Anda di halaman 1dari 61

Diterjemahkan dari bahasa Inggris ke bahasa Indonesia - www.onlinedoctranslator.

com

BAB 12
Etika Bisnis, Penipuan,
dan Deteksi Penipuan

TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini, Anda harus:

• Memahami isu-isu luas yang berkaitan dengan etika bisnis.


• Memahami apa yang dimaksud dengan perilaku curang.

• Mampu menjelaskan kekuatan yang memotivasi penipuan.

• Memahami skema penipuan yang umum dilakukan oleh manajer dan karyawan.
• Memahami teknik anti-penipuan yang umum digunakan baik dalam sistem manual
maupun sistem berbasis komputer.
• Memahami penggunaan ACL dalam mendeteksi penipuan.

R penipuan keuangan besar-besaran baru-baru ini telah meningkatkan kesadaran masyarakat


akan penipuan dan dampak buruk yang dapat ditimbulkannya. Kongres AS mengesahkan
Sarbanes-Oxley Act tahun 2002 dalam upaya untuk menerapkan persyaratan tertentu dalam undang-
undang untuk mencegah penipuan dan meningkatkan hukuman bagi eksekutif yang melakukan
penipuan keuangan.

Bab ini mengkaji dua subjek yang terkait erat yaitu etika dan penipuan serta
implikasinya terhadap audit. Kami memulai bab ini dengan mensurvei isu-isu
etika yang menyoroti konflik tanggung jawab organisasi terhadap karyawan,
pemegang saham, pelanggan, dan masyarakat umum. Manajer organisasi
memiliki tanggung jawab etis untuk mencari keseimbangan antara risiko dan
manfaat bagi konstituen yang dihasilkan dari keputusan mereka. Manajemen
dan akuntan harus menyadari implikasi baru teknologi informasi terhadap isu-
isu bersejarah seperti kondisi kerja, hak privasi, dan potensi penipuan. Bagian ini
diakhiri dengan tinjauan persyaratan kode etik yang diamanatkan SOX.

Bagian kedua dikhususkan untuk subjek penipuan dan implikasinya bagi akuntan.
Meskipun istilahnyatipuansangat familiar di media keuangan saat ini, tidak selalu jelas apa
yang dimaksud dengan penipuan. Pada bagian ini, kita membahas sifat dan makna penipuan,
membedakan antara penipuan karyawan dan penipuan manajemen, menjelaskan kekuatan
yang memotivasi penipuan, menguraikan skema penipuan yang paling umum, dan menyajikan
prosedur audit untuk mendeteksi penipuan. Ini diakhiri dengan tinjauan tes ACL yang dapat
dilakukan untuk mendeteksi penipuan.
585
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
586 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan

MASALAH ETIS DALAM BISNIS


Standar etika berasal dari adat istiadat masyarakat dan keyakinan pribadi yang mengakar mengenai isu
benar dan salah yang ada dalam masyarakat.bukandisepakati secara universal. Sangat mungkin bagi dua
individu, yang keduanya menganggap diri mereka bertindak etis, berada pada pihak yang berlawanan dalam
suatu permasalahan. Seringkali kita mengacaukan persoalan etika dengan persoalan hukum. Ketika Yang
Terhormat dari negara bagian ——, yang didakwa melakukan pelanggaran etika, berdiri di hadapan Kongres
dan menyatakan bahwa dia “tidak bersalah atas kesalahan apa pun,” apakah dia benar-benar mengatakan
bahwa dia tidak melanggar hukum?
Kita telah dibanjiri dengan skandal-skandal di pasar saham, cerita-cerita tentang kejahatan
komputer dan virus, serta tuduhan-tuduhan yang hampir tidak pantas dan ilegal yang dilakukan
oleh para eksekutif perusahaan. Dengan menggunakan skema kompensasi terselubung, CFO
Enron Andy Fastow berhasil meningkatkan kekayaan pribadinya sekitar $40 juta. Demikian pula,
Dennis Kozlowski dari Tyco, Richard Scrushy dari HealthSouth, dan Bernie Ebbers dari
WorldCom semuanya menjadi kaya raya di luar imajinasi saat membuat perusahaan mereka
bangkrut. Memang benar, selama periode awal 1999 hingga Mei 2002, para eksekutif dari dua
puluh lima perusahaan mengambil kompensasi khusus, opsi saham, dan pinjaman swasta
senilai $25 miliar dari organisasi mereka sementara saham perusahaan mereka anjlok 75
persen atau lebih.1
Pembahasan masalah etika secara menyeluruh tidak mungkin dilakukan dalam bagian bab ini.
Sebaliknya, tujuannya adalah untuk meningkatkan kesadaran pembaca mengenai masalah etika yang
berkaitan dengan bisnis, sistem informasi, dan teknologi komputer.

Etika bisnis
Etikaberkaitan dengan prinsip-prinsip perilaku yang digunakan individu dalam membuat pilihan dan
membimbing perilaku mereka dalam situasi yang melibatkan konsep benar dan salah. Lebih spesifik,
etika bisnismelibatkan pencarian jawaban atas dua pertanyaan: (1) Bagaimana manajer memutuskan
apa yang benar dalam menjalankan bisnisnya? dan (2) Setelah manajer menyadari apa yang benar,
bagaimana mereka mencapainya?
Masalah etika dalam bisnis dapat dibagi menjadi empat bidang: keadilan, hak, kejujuran, dan
pelaksanaan kekuasaan perusahaan. Tabel 12.1 mengidentifikasi beberapa praktik dan keputusan
bisnis di masing-masing bidang yang mempunyai implikasi etis.

Membuat Keputusan yang Etis


Organisasi bisnis memiliki tanggung jawab yang bertentangan terhadap karyawan, pemegang saham,
pelanggan, dan masyarakat. Setiap keputusan besar mempunyai konsekuensi yang berpotensi
merugikan atau menguntungkan konstituen tersebut. Misalnya, penerapan sistem informasi
komputer baru dalam suatu organisasi dapat menyebabkan beberapa karyawan kehilangan
pekerjaan, sementara mereka yang tetap tinggal menikmati manfaat dari kondisi kerja yang lebih
baik. Mencari keseimbangan antara konsekuensi-konsekuensi ini adalah tugas para manajer.
tanggung jawab etis. Prinsip-prinsip etika berikut memberikan beberapa panduan dalam
pelaksanaan tanggung jawab ini.2

1 Robert Prentice, Panduan Mahasiswa untuk Sarbanes-Oxley Act, Thomson Publishing, 2005, hal. 23.
2 M. McFarland, “Etika dan Keamanan Sistem Komputer,”Komputer, Februari 1991.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Masalah Etika dalam Bisnis 587

TABEL 12.1
Masalah Etika dalam Bisnis
Ekuitas Gaji Eksekutif
Nilai Sebanding
Penetapan Harga Produk

Hak Proses Hukum Perusahaan


Pemeriksaan Kesehatan
Karyawan Privasi Karyawan
Pelecehan seksual
Keberagaman

Pelaporan Pelanggaran Kesempatan


Kerja yang Setara

Kejujuran Konflik Kepentingan Karyawan dan Manajemen


Keamanan Data dan Catatan Organisasi Iklan
yang Menyesatkan
Praktik Bisnis yang Dipertanyakan di Luar Negeri
Pelaporan Akurat Kepentingan Pemegang Saham

Latihan dari Komite Aksi Politik


Kekuatan Perusahaan Keselamatan Tempat Kerja
Keamanan Produk
Isu yang berkaitan dengan lingkungan

Divestasi Kepentingan Kontribusi


Politik Perusahaan Perampingan dan
Penutupan Pabrik

SUMBER: Diadaptasi dari Conference Board, "Defining Corporate Ethics," dalam P. Madsen dan J. Shafritz,
Esensi Etika Bisnis(New York: Meridian, 1990), 18.

• Proporsionalitas.Manfaat dari suatu keputusan harus lebih besar daripada risikonya. Selain itu, tidak boleh ada
alternatif keputusan yang memberikan manfaat yang sama atau lebih besar dengan risiko yang lebih kecil.

• Keadilan.Manfaat dari keputusan tersebut harus didistribusikan secara adil kepada mereka yang menanggung risikonya.
Mereka yang tidak mendapatkan manfaat seharusnya tidak menanggung beban risiko.
• Minimalkan risiko.Sekalipun dinilai dapat diterima berdasarkan prinsip, keputusan tersebut harus
dilaksanakan sedemikian rupa untuk meminimalkan semua risiko dan menghindari risiko yang tidak perlu.

Etika Komputer

Penggunaan teknologi informasi dalam bisnis telah berdampak besar pada masyarakat dan dengan
demikian menimbulkan masalah etika yang signifikan mengenai kejahatan komputer, kondisi kerja,
privasi, dan banyak lagi.Etika komputeradalah “analisis sifat dan dampak sosial dari teknologi
komputer serta perumusan yang sesuai dan justifikasi kebijakan untuk penggunaan teknologi
tersebut secara etis…. [Ini termasuk] kekhawatiran tentang perangkat lunak serta perangkat keras
dan kekhawatiran tentang jaringan yang menghubungkan komputer serta komputer itu sendiri.”3
Seorang peneliti telah mendefinisikan tiga tingkat etika komputer: pop, para, dan teoretis.4Etika
komputer pop hanyalah pemaparan terhadap cerita dan laporan yang ditemukan di dalamnya

3 JH Moor, “Apa Itu Etika Komputer?”Metafilosofi16 (1985): 266–275.


4 TW Bynum, “Nilai-Nilai Manusia dan Kurikulum Ilmu Komputer” (Kertas kerja Konferensi Nasional
Komputasi dan Nilai, Agustus 1991).

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
588 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan

media populer mengenai dampak baik atau buruk teknologi komputer. Masyarakat pada
umumnya perlu mewaspadai hal-hal seperti virus komputer dan sistem komputer yang
dirancang untuk membantu orang-orang cacat. Para etika komputer melibatkan ketertarikan
nyata pada kasus-kasus etika komputer dan memperoleh tingkat keterampilan dan
pengetahuan tertentu di lapangan. Semua profesional sistem perlu mencapai tingkat
kompetensi ini agar mereka dapat melakukan pekerjaannya secara efektif. Mahasiswa sistem
informasi akuntansi juga harus mencapai tingkat pemahaman etis ini. Tingkat ketiga, etika
komputer teoretis, menarik bagi peneliti multidisiplin yang menerapkan teori filsafat, sosiologi,
dan psikologi pada ilmu komputer dengan tujuan membawa pemahaman baru ke lapangan.

Masalah Baru atau Sekadar Sentuhan Baru dari Masalah Lama?


Beberapa pihak berargumentasi bahwa semua permasalahan etika terkait telah diperiksa dalam
beberapa domain lain. Misalnya, isu hak milik telah dieksplorasi dan menghasilkan undang-undang
hak cipta, rahasia dagang, dan paten. Meskipun program komputer merupakan jenis aset baru,
banyak orang merasa bahwa program ini harus dianggap tidak berbeda dengan bentuk properti
lainnya. Pertanyaan mendasar yang muncul dari perdebatan tersebut adalah apakah komputer
menghadirkan masalah etika baru atau hanya menciptakan perubahan baru pada masalah lama. Jika
yang terakhir ini terjadi, kita hanya perlu memahami nilai-nilai umum yang dipertaruhkan dan prinsip-
prinsip yang harus diterapkan.5Namun, sebagian besar dari mereka sangat tidak setuju dengan
premis bahwa komputer tidak berbeda dengan teknologi lainnya. Misalnya, banyak orang yang
menolak gagasan bahwa kekayaan intelektual sama dengan kekayaan nyata. Sejauh ini, belum ada
konsensus mengenai hal ini.
Beberapa permasalahan yang menjadi perhatian bagi mahasiswa sistem informasi akuntansi
dibahas pada bagian berikut. Daftar ini tidak lengkap dan pembahasan lengkap mengenai masing-
masing isu berada di luar cakupan bab ini. Sebaliknya, permasalahannya dijelaskan secara singkat,
dan beberapa pertanyaan pemicu disediakan. Semoga pertanyaan-pertanyaan ini dapat memancing
pemikiran dan diskusi di kelas.

Pribadi
Orang ingin memiliki kendali penuh atas apa dan berapa banyak informasi tentang diri mereka yang
tersedia bagi orang lain, dan kepada siapa informasi tersebut tersedia. Ini adalah masalahpribadi.
Pembuatan dan pemeliharaan database bersama yang besar mengharuskan perlindungan orang dari
potensi penyalahgunaan data. Hal ini menimbulkan permasalahankepemilikandalam industri
informasi pribadi.6Haruskah privasi individu dilindungi melalui kebijakan dan sistem? Informasi apa
tentang diri sendiri yang dimiliki individu tersebut? Haruskah perusahaan yang tidak berhubungan
dengan individu membeli dan menjual informasi tentang individu tersebut tanpa izin mereka?

Keamanan (Akurasi dan Kerahasiaan)


Keamanan komputeradalah upaya untuk menghindari kejadian yang tidak diinginkan seperti hilangnya
kerahasiaan atau integritas data. Sistem keamanan berupaya mencegah penipuan dan penyalahgunaan
sistem komputer lainnya; mereka bertindak untuk melindungi dan memajukan kepentingan sah dari
konstituen sistem. Masalah etika yang melibatkan keamanan muncul dari munculnya database bersama yang
terkomputerisasi yang berpotensi menyebabkan kerugian yang tidak dapat diperbaiki pada individu dengan
menyebarkan informasi yang tidak akurat kepada pengguna yang berwenang, seperti melalui pelaporan
kredit yang salah.7Ada bahaya serupa dalam menyebarkan informasi yang akurat

5 G. Johnson, “Kerangka Pemikiran tentang Etika Komputer” dalam J. Robinette dan R. Barquin (eds.),
Komputer dan Etika: Buku Sumber untuk Diskusi(Brooklyn: Polytechnic Press, 1989), hlm.26–31.
6 JH Moor, “Etika Perlindungan Privasi,”Tren Perpustakaan39 (1990): 69–82.
7 W. Ware, “Contemporary Privacy Issues” (Makalah kerja untuk Konferensi Nasional Komputasi dan Nilai-Nilai
Kemanusiaan, Agustus 1991).

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Masalah Etika dalam Bisnis 589

orang yang tidak berwenang menerimanya. Namun peningkatan keamanan justru dapat menimbulkan
masalah lain. Misalnya, keamanan dapat digunakan untuk melindungi properti pribadi dan melemahkan
kebebasan akses terhadap data, yang mungkin berdampak buruk pada beberapa individu. Tujuan manakah
yang lebih penting? Pemantauan otomatis dapat digunakan untuk mendeteksi penyusup atau
penyalahgunaan lainnya, namun juga dapat digunakan untuk memata-matai pengguna yang sah, sehingga
mengurangi privasi mereka. Dimana garis yang harus ditarik? Bagaimana penggunaan dan tingkat keamanan
yang tepat? Mana yang paling penting: keamanan, keakuratan, atau kerahasiaan?

Kepemilikan Properti
Undang-undang yang dirancang untuk melindungi hak milik nyata telah diperluas untuk mencakup apa yang
disebut sebagai kekayaan intelektual, yaitu perangkat lunak. Pertanyaannya di sini adalah apa yang dapat
dimiliki oleh individu (atau organisasi). Ide ide? Media? Kode sumber? Kode objek? Pertanyaan terkait adalah
apakah pemilik dan pengguna harus dibatasi dalam penggunaan atau aksesnya. Undang-undang hak cipta
telah diterapkan dalam upaya untuk melindungi mereka yang mengembangkan perangkat lunak agar tidak
disalin. Tidak diragukan lagi, ratusan dan ribuan jam pengembangan program harus dilindungi dari
pembajakan. Namun, banyak yang percaya bahwa undang-undang hak cipta lebih banyak menimbulkan
kerugian daripada manfaat. Misalnya, apakah tampilan dan nuansa paket perangkat lunak harus diberikan
perlindungan hak cipta? Ada yang berpendapat bahwa hal ini bertentangan dengan maksud awal undang-
undang tersebut. Meskipun tujuan hak cipta adalah untuk mendorong kemajuan ilmu pengetahuan dan seni
yang bermanfaat, namun dengan memberikan antarmuka pengguna, perlindungan hak cipta justru akan
berdampak sebaliknya. Kepentingan terbaik pengguna komputer terpenuhi ketika standar industri muncul;
undang-undang hak cipta menentang hal ini. Sebagian permasalahannya terletak pada keunikan perangkat
lunak, kemudahan penyebarannya, dan kemungkinan replikasi yang tepat. Apakah perangkat lunak sesuai
dengan kategori dan konvensi terkait kepemilikan saat ini?

Kesetaraan dalam Akses


Beberapa hambatan akses bersifat intrinsik pada teknologi sistem informasi, namun ada pula yang
dapat dihindari melalui desain sistem yang cermat. Beberapa faktor, beberapa di antaranya tidak
hanya terjadi pada sistem informasi, dapat membatasi akses terhadap teknologi komputasi. Status
ekonomi individu atau kekayaan suatu organisasi akan menentukan kemampuan memperoleh
teknologi informasi. Budaya juga membatasi akses, misalnya dokumentasi disiapkan hanya dalam
satu bahasa atau terjemahannya buruk. Fitur keselamatan, atau ketiadaan fitur tersebut, misalnya
membatasi akses bagi wanita hamil. Bagaimana perangkat keras dan perangkat lunak dapat
dirancang dengan mempertimbangkan perbedaan keterampilan fisik dan kognitif? Berapa biaya
untuk menyediakan kesetaraan dalam akses? Untuk kelompok masyarakat manakah pemerataan
akses harus menjadi prioritas?

Isu yang berkaitan dengan lingkungan

Komputer dengan printer berkecepatan tinggi memungkinkan produksi dokumen cetak lebih cepat dari sebelumnya.
Mungkin lebih mudah untuk mencetak sebuah dokumen daripada mempertimbangkan apakah dokumen tersebut
harus dicetak dan berapa banyak salinan yang benar-benar perlu dibuat. Mungkin lebih efisien atau lebih nyaman jika
memiliki salinan cetak selain versi elektronik. Namun, kertas berasal dari pepohonan, sumber daya alam yang
berharga, dan berakhir di tempat pembuangan sampah jika tidak didaur ulang dengan benar. Haruskah organisasi
membatasi salinan cetak yang tidak penting? Bisatidak pentingaku didefinisikan? Siapa yang dapat dan harus
mendefinisikannya? Haruskah daur ulang yang benar diperlukan? Bagaimana cara menerapkannya?

Kecerdasan buatan
Serangkaian masalah sosial dan etika baru muncul karena popularitas sistem pakar.
Karena cara sistem ini dipasarkan, yaitu sebagai pengambil keputusan atau

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
590 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan

pengganti para ahli, beberapa orang sangat bergantung pada mereka. Oleh karena itu, baik insinyur
pengetahuan (orang yang menulis program) dan ahli domain (orang yang memberikan pengetahuan
tentang tugas yang diotomatisasi) harus memperhatikan tanggung jawab mereka atas keputusan
yang salah, basis pengetahuan yang tidak lengkap atau tidak akurat, dan peran yang diberikan
kepada komputer dalam proses. proses pengambilan keputusan.8Lebih lanjut, karena sistem pakar
berupaya untuk mengkloning gaya pengambilan keputusan manajer, prasangka individu mungkin
secara implisit atau eksplisit dimasukkan dalam basis pengetahuan. Beberapa pertanyaan yang perlu
dikaji adalah: Siapa yang bertanggung jawab atas kelengkapan dan kesesuaian basis pengetahuan?
Siapa yang bertanggung jawab atas keputusan yang dibuat oleh sistem pakar yang menimbulkan
kerugian ketika diimplementasikan? Siapa yang memiliki keahlian setelah dikodekan ke dalam basis
pengetahuan?

Pengangguran dan Pengungsi


Banyak pekerjaan telah dan sedang berubah akibat tersedianya teknologi komputer. Orang-
orang yang tidak mampu atau tidak siap untuk berubah akan terlantar. Haruskah pengusaha
bertanggung jawab untuk melatih kembali pekerja yang dipindahkan karena komputerisasi
fungsi mereka?

Penyalahgunaan Komputer
Komputer dapat disalahgunakan dalam banyak cara. Menyalin perangkat lunak berpemilik,
menggunakan komputer perusahaan untuk keuntungan pribadi, dan mengintip file orang lain
hanyalah beberapa contoh nyata.9Meskipun menyalin perangkat lunak berpemilik (kecuali untuk
membuat salinan cadangan pribadi) jelas-jelas ilegal, hal ini biasa dilakukan. Mengapa masyarakat
merasa tidak perlu menaati hukum ini? Apakah ada argumen bagus untuk mencoba mengubah
undang-undang ini? Kerugian apa yang ditanggung pengembang perangkat lunak jika ada orang
yang membuat salinan tanpa izin? Komputer bukanlah suatu barang yang rusak seiring penggunaan;
lalu apakah ada ruginya bagi pemberi kerja jika digunakan untuk kepentingan pribadi pekerja?
Apakah penting jika komputer digunakan pada jam kerja atau di luar jam kerja? Apakah ada
perbedaan jika dilakukan aktivitas mencari keuntungan dibandingkan, misalnya, menggunakan
komputer untuk menulis surat pribadi? Apakah ada bedanya jika aktivitas mencari keuntungan
dilakukan selama atau di luar jam kerja? Bolehkah memeriksa file kertas yang jelas-jelas milik orang
lain? Apakah ada perbedaan antara file kertas dan file komputer?

Undang-Undang Sarbanes-Oxley dan Masalah Etis

Kemarahan masyarakat seputar pelanggaran etika dan tindakan curang yang dilakukan oleh para
eksekutif Enron, Global Crossing, Tyco, Adelphia, WorldCom, dan lainnya mendorong Kongres untuk
mengesahkan Undang-Undang Daya Saing Amerika dan Akuntabilitas Perusahaan tahun 2002.
Undang-undang yang luas ini, yang lebih dikenal sebagai Sarbanes-Oxley Act (SOX), adalah undang-
undang sekuritas yang paling signifikan sejak SEC Acts tahun 1933 dan 1934. SOX memiliki banyak
ketentuan yang dirancang untuk menangani masalah spesifik yang berkaitan dengan pasar modal,
tata kelola perusahaan, dan profesi audit. Beberapa di antaranya telah dibahas pada bab sebelumnya.
Pada titik ini, kami terutama prihatin dengan Pasal 406 undang-undang tersebut, yang berkaitan
dengan masalah etika.

8 KC Laudon, “Kualitas Data dan Proses Hukum dalam Sistem Pencatatan Antar Organisasi Besar,”
Komunikasi ACM(1986): 4–11.
9 R. Dejoie, G. Fowler, dan D. Paradice (eds.),Masalah Etika dalam Sistem Informasi(Boston: Boyd & Fraser,
1991).

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Masalah Etika dalam Bisnis 591

Bagian 406—Kode Etik Pejabat Keuangan Senior


Pasal 406 SOX mengharuskan perusahaan publik untuk mengungkapkan kepada SEC apakah mereka telah
mengadopsi kode etik yang berlaku untuk CEO, CFO, pengontrol, atau orang yang menjalankan fungsi serupa dalam
organisasi. Jika perusahaan belum mengadopsi kode etik tersebut, perusahaan harus menjelaskan alasannya.
Perusahaan publik dapat mengungkapkan kode etiknya melalui beberapa cara: (1) disertakan sebagai bukti dalam
laporan tahunannya, (2) sebagai postingan di situs webnya, atau (3) dengan menyetujui untuk memberikan salinan
kode etik tersebut jika diminta. .
Meskipun Pasal 406 berlaku khusus bagi pejabat eksekutif dan keuangan suatu perusahaan,
kode etik perusahaan harus berlaku sama bagi seluruh karyawan. Sikap manajemen puncak terhadap
etika menentukan pola praktik bisnis, namun juga merupakan tanggung jawab manajer tingkat bawah
dan non-manajer untuk menegakkan standar etika perusahaan. Pelanggaran etika dapat terjadi di
seluruh organisasi, mulai dari ruang rapat hingga pihak penerima. Oleh karena itu, metode harus
dikembangkan untuk memasukkan seluruh manajemen dan karyawan ke dalam skema etika
perusahaan. SEC telah memutuskan bahwa kepatuhan terhadap Bagian 406 memerlukan kode etik
tertulis yang membahas masalah etika berikut.

Konflik kepentingan.Kode etik perusahaan harus menguraikan prosedur untuk menangani konflik
kepentingan yang nyata atau nyata antara hubungan pribadi dan profesional. Perhatikan bahwa
permasalahannya di sini adalah dalam menangani konflik kepentingan, bukan melarangnya. Meskipun
penghindaran adalah kebijakan terbaik, terkadang konflik tidak dapat dihindari. Oleh karena itu, penanganan
dan pengungkapan penuh seseorang terhadap permasalahan tersebut menjadi perhatian etis. Manajer dan
karyawan sama-sama harus disadarkan akan kode etik perusahaan, diberikan model pengambilan
keputusan, dan berpartisipasi dalam program pelatihan yang mengeksplorasi isu-isu konflik kepentingan.

Pengungkapan Penuh dan Adil.Ketentuan ini menyatakan bahwa organisasi harus memberikan
pengungkapan yang lengkap, adil, akurat, tepat waktu, dan dapat dipahami dalam dokumen, laporan,
dan laporan keuangan yang disampaikan kepada SEC dan publik. Teknik akuntansi yang terlalu rumit
dan menyesatkan digunakan untuk menyamarkan aktivitas-aktivitas meragukan yang menjadi inti dari
banyak skandal keuangan baru-baru ini. Tujuan peraturan ini adalah untuk memastikan bahwa
pengungkapan di masa depan bersifat jujur, terbuka, jujur, dan bebas dari penipuan semacam itu.

Kepatuhan Hukum.Kode etik harus mengharuskan karyawan untuk mengikuti undang-undang, aturan, dan
peraturan pemerintah yang berlaku. Sebagaimana dinyatakan sebelumnya, kita tidak boleh mengacaukan persoalan
etika dengan persoalan hukum. Meskipun demikian, melakukan hal yang benar memerlukan kepekaan terhadap
undang-undang, peraturan, regulasi, dan harapan masyarakat. Untuk mencapai hal ini, organisasi harus memberikan
pelatihan dan bimbingan kepada karyawan.

Pelaporan Internal atas Pelanggaran Kode Etik.Kode etik harus memberikan mekanisme
anisme untuk memungkinkan pelaporan internal yang cepat mengenai pelanggaran etika.
Ketentuan ini serupa dengan Pasal 301 dan 806, yang dirancang untuk mendorong dan
melindungi pelapor. Hotline etika karyawan bermunculan sebagai mekanisme untuk
menangani persyaratan terkait ini. Karena SOX mengharuskan fungsi ini dirahasiakan, banyak
perusahaan yang melakukan outsourcing layanan hotline karyawannya ke vendor independen.

