akuntan 595
Tinjauan atas beberapa pertanyaan ini menunjukkan bahwa auditor masa kini mungkin perlu
menggunakan lembaga investigasi profesional untuk melakukan pemeriksaan latar belakang rahasia
terhadap manajer kunci di perusahaan klien yang ada dan calon klien.
Sebuah studi penelitian yang diterbitkan olehAsosiasi Pemeriksa Penipuan Bersertifikat (ACFE)pada
tahun 2008 memperkirakan kerugian akibat penipuan dan penyalahgunaan mencapai 7 persen dari
pendapatan tahunan. Hal ini berarti kerugian akibat penipuan sebesar $994 miliar pada tahun 2008.
Namun, kerugian sebenarnya akibat penipuan sulit dihitung karena sejumlah alasan: (1) tidak semua
penipuan terdeteksi; (2) dari yang terdeteksi, tidak semuanya dilaporkan; (3) dalam banyak kasus
penipuan, informasi yang dikumpulkan tidak lengkap; (4) informasi tidak didistribusikan dengan baik
kepada pihak manajemen atau penegak hukum; dan (5) terlalu sering organisasi bisnis memutuskan
untuk tidak mengambil tindakan perdata atau pidana terhadap pelaku penipuan. Selain kerugian
ekonomi langsung terhadap organisasi, biaya tidak langsung termasuk penurunan produktivitas,
biaya tindakan hukum, peningkatan pengangguran, dan gangguan bisnis akibat penyelidikan
penipuan perlu dipertimbangkan.
Dari 959 kasus penipuan pekerjaan yang diperiksa dalam studi ACFE, kerugian rata-rata
akibat penipuan adalah $175.000, sementara 25 persen organisasi mengalami kerugian sebesar
$1 juta atau lebih. Sebaran kerugian dolar disajikan pada Tabel 12.2.
TABEL 12.2
Distribusi Kerugian
Jumlah Kerugian Persentase Penipuan
$1–$999 1.9
$1.000–$9.999 7.0
$10.000–$49.999 16.8
$50.000–$99.999 11.2
$100.000–$499.999 28.2
$500.000–$999.999 9.6
$1.000.000 dan lebih tinggi 25.3
SUMBER: Diadaptasi dari Association of Certified Fraud Examiners,Laporan 2008 kepada Negara tentang Penipuan &
Penyalahgunaan di Tempat Kerja, P. 9.
12 Ibid.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
596 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan
TABEL 12.3
Kerugian Akibat Penipuan Berdasarkan Posisi
Pemilik/Eksekutif 23 $834.000
Pengelola 37 150.000
Karyawan 40 70.000
Meskipun jumlah kecurangan yang dilaporkan yang dilakukan oleh karyawan lebih tinggi dibandingkan dengan yang dilakukan oleh
manajer dan hampir dua kali lipat dibandingkan dengan yang dilakukan oleh eksekutif, rata-rata kerugian per kategori mempunyai
Tabel 12.5 menunjukkan bahwa median kerugian akibat penipuan per kasus yang disebabkan oleh laki-laki ($250,000) lebih dari
dua kali lipat dibandingkan dengan perempuan ($110,000).
TABEL 12.4
Kerugian akibat Penipuan dengan Kolusi
Pelaku Kehilangan
TABEL 12.5
Kerugian akibat Penipuan Berdasarkan Gender
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Penipuan dan Akuntan 597
TABEL 12.6
Kerugian Akibat Penipuan Berdasarkan Usia
26 $25.000
26–30 50.000
31–35 113.000
36–40 145.000
41–50 250.000
51–60 500.000
60 435.000
TABEL 12.7
Kerugian Akibat Penipuan Berdasarkan Tingkat Pendidikan
Kampus 210.000
Pascasarjana 550.000
Tabel 12.6 menunjukkan bahwa pelaku yang berusia di bawah 26 tahun menyebabkan kerugian rata-
rata sebesar $25.000, sementara penipuan yang dilakukan oleh individu yang berusia 60 tahun ke atas
kira-kira 20 kali lebih besar.
• Posisi.Individu yang menduduki posisi tertinggi dalam suatu organisasi berada di luar
struktur pengendalian internal dan memiliki akses terbesar terhadap dana dan aset
perusahaan.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
598 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan
• Jenis kelamin.Perempuan pada dasarnya tidak lebih jujur dibandingkan laki-laki, namun jumlah laki-laki yang menempati
posisi tinggi di perusahaan lebih banyak dibandingkan perempuan. Hal ini memberi laki-laki akses yang lebih besar
terhadap aset.
• Usia.Karyawan yang lebih tua cenderung menempati posisi dengan peringkat lebih tinggi dan oleh karena itu umumnya
memiliki akses lebih besar terhadap aset perusahaan.
• Pendidikan. Umumnya, mereka yang memiliki pendidikan lebih tinggi menduduki posisi lebih tinggi di
organisasi mereka dan oleh karena itu memiliki akses lebih besar terhadap dana perusahaan dan aset lainnya.
• Kolusi. Salah satu alasan pemisahan tugas pekerjaan adalah untuk menghilangkan kesempatan bagi
calon pelaku untuk melakukan penipuan. Ketika individu-individu yang berada di posisi penting
berkolusi, mereka menciptakan peluang untuk mengontrol atau mendapatkan akses terhadap aset
yang tidak akan ada jika tidak ada.
Skema Penipuan
Skema penipuan dapat diklasifikasikan dalam beberapa cara berbeda. Untuk tujuan
diskusi, bagian ini menyajikan format klasifikasi ACFE. Ada tiga kategori besar skema
penipuan yang didefinisikan: pernyataan palsu, korupsi, dan penyalahgunaan aset.13
Pernyataan Palsu
Pernyataan palsudikaitkan dengan penipuan manajemen. Meskipun semua penipuan melibatkan
beberapa bentuk salah saji keuangan, untuk memenuhi definisi dalam kelompok skema penipuan ini,
pernyataan itu sendiri harus memberikan manfaat finansial langsung atau tidak langsung kepada
pelakunya. Dengan kata lain, pernyataan tersebut bukan sekedar sarana untuk mengaburkan atau
menutupi suatu perbuatan curang. Misalnya, salah menyajikan saldo rekening kas untuk menutupi
pencurian uang tunai bukanlah penipuan laporan keuangan. Di sisi lain, mengecilkan kewajiban untuk
menyajikan gambaran keuangan organisasi yang lebih menguntungkan guna menaikkan harga
saham termasuk dalam klasifikasi ini.
Tabel 12.8 menunjukkan bahwa laporan penipuan hanya berjumlah 8 persen dari kasus
penipuan yang dicakup dalam studi penipuan ACFE, median kerugian akibat skema penipuan
jenis ini jauh lebih tinggi dibandingkan kerugian akibat korupsi dan penyelewengan aset.
Meskipun jenis kerugian akibat penipuan ini tampak mengerikan di atas kertas, angka-angka ini tidak
mencerminkan penderitaan manusia yang serupa di dunia nyata. Bagaimana kita mengukur dampaknya terhadap
pemegang saham ketika mereka menyaksikan tabungan hidup dan dana pensiun mereka menguap setelah berita
penipuan tersebar? Masalah mendasar yang memungkinkan dan membantu penipuan ini ditemukan
TABEL 12.8
Kerugian Akibat Penipuan Berdasarkan Jenis Skema
Korupsi 27 375.000
* Jumlah persentasenya melebihi 100 karena beberapa penipuan yang dilaporkan dalam studi ACFE melibatkan lebih
dari satu jenis skema penipuan.
13 Laporan kepada Negara: Penipuan dan Penyalahgunaan di Tempat Kerja,Asosiasi Pemeriksa Penipuan, 2004.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Penipuan dan Akuntan 599
di ruang rapat, bukan di ruang surat. Pada bagian ini, kami mengkaji beberapa kegagalan tata kelola
perusahaan yang menonjol dan undang-undang yang dirancang untuk memperbaikinya.
Masalah yang Mendasari.Serangkaian peristiwa yang dilambangkan dengan kegagalan Enron, WorldCom, dan
Adelphia menyebabkan banyak orang mempertanyakan apakah undang-undang sekuritas federal yang ada saat ini
memadai untuk menjamin pengungkapan keuangan yang penuh dan adil oleh perusahaan publik. Masalah-masalah
mendasar berikut ini adalah akar dari kekhawatiran ini.
1.Kurangnya independensi auditor.Perusahaan audit yang juga dilibatkan oleh kliennya untuk
melakukan aktivitas non-akuntansi seperti jasa aktuaria, jasa outsourcing audit internal, dan
konsultasi kurang independen. Perusahaan pada dasarnya mengaudit pekerjaan mereka sendiri.
Risikonya adalah sebagai auditor, mereka tidak akan memberitahukan manajemen mengenai
masalah yang terdeteksi yang dapat berdampak buruk terhadap biaya konsultasi mereka.
Misalnya, auditor Enron—Arthur Andersen—juga merupakan auditor internal dan konsultan
manajemen mereka.
2.Kurangnya independensi direktur.Banyak dewan direksi yang terdiri dari individu-individu yang tidak
independen. Contoh kurangnya independensi adalah direktur yang mempunyai hubungan
pribadi dengan menjabat sebagai dewan direksi perusahaan lain; mempunyai hubungan dagang
bisnis sebagai pelanggan utama atau pemasok perusahaan; mempunyai hubungan keuangan
sebagai pemegang saham utama atau pernah menerima pinjaman pribadi dari perusahaan; atau
mempunyai hubungan operasional sebagai karyawan perusahaan.
Contoh terkenal dari perkawinan sedarah perusahaan adalah Adelphia
Communications, sebuah perusahaan telekomunikasi. Didirikan pada tahun 1952,
perusahaan ini go public pada tahun 1986 dan berkembang pesat melalui serangkaian
akuisisi. Perusahaan ini menjadi penyedia kabel terbesar keenam di Amerika Serikat
sebelum skandal akuntansi terungkap. Keluarga pendiri (John Rigas, CEO dan ketua dewan;
Timothy Rigas, CFO, CAO, dan ketua komite audit; Michael Rigas, VP operasi; dan JP Rigas,
VP perencanaan strategis) melakukan penipuan. Antara tahun 1998 dan Mei 2002, keluarga
Rigas berhasil menyamarkan transaksi, merusak gambaran keuangan perusahaan, dan
terlibat dalam penggelapan yang mengakibatkan kerugian lebih dari $60 miliar kepada
pemegang saham.
Meskipun tidaklah praktis dan bijaksana untuk membentuk dewan direksi yang sama sekali tidak
mementingkan kepentingan pribadi, namun kebijaksanaan umum menyarankan bahwa dewan direksi yang
lebih sehat adalah dewan direksi yang mayoritas direkturnya adalah pihak luar yang independen dan memiliki
integritas serta kualifikasi untuk memahami hal tersebut. perusahaan dan secara obyektif merencanakan
jalannya.
3.Skema kompensasi eksekutif yang dipertanyakan.Survei Thomson Financial mengungkapkan keyakinan kuat bahwa
para eksekutif telah menyalahgunakan kompensasi berbasis saham.14Konsensusnya adalah bahwa opsi saham
yang harus ditawarkan lebih sedikit dibandingkan praktik yang dilakukan saat ini. Penggunaan opsi saham
jangka pendek yang berlebihan untuk memberikan kompensasi kepada direktur dan eksekutif dapat
mengakibatkan pemikiran dan strategi jangka pendek yang bertujuan untuk menaikkan harga saham dengan
mengorbankan kesehatan jangka panjang perusahaan. Dalam kasus ekstrim, penyajian yang keliru dalam
laporan keuangan telah menjadi sarana untuk mencapai harga saham yang diperlukan untuk melaksanakan
opsi tersebut.
Sebagai contoh, manajemen Enron sangat percaya pada penggunaan opsi saham.
Hampir setiap karyawan memiliki semacam pengaturan di mana mereka dapat membeli
saham dengan harga diskon atau diberikan opsi berdasarkan harga saham di masa depan.
Di kantor pusat Enron di Houston, televisi dipasang di elevator sehingga karyawan dapat
melacak kesuksesan Enron (dan portofolio mereka sendiri). Sebelum perusahaan
14 Howard Stock, “Institusi Prixe Tata Kelola yang Baik: Sekali Digigit, Dua Kali Malu, Investor Mencari Pengawasan
dan Transparansi,”Bisnis Hubungan Investor; New York (4 November 2002).
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
600 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan
Ketika perusahaan tersebut bangkrut, para eksekutif Enron menambah jutaan dolar pada kekayaan pribadi mereka
dengan menggunakan opsi saham.
4.Praktik akuntansi yang tidak tepat.Penggunaan teknik akuntansi yang tidak tepat merupakan
karakteristik umum dari banyak skema penipuan laporan keuangan. Enron memanfaatkan
entitas bertujuan khusus (SPE) untuk menyembunyikan kewajiban melalui akuntansi di luar
neraca. SPE memang legal, namun penerapannya dalam kasus ini jelas-jelas bertujuan
untuk menipu pasar. Enron juga menggunakan teknik penggelembungan pendapatan.
Misalnya, ketika perusahaan menjual kontrak penyediaan gas alam untuk jangka waktu
dua tahun, maka seluruh pendapatan masa depan akan diakui pada periode kontrak
tersebut dijual.
WorldCom adalah penyebab lain dari praktik akuntansi yang tidak tepat. Pada bulan April 2001,
manajemen WorldCom memutuskan untuk mentransfer biaya saluran transmisi dari akun pengeluaran
saat ini ke akun modal. Hal ini memungkinkan perusahaan untuk menunda sebagian biaya operasional
dan melaporkan pendapatan yang lebih tinggi. Selain itu, melalui akuisisi, perusahaan memanfaatkan
peluang untuk meningkatkan pendapatan. WorldCom mengurangi nilai buku aset keras MCI sebesar
$3,4 miliar dan meningkatkan goodwill dengan jumlah yang sama. Sekiranya aset tersebut dibiarkan
pada nilai bukunya, maka aset tersebut akan dibebankan pada laba selama empat tahun. Sebaliknya,
goodwill diamortisasi dalam jangka waktu yang lebih lama. Pada bulan Juni 2002, perusahaan
menyatakan kelebihan penyajian laba sebesar $3,8 miliar karena pencatatan biaya yang salah selama
lima kuartal sebelumnya. Besarnya penipuan ini meningkat menjadi $9 miliar pada bulan-bulan
berikutnya seiring dengan terungkapnya bukti tambahan mengenai akuntansi yang tidak tepat.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Penipuan dan Akuntan 601
Meskipun SOX melarang auditor untuk memberikan layanan di atas kepada klien
auditnya, mereka tidak dilarang melakukan layanan tersebut untuk klien nonaudit
atau perusahaan swasta.
3.Tata kelola dan tanggung jawab perusahaan.Undang-undang tersebut mengharuskan seluruh anggota
komite audit untuk bersikap independen dan mengharuskan komite audit untuk mempekerjakan dan
mengawasi auditor eksternal. Ketentuan ini konsisten dengan banyak investor yang menganggap
komposisi dewan direksi sebagai faktor investasi yang penting. Misalnya, survei Thomson Financial
mengungkapkan bahwa sebagian besar investor institusi menginginkan dewan direksi perusahaan
terdiri dari setidaknya 75 persen direktur independen.15
Dua ketentuan penting lainnya dari undang-undang yang berkaitan dengan tata kelola perusahaan adalah:
(1) perusahaan publik dilarang memberikan pinjaman kepada pejabat eksekutif dan direktur dan (2)
undang-undang tersebut mengharuskan pengacara untuk melaporkan bukti pelanggaran material
terhadap undang-undang sekuritas atau pelanggaran kewajiban fidusia kepada CEO, CFO, atau PCAOB.
Korupsi
Korupsimelibatkan eksekutif, manajer, atau karyawan organisasi yang berkolusi dengan
pihak luar. Studi ACFE mengidentifikasi empat jenis utama korupsi: penyuapan, gratifikasi
ilegal, konflik kepentingan, dan pemerasan ekonomi. Korupsi menyumbang sekitar 10
persen dari kasus penipuan kerja.
Penyuapan.Penyuapanmelibatkan memberi, menawarkan, meminta, atau menerima sesuatu yang berharga untuk
mempengaruhi seorang pejabat dalam melaksanakan tugasnya yang sah. Pejabat dapat dipekerjakan oleh lembaga
pemerintah (atau pembuat peraturan) atau oleh organisasi swasta. Suap merugikan entitas (organisasi bisnis atau
lembaga pemerintah) atas hak atas layanan yang jujur dan loyal dari karyawannya. Misalnya, manajer sebuah
perusahaan pengepakan daging menawarkan pembayaran tunai kepada inspektur kesehatan AS. Sebagai
imbalannya, inspektur tersebut menyembunyikan laporannya mengenai pelanggaran kesehatan yang ditemukan
selama inspeksi rutin di fasilitas pengepakan daging. Dalam situasi ini, yang menjadi korban adalah mereka yang
mengandalkan pelaporan jujur dari pemeriksa. Kerugian adalah gaji yang dibayarkan kepada inspektur untuk
pekerjaan yang tidak dilakukan dan segala kerusakan yang diakibatkan oleh kegagalan dalam melaksanakan.
15 Ibid.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
602 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan
perusahaan besar menggunakan pengaruhnya untuk memastikan bahwa permintaan proposal ditulis
sedemikian rupa sehingga hanya satu kontraktor yang dapat mengajukan penawaran yang memuaskan.