Akuntabilitas.Program etika yang efektif harus mengambil tindakan yang tepat ketika terjadi pelanggaran
kode etik. Hal ini akan mencakup berbagai tindakan disipliner, termasuk pemecatan. Karyawan harus melihat
hotline karyawan sebagai saluran yang kredibel, atau mereka tidak akan menggunakannya. Bagian 301
mengarahkan komite audit organisasi untuk menetapkan prosedur untuk menerima, menyimpan, dan
menangani keluhan mengenai prosedur akuntansi dan pelanggaran pengendalian internal. Komite audit juga
akan memainkan peran penting dalam pengawasan kegiatan penegakan etika.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
592 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan

PENIPUAN DAN AKUNTAN


Mungkin tidak ada aspek utama dari peran auditor independen yang menimbulkan lebih banyak
kontroversi selain tanggung jawab mereka untuk mendeteksi kecurangan selama audit. Dalam
beberapa tahun terakhir, struktur sistem pelaporan keuangan AS telah menjadi objek penelitian. SEC,
pengadilan, dan masyarakat, bersama dengan Kongres, berfokus pada kegagalan bisnis dan praktik
yang dipertanyakan oleh manajemen perusahaan yang terlibat dalam dugaan penipuan. Pertanyaan
yang sering diajukan adalah, “Di manakah auditornya?”
Disahkannya SOX mempunyai dampak yang luar biasa terhadap tanggung jawab auditor
eksternal untuk mendeteksi penipuan selama audit keuangan. Hal ini mengharuskan auditor untuk
menguji pengendalian yang secara khusus dimaksudkan untuk mencegah atau mendeteksi
kecurangan yang mungkin mengakibatkan salah saji material dalam laporan keuangan. Pedoman
resmi terkini mengenai deteksi penipuan disajikan diPernyataan Standar Audit (SAS) No.99,
“Pertimbangan Kecurangan dalam Audit Laporan Keuangan.” Tujuan SAS 99 adalah untuk
memadukan pertimbangan auditor mengenai kecurangan ke dalam seluruh tahapan proses audit.
Selain itu, SAS 99 mengharuskan auditor untuk melakukan langkah-langkah baru seperti
brainstorming selama perencanaan audit untuk menilai potensi risiko salah saji material dalam
laporan keuangan akibat skema penipuan.

Definisi Penipuan
Meskipuntipuanadalah istilah yang akrab di media keuangan saat ini, namun maknanya tidak selalu
jelas. Misalnya, dalam kasus kebangkrutan dan kegagalan bisnis, dugaan penipuan sering kali
disebabkan oleh keputusan manajemen yang buruk atau kondisi bisnis yang buruk. Dalam keadaan
seperti ini, menjadi perlu untuk secara jelas mendefinisikan dan memahami sifat dan makna
penipuan.
Tipuanmenunjukkan pernyataan palsu atas suatu fakta material yang dibuat oleh satu pihak kepada
pihak lain dengan maksud untuk menipu dan membujuk pihak lain untuk mengandalkan fakta tersebut
secara wajar sehingga merugikan pihak tersebut. Menurut hukum adat, tindakan penipuan harus memenuhi
lima syarat berikut:

1. Representasi yang salah. Harus ada pernyataan palsu atau kerahasiaan.


2. Fakta material. Suatu fakta harus menjadi faktor substansial yang mendorong seseorang untuk bertindak.

3. Niat. Pasti ada niat untuk menipu atau mengetahui pernyataan seseorang salah.

4. Ketergantungan yang dapat dibenarkan. Kekeliruan penafsiran tersebut pasti merupakan faktor penting yang
diandalkan oleh pihak yang dirugikan.
5. Cedera atau kehilangan. Penipuan tersebut pasti menimbulkan cedera atau kerugian pada korban
penipuan.

Penipuan dalam lingkungan bisnis mempunyai arti yang lebih khusus. Ini adalah penipuan yang
disengaja, penyalahgunaan aset perusahaan, atau manipulasi data keuangan untuk keuntungan
pelakunya. Dalam literatur akuntansi, kecurangan juga biasa dikenal dengan sebutankejahatan kerah
putih, penggelapan, penggelapan,Danpenyimpangan.Auditor menghadapi penipuan pada dua tingkat
: penipuan karyawanDanpenipuan manajemen. Karena setiap bentuk kecurangan mempunyai
implikasi yang berbeda bagi auditor, kita perlu membedakan keduanya.
Penipuan karyawan, atau penipuan yang dilakukan oleh karyawan non-manajemen, umumnya dirancang
untuk secara langsung mengubah uang tunai atau aset lainnya menjadi keuntungan pribadi karyawan. Biasanya,
karyawan menghindari sistem pengendalian internal perusahaan demi keuntungan pribadi. Jika suatu perusahaan
mempunyai sistem pengendalian internal yang efektif, penggelapan atau penggelapan biasanya dapat dicegah atau
dideteksi. Penipuan karyawan biasanya melibatkan tiga langkah: (1) mencuri

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Penipuan dan Akuntan 593

sesuatu yang bernilai (suatu aset), (2) mengubah aset tersebut menjadi bentuk yang dapat digunakan (tunai), dan (3)
menyembunyikan tindak pidana agar tidak terdeteksi. Langkah ketiga seringkali merupakan langkah tersulit. Mungkin
relatif mudah bagi petugas gudang untuk mencuri inventaris dari gudang majikan, namun mengubah catatan
inventaris untuk menyembunyikan pencurian merupakan tantangan yang lebih besar.
Penipuan manajemenlebih berbahaya daripada penipuan karyawan karena sering kali luput dari
deteksi hingga organisasi mengalami kerusakan atau kerugian yang tidak dapat diperbaiki. Biasanya
penipuan manajemen tidak melibatkan pencurian aset secara langsung. Manajemen puncak mungkin terlibat
dalam aktivitas penipuan untuk menaikkan harga pasar saham perusahaan. Hal ini mungkin dilakukan untuk
memenuhi harapan investor atau untuk mengambil keuntungan dari opsi saham yang telah dimasukkan ke
dalam paket kompensasi manajer. Komisi Tanggung Jawab Auditor menyebut hal ini sebagai kecurangan
kinerja, yang sering kali melibatkan praktik penipuan untuk meningkatkan laba atau mencegah pengakuan
kebangkrutan atau penurunan laba. Kecurangan manajemen tingkat rendah biasanya melibatkan kesalahan
penyajian data keuangan dan laporan internal secara material untuk mendapatkan kompensasi tambahan,
untuk mendapatkan promosi, atau untuk menghindari hukuman atas kinerja yang buruk. Kecurangan
manajemen biasanya mengandung tiga karakteristik khusus:10

1.Kecurangan ini dilakukan pada tingkat manajemen di atas tingkat manajemen yang umumnya terkait
dengan struktur pengendalian internal.
2.Penipuan sering kali melibatkan penggunaan laporan keuangan untuk menciptakan ilusi bahwa
suatu entitas lebih sehat dan sejahtera dibandingkan kenyataannya.
3.Jika penipuan melibatkan penyalahgunaan aset, penipuan tersebut sering kali terselubung dalam labirin
transaksi bisnis yang kompleks, sering kali melibatkan pihak ketiga yang terkait.

Karakteristik kecurangan manajemen sebelumnya menunjukkan bahwa manajemen seringkali dapat


melakukan penyimpangan dengan mengesampingkan struktur pengendalian internal yang efektif yang akan
mencegah penyimpangan serupa yang dilakukan oleh karyawan tingkat bawah.

Segitiga Penipuan

Itusegitiga penipuanterdiri dari tiga faktor yang berkontribusi atau berhubungan dengan
penipuan manajemen dan karyawan. Ini adalah:
(1)tekanan situasional,yang mencakup tekanan pribadi atau terkait pekerjaan yang dapat memaksa
seseorang untuk bertindak tidak jujur;
(2)peluang,yang meliputi akses langsung terhadap aset dan/atau akses terhadap informasi yang
menguasai aset, dan;
(3)etika,yang berkaitan dengan karakter dan tingkat penolakan moral seseorang terhadap tindakan
ketidakjujuran.

Gambar 12.1 secara grafis menggambarkan interaksi antara ketiga kekuatan ini. Angka tersebut menunjukkan
bahwa individu dengan tingkat etika pribadi yang tinggi, yang dihadapkan pada tekanan yang rendah dan peluang
yang terbatas untuk melakukan penipuan, lebih mungkin untuk berperilaku jujur dibandingkan individu dengan
etika pribadi yang lebih lemah, yang berada di bawah tekanan tinggi dan terpapar pada penipuan yang lebih besar.
peluang.
Penelitian yang dilakukan oleh para ahli forensik dan akademisi menunjukkan bahwa evaluasi
auditor terhadap kecurangan ditingkatkan ketika faktor segitiga kecurangan dipertimbangkan. Tentu
saja, masalah etika dan tekanan pribadi tidak mudah diobservasi dan dianalisis. Ke

10 KA Forcht, “Menilai Standar Etika dan Kebijakan di Lingkungan Berbasis Komputer,” di


R. Dejoie, G. Fowler, dan D. Paradice (eds.),Masalah Etika dalam Sistem Informasi(Boston: Boyd &
Fraser, 1991).

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
594 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan

GAMBAR 12.1 Segitiga Penipuan

Tekanan Peluang
Tekanan Peluang

Tidak Ada Penipuan

Tipuan

Etika Etika

memberikan wawasan tentang faktor-faktor ini, auditor sering menggunakan abendera merahdaftar periksa yang
terdiri dari jenis pertanyaan berikut:11

• Apakah para eksekutif kunci memiliki utang pribadi yang sangat tinggi?
• Apakah para eksekutif kunci tampaknya hidup di luar kemampuan mereka?
• Apakah para eksekutif kunci terlibat dalam kebiasaan berjudi?
• Apakah para eksekutif kunci tampak menyalahgunakan alkohol atau obat-obatan terlarang?

• Apakah ada eksekutif kunci yang tampaknya tidak memiliki kode etik pribadi?
• Apakah kondisi perekonomian tidak menguntungkan dalam industri perusahaan?
• Apakah perusahaan menggunakan beberapa bank yang berbeda, tidak ada satupun yang melihat gambaran keuangan
perusahaan secara keseluruhan?

• Apakah ada eksekutif kunci yang memiliki hubungan dekat dengan pemasok?
• Apakah perusahaan mengalami pergantian karyawan kunci dengan cepat, baik melalui pengunduran diri atau
pemutusan hubungan kerja?
• Apakah satu atau dua orang mendominasi perusahaan?

11 R. Grinaker, “Respon Pembahas Melihat Catatan Deteksi Auditor atas Kecurangan Manajemen,”
Prosiding Simposium Universitas Kansas Touche Ross tahun 1980 tentang Masalah Audit (Kota
Kansas: Universitas Kansas, 1980).

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Penipuan dan Akuntan 595

Tinjauan atas beberapa pertanyaan ini menunjukkan bahwa auditor masa kini mungkin perlu
menggunakan lembaga investigasi profesional untuk melakukan pemeriksaan latar belakang rahasia
terhadap manajer kunci di perusahaan klien yang ada dan calon klien.

Kerugian Finansial akibat Penipuan

Sebuah studi penelitian yang diterbitkan olehAsosiasi Pemeriksa Penipuan Bersertifikat (ACFE)pada
tahun 2008 memperkirakan kerugian akibat penipuan dan penyalahgunaan mencapai 7 persen dari
pendapatan tahunan. Hal ini berarti kerugian akibat penipuan sebesar $994 miliar pada tahun 2008.
Namun, kerugian sebenarnya akibat penipuan sulit dihitung karena sejumlah alasan: (1) tidak semua
penipuan terdeteksi; (2) dari yang terdeteksi, tidak semuanya dilaporkan; (3) dalam banyak kasus
penipuan, informasi yang dikumpulkan tidak lengkap; (4) informasi tidak didistribusikan dengan baik
kepada pihak manajemen atau penegak hukum; dan (5) terlalu sering organisasi bisnis memutuskan
untuk tidak mengambil tindakan perdata atau pidana terhadap pelaku penipuan. Selain kerugian
ekonomi langsung terhadap organisasi, biaya tidak langsung termasuk penurunan produktivitas,
biaya tindakan hukum, peningkatan pengangguran, dan gangguan bisnis akibat penyelidikan
penipuan perlu dipertimbangkan.
Dari 959 kasus penipuan pekerjaan yang diperiksa dalam studi ACFE, kerugian rata-rata
akibat penipuan adalah $175.000, sementara 25 persen organisasi mengalami kerugian sebesar
$1 juta atau lebih. Sebaran kerugian dolar disajikan pada Tabel 12.2.

TABEL 12.2
Distribusi Kerugian
Jumlah Kerugian Persentase Penipuan

$1–$999 1.9
$1.000–$9.999 7.0
$10.000–$49.999 16.8
$50.000–$99.999 11.2
$100.000–$499.999 28.2
$500.000–$999.999 9.6
$1.000.000 dan lebih tinggi 25.3

SUMBER: Diadaptasi dari Association of Certified Fraud Examiners,Laporan 2008 kepada Negara tentang Penipuan &
Penyalahgunaan di Tempat Kerja, P. 9.

Para Pelaku Penipuan


Studi ACFE meneliti sejumlah faktor yang menentukan profil pelaku penipuan,
termasuk posisi dalam organisasi, kolusi dengan pihak lain, jenis kelamin, usia, dan
pendidikan. Kerugian finansial rata-rata dihitung untuk setiap faktor. Hasil penelitian
dirangkum dalam Tabel 12.3 sampai 12.7.12

Kerugian Penipuan berdasarkan Posisi dalam Organisasi


Tabel 12.3 menunjukkan bahwa 40 persen kasus penipuan yang dilaporkan dilakukan oleh
karyawan nonmanajerial, 37 persen oleh manajer, dan 23 persen oleh eksekutif atau pemilik.

12 Ibid.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
596 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan

TABEL 12.3
Kerugian Akibat Penipuan Berdasarkan Posisi

Posisi Persentase Penipuan Kehilangan

Pemilik/Eksekutif 23 $834.000

Pengelola 37 150.000

Karyawan 40 70.000

Meskipun jumlah kecurangan yang dilaporkan yang dilakukan oleh karyawan lebih tinggi dibandingkan dengan yang dilakukan oleh

manajer dan hampir dua kali lipat dibandingkan dengan yang dilakukan oleh eksekutif, rata-rata kerugian per kategori mempunyai

hubungan yang berbanding terbalik.

Kerugian Penipuan dan Efek Kolusi


Kolusi antar karyawan dalam melakukan penipuan sulit dicegah dan dideteksi. Hal ini
terutama berlaku jika terjadi kolusi antara manajer dan karyawan bawahannya.
Manajemen memainkan peran kunci dalam struktur pengendalian internal suatu
organisasi. Mereka diandalkan untuk mencegah dan mendeteksi penipuan di kalangan
bawahannya. Ketika mereka berpartisipasi dalam penipuan dengan karyawan yang
seharusnya mereka awasi, struktur kendali organisasi menjadi lemah, atau sepenuhnya
diabaikan, dan perusahaan menjadi lebih rentan terhadap kerugian.
Tabel 12.4 membandingkan median kerugian akibat penipuan yang dilakukan oleh individu yang
bertindak sendiri (apa pun posisinya) dan penipuan yang melibatkan kolusi. Hal ini mencakup kolusi
internal dan skema di mana karyawan atau manajer berkolusi dengan pihak luar seperti vendor atau
pelanggan. Meskipun penipuan yang melibatkan kolusi lebih jarang terjadi (36 persen kasus),
kerugian rata-rata adalah $500.000 dibandingkan dengan $115.500 untuk penipuan yang dilakukan
oleh individu yang bekerja sendiri.

Kerugian Akibat Penipuan Berdasarkan Gender

Tabel 12.5 menunjukkan bahwa median kerugian akibat penipuan per kasus yang disebabkan oleh laki-laki ($250,000) lebih dari
dua kali lipat dibandingkan dengan perempuan ($110,000).

TABEL 12.4
Kerugian akibat Penipuan dengan Kolusi

Pelaku Kehilangan

Dua atau lebih (36%) $500.000

Satu (64%) 115.500

TABEL 12.5
Kerugian akibat Penipuan Berdasarkan Gender

Jenis kelamin Kehilangan

Laki-laki (59%) $250.000

Perempuan (41%) 110.000

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Penipuan dan Akuntan 597

TABEL 12.6
Kerugian Akibat Penipuan Berdasarkan Usia

Rentang usia Kehilangan

26 $25.000

26–30 50.000

31–35 113.000

36–40 145.000

41–50 250.000

51–60 500.000

60 435.000

TABEL 12.7
Kerugian Akibat Penipuan Berdasarkan Tingkat Pendidikan

Tingkat Pendidikan Kehilangan

Sekolah menengah atas $100.000

Kampus 210.000

Pascasarjana 550.000

Kerugian Penipuan Berdasarkan Usia

Tabel 12.6 menunjukkan bahwa pelaku yang berusia di bawah 26 tahun menyebabkan kerugian rata-
rata sebesar $25.000, sementara penipuan yang dilakukan oleh individu yang berusia 60 tahun ke atas
kira-kira 20 kali lebih besar.

Kerugian Penipuan karena Pendidikan


Tabel 12.7 menunjukkan median kerugian akibat penipuan dibandingkan dengan tingkat pendidikan
pelaku. Penipuan yang dilakukan oleh lulusan SMA rata-rata hanya $100.000, sedangkan mereka yang
bergelar sarjana rata-rata $210.000. Pelaku dengan gelar tinggi bertanggung jawab atas penipuan
dengan kerugian rata-rata $550,000.

Kesimpulan yang Harus Diambil


Meskipun hasil studi penipuan ACFE menarik, hasil tersebut tampaknya tidak memberikan banyak
kriteria pengambilan keputusan anti-penipuan. Namun, setelah diteliti lebih dekat, muncul benang
merah. Terlepas dari pentingnya etika pribadi dan tekanan situasional dalam mendorong seseorang
untuk melakukan penipuan, peluang adalah faktor yang sebenarnya memfasilitasi tindakan tersebut.
Peluang sebelumnya didefinisikan sebagai akses terhadap aset dan/atau informasi yang
mengendalikan aset. Tidak peduli seberapa kuatnya seseorang didorong oleh tekanan situasional,
bahkan individu yang paling tidak etis pun tidak dapat melakukan penipuan jika tidak ada peluang
untuk melakukannya. Memang benar bahwa faktor peluang menjelaskan banyak perbedaan kerugian
finansial di setiap kategori demografi yang disajikan dalam studi ACFE:

• Posisi.Individu yang menduduki posisi tertinggi dalam suatu organisasi berada di luar
struktur pengendalian internal dan memiliki akses terbesar terhadap dana dan aset
perusahaan.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
598 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan

• Jenis kelamin.Perempuan pada dasarnya tidak lebih jujur dibandingkan laki-laki, namun jumlah laki-laki yang menempati
posisi tinggi di perusahaan lebih banyak dibandingkan perempuan. Hal ini memberi laki-laki akses yang lebih besar
terhadap aset.

• Usia.Karyawan yang lebih tua cenderung menempati posisi dengan peringkat lebih tinggi dan oleh karena itu umumnya
memiliki akses lebih besar terhadap aset perusahaan.

• Pendidikan. Umumnya, mereka yang memiliki pendidikan lebih tinggi menduduki posisi lebih tinggi di
organisasi mereka dan oleh karena itu memiliki akses lebih besar terhadap dana perusahaan dan aset lainnya.
• Kolusi. Salah satu alasan pemisahan tugas pekerjaan adalah untuk menghilangkan kesempatan bagi
calon pelaku untuk melakukan penipuan. Ketika individu-individu yang berada di posisi penting
berkolusi, mereka menciptakan peluang untuk mengontrol atau mendapatkan akses terhadap aset
yang tidak akan ada jika tidak ada.

Skema Penipuan

Skema penipuan dapat diklasifikasikan dalam beberapa cara berbeda. Untuk tujuan
diskusi, bagian ini menyajikan format klasifikasi ACFE. Ada tiga kategori besar skema
penipuan yang didefinisikan: pernyataan palsu, korupsi, dan penyalahgunaan aset.13

Pernyataan Palsu
Pernyataan palsudikaitkan dengan penipuan manajemen. Meskipun semua penipuan melibatkan
beberapa bentuk salah saji keuangan, untuk memenuhi definisi dalam kelompok skema penipuan ini,
pernyataan itu sendiri harus memberikan manfaat finansial langsung atau tidak langsung kepada
pelakunya. Dengan kata lain, pernyataan tersebut bukan sekedar sarana untuk mengaburkan atau
menutupi suatu perbuatan curang. Misalnya, salah menyajikan saldo rekening kas untuk menutupi
pencurian uang tunai bukanlah penipuan laporan keuangan. Di sisi lain, mengecilkan kewajiban untuk
menyajikan gambaran keuangan organisasi yang lebih menguntungkan guna menaikkan harga
saham termasuk dalam klasifikasi ini.
Tabel 12.8 menunjukkan bahwa laporan penipuan hanya berjumlah 8 persen dari kasus
penipuan yang dicakup dalam studi penipuan ACFE, median kerugian akibat skema penipuan
jenis ini jauh lebih tinggi dibandingkan kerugian akibat korupsi dan penyelewengan aset.
Meskipun jenis kerugian akibat penipuan ini tampak mengerikan di atas kertas, angka-angka ini tidak
mencerminkan penderitaan manusia yang serupa di dunia nyata. Bagaimana kita mengukur dampaknya terhadap
pemegang saham ketika mereka menyaksikan tabungan hidup dan dana pensiun mereka menguap setelah berita
penipuan tersebar? Masalah mendasar yang memungkinkan dan membantu penipuan ini ditemukan

TABEL 12.8
Kerugian Akibat Penipuan Berdasarkan Jenis Skema

Jenis Skema Persentase Penipuan* Kehilangan

Pernyataan palsu 10 $2.000.000

Korupsi 27 375.000

Penyalahgunaan aset 89 150.000

* Jumlah persentasenya melebihi 100 karena beberapa penipuan yang dilaporkan dalam studi ACFE melibatkan lebih
dari satu jenis skema penipuan.

13 Laporan kepada Negara: Penipuan dan Penyalahgunaan di Tempat Kerja,Asosiasi Pemeriksa Penipuan, 2004.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Penipuan dan Akuntan 599

di ruang rapat, bukan di ruang surat. Pada bagian ini, kami mengkaji beberapa kegagalan tata kelola
perusahaan yang menonjol dan undang-undang yang dirancang untuk memperbaikinya.

Masalah yang Mendasari.Serangkaian peristiwa yang dilambangkan dengan kegagalan Enron, WorldCom, dan
Adelphia menyebabkan banyak orang mempertanyakan apakah undang-undang sekuritas federal yang ada saat ini
memadai untuk menjamin pengungkapan keuangan yang penuh dan adil oleh perusahaan publik. Masalah-masalah
mendasar berikut ini adalah akar dari kekhawatiran ini.

1.Kurangnya independensi auditor.Perusahaan audit yang juga dilibatkan oleh kliennya untuk
melakukan aktivitas non-akuntansi seperti jasa aktuaria, jasa outsourcing audit internal, dan
konsultasi kurang independen. Perusahaan pada dasarnya mengaudit pekerjaan mereka sendiri.
Risikonya adalah sebagai auditor, mereka tidak akan memberitahukan manajemen mengenai
masalah yang terdeteksi yang dapat berdampak buruk terhadap biaya konsultasi mereka.
Misalnya, auditor Enron—Arthur Andersen—juga merupakan auditor internal dan konsultan
manajemen mereka.
2.Kurangnya independensi direktur.Banyak dewan direksi yang terdiri dari individu-individu yang tidak
independen. Contoh kurangnya independensi adalah direktur yang mempunyai hubungan
pribadi dengan menjabat sebagai dewan direksi perusahaan lain; mempunyai hubungan dagang
bisnis sebagai pelanggan utama atau pemasok perusahaan; mempunyai hubungan keuangan
sebagai pemegang saham utama atau pernah menerima pinjaman pribadi dari perusahaan; atau
mempunyai hubungan operasional sebagai karyawan perusahaan.
Contoh terkenal dari perkawinan sedarah perusahaan adalah Adelphia
Communications, sebuah perusahaan telekomunikasi. Didirikan pada tahun 1952,
perusahaan ini go public pada tahun 1986 dan berkembang pesat melalui serangkaian
akuisisi. Perusahaan ini menjadi penyedia kabel terbesar keenam di Amerika Serikat
sebelum skandal akuntansi terungkap. Keluarga pendiri (John Rigas, CEO dan ketua dewan;
Timothy Rigas, CFO, CAO, dan ketua komite audit; Michael Rigas, VP operasi; dan JP Rigas,
VP perencanaan strategis) melakukan penipuan. Antara tahun 1998 dan Mei 2002, keluarga
Rigas berhasil menyamarkan transaksi, merusak gambaran keuangan perusahaan, dan
terlibat dalam penggelapan yang mengakibatkan kerugian lebih dari $60 miliar kepada
pemegang saham.
Meskipun tidaklah praktis dan bijaksana untuk membentuk dewan direksi yang sama sekali tidak
mementingkan kepentingan pribadi, namun kebijaksanaan umum menyarankan bahwa dewan direksi yang
lebih sehat adalah dewan direksi yang mayoritas direkturnya adalah pihak luar yang independen dan memiliki
integritas serta kualifikasi untuk memahami hal tersebut. perusahaan dan secara obyektif merencanakan
jalannya.
3.Skema kompensasi eksekutif yang dipertanyakan.Survei Thomson Financial mengungkapkan keyakinan kuat bahwa
para eksekutif telah menyalahgunakan kompensasi berbasis saham.14Konsensusnya adalah bahwa opsi saham
yang harus ditawarkan lebih sedikit dibandingkan praktik yang dilakukan saat ini. Penggunaan opsi saham
jangka pendek yang berlebihan untuk memberikan kompensasi kepada direktur dan eksekutif dapat
mengakibatkan pemikiran dan strategi jangka pendek yang bertujuan untuk menaikkan harga saham dengan
mengorbankan kesehatan jangka panjang perusahaan. Dalam kasus ekstrim, penyajian yang keliru dalam
laporan keuangan telah menjadi sarana untuk mencapai harga saham yang diperlukan untuk melaksanakan
opsi tersebut.
Sebagai contoh, manajemen Enron sangat percaya pada penggunaan opsi saham.
Hampir setiap karyawan memiliki semacam pengaturan di mana mereka dapat membeli
saham dengan harga diskon atau diberikan opsi berdasarkan harga saham di masa depan.
Di kantor pusat Enron di Houston, televisi dipasang di elevator sehingga karyawan dapat
melacak kesuksesan Enron (dan portofolio mereka sendiri). Sebelum perusahaan

14 Howard Stock, “Institusi Prixe Tata Kelola yang Baik: Sekali Digigit, Dua Kali Malu, Investor Mencari Pengawasan
dan Transparansi,”Bisnis Hubungan Investor; New York (4 November 2002).

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
600 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan

Ketika perusahaan tersebut bangkrut, para eksekutif Enron menambah jutaan dolar pada kekayaan pribadi mereka
dengan menggunakan opsi saham.

4.Praktik akuntansi yang tidak tepat.Penggunaan teknik akuntansi yang tidak tepat merupakan
karakteristik umum dari banyak skema penipuan laporan keuangan. Enron memanfaatkan
entitas bertujuan khusus (SPE) untuk menyembunyikan kewajiban melalui akuntansi di luar
neraca. SPE memang legal, namun penerapannya dalam kasus ini jelas-jelas bertujuan
untuk menipu pasar. Enron juga menggunakan teknik penggelembungan pendapatan.
Misalnya, ketika perusahaan menjual kontrak penyediaan gas alam untuk jangka waktu
dua tahun, maka seluruh pendapatan masa depan akan diakui pada periode kontrak
tersebut dijual.
WorldCom adalah penyebab lain dari praktik akuntansi yang tidak tepat. Pada bulan April 2001,
manajemen WorldCom memutuskan untuk mentransfer biaya saluran transmisi dari akun pengeluaran
saat ini ke akun modal. Hal ini memungkinkan perusahaan untuk menunda sebagian biaya operasional
dan melaporkan pendapatan yang lebih tinggi. Selain itu, melalui akuisisi, perusahaan memanfaatkan
peluang untuk meningkatkan pendapatan. WorldCom mengurangi nilai buku aset keras MCI sebesar
$3,4 miliar dan meningkatkan goodwill dengan jumlah yang sama. Sekiranya aset tersebut dibiarkan
pada nilai bukunya, maka aset tersebut akan dibebankan pada laba selama empat tahun. Sebaliknya,
goodwill diamortisasi dalam jangka waktu yang lebih lama. Pada bulan Juni 2002, perusahaan
menyatakan kelebihan penyajian laba sebesar $3,8 miliar karena pencatatan biaya yang salah selama
lima kuartal sebelumnya. Besarnya penipuan ini meningkat menjadi $9 miliar pada bulan-bulan
berikutnya seiring dengan terungkapnya bukti tambahan mengenai akuntansi yang tidak tepat.