Alhasil, usulan kontraktor yang diunggulkan diterima dengan harga yang tidak kompetitif. Sebagai
imbalannya, kontraktor diam-diam melakukan pembayaran finansial kepada manajer pabrik. Korban dalam
hal ini adalah mereka yang mengharapkan adanya proses pengadaan yang kompetitif. Kerugian tersebut
merupakan kelebihan biaya yang dikeluarkan perusahaan karena penetapan harga konstruksi yang tidak
kompetitif.
Penyalahgunaan Aset
Skema penipuan yang paling umum melibatkan beberapa bentuk penyelewengan aset di mana
aset secara langsung atau tidak langsung dialihkan untuk kepentingan pelaku. Sembilan puluh
persen penipuan yang termasuk dalam studi ACFE termasuk dalam kategori umum ini. Namun,
aset tertentu lebih rentan terhadap penyalahgunaan dibandingkan aset lainnya. Transaksi yang
melibatkan uang tunai, rekening giro, inventaris, persediaan, peralatan, dan informasi adalah
yang paling rentan terhadap penyalahgunaan. Tabel 12.9 menunjukkan persentase kejadian
dan nilai medium kerugian akibat penipuan pada delapan subkategori penyalahgunaan aset.
Bagian berikut memberikan definisi dan contoh skema penipuan yang tercantum dalam tabel.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Penipuan dan Akuntan 603
TABEL 12.9
Kerugian dari Skema Penyalahgunaan Aset
Jenis Skema Persentase Penipuan* Kehilangan
Peluncuran 17 $80.000
Penagihan 24 100.000
* Persentasenya melebihi 100 persen karena beberapa kasus penipuan dalam studi ACFE melibatkan banyak skema
dari lebih dari satu kategori.
Pencurian Uang Tunai.Pencurian uang tunaimelibatkan skema di mana penerimaan kas dicuri dari
suatu organisasi setelah dicatat dalam pembukuan dan catatan organisasi. Contohnya adalahmenjilat,
dimana petugas penerimaan kas terlebih dahulu mencuri dan mencairkan cek dari Pelanggan A. Untuk
menyembunyikan ketidakseimbangan akuntansi yang disebabkan oleh hilangnya aset, rekening Pelanggan A
tidak dikreditkan. Nantinya (periode penagihan berikutnya), karyawan tersebut menggunakan cek yang
diterima dari Pelanggan B dan menerapkannya ke rekening Pelanggan A. Dana yang diterima periode
berikutnya dari Pelanggan C kemudian dimasukkan ke rekening Pelanggan B, dan seterusnya.
Karyawan yang terlibat dalam penipuan semacam ini sering kali beralasan bahwa mereka hanya
meminjam uang tunai dan berencana membayarnya kembali di masa mendatang. Penutupan akuntansi
semacam ini harus berlanjut tanpa batas waktu atau sampai karyawan tersebut mengembalikan dananya.
Lapping biasanya terdeteksi ketika karyawan meninggalkan organisasi atau jatuh sakit dan harus mengambil
cuti kerja. Kecuali penipuan ini terus berlanjut, nasabah terakhir yang dananya dialihkan dari rekeningnya
akan ditagih lagi, dan teknik lapping akan terdeteksi. Pengusaha dapat mencegah terjadinya lapping dengan
merotasi karyawan secara berkala ke pekerjaan yang berbeda dan memaksa mereka untuk mengambil cuti
yang dijadwalkan.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
604 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan
jauh lebih tinggi dari harga pasar untuk barang tersebut, namun hanya membayar harga pasar
kepada vendor yang sah. Selisihnya adalah keuntungan yang dikantongi pelaku.
Abayar dan kembalikanSkema ini merupakan bentuk ketiga dari penipuan vendor. Hal ini biasanya melibatkan
petugas dengan otoritas penulisan cek yang membayar vendor dua kali untuk produk yang sama (persediaan atau
persediaan) yang diterima. Vendor, yang mengetahui bahwa pelanggannya telah melakukan pembayaran ganda,
memberikan penggantian kepada perusahaan korban, yang kemudian disadap dan dicairkan oleh petugas.
Periksa Tampering.Periksa gangguanmelibatkan pemalsuan atau pengubahan cek secara material yang
telah ditulis oleh organisasi kepada penerima pembayaran yang sah. Salah satu contohnya adalah seorang
karyawan yang mencuri cek keluar ke vendor, memalsukan tanda tangan penerima pembayaran dan
menguangkan cek tersebut. Variasi dari hal ini adalah seorang karyawan yang mencuri cek kosong dari
perusahaan korban dan memberikannya kepada dirinya sendiri atau kaki tangannya.
Penipuan Penggajian.Penipuan penggajianadalah pendistribusian gaji palsu kepada pegawai yang ada
dan/atau tidak ada. Misalnya, seorang supervisor tetap memasukkan karyawannya ke dalam daftar gaji yang
telah meninggalkan organisasi. Setiap minggu, supervisor terus menyerahkan kartu waktu ke departemen
penggajian seolah-olah karyawan tersebut masih bekerja untuk organisasi korban. Penipuan ini bekerja
paling baik di organisasi di mana supervisor bertanggung jawab untuk mendistribusikan gaji kepada
karyawannya. Supervisor dapat menyadap gaji tersebut, memalsukan tanda tangan mantan karyawan
tersebut, dan menguangkannya. Contoh lain dari penipuan penggajian adalah menggelembungkan jam kerja
pada kartu waktu karyawan sehingga dia akan menerima gaji yang lebih besar dari yang seharusnya. Jenis
penipuan ini sering kali melibatkan kolusi dengan supervisor atau pencatat waktu.
Pencurian Uang Tunai.Pencurian uang tunaiadalah skema yang melibatkan pencurian langsung uang
tunai dalam organisasi. Contoh dari hal ini adalah seorang karyawan yang membuat entri palsu pada mesin
kasir, seperti membatalkan penjualan, untuk menyembunyikan penipuan penarikan uang tunai. Contoh
lainnya adalah pegawai bank yang mencuri uang tunai dari brankas.
Penipuan Komputer
Karena komputer merupakan jantung dari sistem informasi akuntansi sebagian besar
organisasi saat ini, topiknya adalahpenipuan komputersangat penting bagi auditor. Meskipun
tujuan penipuannya sama—penyalahgunaan aset—teknik yang digunakan untuk melakukan
penipuan komputer sangat bervariasi.
Kita telah melihat di bagian sebelumnya dari bab ini bahwa perkiraan kerugian akibat penipuan pada
tahun 2008 melebihi $990 miliar. Sulit untuk mengetahui seberapa banyak hal ini dapat ditelusuri ke
penipuan komputer. Salah satu alasan ketidakpastian adalah penipuan komputer tidak didefinisikan dengan
jelas. Misalnya, kita melihat di bagian etika dalam bab ini bahwa sebagian orang menganggap penyalinan
perangkat lunak komputer komersial bukan tindakan yang tidak etis atau ilegal. Di sisi lain, vendor perangkat
lunak menganggap tindakan tersebut sebagai tindakan kriminal. Terlepas dari seberapa sempit atau luasnya
penipuan komputer didefinisikan, sebagian besar setuju bahwa ini adalah fenomena yang berkembang
pesat. Untuk tujuan kami, penipuan komputer mencakup hal-hal berikut:
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Penipuan dan Akuntan 605
• Pencurian, penyalahgunaan, atau penyalahgunaan aset dengan mengubah catatan dan file yang dapat dibaca
komputer.
• Pencurian, penyalahgunaan, atau penyelewengan aset dengan mengubah logika perangkat lunak
komputer.
• Pencurian atau penggunaan ilegal informasi yang dapat dibaca komputer.
• Pencurian, korupsi, penyalinan ilegal, atau penghancuran perangkat lunak komputer dengan sengaja.
• Pencurian, penyalahgunaan, atau penyalahgunaan perangkat keras komputer.
Model umum untuk sistem informasi akuntansi yang ditunjukkan pada Gambar 12.2
menggambarkan, secara konseptual, tahapan utama dari suatu sistem informasi. Setiap tahapan
dalam pengumpulan data model, pemrosesan data, pengelolaan basis data, dan pembuatan
informasi—merupakan area risiko potensial untuk jenis penipuan komputer tertentu.
Lingkungan Eksternal
Informasi
Sistem
Basis data
Pengelolaan
Luar
Data Data Informasi Luar
Sumber dari
Koleksi Pengolahan Generasi Pengguna akhir
Data
Masukan
Intern
Intern
Sumber dari
Pengguna akhir
Data
Organisasi Bisnis
Masukan
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
606 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan
Dua aturan mengatur rancangan prosedur pengumpulan data: relevansi dan efisiensi. Sistem informasi
harus hanya menangkap data yang relevan. Tugas mendasar perancang sistem adalah menentukan apa yang
relevan dan apa yang tidak. Dia melakukannya dengan menganalisis kebutuhan pengguna. Hanya data yang
pada akhirnya berkontribusi terhadap informasi yang relevan. Tahap pengumpulan data harus dirancang
untuk menyaring fakta-fakta yang tidak relevan dari sistem.
Prosedur pengumpulan data yang efisien dirancang untuk mengumpulkan data hanya sekali. Data ini
kemudian dapat tersedia untuk banyak pengguna. Mengambil data yang sama lebih dari sekali menyebabkan
redundansi dan ketidakkekalan data. Sistem informasi memiliki kapasitas pengumpulan, pemrosesan, dan
penyimpanan data yang terbatas. Redundansi data membebani fasilitas dan mengurangi efisiensi sistem
secara keseluruhan. Ketidakkonsistenan antar elemen data dapat mengakibatkan tindakan yang tidak tepat
dan keputusan yang buruk.
Cara paling sederhana untuk melakukan penipuan komputer adalah pada tahap pengumpulan
data atau entri data. Penipuan jenis ini memerlukan sedikit atau tidak sama sekali keterampilan
komputer. Pelaku hanya perlu memahami sistem dan kelemahan pengendaliannya. Tindakan
penipuan melibatkan memasukkan data palsu ke dalam sistem. Ini mungkin melibatkan
penghapusan, perubahan, atau pembuatan transaksi. Misalnya, untuk melakukan penipuan
penggajian, pelaku dapat memasukkan transaksi penggajian palsu tersebut bersama dengan
transaksi sah lainnya. Kecuali penyisipan tersebut terdeteksi oleh pengendalian internal, sistem akan
menghasilkan gaji tambahan bagi pelakunya. Variasi dari jenis penipuan ini adalah dengan mengubah
bidang Jam Kerja dalam transaksi penggajian yang sah untuk meningkatkan jumlah gaji.
Varian lain dari penipuan ini adalah dengan mengeluarkan uang tunai untuk membayar utang
usaha palsu. Dengan memasukkan dokumen pendukung palsu (pesanan pembelian, laporan
penerimaan, dan faktur pemasok) ke dalam tahap pengumpulan data sistem hutang dagang, pelaku
dapat mengelabui sistem dengan membuat catatan hutang untuk pembelian yang tidak ada. Setelah
catatan dibuat, sistem akan menganggapnya sah dan, pada tanggal jatuh tempo, akan membagikan
dana kepada pelaku sebagai pembayaran tanggung jawab palsu.
Sistem jaringan membuat organisasi rentan terhadap penipuan transaksi dari lokasi yang
jauh. Penyamaran, membonceng, dan peretasan adalah contoh teknik penipuan tersebut.
Menyamarmelibatkan pelaku yang mendapatkan akses ke sistem dari situs jarak jauh dengan
berpura-pura menjadi pengguna yang berwenang. Ini biasanya memerlukan akses resmi ke
kata sandi terlebih dahulu.Memboncengadalah teknik di mana pelaku di lokasi terpencil
menyadap jalur telekomunikasi dan mengunci pengguna resmi yang masuk ke sistem. Begitu
masuk ke dalam sistem, pelaku dapat menyamar sebagai pengguna yang berwenang.
Peretasan mungkin melibatkan teknik membonceng atau menyamar.PeretasMereka dibedakan
dari penjahat komputer lainnya karena motif mereka biasanya bukan untuk menipu demi
keuntungan finansial. Mereka terutama dimotivasi oleh tantangan untuk membobol sistem
dibandingkan dengan pencurian aset. Namun demikian, peretas telah menyebabkan kerusakan
dan kerugian besar pada organisasi. Banyak yang percaya bahwa garis tipis antara peretas dan
penjahat komputer klasik.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Penipuan dan Akuntan 607
Hal ini terjadi karena ketepatan perhitungan bunga lebih besar dibandingkan ketepatan pelaporan.
Oleh karena itu, angka bunga yang dihitung hingga sepersekian sen harus dibulatkan menjadi
bilangan bulat untuk tujuan pelaporan. Suatu rutinitas yang kompleks dalam program perhitungan
bunga melacak kesalahan pembulatan sehingga total beban bunga yang dibebankan ke bank sama
dengan jumlah masing-masing kredit. Hal ini melibatkan penyimpanan sementara jumlah pecahan
yang tersisa dari setiap perhitungan dalam akumulator memori internal. Ketika jumlah di akumulator
berjumlah satu sen (plus atau minus), sen tersebut ditambahkan ke rekening pelanggan yang sedang
diproses. Dengan kata lain, satu sen ditambahkan ke (atau dikurangi dari) akun pelanggan secara
acak. Jenis penipuan program yang disebut penipuan salami melibatkan modifikasi logika pembulatan
program sehingga tidak lagi menambahkan satu sen secara acak. Sebaliknya, program yang
dimodifikasi selalu menambahkan plus sen ke rekening pelaku namun tetap menambahkan minus sen
secara acak. Hal ini dapat mengalihkan sejumlah besar uang tunai kepada pelaku, namun catatan
akuntansi tetap seimbang untuk menyembunyikan kejahatan tersebut.
Penipuan operasiadalah penyalahgunaan atau pencurian sumber daya komputer perusahaan. Hal ini
sering kali melibatkan penggunaan komputer untuk menjalankan bisnis pribadi. Misalnya, seorang
programmer mungkin menggunakan waktu komputer perusahaan untuk menulis perangkat lunak yang dia
jual secara komersial. Seorang CPA di kantor pengawas dapat menggunakan komputer perusahaan untuk
menyiapkan laporan pajak dan laporan keuangan untuk klien pribadinya. Demikian pula, pengacara
perusahaan dengan praktik swasta dapat menggunakan komputer perusahaan untuk mencari kasus dan
keputusan pengadilan di database komersial. Biaya mengakses database dibebankan pada organisasi dan
disembunyikan di antara biaya sah lainnya.
Manajemen Basis Data.Basis data organisasi adalah tempat penyimpanan fisik untuk data
keuangan dan nonkeuangan.Penipuan manajemen basis datatermasuk mengubah, menghapus,
merusak, menghancurkan, atau mencuri data organisasi. Karena akses ke file database merupakan
elemen penting dari penipuan ini, hal ini sering dikaitkan dengan penipuan transaksi atau program.
Teknik penipuan yang umum adalah mengakses database dari situs jarak jauh dan menelusuri file
untuk mendapatkan informasi berguna yang dapat disalin dan dijual ke pesaing. Karyawan yang tidak
puas diketahui menghancurkan file data perusahaan hanya untuk merugikan organisasi. Salah satu
caranya adalah dengan memasukkan rutinitas destruktif yang disebut bom logika ke dalam program.
Pada waktu tertentu, atau ketika kondisi tertentu terpenuhi, bom logika menghapus file data yang
diakses oleh program. Misalnya, seorang programmer yang tidak puas dan berencana untuk
meninggalkan suatu organisasi memasukkan bom logika ke dalam sistem penggajian. Beberapa
minggu kemudian, ketika sistem mendeteksi bahwa nama pemrogram telah dihapus dari file
penggajian, bom logika diaktifkan dan menghapus seluruh file penggajian.
• Relevansi. Isi laporan atau dokumen harus mempunyai tujuan. Hal ini bisa untuk mendukung keputusan
manajer atau tugas juru tulis. Kami telah menetapkan bahwa hanya data yang relevan dengan tindakan
pengguna yang memiliki konten informasi. Oleh karena itu, sistem informasi harus menyajikan hanya data yang
relevan dalam laporannya. Laporan yang berisi hal-hal yang tidak relevan akan menyia-nyiakan sumber daya
dan mungkin kontraproduktif bagi pengguna. Ketidakrelevanan mengalihkan perhatian dari pesan sebenarnya
dari laporan dan dapat mengakibatkan keputusan atau tindakan yang salah.
• Ketepatan waktu. Usia informasi merupakan faktor penting dalam menentukan kegunaannya.
Informasi tidak boleh lebih tua dari jangka waktu tindakan yang didukungnya. Misalnya, jika
seorang manajer membuat keputusan setiap hari untuk membeli persediaan dari pemasok
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
608 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan
berdasarkan laporan status inventaris, maka informasi dalam laporan tersebut tidak boleh
lebih dari satu hari.
• Ketepatan. Informasi harus bebas dari kesalahan material. Namun, materialitas adalah konsep yang
sulit diukur. Ia tidak memiliki nilai absolut; ini adalah konsep khusus masalah. Artinya, dalam beberapa
kasus, informasi harus benar-benar akurat. Dalam kasus lain, tingkat akurasinya mungkin lebih rendah.
Kesalahan material terjadi ketika banyaknya ketidakakuratan informasi menyebabkan pengguna
membuat keputusan yang buruk atau gagal mengambil keputusan yang diperlukan. Terkadang kita
harus mengorbankan keakuratan mutlak untuk mendapatkan informasi yang tepat waktu. Seringkali
informasi yang sempurna tidak tersedia dalam jangka waktu pengambilan keputusan pengguna. Oleh
karena itu, dalam menyediakan informasi, perancang sistem mencari keseimbangan antara informasi
yang seakurat mungkin, namun cukup tepat waktu agar berguna.
• Kelengkapan. Tidak ada informasi penting untuk suatu keputusan atau tugas yang boleh hilang.
Misalnya, sebuah laporan harus menyediakan semua perhitungan yang diperlukan dan menyajikan
pesannya dengan jelas dan tidak ambigu.
• Peringkasan. Informasi harus dikumpulkan sesuai dengan kebutuhan pengguna.
Manajer tingkat bawah cenderung membutuhkan informasi yang sangat rinci. Ketika
informasi mengalir ke atas melalui organisasi ke manajemen puncak, informasi
tersebut menjadi lebih ringkas. Nanti di bab ini, kita akan melihat lebih dekat
pengaruh struktur organisasi dan tingkat manajerial terhadap pelaporan informasi.
Bentuk umum penipuan pada tahap pembuatan informasi adalah mencuri, menyesatkan, atau
menyalahgunakan keluaran komputer. Salah satu teknik sederhana namun efektif disebut
pemulunganmelibatkan pencarian melalui tong sampah pusat komputer untuk keluaran yang
dibuang. Pelaku seringkali dapat memperoleh informasi berguna dari lembaran karbon yang diambil
dari laporan multi-bagian atau dari laporan kertas yang ditolak selama pemrosesan. Terkadang
laporan keluaran tidak sejajar pada kertas atau sedikit kacau selama pencetakan. Jika hal ini terjadi,
keluarannya harus dicetak ulang dan keluaran aslinya sering kali dibuang ke tempat sampah.
Bentuk penipuan lainnya disebutmengupingmelibatkan mendengarkan transmisi output melalui
jalur telekomunikasi. Teknologi sudah tersedia yang memungkinkan pelaku untuk mencegat pesan
yang dikirim melalui saluran telepon dan saluran gelombang mikro yang tidak terlindungi.
Kebanyakan ahli sepakat bahwa secara praktis tidak mungkin mencegah pelaku kejahatan mengakses
saluran komunikasi data. Enkripsi data, bagaimanapun, dapat membuat data apa pun yang ditangkap
melalui penyadapan menjadi tidak berguna.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Tanggung Jawab Auditor dalam Mendeteksi Kecurangan 609
Daftar ini menunjukkan bagaimana auditor eksternal kini harus memikirkan kecurangan
dalam setiap fase proses audit dan memadukan pertimbangan auditor mengenai kecurangan
ke dalam proses audit. Auditor juga diharuskan menilai faktor risiko yang terkait dengan
keduanyapelaporan keuangan palsudan itupenyalahgunaan aset.
Penyalahgunaan Aset
Dua faktor risiko terkait dengan penyalahgunaan aset:
Contoh skema umum terkait pencurian oleh karyawan (penyalahgunaan aset) adalah
sebagai berikut:
• Pembelian pribadi
• Karyawan hantu
• Pengeluaran fiktif
• Penerima pembayaran diubah
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
610 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan
• Vendor lewat
• Pencurian uang tunai (atau inventaris)
• Memukul-mukul
Pertimbangan auditor mengenai risiko salah saji material akibat kecurangan dapat mempengaruhi
audit melalui cara-cara berikut:
• Sifat, waktu, dan luasnya prosedur yang dilakukan.Faktor risiko kecurangan yang mempunyai implikasi
pengendalian dapat membatasi kemampuan auditor untuk menilai risiko pengendalian di bawah maksimum
dan dengan demikian mengurangi pengujian substantif.
Pada tingkat tertentu, risiko salah saji material akibat kecurangan selalu ada. Respon auditor dengan
demikian dipengaruhi oleh tingkat risiko yang dinilai. Dalam beberapa kasus, auditor dapat menentukan
bahwa prosedur audit yang direncanakan saat ini sudah cukup untuk merespons faktor risiko. Dalam kasus
lain, auditor dapat memutuskan untuk memperpanjang audit dan memodifikasi prosedur yang direncanakan.
Dalam kasus yang jarang terjadi, auditor dapat menyimpulkan bahwa prosedur tidak dapat dimodifikasi
secara memadai untuk mengatasi risiko, sehingga auditor harus mempertimbangkan untuk menarik diri dari
perikatan dan mengomunikasikan alasan penarikan tersebut kepada komite audit.
Jika auditor telah menentukan bahwa terdapat kecurangan namun tidak mempunyai dampak material terhadap laporan
• Merujuk permasalahan tersebut ke tingkat manajemen yang sesuai, setidaknya satu tingkat di atas mereka
yang terlibat.
• Yakinlah bahwa implikasi terhadap aspek audit lainnya telah dipertimbangkan secara
memadai.
Jika kecurangan mempunyai dampak material terhadap laporan keuangan atau auditor
tidak dapat mengevaluasi tingkat materialitasnya, auditor harus
Persyaratan dokumen
Auditor harus mendokumentasikan dalam kertas kerja kriteria yang digunakan untuk menilai faktor
risiko kecurangan. Jika faktor risiko teridentifikasi, dokumentasi harus mencakup (1) faktor risiko yang
teridentifikasi dan (2) respons auditor terhadap faktor risiko tersebut.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Teknik Deteksi Penipuan 611
Fungsi pembelian sangat rentan terhadap penipuan dan, bagi banyak organisasi, merupakan
area risiko yang signifikan. Skema penipuan yang umum melibatkan pembayaran ke
perusahaan fiktif. Langkah awal dalam skema ini mengharuskan pelaku untuk membuat
organisasi vendor palsu dan menetapkannya dalam catatan organisasi korban sebagai
pemasok yang sah. Pelaku penggelapan kemudian menyerahkan faktur dari vendor palsu, yang
diproses oleh sistem hutang perusahaan korban. Tergantung pada struktur organisasi dan
pengendalian internal yang ada, jenis penipuan ini mungkin memerlukan kolusi antara dua
individu atau lebih. Misalnya, agen pembelian menyiapkan pesanan pembelian barang dari
vendor palsu, dan petugas penerima menyiapkan laporan penerimaan fiktif untuk barang
tersebut. Hutang usaha menerima dokumen-dokumen ini, yang tampaknya sah, dan
mencocokkannya dengan faktur palsu ketika dokumen itu tiba. Hutang usaha dicatat dan
pembayaran selanjutnya dilakukan. Dalam organisasi yang lebih kecil, satu individu yang
mempunyai wewenang untuk mengotorisasi pembayaran dapat membuat versi skema yang
lebih sederhana. Profil penipuan yang menjelaskan skema vendor palsu dan prosedur audit
dijelaskan selanjutnya.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
612 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan
pemasok ini adalah kandidat untuk ditinjau lebih lanjut. Prosedur auditnya adalah ini:
Menggunakan pembuat ekspresi ACL, buat aSaringuntuk memilih catatan vendor dari file faktur
yang menggunakan alamat kotak PO. Dari daftar ini, verifikasi keabsahan vendor.
Penipuan Penggajian
Dua bentuk umum penipuan penggajian adalah kelebihan pembayaran kepada karyawan dan pembayaran
kepada karyawan yang tidak ada. Skema pertama biasanya melibatkan peningkatan jumlah jam kerja dan/
atau penerbitan duplikat cek gaji. Pendekatan kedua melibatkan memasukkan karyawan fiktif ke dalam
sistem penggajian. Seorang supervisor, yang kemudian menerima cek gaji yang dihasilkan, biasanya
melakukan penipuan jenis ini. Variasi dari skema ini adalah dengan tetap memasukkan karyawan yang
diberhentikan ke dalam daftar gaji. Prosedur audit yang disarankan untuk mendeteksi kecurangan ini
dijelaskan selanjutnya.
• Nomor karyawan yang sama, nama yang sama, alamat yang sama, dll. (pembayaran duplikat)
• Nama yang sama dengan alamat surat yang berbeda
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Teknik Deteksi Penipuan 613
Beberapa catatan duplikat yang terdeteksi dalam pencarian disebabkan oleh fenomena alam (misalnya,
individu yang tidak berkerabat namun kebetulan memiliki nama yang sama). Namun hasilnya memberikan
auditor dasar untuk peninjauan lebih lanjut.
Memukul Piutang
Lapping dijelaskan sebelumnya dalam bab ini sebagai pencurian cek pelanggan yang diterima sebagai
pembayaran di rekeningnya. Pelaku kemudian menutupi pencuriannya pada periode berikutnya
dengan memasukkan uang tunai yang diterima dari pelanggan kedua ke rekening pelanggan
pertama. Kesederhanaan teknik penipuan ini adalah kunci keberhasilannya karena menyajikan profil
penipuan yang sangat tidak jelas. Satu-satunya bukti penipuan dalam data yang mendasarinya adalah
perbedaan waktu antara saat pembayaran diterima dan saat dicatat. Tergantung pada bagaimana
organisasi menyusun piutangnya, hal ini mungkin sulit dideteksi. Masalahnya diilustrasikan dengan
membandingkan dua metode umum dalam mengelola piutang.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
614 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan
TABEL 12.10
File Faktur Penjualan
maju. Pada periode berikutnya, Pelanggan B mengirimkan cek sebesar $2,636,88 sebagai
pembayaran penuh atas faktur terbuka. Penggelapan menerapkan $1,523.61 pembayaran ini ke
faktur terbuka Pelanggan A, sehingga menutupnya. Sisanya ($1,113.27) diterapkan pada faktur
Pelanggan B, yang tetap terbuka. Saldo sebesar $1.523,61 dibawa ke periode berikutnya. Agar
tidak terdeteksi, pelaku harus aktif melanjutkan penipuan lapping dari periode ke periode.
Karakteristik carry-forward ini memberikan dasar bagi auditor forensik untuk menyusun profil
penipuan. Sebagai ilustrasi, lihat struktur catatan faktur pada Tabel 12.10.
Bidang Jumlah Faktur pada Tabel 12.10 adalah jumlah piutang yang harus dibayar. Bidang
Tanggal Jatuh Tempo dihitung pada saat penjualan, dan bidang Tanggal Penutupan dimasukkan saat
pembayaran diterima. Bidang Jumlah Pengiriman Uang mencerminkan jumlah pembayaran yang
diterima dari pelanggan.
Prosedur auditnya adalah sebagai berikut: Dengan asumsi organisasi mengikuti prosedur
pencadangan yang tepat, file faktur akan sering disalin sepanjang periode yang ditinjau,
sehingga menghasilkan beberapa versi arsip dari file tersebut. Secara kolektif, file-file ini
mencerminkan jumlah faktur yang diteruskan dari bulan ke bulan. Jika auditor mencurigai
terjadinya lapping, ia dapat melakukan pengujian ACL berikut:
• Gunakan ACLpembangun ekspresiuntuk memilih item dari setiap versi file yang bidang
Jumlah Pengiriman Uangnya lebih besar dari nol dan kurang dari bidang Jumlah Faktur.
Kumpulan catatan ini mungkin berisi hal-hal sah yang sedang disengketakan oleh
pelanggan. Misalnya, barang rusak, tagihan berlebih, dan penolakan pengiriman dapat
mengakibatkan pelanggan hanya melakukan pembayaran sebagian. Auditor perlu
menyaring isu-isu yang sah ini untuk mengidentifikasi lapping.
• Menggabungkanfile carry-forward yang dihasilkan menjadi satu file yang mencerminkan aktivitas selama
seluruh periode.
• Membuatbidang terhitungdari jumlah yang dibawa ke depan (Jumlah Faktur—Jumlah Pengiriman
Uang).
• Menggunakanduplikatperintah untuk mencari file untuk menghitung jumlah penerusan
yang sama. Mengikuti contoh yang baru saja diilustrasikan, pola carry-forward sebesar
$1,523.61 akan muncul.
RINGKASAN
Bab ini mengkaji dua subjek yang terkait erat yaitu etika dan penipuan serta implikasinya terhadap audit. Hal
ini dimulai dengan mengkaji isu-isu etika yang telah direnungkan oleh masyarakat selama berabad-abad.
Etika yang baik adalah syarat yang diperlukan untuk profitabilitas bisnis jangka panjang. Hal ini
mengharuskan permasalahan etika dipahami di semua tingkatan perusahaan, mulai dari manajemen puncak
hingga pekerja lini. Pada bagian ini, kami mengidentifikasi beberapa masalah etika yang perlu
dipertimbangkan auditor dalam penilaian risiko penipuan mereka.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Teknik Deteksi Penipuan 615
Bagian kedua dari bab ini membahas sejumlah masalah penipuan. Meskipun istilahnyatipuan
sudah lazim di media keuangan saat ini, apa yang dimaksud dengan penipuan tidak selalu jelas. Kami
memeriksa sifat dan makna penipuan, membedakan antara penipuan karyawan dan penipuan
manajemen, dan menjelaskan kekuatan yang memotivasi penipuan. Kami kemudian memeriksa
skema penipuan dan tanggung jawab auditor untuk mendeteksi penipuan. Tiga kategori umum
skema penipuan disajikan: penyajian yang keliru mengenai keuangan (penipuan manajemen), korupsi,
dan penyalahgunaan aset (penipuan karyawan). Kecurangan manajemen biasanya melibatkan salah
saji material atas data keuangan untuk mendapatkan kompensasi atau promosi tambahan atau untuk
menghindari hukuman atas kinerja yang buruk. Manajer yang melakukan kecurangan sering kali
melakukannya dengan mengesampingkan struktur pengendalian internal. Korupsi melibatkan
penggunaan posisi seseorang untuk menipu orang atau entitas lain. Penipuan karyawan umumnya
dirancang untuk mengarahkan uang tunai atau aset lainnya langsung ke keuntungan pribadi
karyawan. Biasanya, karyawan menghindari struktur pengendalian internal perusahaan demi
keuntungan pribadi. Namun, jika perusahaan mempunyai sistem pengendalian internal yang efektif,
penggelapan atau penggelapan biasanya dapat dicegah atau dideteksi. Bagian ini menyajikan ikhtisar
SAS No. 99, yang menjelaskan tanggung jawab auditor eksternal untuk mendeteksi penipuan selama
audit keuangan. Selain itu, disajikan beberapa faktor penilaian risiko terkait penipuan manajemen dan
penyalahgunaan aset. Bab ini diakhiri dengan tinjauan teknik deteksi penipuan, termasuk prosedur
audit yang menggunakan teknologi ACL.
ISTILAH UTAMA
penyuapan maksud
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
616 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan
ringkasan
PERTANYAAN TINJAUAN
1. Apa itu etika? 16. Apa saja permasalahan etika komputer terkait
2. Apa yang dimaksud dengan etika bisnis? penyalahgunaan komputer?
3. Apa saja empat bidang permasalahan etika bisnis? 17. Apa tujuannyaPernyataan Standar Audit
4. Apa permasalahan utama yang harus diatasi No.99?
dalam kode etik bisnis yang disyaratkan oleh 18. Apa saja lima kondisi yang termasuk dalam penipuan
Komisi Sekuritas dan Bursa? berdasarkan hukum umum?
5. Apa saja tiga prinsip etika yang dapat memberikan 19. Sebutkan tiga kekuatan yang memotivasi terjadinya kecurangan.
panduan bagi tanggung jawab etika? 20. Apa yang dimaksud dengan penipuan karyawan?
6. Apa yang dimaksud dengan etika komputer? 21. Apa yang dimaksud dengan penipuan manajemen?
7. Apa perbedaan ketiga tingkat etika komputer— 22. Tiga kekuatan apakah yang membentuk segitiga penipuan?
pop, para, dan teoritis—? 23. Bagaimana upaya auditor eksternal mengungkap
8. Apakah masalah etika komputer merupakan masalah baru atau hanya motivasi melakukan kecurangan?
perubahan baru dari masalah lama? 24. Apa itu lapping?
9. Apa saja isu etika komputer terkait privasi? 25. Apa itu kolusi?
26. Apakah suap itu?
10. Apa saja masalah etika komputer terkait 27. Apa yang dimaksud dengan pemerasan ekonomi?
11. Apa saja masalah etika komputer terkait 29. Apa yang dimaksud dengan penipuan komputer, dan jenis aktivitas apa saja yang
12. Apa saja isu etika komputer terkait kesetaraan 30. Pada tahap model akuntansi umum manakah yang paling
dalam akses? mudah melakukan penipuan komputer?
13. Apa saja isu etika komputer yang berkaitan dengan 31. Definisikan gangguan cek.
lingkungan? 32. Apa yang dimaksud dengan penipuan penagihan (atau vendor)?
14. Apa saja isu etika komputer terkait 33. Definisi pencurian uang tunai.
kecerdasan buatan? 34. Apa itu membaca sekilas?
15. Apa saja isu etika komputer terkait
pengangguran dan pengungsian?