Tindakan dan Penipuan Sarbanes-Oxley.Kongres mengesahkan SOX menjadi undang-undang pada


bulan Juli 2002 untuk mengatasi anjloknya kepercayaan investor institusional dan individu yang sebagian
dipicu oleh kegagalan bisnis dan penyajian kembali akuntansi karena penipuan.
Undang-undang ini menetapkan kerangka kerja untuk memodernisasi dan mereformasi
pengawasan dan regulasi audit perusahaan publik. Reformasi utamanya berkaitan dengan (1)
pembentukan dewan pengawas akuntansi, (2) independensi auditor, (3) tata kelola dan tanggung
jawab perusahaan, (4) persyaratan pengungkapan, dan (5) hukuman atas penipuan dan pelanggaran
lainnya. Ketentuan ini dibahas pada bagian berikut.

1.dewan pengawas akuntansi.SOX menciptakanDewan Pengawas Akuntansi Perusahaan


Publik (PCAOB)untuk menetapkan standar audit, pengendalian mutu, dan etika;
memeriksa kantor akuntan terdaftar; untuk melakukan investigasi; dan mengambil
tindakan disipliner.
2.Independensi auditor.Undang-undang ini membahas independensi auditor dengan menciptakan
lebih banyak pemisahan antara aktivitas pengesahan dan nonaudit perusahaan. Hal ini
dimaksudkan untuk menentukan kategori jasa yang tidak dapat dilakukan oleh kantor akuntan
publik untuk kliennya. Ini mencakup sembilan fungsi berikut:
(A)Pembukuan atau jasa lain yang berkaitan dengan pencatatan akuntansi atau laporan
keuangan
(B)Desain dan implementasi sistem informasi keuangan
(C)Layanan penilaian atau penilaian, opini kewajaran, atau laporan kontribusi dalam bentuk natura
(D)Jasa aktuaria
(e)Layanan outsourcing audit internal
(F)Fungsi manajemen atau sumber daya manusia
(G)Pialang atau dealer, penasihat investasi, atau layanan perbankan investasi
(H)Jasa hukum dan jasa ahli yang tidak berkaitan dengan audit
(Saya)Layanan lain apa pun yang ditentukan PCAOB tidak diperbolehkan

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Penipuan dan Akuntan 601

Meskipun SOX melarang auditor untuk memberikan layanan di atas kepada klien
auditnya, mereka tidak dilarang melakukan layanan tersebut untuk klien nonaudit
atau perusahaan swasta.
3.Tata kelola dan tanggung jawab perusahaan.Undang-undang tersebut mengharuskan seluruh anggota
komite audit untuk bersikap independen dan mengharuskan komite audit untuk mempekerjakan dan
mengawasi auditor eksternal. Ketentuan ini konsisten dengan banyak investor yang menganggap
komposisi dewan direksi sebagai faktor investasi yang penting. Misalnya, survei Thomson Financial
mengungkapkan bahwa sebagian besar investor institusi menginginkan dewan direksi perusahaan
terdiri dari setidaknya 75 persen direktur independen.15
Dua ketentuan penting lainnya dari undang-undang yang berkaitan dengan tata kelola perusahaan adalah:
(1) perusahaan publik dilarang memberikan pinjaman kepada pejabat eksekutif dan direktur dan (2)
undang-undang tersebut mengharuskan pengacara untuk melaporkan bukti pelanggaran material
terhadap undang-undang sekuritas atau pelanggaran kewajiban fidusia kepada CEO, CFO, atau PCAOB.

4.Pengungkapan penerbit dan manajemen.SOX memberlakukan persyaratan pengungkapan perusahaan


yang baru, termasuk:
(A)Perusahaan publik wajib melaporkan seluruh transaksi di luar neraca.
(B)Laporan tahunan yang diajukan ke SEC harus mencakup pernyataan manajemen, yang menyatakan
bahwa mereka bertanggung jawab untuk menciptakan dan memelihara pengendalian internal
yang memadai dan menegaskan efektivitas pengendalian tersebut.
(C)Petugas harus menyatakan bahwa rekening perusahaan “menyajikan secara wajar”
kondisi keuangan dan hasil operasi perusahaan.
(D)Dengan sengaja mengajukan sertifikasi palsu merupakan tindak pidana.
5.Penipuan dan hukuman pidana.SOX menerapkan serangkaian hukuman pidana baru untuk penipuan dan
tindakan salah lainnya. Secara khusus, undang-undang tersebut menciptakan kejahatan federal baru
yang berkaitan dengan penghancuran dokumen atau kertas kerja audit, penipuan sekuritas, perusakan
dokumen untuk digunakan dalam proses resmi, dan tindakan terhadap pelapor.

Korupsi
Korupsimelibatkan eksekutif, manajer, atau karyawan organisasi yang berkolusi dengan
pihak luar. Studi ACFE mengidentifikasi empat jenis utama korupsi: penyuapan, gratifikasi
ilegal, konflik kepentingan, dan pemerasan ekonomi. Korupsi menyumbang sekitar 10
persen dari kasus penipuan kerja.

Penyuapan.Penyuapanmelibatkan memberi, menawarkan, meminta, atau menerima sesuatu yang berharga untuk
mempengaruhi seorang pejabat dalam melaksanakan tugasnya yang sah. Pejabat dapat dipekerjakan oleh lembaga
pemerintah (atau pembuat peraturan) atau oleh organisasi swasta. Suap merugikan entitas (organisasi bisnis atau
lembaga pemerintah) atas hak atas layanan yang jujur dan loyal dari karyawannya. Misalnya, manajer sebuah
perusahaan pengepakan daging menawarkan pembayaran tunai kepada inspektur kesehatan AS. Sebagai
imbalannya, inspektur tersebut menyembunyikan laporannya mengenai pelanggaran kesehatan yang ditemukan
selama inspeksi rutin di fasilitas pengepakan daging. Dalam situasi ini, yang menjadi korban adalah mereka yang
mengandalkan pelaporan jujur dari pemeriksa. Kerugian adalah gaji yang dibayarkan kepada inspektur untuk
pekerjaan yang tidak dilakukan dan segala kerusakan yang diakibatkan oleh kegagalan dalam melaksanakan.

Gratifikasi Ilegal.Sebuahgratifikasi ilegalmelibatkan memberi, menerima, menawarkan,


atau meminta sesuatu yang berharga karena suatu tindakan resmi yang telah dilakukan. Ini
mirip dengan suap, namun transaksi terjadi setelah kejadian. Misalnya, manajer pabrik di a

15 Ibid.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
602 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan

perusahaan besar menggunakan pengaruhnya untuk memastikan bahwa permintaan proposal ditulis
sedemikian rupa sehingga hanya satu kontraktor yang dapat mengajukan penawaran yang memuaskan.
Alhasil, usulan kontraktor yang diunggulkan diterima dengan harga yang tidak kompetitif. Sebagai
imbalannya, kontraktor diam-diam melakukan pembayaran finansial kepada manajer pabrik. Korban dalam
hal ini adalah mereka yang mengharapkan adanya proses pengadaan yang kompetitif. Kerugian tersebut
merupakan kelebihan biaya yang dikeluarkan perusahaan karena penetapan harga konstruksi yang tidak
kompetitif.

Konflik kepentingan.Setiap pemberi kerja harus mengharapkan bahwa karyawannya akan


melaksanakan tugas mereka dengan cara yang sesuai dengan kepentingan pemberi kerja. Akonflik
kepentinganterjadi ketika seorang karyawan bertindak atas nama pihak ketiga selama menjalankan
tugasnya atau mempunyai kepentingan pribadi dalam aktivitas yang dilakukan. Ketika konflik
kepentingan yang terjadi pada pekerja tidak diketahui oleh pemberi kerja dan mengakibatkan
kerugian finansial, maka telah terjadi penipuan. Contoh-contoh suap dan gratifikasi ilegal di atas juga
merupakan konflik kepentingan. Namun, jenis penipuan ini dapat terjadi jika tidak ada suap dan
pembayaran ilegal, namun karyawan mempunyai kepentingan terhadap hasil dari peristiwa ekonomi
tersebut. Misalnya, agen pembelian untuk kontraktor bangunan juga merupakan pemilik sebagian di
perusahaan pemasok pipa ledeng. Agen mempunyai keleluasaan penuh dalam memilih vendor untuk
perlengkapan pipa yang dibutuhkan untuk bangunan berdasarkan kontrak. Agen mengarahkan
pesanan pembelian dalam jumlah yang tidak proporsional ke perusahaannya, yang mengenakan
harga di atas pasar untuk produknya. Kepentingan finansial agen terhadap pemasok tidak diketahui
oleh majikannya.

Pemerasan Ekonomi.Pemerasan ekonomiadalah penggunaan (atau ancaman) kekerasan (termasuk


sanksi ekonomi) oleh individu atau organisasi untuk memperoleh sesuatu yang bernilai. Item yang bernilai
dapat berupa aset keuangan atau ekonomi, informasi, atau kerja sama untuk memperoleh keputusan yang
menguntungkan mengenai beberapa hal yang sedang ditinjau. Misalnya, agen pengadaan kontrak untuk
pemerintah negara bagian mengancam akan memasukkan kontraktor jalan raya ke dalam daftar hitam jika
dia tidak melakukan pembayaran finansial kepada agen tersebut. Jika kontraktor gagal bekerja sama, daftar
hitam tersebut secara efektif akan menghilangkan dia dari pertimbangan untuk pekerjaan di masa depan.
Menghadapi ancaman kerugian ekonomi, kontraktor melakukan pembayaran.

Penyalahgunaan Aset
Skema penipuan yang paling umum melibatkan beberapa bentuk penyelewengan aset di mana
aset secara langsung atau tidak langsung dialihkan untuk kepentingan pelaku. Sembilan puluh
persen penipuan yang termasuk dalam studi ACFE termasuk dalam kategori umum ini. Namun,
aset tertentu lebih rentan terhadap penyalahgunaan dibandingkan aset lainnya. Transaksi yang
melibatkan uang tunai, rekening giro, inventaris, persediaan, peralatan, dan informasi adalah
yang paling rentan terhadap penyalahgunaan. Tabel 12.9 menunjukkan persentase kejadian
dan nilai medium kerugian akibat penipuan pada delapan subkategori penyalahgunaan aset.
Bagian berikut memberikan definisi dan contoh skema penipuan yang tercantum dalam tabel.

Peluncuran.Peluncuranmelibatkan pencurian uang tunai dari suatu organisasi sebelum


dicatat dalam pembukuan dan catatan organisasi. Salah satu contoh skimming adalah seorang
karyawan yang menerima pembayaran dari pelanggan namun tidak mencatat penjualannya.
Contoh lainnya adalahpenipuan ruang surat, ketika seorang karyawan yang membuka surat
mencuri cek pelanggan dan menghancurkan saran pengiriman uang yang terkait. Dengan
menghancurkan saran pengiriman uang, tidak ada bukti penerimaan kas. Jenis penipuan ini
dapat berlanjut selama beberapa minggu atau bulan hingga terdeteksi. Pada akhirnya,
penipuan akan terdeteksi ketika pelanggan mengeluh bahwa akunnya belum dikreditkan.
Namun, pada saat itu, pegawai ruang surat sudah meninggalkan organisasi dan pindah.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Penipuan dan Akuntan 603

TABEL 12.9
Kerugian dari Skema Penyalahgunaan Aset
Jenis Skema Persentase Penipuan* Kehilangan

Peluncuran 17 $80.000

Pencurian Uang Tunai 10 75.000

Penagihan 24 100.000

Periksa Tampering 15 138.000

Daftar gaji 9 49.000

Penggantian biaya 13 25.000

Pencurian Uang Tunai 15 50.000

Penyalahgunaan Non Tunai 16 100.000

* Persentasenya melebihi 100 persen karena beberapa kasus penipuan dalam studi ACFE melibatkan banyak skema
dari lebih dari satu kategori.

Pencurian Uang Tunai.Pencurian uang tunaimelibatkan skema di mana penerimaan kas dicuri dari
suatu organisasi setelah dicatat dalam pembukuan dan catatan organisasi. Contohnya adalahmenjilat,
dimana petugas penerimaan kas terlebih dahulu mencuri dan mencairkan cek dari Pelanggan A. Untuk
menyembunyikan ketidakseimbangan akuntansi yang disebabkan oleh hilangnya aset, rekening Pelanggan A
tidak dikreditkan. Nantinya (periode penagihan berikutnya), karyawan tersebut menggunakan cek yang
diterima dari Pelanggan B dan menerapkannya ke rekening Pelanggan A. Dana yang diterima periode
berikutnya dari Pelanggan C kemudian dimasukkan ke rekening Pelanggan B, dan seterusnya.

Karyawan yang terlibat dalam penipuan semacam ini sering kali beralasan bahwa mereka hanya
meminjam uang tunai dan berencana membayarnya kembali di masa mendatang. Penutupan akuntansi
semacam ini harus berlanjut tanpa batas waktu atau sampai karyawan tersebut mengembalikan dananya.
Lapping biasanya terdeteksi ketika karyawan meninggalkan organisasi atau jatuh sakit dan harus mengambil
cuti kerja. Kecuali penipuan ini terus berlanjut, nasabah terakhir yang dananya dialihkan dari rekeningnya
akan ditagih lagi, dan teknik lapping akan terdeteksi. Pengusaha dapat mencegah terjadinya lapping dengan
merotasi karyawan secara berkala ke pekerjaan yang berbeda dan memaksa mereka untuk mengambil cuti
yang dijadwalkan.

Skema Penagihan.Skema penagihan, juga dikenal sebagaipenipuan vendor, dilakukan oleh


karyawan yang menyebabkan majikannya mengeluarkan pembayaran kepada pemasok atau vendor
palsu dengan mengirimkan faktur barang atau jasa fiktif, faktur yang membengkak, atau faktur
pembelian pribadi. Tiga contoh skema penagihan disajikan di bawah ini:
Aperusahaan Shellpenipuan pertama-tama mengharuskan pelaku menetapkan pemasok
palsu dalam pembukuan perusahaan korban. Penipu kemudian membuat pesanan pembelian
palsu, laporan penerimaan, dan faktur atas nama vendor dan menyerahkannya ke sistem
akuntansi, yang menciptakan kiasan transaksi yang sah. Berdasarkan dokumen-dokumen ini,
sistem akan membuat hutang usaha dan pada akhirnya mengeluarkan cek kepada pemasok
palsu (penipu). Penipuan semacam ini mungkin berlanjut selama bertahun-tahun sebelum
terdeteksi.
AmelewatiPenipuan mirip dengan penipuan perusahaan cangkang dengan pengecualian bahwa
suatu transaksi benar-benar terjadi. Sekali lagi, pelaku menciptakan vendor palsu dan mengeluarkan
pesanan pembelian untuk persediaan atau persediaan. Vendor palsu kemudian membeli inventaris
yang dibutuhkan dari vendor yang sah. Vendor palsu menuntut perusahaan korban

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
604 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan

jauh lebih tinggi dari harga pasar untuk barang tersebut, namun hanya membayar harga pasar
kepada vendor yang sah. Selisihnya adalah keuntungan yang dikantongi pelaku.
Abayar dan kembalikanSkema ini merupakan bentuk ketiga dari penipuan vendor. Hal ini biasanya melibatkan
petugas dengan otoritas penulisan cek yang membayar vendor dua kali untuk produk yang sama (persediaan atau
persediaan) yang diterima. Vendor, yang mengetahui bahwa pelanggannya telah melakukan pembayaran ganda,
memberikan penggantian kepada perusahaan korban, yang kemudian disadap dan dicairkan oleh petugas.

Periksa Tampering.Periksa gangguanmelibatkan pemalsuan atau pengubahan cek secara material yang
telah ditulis oleh organisasi kepada penerima pembayaran yang sah. Salah satu contohnya adalah seorang
karyawan yang mencuri cek keluar ke vendor, memalsukan tanda tangan penerima pembayaran dan
menguangkan cek tersebut. Variasi dari hal ini adalah seorang karyawan yang mencuri cek kosong dari
perusahaan korban dan memberikannya kepada dirinya sendiri atau kaki tangannya.

Penipuan Penggajian.Penipuan penggajianadalah pendistribusian gaji palsu kepada pegawai yang ada
dan/atau tidak ada. Misalnya, seorang supervisor tetap memasukkan karyawannya ke dalam daftar gaji yang
telah meninggalkan organisasi. Setiap minggu, supervisor terus menyerahkan kartu waktu ke departemen
penggajian seolah-olah karyawan tersebut masih bekerja untuk organisasi korban. Penipuan ini bekerja
paling baik di organisasi di mana supervisor bertanggung jawab untuk mendistribusikan gaji kepada
karyawannya. Supervisor dapat menyadap gaji tersebut, memalsukan tanda tangan mantan karyawan
tersebut, dan menguangkannya. Contoh lain dari penipuan penggajian adalah menggelembungkan jam kerja
pada kartu waktu karyawan sehingga dia akan menerima gaji yang lebih besar dari yang seharusnya. Jenis
penipuan ini sering kali melibatkan kolusi dengan supervisor atau pencatat waktu.

Penggantian Biaya.Penggantian biayapenipuan adalah skema di mana seorang karyawan


mengajukan klaim penggantian biaya bisnis fiktif atau berlebihan. Misalnya seorang salesman
perusahaan mengajukan laporan pengeluaran palsu, mengklaim makanan, penginapan, dan
perjalanan yang tidak pernah terjadi.

Pencurian Uang Tunai.Pencurian uang tunaiadalah skema yang melibatkan pencurian langsung uang
tunai dalam organisasi. Contoh dari hal ini adalah seorang karyawan yang membuat entri palsu pada mesin
kasir, seperti membatalkan penjualan, untuk menyembunyikan penipuan penarikan uang tunai. Contoh
lainnya adalah pegawai bank yang mencuri uang tunai dari brankas.

Penyalahgunaan Non Tunai.Penipuan non tunaiSkema ini melibatkan pencurian atau


penyalahgunaan aset non tunai organisasi korban. Salah satu contohnya adalah petugas
gudang yang mencuri inventaris dari gudang atau gudang. Contoh lainnya adalah petugas
layanan pelanggan yang menjual informasi rahasia pelanggan kepada pihak ketiga.

Penipuan Komputer
Karena komputer merupakan jantung dari sistem informasi akuntansi sebagian besar
organisasi saat ini, topiknya adalahpenipuan komputersangat penting bagi auditor. Meskipun
tujuan penipuannya sama—penyalahgunaan aset—teknik yang digunakan untuk melakukan
penipuan komputer sangat bervariasi.
Kita telah melihat di bagian sebelumnya dari bab ini bahwa perkiraan kerugian akibat penipuan pada
tahun 2008 melebihi $990 miliar. Sulit untuk mengetahui seberapa banyak hal ini dapat ditelusuri ke
penipuan komputer. Salah satu alasan ketidakpastian adalah penipuan komputer tidak didefinisikan dengan
jelas. Misalnya, kita melihat di bagian etika dalam bab ini bahwa sebagian orang menganggap penyalinan
perangkat lunak komputer komersial bukan tindakan yang tidak etis atau ilegal. Di sisi lain, vendor perangkat
lunak menganggap tindakan tersebut sebagai tindakan kriminal. Terlepas dari seberapa sempit atau luasnya
penipuan komputer didefinisikan, sebagian besar setuju bahwa ini adalah fenomena yang berkembang
pesat. Untuk tujuan kami, penipuan komputer mencakup hal-hal berikut:

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Penipuan dan Akuntan 605

• Pencurian, penyalahgunaan, atau penyalahgunaan aset dengan mengubah catatan dan file yang dapat dibaca
komputer.
• Pencurian, penyalahgunaan, atau penyelewengan aset dengan mengubah logika perangkat lunak
komputer.
• Pencurian atau penggunaan ilegal informasi yang dapat dibaca komputer.
• Pencurian, korupsi, penyalinan ilegal, atau penghancuran perangkat lunak komputer dengan sengaja.
• Pencurian, penyalahgunaan, atau penyalahgunaan perangkat keras komputer.

Model umum untuk sistem informasi akuntansi yang ditunjukkan pada Gambar 12.2
menggambarkan, secara konseptual, tahapan utama dari suatu sistem informasi. Setiap tahapan
dalam pengumpulan data model, pemrosesan data, pengelolaan basis data, dan pembuatan
informasi—merupakan area risiko potensial untuk jenis penipuan komputer tertentu.

Pengumpulan data.Pengumpulan datamerupakan tahap operasional pertama dalam sistem


informasi. Tujuannya adalah untuk memastikan data transaksi yang masuk ke sistem adalah valid,
lengkap, dan bebas dari kesalahan material. Dalam banyak hal, ini adalah tahapan terpenting dalam
sistem. Jika kesalahan transaksi melewati pengumpulan data tanpa terdeteksi, organisasi
menanggung risiko bahwa sistem akan memproses data yang salah dan hal tersebut akan berdampak
pada laporan keuangan.

GAMBAR 12.2 Model Umum Sistem Informasi Akuntansi

Lingkungan Eksternal

Informasi
Sistem

Basis data
Pengelolaan

Luar
Data Data Informasi Luar
Sumber dari
Koleksi Pengolahan Generasi Pengguna akhir
Data

Masukan
Intern
Intern
Sumber dari
Pengguna akhir
Data

Organisasi Bisnis

Masukan

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
606 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan

Dua aturan mengatur rancangan prosedur pengumpulan data: relevansi dan efisiensi. Sistem informasi
harus hanya menangkap data yang relevan. Tugas mendasar perancang sistem adalah menentukan apa yang
relevan dan apa yang tidak. Dia melakukannya dengan menganalisis kebutuhan pengguna. Hanya data yang
pada akhirnya berkontribusi terhadap informasi yang relevan. Tahap pengumpulan data harus dirancang
untuk menyaring fakta-fakta yang tidak relevan dari sistem.
Prosedur pengumpulan data yang efisien dirancang untuk mengumpulkan data hanya sekali. Data ini
kemudian dapat tersedia untuk banyak pengguna. Mengambil data yang sama lebih dari sekali menyebabkan
redundansi dan ketidakkekalan data. Sistem informasi memiliki kapasitas pengumpulan, pemrosesan, dan
penyimpanan data yang terbatas. Redundansi data membebani fasilitas dan mengurangi efisiensi sistem
secara keseluruhan. Ketidakkonsistenan antar elemen data dapat mengakibatkan tindakan yang tidak tepat
dan keputusan yang buruk.
Cara paling sederhana untuk melakukan penipuan komputer adalah pada tahap pengumpulan
data atau entri data. Penipuan jenis ini memerlukan sedikit atau tidak sama sekali keterampilan
komputer. Pelaku hanya perlu memahami sistem dan kelemahan pengendaliannya. Tindakan
penipuan melibatkan memasukkan data palsu ke dalam sistem. Ini mungkin melibatkan
penghapusan, perubahan, atau pembuatan transaksi. Misalnya, untuk melakukan penipuan
penggajian, pelaku dapat memasukkan transaksi penggajian palsu tersebut bersama dengan
transaksi sah lainnya. Kecuali penyisipan tersebut terdeteksi oleh pengendalian internal, sistem akan
menghasilkan gaji tambahan bagi pelakunya. Variasi dari jenis penipuan ini adalah dengan mengubah
bidang Jam Kerja dalam transaksi penggajian yang sah untuk meningkatkan jumlah gaji.
Varian lain dari penipuan ini adalah dengan mengeluarkan uang tunai untuk membayar utang
usaha palsu. Dengan memasukkan dokumen pendukung palsu (pesanan pembelian, laporan
penerimaan, dan faktur pemasok) ke dalam tahap pengumpulan data sistem hutang dagang, pelaku
dapat mengelabui sistem dengan membuat catatan hutang untuk pembelian yang tidak ada. Setelah
catatan dibuat, sistem akan menganggapnya sah dan, pada tanggal jatuh tempo, akan membagikan
dana kepada pelaku sebagai pembayaran tanggung jawab palsu.
Sistem jaringan membuat organisasi rentan terhadap penipuan transaksi dari lokasi yang
jauh. Penyamaran, membonceng, dan peretasan adalah contoh teknik penipuan tersebut.
Menyamarmelibatkan pelaku yang mendapatkan akses ke sistem dari situs jarak jauh dengan
berpura-pura menjadi pengguna yang berwenang. Ini biasanya memerlukan akses resmi ke
kata sandi terlebih dahulu.Memboncengadalah teknik di mana pelaku di lokasi terpencil
menyadap jalur telekomunikasi dan mengunci pengguna resmi yang masuk ke sistem. Begitu
masuk ke dalam sistem, pelaku dapat menyamar sebagai pengguna yang berwenang.
Peretasan mungkin melibatkan teknik membonceng atau menyamar.PeretasMereka dibedakan
dari penjahat komputer lainnya karena motif mereka biasanya bukan untuk menipu demi
keuntungan finansial. Mereka terutama dimotivasi oleh tantangan untuk membobol sistem
dibandingkan dengan pencurian aset. Namun demikian, peretas telah menyebabkan kerusakan
dan kerugian besar pada organisasi. Banyak yang percaya bahwa garis tipis antara peretas dan
penjahat komputer klasik.

Pengolahan data.Setelah dikumpulkan, data biasanya memerlukan pemrosesan untuk menghasilkan


informasi. Tugas dalam tahap pemrosesan data berkisar dari yang sederhana hingga yang kompleks.
Contohnya termasuk algoritma matematika (seperti model pemrograman linier) yang digunakan untuk
aplikasi penjadwalan produksi, teknik statistik untuk peramalan penjualan, dan prosedur posting dan
ringkasan yang digunakan untuk aplikasi akuntansi. Penipuan pemrosesan data terbagi dalam dua kelas:
penipuan program dan penipuan operasi.
Penipuan programmencakup teknik berikut: (1) membuat program ilegal yang dapat mengakses file
data untuk mengubah, menghapus, atau memasukkan nilai ke dalam catatan akuntansi; (2) menghancurkan
atau merusak logika program dengan menggunakan virus komputer; atau (3) mengubah logika program
yang menyebabkan aplikasi memproses data secara tidak benar. Misalnya, program yang digunakan bank
untuk menghitung bunga rekening nasabahnya akan menghasilkan kesalahan pembulatan. Ini

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Penipuan dan Akuntan 607

Hal ini terjadi karena ketepatan perhitungan bunga lebih besar dibandingkan ketepatan pelaporan.
Oleh karena itu, angka bunga yang dihitung hingga sepersekian sen harus dibulatkan menjadi
bilangan bulat untuk tujuan pelaporan. Suatu rutinitas yang kompleks dalam program perhitungan
bunga melacak kesalahan pembulatan sehingga total beban bunga yang dibebankan ke bank sama
dengan jumlah masing-masing kredit. Hal ini melibatkan penyimpanan sementara jumlah pecahan
yang tersisa dari setiap perhitungan dalam akumulator memori internal. Ketika jumlah di akumulator
berjumlah satu sen (plus atau minus), sen tersebut ditambahkan ke rekening pelanggan yang sedang
diproses. Dengan kata lain, satu sen ditambahkan ke (atau dikurangi dari) akun pelanggan secara
acak. Jenis penipuan program yang disebut penipuan salami melibatkan modifikasi logika pembulatan
program sehingga tidak lagi menambahkan satu sen secara acak. Sebaliknya, program yang
dimodifikasi selalu menambahkan plus sen ke rekening pelaku namun tetap menambahkan minus sen
secara acak. Hal ini dapat mengalihkan sejumlah besar uang tunai kepada pelaku, namun catatan
akuntansi tetap seimbang untuk menyembunyikan kejahatan tersebut.
Penipuan operasiadalah penyalahgunaan atau pencurian sumber daya komputer perusahaan. Hal ini
sering kali melibatkan penggunaan komputer untuk menjalankan bisnis pribadi. Misalnya, seorang
programmer mungkin menggunakan waktu komputer perusahaan untuk menulis perangkat lunak yang dia
jual secara komersial. Seorang CPA di kantor pengawas dapat menggunakan komputer perusahaan untuk
menyiapkan laporan pajak dan laporan keuangan untuk klien pribadinya. Demikian pula, pengacara
perusahaan dengan praktik swasta dapat menggunakan komputer perusahaan untuk mencari kasus dan
keputusan pengadilan di database komersial. Biaya mengakses database dibebankan pada organisasi dan
disembunyikan di antara biaya sah lainnya.