PERTANYAAN DISKUSI
1. Membedakan permasalahan etika dan permasalahan hukum. membuang bahan beracun dan melanggar peraturan
2. Beberapa orang menentang keterlibatan perusahaan dalam lingkungan hidup. Atasan langsung John terlibat dalam
perilaku yang bertanggung jawab secara sosial karena biaya yang pembuangan tersebut. Tindakan apa yang harus diambil
ditimbulkan oleh perilaku tersebut menempatkan organisasi Yohanes?
pada posisi yang tidak menguntungkan dalam pasar yang 4. Ketika perusahaan memiliki struktur pengendalian
kompetitif. Diskusikan kelebihan dan kekurangan argumen ini. internal yang kuat, pemegang saham dapat
3. Meskipun sikap manajemen puncak terhadap etika mengharapkan penghapusan penipuan. Komentari
menentukan arah praktik bisnis, terkadang peran kebenaran pernyataan ini.
manajer tingkat bawahlah yang menegakkan standar 5. Bedakan antara penipuan karyawan dan penipuan
etika perusahaan. John, seorang manajer tingkat manajemen.
operasi, menemukan bahwa perusahaan tersebut ilegal
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Teknik Deteksi Penipuan 617
6. Perkiraan kerugian setiap tahun akibat penipuan komputer 19. Membahas skema penipuan berupa suap, gratifikasi
sangat bervariasi. Menurut Anda mengapa sulit ilegal, dan pemerasan ekonomi.
mendapatkan perkiraan yang tepat mengenai angka ini? 20. Jelaskan setidaknya tiga bentuk penipuan komputer.
7. Bagaimana Sarbanes-Oxley Act mempunyai dampak signifikan 21. Bedakan antara skimming dan pencurian uang tunai.
terhadap tata kelola perusahaan? 22. Bedakan antara penipuan perusahaan cangkang dan
8. Diskusikan konsep eksposur, dan jelaskan mengapa perusahaan penipuan lewat jalur.
dapat mentoleransi beberapa eksposur. 23. Mengapa masalah etika komputer mengenai privasi,
9. Jika detektif mengontrol tanda kesalahan sinyal, mengapa keamanan, dan kepemilikan properti menjadi
jenis kontrol ini tidak secara otomatis melakukan koreksi perhatian akuntan?
pada kesalahan yang teridentifikasi? Mengapa 24. Profil pelaku penipuan yang disusun oleh
pengendalian korektif diperlukan? Association of Certified Fraud Examiners
10. Diskusikan jasa non-akuntansi yang tidak boleh lagi mengungkapkan bahwa laki-laki dewasa dengan gelar tinggi
diberikan oleh auditor eksternal kepada klien melakukan penipuan dalam jumlah yang tidak proporsional.
audit. Jelaskan temuan ini.
11. Diskusikan apakah perusahaan dengan karyawan yang lebih sedikit 25. Jelaskan mengapa kolusi antara karyawan
dibandingkan dengan tugas yang tidak sesuai harus lebih dan manajemen dalam melakukan penipuan
bergantung pada otoritas umum dibandingkan otoritas khusus. sulit dicegah dan dideteksi.
12. Departemen audit internal suatu organisasi 26. Karena semua penipuan melibatkan beberapa bentuk salah
biasanya dianggap sebagai mekanisme saji keuangan, apa bedanya dengan penipuan laporan
pengendalian yang efektif untuk mengevaluasi keuangan?
struktur pengendalian internal organisasi. 27. Menjelaskan permasalahan yang terkait dengan
Fungsi audit internal Birch Company melapor kurangnya independensi auditor.
langsung kepada pengontrol. Komentari 28. Jelaskan permasalahan yang terkait dengan kurangnya
efektivitas struktur organisasi ini. independensi direktur.
13. Mengomentari eksposur (jika ada) yang disebabkan 29. Jelaskan permasalahan yang terkait dengan skema
oleh penggabungan tugas persiapan dan distribusi kompensasi eksekutif yang meragukan.
gaji kepada karyawan. 30. Jelaskan masalah yang terkait dengan praktik
14. Jelaskan lima syarat yang diperlukan agar suatu akuntansi yang tidak tepat.
tindakan dianggap curang. 31. Menjelaskan tujuan Dewan Pengawas
15. Membedakan antara paparan dan risiko. Akuntansi Perusahaan Publik.
16. Menjelaskan ciri-ciri kecurangan manajemen. 32. Mengapa komite audit independen penting bagi
17. Teks ini mengidentifikasi sejumlah ciri pribadi manajer perusahaan?
dan karyawan lain yang mungkin membantu 33. Apa saja poin-poin penting dari “Pengungkapan
mengungkap aktivitas penipuan. Diskusikan tiga. Emiten dan Manajemen” Sarbanes-Oxley Act?
18. Berikan dua contoh penipuan yang dilakukan karyawan dan jelaskan 34. Di era teknologi tinggi dan sistem informasi
bagaimana pencurian tersebut bisa terjadi. berbasis komputer ini, mengapa akuntan
memperhatikan pengendalian fisik (manusia)?
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
618 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan
C. bermaksud menipu. C. merupakan tanda bahaya bagi auditor untuk meninjau dan
D. cedera atau kehilangan. melaporkan kompensasi eksekutif.
4. Salah satu ciri penipuan karyawan adalah D. adalah struktur dewan yang normal dan bukan
penipuan merupakan masalah audit.
A. dilakukan pada tingkat di mana pengendalian 11. Etika bisnis melibatkan
internal tidak berlaku. A. bagaimana manajer memutuskan apa yang benar dalam
B. melibatkan salah saji laporan keuangan. menjalankan bisnis.
C. melibatkan konversi langsung uang tunai atau aset B. bagaimana manajer mencapai apa yang mereka
lainnya menjadi keuntungan pribadi karyawan. putuskan tepat untuk bisnis.
D. melibatkan penyalahgunaan aset dalam serangkaian C. baik a maupun b.
transaksi kompleks yang melibatkan pihak ketiga. D. hanya sebuah.
5. Kekuatan yang memungkinkan terjadinya penipuan tidak 12. Berikut ini adalah syarat terjadinya penipuan,
termasuk kecuali
A. kecanduan judi. A. representasi yang salah.
B. kurangnya pemisahan tugas. B. cedera atau kehilangan.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Teknik Deteksi Penipuan 619
15. Apa yang dimaksud dengan asumsi yang mendasari C. Mewajibkan pelanggan untuk mengirim pembayaran
keyakinan memadai mengenai penerapan langsung ke bank perusahaan.
pengendalian internal? D. Meminta pelanggan agar cek tersebut dibayarkan
A. Auditor cukup yakin bahwa kecurangan tidak kepada perusahaan.
terjadi pada periode tersebut. 18. Memberikan informasi yang tepat waktu tentang transaksi dengan rincian
B. Auditor cukup yakin bahwa kecerobohan yang cukup untuk memungkinkan klasifikasi dan pelaporan keuangan
karyawan dapat melemahkan struktur yang tepat adalah salah satu contohnya
pengendalian internal. A. lingkungan pengendalian.
C. Penerapan prosedur pengendalian tidak boleh B. tugas beresiko.
menimbulkan dampak buruk yang signifikan C. informasi dan Komunikasi.
terhadap efisiensi atau profitabilitas. D. pemantauan.
D. Asersi manajemen mengenai efektivitas pengendalian 19. Skema penipuan apa yang mirip dengan skema
harus memberikan keyakinan yang memadai “meminjam dari Peter untuk membayar Paul”?
kepada auditor. A. penipuan akun pengeluaran
e. Pengendalian berlaku cukup baik untuk semua B. bermain layang-layang
B. Meminta pelanggan meninjau laporan bulanan mengubah, menghapus, atau memasukkan nilai.
mereka dan melaporkan pembayaran tunai yang
tidak tercatat.
MASALAH
1. CMA 1289 3-Y6 Deteksi kecurangan pelaporan keuangan memerlukan
Penyebab Penipuan pemahaman tentang pengaruh dan peluang tersebut
Studi yang dilakukan oleh Komisi Nasional Penipuan Pelaporan sambil mengevaluasi risiko kecurangan pelaporan
Keuangan (Treadway Commission) mengungkapkan bahwa keuangan yang dapat ditimbulkan oleh faktor-faktor ini dalam
penipuan pelaporan keuangan biasanya terjadi sebagai akibat dari suatu perusahaan. Faktor risiko yang akan dinilai tidak hanya
pengaruh lingkungan, institusi, atau individu tertentu serta situasi mencakup faktor etika dan pengendalian internal tetapi juga
yang menguntungkan. Pengaruh dan peluang ini, yang hadir pada kondisi lingkungan eksternal.
tingkat tertentu di semua perusahaan, menambah tekanan dan
memotivasi individu dan perusahaan untuk terlibat dalam Diperlukan:
pelaporan keuangan yang curang. Pencegahan yang efektif dan A. Identifikasi dua tekanan situasional di perusahaan publik
yang akan meningkatkan kemungkinan penipuan.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
620 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan
mempengaruhi agen pembelian dalam mengambil keputusan, vendor dapat mengkhususkan diri dalam penerbitan dan distribusi buku
memberikan bantuan keuangan kepada agen (uang tunai, hadiah, tiket sepak referensi. Penjualan Oakdale selama setahun terakhir melebihi $18
bola, dan sebagainya). Kegiatan ini dapat mengakibatkan pemesanan juta, dan perusahaan mempekerjakan rata-rata 65 karyawan.
dilakukan pada vendor yang memasok produk berkualitas rendah atau Solomon secara berkala mengirimkan anggota departemen audit
mengenakan harga yang berlebihan. internal untuk mengaudit operasi masing-masing anak
perusahaannya, dan Katherine Ford, bendahara Oakdale, saat ini
Diperlukan: bekerja dengan staf audit internal Ralph Johnson dari Solomon.
Jelaskan pengendalian yang dapat diterapkan organisasi Johnson baru saja menyelesaikan tinjauan siklus investasi Oakdale
untuk menangani suap. Klasifikasikan setiap pengendalian dan menyiapkan laporan berikut.
sebagai pencegahan, detektif, atau korektif.
Umum
Sepanjang tahun, Oakdale telah melakukan investasi
3. Komposisi Direksi
jangka pendek dan jangka panjang pada sekuritas; semua
Sebuah survei baru-baru ini terhadap investor institusi mengungkapkan bahwa
surat berharga didaftarkan atas nama perusahaan.
sebagian besar dari mereka menginginkan dewan direksi perusahaan terdiri
Menurut peraturan Oakdale, aktivitas investasi jangka
dari setidaknya 75 persen direktur independen.
panjang harus disetujui oleh dewan direksi, sedangkan
Diperlukan: aktivitas investasi jangka pendek dapat disetujui oleh
Tulislah esai yang menjelaskan mengapa presiden atau bendahara.
independensi direktur telah menjadi isu penting
dan sangat penting. Transaksi
Seluruh pembelian dan penjualan surat berharga jangka
pendek dilakukan oleh bendahara. Pembelian sekuritas
4. Independensi Auditor
jangka panjang disetujui oleh dewan, sedangkan penjualan
Undang-Undang Sarbanes-Oxley mengatur independensi auditor
sekuritas jangka panjang disetujui oleh presiden. Karena
dengan menciptakan lebih banyak pemisahan antara aktivitas
bendahara terdaftar dengan broker sebagai kontak
pengesahan dan nonaudit perusahaan.
perusahaan, semua pendapatan dari investasi ini (dividen dan
Tulis esai yang menguraikan layanan yang tidak dapat
bunga) diterima oleh individu ini, yang kemudian meneruskan
dilakukan oleh kantor akuntan publik untuk kliennya. Lakukan
cek tersebut ke bagian akuntansi untuk diproses.
penelitian untuk menjelaskan alasan di balik masing-masing
larangan tersebut. Dokumentasi
Otorisasi pembelian dan penjualan, beserta nasihat broker,
5. Otoritas PCAOB disimpan dalam arsip oleh bendahara. Sertifikat untuk semua
Sarbanes-Oxley Act membentuk Dewan Pengawas Akuntansi investasi jangka panjang disimpan dalam brankas di bank
Perusahaan Publik (PCAOB). PCAOB diberi wewenang untuk lokal; hanya presiden Oakdale yang mempunyai akses ke
menetapkan standar audit, pengendalian kualitas, dan etika, kotak ini. Inventarisasi kotak ini telah dibuat, dan semua
untuk memeriksa kantor akuntan terdaftar, untuk melakukan sertifikat telah dicatat. Sertifikat untuk investasi jangka
investigasi, dan untuk mengambil tindakan disipliner. pendek disimpan dalam keadaan terkunci
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Teknik Deteksi Penipuan 621
kotak logam di kantor akuntansi. Dokumen lain, seperti kebijaksanaan tunggal dalam memilih vendor untuk kayu yang
kontrak jangka panjang dan perjanjian hukum, juga disimpan dijual melalui pusat. Agen mengarahkan pesanan pembelian
di dalam kotak ini. Ada tiga kunci kotak yang dipegang oleh dalam jumlah yang tidak proporsional ke perusahaannya, yang
presiden, bendahara, dan manajer akuntansi. Kunci manajer mengenakan harga di atas pasar untuk produknya. Kepentingan
akuntansi tersedia untuk semua personel akuntansi jika finansial agen terhadap pemasok tidak diketahui oleh majikannya.
mereka memerlukan dokumen yang disimpan dalam kotak
Diperlukan:
ini. Dokumentasi untuk dua investasi jangka pendek saat ini
Jenis penipuan apa yang terjadi, dan pengendalian apa yang dapat
tidak dapat ditemukan dalam kotak ini; manajer akuntansi
diterapkan untuk mencegah atau mendeteksi penipuan?
menjelaskan bahwa beberapa investasi dilakukan dalam
jangka waktu yang sangat singkat sehingga dokumentasi
9. Skema Penipuan
formal tidak selalu disediakan oleh broker.
Agen pengadaan untuk otoritas bangunan metropolitan besar
Departemen akuntansi mencatat setoran cek untuk bunga daftar hitam jika dia tidak melakukan pembayaran finansial kepada
dan dividen yang diperoleh dari investasi, namun cek ini tidak agen tersebut. Jika kontraktor tidak bekerja sama, kontraktor akan
dapat ditelusuri ke jurnal penerimaan kas, yang dikelola oleh ditolak pekerjaan di masa depan. Menghadapi ancaman kerugian
individu yang biasanya membuka, mencap, dan mencatat cek ekonomi, kontraktor melakukan pembayaran.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
622 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan
rekonsiliasi akhir hari dengan penerimaan kas mengungkapkan 13. Penipuan Pintu Tol
tidak ada perbedaan. Para kolektor di Tol A dan B (lihat gambar) telah berkolusi
untuk melakukan penipuan. Setiap hari, Kolektor Pintu Tol B
Diperlukan:
memberi A sejumlah tiket tol yang sudah distempel dari Pintu
A. Tampaknya ini merupakan skema yang sangat mudah. Mengapa Sethi
Tol B. Harga tol dari Titik B ke Titik A adalah 35 sen. Penipuan
membatasi aktivitasnya hanya satu bulan saja sebelum
ini bekerja sebagai berikut:
meninggalkan kota?
Pengemudi yang memasuki jalan tol di titik jauh di selatan B
B. Pengendalian apa yang dapat diterapkan oleh Benson &
akan membayar tol hingga $5. Ketika pengemudi ini meninggalkan
Abernathy untuk mencegah hal ini terjadi lagi?
jalan tol di Titik A, mereka membayar seluruh jumlah tol yang
tertera pada tiket mereka. Namun petugas loket tol mengganti
11. Pemisahan Tugas tiket yang dipungut dari pengemudi dengan tiket 35 sen yang
Jelaskan mengapa masing-masing kombinasi tugas berikut harus,
disediakan oleh B, sehingga terlihat pengemudi memasuki jalan tol
atau tidak, dipisahkan untuk mencapai pengendalian internal yang
di Titik B. Selisih tiket 35 sen yang diserahkan sebagai catatan
memadai.
penerimaan kas dan jumlah sebenarnya yang dibayarkan oleh
A. Persetujuan penghapusan piutang tak tertagih dan
pengemudi dikantongi oleh Kolektor Pintu Tol A dan dibagikan
rekonsiliasi buku besar pembantu piutang dan
kepada B pada akhir hari. Dengan menggunakan teknik ini,
rekening pengendali buku besar
Kolektor A dan B telah mencuri lebih dari $20.000 dalam bentuk tol
B. Distribusi cek penggajian kepada karyawan dan
yang tidak tercatat tahun ini.
persetujuan kartu waktu karyawan
C. Memposting jumlah dari jurnal penerimaan kas
dan pengeluaran kas ke buku besar Tol 35¢
D. Menulis cek ke vendor dan memposting ke Utara A
B
rekening kas
e. Mencatat penerimaan kas dalam jurnal dan
menyiapkan rekonsiliasi bank
Ja
nla
ra
ya
C
lin
12. Penipuan Rekening Biaya
ta
D Tol $2
s
Tol $1
Saat mengaudit laporan keuangan Petty Corporation,
Tol $4
kantor akuntan publik bersertifikat Trueblue dan Smith
F
menemukan bahwa akun biaya hukum kliennya sangat Korban
E G
tinggi. Penyelidikan lebih lanjut terhadap catatan tersebut Pintu masuk
Tol $3 Tol $5 Selatan
menunjukkan hal-hal berikut:
• Sejak awal tahun, beberapa pencairan sejumlah
$15.000 telah dilakukan ke firma hukum
Diperlukan:
Swindle, Fox, dan Kreip. Prosedur pengendalian apa yang dapat diterapkan untuk
• Swindle, Fox, dan Kreip bukanlah pengacara Petty mencegah atau mendeteksi penipuan ini? Klasifikasikan prosedur
Corporation. pengendalian sesuai dengan kerangka COSO.