Manajemen Basis Data.Basis data organisasi adalah tempat penyimpanan fisik untuk data
keuangan dan nonkeuangan.Penipuan manajemen basis datatermasuk mengubah, menghapus,
merusak, menghancurkan, atau mencuri data organisasi. Karena akses ke file database merupakan
elemen penting dari penipuan ini, hal ini sering dikaitkan dengan penipuan transaksi atau program.
Teknik penipuan yang umum adalah mengakses database dari situs jarak jauh dan menelusuri file
untuk mendapatkan informasi berguna yang dapat disalin dan dijual ke pesaing. Karyawan yang tidak
puas diketahui menghancurkan file data perusahaan hanya untuk merugikan organisasi. Salah satu
caranya adalah dengan memasukkan rutinitas destruktif yang disebut bom logika ke dalam program.
Pada waktu tertentu, atau ketika kondisi tertentu terpenuhi, bom logika menghapus file data yang
diakses oleh program. Misalnya, seorang programmer yang tidak puas dan berencana untuk
meninggalkan suatu organisasi memasukkan bom logika ke dalam sistem penggajian. Beberapa
minggu kemudian, ketika sistem mendeteksi bahwa nama pemrogram telah dihapus dari file
penggajian, bom logika diaktifkan dan menghapus seluruh file penggajian.

Generasi Informasi.Pembuatan informasi adalah proses mengumpulkan, mengatur,


memformat, dan menyajikan informasi kepada pengguna. Informasi dapat berupa dokumen
operasional seperti pesanan penjualan, laporan terstruktur, atau pesan di layar komputer.
Terlepas dari bentuk fisiknya, informasi yang berguna memiliki ciri-ciri sebagai berikut:
relevansi,ketepatan waktu,ketepatan,kelengkapan, Danringkasan.

• Relevansi. Isi laporan atau dokumen harus mempunyai tujuan. Hal ini bisa untuk mendukung keputusan
manajer atau tugas juru tulis. Kami telah menetapkan bahwa hanya data yang relevan dengan tindakan
pengguna yang memiliki konten informasi. Oleh karena itu, sistem informasi harus menyajikan hanya data yang
relevan dalam laporannya. Laporan yang berisi hal-hal yang tidak relevan akan menyia-nyiakan sumber daya
dan mungkin kontraproduktif bagi pengguna. Ketidakrelevanan mengalihkan perhatian dari pesan sebenarnya
dari laporan dan dapat mengakibatkan keputusan atau tindakan yang salah.
• Ketepatan waktu. Usia informasi merupakan faktor penting dalam menentukan kegunaannya.
Informasi tidak boleh lebih tua dari jangka waktu tindakan yang didukungnya. Misalnya, jika
seorang manajer membuat keputusan setiap hari untuk membeli persediaan dari pemasok

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
608 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan

berdasarkan laporan status inventaris, maka informasi dalam laporan tersebut tidak boleh
lebih dari satu hari.
• Ketepatan. Informasi harus bebas dari kesalahan material. Namun, materialitas adalah konsep yang
sulit diukur. Ia tidak memiliki nilai absolut; ini adalah konsep khusus masalah. Artinya, dalam beberapa
kasus, informasi harus benar-benar akurat. Dalam kasus lain, tingkat akurasinya mungkin lebih rendah.
Kesalahan material terjadi ketika banyaknya ketidakakuratan informasi menyebabkan pengguna
membuat keputusan yang buruk atau gagal mengambil keputusan yang diperlukan. Terkadang kita
harus mengorbankan keakuratan mutlak untuk mendapatkan informasi yang tepat waktu. Seringkali
informasi yang sempurna tidak tersedia dalam jangka waktu pengambilan keputusan pengguna. Oleh
karena itu, dalam menyediakan informasi, perancang sistem mencari keseimbangan antara informasi
yang seakurat mungkin, namun cukup tepat waktu agar berguna.
• Kelengkapan. Tidak ada informasi penting untuk suatu keputusan atau tugas yang boleh hilang.
Misalnya, sebuah laporan harus menyediakan semua perhitungan yang diperlukan dan menyajikan
pesannya dengan jelas dan tidak ambigu.
• Peringkasan. Informasi harus dikumpulkan sesuai dengan kebutuhan pengguna.
Manajer tingkat bawah cenderung membutuhkan informasi yang sangat rinci. Ketika
informasi mengalir ke atas melalui organisasi ke manajemen puncak, informasi
tersebut menjadi lebih ringkas. Nanti di bab ini, kita akan melihat lebih dekat
pengaruh struktur organisasi dan tingkat manajerial terhadap pelaporan informasi.

Bentuk umum penipuan pada tahap pembuatan informasi adalah mencuri, menyesatkan, atau
menyalahgunakan keluaran komputer. Salah satu teknik sederhana namun efektif disebut
pemulunganmelibatkan pencarian melalui tong sampah pusat komputer untuk keluaran yang
dibuang. Pelaku seringkali dapat memperoleh informasi berguna dari lembaran karbon yang diambil
dari laporan multi-bagian atau dari laporan kertas yang ditolak selama pemrosesan. Terkadang
laporan keluaran tidak sejajar pada kertas atau sedikit kacau selama pencetakan. Jika hal ini terjadi,
keluarannya harus dicetak ulang dan keluaran aslinya sering kali dibuang ke tempat sampah.
Bentuk penipuan lainnya disebutmengupingmelibatkan mendengarkan transmisi output melalui
jalur telekomunikasi. Teknologi sudah tersedia yang memungkinkan pelaku untuk mencegat pesan
yang dikirim melalui saluran telepon dan saluran gelombang mikro yang tidak terlindungi.
Kebanyakan ahli sepakat bahwa secara praktis tidak mungkin mencegah pelaku kejahatan mengakses
saluran komunikasi data. Enkripsi data, bagaimanapun, dapat membuat data apa pun yang ditangkap
melalui penyadapan menjadi tidak berguna.

TANGGUNG JAWAB AUDITOR DALAM MENDETEKSI PENIPUAN


Pedoman resmi terkini mengenai deteksi penipuan disajikan dalam SAS No. 99,
Pertimbangan Kecurangan dalam Audit Laporan Keuangan, yangberkaitan dengan bidang
audit keuangan berikut:

1.Deskripsi dan karakteristik penipuan


2.Skeptisisme profesional
3.Diskusi personel penugasan
4.Memperoleh bukti dan informasi audit
5.Mengidentifikasi risiko
6.Menilai risiko yang teridentifikasi
7.Menanggapi penilaian
8.Mengevaluasi bukti dan informasi audit
9.Mengkomunikasikan kemungkinan penipuan

10.Mendokumentasikan pertimbangan penipuan

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Tanggung Jawab Auditor dalam Mendeteksi Kecurangan 609

Daftar ini menunjukkan bagaimana auditor eksternal kini harus memikirkan kecurangan
dalam setiap fase proses audit dan memadukan pertimbangan auditor mengenai kecurangan
ke dalam proses audit. Auditor juga diharuskan menilai faktor risiko yang terkait dengan
keduanyapelaporan keuangan palsudan itupenyalahgunaan aset.

Pelaporan Keuangan Palsu


Faktor risiko yang terkait dengan kecurangan pelaporan keuangan dikelompokkan menurut
klasifikasi berikut:

• Karakteristik dan pengaruh manajemen terhadap lingkungan pengendalian.


Faktor-faktor ini berkaitan dengan pengendalian internal, gaya manajemen,
tekanan situasional, dan proses pelaporan keuangan.
• Kondisi industri.Hal ini mencakup lingkungan ekonomi dan peraturan di mana entitas beroperasi. Misalnya,
sebuah perusahaan dalam industri yang sedang menurun atau dengan pelanggan utama yang mengalami
kegagalan bisnis mempunyai risiko lebih besar terhadap penipuan dibandingkan perusahaan yang basis
industrinya stabil.
• Karakteristik operasi dan stabilitas keuangan.Hal ini berkaitan dengan sifat entitas
dan kompleksitas transaksinya. Misalnya, organisasi yang terlibat dalam transaksi
pihak berelasi dengan organisasi yang tidak diaudit mungkin berisiko terhadap
penipuan.

Dalam kasus penipuan keuangan (penipuan manajemen), auditor eksternal


harus mencari skema umum berikut ini:
• Pengakuan pendapatan yang tidak tepat

• Perlakuan penjualan yang tidak tepat


• Penilaian aset yang tidak tepat
• Penundaan biaya dan pengeluaran yang tidak tepat
• Pencatatan kewajiban yang tidak tepat
• Pengungkapan yang tidak memadai

Penyalahgunaan Aset
Dua faktor risiko terkait dengan penyalahgunaan aset:

1.Kerentanan aset terhadap penyalahgunaan.Kerentanan suatu aset berkaitan


dengan sifat dan tingkat pencuriannya. Aset likuid, seperti uang tunai dan
obligasi, lebih rentan terhadap penyalahgunaan dibandingkan aset tidak likuid
seperti balok baja dan peralatan pabrik fisik.
2.Kontrol.Kelompok faktor risiko ini melibatkan ketidakcukupan atau kurangnya pengendalian
yang dirancang untuk mencegah atau mendeteksi penyalahgunaan aset. Misalnya, sistem
manajemen basis data yang tidak membatasi akses terhadap catatan akuntansi akan
meningkatkan risiko penyalahgunaan aset.

Contoh skema umum terkait pencurian oleh karyawan (penyalahgunaan aset) adalah
sebagai berikut:

• Pembelian pribadi
• Karyawan hantu
• Pengeluaran fiktif
• Penerima pembayaran diubah

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
610 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan

• Vendor lewat
• Pencurian uang tunai (atau inventaris)

• Memukul-mukul

Respon Auditor terhadap Penilaian Risiko

Pertimbangan auditor mengenai risiko salah saji material akibat kecurangan dapat mempengaruhi
audit melalui cara-cara berikut:

• Keterlibatan staf dan tingkat pengawasan.Pengetahuan, keterampilan, dan


kemampuan personel yang ditugaskan dalam penugasan harus sepadan dengan
penilaian tingkat risiko penugasan.
• Skeptisisme profesional.Menerapkan skeptisisme profesional melibatkan pemeliharaan
sikap yang mencakup pikiran mempertanyakan dan penilaian kritis terhadap bukti audit.

• Sifat, waktu, dan luasnya prosedur yang dilakukan.Faktor risiko kecurangan yang mempunyai implikasi
pengendalian dapat membatasi kemampuan auditor untuk menilai risiko pengendalian di bawah maksimum
dan dengan demikian mengurangi pengujian substantif.

Respon terhadap Salah Saji yang Terdeteksi Akibat Kecurangan

Pada tingkat tertentu, risiko salah saji material akibat kecurangan selalu ada. Respon auditor dengan
demikian dipengaruhi oleh tingkat risiko yang dinilai. Dalam beberapa kasus, auditor dapat menentukan
bahwa prosedur audit yang direncanakan saat ini sudah cukup untuk merespons faktor risiko. Dalam kasus
lain, auditor dapat memutuskan untuk memperpanjang audit dan memodifikasi prosedur yang direncanakan.
Dalam kasus yang jarang terjadi, auditor dapat menyimpulkan bahwa prosedur tidak dapat dimodifikasi
secara memadai untuk mengatasi risiko, sehingga auditor harus mempertimbangkan untuk menarik diri dari
perikatan dan mengomunikasikan alasan penarikan tersebut kepada komite audit.

Jika auditor telah menentukan bahwa terdapat kecurangan namun tidak mempunyai dampak material terhadap laporan

keuangan, maka auditor harus melakukan hal tersebut

• Merujuk permasalahan tersebut ke tingkat manajemen yang sesuai, setidaknya satu tingkat di atas mereka
yang terlibat.
• Yakinlah bahwa implikasi terhadap aspek audit lainnya telah dipertimbangkan secara
memadai.

Jika kecurangan mempunyai dampak material terhadap laporan keuangan atau auditor
tidak dapat mengevaluasi tingkat materialitasnya, auditor harus

• Pertimbangkan implikasinya terhadap aspek audit lainnya.


• Diskusikan masalah ini dengan manajemen senior dan komite audit dewan
direksi.
• Mencoba menentukan apakah penipuan tersebut material.
• Sarankan agar klien berkonsultasi dengan penasihat hukum, jika perlu.

Persyaratan dokumen
Auditor harus mendokumentasikan dalam kertas kerja kriteria yang digunakan untuk menilai faktor
risiko kecurangan. Jika faktor risiko teridentifikasi, dokumentasi harus mencakup (1) faktor risiko yang
teridentifikasi dan (2) respons auditor terhadap faktor risiko tersebut.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Teknik Deteksi Penipuan 611

TEKNIK DETEKSI PENIPUAN


Karena kebutuhan untuk memalsukan catatan akuntansi, banyak skema penipuan meninggalkan jejak
dalam data akuntansi yang mendasarinya sehingga auditor forensik dapat mengikuti jika dia tahu apa
yang harus dicari. Namun, bagi bisnis dengan volume transaksi besar, menemukan jejak
menggunakan prosedur manual mungkin mustahil. Oleh karena itu, ekstraksi data dan alat analisis
berbasis komputer seperti ACL sangat penting.
Untuk menemukan jejak dalam kumpulan data, pertama-tama auditor mengembangkan “profil
penipuan” yang mengidentifikasi karakteristik data yang diharapkan dapat ditemukan dalam jenis
skema penipuan tertentu.16Identifikasi ini memerlukan pemahaman tentang proses dan pengendalian
internal perusahaan (dan kelemahannya). Setelah profil penipuan dikembangkan, ACL dapat
digunakan untuk memanipulasi data organisasi untuk mencari transaksi yang sesuai dengan profil
tersebut. Pada bagian ini, kami memeriksa karakteristik operasional dan data dari tiga skema
penipuan yang umum. Fitur ACL yang digunakan di sini untuk deteksi penipuan dibahas dalam Bab 9
dan 10 dan dijelaskan secara rinci dalam buku kerja ACL yang menyertai lisensi perangkat lunak.
Pembahasan berikut ini mengasumsikan bahwa pembaca sudah familiar dengan materi tersebut.

Pembayaran ke Vendor Fiktif

Fungsi pembelian sangat rentan terhadap penipuan dan, bagi banyak organisasi, merupakan
area risiko yang signifikan. Skema penipuan yang umum melibatkan pembayaran ke
perusahaan fiktif. Langkah awal dalam skema ini mengharuskan pelaku untuk membuat
organisasi vendor palsu dan menetapkannya dalam catatan organisasi korban sebagai
pemasok yang sah. Pelaku penggelapan kemudian menyerahkan faktur dari vendor palsu, yang
diproses oleh sistem hutang perusahaan korban. Tergantung pada struktur organisasi dan
pengendalian internal yang ada, jenis penipuan ini mungkin memerlukan kolusi antara dua
individu atau lebih. Misalnya, agen pembelian menyiapkan pesanan pembelian barang dari
vendor palsu, dan petugas penerima menyiapkan laporan penerimaan fiktif untuk barang
tersebut. Hutang usaha menerima dokumen-dokumen ini, yang tampaknya sah, dan
mencocokkannya dengan faktur palsu ketika dokumen itu tiba. Hutang usaha dicatat dan
pembayaran selanjutnya dilakukan. Dalam organisasi yang lebih kecil, satu individu yang
mempunyai wewenang untuk mengotorisasi pembayaran dapat membuat versi skema yang
lebih sederhana. Profil penipuan yang menjelaskan skema vendor palsu dan prosedur audit
dijelaskan selanjutnya.

Nomor Faktur Berurutan


Karena organisasi korban adalah satu-satunya penerima faktur, faktur pendukung yang “dikeluarkan”
oleh vendor palsu mungkin sebenarnya mendekati urutan numerik yang tidak terputus. Prosedur
auditnya adalah dengan menggunakan ACL untukmenyortircatatan file faktur berdasarkan nomor
faktur dan nomor vendor. Ini akan menyoroti catatan yang memiliki karakteristik seri, yang kemudian
dapat diambil untuk ditinjau lebih lanjut.

Vendor dengan PO Box


Sebagian besar pemasok sah memiliki alamat bisnis yang lengkap. Karena pemasok palsu tidak
memiliki fasilitas fisik, pelaku penipuan terkadang menyewa PO box untuk menerima
pembayaran melalui pos. Meskipun vendor yang sah juga dapat menggunakan kotak PO,

16 D. Johnson, “Menemukan Jarum di Tumpukan Jerami,”ACL Services Ltd. (publikasi internal)(Vancouver


BC, Kanada, 1997).

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
612 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan

pemasok ini adalah kandidat untuk ditinjau lebih lanjut. Prosedur auditnya adalah ini:
Menggunakan pembuat ekspresi ACL, buat aSaringuntuk memilih catatan vendor dari file faktur
yang menggunakan alamat kotak PO. Dari daftar ini, verifikasi keabsahan vendor.

Vendor dengan Alamat Karyawan


Daripada menyewa PO box, pelaku bisa menggunakan alamat rumahnya di invoice. Meskipun ada
kemungkinan juga bahwa bisnis rumahan seorang karyawan merupakan pemasok yang sah, hal ini
tidak mungkin terjadi dan harus diselidiki. Prosedur auditnya adalah dengan menggunakan ACL untuk
bergabungfile karyawan dan file faktur menggunakan kolom alamat sebagai kunci umum untuk
kedua file. Hanya catatan yang cocok yang harus diteruskan ke file gabungan yang dihasilkan.
Catatan-catatan ini kemudian dapat ditinjau lebih lanjut.

Beberapa Perusahaan dengan Alamat yang Sama


Untuk mengalihkan perhatian dari pembelian berlebihan yang dilakukan dari vendor yang sama,
pelaku dapat membuat beberapa pemasok palsu yang memiliki alamat surat yang sama. Sebagai
pengamanan audit, gunakan ACLDuplikatperintah untuk menghasilkan daftar alamat surat yang
umum untuk dua atau lebih vendor.

Jumlah Faktur Sedikit di bawah Ambang Tinjauan


Banyak organisasi mengendalikan pencairan dana dengan menetapkan ambang batas materialitas. Tinjauan
manajemen dan tanda tangan diperlukan untuk semua pemeriksaan yang melebihi ambang batas. Yang
berada di bawah batas tidak ditinjau. Mengetahui hal ini, pelaku dapat memalsukan pembayaran yang
berada tepat di bawah ambang batas untuk memaksimalkan keuntungannya dari penipuan tersebut.
Prosedur audit untuk situasi ini adalah dengan menggunakan pembuat ekspresi ACLmembuat rentang nilai
di sekitar ambang kendali. Untuk menyoroti aktivitas mencurigakan yang memerlukan penyelidikan lebih
lanjut, urutkan catatan pembayaran yang termasuk dalam rentang ini berdasarkan vendor.

Penipuan Penggajian

Dua bentuk umum penipuan penggajian adalah kelebihan pembayaran kepada karyawan dan pembayaran
kepada karyawan yang tidak ada. Skema pertama biasanya melibatkan peningkatan jumlah jam kerja dan/
atau penerbitan duplikat cek gaji. Pendekatan kedua melibatkan memasukkan karyawan fiktif ke dalam
sistem penggajian. Seorang supervisor, yang kemudian menerima cek gaji yang dihasilkan, biasanya
melakukan penipuan jenis ini. Variasi dari skema ini adalah dengan tetap memasukkan karyawan yang
diberhentikan ke dalam daftar gaji. Prosedur audit yang disarankan untuk mendeteksi kecurangan ini
dijelaskan selanjutnya.

Tes untuk Jam Kerja Berlebihan


Gunakan ACLPembangun Ekspresiuntuk memilih catatan penggajian yang mencerminkan jam kerja
berlebihan. Penentuan mengenai apa yang berlebihan akan bergantung pada sifat organisasi dan
kebijakannya. Jika lembur moderat cukup umum terjadi, maka memfilter catatan untuk mengidentifikasi
contoh di mana jam kerja di lapangan dalam catatan penggajian lebih besar dari 50 dapat mengungkap
situasi penipuan. Menggunakan filter ini untuk meninjau catatan karyawan dari waktu ke waktu dapat
mengungkap pola penyalahgunaan.

Uji Pembayaran Duplikat


Gunakan ACLDuplikatberfungsi untuk mencari catatan penggajian pegawai dengan ciri-ciri
sebagai berikut:

• Nomor karyawan yang sama, nama yang sama, alamat yang sama, dll. (pembayaran duplikat)
• Nama yang sama dengan alamat surat yang berbeda

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Teknik Deteksi Penipuan 613

• Nama yang sama dengan rekening giro yang berbeda


• Nama yang sama dengan nomor Jaminan Sosial yang berbeda
• Alamat surat yang sama dengan nama karyawan yang berbeda

Beberapa catatan duplikat yang terdeteksi dalam pencarian disebabkan oleh fenomena alam (misalnya,
individu yang tidak berkerabat namun kebetulan memiliki nama yang sama). Namun hasilnya memberikan
auditor dasar untuk peninjauan lebih lanjut.

Tes untuk Karyawan yang Tidak Ada


Gunakan ACLBergabungfitur untuk menghubungkan file penggajian dan karyawan menggunakan
Nomor Karyawan sebagai atribut umum. File gabungan yang dihasilkan harus berisi hanya catatan
dari file penggajian yang tidak cocok dengan catatan karyawan yang valid. Catatan-catatan ini perlu
ditinjau bersama manajemen.

Memukul Piutang
Lapping dijelaskan sebelumnya dalam bab ini sebagai pencurian cek pelanggan yang diterima sebagai
pembayaran di rekeningnya. Pelaku kemudian menutupi pencuriannya pada periode berikutnya
dengan memasukkan uang tunai yang diterima dari pelanggan kedua ke rekening pelanggan
pertama. Kesederhanaan teknik penipuan ini adalah kunci keberhasilannya karena menyajikan profil
penipuan yang sangat tidak jelas. Satu-satunya bukti penipuan dalam data yang mendasarinya adalah
perbedaan waktu antara saat pembayaran diterima dan saat dicatat. Tergantung pada bagaimana
organisasi menyusun piutangnya, hal ini mungkin sulit dideteksi. Masalahnya diilustrasikan dengan
membandingkan dua metode umum dalam mengelola piutang.

Metode Saldo Maju


Itumetode keseimbangan majudigunakan secara luas untuk akun konsumen. Total penjualan
kepada pelanggan untuk periode tersebut dirinci dan ditagih pada akhir periode. Pelanggan
diharuskan membayar hanya jumlah minimum dari saldo. Sisanya, ditambah bunga, dibawa ke
periode berikutnya.
Lapping sulit dideteksi pada sistem jenis ini. Misalnya, asumsikan pelaku menggelapkan
pembayaran pelanggan sebesar $500. Jumlah ini tidak akan diposkan ke rekening pelanggan pada
periode berjalan, dan saldo yang dibawa ke periode berikutnya akan dilebih-lebihkan sebesar $500.
Pada periode berikutnya, uang tunai yang diambil dari pelanggan lain akan digunakan untuk
menutupi jumlah tersebut. Karena saldo yang dibawa ke depan merupakan hal yang lumrah, jumlah
yang terlalu tinggi tidak akan menarik perhatian internal. Namun pelanggan mungkin mengeluh
bahwa pembayarannya tidak dicatat. Jika penggelapan sendiri yang menangani pengaduan tersebut,
ia dapat menjelaskan bahwa pembayaran tersebut terlambat diterima untuk tercermin dalam laporan
saat ini namun akan muncul pada periode berikutnya.

Metode Faktur Terbuka


Itumetode faktur terbukasering digunakan untuk mengelola piutang dagang (penjualan ke
organisasi bisnis lain). Setiap faktur dicatat sebagai item terpisah dalam file faktur. Cek yang diterima
dari pelanggan biasanya merupakan pembayaran faktur individual. Karena hubungan kredit yang baik
antara pelanggan dan pemasok sangat penting, pembayaran cenderung tepat waktu dan penuh.
Pembayaran sebagian yang mengakibatkan saldo dialihkan merupakan pengecualian dan bukan hal
yang biasa.
Untuk mengilustrasikan lapping dalam situasi ini, asumsikan Pelanggan A mengirimkan
cek sebesar $1.523,61 sebagai pembayaran faktur terbuka dengan jumlah yang sama. Pelaku
mengantongi cek namun tidak menutup invoice. Oleh karena itu, saldo faktur dibawa

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
614 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan

TABEL 12.10
File Faktur Penjualan

Faktur Pelanggan Faktur Penjualan Jatuh tempo Tertutup Pengiriman uang


Nomor Nomor Jumlah Tanggal Tanggal Tanggal Jumlah
77885 23671 2.636,88 02/12/04 25/02/04 28/03/04 1.113.27

maju. Pada periode berikutnya, Pelanggan B mengirimkan cek sebesar $2,636,88 sebagai
pembayaran penuh atas faktur terbuka. Penggelapan menerapkan $1,523.61 pembayaran ini ke
faktur terbuka Pelanggan A, sehingga menutupnya. Sisanya ($1,113.27) diterapkan pada faktur
Pelanggan B, yang tetap terbuka. Saldo sebesar $1.523,61 dibawa ke periode berikutnya. Agar
tidak terdeteksi, pelaku harus aktif melanjutkan penipuan lapping dari periode ke periode.
Karakteristik carry-forward ini memberikan dasar bagi auditor forensik untuk menyusun profil
penipuan. Sebagai ilustrasi, lihat struktur catatan faktur pada Tabel 12.10.

Bidang Jumlah Faktur pada Tabel 12.10 adalah jumlah piutang yang harus dibayar. Bidang
Tanggal Jatuh Tempo dihitung pada saat penjualan, dan bidang Tanggal Penutupan dimasukkan saat
pembayaran diterima. Bidang Jumlah Pengiriman Uang mencerminkan jumlah pembayaran yang
diterima dari pelanggan.
Prosedur auditnya adalah sebagai berikut: Dengan asumsi organisasi mengikuti prosedur
pencadangan yang tepat, file faktur akan sering disalin sepanjang periode yang ditinjau,
sehingga menghasilkan beberapa versi arsip dari file tersebut. Secara kolektif, file-file ini
mencerminkan jumlah faktur yang diteruskan dari bulan ke bulan. Jika auditor mencurigai
terjadinya lapping, ia dapat melakukan pengujian ACL berikut:

• Gunakan ACLpembangun ekspresiuntuk memilih item dari setiap versi file yang bidang
Jumlah Pengiriman Uangnya lebih besar dari nol dan kurang dari bidang Jumlah Faktur.
Kumpulan catatan ini mungkin berisi hal-hal sah yang sedang disengketakan oleh
pelanggan. Misalnya, barang rusak, tagihan berlebih, dan penolakan pengiriman dapat
mengakibatkan pelanggan hanya melakukan pembayaran sebagian. Auditor perlu
menyaring isu-isu yang sah ini untuk mengidentifikasi lapping.
• Menggabungkanfile carry-forward yang dihasilkan menjadi satu file yang mencerminkan aktivitas selama
seluruh periode.
• Membuatbidang terhitungdari jumlah yang dibawa ke depan (Jumlah Faktur—Jumlah Pengiriman
Uang).
• Menggunakanduplikatperintah untuk mencari file untuk menghitung jumlah penerusan
yang sama. Mengikuti contoh yang baru saja diilustrasikan, pola carry-forward sebesar
$1,523.61 akan muncul.