• Peninjauan terhadap cek yang dibatalkan menunjukkan
bahwa cek tersebut telah ditulis dan disetujui oleh Mary 14. Penipuan Bantuan Keuangan
Boghas, petugas pengeluaran kas. Harold Jones, petugas bantuan keuangan di sebuah universitas kecil,
• Tugas Boghas lainnya termasuk melakukan mengelola semua aspek program bantuan keuangan untuk mahasiswa
rekonsiliasi bank akhir bulan. yang membutuhkan. Jones menerima permintaan bantuan dari pelajar,
• Investigasi selanjutnya mengungkapkan bahwa Swindle, Fox, menentukan apakah pelajar memenuhi kriteria bantuan, mengotorisasi
dan Kreip mewakili Mary Boghas dalam kasus pembayaran bantuan, memberi tahu pemohon bahwa permintaan
penggelapan yang tidak ada hubungannya dimana dia mereka telah disetujui atau ditolak, menulis cek bantuan keuangan pada
adalah terdakwa. Cek tersebut telah ditulis sebagai rekening yang dia kendalikan, dan mengharuskan pelajar datang ke
pembayaran biaya hukum pribadinya. kantornya untuk menerima cek secara langsung. Selama bertahun-
tahun, Jones telah menggunakan wewenangnya untuk melakukan
Diperlukan: penipuan berikut:
A. Prosedur pengendalian apa yang dapat diterapkan oleh Petty Jones mendorong siswa yang jelas-jelas tidak memenuhi syarat
Corporation untuk mencegah penggunaan uang tunai yang untuk mengajukan bantuan keuangan. Meskipun siswa tidak
tidak sah ini? Klasifikasikan setiap prosedur pengendalian mengharapkan bantuan, mereka mengajukan permohonan jika ada
sesuai dengan kerangka COSO (otorisasi, pemisahan fungsi, kemungkinan bantuan akan diberikan. Jones memodifikasi informasi
pengawasan, dan sebagainya). keuangan dalam aplikasi siswa sehingga sesuai dengan pedoman
B. Komentari masalah etika dalam kasus ini. bantuan yang ditetapkan. Dia kemudian menyetujui bantuan
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Teknik Deteksi Penipuan 623
dan menulis cek bantuan yang dibayarkan kepada siswa. Namun rak, dan memperbarui buku besar inventaris untuk mencerminkan
para siswa diberitahu bahwa bantuan ditolak. Karena para siswa tanda terima. Dia kemudian menyiapkan laporan penerimaan dan
tidak mengharapkan bantuan, cek di kantor Jones tidak pernah mengirimkannya ke departemen AP.
diambil. Jones memalsukan tanda tangan siswa dan menguangkan
ceknya. Diperlukan:
A. Siapkan diagram alur sistem dari prosedur yang baru saja
Diperlukan: dijelaskan.
Identifikasi prosedur pengendalian internal (diklasifikasikan per COSO) B. Identifikasi masalah kontrol apa pun dalam sistem.
yang dapat mencegah atau mendeteksi penipuan ini. C. Jenis penipuan apa yang mungkin terjadi dalam sistem ini?
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
624 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan
mencoba untuk menjaga tingkat penjualan tetap tinggi, ia menetapkan Masa depan
insentif imbalan berdasarkan penjualan bersih. Manajer penjualan yang Tingkat penjualan baru ini mengesankan Chuck dan dia ingin
baru, Bob Sellmore, sangat bersemangat untuk memulai karirnya dan memperluasnya, namun dia juga ingin meminimalkan barang
memutuskan akan berusaha meningkatkan tingkat penjualan. Untuk tak tertagih. Dia yakin jumlah barang tak tertagih harus tetap
melakukan hal ini, dia merekrut pelanggan baru sambil mempertahankan relatif konstan sebagai persentase penjualan. Chuck sedang
pelanggan lama. Setelah satu tahun, Bob membuktikan dirinya kepada berpikir untuk memperluas lini produksinya tetapi ingin melihat
Chuck, yang memutuskan untuk memperkenalkan program periklanan penurunan jumlah barang tak tertagih dan penjualan menjadi
untuk lebih meningkatkan penjualan. Hal ini mendatangkan pesanan dari stabil sebelum dia melanjutkan rencana ini.
sejumlah pelanggan baru, banyak di antaranya yang belum pernah berbisnis
dengan Breezy sebelumnya. Masuknya pesanan sangat menggembirakan Diperlukan:
Chuck sehingga dia menginstruksikan Jane Breezy, manajer keuangan, untuk Menganalisis kelemahan dalam pengendalian internal dan
menaikkan tingkat kredit awal bagi pelanggan baru. Hal ini mendorong menyarankan perbaikan.
3. Unit Whod?
Sistem yang sudah ada
(Kasus ini disiapkan oleh Karen Collins, Universitas
Akuntan menulis laporan laba rugi komparatif untuk
Lehigh.)
menunjukkan perubahan pendapatan dan beban selama tiga
Fakta-fakta berikut ini berkaitan dengan kasus penggelapan yang
tahun terakhir, ditunjukkan pada Gambar A. Saat ini, Bob
sebenarnya.
menerima komisi sebesar 2 persen dari penjualan bersih. Breezy
Seseorang mencuri lebih dari $40.000 dari sebuah perusahaan
Company menggunakan persyaratan kredit bersih 30 hari. Pada
kecil dalam waktu kurang dari dua bulan. Tugas Anda adalah
akhir tahun-tahun sebelumnya, beban piutang tak tertagih
mempelajari fakta-fakta berikut, mencoba mencari tahu siapa yang
berjumlah sekitar 2 persen dari penjualan bersih.
bertanggung jawab atas pencurian tersebut dan bagaimana hal itu
Sebagai manajer keuangan, Jane melakukan pemeriksaan
dilakukan, dan (yang paling penting) menyarankan cara untuk
kredit. Pada tahun-tahun sebelumnya, Jane telah mengenal sebagian
mencegah hal seperti ini terjadi lagi.
besar klien dan menyetujui kredit berdasarkan perilaku masa lalu.
Saat berhadapan dengan pelanggan baru, Jane biasanya menyetujui
Fakta
jumlah kredit yang rendah dan meningkatkannya setelah pelanggan
Lokasi perusahaan: sebuah kota kecil di pantai timur
menunjukkan keandalan. Dengan peningkatan penjualan yang besar,
Maryland. Jenis perusahaan: pengolah daging kepiting,
Chuck merasa bahwa kebijakan saat ini membatasi peningkatan lebih
menjual daging kepiting ke restoran yang berlokasi di
lanjut dalam tingkat penjualan. Dia memutuskan untuk meningkatkan
Maryland. Tokoh-tokoh dalam cerita (nama dibuat-buat):
batas kredit untuk menghilangkan pembatasan ini. Kebijakan ini,
dikombinasikan dengan program periklanan baru, akan menarik
• John Smith, presiden dan pemegang saham (suami
Susan).
banyak pelanggan baru.
• Susan Smith, wakil presiden dan pemegang saham
(istri John).
TAMPILKAN LAPORAN LABA RUGI PERBANDINGAN • Tommy Smith, manajer pengiriman (putra John dan
PERUSAHAAN YANG SEMANGAT TAHUN 2007, 2008, 2009 Susan).
2007 2008 2009 • Debbie Jones, pekerja kantoran. Dia mulai
bekerja paruh waktu di perusahaan itu 6 bulan
Pendapatan
sebelum pencurian. (Saat itu, dia masih duduk
Penjualan bersih 350.000 500.000 600.000 di bangku SMA dan diizinkan bekerja sore
Penghasilan lain 60.000 60.000 62.000 melalui program magang sekolah.) Setelah lulus
SMA (beberapa minggu sebelum pencurian
Total pendapatan 410.000 560.000 662.000
diketahui), dia mulai bekerja penuh waktu.
Pengeluaran Meskipun dia bukan anggota keluarga, keluarga
Harga pokok penjualan 140,00 200.000 240.000
Smith telah berteman dekat dengan orang tua
Debbie selama lebih dari 10 tahun.
Beban Hutang Macet 7.000 20.000 36.000
Beban Gaji 200.000 210.000 225.000 Catatan Akuntansi
Beban Penjualan 5.000 15.000 20.000 Semua catatan akuntansi disimpan di komputer mikro.
Perangkat lunak yang digunakan terdiri dari modul-
Biaya Periklanan 0 0 10.000
modul berikut:
Biaya lainnya 20.000 30.000 35.000
1.Sistem buku besar, yang melacak semua saldo
Jumlah Biaya 372.000 475.000 566.000 akun buku besar dan menghasilkan neraca
Pendapatan bersih 30.000 85.000 96.000 saldo pada akhir setiap bulan.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Teknik Deteksi Penipuan 625
2.Program pembelian, yang melacak pembelian berlokasi dalam jarak 100 mil dari pabrik, memesan daging
dan memelihara catatan rinci hutang usaha. kepiting dalam jumlah yang sama setiap minggunya. Karena
harga daging kepiting tetap sama sepanjang tahun dan
3.Sebuah program piutang, yang melacak jumlah pesanan selalu sama, faktur mingguan ke setiap
penjualan dan penagihan secara kredit dan pelanggan selalu dalam jumlah dolar yang sama.
memelihara saldo rinci masing-masing Faktur penjualan manual dibuat ketika pesanan
piutang. diambil, meskipun faktur manual ini tidak diberi nomor
4.Sebuah program penggajian. sebelumnya. Satu salinan faktur manual dilampirkan pada
Modul tidak terintegrasi (yaitu, data tidak pesanan yang dikirimkan ke pelanggan. Salinan lainnya
ditransfer secara otomatis antar modul). Pada digunakan untuk memasukkan informasi penjualan ke
akhir periode akuntansi, ringkasan informasi dalam komputer.
yang dihasilkan oleh program pembelian, Ketika pelanggan menerima pesanan, pelanggan
piutang, dan penggajian harus dimasukkan ke akan mengirimkan cek ke perusahaan sejumlah faktur.
dalam program buku besar untuk memperbarui Tagihan bulanan tidak dikirimkan kepada pelanggan
akun yang terkena dampak program ini. kecuali pelanggan tersebut terlambat membayar (yaitu,
tidak melakukan pembayaran sejumlah tagihan setiap
minggunya).
Penjualan Catatan:Industri ini memiliki keunikan dalam hal lain:
Industri pengolahan daging rajungan di kota ini tidak Banyak perusahaan membayar pekerjanya dengan uang tunai
biasa karena harga jual daging rajungan ditetapkan setiap minggunya (bukan dengan cek). Oleh karena itu, bukan
pada awal tahun dan tidak berubah sepanjang tahun. hal yang aneh bagi perusahaan untuk meminta uang tunai
Pelanggan perusahaan, semua restoran dalam jumlah besar dari bank lokal.
John, presiden
Susan, wakil presiden
Tommy, putra dan manajer pelayaran
Debbie, pekerja kantoran
6. Siapkan tiket setoran bank dan lakukan setoran bank Susan atau Debbie Semua yang lain
8. Menyiapkan cek (cek penggajian dan pembayaran utang usaha) Susan atau Debbie —
9. Tanda tangani cek Yohanes —
10. Menyiapkan rekonsiliasi bank Yohanes —
11. Menyiapkan laporan penjualan harian yang menunjukkan penjualan berdasarkan jenis produk Susan —
12. Meringkas laporan penjualan harian untuk mendapatkan laporan penjualan bulanan berdasarkan jenis
produk Susan atau Debbie —
13. Jalankan ringkasan program AR, program AP, dan program penggajian pada akhir
bulan dan masukkan ringkasan ke dalam program GL Susan atau Debbie —
14. Menganalisis neraca saldo pada akhir bulan dan menganalisis
saldo terbuka pada piutang dan hutang Susan —
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
626 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan
bulan. Jumlah yang berbeda telah dimasukkan. Tidak ada D. Jika ya, apakah dia mempunyai salinan ceknya yang
yang bisa menjelaskan mengapa hal ini terjadi. dibatalkan? Meskipun John merasa ini hanya membuang-
B. Beberapa lembar daftar komputer telah terkoyak di bagian bawah. buang waktu, dia menelepon pelanggan tersebut. Dia menerima
(Dengan kata lain, pencatatan masing-masing saldo piutang jawaban afirmatif untuk semua pertanyaannya. Selain itu, ia
bukan merupakan suatu daftar yang berkesinambungan tetapi menemukan bahwa cek pelanggan dicap di bagian belakang
telah dipecah menjadi beberapa titik.) bukan dengan stempel perusahaan “hanya untuk deposit” yang
C. Ketika rekaman mesin penambah saldo akun biasa digunakan, namun dengan stempel alamat yang hanya
individual dijalankan, saldo individual tidak mencantumkan nama perusahaan dan kota. Saat ditanyai,
berjumlah total di bagian bawah laporan. Debbie mengaku terkadang menggunakan stempel tersebut.
Susan menyimpulkan bahwa program piutang Tepat setelah pertanyaan ini, Debbie, yang duduk di
tidak berjalan dengan baik. Rekomendasi saya adalah dekat komputer, memanggil Susan ke komputer dan
upaya dilakukan untuk mencari tahu mengapa akun menunjukkan kepadanya rekening pelanggan. Dia
kendali piutang dan ringkasan total per buku besar mengatakan bahwa pembayaran sebesar $5.000
pembantu piutang tidak sesuai dan mengapa kami sebenarnya dicatat di rekening pelanggan. Saya datang ke
menemukan masalah dengan daftar piutang. Karena komputer dan melihat akunnya. Pembayarannya tercantum
akun anak perusahaan piutang usaha dan akun kendali sebagai berikut:
piutang dalam buku besar telah disepakati pada akhir
bulan April, upaya tersebut harus dimulai dengan saldo Jumlah Tanggal pembayaran
akhir bulan April untuk setiap pelanggan dengan
$5.000 3 Mei
memperbarui semua akun secara manual. Saldo tanggal
30 Mei yang disesuaikan secara manual kemudian harus $5.000 17 Mei
dibandingkan dengan saldo yang dihasilkan komputer $5.000 23 Mei
dan menyelidiki perbedaannya.
$5.000 10 Mei
Setelah melakukan hal ini, Susan dan John menemukan
beberapa perbedaan. Perbedaan terbesar adalah sebagai berikut:
Saya mempertanyakan urutan pembayarannya—
mengapa cek yang seharusnya diterima pada tanggal 10
REKONSTRUKSI AKUN PELANGGAN PER Mei dimasukkan ke dalam komputer setelah cek diterima
MANUAL pada tanggal 17 dan 23 Mei? Sekitar 30 detik kemudian,
Dr. Kr. komputer tidak berfungsi dan file piutang hilang. Setiap
Penjualan #1 5.000 Pmt. #1 5.000 upaya untuk mengambil file tersebut memberikan pesan
“file tidak ditemukan.”
Penjualan #2 5.000 Pmt. #2 5.000
Sekitar lima menit kemudian, Debbie memberikan
Penjualan #3 5.000 Pmt. #3 5.000 Susan salinan tiket setoran bank tertanggal 10 Mei
Penjualan #4 5.000 — — dengan beberapa cek tercantum di dalamnya, termasuk
cek yang menurut pelanggan telah dikirim ke
Saldo akhir 5.000
perusahaan. Namun tiket depositnya tidak dicap
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Teknik Deteksi Penipuan 627
KASUS ACL
1. Penipuan Vendor Palsu 3. Tutorial Penipuan 2
Anda adalah auditor sebuah perusahaan besar. Anda curiga
bahwa karyawan mungkin telah membuktikan diri mereka Diperlukan:
Selesaikan tutorial ini. Penugasan tersebut melibatkan
sebagai vendor palsu. Salinan file Vendor dan Empmast
pelaksanaan enam tes untuk mendeteksi penipuan
(master karyawan) terletak di Proyek Sampel yang menyertai
pembelian, termasuk pencurian oleh karyawan dan vendor
ACL. Lakukan tes audit yang diperlukan untuk menghasilkan
fiktif.
daftar karyawan yang mungkin bersalah dalam skema
penipuan ini. 4. Tutorial Penipuan 3
Tugas berikut terletak diTutorial ACLfolder di
bagian Sumber Daya Siswa di situs web buku teks Diperlukan:
ini: Selesaikan tutorial ini. Penugasan tersebut berkaitan dengan
identifikasi tren yang tidak biasa dalam gaji pemasaran.
Diperlukan: Diperlukan:
Selesaikan tutorial ini. Penugasan ini melibatkan pelaksanaan lima Akses Kasus Bradmark ACL di bagian Sumber Daya Siswa di situs
tes untuk mendeteksi penipuan penggajian. web buku teks. Instruktur Anda akan memberi tahu Anda
pertanyaan mana yang harus dijawab.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Glosarium
Atribut:Setara dengan kata sifat dalam bahasa Inggris yang Total kontrol batch:Catatan yang menyertai file pesanan
berfungsi untuk mendeskripsikan benda. (4) penjualan melalui semua pemrosesan data yang berjalan. (9)
Tujuan audit:Tujuan audit berasal dari asersi Kontrol kumpulan:Metode efektif untuk mengelola data
manajemen yang mengarah pada pengembangan transaksi dalam jumlah besar melalui suatu sistem. (7)
prosedur audit. (1)
Pendekatan big bang:Upaya untuk mengalihkan operasi
Opini audit:Pendapat auditor mengenai penyajian dari sistem lama ke sistem baru dalam satu peristiwa yang
laporan keuangan. (1) menerapkan ERP di seluruh perusahaan. (11)
Perencanaan audit:Tahap saat auditor mengidentifikasi Daftar muatan kapal:Kontrak formal antara penjual dan
aplikasi yang signifikan secara finansial dan berupaya perusahaan pelayaran yang mengangkut barang ke
memahami pengendalian atas transaksi utama yang pelanggan. (9)
diproses oleh aplikasi tersebut. (1)
Perangkat biometrik:Perangkat yang mengukur berbagai
Prosedur audit:Tugas yang dilakukan oleh auditor untuk mengumpulkan karakteristik pribadi, seperti sidik jari, cetakan suara, cetakan
bukti yang mendukung atau menyangkal pernyataan manajemen. (1) retina, atau karakteristik tanda tangan. (4)
629
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
630 Glosarium
Perangkat lunak yang terpasang:Penggunaan vendor pihak ketiga oleh Pengendalian risiko:Kemungkinan bahwa struktur pengendalian memiliki
perusahaan untuk menjalankan fungsi khusus. (11) kelemahan karena pengendalian tidak ada atau tidak memadai untuk mencegah atau
mendeteksi kesalahan dalam akun. (1)
Kegiatan pengendalian:Kebijakan dan prosedur yang digunakan untuk Administrator basis data (DBA):Individu yang bertanggung
memastikan bahwa tindakan yang tepat telah diambil untuk menangani risiko jawab untuk mengelola sumber daya database. (4)
organisasi. (1)
Tabel otorisasi basis data:Tabel berisi aturan yang membatasi
Lingkungan kontrol:Landasan pengendalian tindakan yang dapat dilakukan pengguna. (4)
internal. (1)
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Glosarium 631
Penguncian basis data:Kontrol perangkat lunak yang mencegah Modul audit tertanam (EAM):Teknik di mana satu atau lebih
beberapa akses simultan ke data. (4) modul yang diprogram khusus yang tertanam dalam aplikasi
host memilih dan mencatat jenis transaksi yang telah
Penipuan manajemen basis data:Tindakan mengubah, ditentukan untuk analisis selanjutnya. (8)
menghapus, merusak, menghancurkan, atau mencuri data
organisasi. (12) Berkas karyawan:File yang digunakan dengan file kehadiran untuk
membuat daftar gaji online. (10)
Sistem manajemen basis data (DBMS):Sistem perangkat lunak
yang mengontrol akses ke sumber data. (4) Penipuan karyawan:Penipuan kinerja yang dilakukan oleh karyawan
nonmanajemen umumnya dirancang untuk secara langsung mengubah uang tunai
Anomali penghapusan: Penghapusan data yang tidak disengaja dari atau aset lainnya menjadi keuntungan pribadi karyawan. (12)
dikendalikan secara preventif. (1) Kesatuan:Sumber daya, peristiwa, atau agen. (4)
Rencana pemulihan bencana (DRP):Pernyataan komprehensif tentang Berkas kesalahan:File transaksi yang mencantumkan kesalahan yang terdeteksi. (7)
E
tembok api:Perangkat lunak dan perangkat keras yang memberikan
titik fokus keamanan dengan menyalurkan seluruh koneksi jaringan
Menguping:Mendengarkan transmisi keluaran melalui melalui gateway kontrol. (3)
jalur telekomunikasi. (12)
Tipuan:Penyajian fakta material yang salah yang dibuat oleh satu pihak
Pemeriksaan gema:Teknik yang melibatkan penerima kepada pihak lain dengan maksud untuk menipu dan membujuk pihak
pesan mengembalikan pesan kepada pengirim. (3) lain untuk mengandalkan fakta tersebut secara wajar dan merugikan
pihak tersebut. (12)
Pemerasan ekonomi:Penggunaan (atau ancaman) kekerasan
(termasuk sanksi ekonomi) oleh individu atau organisasi untuk Segitiga penipuan:Kombinasi tekanan situasional, peluang,
memperoleh sesuatu yang bernilai. (12) dan karakteristik pribadi yang dapat mengarah pada tindakan
penipuan. (12)
Pertukaran data elektronik (EDI):Pertukaran informasi bisnis
antar perusahaan yang dapat diproses komputer dalam Pelaporan keuangan yang curang:Penipuan umumnya
format standar. (3) dilakukan oleh orang-orang di tingkat manajemen. (12)
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
632 Glosarium
SAYA
gratifikasi ilegal:Tindakan “memberi penghargaan” kepada pejabat
J
Keadilan:Gagasan bahwa manfaat dari keputusan tersebut harus
karena mengambil tindakan tertentu. (12)
didistribusikan secara adil kepada mereka yang menanggung risikonya. (12)
L
File sekuensial yang diindeks:Struktur file berurutan yang
Memukul-mukul:Penggunaan cek pelanggan, yang diterima sebagai pembayaran rekening
diakses melalui indeks. (8)
mereka, untuk menyembunyikan uang tunai yang sebelumnya dicuri oleh seorang
karyawan. (12)
Struktur yang diindeks:Kelas struktur file yang menggunakan indeks
untuk metode akses utamanya. (8)
Penunjuk kunci logis:Sebuah pointer yang berisi kunci utama
dari catatan terkait. (8)
Kontrol inferensi:Kontrol yang mencegah pengguna
menyimpulkan nilai data tertentu melalui fitur kueri
normal. (4)
M
Risiko bawaan:Risiko yang berhubungan dengan Pernyataan manajemen:Pernyataan eksplisit atau implisit yang
karakteristik unik bisnis atau industri klien. (1) dibuat oleh manajemen dalam bidang keuangan
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Glosarium 633
pernyataan yang berkaitan dengan kesehatan keuangan Pemrosesan transaksi online (OLTP):Proses yang terdiri
organisasi. (1) dari sejumlah besar transaksi yang relatif sederhana. (11)
Model jaringan:Variasi model hierarki. (4) Pendekatan database yang dipartisi:Pendekatan basis data yang
membagi basis data pusat menjadi segmen atau partisi yang
Topologi jaringan:Susunan fisik komponen- didistribusikan ke pengguna utamanya. (4)
komponennya. (3)
Kata sandi:Kode rahasia dimasukkan oleh pengguna untuk mendapatkan
Pengembangan sistem baru:Proses yang melibatkan lima akses ke file data. (3)
langkah: mengidentifikasi masalah, memahami apa yang
perlu dilakukan, mempertimbangkan alternatif solusi, Penipuan penggajian:Kelebihan pembayaran karyawan dan
memilih solusi terbaik, dan mengimplementasikan solusi. (5) pembayaran kepada karyawan yang tidak ada. (12)
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
634 Glosarium
Struktur penunjuk:Sebuah struktur di mana alamat Teknik permintaan-tanggapan:Teknik dimana pesan kontrol
(penunjuk) dari satu record disimpan dalam field pada record dari pengirim dan respon dari pengirim dikirim pada interval
terkait. (8) tersinkronisasi secara periodik. (3)
Jajak pendapat:Teknik populer untuk membangun sesi Kata sandi yang dapat digunakan kembali:Kata sandi jaringan yang dapat
Pengendalian preventif:Teknik pasif dirancang untuk mengurangi Topologi dering:Topologi yang menghilangkan situs pusat. Semua
frekuensi terjadinya kejadian yang tidak diinginkan. (1) node dalam konfigurasi ini memiliki status yang sama. (3)
Pribadi:Masalah akses terbatas terhadap orang atau Tugas beresiko: Faktor risiko termasuk dalam desain an
informasi tentang orang. (12) laporan audit. (12)
Penipuan program:Suatu bentuk penipuan pemrosesan data yang Tugas beresiko:Identifikasi, analisis, dan pengelolaan risiko
melibatkan pembuatan program ilegal untuk mengubah catatan akuntansi, yang relevan dengan pelaporan keuangan. (1)
menghancurkan logika program menggunakan virus, atau mengubah logika
program sehingga menyebabkan aplikasi memproses data secara tidak Tes kesalahan pembulatan:Tes yang memverifikasi kebenaran
benar. (12) prosedur pembulatan. (7)
Perencanaan proyek:Alokasi sumber daya untuk aplikasi Kontrol lari-ke-lari:Kontrol yang menggunakan angka batch untuk
individual dalam kerangka rencana strategis. (5) memantau batch saat berpindah dari satu prosedur terprogram ke prosedur
terprogram lainnya. (7)
Jadwal proyek:Dokumen yang secara formal menyajikan
komitmen manajemen terhadap proyek. (5)
menetapkan standar audit, kendali mutu, dan etika, untuk memeriksa mereka telah ditipu. (7)
Tes redundansi:Pengujian yang menentukan bahwa aplikasi hanya Pemulungan:Mencari melalui tong sampah di pusat komputer
memproses setiap rekaman satu kali. (7) untuk mencari keluaran yang dibuang. (12)
Rekayasa ulang:Identifikasi dan penghapusan tugas-tugas yang Skema (pandangan konseptual):Deskripsi seluruh
tidak bernilai tambah dengan mengganti prosedur tradisional database. (4)
dengan prosedur yang inovatif dan berbeda. (9)
Pemisahan tugas:Pemisahan tugas karyawan untuk
Relevansi:Kebutuhan isi laporan atau dokumen untuk meminimalkan fungsi yang tidak kompatibel. (1)
mencapai suatu tujuan. (12)
Struktur berurutan:Struktur data di mana semua catatan dalam file
Basis data yang direplikasi:Pendekatan database dimana terletak pada ruang penyimpanan yang berdekatan dalam urutan
database pusat direplikasi di setiap situs IPU. (4) tertentu yang diatur oleh kunci utama mereka. (8)
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Glosarium 635
Server:Komputer tujuan khusus yang mengelola sumber Siklus hidup pengembangan sistem (SDLC):Proses formal
daya umum, seperti program, data, dan printer LAN. (3) terdiri dari dua fase utama: pengembangan dan
pemeliharaan sistem baru. (5)
Pemberitahuan pengiriman:Dokumen yang menginformasikan Perencanaan sistem:Menghubungkan proyek atau aplikasi sistem
departemen penagihan bahwa pesanan pelanggan telah dipenuhi dan individual dengan tujuan strategis perusahaan. (5)
dikirim. (9)
Tes substantif:Pengujian yang menentukan apakah isi Otorisasi transaksi:Prosedur untuk memastikan bahwa karyawan
database mencerminkan transaksi organisasi secara wajar. hanya memproses transaksi yang sah dalam lingkup
(1) kewenangannya. (1)
Ringkasan:Gagasan bahwa informasi harus dikumpulkan Kesalahan transkripsi:Jenis kesalahan yang dapat merusak kode data dan
sesuai dengan kebutuhan pengguna. (12) menyebabkan kesalahan pemrosesan. (7)
Pengawasan:Aktivitas pengendalian yang melibatkan pengawasan Kesalahan transposisi:Kesalahan yang terjadi saat digit
kritis terhadap karyawan. (1) dialihkan. (7)
Faktur pemasok (vendor):Tagihan yang dikirim dari penjual ke pembeli Kuda Troya:Program yang menempel pada program lain
menunjukkan biaya satuan, pajak, ongkos angkut, dan biaya lainnya. (10) yang sah tetapi tidak mereplikasi dirinya sendiri seperti
virus. (3)
Analisis sistem:Proses dua langkah yang melibatkan survei Tampilan pengguna:Kumpulan data yang dibutuhkan pengguna tertentu untuk
sistem saat ini dan kemudian analisis kebutuhan pengguna. mencapai tugas yang diberikan kepadanya. (4)
(5)
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
636 Glosarium
V W
File vendor yang valid: File yang berisi informasi pengiriman vendor- Panduan:Analisis desain sistem untuk memastikan
perkawinan. (10) desain bebas dari kesalahan konseptual yang dapat
diprogram ke dalam sistem akhir. (5)
Kontrol validasi: Pengendalian dimaksudkan untuk mendeteksi kesalahan dalam
data transaksi sebelum data tersebut diproses. (7) Cacing:Program perangkat lunak yang “menyembunyikan” ke dalam memori
komputer dan mereplikasi dirinya ke dalam area memori yang menganggur. (3)
Sistem yang didukung vendor:Sistem khusus yang
dibeli organisasi dari vendor komersial. (5)
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Indeks
637
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
638 Indeks
siklus, 469–544; dalaman, 3–4; pengendalian file, prosedur otomatis, 397–401; Pengelolaan kas, 478
internal dan, 11–26; ITU dan, 1; jaringan, 75– menggunakan file berurutan, prosedur Penerimaan kas, 401; pemrosesan batch, 401;
93; sistem operasi, 68–75; gambaran umum, manual, 394–397 sistem berbasis komputer,ilusi., 402;
2–4; daftar gaji Sistem pembelian batch, 470–475;ilusi., prosedur, 404, 446–450; waktu nyata,
akun, 505–506; sistem akuntansi 471–472 401–405; mendamaikan, 450
berbasis PC, 101–105; siklus Sistem batch, dibandingkan dengan real-time Berkas Penerimaan Kas, 422
pendapatan, 393–467; dokumen sistem, 252–253; kontrol keluaran, 306– Jurnal Penerimaan Kas, 449
sumber, 291; proses sistematis, 6 310; proses keluaran,ilusi., 307 lembar Pencurian Kas, 604
Standar audit, 5–6 Auditor, 2, 172; pengiriman batch,ilusi., 293 Manfaat, Pemrosesan data terpusat, 36–39;
sistem konseptual membandingkan biaya dengan, 192–193; ilusi., 37
desain dan, 187; eksternal, 24–26; mengidentifikasi, 190–192; tidak Basis data terpusat, 150–151;ilusi., 150
eksternal versus internal, 4; tanggung berwujud, 191–192; nyata, 190–191 Cerf, Vinton, 110
jawab deteksi penipuan, 608–610; Berners-Lee, Tim, 107 Otoritas Sertifikasi (CA), 86 Certified
independensi, 2; internal, 3–4, 205– Metode Big Bang, 561–562 Fraud Examiner (CFE), 4 Auditor
206; peran dalam perencanaan Bill of lading (BOL), 397, 422, 439; Sistem Informasi Bersertifikat
sistem, 179; implementasi sistem dan, ilusi., 440 (CISA), 4
202–204; analisis sistem dan, 182– Penagihan, 404, 439, 441 Auditor Internal Bersertifikat (CIA), 4
183; evaluasi dan seleksi sistem dan, Penagihan dijalankan, 398 Akuntan Publik Bersertifikat (CPA), 2 CFE.