RINGKASAN
Bab ini mengkaji dua subjek yang terkait erat yaitu etika dan penipuan serta implikasinya terhadap audit. Hal
ini dimulai dengan mengkaji isu-isu etika yang telah direnungkan oleh masyarakat selama berabad-abad.
Etika yang baik adalah syarat yang diperlukan untuk profitabilitas bisnis jangka panjang. Hal ini
mengharuskan permasalahan etika dipahami di semua tingkatan perusahaan, mulai dari manajemen puncak
hingga pekerja lini. Pada bagian ini, kami mengidentifikasi beberapa masalah etika yang perlu
dipertimbangkan auditor dalam penilaian risiko penipuan mereka.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Teknik Deteksi Penipuan 615

Bagian kedua dari bab ini membahas sejumlah masalah penipuan. Meskipun istilahnyatipuan
sudah lazim di media keuangan saat ini, apa yang dimaksud dengan penipuan tidak selalu jelas. Kami
memeriksa sifat dan makna penipuan, membedakan antara penipuan karyawan dan penipuan
manajemen, dan menjelaskan kekuatan yang memotivasi penipuan. Kami kemudian memeriksa
skema penipuan dan tanggung jawab auditor untuk mendeteksi penipuan. Tiga kategori umum
skema penipuan disajikan: penyajian yang keliru mengenai keuangan (penipuan manajemen), korupsi,
dan penyalahgunaan aset (penipuan karyawan). Kecurangan manajemen biasanya melibatkan salah
saji material atas data keuangan untuk mendapatkan kompensasi atau promosi tambahan atau untuk
menghindari hukuman atas kinerja yang buruk. Manajer yang melakukan kecurangan sering kali
melakukannya dengan mengesampingkan struktur pengendalian internal. Korupsi melibatkan
penggunaan posisi seseorang untuk menipu orang atau entitas lain. Penipuan karyawan umumnya
dirancang untuk mengarahkan uang tunai atau aset lainnya langsung ke keuntungan pribadi
karyawan. Biasanya, karyawan menghindari struktur pengendalian internal perusahaan demi
keuntungan pribadi. Namun, jika perusahaan mempunyai sistem pengendalian internal yang efektif,
penggelapan atau penggelapan biasanya dapat dicegah atau dideteksi. Bagian ini menyajikan ikhtisar
SAS No. 99, yang menjelaskan tanggung jawab auditor eksternal untuk mendeteksi penipuan selama
audit keuangan. Selain itu, disajikan beberapa faktor penilaian risiko terkait penipuan manajemen dan
penyalahgunaan aset. Bab ini diakhiri dengan tinjauan teknik deteksi penipuan, termasuk prosedur
audit yang menggunakan teknologi ACL.

ISTILAH UTAMA

ketepatan pernyataan palsu


Metode keseimbangan maju Asosiasi Pemeriksa peretas
Penipuan Bersertifikat (ACFE). gratifikasi ilegal
Skema penagihan cedera atau kehilangan

penyuapan maksud

etika bisnis ketergantungan yang bisa dibenarkan

Pencurian uang tunai menjilat


Periksa gangguan penipuan ruang surat

kelengkapan penipuan manajemen


etika komputer menyamar
penipuan komputer fakta material
keamanan komputer penyalahgunaan aset
konflik kepentingan Penipuan non-tunai
korupsi metode faktur terbuka
pengumpulan data penipuan operasi
penipuan manajemen basis data kepemilikan
menguping melewati
pemerasan ekonomi bayar dan kembalikan

penipuan karyawan penipuan penggajian

tanggung jawab etis membonceng


etika pribadi
Penggantian biaya penipuan program
representasi yang salah Pengawasan Akuntansi Perusahaan Publik
tipuan Dewan (PCAOB)
segitiga penipuan relevansi
pelaporan keuangan palsu SAS No.99

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
616 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan

pemulungan pencurian uang tunai

perusahaan Shell ketepatan waktu

peluncuran penipuan vendor

ringkasan

PERTANYAAN TINJAUAN
1. Apa itu etika? 16. Apa saja permasalahan etika komputer terkait
2. Apa yang dimaksud dengan etika bisnis? penyalahgunaan komputer?
3. Apa saja empat bidang permasalahan etika bisnis? 17. Apa tujuannyaPernyataan Standar Audit
4. Apa permasalahan utama yang harus diatasi No.99?
dalam kode etik bisnis yang disyaratkan oleh 18. Apa saja lima kondisi yang termasuk dalam penipuan
Komisi Sekuritas dan Bursa? berdasarkan hukum umum?
5. Apa saja tiga prinsip etika yang dapat memberikan 19. Sebutkan tiga kekuatan yang memotivasi terjadinya kecurangan.

panduan bagi tanggung jawab etika? 20. Apa yang dimaksud dengan penipuan karyawan?

6. Apa yang dimaksud dengan etika komputer? 21. Apa yang dimaksud dengan penipuan manajemen?

7. Apa perbedaan ketiga tingkat etika komputer— 22. Tiga kekuatan apakah yang membentuk segitiga penipuan?
pop, para, dan teoritis—? 23. Bagaimana upaya auditor eksternal mengungkap
8. Apakah masalah etika komputer merupakan masalah baru atau hanya motivasi melakukan kecurangan?
perubahan baru dari masalah lama? 24. Apa itu lapping?
9. Apa saja isu etika komputer terkait privasi? 25. Apa itu kolusi?
26. Apakah suap itu?
10. Apa saja masalah etika komputer terkait 27. Apa yang dimaksud dengan pemerasan ekonomi?

keamanan? 28. Apa yang dimaksud dengan konflik kepentingan?

11. Apa saja masalah etika komputer terkait 29. Apa yang dimaksud dengan penipuan komputer, dan jenis aktivitas apa saja yang

kepemilikan properti? termasuk di dalamnya?

12. Apa saja isu etika komputer terkait kesetaraan 30. Pada tahap model akuntansi umum manakah yang paling
dalam akses? mudah melakukan penipuan komputer?
13. Apa saja isu etika komputer yang berkaitan dengan 31. Definisikan gangguan cek.
lingkungan? 32. Apa yang dimaksud dengan penipuan penagihan (atau vendor)?

14. Apa saja isu etika komputer terkait 33. Definisi pencurian uang tunai.
kecerdasan buatan? 34. Apa itu membaca sekilas?
15. Apa saja isu etika komputer terkait
pengangguran dan pengungsian?

PERTANYAAN DISKUSI
1. Membedakan permasalahan etika dan permasalahan hukum. membuang bahan beracun dan melanggar peraturan
2. Beberapa orang menentang keterlibatan perusahaan dalam lingkungan hidup. Atasan langsung John terlibat dalam
perilaku yang bertanggung jawab secara sosial karena biaya yang pembuangan tersebut. Tindakan apa yang harus diambil
ditimbulkan oleh perilaku tersebut menempatkan organisasi Yohanes?
pada posisi yang tidak menguntungkan dalam pasar yang 4. Ketika perusahaan memiliki struktur pengendalian
kompetitif. Diskusikan kelebihan dan kekurangan argumen ini. internal yang kuat, pemegang saham dapat
3. Meskipun sikap manajemen puncak terhadap etika mengharapkan penghapusan penipuan. Komentari
menentukan arah praktik bisnis, terkadang peran kebenaran pernyataan ini.
manajer tingkat bawahlah yang menegakkan standar 5. Bedakan antara penipuan karyawan dan penipuan
etika perusahaan. John, seorang manajer tingkat manajemen.
operasi, menemukan bahwa perusahaan tersebut ilegal

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Teknik Deteksi Penipuan 617

6. Perkiraan kerugian setiap tahun akibat penipuan komputer 19. Membahas skema penipuan berupa suap, gratifikasi
sangat bervariasi. Menurut Anda mengapa sulit ilegal, dan pemerasan ekonomi.
mendapatkan perkiraan yang tepat mengenai angka ini? 20. Jelaskan setidaknya tiga bentuk penipuan komputer.
7. Bagaimana Sarbanes-Oxley Act mempunyai dampak signifikan 21. Bedakan antara skimming dan pencurian uang tunai.
terhadap tata kelola perusahaan? 22. Bedakan antara penipuan perusahaan cangkang dan
8. Diskusikan konsep eksposur, dan jelaskan mengapa perusahaan penipuan lewat jalur.
dapat mentoleransi beberapa eksposur. 23. Mengapa masalah etika komputer mengenai privasi,
9. Jika detektif mengontrol tanda kesalahan sinyal, mengapa keamanan, dan kepemilikan properti menjadi
jenis kontrol ini tidak secara otomatis melakukan koreksi perhatian akuntan?
pada kesalahan yang teridentifikasi? Mengapa 24. Profil pelaku penipuan yang disusun oleh
pengendalian korektif diperlukan? Association of Certified Fraud Examiners
10. Diskusikan jasa non-akuntansi yang tidak boleh lagi mengungkapkan bahwa laki-laki dewasa dengan gelar tinggi
diberikan oleh auditor eksternal kepada klien melakukan penipuan dalam jumlah yang tidak proporsional.
audit. Jelaskan temuan ini.
11. Diskusikan apakah perusahaan dengan karyawan yang lebih sedikit 25. Jelaskan mengapa kolusi antara karyawan
dibandingkan dengan tugas yang tidak sesuai harus lebih dan manajemen dalam melakukan penipuan
bergantung pada otoritas umum dibandingkan otoritas khusus. sulit dicegah dan dideteksi.
12. Departemen audit internal suatu organisasi 26. Karena semua penipuan melibatkan beberapa bentuk salah
biasanya dianggap sebagai mekanisme saji keuangan, apa bedanya dengan penipuan laporan
pengendalian yang efektif untuk mengevaluasi keuangan?
struktur pengendalian internal organisasi. 27. Menjelaskan permasalahan yang terkait dengan
Fungsi audit internal Birch Company melapor kurangnya independensi auditor.
langsung kepada pengontrol. Komentari 28. Jelaskan permasalahan yang terkait dengan kurangnya
efektivitas struktur organisasi ini. independensi direktur.
13. Mengomentari eksposur (jika ada) yang disebabkan 29. Jelaskan permasalahan yang terkait dengan skema
oleh penggabungan tugas persiapan dan distribusi kompensasi eksekutif yang meragukan.
gaji kepada karyawan. 30. Jelaskan masalah yang terkait dengan praktik
14. Jelaskan lima syarat yang diperlukan agar suatu akuntansi yang tidak tepat.
tindakan dianggap curang. 31. Menjelaskan tujuan Dewan Pengawas
15. Membedakan antara paparan dan risiko. Akuntansi Perusahaan Publik.
16. Menjelaskan ciri-ciri kecurangan manajemen. 32. Mengapa komite audit independen penting bagi
17. Teks ini mengidentifikasi sejumlah ciri pribadi manajer perusahaan?
dan karyawan lain yang mungkin membantu 33. Apa saja poin-poin penting dari “Pengungkapan
mengungkap aktivitas penipuan. Diskusikan tiga. Emiten dan Manajemen” Sarbanes-Oxley Act?
18. Berikan dua contoh penipuan yang dilakukan karyawan dan jelaskan 34. Di era teknologi tinggi dan sistem informasi
bagaimana pencurian tersebut bisa terjadi. berbasis komputer ini, mengapa akuntan
memperhatikan pengendalian fisik (manusia)?

SOAL PILIHAN GANDA


1. Berikut ini adalah masalah keamanan komputer, 2. Karakteristik manakah yang tidak dikaitkan dengan perangkat
kecuali lunak sebagai kekayaan intelektual?
A. merilis data yang salah kepada individu yang A. keunikan produk
berwenang. B. kemungkinan replikasi yang tepat
B. mengizinkan operator komputer akses tak C. pemantauan otomatis untuk mendeteksi penyusup
terbatas ke ruang komputer. D. kemudahan penyebaran
C. mengizinkan akses ke data oleh individu yang tidak 3. Agar suatu tindakan disebut penipuan, seluruh
berwenang. kondisi berikut harus dipenuhi, kecuali
D. memberikan data yang benar kepada individu yang tidak A. penilaian yang buruk.
berwenang. B. representasi yang salah.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
618 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan

C. bermaksud menipu. C. merupakan tanda bahaya bagi auditor untuk meninjau dan
D. cedera atau kehilangan. melaporkan kompensasi eksekutif.
4. Salah satu ciri penipuan karyawan adalah D. adalah struktur dewan yang normal dan bukan
penipuan merupakan masalah audit.
A. dilakukan pada tingkat di mana pengendalian 11. Etika bisnis melibatkan
internal tidak berlaku. A. bagaimana manajer memutuskan apa yang benar dalam
B. melibatkan salah saji laporan keuangan. menjalankan bisnis.
C. melibatkan konversi langsung uang tunai atau aset B. bagaimana manajer mencapai apa yang mereka
lainnya menjadi keuntungan pribadi karyawan. putuskan tepat untuk bisnis.
D. melibatkan penyalahgunaan aset dalam serangkaian C. baik a maupun b.
transaksi kompleks yang melibatkan pihak ketiga. D. hanya sebuah.

5. Kekuatan yang memungkinkan terjadinya penipuan tidak 12. Berikut ini adalah syarat terjadinya penipuan,
termasuk kecuali
A. kecanduan judi. A. representasi yang salah.
B. kurangnya pemisahan tugas. B. cedera atau kehilangan.

C. lingkungan pengambilan keputusan yang terpusat. C. maksud.


D. integritas karyawan yang dipertanyakan. D. ketergantungan materi.
6. Siapa yang bertanggung jawab membangun dan 13. Manajemen dapat mengharapkan berbagai manfaat dari
memelihara sistem pengendalian internal? penerapan sistem pengendalian internal yang kuat.
A. auditor internal Manakah dari manfaat berikut yang paling kecil
B. Akuntan kemungkinannya terjadi?
C. pengelolaan A. pengurangan biaya audit eksternal
D. auditor eksternal B. mencegah kolusi karyawan untuk melakukan
7. Manakah dari berikut ini yang menunjukkan lingkungan penipuan
pengendalian internal yang kuat? C. ketersediaan data yang dapat diandalkan untuk tujuan
A. Kelompok audit internal melapor kepada pengambilan keputusan
komite audit dewan direksi. D. beberapa jaminan kepatuhan terhadap Undang-
B. Tidak ada pemisahan tugas antar fungsi Undang Praktik Korupsi Asing tahun 1977
organisasi. e. beberapa jaminan bahwa dokumen dan
C. Ada pertanyaan tentang integritas catatan penting dilindungi
manajemen. 14. Manakah dari situasi berikut yang bukan merupakan
D. Kondisi bisnis yang buruk terjadi di industri ini. pelanggaran pemisahan tugas?
8. Penipuan karyawan melibatkan tiga langkah. Diantara yang berikut A. Bendahara mempunyai kewenangan untuk menandatangani
ini, manakah yang tidak terlibat? cek namun memberikan blok tanda tangan kepada asisten
A. menyembunyikan kejahatannya agar tidak terdeteksi bendahara untuk menjalankan mesin penandatanganan
B. mencuri sesuatu yang berharga cek.
C. salah menyajikan laporan keuangan B. Petugas gudang, yang mempunyai tanggung
D. mengubah aset menjadi bentuk yang dapat digunakan jawab kustodian atas persediaan di gudang,
9. Pentingnya Undang-Undang Sarbanes-Oxley tahun memilih vendor dan mengotorisasi
2002 bagi profesi akuntansi adalah bahwa pembelian ketika persediaan rendah.
A. suap akan dihilangkan. C. Manajer penjualan mempunyai tanggung jawab untuk
B. manajemen tidak akan dapat mengesampingkan menyetujui kredit dan wewenang untuk
pengendalian internal perusahaan. menghapus akun.
C. perusahaan diharuskan memiliki sistem pengendalian D. Petugas waktu departemen diberikan cek gaji yang belum
internal yang efektif. didistribusikan untuk dikirimkan kepada karyawan yang
D. perusahaan tidak akan terkena tuntutan hukum. tidak hadir.
10. Dewan direksi seluruhnya terdiri dari rekan e. Petugas akuntansi yang berbagi tanggung
bisnis dekat CEO dan manajemen organisasi. jawab pencatatan buku besar pembantu
Ini piutang melakukan rekonsiliasi bulanan
A. menunjukkan kelemahan dalam sistem akuntansi. buku besar pembantu dan akun kendali.
B. tidak sesuai dengan Sarbanes-Oxley Act.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Teknik Deteksi Penipuan 619

15. Apa yang dimaksud dengan asumsi yang mendasari C. Mewajibkan pelanggan untuk mengirim pembayaran
keyakinan memadai mengenai penerapan langsung ke bank perusahaan.
pengendalian internal? D. Meminta pelanggan agar cek tersebut dibayarkan
A. Auditor cukup yakin bahwa kecurangan tidak kepada perusahaan.
terjadi pada periode tersebut. 18. Memberikan informasi yang tepat waktu tentang transaksi dengan rincian

B. Auditor cukup yakin bahwa kecerobohan yang cukup untuk memungkinkan klasifikasi dan pelaporan keuangan
karyawan dapat melemahkan struktur yang tepat adalah salah satu contohnya
pengendalian internal. A. lingkungan pengendalian.
C. Penerapan prosedur pengendalian tidak boleh B. tugas beresiko.
menimbulkan dampak buruk yang signifikan C. informasi dan Komunikasi.
terhadap efisiensi atau profitabilitas. D. pemantauan.
D. Asersi manajemen mengenai efektivitas pengendalian 19. Skema penipuan apa yang mirip dengan skema
harus memberikan keyakinan yang memadai “meminjam dari Peter untuk membayar Paul”?
kepada auditor. A. penipuan akun pengeluaran
e. Pengendalian berlaku cukup baik untuk semua B. bermain layang-layang

bentuk teknologi komputer. C. menjilat


16. Untuk menyembunyikan pencurian penerimaan kas dari D. penipuan transaksi
pelanggan dalam pembayaran rekening mereka, entri jurnal 20. Manakah dari berikut ini yang paling menggambarkan lapping?
manakah berikut yang harus dibuat oleh pemegang buku? A. menerapkan penerimaan kas ke rekening
pelanggan lain dalam upaya menyembunyikan
dr Kr pencurian dana sebelumnya
A. Pengeluaran Lain-Lain Tunai B. menggembungkan saldo bank dengan mentransfer
B. Kas kecil Uang tunai uang antar rekening bank yang berbeda
C. Uang tunai Piutang usaha C. membebankan aset yang telah dicuri
D. Retur Penjualan Piutang usaha D. membuat transaksi palsu
e. Bukan dari salah satu di atas 21. Penipuan operasi meliputi
17. Pengendalian manakah berikut ini yang paling baik A. mengubah logika program yang menyebabkan aplikasi
dalam mencegah terjadinya piutang usaha? memproses data secara tidak benar.
A. Pisahkan tugas sehingga petugas yang B. menyalahgunakan sumber daya komputer perusahaan.
bertanggung jawab mencatat buku besar C. menghancurkan atau merusak logika program
pembantu piutang tidak mempunyai akses ke menggunakan virus komputer.
buku besar. D. membuat program ilegal yang dapat mengakses file data untuk

B. Meminta pelanggan meninjau laporan bulanan mengubah, menghapus, atau memasukkan nilai.
mereka dan melaporkan pembayaran tunai yang
tidak tercatat.

MASALAH
1. CMA 1289 3-Y6 Deteksi kecurangan pelaporan keuangan memerlukan
Penyebab Penipuan pemahaman tentang pengaruh dan peluang tersebut
Studi yang dilakukan oleh Komisi Nasional Penipuan Pelaporan sambil mengevaluasi risiko kecurangan pelaporan
Keuangan (Treadway Commission) mengungkapkan bahwa keuangan yang dapat ditimbulkan oleh faktor-faktor ini dalam
penipuan pelaporan keuangan biasanya terjadi sebagai akibat dari suatu perusahaan. Faktor risiko yang akan dinilai tidak hanya
pengaruh lingkungan, institusi, atau individu tertentu serta situasi mencakup faktor etika dan pengendalian internal tetapi juga
yang menguntungkan. Pengaruh dan peluang ini, yang hadir pada kondisi lingkungan eksternal.
tingkat tertentu di semua perusahaan, menambah tekanan dan
memotivasi individu dan perusahaan untuk terlibat dalam Diperlukan:
pelaporan keuangan yang curang. Pencegahan yang efektif dan A. Identifikasi dua tekanan situasional di perusahaan publik
yang akan meningkatkan kemungkinan penipuan.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
620 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan

B. Identifikasi tiga keadaan perusahaan (situasi yang menguntungkan) Diperlukan:


di mana penipuan lebih mudah dilakukan dan kecil Tulis esai yang membandingkan kekuatan PCAOB dengan
kemungkinannya untuk dideteksi. kekuatan AICPA. Jelaskan bagaimana inisiatif ini dapat
C. Untuk tujuan menilai risiko kecurangan pelaporan mempengaruhi profesi akuntansi.
keuangan, identifikasi faktor lingkungan eksternal
yang harus dipertimbangkan dalam pertimbangan
6. Prediktor Penipuan
perusahaan. Sejumlah faktor telah digunakan untuk
Saya. industri. mengkarakterisasi pelaku penipuan, termasuk posisi
ii. lingkungan bisnis. dalam organisasi, kolusi dengan orang lain, jenis
aku aku aku. lingkungan hukum dan peraturan. kelamin, usia, dan pendidikan.
D. Sebutkan beberapa rekomendasi yang harus diterapkan oleh
manajemen puncak untuk mengurangi kemungkinan Diperlukan:
penipuan pelaporan keuangan. Tulislah esai yang merangkum kegunaan faktor-faktor ini
sebagai prediktor penipuan dalam suatu organisasi.
2. Penipuan Kickback
Kickback adalah bentuk penipuan yang sering dikaitkan dengan pembelian. 7. CMA 1289 3-4
Kebanyakan organisasi mengharapkan agen pembelian mereka untuk memilih Evaluasi Pengendalian Internal
vendor yang menyediakan produk terbaik dengan harga terendah. Untuk Oakdale, Inc. adalah anak perusahaan Solomon Publishing dan

mempengaruhi agen pembelian dalam mengambil keputusan, vendor dapat mengkhususkan diri dalam penerbitan dan distribusi buku

memberikan bantuan keuangan kepada agen (uang tunai, hadiah, tiket sepak referensi. Penjualan Oakdale selama setahun terakhir melebihi $18

bola, dan sebagainya). Kegiatan ini dapat mengakibatkan pemesanan juta, dan perusahaan mempekerjakan rata-rata 65 karyawan.

dilakukan pada vendor yang memasok produk berkualitas rendah atau Solomon secara berkala mengirimkan anggota departemen audit

mengenakan harga yang berlebihan. internal untuk mengaudit operasi masing-masing anak
perusahaannya, dan Katherine Ford, bendahara Oakdale, saat ini
Diperlukan: bekerja dengan staf audit internal Ralph Johnson dari Solomon.
Jelaskan pengendalian yang dapat diterapkan organisasi Johnson baru saja menyelesaikan tinjauan siklus investasi Oakdale
untuk menangani suap. Klasifikasikan setiap pengendalian dan menyiapkan laporan berikut.
sebagai pencegahan, detektif, atau korektif.
Umum
Sepanjang tahun, Oakdale telah melakukan investasi
3. Komposisi Direksi
jangka pendek dan jangka panjang pada sekuritas; semua
Sebuah survei baru-baru ini terhadap investor institusi mengungkapkan bahwa
surat berharga didaftarkan atas nama perusahaan.
sebagian besar dari mereka menginginkan dewan direksi perusahaan terdiri
Menurut peraturan Oakdale, aktivitas investasi jangka
dari setidaknya 75 persen direktur independen.
panjang harus disetujui oleh dewan direksi, sedangkan
Diperlukan: aktivitas investasi jangka pendek dapat disetujui oleh
Tulislah esai yang menjelaskan mengapa presiden atau bendahara.
independensi direktur telah menjadi isu penting
dan sangat penting. Transaksi
Seluruh pembelian dan penjualan surat berharga jangka
pendek dilakukan oleh bendahara. Pembelian sekuritas
4. Independensi Auditor
jangka panjang disetujui oleh dewan, sedangkan penjualan
Undang-Undang Sarbanes-Oxley mengatur independensi auditor
sekuritas jangka panjang disetujui oleh presiden. Karena
dengan menciptakan lebih banyak pemisahan antara aktivitas
bendahara terdaftar dengan broker sebagai kontak
pengesahan dan nonaudit perusahaan.
perusahaan, semua pendapatan dari investasi ini (dividen dan
Tulis esai yang menguraikan layanan yang tidak dapat
bunga) diterima oleh individu ini, yang kemudian meneruskan
dilakukan oleh kantor akuntan publik untuk kliennya. Lakukan
cek tersebut ke bagian akuntansi untuk diproses.
penelitian untuk menjelaskan alasan di balik masing-masing
larangan tersebut. Dokumentasi
Otorisasi pembelian dan penjualan, beserta nasihat broker,
5. Otoritas PCAOB disimpan dalam arsip oleh bendahara. Sertifikat untuk semua
Sarbanes-Oxley Act membentuk Dewan Pengawas Akuntansi investasi jangka panjang disimpan dalam brankas di bank
Perusahaan Publik (PCAOB). PCAOB diberi wewenang untuk lokal; hanya presiden Oakdale yang mempunyai akses ke
menetapkan standar audit, pengendalian kualitas, dan etika, kotak ini. Inventarisasi kotak ini telah dibuat, dan semua
untuk memeriksa kantor akuntan terdaftar, untuk melakukan sertifikat telah dicatat. Sertifikat untuk investasi jangka
investigasi, dan untuk mengambil tindakan disipliner. pendek disimpan dalam keadaan terkunci

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Teknik Deteksi Penipuan 621

kotak logam di kantor akuntansi. Dokumen lain, seperti kebijaksanaan tunggal dalam memilih vendor untuk kayu yang
kontrak jangka panjang dan perjanjian hukum, juga disimpan dijual melalui pusat. Agen mengarahkan pesanan pembelian
di dalam kotak ini. Ada tiga kunci kotak yang dipegang oleh dalam jumlah yang tidak proporsional ke perusahaannya, yang
presiden, bendahara, dan manajer akuntansi. Kunci manajer mengenakan harga di atas pasar untuk produknya. Kepentingan
akuntansi tersedia untuk semua personel akuntansi jika finansial agen terhadap pemasok tidak diketahui oleh majikannya.
mereka memerlukan dokumen yang disimpan dalam kotak
Diperlukan:
ini. Dokumentasi untuk dua investasi jangka pendek saat ini
Jenis penipuan apa yang terjadi, dan pengendalian apa yang dapat
tidak dapat ditemukan dalam kotak ini; manajer akuntansi
diterapkan untuk mencegah atau mendeteksi penipuan?
menjelaskan bahwa beberapa investasi dilakukan dalam
jangka waktu yang sangat singkat sehingga dokumentasi
9. Skema Penipuan
formal tidak selalu disediakan oleh broker.
Agen pengadaan untuk otoritas bangunan metropolitan besar

Catatan Akuntansi mengancam akan memasukkan kontraktor bangunan ke dalam

Departemen akuntansi mencatat setoran cek untuk bunga daftar hitam jika dia tidak melakukan pembayaran finansial kepada

dan dividen yang diperoleh dari investasi, namun cek ini tidak agen tersebut. Jika kontraktor tidak bekerja sama, kontraktor akan

dapat ditelusuri ke jurnal penerimaan kas, yang dikelola oleh ditolak pekerjaan di masa depan. Menghadapi ancaman kerugian

individu yang biasanya membuka, mencap, dan mencatat cek ekonomi, kontraktor melakukan pembayaran.