193 Skema penagihan, 603–604 Perangkat MelihatKetua dewan Pemeriksa Penipuan
Laporan auditor, 5 biometrik, 157, 159 Pendekatan kotak hitam, Bersertifikat (CFE), 18
Audit, eksternal (keuangan), 2; 310–311;ilusi., 311 Salinan buta, 510;ilusi., 511 Perubahan, penentangan terhadap, 562
penipuan, 4; dalaman, 3–4; ITU, 6, 10–11; Kode blok, 261–262 Pengambilan data yang diubah, 555, 557
tujuan, 46 Bagan akun, 261–262;ilusi., 262 Periksa
Tes keaslian, 311 Tabel Dewan direksi, 18–19 Perangkat lunak digit, 291–292, 297, 410, 484 Periksa
otoritas, 159, 212 yang dipasang dengan baut, 553–554 register, 516;ilusi., 517 Periksa file Daftar,
Clearinghouse otomatis (ACH) Botnet, 80 496–497 Periksa stok,ilusi., 309 Periksa
perbankan, 98–99 Bot, 78 gangguan, 604
Transaksi otomatis, log, 305, Kemacetan, 181
418, 493 Titik impas, 192–193 Pos pemeriksaan, 163
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Indeks 639
Hitung penipuan, 604–608 Kerangka kerja COSO, 1, 13, 14, 17–24; sistem,ilusi., 516;ilusi., 237, 238; prosedur
Kontrol aplikasi komputer. kegiatan pengendalian, 20–24; penggajian,ilusi., 518; sistem pembelian,
MelihatKontrol aplikasi Pusat lingkungan pengendalian, 17–19; ilusi., 508 Aliran data, 180
komputer, 47–50; akses, 47–48; informasi dan komunikasi, 19–20;
AC, 48; tujuan audit, 49; prosedur audit, pengendalian internal dan, 17–24, 275– Integrasi data, dalam model hierarki, 144,
49–50; konstruksi, 47; toleransi 277; pemantauan, 20; penilaian risiko, 19 145; dalam model relasional,ilusi., 149
kesalahan, 48–49; pemadaman Analisis biaya-manfaat, 188–193 Biaya, Pustaka data, 38
kebakaran, 48; lokasi fisik, 47 Kejahatan perangkat lunak komersial, 175; Manajemen data, kontrol akses,
komputer, keengganan membandingkan dengan manfaat, 192– 155–164; kontrol cadangan, 159–164;
untuk mengadili, 77 193; sistem ERP, 565–566; pendekatan basis data, 132–133; pendekatan
Etika komputer, 587–590 mengidentifikasi, 188–190; satu kali, 189; file datar, 130–132
Penipuan komputer, 25 alih daya, 58; berulang, 189; sumber daya, Bahasa manipulasi data (DML), 136
Penyalahgunaan komputer, 590 181 CPA.MelihatAkuntan Publik Bersertifikat Pemetaan data, 271
Operasi komputer, 38; memisahkan dari (BPA) Penambangan data, 559–560
pengembangan sistem, 39 Keamanan Otorisasi kredit, 396, 409–410, Model data, dinormalisasi, 355–356;
komputer, 588–589 Alat dan teknik audit 438–439 menunjukkan kunci dan atribut,ilusi.,
berbantuan komputer Nota kredit, 443, 445;ilusi., 445 Hukuman 355 Model data, 339; hierarkis, 142–146;
pertanyaan (CAATT), 11, 289–325; pidana, untuk penipuan, 601 Permohonan ilusi., 239; menunjukkan asosiasi entitas,
Perangkat lunak ACL, 363–369; kontrol kritis, identifikasi, 51–52; 352–354; menunjukkan kunci utama, ilusi.,
aplikasi, 290–314; untuk ekstraksi data, daftar, 56 354
328; perangkat lunak audit umum, 361– Mata uang informasi, 131, 132, 133 Pemrosesan data, 38, 606–607; terpusat,
363; untuk pengujian kontrol, 314–320 File pelanggan, 420 36–39; metode, 14
Sistem akuntansi berbasis komputer, File pesanan terbuka pelanggan, 396, 436, Departemen pengolahan data, 401
251–258; pendekatan pemrosesan data 438 Pesanan pelanggan, 394–396, 436, 438 Redundansi data, 131
alternatif, 253–255; pemrosesan batch, Cutover, 201–202 Sumber data, 180
256–258; perbedaan antara sistem batch Penagihan siklus, 398 Penyimpanan data, 131–132
dan real-time, 252–253; pemrosesan waktu Penyimpanan data, 180
nyata, 258
Desain sistem konseptual, 183–187; D Struktur data, 140, 328–350; mengakses
metode, 328; struktur file datar, 329–
ilusi., 186 Data, metode akses, 140; pembersihan, 557; 336; GAS dan, 361–363; struktur
Pandangan konseptual, 136 didenormalisasi, 555, 556; enkripsi, 84–86, hashing, 333–334; hierarkis, 336–338;
Kontrol konkurensi, 154–155 Surat 157; ekstraksi, 555, 557; penyaringan, 367; struktur terindeks, 330–333; jaringan,
konfirmasi, 432–433;ilusi., 432 global, 559; pemodelan, 555; organisasi, 336–338; organisasi, 328; struktur
Konfirmasi piutang, 140; membuat stratifikasi, 369; tes, 198, penunjuk, 334–336; relasional, 338–344;
429–434 315, 316; pemahaman, 420–423, 494–497 struktur berurutan, 329; VSAM, 331–333
Permintaan konfirmasi, 432–433 Konflik
kepentingan, 591, 602 Perencanaan Atribut data, 141 Pemutakhiran data, 131, 132, 133
kontinjensi, 572;Lihat juga Pemeriksaan data, 296, 410, 484 Kontrol Kontrol validasi data, 410–411,
Perencanaan pemulihan bencana (DRP) pengkodean data, 291–292 Skema pengkodean 483–485
Audit berkelanjutan, 359–361 Kegiatan data, 258–264; alfa- Gudang data/pergudangan, 549,
pengendalian, 20–24;ilusi., 21 Lingkungan kode betik, 263; kode alfanumerik, 554–561; pembersihan data, 557; keputusan
pengendalian, 17–19 Tujuan Pengendalian 263; kode blok, 261–262; kode grup, yang didukung oleh, 559–560; mengekstraksi
untuk Informasi dan 262–263; kode mnemonik, 263–264; data, 555, 557;ilusi., 558; memuat data ke
Teknologi terkait (COBIT), 14n6 Risiko kode berurutan, 261 dalam, 558–559; data pemodelan, 555;
pengendalian, 8–9, 10 Pengumpulan data, 256–258, 605–606 Tabrakan mendukung keputusan rantai pasokan dari,
Kantor Pengawas, 450 data, 118–120; penginderaan pembawa, 560–561; data transaksi, 557 Akses basis data,
Kontrol, 180 119–120;ilusi., 119; jajak pendapat, 118–119; kontrol akses, 155–164;
Konstruksi, pusat komputer, 47 penyerahan token, 119, 120 tujuan audit yang berkaitan dengan, 159;
Siklus konversi, 225–226 Pengendalian data, 308 prosedur audit, 159
Undang-Undang Hak Cipta (1976), 12 Konversi data, 38, 189 Administrasi basis data (DBA), 38;
Aplikasi inti, 547–548 Teori kompetensi inti, Mata uang data, di lingkungan DDP, organisasi alternatif,ilusi., 40;
57 Basis data perusahaan, akses ke, 76 150–151 pemisahan, 39–40
Persyaratan pengungkapan perusahaan, Definisi data, 364–365;ilusi., 365 Administrator basis data (DBA), 134,
601 Penipuan perusahaan, 5 Bahasa definisi data (DDL), 135 138–139, 156; fungsi,ilusi.,
Kamus data, 139 138; interaksi organisasi,
Tata kelola perusahaan, 574, 601 Standar enkripsi data (DES), 85 ilusi., 139
Fungsi TI perusahaan, 45–46 Perangkat lunak ekstraksi data, 328 Tabel otorisasi basis data, 156, 157
Pengendalian korektif, 17 Bidang data, 141 Konversi basis data, 201–202
Korupsi, 601–602 File data, cadangan, 55, 56 Desain basis data, 350–359; tambahkan primer
COSO (Komite Sponsor Diagram aliran data (DFD), 184, 199, kunci dan atribut, 354–355; membangun
Organisasi), 13 236–237, 239; pencairan tunai model data yang menunjukkan entitas
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
640 Indeks
asosiasi, 352–354; membangun database fisik, Digital Equipment Corporation, 120 Tanda EEE3, 85–86;ilusi., 87
356–358; integrasi pandangan global, 359; tangan digital, 86, 111;ilusi., 89 Pertukaran data elektronik (EDI), 473;
mengidentifikasi entitas, 350–352; Pencadangan file akses langsung, 161;ilusi., kontrol akses, 99–101; tujuan audit,
menormalkan model data dan menambahkan 162, 163 101; prosedur audit, 101; jejak audit,
kunci asing, 355–356; menyiapkan tampilan File akses langsung, 401 Perencanaan ilusi., 100; audit, 93–101; manfaat dari,
pengguna, 358–359 pemulihan bencana (DRP), 95–96; kontrol, 99; ditentukan, 93;
Lingkungan basis data, admin basis data- 50–56; tujuan audit, 56; prosedur audit, keuangan, 97–99; ringkasan,ilusi., 84;
istrator, 138–139; sistem manajemen 56; membentuk tim pemulihan bencana, standar, 94–95; jaringan bernilai
basis data, 133–136; model DBMS, 141– 52; mengidentifikasi aplikasi penting, 51– tambah dan,ilusi., 95 Electronic Data
149; basis data fisik, 139–140; 52; cadangan situs kedua, 52–55; Systems Corp. (EDS), 58 Transfer dana
pengguna, 136–138 pengujian, 55 elektronik (EFT), 97–99;
Penguncian basis data, 151 Tim pemulihan bencana, 52, 56;ilusi., 53 ilusi., 98
Penipuan manajemen basis data, 607 Sistem Bencana, Jenis,ilusi., 50 file Voucher Alamat email, 108
manajemen basis data (DBMS), Pencairan, 496–497 Voucher pencairan, Modul audit tertanam (EAM), 359–361
132, 133–137;ilusi., 135 data diklasifikasikan pada Otorisasi karyawan, 486–487 File
Model basis data, 129;ilusi., 133 Tabel nomor penjual,ilusi., 501; meninjau, karyawan, 482
database, anomali, 344–346; 498–503; stratifikasi data,ilusi., 500; Penipuan karyawan, 592–593 Catatan
merancang, 350–359; ERP, 553; ilusi., tidak sah, 504 penggajian karyawan,ilusi., 523
147, 148; hubungan antara, 342–344, Pengungkapan, 591 Karyawan, hak akses, 76–77;
346–350, 375–376; dinormalisasi,ilusi., Metode pengembalian diskon,ilusi., pemeriksaan latar belakang, 77;
357; normalisasi, 346, 347, 371–377; 194 Hak akses diskresi, 69 perpindahan, 590; pengawasan, 416, 491
fisik, 342; tidak normal,ilusi., 345 Perpindahan, karyawan, 590 Cangkang kosong, 53, 56
Pelaporan penggunaan basis data, 134 Pemrosesan data terdistribusi (DDP), Enkripsi, 84–86, 111, 157, 159;ilusi.,
Basis Data, 141; akses, 135; akses ke, 76; 41–47, 117, 130, 149; keuntungan dari, 87–89
44–45; pengendalian lingkungan, 45– Kontrol pengguna akhir, 310
prosedur pencadangan, 254–255; 47; mata uang data, 150–151;ilusi., 42; Pengguna akhir, 38, 172
terpusat, 150–151; konsep,ilusi., 134; risiko, 42–44 Prosedur akhir hari, 407 Enron,
didistribusikan, 149–155; ERP, 553; Basis data terdistribusi, 149, 151–154 599–600
acara, 404; GLS, 264, 266; keterkaitan, Penolakan layanan terdistribusi (DDos), 78, Perencanaan sumber daya perusahaan (ERP)
ilusi., 147; navigasi, 143–144; 80, 82, 84;ilusi., 81 sistem, 174, 545–583; kelompok besar
normalisasi, 345–350; dipartisi, 152– Diagram alur dokumen, Dokumentasi 240n3, versus penerapan bertahap, 561–562;
153; fisik, 139–140; relasional, 338–359; cadangan, 55, 56; tidak pantas- perangkat lunak yang dipasang dengan
direplikasi, 153–154; penayangan, 135– kuat, 40; operator, 199–200; baut, 553–554; memilih yang salah, 562–
136 persyaratan, 610; sistem, 195, 564; memilih konsultan yang salah untuk,
DBMS.MelihatSistem manajemen basis data 198–200; pengguna, 200 564–565; konfigurasi, 549–554;
(DBMS) Teknik dokumentasi, 236–251; data perencanaan kontinjensi dan, 572; aplikasi
model DBMS, 141–149; data hierarkis diagram alir, 236–237, 238, 239; diagram inti, 547–548; biaya, 565–566; gudang data,
teladan, 142–146; model jaringan, 146; relasi entitas, 237–239; diagram alur 554–561; konfigurasi basis data, 553;
model relasional, 146–149 program, 249–250; diagram tata letak gangguan terhadap operasi dari, 566; ilusi.
DDP.MelihatPemrosesan data terdistribusi rekaman, 250–251; diagram alur sistem, , 548; implikasi terhadap pengendalian
(DDP) 239–249 internal dan audit, 566–572; produk
Kebuntuan, 152–153;ilusi., 153 Inspeksi Dokumen, 182; HTML, 269; produk, unggulan, 573–579; pemrosesan analitis
paket mendalam (DPI), 84, 91 Anomali 226–227; siklus pendapatan, 436–450; sumber, online, 548–553; ikhtisar, 546–549; risiko
penghapusan, 345–346 226, 227; perubahan haluan, 227–228; Contoh yang terkait dengan, 561–566; skalabilitas,
Serangan penolakan layanan (DOS), 77–80, XBRL, 274, 278;Lihat juga Dokumen sumber 563–564; manajemen rantai pasokan, 554
82, 84
Data yang didenormalisasi, 555;ilusi., 556 Domino's Pizza, 553–554 Entitas, 237, 350–352
Slip setoran, 449 Analisis penelusuran, 559–560 Entitas, 141, 339–340
Pendekatan pembaruan destruktif, 254–255; DRP.MelihatPerencanaan pemulihan bencana Asosiasi entitas, 340–342, 352–354;
ilusi., 255 (DRP) Pembayaran ganda, 612–613 ilusi., 341
Desain detail, 195 Laporan catatan duplikat,ilusi., 505 Diagram relasi entitas (ER), 199,
Laporan desain terperinci, 195 237–239, 339;ilusi., 238, 340
Risiko deteksi, 9
Kontrol detektif, 17 E Masalah lingkungan, 589
Kegagalan peralatan, 80, 92–93
Diagram, aliran data, 184, 199, 236–237, Menguping, 608 Kesetaraan akses, 589
238, 239, 508, 516, 518; relasi entitas, 237– Periksa gema, 92 ERP.MelihatPerencanaan Sumberdaya Perusahaan
239, 339; tata letak rekaman, 250–251 Pemerasan ekonomi, 602 (ERP) sistem
Intisari, 86 Kelayakan ekonomi, 188 Peran ERP, 570–571
Jejak audit digital, 234–236 Skala ekonomi, 44 EDE3, 85– Koreksi kesalahan, 299–301 File
Sertifikat digital, 86, 90, 111 86;ilusi., 87 Pengeditan kesalahan, 299, 303
Amplop digital, 86 dijalankan, 397 Daftar kesalahan, 306, 411, 418, 493
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Indeks 641
Log kesalahan, 411 Dewan Standar Akuntansi Keuangan Jurnal umum, 229–230;ilusi., 230
Tingkat kesalahan, 181 (FASB), 2 Laporan perubahan buku besar, 276;
Laporan kesalahan, 303 Komponen audit keuangan, 5–8 ilusi., 277
Kesalahan, 8 EDI Keuangan, 97–99 File riwayat buku besar umum, 266 File
Ethernet, 120 Kerugian finansial akibat penipuan, 595– induk buku besar umum,ilusi., 266 Sistem
Pengambilan keputusan etis, 586–587 597 Pelaporan keuangan, penipuan, 609; buku besar umum (GLS), 264–266;
Masalah etis, 586–591; etika bisnis, prosedur, 267, 269; proses, ilusi., ilusi., 265
586–587; etika komputer, 587–590; 268; XBRL dan, 269–275 Sistem Pembaruan buku besar umum dijalankan, 398 Buku
SOX dan, 590–591 pelaporan keuangan (FRS), 264, besar umum, 267;ilusi., 231, 232, 233;
Tanggung jawab etis, 586–587 266–269, 275–278 posting ke, 443, 513, 517; rekonsiliasi, 417,
Standar etika, 18 Laporan keuangan, 5, 266, 267; 492; memperbarui, 446, 449, 521
Pusat Penelitian Nuklir Eropa penipuan, 598–601 General Motors (GM), 561 Perangkat
(CERN), 107 Sistem deteksi kebakaran, 49 lunak audit umum (GAS), 320,
Pemantauan acara, 74 Pemadaman kebakaran, pusat komputer, 48 361–363;ilusi., 362 Sistem input
Bahasa berbasis peristiwa, 195, 196 Firewall, 82;ilusi., 83 Bentuk normal pertama data umum (GDIS),
database Peristiwa, 404 (1NF), 344 File datar, 363;ilusi., 364 Struktur 301–303;ilusi., 302 Modul validasi
Bukti, perolehan, 7, 11 data file datar, 329–336 Model file datar, 129, umum (GVM),
Pernyataan adanya kejadian, 130–132, 155; cadangan 302–303
6, 7, 483; pengujian, 429–434, Prinsip akuntansi yang berlaku umum
503–506 kontrol dan, 159–162;ilusi., 131 (GAAP), 5
Siklus pengeluaran, 224–225; kegiatan Perusahaan Ford Motor, 475 Standar audit yang diterima secara umum
dan teknologi, 469–482; tujuan Undang-Undang Praktik Korupsi Asing (FCPA), (GAAS), 5–6
audit, 482–483; audit, 469–544; 12 Kunci asing, 148, 342–344, 346–350, GL ke pembuat peta taksonomi,ilusi.,
struktur file untuk, 355–356, 377 273 Data global, 559
ilusi., 495; kontrol masukan, 483–487; FORTRAN, 196 Basis data GLS, 264, 266 cadangan
kontrol keluaran, 492–493; kontrol Edisi Shift Keempat, 578–579 Penipuan, 585, 592– Kakek-Nenek-Anak (GPC).
proses, 487–492; prosedur pembelian/ 614; tanggung jawab auditor- teknik, 159–161;ilusi., 160
pencairan tunai, 507–517; risiko dan kemampuan mendeteksi, 608–610; Antarmuka pengguna grafis (GUI),
masalah audit, 494; pengujian komputer, 25, 604–608; hukuman 196 Kode grup, 262–263
substantif terhadap, 493–506 Penipuan pidana, 601; manajemen basis data,
penggantian biaya, 604 Sistem pakar, 589–
590
607; definisi, 592–593; karyawan, 592–
593; penggantian biaya, 604; kerugian H
Pemeriksaan tanggal kedaluwarsa, 298 finansial dari, 595–597; ruang surat, Peretas, 606
Pembuat Ekspresi, 367, 503, 612 Audit 602; manajemen, 593; non tunai, 604; Perangkat keras, biaya akuisisi, 189; utama-
eksternal (keuangan), 2 Auditor melewati, 603–604; penggajian, 604, biaya sewa, 190; pengujian, 46
eksternal, 4, 24–26 Tampilan eksternal, 612–613; pelaku, 595–598; program, total Hash, 295
136 40–41; SOX dan, 600–601; vendor, 603– Struktur hashing, 333–334;ilusi., 333
Ekstranet, 107 604, 611–612 Audit penipuan, 4 Label tajuk,ilusi., 299 Fitur bantuan,
200
Model data hierarki, 142–146; data
F Teknik deteksi penipuan, 611–614 Skema
penipuan, penyalahgunaan aset, integrasi dalam, 144, 145;ilusi., 143,
Pengumpulan fakta, 180–182 602–604; korupsi, 601–602; 145; batasan, 144, 146
Representasi yang salah, 592 pernyataan palsu, 598–601; Struktur basis data hierarki, 336–338
FASB.MelihatStandar Akuntansi Keuangan skema, 598–608 Topologi hierarki,ilusi., 115 Paritas
Dewan (FASB) Segitiga penipuan, 593–595;ilusi., horizontal, 93;ilusi., 92 Situs populer, 53–
Toleransi kesalahan, 48–49 594 Pelaporan keuangan palsu, 54
FCPA.MelihatPraktik Korupsi di Luar Negeri 609 Laporan palsu, 598–601 Dokumen HTML, 269;ilusi., 269 Manajemen
Undang-Undang (FCPA) Pengguna ringan, 200 sumber daya manusia (SDM)
Studi kelayakan, 187–188 Pengguna listrik yang sering, 200 sistem, 479, 482
Vendor fiktif, 611–612 Bahasa markup hiperteks (HTML),
Interogasi lapangan, 295–297
Interogasi berkas, 298 G 107, 111–112
Protokol transfer hiperteks (HTTP),
Prosedur persiapan file, 422–423, 497 GAAP.MelihatDiterima secara umum 107, 111
Operasi pemrosesan file, 140, 328 prinsip akuntansi (GAAP) Protokol transfer hypertext-generasi berikutnya
Protokol transfer file (FTP), 111 Kontrol GAAS, 5–6 tion (HTTP-NG), 111
pembaruan file, 414–415, 487–489 File, gerbang,ilusi., 113
arsip, 234; menguasai,
SAYA
GDIS.MelihatMasukan data yang digeneralisasi
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
642 Indeks
Gratifikasi ilegal, 601–602 ilusi., 15; SOX dan, 24–26; tes, 7; Tiket kerja, 519;ilusi., 521
Dokumentasi yang tidak memadai, XBRL dan, 278 Gabung,ilusi., 339 Gabung
40 Kemerdekaan, 2 Pemeriksaan label internal, 298 perintah, 502
Verifikasi independen, 276, 416, 568 File Pelaporan internal, kode etik Voucher jurnal, 264, 441;ilusi.,
acak terindeks, 330–331;ilusi., 330 file pelanggaran, 591 265, 441, 514
berurutan yang diindeks,ilusi., 338 Struktur Tampilan dalam, 135 File voucher jurnal, 441 File riwayat
terindeks, 330–333 Kontrol inferensi, 157– Internet, 75; protokol, 109–112; risiko, voucher jurnal, 266 Daftar voucher
159 Informasi, 19–20 77–80; teknologi, 106–112; World jurnal, 276;ilusi., 277 Jurnal, 228–230;
Wide Web (WWW), 107 penerimaan kas, 449;
Pembuatan informasi, 607–608 Alamat internet, 108–109 umum, 229–230;ilusi., 229, 230;
Manajemen informasi akses pesan Internet penjualan, 229, 441, 445–446; khusus,
sistem (IMS), 142 protokol (IMAP), 111 229, 267
Sistem informasi, akuntansi,ilusi., Alamat protokol Internet (IP), 109 Ketergantungan yang bisa dibenarkan, 592
605; akuisisi, 173–175; tradisional, 546– Internet relay chat (IRC), 78, 80
547; tradisional,ilusi., 546 Audit dan
Pengendalian Sistem Informasi
Penyedia layanan Internet (ISP), 106
Interpreter, 68 K
Asosiasi (ISACA), 4 Wawancara, pribadi, 181 Kahn, Bob, 110
Teknologi informasi (TI), 1;Lihat juga Intranet, 76; risiko, 76–77; teknologi, Kunci, 84–85
fungsi TI 112–118 Aturan penetapan kunci, 346–350, 352–354
Tata kelola teknologi informasi (TI), Sistem pencegahan intrusi (IPS), 84, 91 Keypunch/entri data, 397
35–66; pusat komputer, 47–50; Inventaris, 446 Pemantauan penekanan tombol,
kontrol, 36; tujuan, 36; struktur Kontrol inventaris, 477 74 Kruegar, Ivar, 12
fungsi TI, 36–47 File inventaris, 422, 427–429, 496
Risiko bawaan, 8–9; alih daya TI,
58–59
Buku besar inventaris, 512
Prosedur pemesanan persediaan, 470, 473; L
Pengembangan internal, 173 ilusi., 474 File penggunaan tenaga kerja,
Kontrol masukan, 290–303; kontrol akses, Catatan inventaris, 441–442, 507, 512 482 Lapping, 603, 613–614
415; kontrol batch, 292–294, 411– File tambahan inventaris, 470 Daun, 142
412, 485–486; prosedur otorisasi Buku besar pembantu inventaris, 441–442; Salinan buku besar, 442–443
kredit, 409–410; kontrol pengkodean ilusi., 442 Buku Besar, 230–231; umum,
data, 291–292; kontrol validasi data, tabel inventaris,ilusi., 366–369 Pembaruan 231, 232, 233, 267;ilusi., 231, 232, 233;
410–411, 483–485; otorisasi inventaris dijalankan, 398;ilusi., 400 inventaris, 512; anak perusahaan,
karyawan, 486–487; siklus Metode penilaian inventaris, 513 Daftar 231, 233, 267, 441–443, 512
pengeluaran, 483–487; sistem input terbalik, 338 Sistem lama, 130, 253, 397, 559
data umum, 301–303; koreksi Nomor faktur, berurutan, Kepatuhan hukum, 591
kesalahan masukan, 299–301; alamat IP 611, 109, 110–111 Kelayakan hukum, 188
kontrol fisik, 415–417; kontrol proses, Alamat siaran IP, 78 Perundang-undangan, 12–14
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Indeks 643
Program berbahaya, 72–73; pintu belakang, Jaringan, audit, 75–93; mengendalikan Efisiensi operasional, batch versus real-
122; bom logika, 121; Kuda Troya, 122; risiko dari kegagalan peralatan, 92–93; sistem waktu, 253; EAM, 360–361
virus, 121; worm, 121 Pernyataan mengendalikan, 80; mengendalikan risiko Kelayakan operasional, 188
manajemen, 6–7, 408, 483 Kecurangan dari ancaman subversif, 82–91; risiko Penipuan operasi, 607
manajemen, 593 kegagalan peralatan, 80; ekstranet, 107; Dokumentasi operator, 199–200
Sistem pelaporan manajemen (MRS), 264 Internet, 106–112; Risiko internet, 77–80; Kontrol intervensi operator, 304
Laporan manajemen, 20, 210, 398, 401 risiko intranet, 76–77; intranet, 112–118; Oracle, 575–576
Tanggung jawab manajemen, 14 jaringan area lokal, 112, 113; protokol, Oracle E-Business Suite, 576 Prosedur
Perencanaan sumber daya manufaktur (MRP) 109–112; server, 112–113; jaringan pribadi pemesanan, 470, 473;ilusi., 474 Organisasi,
sistem, 546 virtual, 107; jaringan area luas, 112, 113 data, 140; struktur data,
Asosiasi banyak-ke-banyak, 142, 348–350, 328
353–354;ilusi., 337 Pengembangan sistem baru, 177, 205– Tujuan organisasi, perencanaan sistem-
MAS 500, 577–578 206 Komite nominasi, 19 tidak dan,ilusi., 177 Sumber daya organisasi,
Penyamaran, 606 Penipuan nontunai, 604 penggunaan tidak efisien
File induk, 234, 253–254, 266 Normalisasi, 346, 371–377; Langkah dari, 42–43
Fakta material, 592 sedang dalam proses,ilusi., 371 Model data Kontrol keluaran, 306–310, 417–419, 492–
Salah saji material, 8, 610 yang dinormalisasi, 355–356 Tabel yang 493; sistem batch, 306–310; sistem waktu
Materialitas, pemastian, 7–8 dinormalisasi, 371–377;ilusi., 357 Pemula, 200 nyata, 310
Penomoran urutan pesan, 90 Spooling keluaran, 306–307
Log transaksi pesan, 90 Pemeriksaan data numerik-abjad, 296, Pengalihdayaan, fungsi TI, 57–60
Microsoft, 576–577 410, 484 Kepemilikan, informasi, 588;
Microsoft Dynamics AX, 577 properti, 589
Microsoft Dynamics GP, 576–577
HAI
Microsoft Dynamics SL, 577 MIM
Health Plans, Inc., 561 Pusat data Objek COBOL, 196 P
yang dicerminkan, 54 Objek Pascal, 196 Peralihan paket, 106–107;ilusi., 106 Slip
Penyalahgunaan aset, 602–604, Desain berorientasi objek (OOD) pengepakan, 396, 439
609–610 pendekatan, 187 Peralihan operasi paralel, 201–202;
Pemeriksaan data hilang, 296, 410, 484 Pemrograman berorientasi objek (OOP) ilusi., 202
Kode mnemonik, 263–264 bahasa, 195–196 Simulasi paralel, 319–320;ilusi., 319
Pemrograman modular, 196–197 Observasi, 181 Orang Tua, 142
Pengambilan sampel unit moneter (MUS), Pengguna sesekali, 200 Asosiasi orang tua, banyak,ilusi., 146 Bit
369 Pemantauan, 20 Kejadian, 339–340 paritas, 92
Kontrol kata sandi bertingkat, 103 Sistem otomasi kantor, 174 Penyimpanan di Pemeriksaan paritas, 92–93
Pakta gotong royong, 52, 56 luar lokasi, 54–55, 161 Kata sandi satu kali, Ketergantungan parsial, 346, 374–375
Layanan Korporat mySAP, 575 71–72 Asosiasi satu-ke-banyak, 141, 347–348, Database yang dipartisi, 152–153; jalan buntu,
Keuangan mySAP ERP, 573–574 152–153;ilusi., 152 Penipuan lewat
Sumber Daya Manusia mySAP ERP 353–354 jalur, 603–604 Kata sandi, tujuan audit
Manajemen, 575 Asosiasi satu-ke-satu, 141, 346–347 terkait, 72;
Operasi ERP mySAP, 574 Pemrosesan analitis online (OLAP), prosedur audit, 72; kontrol, 71–72, 209–
545, 548–553;ilusi., 552 210; kontrol bertingkat, 103; satu kali, 71–
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
644 Indeks
Model kendali PDC, 16–17;ilusi., 16 Orang Tabel otoritas pemrogram, 212 Rekam pengambilan sampel, 369
Tinjauan pasca implementasi, 203–204 Departemen pembelian, 470, 473 Siklus pendapatan, 226, 393–467; kegiatan
Pernyataan penyajian dan pengungkapan, dan teknologi, 393–407; tujuan audit,
Enkripsi kunci pribadi, 85–86 Bahasa Pemeriksaan jangkauan, 296, 410, 484 Sistem Penegasan hak dan kewajiban, 7, 483;
prosedural, 195, 196 Kontrol proses, waktu nyata, 258; dibandingkan pengujian, 503–506
303–306, 412, 487–492; dengan sistem batch, 252–253; ciri- Topologi dering, 115–116;ilusi., 116
kontrol akses, 489; kontrol jejak audit, ciri, 404–405;ilusi., 259; kontrol Analisis risiko, 11
304–306; kontrol pembaruan file, 414– keluaran, 310; prosedur Penilaian risiko, 19, 610
415, 487–489; pengendalian intervensi penggajian, 481, 482; entri pesanan Peran, 569
operator, 304; kontrol fisik, 488–492; penjualan dan penerimaan kas, Kontrol akses berbasis peran (RBAC),
kontrol run-to-run, 401–405 569–571
303–304 Jaminan yang masuk akal, 15–16 Tata kelola berbasis peran, 571
Proses, 180 Pemeriksaan kewajaran, 298 Segmen akar, 142
Dokumen produk, 226–227;ilusi., 227 Penerimaan barang, 509–512 Algoritma kesalahan pembulatan,ilusi., 312
Departemen produksi, 519 Bank Penerima (RBK), 98 Bagian Tes kesalahan pembulatan, 312–314 Router,
Kode program,ilusi., 199 Pengembangan Penerimaan, 473, 490 Laporan penyaringan, 82
program, 134 Diagram alur program, Penerimaan, 491, 510;ilusi., 511 File RSA (Rivest-Shamir-Adleman), 86
249–250;ilusi., Laporan Penerimaan, 496, 510 Interogasi Aturan akses paling sedikit, 571
199, 250; kumpulan simbol,ilusi., 249 catatan, 297–298 Diagram tata letak Jalankan manual, 199–200
Penipuan program, 40–41, 606–607 Nomor catatan, 250–251; Kontrol lari-ke-lari, 303–304, 414;
versi program, 210, 211–212 ilusi., 251 ilusi., 304
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Indeks 645
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
646 Indeks
179–183; pemeliharaan sistem, 204; Total biaya kepemilikan (TCO), ERP Dokumentasi pengguna, 200 Buku
V
Laporan pemilihan sistem, 193 pendapatan, 226
File transaksi, 234
Alur transaksi, 25
T
File vendor yang valid, 488, 509
Daftar transaksi, 312, 418, 493 Log File data yang divalidasi, 302
Tabel.MelihatTabel database transaksi, 163, 303, 305–306, 418, Kontrol validasi, 295–299, 410–411,
Manfaat nyata, 190–191 492;ilusi., 305 483–485
Tapes, 397 Nomor transaksi, 305–306, 418, 493 Penegasan validasi atau alokasi, 7
Partisipasi tugas, 181 Ketergantungan Pemrosesan transaksi, pencatatan akuntansi Pemeriksaan validitas, 297, 410, 484
tugas-data, 131, 132, 133 Kegiatan kabel, 226–236; pengkodean data, 258– Penegasan penilaian, 483; pengujian, 434–435
desain teknis, 205 Kelayakan teknis, 264; OLAP versus OLTP, 549–553; Bank dengan nilai tambah (VAB), 99
188 gambaran umum, 224–226; memperbarui Jaringan nilai tambah (VAN), 94;ilusi., 95
Teknologi, akses terhadap, 589;Lihat juga file master, 253–254; tanpa kode, 258–260 Eksploitasi vendor, 58
Teknologi informasi (TI) Inkonsistensi Volume transaksi, 180–181 Kesalahan Penipuan vendor, 603–604, 611–612
sementara, 150–151 Data pengujian, 198, transkripsi, 291 Vendor, fiktif, 611–612; banyak
315, 409;ilusi., 316 Metode data uji, 314– Protokol kontrol transfer/Internet pembayaran ke, 505
317;ilusi., 314 Pengujian, pernyataan protokol (TCP/IP), 110–111 Faktur vendor, 477
kelengkapan, 423 Biaya pengujian, 189 Ketergantungan transitif, 346, 356, 375 Sistem yang didukung vendor, 174
Kesalahan transposisi, 291 Prosedur verifikasi, 23–24 Dokumen
Tes kontrol, 10, 11 Pintu jebakan, 122 rilis stok terverifikasi, 439 Pemeriksaan
Tes/pengujian, kontrol akses, 101, 415, 489; Struktur pohon, 142 versi, 298
pernyataan akurasi dan kelengkapan, Neraca saldo, disesuaikan, 267; pasca-penutupan, Paritas vertikal, 93;ilusi., 92
423–429, 497–498; kontrol aplikasi, 267; tidak disesuaikan, 267 Lihat integrasi, 359
310–320; perangkat lunak aplikasi, 197– Enkripsi triple-DES, 85–86 Lihat pemodelan, 350–359; tambahkan primer
198; pengendalian jejak audit, 101; Trojan horse, 73, 78, 80, 122 kunci dan atribut, 354–355; membangun
kontrol otorisasi dan validasi, 101; Tuple, 147 model data yang menunjukkan asosiasi
kontrol batch, 412, 485–486; Dokumen penyelesaian, 227–228; entitas, 352–354; membangun database fisik,
pernyataan kelengkapan, 503–506; ilusi., 228 356–358; integrasi pandangan global, 359;
kendali, 7; prosedur kredit, 409–410; Sistem turnkey, 174 mengidentifikasi entitas, 350–352;
otorisasi karyawan, 487; keseluruhan Tutorial, 200 menormalkan model data dan menambahkan
sistem, 198; penegasan keberadaan, Model dua tingkat, 549;ilusi., 550 kunci asing, 355–356; menyiapkan tampilan
429–434, 503–506; kontrol pembaruan pengguna, 358–359
file, 414, 488–489; kontrol keluaran,
418–419, 493; kontrol fisik, 416–417, kamu Tampilan, penyesuaian, 366;Lihat jugaPengguna
dilihat
491–492; kontrol otorisasi pembelian, Neraca saldo yang tidak Jaringan pribadi virtual (VPN), 107 metode
486; penegasan hak dan kewajiban, disesuaikan, 267 Akses tidak sah, 74 akses Penyimpanan Virtual (VSAM),
503–506; substantif, 7, 328, 419–435; Perubahan tidak sah, 211–212 331–333;ilusi., 331
kontrol validasi, 410–411, 484–485; Pengangguran, 590 Virus, 73, 104, 121
pernyataan penilaian/alokasi, 434–435 Pencari sumber daya seragam (URL), 107, Visual Basic, 196
Pencurian, sistem PC, 103 108–109 Daftar voucher, 513;ilusi., 515
Catu daya tak terputus, 49, 50 file hutang voucher, 513 sistem
Pencurian uang tunai, 604 Bahasa generasi Pengidentifikasi transaksi unik, 305–306, hutang voucher, 513 file VSAM,
ketiga (3GL), 196 Bentuk normal ketiga (3NF), 418, 493 332–333;ilusi., 332
344 Kode produk universal (UPC), 405
W
Model tiga tingkat, 549;ilusi., 551 Catatan tidak cocok, 429
Kartu waktu, 519;ilusi., 522 Kartu Kewajiban yang belum tercatat,
Waktu, 491 504 Update anomali, 345 Panduan, 195
Ketepatan waktu, informasi, 607–608 Prosedur penerimaan pengguna, 206 Model Gudang, 557–558
Penyerahan token, 119;ilusi., 120 Akses pengguna, 136–138 Prosedur Gudang, 404
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.