masuk. Jumlah ini dijurnal setiap bulan dalam akun


Diperlukan:
pendapatan investasi. Bendahara mengesahkan cek yang Jenis penipuan apa yang terjadi, dan pengendalian apa yang dapat
ditarik untuk pembelian investasi. Baik bendahara maupun diterapkan untuk mencegah atau mendeteksi penipuan?
presiden harus menandatangani cek senilai lebih dari $15.000.
Ketika sekuritas dijual, broker menyetorkan hasilnya langsung 10. Penipuan Ruang Surat dan Pengendalian Internal
ke rekening bank Oakdale melalui transfer dana elektronik. Sarat Sethi, seorang penjahat profesional, mengambil pekerjaan sebagai
petugas ruang surat di sebuah department store besar bernama
Setiap bulan, manajer akuntansi dan bendahara “Benson & Abernathy and Company.” Ruang surat merupakan
menyiapkan entri jurnal yang diperlukan untuk menyesuaikan lingkungan kerja yang sangat sibuk yang terdiri dari empat puluh lima
akun investasi jangka pendek. Tidak terdapat cukup juru tulis dan satu penyelia. Panitera bertanggung jawab menangani
dokumentasi cadangan yang dilampirkan pada entri jurnal surat promosi, katalog, dan surat antar kantor, serta menerima dan
yang direview untuk melacak seluruh transaksi; namun, saldo mendistribusikan berbagai korespondensi luar ke berbagai departemen
rekening pada akhir bulan lalu mendekati jumlah yang tertera internal. Salah satu pekerjaan Sethi adalah membuka amplop tanda
pada laporan yang diterima dari broker. Jumlah dalam akun terima tunai dari pelanggan yang melakukan pembayaran saldo kartu
investasi jangka panjang adalah benar, dan transaksinya kreditnya. Dia memisahkan surat pengiriman uang (tagihan) dan cek
dapat ditelusuri dengan jelas melalui dokumentasi yang menjadi dua tumpukan. Dia kemudian mengirimkan saran pengiriman
dilampirkan pada entri jurnal. Tidak ada upaya yang dilakukan uang ke departemen Piutang, di mana rekening pelanggan diperbarui
untuk menyesuaikan akun tersebut ke tingkat biaya agregat untuk mencerminkan pembayaran. Dia mengirimkan cek tersebut ke
atau pasar yang lebih rendah. departemen Penerimaan Kas, di mana cek tersebut dicatat dalam jurnal
kas dan kemudian disetorkan ke bank. Jumlah total uang tunai yang
Diperlukan:
diterima dan piutang usaha yang diperbarui direkonsiliasi setiap malam
Untuk mencapai tujuan pengendalian internal yang baik dari Solomon
untuk memastikan bahwa semuanya telah diperhitungkan. Namun
Publishing, perusahaan percaya bahwa empat pengendalian berikut
demikian, selama periode satu bulan Sethi berhasil mencuri
adalah dasar untuk sistem pengendalian akuntansi yang efektif:
pembayaran pelanggan sebesar $100.000 dan kemudian meninggalkan
• Otorisasi transaksi
negara bagian tersebut tanpa peringatan.
• Pencatatan yang lengkap dan akurat
• Kontrol akses
Penipuan tersebut terjadi sebagai berikut: Karena nama
• Verifikasi internal
perusahaannya agak panjang, beberapa orang mengadopsi
A. Untuk masing-masing dari empat kontrol yang tercantum di
kebiasaan memberikan cek hanya pada “Benson”. Sethi
atas, jelaskan tujuannya.
menyiapkan ID palsu atas nama John Benson. Setiap kali dia
B. Identifikasi area dalam prosedur investasi Oakdale yang
menemukan cek yang ditujukan kepada “Benson,” dia akan
melanggar keempat pengendalian tersebut.
mencurinya bersama dengan pemberitahuan pengiriman uang.
C. Untuk setiap pelanggaran yang teridentifikasi, jelaskan
Kadang-kadang orang bahkan membiarkan bagian penerima
bagaimana Oakdale dapat memperbaiki setiap kelemahan.
pembayaran di cek kosong. Dia juga mencuri cek ini. Dia kemudian
8. Skema Penipuan akan memodifikasi cek tersebut agar dibayarkan kepada “J.
Agen pembelian pusat perbaikan rumah juga merupakan Benson” dan menguangkannya. Karena departemen piutang tidak
pemilik sebagian di perusahaan grosir kayu. Agen sudah menerima saran pengiriman uang, maka

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
622 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan

rekonsiliasi akhir hari dengan penerimaan kas mengungkapkan 13. Penipuan Pintu Tol
tidak ada perbedaan. Para kolektor di Tol A dan B (lihat gambar) telah berkolusi
untuk melakukan penipuan. Setiap hari, Kolektor Pintu Tol B
Diperlukan:
memberi A sejumlah tiket tol yang sudah distempel dari Pintu
A. Tampaknya ini merupakan skema yang sangat mudah. Mengapa Sethi
Tol B. Harga tol dari Titik B ke Titik A adalah 35 sen. Penipuan
membatasi aktivitasnya hanya satu bulan saja sebelum
ini bekerja sebagai berikut:
meninggalkan kota?
Pengemudi yang memasuki jalan tol di titik jauh di selatan B
B. Pengendalian apa yang dapat diterapkan oleh Benson &
akan membayar tol hingga $5. Ketika pengemudi ini meninggalkan
Abernathy untuk mencegah hal ini terjadi lagi?
jalan tol di Titik A, mereka membayar seluruh jumlah tol yang
tertera pada tiket mereka. Namun petugas loket tol mengganti
11. Pemisahan Tugas tiket yang dipungut dari pengemudi dengan tiket 35 sen yang
Jelaskan mengapa masing-masing kombinasi tugas berikut harus,
disediakan oleh B, sehingga terlihat pengemudi memasuki jalan tol
atau tidak, dipisahkan untuk mencapai pengendalian internal yang
di Titik B. Selisih tiket 35 sen yang diserahkan sebagai catatan
memadai.
penerimaan kas dan jumlah sebenarnya yang dibayarkan oleh
A. Persetujuan penghapusan piutang tak tertagih dan
pengemudi dikantongi oleh Kolektor Pintu Tol A dan dibagikan
rekonsiliasi buku besar pembantu piutang dan
kepada B pada akhir hari. Dengan menggunakan teknik ini,
rekening pengendali buku besar
Kolektor A dan B telah mencuri lebih dari $20.000 dalam bentuk tol
B. Distribusi cek penggajian kepada karyawan dan
yang tidak tercatat tahun ini.
persetujuan kartu waktu karyawan
C. Memposting jumlah dari jurnal penerimaan kas
dan pengeluaran kas ke buku besar Tol 35¢
D. Menulis cek ke vendor dan memposting ke Utara A
B
rekening kas
e. Mencatat penerimaan kas dalam jurnal dan
menyiapkan rekonsiliasi bank

Ja
nla
ra
ya
C
lin
12. Penipuan Rekening Biaya
ta
D Tol $2
s
Tol $1
Saat mengaudit laporan keuangan Petty Corporation,
Tol $4
kantor akuntan publik bersertifikat Trueblue dan Smith
F
menemukan bahwa akun biaya hukum kliennya sangat Korban
E G
tinggi. Penyelidikan lebih lanjut terhadap catatan tersebut Pintu masuk
Tol $3 Tol $5 Selatan
menunjukkan hal-hal berikut:
• Sejak awal tahun, beberapa pencairan sejumlah
$15.000 telah dilakukan ke firma hukum
Diperlukan:
Swindle, Fox, dan Kreip. Prosedur pengendalian apa yang dapat diterapkan untuk
• Swindle, Fox, dan Kreip bukanlah pengacara Petty mencegah atau mendeteksi penipuan ini? Klasifikasikan prosedur
Corporation. pengendalian sesuai dengan kerangka COSO.
• Peninjauan terhadap cek yang dibatalkan menunjukkan
bahwa cek tersebut telah ditulis dan disetujui oleh Mary 14. Penipuan Bantuan Keuangan
Boghas, petugas pengeluaran kas. Harold Jones, petugas bantuan keuangan di sebuah universitas kecil,
• Tugas Boghas lainnya termasuk melakukan mengelola semua aspek program bantuan keuangan untuk mahasiswa
rekonsiliasi bank akhir bulan. yang membutuhkan. Jones menerima permintaan bantuan dari pelajar,
• Investigasi selanjutnya mengungkapkan bahwa Swindle, Fox, menentukan apakah pelajar memenuhi kriteria bantuan, mengotorisasi
dan Kreip mewakili Mary Boghas dalam kasus pembayaran bantuan, memberi tahu pemohon bahwa permintaan
penggelapan yang tidak ada hubungannya dimana dia mereka telah disetujui atau ditolak, menulis cek bantuan keuangan pada
adalah terdakwa. Cek tersebut telah ditulis sebagai rekening yang dia kendalikan, dan mengharuskan pelajar datang ke
pembayaran biaya hukum pribadinya. kantornya untuk menerima cek secara langsung. Selama bertahun-
tahun, Jones telah menggunakan wewenangnya untuk melakukan
Diperlukan: penipuan berikut:
A. Prosedur pengendalian apa yang dapat diterapkan oleh Petty Jones mendorong siswa yang jelas-jelas tidak memenuhi syarat
Corporation untuk mencegah penggunaan uang tunai yang untuk mengajukan bantuan keuangan. Meskipun siswa tidak
tidak sah ini? Klasifikasikan setiap prosedur pengendalian mengharapkan bantuan, mereka mengajukan permohonan jika ada
sesuai dengan kerangka COSO (otorisasi, pemisahan fungsi, kemungkinan bantuan akan diberikan. Jones memodifikasi informasi
pengawasan, dan sebagainya). keuangan dalam aplikasi siswa sehingga sesuai dengan pedoman
B. Komentari masalah etika dalam kasus ini. bantuan yang ditetapkan. Dia kemudian menyetujui bantuan

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Teknik Deteksi Penipuan 623

dan menulis cek bantuan yang dibayarkan kepada siswa. Namun rak, dan memperbarui buku besar inventaris untuk mencerminkan
para siswa diberitahu bahwa bantuan ditolak. Karena para siswa tanda terima. Dia kemudian menyiapkan laporan penerimaan dan
tidak mengharapkan bantuan, cek di kantor Jones tidak pernah mengirimkannya ke departemen AP.
diambil. Jones memalsukan tanda tangan siswa dan menguangkan
ceknya. Diperlukan:
A. Siapkan diagram alur sistem dari prosedur yang baru saja
Diperlukan: dijelaskan.
Identifikasi prosedur pengendalian internal (diklasifikasikan per COSO) B. Identifikasi masalah kontrol apa pun dalam sistem.
yang dapat mencegah atau mendeteksi penipuan ini. C. Jenis penipuan apa yang mungkin terjadi dalam sistem ini?

15. Evaluasi Pengendalian 16. Evaluasi Pengendalian


Gaurav Mirchandaniis adalah manajer gudang untuk grosir Matt Demko adalah supervisor dok pemuatan untuk sebuah
perlengkapan kantor besar. Tuan Mirchandaniis menerima dua perusahaan pengemasan semen kering. Awak kerjanya terdiri dari
salinan pesanan penjualan pelanggan dari departemen penjualan. pekerja tidak terampil yang memuat truk pengangkut besar
Dia mengambil barang dari rak dan mengirimkannya serta satu dengan kantong semen, kerikil, dan pasir. Pekerjaannya berat dan
salinan pesanan penjualan ke departemen pengiriman. Dia tingkat pergantian karyawan tinggi. Karyawan mencatat kehadiran
kemudian mengarsipkan salinan kedua dalam file sementara. Pada mereka pada kartu waktu terpisah. Demko mengotorisasi
akhir hari, Tuan Mirchandaniis mengambil pesanan penjualan dari pembayaran gaji setiap minggu dengan menandatangani kartu
file sementara dan memperbarui buku besar pembantu inventaris waktu dan menyerahkannya ke departemen penggajian. Gaji
dari terminal di kantornya. Pada saat itu dia mengidentifikasi tersebut kemudian disiapkan oleh penggajian dan didistribusikan
barang-barang yang turun ke level rendah, memilih pemasok, dan ke Demko, yang mendistribusikannya ke kru kerjanya.
menyiapkan tiga salinan pesanan pembelian. Satu salinan dikirim
ke pemasok, satu ke petugas AP, dan satu lagi disimpan di gudang. Diperlukan:
Ketika barang tiba dari pemasok, Tuan Mirchandaniis memeriksa A. Siapkan diagram alur sistem dari prosedur yang
slip pengepakan yang terlampir, menghitung dan memeriksa dijelaskan di atas.
barang, meletakkannya di atas B. Identifikasi masalah kontrol apa pun dalam sistem.
C. Jenis penipuan apa yang mungkin terjadi dalam sistem ini?

KASUS PENGENDALIAN INTERNAL


1. Perusahaan Batang Terbang Bern 2. Perusahaan Semilir
Bern Fly Rod Company adalah produsen kecil joran grafit berkualitas (Kasus ini disiapkan oleh Elizabeth Morris, Universitas
tinggi. Mereka menjual produknya ke toko-toko pemancingan di Lehigh.)
seluruh Amerika Serikat dan Kanada. Bern dimulai sebagai sebuah Breezy Company of Bethlehem, Pennsylvania, adalah distributor grosir
perusahaan kecil dengan empat tenaga penjualan, semuanya anggota kecil kipas pemanas dan pendingin. Perusahaan ini berhubungan
keluarga pemiliknya. Karena popularitas yang tinggi dan dengan perusahaan ritel yang membeli kipas angin dalam jumlah kecil
pertumbuhan penangkapan ikan baru-baru ini, Bern sekarang hingga menengah. Presiden Chuck Breezy sangat senang dengan
mempekerjakan enam belas tenaga penjualan dan untuk pertama peningkatan penjualan selama beberapa tahun terakhir. Namun baru-
kalinya mempekerjakan anggota non-keluarga. Para tenaga penjualan baru ini, akuntan perusahaan memberi tahu Chuck bahwa meskipun
melakukan perjalanan ke seluruh negeri untuk memberikan demo laba bersih meningkat, persentase piutang tak tertagih meningkat
model baru mereka. Setelah pesanan penjualan dibuat, ketersediaan tiga kali lipat. Karena ukuran bisnisnya yang kecil, Chuck khawatir dia
inventaris ditentukan dan, jika perlu, tenaga penjualan mengirimkan tidak akan mampu menanggung peningkatan kerugian ini di masa
pesanan langsung ke departemen manufaktur untuk segera depan. Dia telah meminta akuntannya untuk menganalisis situasinya.
diproduksi. Kompensasi staf penjualan terkait langsung dengan angka
penjualan mereka. Laporan keuangan Bern untuk akhir tahun
Desember mencerminkan penjualan yang belum pernah terjadi Latar belakang
Pada tahun 1998, manajer penjualan, John Breezy, pindah ke
sebelumnya, 35 persen lebih tinggi dibandingkan tahun lalu.
Alaska, dan Chuck mempekerjakan seorang lulusan perguruan
Selanjutnya, penjualan untuk bulan Desember mencapai 40 persen
tinggi muda untuk mengambil alih posisi tersebut. Perusahaan
dari seluruh penjualan. Tahun lalu, penjualan bulan Desember hanya
selalu menjadi bisnis keluarga dan oleh karena itu, pengukuran
menyumbang 20 persen dari seluruh penjualan.
kinerja individu tidak pernah menjadi pertimbangan utama.
Diperlukan: Tingkat penjualan relatif konstan karena John puas menjual
Analisis situasi di atas dan nilai potensi masalah dan paparan kepada pelanggan tertentu yang telah berurusan dengannya
pengendalian internal. Diskusikan beberapa tindakan selama bertahun-tahun. Chuck ragu untuk mempekerjakan
pencegahan yang mungkin ingin diterapkan oleh perusahaan ini. orang luar keluarga untuk posisi ini. Ke

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
624 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan

mencoba untuk menjaga tingkat penjualan tetap tinggi, ia menetapkan Masa depan

insentif imbalan berdasarkan penjualan bersih. Manajer penjualan yang Tingkat penjualan baru ini mengesankan Chuck dan dia ingin
baru, Bob Sellmore, sangat bersemangat untuk memulai karirnya dan memperluasnya, namun dia juga ingin meminimalkan barang
memutuskan akan berusaha meningkatkan tingkat penjualan. Untuk tak tertagih. Dia yakin jumlah barang tak tertagih harus tetap
melakukan hal ini, dia merekrut pelanggan baru sambil mempertahankan relatif konstan sebagai persentase penjualan. Chuck sedang
pelanggan lama. Setelah satu tahun, Bob membuktikan dirinya kepada berpikir untuk memperluas lini produksinya tetapi ingin melihat
Chuck, yang memutuskan untuk memperkenalkan program periklanan penurunan jumlah barang tak tertagih dan penjualan menjadi
untuk lebih meningkatkan penjualan. Hal ini mendatangkan pesanan dari stabil sebelum dia melanjutkan rencana ini.
sejumlah pelanggan baru, banyak di antaranya yang belum pernah berbisnis
dengan Breezy sebelumnya. Masuknya pesanan sangat menggembirakan Diperlukan:
Chuck sehingga dia menginstruksikan Jane Breezy, manajer keuangan, untuk Menganalisis kelemahan dalam pengendalian internal dan

menaikkan tingkat kredit awal bagi pelanggan baru. Hal ini mendorong menyarankan perbaikan.

beberapa pelanggan untuk membeli lebih banyak.

3. Unit Whod?
Sistem yang sudah ada
(Kasus ini disiapkan oleh Karen Collins, Universitas
Akuntan menulis laporan laba rugi komparatif untuk
Lehigh.)
menunjukkan perubahan pendapatan dan beban selama tiga
Fakta-fakta berikut ini berkaitan dengan kasus penggelapan yang
tahun terakhir, ditunjukkan pada Gambar A. Saat ini, Bob
sebenarnya.
menerima komisi sebesar 2 persen dari penjualan bersih. Breezy
Seseorang mencuri lebih dari $40.000 dari sebuah perusahaan
Company menggunakan persyaratan kredit bersih 30 hari. Pada
kecil dalam waktu kurang dari dua bulan. Tugas Anda adalah
akhir tahun-tahun sebelumnya, beban piutang tak tertagih
mempelajari fakta-fakta berikut, mencoba mencari tahu siapa yang
berjumlah sekitar 2 persen dari penjualan bersih.
bertanggung jawab atas pencurian tersebut dan bagaimana hal itu
Sebagai manajer keuangan, Jane melakukan pemeriksaan
dilakukan, dan (yang paling penting) menyarankan cara untuk
kredit. Pada tahun-tahun sebelumnya, Jane telah mengenal sebagian
mencegah hal seperti ini terjadi lagi.
besar klien dan menyetujui kredit berdasarkan perilaku masa lalu.
Saat berhadapan dengan pelanggan baru, Jane biasanya menyetujui
Fakta
jumlah kredit yang rendah dan meningkatkannya setelah pelanggan
Lokasi perusahaan: sebuah kota kecil di pantai timur
menunjukkan keandalan. Dengan peningkatan penjualan yang besar,
Maryland. Jenis perusahaan: pengolah daging kepiting,
Chuck merasa bahwa kebijakan saat ini membatasi peningkatan lebih
menjual daging kepiting ke restoran yang berlokasi di
lanjut dalam tingkat penjualan. Dia memutuskan untuk meningkatkan
Maryland. Tokoh-tokoh dalam cerita (nama dibuat-buat):
batas kredit untuk menghilangkan pembatasan ini. Kebijakan ini,
dikombinasikan dengan program periklanan baru, akan menarik
• John Smith, presiden dan pemegang saham (suami
Susan).
banyak pelanggan baru.
• Susan Smith, wakil presiden dan pemegang saham
(istri John).
TAMPILKAN LAPORAN LABA RUGI PERBANDINGAN • Tommy Smith, manajer pengiriman (putra John dan
PERUSAHAAN YANG SEMANGAT TAHUN 2007, 2008, 2009 Susan).
2007 2008 2009 • Debbie Jones, pekerja kantoran. Dia mulai
bekerja paruh waktu di perusahaan itu 6 bulan
Pendapatan
sebelum pencurian. (Saat itu, dia masih duduk
Penjualan bersih 350.000 500.000 600.000 di bangku SMA dan diizinkan bekerja sore
Penghasilan lain 60.000 60.000 62.000 melalui program magang sekolah.) Setelah lulus
SMA (beberapa minggu sebelum pencurian
Total pendapatan 410.000 560.000 662.000
diketahui), dia mulai bekerja penuh waktu.
Pengeluaran Meskipun dia bukan anggota keluarga, keluarga
Harga pokok penjualan 140,00 200.000 240.000
Smith telah berteman dekat dengan orang tua
Debbie selama lebih dari 10 tahun.
Beban Hutang Macet 7.000 20.000 36.000
Beban Gaji 200.000 210.000 225.000 Catatan Akuntansi
Beban Penjualan 5.000 15.000 20.000 Semua catatan akuntansi disimpan di komputer mikro.
Perangkat lunak yang digunakan terdiri dari modul-
Biaya Periklanan 0 0 10.000
modul berikut:
Biaya lainnya 20.000 30.000 35.000
1.Sistem buku besar, yang melacak semua saldo
Jumlah Biaya 372.000 475.000 566.000 akun buku besar dan menghasilkan neraca
Pendapatan bersih 30.000 85.000 96.000 saldo pada akhir setiap bulan.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Teknik Deteksi Penipuan 625

2.Program pembelian, yang melacak pembelian berlokasi dalam jarak 100 mil dari pabrik, memesan daging
dan memelihara catatan rinci hutang usaha. kepiting dalam jumlah yang sama setiap minggunya. Karena
harga daging kepiting tetap sama sepanjang tahun dan
3.Sebuah program piutang, yang melacak jumlah pesanan selalu sama, faktur mingguan ke setiap
penjualan dan penagihan secara kredit dan pelanggan selalu dalam jumlah dolar yang sama.
memelihara saldo rinci masing-masing Faktur penjualan manual dibuat ketika pesanan
piutang. diambil, meskipun faktur manual ini tidak diberi nomor
4.Sebuah program penggajian. sebelumnya. Satu salinan faktur manual dilampirkan pada
Modul tidak terintegrasi (yaitu, data tidak pesanan yang dikirimkan ke pelanggan. Salinan lainnya
ditransfer secara otomatis antar modul). Pada digunakan untuk memasukkan informasi penjualan ke
akhir periode akuntansi, ringkasan informasi dalam komputer.
yang dihasilkan oleh program pembelian, Ketika pelanggan menerima pesanan, pelanggan
piutang, dan penggajian harus dimasukkan ke akan mengirimkan cek ke perusahaan sejumlah faktur.
dalam program buku besar untuk memperbarui Tagihan bulanan tidak dikirimkan kepada pelanggan
akun yang terkena dampak program ini. kecuali pelanggan tersebut terlambat membayar (yaitu,
tidak melakukan pembayaran sejumlah tagihan setiap
minggunya).
Penjualan Catatan:Industri ini memiliki keunikan dalam hal lain:
Industri pengolahan daging rajungan di kota ini tidak Banyak perusahaan membayar pekerjanya dengan uang tunai
biasa karena harga jual daging rajungan ditetapkan setiap minggunya (bukan dengan cek). Oleh karena itu, bukan
pada awal tahun dan tidak berubah sepanjang tahun. hal yang aneh bagi perusahaan untuk meminta uang tunai
Pelanggan perusahaan, semua restoran dalam jumlah besar dari bank lokal.

Kinerja Fungsi-Fungsi Utama oleh Individu

John, presiden
Susan, wakil presiden
Tommy, putra dan manajer pelayaran
Debbie, pekerja kantoran

Individu yang Melakukan Tugas

Sebagian Besar Waktu Kadang-kadang

1. Menerima pesanan dari pelanggan Yohanes Semua yang lain

2. Mengawasi produksi daging rajungan John atau Tommy —


3. Menangani pengiriman tomi Yohanes

4. Tagihan pelanggan (memasukkan penjualan ke dalam program piutang) Debbie Susan

5. Buka surat Yohanes Semua yang lain

6. Siapkan tiket setoran bank dan lakukan setoran bank Susan atau Debbie Semua yang lain

7. Mencatat penerimaan kas dan cek (masukkan kumpulan piutang ke


dalam program piutang) Debbie Susan

8. Menyiapkan cek (cek penggajian dan pembayaran utang usaha) Susan atau Debbie —
9. Tanda tangani cek Yohanes —
10. Menyiapkan rekonsiliasi bank Yohanes —
11. Menyiapkan laporan penjualan harian yang menunjukkan penjualan berdasarkan jenis produk Susan —
12. Meringkas laporan penjualan harian untuk mendapatkan laporan penjualan bulanan berdasarkan jenis
produk Susan atau Debbie —
13. Jalankan ringkasan program AR, program AP, dan program penggajian pada akhir
bulan dan masukkan ringkasan ke dalam program GL Susan atau Debbie —
14. Menganalisis neraca saldo pada akhir bulan dan menganalisis
saldo terbuka pada piutang dan hutang Susan —

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
626 Bab 12:Etika Bisnis, Penipuan, dan Deteksi Penipuan

Ketika Masalah Ditemukan REKONSTRUKSI AKUN PELANGGAN PER


Tak lama setelah neraca saldo tanggal 30 Mei MANUAL
dijalankan, Susan mulai menganalisis saldo di Dr. Kr.
berbagai akun. Saldo di rekening kas sesuai dengan Penjualan #1 5.000 Pmt. #1 5.000
saldo kas yang diperolehnya dari rekonsiliasi
5.000 Pmt. #2 5.000
rekening bank perusahaan.
Penjualan #2

Namun, saldo akun pengendali piutang Penjualan #3 5.000 Pmt. #3 5.000


usaha di buku besar tidak sesuai dengan jumlah Saldo akhir 0
total buku besar pembantu piutang usaha (yang
menunjukkan rincian saldo utang masing-masing
pelanggan). Perbedaannya tidak terlalu besar, Meskipun mereka menemukan faktur penjualan manual untuk
namun saldonya harus 100 persen sesuai. Penjualan #2, Susan dan John menyimpulkan (berdasarkan catatan
Pada titik ini, Susan bertanya kepada saya apakah saya bisa komputer) bahwa Penjualan #2 tidak terjadi. Saya tidak yakin, jadi saya
membantunya menemukan masalahnya. Saat meninjau buku besar menyarankan agar mereka menelepon pelanggan ini dan
pembantu piutang yang terkomputerisasi, saya memperhatikan hal menanyakan hal berikut kepadanya:
berikut: A. Apakah dia menerima pesanan ini?
A. Jumlah ringkasan dari laporan ini bukanlah jumlah total yang B. Apakah dia menerima faktur untuk itu?
dimasukkan ke dalam program buku besar pada akhir C. Apakah dia membayar pesanannya?

bulan. Jumlah yang berbeda telah dimasukkan. Tidak ada D. Jika ya, apakah dia mempunyai salinan ceknya yang
yang bisa menjelaskan mengapa hal ini terjadi. dibatalkan? Meskipun John merasa ini hanya membuang-
B. Beberapa lembar daftar komputer telah terkoyak di bagian bawah. buang waktu, dia menelepon pelanggan tersebut. Dia menerima
(Dengan kata lain, pencatatan masing-masing saldo piutang jawaban afirmatif untuk semua pertanyaannya. Selain itu, ia
bukan merupakan suatu daftar yang berkesinambungan tetapi menemukan bahwa cek pelanggan dicap di bagian belakang
telah dipecah menjadi beberapa titik.) bukan dengan stempel perusahaan “hanya untuk deposit” yang
C. Ketika rekaman mesin penambah saldo akun biasa digunakan, namun dengan stempel alamat yang hanya
individual dijalankan, saldo individual tidak mencantumkan nama perusahaan dan kota. Saat ditanyai,
berjumlah total di bagian bawah laporan. Debbie mengaku terkadang menggunakan stempel tersebut.
Susan menyimpulkan bahwa program piutang Tepat setelah pertanyaan ini, Debbie, yang duduk di
tidak berjalan dengan baik. Rekomendasi saya adalah dekat komputer, memanggil Susan ke komputer dan
upaya dilakukan untuk mencari tahu mengapa akun menunjukkan kepadanya rekening pelanggan. Dia
kendali piutang dan ringkasan total per buku besar mengatakan bahwa pembayaran sebesar $5.000
pembantu piutang tidak sesuai dan mengapa kami sebenarnya dicatat di rekening pelanggan. Saya datang ke
menemukan masalah dengan daftar piutang. Karena komputer dan melihat akunnya. Pembayarannya tercantum
akun anak perusahaan piutang usaha dan akun kendali sebagai berikut:
piutang dalam buku besar telah disepakati pada akhir
bulan April, upaya tersebut harus dimulai dengan saldo Jumlah Tanggal pembayaran
akhir bulan April untuk setiap pelanggan dengan
$5.000 3 Mei
memperbarui semua akun secara manual. Saldo tanggal
30 Mei yang disesuaikan secara manual kemudian harus $5.000 17 Mei
dibandingkan dengan saldo yang dihasilkan komputer $5.000 23 Mei
dan menyelidiki perbedaannya.
$5.000 10 Mei
Setelah melakukan hal ini, Susan dan John menemukan
beberapa perbedaan. Perbedaan terbesar adalah sebagai berikut:
Saya mempertanyakan urutan pembayarannya—
mengapa cek yang seharusnya diterima pada tanggal 10
REKONSTRUKSI AKUN PELANGGAN PER Mei dimasukkan ke dalam komputer setelah cek diterima
MANUAL pada tanggal 17 dan 23 Mei? Sekitar 30 detik kemudian,
Dr. Kr. komputer tidak berfungsi dan file piutang hilang. Setiap
Penjualan #1 5.000 Pmt. #1 5.000 upaya untuk mengambil file tersebut memberikan pesan
“file tidak ditemukan.”
Penjualan #2 5.000 Pmt. #2 5.000
Sekitar lima menit kemudian, Debbie memberikan
Penjualan #3 5.000 Pmt. #3 5.000 Susan salinan tiket setoran bank tertanggal 10 Mei
Penjualan #4 5.000 — — dengan beberapa cek tercantum di dalamnya, termasuk
cek yang menurut pelanggan telah dikirim ke
Saldo akhir 5.000
perusahaan. Namun tiket depositnya tidak dicap

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Teknik Deteksi Penipuan 627

bank (yang akan memverifikasi bahwa setoran Diperlukan:


telah diterima oleh bank) dan tidak berjumlah A. Jika Anda diminta membantu perusahaan ini, dapatkah Anda
total di bagian bawah tiket (turun sebesar 20 sen). menyimpulkan dari bukti-bukti yang ada bahwa memang
terjadi penggelapan? Apa yang akan kamu lakukan
Pada titik ini, karena sangat curiga, saya mengumpulkan semua selanjutnya?
dokumen yang saya bisa dan meninggalkan perusahaan untuk B. Menurut Anda siapa penggelapan itu?
menangani masalah tersebut di rumah, jauh dari calon tersangka. C. Bagaimana penggelapan itu terjadi?
Saya menerima telepon dari Susan sekitar 4 jam kemudian yang D. Perbaikan apa yang akan Anda rekomendasikan dalam
mengatakan bahwa dia merasa jauh lebih baik. Dia dan Debbie pergi pengendalian internal untuk mencegah hal ini terjadi
ke Radio Shack (pembuat program komputer mereka), dan Radio lagi? Dalam menjawab pertanyaan ini, cobalah untuk
Shack telah mengkonfirmasi kesimpulan Susan bahwa program mengidentifikasi setidaknya satu saran dari masing-
komputer tersebut tidak berfungsi. Dia dan Debbie berencana bekerja masing enam kelas aktivitas pengendalian internal
sepanjang akhir pekan untuk memasukkan kembali transaksi ke yang dibahas dalam bab ini (di bawah bagian “Aktivitas
dalam komputer. Dia mengatakan bahwa semuanya tampak baik-baik Pengendalian”): otorisasi transaksi, pemisahan tugas,
saja dan tidak membuang-buang waktu saya untuk mengerjakan pengawasan, pencatatan akuntansi, pengendalian
masalah tersebut. akses. , dan verifikasi independen.
Saya merasa berbeda. Bagaimana perasaanmu? e. Apakah fakta bahwa catatan disimpan pada
komputer mikro akan membantu skema
penggelapan ini?

KASUS ACL
1. Penipuan Vendor Palsu 3. Tutorial Penipuan 2
Anda adalah auditor sebuah perusahaan besar. Anda curiga
bahwa karyawan mungkin telah membuktikan diri mereka Diperlukan:
Selesaikan tutorial ini. Penugasan tersebut melibatkan
sebagai vendor palsu. Salinan file Vendor dan Empmast
pelaksanaan enam tes untuk mendeteksi penipuan
(master karyawan) terletak di Proyek Sampel yang menyertai
pembelian, termasuk pencurian oleh karyawan dan vendor
ACL. Lakukan tes audit yang diperlukan untuk menghasilkan
fiktif.
daftar karyawan yang mungkin bersalah dalam skema
penipuan ini. 4. Tutorial Penipuan 3
Tugas berikut terletak diTutorial ACLfolder di
bagian Sumber Daya Siswa di situs web buku teks Diperlukan:
ini: Selesaikan tutorial ini. Penugasan tersebut berkaitan dengan
identifikasi tren yang tidak biasa dalam gaji pemasaran.

2. Tutorial Penipuan 1 5. Kasus Komprehensif Bradmark

Diperlukan: Diperlukan:
Selesaikan tutorial ini. Penugasan ini melibatkan pelaksanaan lima Akses Kasus Bradmark ACL di bagian Sumber Daya Siswa di situs

tes untuk mendeteksi penipuan penggajian. web buku teks. Instruktur Anda akan memberi tahu Anda
pertanyaan mana yang harus dijawab.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Glosarium

A Risiko audit:Kemungkinan bahwa auditor akan memberikan opini wajar


tanpa pengecualian atas laporan keuangan yang sebenarnya mengandung
Kontrol akses: Kontrol yang memastikan bahwa hanya yang berwenang
salah saji material. (1)
personel mempunyai akses terhadap aset perusahaan. (1)

Jejak audit:Catatan akuntansi yang menelusuri transaksi dari


Metode akses:Teknik yang digunakan untuk menemukan
dokumen sumbernya hingga laporan keuangan. (6)
catatan dan menavigasi database. (4)

Audit:Bentuk pengesahan independen yang dilakukan oleh


Tes akses:Pengujian yang memastikan bahwa aplikasi
seorang ahli yang menyatakan pendapat tentang kewajaran
mencegah pengguna yang berwenang dari akses tidak sah
laporan keuangan suatu perusahaan. (1)
ke data. (7)

Tes keaslian:Pengujian yang memverifikasi bahwa seseorang,


Catatan akuntansi:Dokumen, jurnal, dan buku besar yang
prosedur terprogram, atau pesan yang mencoba mengakses sistem
digunakan dalam siklus transaksi. (1)
adalah asli. (7)

Ketepatan:Perlunya informasi bebas dari


kesalahan. (12)
B
Tes akurasi:Pengujian yang memastikan bahwa sistem hanya Sistem tulang punggung:Struktur sistem dasar yang akan
memproses nilai data yang sesuai dengan toleransi yang dibangun. (5)
ditentukan. (7)
Metode saldo maju:Suatu metode dimana total penjualan kepada
Asosiasi Pemeriksa Penipuan Bersertifikat (ACFE):Sebuah perusahaan yang pelanggan untuk suatu periode dirinci dan ditagih pada akhir
melakukan studi untuk memperkirakan kerugian akibat penipuan dan periode. (12)
penyalahgunaan. (12)

Evaluasi sistem kasus dasar (BCSE):Varian teknik


Berkas kehadiran:File yang dibuat oleh departemen pencatatan data tes yang menggunakan data tes komprehensif.
waktu setelah menerima kartu waktu yang disetujui. (10) (7)

Atribut:Setara dengan kata sifat dalam bahasa Inggris yang Total kontrol batch:Catatan yang menyertai file pesanan
berfungsi untuk mendeskripsikan benda. (4) penjualan melalui semua pemrosesan data yang berjalan. (9)

Tujuan audit:Tujuan audit berasal dari asersi Kontrol kumpulan:Metode efektif untuk mengelola data
manajemen yang mengarah pada pengembangan transaksi dalam jumlah besar melalui suatu sistem. (7)
prosedur audit. (1)
Pendekatan big bang:Upaya untuk mengalihkan operasi
Opini audit:Pendapat auditor mengenai penyajian dari sistem lama ke sistem baru dalam satu peristiwa yang
laporan keuangan. (1) menerapkan ERP di seluruh perusahaan. (11)

Perencanaan audit:Tahap saat auditor mengidentifikasi Daftar muatan kapal:Kontrak formal antara penjual dan
aplikasi yang signifikan secara finansial dan berupaya perusahaan pelayaran yang mengangkut barang ke
memahami pengendalian atas transaksi utama yang pelanggan. (9)
diproses oleh aplikasi tersebut. (1)
Perangkat biometrik:Perangkat yang mengukur berbagai
Prosedur audit:Tugas yang dilakukan oleh auditor untuk mengumpulkan karakteristik pribadi, seperti sidik jari, cetakan suara, cetakan
bukti yang mendukung atau menyangkal pernyataan manajemen. (1) retina, atau karakteristik tanda tangan. (4)

629
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
630 Glosarium

Perangkat lunak yang terpasang:Penggunaan vendor pihak ketiga oleh Pengendalian risiko:Kemungkinan bahwa struktur pengendalian memiliki

perusahaan untuk menjalankan fungsi khusus. (11) kelemahan karena pengendalian tidak ada atau tidak memadai untuk mencegah atau
mendeteksi kesalahan dalam akun. (1)

Penyuapan:Pengaruh seorang pejabat dalam


melaksanakan tugasnya yang sah. (12) Aplikasi inti:Operasi yang mendukung aktivitas bisnis
sehari-hari. (11)

C Kontrol korektif:Tindakan yang diambil untuk membalikkan efek kesalahan


yang terdeteksi pada langkah sebelumnya. (1)
Perangkat panggilan balik: Komponen perangkat keras yang menanyakan
penelepon untuk memasukkan kata sandi dan kemudian memutus koneksi untuk
Korupsi:Perbuatan seorang pejabat atau orang yang diberi kepercayaan yang
melakukan pemeriksaan keamanan. (3)
secara melawan hukum dan salah menggunakan kedudukan atau wataknya
untuk memperoleh suatu keuntungan bagi dirinya sendiri atau bagi orang lain,
Periksa angka:Metode untuk mendeteksi kesalahan pengkodean data. bertentangan dengan kewajiban dan hak orang lain. (12)
Digit kontrol ditambahkan ke kode ketika kode tersebut awalnya
dirancang untuk memungkinkan integritas kode ditetapkan selama
pemrosesan selanjutnya. (7) File pesanan terbuka pelanggan:File yang berisi salinan pesanan
penjualan. (9)
Model klien-server:Suatu bentuk topologi jaringan di
mana komputer atau terminal pengguna (klien) mengakses Pesanan pelanggan:Dokumen yang menunjukkan jenis
program dan data ERP melalui komputer host (server). (11) dan jumlah barang dagangan yang diminta. (9)

Penagihan siklus:Metode menyebarkan proses penagihan


Arsitektur basis data tertutup:Sistem manajemen basis data selama sebulan. (9)
digunakan untuk memberikan keunggulan teknologi minimal
dibandingkan sistem file datar. (11)

Kompiler:Modul terjemahan bahasa dari sistem D


operasi. (3) Bahasa definisi data (DDL):Bahasa pemrograman yang
digunakan untuk mendefinisikan database ke sistem manajemen
Tes kelengkapan:Pengujian mengidentifikasi data yang hilang database. (4)
dalam satu catatan dan seluruh catatan yang hilang dari suatu
batch. (7) Kamus data:Deskripsi setiap elemen data dalam
database. (4)
Kelengkapan:Gagasan bahwa tidak ada informasi penting
untuk suatu keputusan atau tugas yang boleh hilang. (12) Bahasa manipulasi data (DML):Bahasa yang digunakan untuk
memasukkan perintah database khusus ke dalam program aplikasi yang
Penipuan komputer: Penggunaan komputer untuk melakukan ditulis dalam bahasa konvensional. (4)
tipuan. (12)
pasar data:Gudang data diatur untuk satu
Desain konseptual: Produksi beberapa alternatif departemen atau fungsi. (11)
desain untuk sistem baru. (5)
Struktur data:Teknik menyusun record secara
Konflik kepentingan:Ketika seorang karyawan bertindak atas nama fisik dalam database. (4)
pihak ketiga selama menjalankan tugasnya atau mempunyai
kepentingan pribadi dalam aktivitas yang dilakukan. (12) Gudang data:Basis data relasional atau multidimensi
yang mendukung pemrosesan analitis online (OLAP).
Konsolidasi:Agregasi atau penggabungan data. (11) (11)

Kegiatan pengendalian:Kebijakan dan prosedur yang digunakan untuk Administrator basis data (DBA):Individu yang bertanggung
memastikan bahwa tindakan yang tepat telah diambil untuk menangani risiko jawab untuk mengelola sumber daya database. (4)
organisasi. (1)
Tabel otorisasi basis data:Tabel berisi aturan yang membatasi
Lingkungan kontrol:Landasan pengendalian tindakan yang dapat dilakukan pengguna. (4)
internal. (1)

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Glosarium 631

Penguncian basis data:Kontrol perangkat lunak yang mencegah Modul audit tertanam (EAM):Teknik di mana satu atau lebih
beberapa akses simultan ke data. (4) modul yang diprogram khusus yang tertanam dalam aplikasi
host memilih dan mencatat jenis transaksi yang telah
Penipuan manajemen basis data:Tindakan mengubah, ditentukan untuk analisis selanjutnya. (8)
menghapus, merusak, menghancurkan, atau mencuri data
organisasi. (12) Berkas karyawan:File yang digunakan dengan file kehadiran untuk
membuat daftar gaji online. (10)
Sistem manajemen basis data (DBMS):Sistem perangkat lunak
yang mengontrol akses ke sumber data. (4) Penipuan karyawan:Penipuan kinerja yang dilakukan oleh karyawan
nonmanajemen umumnya dirancang untuk secara langsung mengubah uang tunai

Anomali penghapusan: Penghapusan data yang tidak disengaja dari atau aset lainnya menjadi keuntungan pribadi karyawan. (12)

sebuah meja. (8)

Cangkang kosong:Pengaturan yang melibatkan dua atau lebih organisasi


Desain yang rinci: Desain keluaran layar, laporan, dan pengguna yang membeli atau menyewakan sebuah bangunan dan
dokumen operasional; diagram hubungan entitas; desain formulir merombaknya menjadi sebuah lokasi komputer, namun tanpa komputer dan
normal untuk tabel database; kamus data yang diperbarui; desain untuk peralatan periferal. (2)
semua input layar dan dokumen sumber; diagram konteks untuk sistem
secara keseluruhan; diagram aliran data tingkat rendah; dan diagram Enkripsi:Teknik yang menggunakan program komputer untuk
struktur untuk modul program. (5) mengubah pesan standar yang dikirimkan ke dalam bentuk kode
(ciphertext). (3)
Risiko deteksi:Risiko yang bersedia diambil oleh auditor yaitu kesalahan
yang tidak terdeteksi atau dicegah oleh struktur pengendalian juga tidak Pengguna akhir:Pengguna untuk siapa sistem ini dibangun. (5)
akan terdeteksi oleh auditor. (1)
Perencanaan sumber daya perusahaan (ERP):Sebuah sistem umum
Kontrol detektif:Perangkat, teknik, dan prosedur yang dirancang untuk yang menggabungkan praktik bisnis terbaik yang digunakan. (11)
mengidentifikasi dan mengekspos kejadian yang tidak diinginkan yang tidak dapat

dikendalikan secara preventif. (1) Kesatuan:Sumber daya, peristiwa, atau agen. (4)

Rencana pemulihan bencana (DRP):Pernyataan komprehensif tentang Berkas kesalahan:File transaksi yang mencantumkan kesalahan yang terdeteksi. (7)

semua tindakan yang harus diambil sebelum, selama, dan setelah


bencana, beserta prosedur terdokumentasi dan teruji yang akan Etika:Prinsip perilaku yang digunakan individu dalam
menjamin kelangsungan operasi. (2) menentukan pilihan dan membimbing perilakunya dalam
situasi yang melibatkan konsep benar dan salah. (12)
Dokumentasi:Deskripsi tertulis tentang cara kerja
sistem. (5)

Penelusuran:Pemilahan data untuk mengungkapkan rincian


F
mendasar yang menjelaskan fenomena tertentu. (11) Representasi yang salah:Tindakan penipuan yang melibatkan
pernyataan palsu atau kerahasiaan. (12)

E
tembok api:Perangkat lunak dan perangkat keras yang memberikan
titik fokus keamanan dengan menyalurkan seluruh koneksi jaringan
Menguping:Mendengarkan transmisi keluaran melalui melalui gateway kontrol. (3)
jalur telekomunikasi. (12)
Tipuan:Penyajian fakta material yang salah yang dibuat oleh satu pihak
Pemeriksaan gema:Teknik yang melibatkan penerima kepada pihak lain dengan maksud untuk menipu dan membujuk pihak
pesan mengembalikan pesan kepada pengirim. (3) lain untuk mengandalkan fakta tersebut secara wajar dan merugikan
pihak tersebut. (12)
Pemerasan ekonomi:Penggunaan (atau ancaman) kekerasan
(termasuk sanksi ekonomi) oleh individu atau organisasi untuk Segitiga penipuan:Kombinasi tekanan situasional, peluang,
memperoleh sesuatu yang bernilai. (12) dan karakteristik pribadi yang dapat mengarah pada tindakan
penipuan. (12)
Pertukaran data elektronik (EDI):Pertukaran informasi bisnis
antar perusahaan yang dapat diproses komputer dalam Pelaporan keuangan yang curang:Penipuan umumnya
format standar. (3) dilakukan oleh orang-orang di tingkat manajemen. (12)

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
632 Glosarium

G Cedera atau kehilangan:Syarat suatu perbuatan curang adalah bahwa penipuan


tersebut pasti menimbulkan cedera atau kerugian bagi korban penipuan tersebut.
Perangkat lunak audit umum (GAS):Perangkat lunak yang
(12)
memungkinkan auditor mengakses file data yang dikodekan secara
elektronik dan melakukan berbagai operasi pada isinya. (7)
Anomali penyisipan:Penyisipan data yang tidak disengaja ke
dalam tabel. (8)
Kakek-nenek-orang tua-anak (GPC): Teknik cadangan yang digunakan

dalam sistem batch berurutan. (4)


Fasilitas pengujian terpadu (ITF):Teknik otomatis yang
memungkinkan auditor menguji logika dan pengendalian
aplikasi selama operasi normalnya. (7)
H
Maksud:Syarat suatu perbuatan curang adalah adanya niat
Peretasan: Tindakan membobol sistem komputer. (12)
untuk menipu atau mengetahui bahwa pernyataannya salah.
(12)
Jumlah hash: Teknik pengendalian yang menggunakan data non finansial
untuk melacak catatan dalam satu batch. (7)
Sistem pengendalian internal:Kebijakan yang diterapkan perusahaan untuk
menjaga aset perusahaan, memastikan catatan dan informasi akuntansi yang
Struktur hash:Struktur yang menggunakan algoritme yang mengubah
akurat dan andal, meningkatkan efisiensi, dan mengukur kepatuhan terhadap
kunci utama suatu rekaman secara langsung menjadi alamat
kebijakan yang ditetapkan. (1)
penyimpanan. (8)

Model data hierarki:Model database yang mewakili data


Tampilan dalam: Susunan fisik catatan di
basis data. (4)
dalam struktur hierarki dan hanya mengizinkan satu catatan
induk untuk setiap anak. (4)
Penerjemah: Modul terjemahan bahasa dari operasi-
sistem yang mengubah satu baris logika pada satu waktu. (3)
Topologi hierarki:Topologi di mana komputer host terhubung
ke beberapa tingkat komputer bawahan yang lebih kecil dalam
hubungan master-slave. (3) Daftar terbalik:Referensi silang yang dibuat dari beberapa
indeks. (8)

SAYA
gratifikasi ilegal:Tindakan “memberi penghargaan” kepada pejabat
J
Keadilan:Gagasan bahwa manfaat dari keputusan tersebut harus
karena mengambil tindakan tertentu. (12)
didistribusikan secara adil kepada mereka yang menanggung risikonya. (12)

File acak yang diindeks:File terorganisir secara acak yang


Ketergantungan yang bisa dibenarkan:Persyaratan dalam tindakan
diakses melalui indeks. (8)
penipuan bahwa penyajian yang keliru pasti merupakan faktor penting yang
diandalkan oleh pihak yang dirugikan. (12)
Metode akses sekuensial terindeks (ISAM):Struktur sekuensial
digunakan untuk file tabel besar yang dapat diakses oleh indeks. (8)

L
File sekuensial yang diindeks:Struktur file berurutan yang
Memukul-mukul:Penggunaan cek pelanggan, yang diterima sebagai pembayaran rekening
diakses melalui indeks. (8)
mereka, untuk menyembunyikan uang tunai yang sebelumnya dicuri oleh seorang

karyawan. (12)
Struktur yang diindeks:Kelas struktur file yang menggunakan indeks
untuk metode akses utamanya. (8)
Penunjuk kunci logis:Sebuah pointer yang berisi kunci utama
dari catatan terkait. (8)
Kontrol inferensi:Kontrol yang mencegah pengguna
menyimpulkan nilai data tertentu melalui fitur kueri
normal. (4)
M
Risiko bawaan:Risiko yang berhubungan dengan Pernyataan manajemen:Pernyataan eksplisit atau implisit yang
karakteristik unik bisnis atau industri klien. (1) dibuat oleh manajemen dalam bidang keuangan

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Glosarium 633

pernyataan yang berkaitan dengan kesehatan keuangan Pemrosesan transaksi online (OLTP):Proses yang terdiri
organisasi. (1) dari sejumlah besar transaksi yang relatif sederhana. (11)

Penipuan manajemen:Kecurangan kinerja yang sering kali


menggunakan praktik penipuan untuk meningkatkan laba atau Buka metode faktur:Sebuah metode di mana setiap faktur
mencegah pengakuan kebangkrutan atau penurunan laba. (12) dicatat sebagai item terpisah dalam file faktur. (12)

Penipuan operasi:Penyalahgunaan atau pencurian sumber daya komputer


Penyamaran:Pelaku mendapatkan akses ke sistem dari situs jarak jauh perusahaan. (12)
dengan berpura-pura menjadi pengguna yang berwenang. (12)
Peluang:Suatu kekuatan dalam kepribadian individu dan
lingkungan eksternal yang dapat mengarah pada tindakan
Fakta penting:Kondisi terhadap suatu perbuatan curang itulah yang menjadi penipuan. (12)
faktor penting dalam mendorong seseorang untuk bertindak. (12)
Kepemilikan:Informasi pribadi yang dimiliki
Penyalahgunaan aset:Penipuan yang biasa dilakukan seseorang. (12)
oleh karyawan. (12)

Pemantauan:Proses dimana kualitas desain dan


operasi pengendalian internal dapat dinilai. (1)
P
Slip pengepakan:Dokumen yang dikirimkan
Pakta gotong royong:Kesepakatan antara dua atau lebih bersama barang ke pelanggan untuk menjelaskan
organisasi (dengan fasilitas komputer yang sebanding) untuk saling isi pesanan. (9)
membantu dalam kebutuhan pemrosesan data jika terjadi bencana.
(2) Simulasi paralel:Teknik yang mengharuskan auditor untuk menulis
program yang menyimulasikan fitur-fitur utama dari proses aplikasi
yang sedang direview. (7)

N Pemeriksaan paritas:Teknik yang memasukkan bit tambahan


Model navigasi:Model yang memiliki tautan atau jalur ke dalam struktur string bit ketika dibuat atau ditransmisikan.
eksplisit antar elemen data. (4) (3)

Model jaringan:Variasi model hierarki. (4) Pendekatan database yang dipartisi:Pendekatan basis data yang
membagi basis data pusat menjadi segmen atau partisi yang
Topologi jaringan:Susunan fisik komponen- didistribusikan ke pengguna utamanya. (4)
komponennya. (3)
Kata sandi:Kode rahasia dimasukkan oleh pengguna untuk mendapatkan
Pengembangan sistem baru:Proses yang melibatkan lima akses ke file data. (3)
langkah: mengidentifikasi masalah, memahami apa yang
perlu dilakukan, mempertimbangkan alternatif solusi, Penipuan penggajian:Kelebihan pembayaran karyawan dan
memilih solusi terbaik, dan mengimplementasikan solusi. (5) pembayaran kepada karyawan yang tidak ada. (12)

Akun penggajian imprest:Rekening yang


disetorkan satu cek untuk seluruh jumlah gaji.
(10)
HAI
Desain berorientasi objek:Membangun sistem informasi dari Pendekatan bertahap:Sistem ERP dipasang secara
komponen atau modul standar yang dapat digunakan kembali. (5) independen di setiap unit bisnis selama periode waktu
tertentu. (11)
Objek:Setara dengan kata benda dalam bahasa Inggris. (5)
Membonceng:Tindakan di mana pelaku menyadap
Pemrosesan analitis online (OLAP):Sebuah cabang jalur telekomunikasi dari sumber jarak jauh dan
ERP yang mencakup dukungan keputusan, pemodelan, mengunci pengguna resmi yang masuk ke sistem. (12)
pengambilan informasi, pelaporan/analisis ad hoc, dan analisis
bagaimana-jika. (11)

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
634 Glosarium

Struktur penunjuk:Sebuah struktur di mana alamat Teknik permintaan-tanggapan:Teknik dimana pesan kontrol
(penunjuk) dari satu record disimpan dalam field pada record dari pengirim dan respon dari pengirim dikirim pada interval
terkait. (8) tersinkronisasi secara periodik. (3)

Jajak pendapat:Teknik populer untuk membangun sesi Kata sandi yang dapat digunakan kembali:Kata sandi jaringan yang dapat

komunikasi di WAN. (3) digunakan lebih dari satu kali. (3)

Pengendalian preventif:Teknik pasif dirancang untuk mengurangi Topologi dering:Topologi yang menghilangkan situs pusat. Semua
frekuensi terjadinya kejadian yang tidak diinginkan. (1) node dalam konfigurasi ini memiliki status yang sama. (3)

Pribadi:Masalah akses terbatas terhadap orang atau Tugas beresiko: Faktor risiko termasuk dalam desain an
informasi tentang orang. (12) laporan audit. (12)

Penipuan program:Suatu bentuk penipuan pemrosesan data yang Tugas beresiko:Identifikasi, analisis, dan pengelolaan risiko
melibatkan pembuatan program ilegal untuk mengubah catatan akuntansi, yang relevan dengan pelaporan keuangan. (1)
menghancurkan logika program menggunakan virus, atau mengubah logika
program sehingga menyebabkan aplikasi memproses data secara tidak Tes kesalahan pembulatan:Tes yang memverifikasi kebenaran
benar. (12) prosedur pembulatan. (7)

Perencanaan proyek:Alokasi sumber daya untuk aplikasi Kontrol lari-ke-lari:Kontrol yang menggunakan angka batch untuk
individual dalam kerangka rencana strategis. (5) memantau batch saat berpindah dari satu prosedur terprogram ke prosedur
terprogram lainnya. (7)
Jadwal proyek:Dokumen yang secara formal menyajikan
komitmen manajemen terhadap proyek. (5)

Dewan Pengawas Akuntansi Perusahaan Publik (PCAOB): Sebuah


S
perusahaan yang didirikan berdasarkan Sarbanes-Oxley Act untuk Penipuan Salami:Penipuan dimana setiap korban tidak menyadari bahwa

menetapkan standar audit, kendali mutu, dan etika, untuk memeriksa mereka telah ditipu. (7)

kantor akuntan terdaftar, untuk melakukan investigasi, dan untuk


mengambil tindakan disipliner. (12) Order penjualan:Dokumen sumber yang mencatat
informasi penting seperti nama dan alamat pelanggan yang
Enkripsi kunci publik:Teknik yang menggunakan dua kunci: satu melakukan pembelian; nomor rekening pelanggan; nama,
untuk menyandikan pesan dan yang lainnya untuk nomor, dan uraian produk; jumlah dan harga satuan
mendekodekannya. (3) barang yang dijual; dan informasi keuangan lainnya. (9)

SAS No. 99: Pertimbangan Kecurangan dalam Audit


R Laporan Keuangan:Pedoman terkini tentang deteksi
Pusat Operasi Pemulihan (ROC):Pengaturan yang melibatkan dua atau penipuan. (12)
lebih organisasi pengguna yang membeli atau menyewakan sebuah
bangunan dan merombaknya menjadi sebuah situs komputer yang lengkap. Skalabilitas:Kemampuan sistem untuk tumbuh dengan lancar dan ekonomis
(2) seiring dengan meningkatnya kebutuhan pengguna. (11)

Tes redundansi:Pengujian yang menentukan bahwa aplikasi hanya Pemulungan:Mencari melalui tong sampah di pusat komputer
memproses setiap rekaman satu kali. (7) untuk mencari keluaran yang dibuang. (12)

Rekayasa ulang:Identifikasi dan penghapusan tugas-tugas yang Skema (pandangan konseptual):Deskripsi seluruh
tidak bernilai tambah dengan mengganti prosedur tradisional database. (4)
dengan prosedur yang inovatif dan berbeda. (9)
Pemisahan tugas:Pemisahan tugas karyawan untuk
Relevansi:Kebutuhan isi laporan atau dokumen untuk meminimalkan fungsi yang tidak kompatibel. (1)
mencapai suatu tujuan. (12)
Struktur berurutan:Struktur data di mana semua catatan dalam file
Basis data yang direplikasi:Pendekatan database dimana terletak pada ruang penyimpanan yang berdekatan dalam urutan
database pusat direplikasi di setiap situs IPU. (4) tertentu yang diatur oleh kunci utama mereka. (8)

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Glosarium 635

Server:Komputer tujuan khusus yang mengelola sumber Siklus hidup pengembangan sistem (SDLC):Proses formal
daya umum, seperti program, data, dan printer LAN. (3) terdiri dari dua fase utama: pengembangan dan
pemeliharaan sistem baru. (5)

Pemberitahuan pengiriman:Dokumen yang menginformasikan Perencanaan sistem:Menghubungkan proyek atau aplikasi sistem
departemen penagihan bahwa pesanan pelanggan telah dipenuhi dan individual dengan tujuan strategis perusahaan. (5)
dikirim. (9)

Mengiris dan memotong:Proses yang memungkinkan pengguna untuk


T
memeriksa data dari sudut pandang yang berbeda. (11)
Metode data uji:Teknik yang digunakan untuk membangun integritas
aplikasi dengan memproses kumpulan data masukan yang disiapkan
Pemangku kepentingan:Entitas baik di dalam atau di luar organisasi yang
secara khusus melalui aplikasi produksi yang sedang ditinjau. (7)
mempunyai kepentingan langsung atau tidak langsung terhadap perusahaan.
(5)

Pengujian pengendalian:Pengujian yang menentukan apakah


Panitia acara:Sebuah komite organisasi yang terdiri dari
pengendalian internal berfungsi dengan baik. (1)
manajemen tingkat senior yang bertanggung jawab atas
perencanaan sistem. (5)
Ketepatan waktu:Gagasan bahwa informasi tidak boleh lebih
tua dari jangka waktu tindakan yang didukungnya. (12)
Pelepasan stok (memilih tiket):Dokumen yang
mengidentifikasi item inventaris mana yang harus Pengoperan token:Transmisi sinyal khusus (token) di
ditempatkan dan diambil dari rak gudang. (9) sekitar jaringan dari node ke node dalam urutan
tertentu. (3)
Desain terstruktur:Cara disiplin merancang sistem dari
atas ke bawah. (5) Pelacakan:Teknik data uji yang melakukan
penelusuran elektronik terhadap logika internal
Subskema (tampilan pengguna):Tampilan pengguna dari database. (4) aplikasi. (7)

Tes substantif:Pengujian yang menentukan apakah isi Otorisasi transaksi:Prosedur untuk memastikan bahwa karyawan
database mencerminkan transaksi organisasi secara wajar. hanya memproses transaksi yang sah dalam lingkup
(1) kewenangannya. (1)

Ringkasan:Gagasan bahwa informasi harus dikumpulkan Kesalahan transkripsi:Jenis kesalahan yang dapat merusak kode data dan
sesuai dengan kebutuhan pengguna. (12) menyebabkan kesalahan pemrosesan. (7)

Pengawasan:Aktivitas pengendalian yang melibatkan pengawasan Kesalahan transposisi:Kesalahan yang terjadi saat digit
kritis terhadap karyawan. (1) dialihkan. (7)

Faktur pemasok (vendor):Tagihan yang dikirim dari penjual ke pembeli Kuda Troya:Program yang menempel pada program lain
menunjukkan biaya satuan, pajak, ongkos angkut, dan biaya lainnya. (10) yang sah tetapi tidak mereplikasi dirinya sendiri seperti
virus. (3)

Sistem penjaga penjara:Sistem yang telah selesai dan teruji


Manajemen rantai pasokan (SCM):Konvergensi antara ERP
sepenuhnya siap untuk diimplementasikan. (5)
dan software bolt-on untuk memindahkan barang dari tahap
bahan mentah ke konsumen. (11)

Survei sistem:Penentuan elemen apa, jika ada, dari sistem kamu


saat ini yang harus dipertahankan sebagai bagian dari sistem
Perbarui anomali:Pembaruan data dalam tabel yang
baru. (5)
tidak disengaja, akibat redundansi data. (8)

Analisis sistem:Proses dua langkah yang melibatkan survei Tampilan pengguna:Kumpulan data yang dibutuhkan pengguna tertentu untuk
sistem saat ini dan kemudian analisis kebutuhan pengguna. mencapai tugas yang diberikan kepadanya. (4)
(5)

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
636 Glosarium

V W
File vendor yang valid: File yang berisi informasi pengiriman vendor- Panduan:Analisis desain sistem untuk memastikan
perkawinan. (10) desain bebas dari kesalahan konseptual yang dapat
diprogram ke dalam sistem akhir. (5)
Kontrol validasi: Pengendalian dimaksudkan untuk mendeteksi kesalahan dalam

data transaksi sebelum data tersebut diproses. (7) Cacing:Program perangkat lunak yang “menyembunyikan” ke dalam memori
komputer dan mereplikasi dirinya ke dalam area memori yang menganggur. (3)
Sistem yang didukung vendor:Sistem khusus yang
dibeli organisasi dari vendor komersial. (5)

Virus:Program yang menempel pada program yang sah


untuk menembus sistem operasi. (3)

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Indeks

A perangkat lunak ACL (bahasa perintah audit),


363–369, 412; menyesuaikan tampilan, 366;
Asosiasi, 141–142, 340–342; data
pertunjukan model, 352–354;ilusi., 142,
Akses, pusat komputer, 47–48; ke definisi data, 364–365, 498; penyaringan data, 341; banyak-ke-banyak, 142, 337, 348–
teknologi, 589 367; Pembangun Ekspresi, 503, 612;ilusi., 413; 350, 353–354; satu-ke-banyak, 141,
Daftar kontrol akses, 69, 568–569;ilusi., 569 analisis statistik, 369; stratifikasi data, 369; tes 347–348, 349, 353–354; satu lawan satu,
Kontrol akses, 23, 276, 415, 489; biometrik substantif menggunakan, 423–434, 497–506; 141, 346–347
perangkat, 157; enkripsi data, 157; verifikasi kotak perintah,ilusi., 499 Buku besar Berkas kehadiran, 482
manajemen data, 155–164; tabel otorisasi persediaan biaya aktual, 512 Neraca saldo Layanan pembuktian, 2–3
basis data, 156, 157; EDI, 99–101; sistem yang disesuaikan, 267 Jurnal penyesuaian, 267 Atribut, 147, 340, 354 Audit bahasa
ERP dan, 568–570; kontrol inferensi, 157– perintah.MelihatACL
159; berbasis peran, 569–571; tes, 49; (bahasa perintah audit) perangkat
tampilan pengguna, 155–156; prosedur Standar enkripsi tingkat lanjut (AES), lunak Komite Audit, 601; kemerdekaan
yang ditentukan pengguna, 156; lemah, ilusi., 85 dari, 18; peran, 5
103 Layanan konsultasi, versus layanan Log audit, 74–75
Metode akses, 140, 328 pengesahan, 2–3 Piutang menua, 434–435 Tujuan audit, 6–7; hak akses, 70;
Hak akses, tujuan audit yang berkaitan AICPA.MelihatInstitut Bersertifikat Amerika kontrol cadangan, 164; pusat komputer,
sampai, 70; prosedur audit, 70–71; Akuntan Publik (AICPA) AC, 49; akses basis data, 159; rencana
mengendalikan, 70; karyawan, 76–77 pusat komputer, 48 Algoritma, 84– pemulihan bencana, 56; EDI, 101;
Tes akses, 312 85 kegagalan peralatan, 93; siklus
Token akses, 69 Penegasan alokasi, 483; pengujian, 434– pengeluaran, 482–483; pengembangan
Akuntabilitas, 591 435 Kode alfabet, 263 sistem baru, 206; kata sandi, 72;
Akuntan, 172–173 Kode alfanumerik, 263 American Keamanan PC, 104; siklus pendapatan,
Sistem informasi akuntansi, 19-20; Institute of Certified Public 407–409; ancaman subversif, 91; jalur
ilusi., 605 Akuntan (AICPA), 2, 5 audit sistem, 75; pemeliharaan sistem,
Dewan pengawas akuntansi, 600–601 Tinjauan analitis, 423, 497 211; virus, 73 Opini audit, 8, 24–25
Catatan akuntansi, 23, 226–236, 276, Anomali, 344–346, 371 Perencanaan audit, 10–11
567–568; jejak audit, 231–234; Perangkat lunak antivirus, 73 Prosedur audit, 7, 46–47; mengakses
sistem berbasis komputer, 234–236; AP.MelihatHutang usaha (AP) File hak istimewa, 70–71; kontrol cadangan,
sistem manual, 226–231 AP tertunda, 510 161, 164; pusat komputer, 49–50; akses
Sistem akuntansi, berbasis komputer, Buku besar pembantu AP, 512;ilusi., 514 basis data, 159; rencana pemulihan
251–258 Pencadangan aplikasi, 55 bencana, 56; EDI, 101; kegagalan
Hutang usaha (AP), 473, 475; daftar gaji Kontrol aplikasi, 24, 25, 290–314; peralatan, 93; pengembangan sistem
prosedur, 519; pengaturan, 512–513; kontrol masukan, 290–303; kontrol baru, 206; kata sandi, 72; Keamanan PC,
memperbarui, 517 keluaran, 306–310; kontrol pemrosesan, 104–105; pemeliharaan sistem, 211–212;
Laporan perubahan hutang usaha, 303–306; pengujian, 310–320 menguji pernyataan akurasi dan
492 Piutang usaha (AR), umur, Perangkat lunak pengembangan aplikasi, kelengkapan, 423–429, 497–498; menguji
434–435; konfirmasi dari, 429–434; 134 Kesalahan aplikasi, 212 pernyataan keberadaan, 429–434; menguji
struktur file, 431; menjilat, 613–614; Antarmuka aplikasi, 136–137 Perangkat penilaian/pernyataan alokasi,
memperbarui, 442–443, 446, 449 lunak aplikasi, pemrograman, 434–435; virus, 73
Perubahan piutang usaha (AR). 195–197; pengujian, 197–198 Risiko audit, 8–10; analisis, 11; komposisi-
laporan, 418 Firewall tingkat aplikasi, 82 Pesanan penghuni, 8; kontrol, 8–9, 10; deteksi, 9;
Departemen Piutang Usaha (AR), 401 Anak penjualan yang disetujui, 439 AR. melekat, 8–9; teladan, 9
Perusahaan Piutang Usaha (AR). MelihatPembaruan AR Piutang (AR), Jalur audit, 43–44, 231–234; kontrol,
buku besar, 442–443 398;ilusi., 399 Berkas arsip, 234 304–306; digital, 234–236; EDI,ilusi.,
Akurasi, informasi, 608 Penegasan 100; pemeliharaan, 417–418, 492;
akurasi, 483; pengujian, Kecerdasan buatan (AI), 589–590 Aset, tujuan, 74; Manajemen SPL dan, 210;
423–429, 497–498 inspeksi, 490; penyalahgunaan- sistem, 73–75; pengujian, 312 Audit,
Tes akurasi, 311 tion dari, 602–604, 609–610; pencurian, berkelanjutan, 359–361; basis data
ACFE.MelihatAsosiasi Penipuan Bersertifikat 490 Asosiasi Pemeriksa Penipuan Bersertifikat sistem, 129–170; EDI, 93–101; sistem
Penguji (ACFE) (ACFE), 4, 595 ERP dan, 566–572; pengeluaran

637
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
638 Indeks

siklus, 469–544; dalaman, 3–4; pengendalian file, prosedur otomatis, 397–401; Pengelolaan kas, 478
internal dan, 11–26; ITU dan, 1; jaringan, 75– menggunakan file berurutan, prosedur Penerimaan kas, 401; pemrosesan batch, 401;
93; sistem operasi, 68–75; gambaran umum, manual, 394–397 sistem berbasis komputer,ilusi., 402;
2–4; daftar gaji Sistem pembelian batch, 470–475;ilusi., prosedur, 404, 446–450; waktu nyata,
akun, 505–506; sistem akuntansi 471–472 401–405; mendamaikan, 450
berbasis PC, 101–105; siklus Sistem batch, dibandingkan dengan real-time Berkas Penerimaan Kas, 422
pendapatan, 393–467; dokumen sistem, 252–253; kontrol keluaran, 306– Jurnal Penerimaan Kas, 449
sumber, 291; proses sistematis, 6 310; proses keluaran,ilusi., 307 lembar Pencurian Kas, 604
Standar audit, 5–6 Auditor, 2, 172; pengiriman batch,ilusi., 293 Manfaat, Pemrosesan data terpusat, 36–39;
sistem konseptual membandingkan biaya dengan, 192–193; ilusi., 37
desain dan, 187; eksternal, 24–26; mengidentifikasi, 190–192; tidak Basis data terpusat, 150–151;ilusi., 150
eksternal versus internal, 4; tanggung berwujud, 191–192; nyata, 190–191 Cerf, Vinton, 110
jawab deteksi penipuan, 608–610; Berners-Lee, Tim, 107 Otoritas Sertifikasi (CA), 86 Certified
independensi, 2; internal, 3–4, 205– Metode Big Bang, 561–562 Fraud Examiner (CFE), 4 Auditor
206; peran dalam perencanaan Bill of lading (BOL), 397, 422, 439; Sistem Informasi Bersertifikat
sistem, 179; implementasi sistem dan, ilusi., 440 (CISA), 4
202–204; analisis sistem dan, 182– Penagihan, 404, 439, 441 Auditor Internal Bersertifikat (CIA), 4
183; evaluasi dan seleksi sistem dan, Penagihan dijalankan, 398 Akuntan Publik Bersertifikat (CPA), 2 CFE.
193 Skema penagihan, 603–604 Perangkat MelihatKetua dewan Pemeriksa Penipuan
Laporan auditor, 5 biometrik, 157, 159 Pendekatan kotak hitam, Bersertifikat (CFE), 18
Audit, eksternal (keuangan), 2; 310–311;ilusi., 311 Salinan buta, 510;ilusi., 511 Perubahan, penentangan terhadap, 562
penipuan, 4; dalaman, 3–4; ITU, 6, 10–11; Kode blok, 261–262 Pengambilan data yang diubah, 555, 557
tujuan, 46 Bagan akun, 261–262;ilusi., 262 Periksa
Tes keaslian, 311 Tabel Dewan direksi, 18–19 Perangkat lunak digit, 291–292, 297, 410, 484 Periksa
otoritas, 159, 212 yang dipasang dengan baut, 553–554 register, 516;ilusi., 517 Periksa file Daftar,
Clearinghouse otomatis (ACH) Botnet, 80 496–497 Periksa stok,ilusi., 309 Periksa
perbankan, 98–99 Bot, 78 gangguan, 604
Transaksi otomatis, log, 305, Kemacetan, 181
418, 493 Titik impas, 192–193 Pos pemeriksaan, 163

Suap, 601 Cek, pencatatan dan penyetoran, 449

B jembatan,ilusi., 113 File


induk anggaran, 266
Chief executive officer (CEO), 18 Anak,
142
Pintu belakang, 122 Meledak, 308 CIA.MelihatAuditor Internal Bersertifikat (CIA)
Sistem tulang punggung, 174 Topologi bus, 116;ilusi., 117 CISA.MelihatSistem Informasi Bersertifikat
Pemeriksaan latar belakang, 77 Budaya bisnis, 562 Auditor (CISA)
Kontrol cadangan, 155, 159–164; mengaudit Etika bisnis, 586–587 File Faktur Baris, 431–432
tata cara pengujian, 161; di lingkungan Model server-klien, 549
basis data, 163–164; di lingkungan file
datar, 159–162 C Topologi klien-server, 116–118;
ilusi., 117
Cadangan, 45; aplikasi, 55; file data, Bahasa C, 196 Arsitektur basis data tertutup, 546
55, 56; basis data, 254–255; DBMS dan, 134; Bahasa C++, 196 Entri penutup, 267
akses langsung, 161, 162, 163; dokumentasi, CAATT.MelihatAudit dengan bantuan komputer COBIT (Tujuan Pengendalian untuk Informasi
55, 56; disediakan secara internal, 54; alat dan teknik (CAATT) tion dan Teknologi terkait), 14n6
penyimpanan di luar lokasi, Caesar cipher, 84 COBOL, 196
54–55, 161; sistem operasi, 54; di Perangkat panggilan balik, 90–91 Kardinalitas, Codd, EF, 146, 338
lingkungan PC, 103–104; prosedur, 54– 237, 239, 340–342, 377 Penginderaan operator, Situs dingin, 53
55; situs kedua, 52–55; situs, 56; 119–120 Potongan kalkun dingin,
perangkat lunak, 56; dokumen sumber, Akses ganda yang dirasakan oleh operator dengan tabrakan 201 Efek kolusi, 596
55, 56; persediaan, 55, 56 deteksi sion (CSMA/CD), 119–120 Komdisko, 54
Metode keseimbangan maju, 613 Pengeluaran tunai, untuk penggajian, 519 Sistem komersial, 173–175 Komite
Evaluasi sistem kasus dasar (BCSE), 315 log Voucher pengeluaran tunai, 513; Organisasi Sponsor
kontrol Batch,ilusi., 294 Total kontrol ilusi., 515 (COSO), 13
batch, 397 Kontrol batch, 292–294, 411– Jurnal pengeluaran kas, 516; Aset TI komoditas, 57
412, ilusi., 517 Komunikasi, 19–20
485–486;ilusi., 294 Sistem pengeluaran tunai, 224; data Komite Kompensasi, 19
Kesalahan kumpulan, 300–301 diagram alir,ilusi., 516; siklus pengeluaran, Penyusun, 68
Pemrosesan batch, 244–245; penerimaan kas, 515–517; rekayasa ulang, 475–479; Kelengkapan, informasi, 608 Kelengkapan
401; prosedur penggajian, 479–480; prosedur menggunakan pemrosesan batch, 470–475 pernyataan, 6, 7, 483; pengujian,
pembelian/pencairan tunai, 470–475; 423, 497–498, 503–506
menggunakan pengumpulan data waktu nyata, Analisis arus kas, 194 Tes kelengkapan, 311
256–258; menggunakan sekuensial Pencurian uang tunai, 603 Kunci komposit, 373–374

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Indeks 639

Hitung penipuan, 604–608 Kerangka kerja COSO, 1, 13, 14, 17–24; sistem,ilusi., 516;ilusi., 237, 238; prosedur
Kontrol aplikasi komputer. kegiatan pengendalian, 20–24; penggajian,ilusi., 518; sistem pembelian,
MelihatKontrol aplikasi Pusat lingkungan pengendalian, 17–19; ilusi., 508 Aliran data, 180
komputer, 47–50; akses, 47–48; informasi dan komunikasi, 19–20;
AC, 48; tujuan audit, 49; prosedur audit, pengendalian internal dan, 17–24, 275– Integrasi data, dalam model hierarki, 144,
49–50; konstruksi, 47; toleransi 277; pemantauan, 20; penilaian risiko, 19 145; dalam model relasional,ilusi., 149
kesalahan, 48–49; pemadaman Analisis biaya-manfaat, 188–193 Biaya, Pustaka data, 38
kebakaran, 48; lokasi fisik, 47 Kejahatan perangkat lunak komersial, 175; Manajemen data, kontrol akses,
komputer, keengganan membandingkan dengan manfaat, 192– 155–164; kontrol cadangan, 159–164;
untuk mengadili, 77 193; sistem ERP, 565–566; pendekatan basis data, 132–133; pendekatan
Etika komputer, 587–590 mengidentifikasi, 188–190; satu kali, 189; file datar, 130–132
Penipuan komputer, 25 alih daya, 58; berulang, 189; sumber daya, Bahasa manipulasi data (DML), 136
Penyalahgunaan komputer, 590 181 CPA.MelihatAkuntan Publik Bersertifikat Pemetaan data, 271
Operasi komputer, 38; memisahkan dari (BPA) Penambangan data, 559–560
pengembangan sistem, 39 Keamanan Otorisasi kredit, 396, 409–410, Model data, dinormalisasi, 355–356;
komputer, 588–589 Alat dan teknik audit 438–439 menunjukkan kunci dan atribut,ilusi.,
berbantuan komputer Nota kredit, 443, 445;ilusi., 445 Hukuman 355 Model data, 339; hierarkis, 142–146;
pertanyaan (CAATT), 11, 289–325; pidana, untuk penipuan, 601 Permohonan ilusi., 239; menunjukkan asosiasi entitas,
Perangkat lunak ACL, 363–369; kontrol kritis, identifikasi, 51–52; 352–354; menunjukkan kunci utama, ilusi.,
aplikasi, 290–314; untuk ekstraksi data, daftar, 56 354
328; perangkat lunak audit umum, 361– Mata uang informasi, 131, 132, 133 Pemrosesan data, 38, 606–607; terpusat,
363; untuk pengujian kontrol, 314–320 File pelanggan, 420 36–39; metode, 14
Sistem akuntansi berbasis komputer, File pesanan terbuka pelanggan, 396, 436, Departemen pengolahan data, 401
251–258; pendekatan pemrosesan data 438 Pesanan pelanggan, 394–396, 436, 438 Redundansi data, 131
alternatif, 253–255; pemrosesan batch, Cutover, 201–202 Sumber data, 180
256–258; perbedaan antara sistem batch Penagihan siklus, 398 Penyimpanan data, 131–132
dan real-time, 252–253; pemrosesan waktu Penyimpanan data, 180
nyata, 258
Desain sistem konseptual, 183–187; D Struktur data, 140, 328–350; mengakses
metode, 328; struktur file datar, 329–
ilusi., 186 Data, metode akses, 140; pembersihan, 557; 336; GAS dan, 361–363; struktur
Pandangan konseptual, 136 didenormalisasi, 555, 556; enkripsi, 84–86, hashing, 333–334; hierarkis, 336–338;
Kontrol konkurensi, 154–155 Surat 157; ekstraksi, 555, 557; penyaringan, 367; struktur terindeks, 330–333; jaringan,
konfirmasi, 432–433;ilusi., 432 global, 559; pemodelan, 555; organisasi, 336–338; organisasi, 328; struktur
Konfirmasi piutang, 140; membuat stratifikasi, 369; tes, 198, penunjuk, 334–336; relasional, 338–344;
429–434 315, 316; pemahaman, 420–423, 494–497 struktur berurutan, 329; VSAM, 331–333
Permintaan konfirmasi, 432–433 Konflik
kepentingan, 591, 602 Perencanaan Atribut data, 141 Pemutakhiran data, 131, 132, 133
kontinjensi, 572;Lihat juga Pemeriksaan data, 296, 410, 484 Kontrol Kontrol validasi data, 410–411,
Perencanaan pemulihan bencana (DRP) pengkodean data, 291–292 Skema pengkodean 483–485
Audit berkelanjutan, 359–361 Kegiatan data, 258–264; alfa- Gudang data/pergudangan, 549,
pengendalian, 20–24;ilusi., 21 Lingkungan kode betik, 263; kode alfanumerik, 554–561; pembersihan data, 557; keputusan
pengendalian, 17–19 Tujuan Pengendalian 263; kode blok, 261–262; kode grup, yang didukung oleh, 559–560; mengekstraksi
untuk Informasi dan 262–263; kode mnemonik, 263–264; data, 555, 557;ilusi., 558; memuat data ke
Teknologi terkait (COBIT), 14n6 Risiko kode berurutan, 261 dalam, 558–559; data pemodelan, 555;
pengendalian, 8–9, 10 Pengumpulan data, 256–258, 605–606 Tabrakan mendukung keputusan rantai pasokan dari,
Kantor Pengawas, 450 data, 118–120; penginderaan pembawa, 560–561; data transaksi, 557 Akses basis data,
Kontrol, 180 119–120;ilusi., 119; jajak pendapat, 118–119; kontrol akses, 155–164;
Konstruksi, pusat komputer, 47 penyerahan token, 119, 120 tujuan audit yang berkaitan dengan, 159;
Siklus konversi, 225–226 Pengendalian data, 308 prosedur audit, 159
Undang-Undang Hak Cipta (1976), 12 Konversi data, 38, 189 Administrasi basis data (DBA), 38;
Aplikasi inti, 547–548 Teori kompetensi inti, Mata uang data, di lingkungan DDP, organisasi alternatif,ilusi., 40;
57 Basis data perusahaan, akses ke, 76 150–151 pemisahan, 39–40
Persyaratan pengungkapan perusahaan, Definisi data, 364–365;ilusi., 365 Administrator basis data (DBA), 134,
601 Penipuan perusahaan, 5 Bahasa definisi data (DDL), 135 138–139, 156; fungsi,ilusi.,
Kamus data, 139 138; interaksi organisasi,
Tata kelola perusahaan, 574, 601 Standar enkripsi data (DES), 85 ilusi., 139
Fungsi TI perusahaan, 45–46 Perangkat lunak ekstraksi data, 328 Tabel otorisasi basis data, 156, 157
Pengendalian korektif, 17 Bidang data, 141 Konversi basis data, 201–202
Korupsi, 601–602 File data, cadangan, 55, 56 Desain basis data, 350–359; tambahkan primer
COSO (Komite Sponsor Diagram aliran data (DFD), 184, 199, kunci dan atribut, 354–355; membangun
Organisasi), 13 236–237, 239; pencairan tunai model data yang menunjukkan entitas

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
640 Indeks

asosiasi, 352–354; membangun database fisik, Digital Equipment Corporation, 120 Tanda EEE3, 85–86;ilusi., 87
356–358; integrasi pandangan global, 359; tangan digital, 86, 111;ilusi., 89 Pertukaran data elektronik (EDI), 473;
mengidentifikasi entitas, 350–352; Pencadangan file akses langsung, 161;ilusi., kontrol akses, 99–101; tujuan audit,
menormalkan model data dan menambahkan 162, 163 101; prosedur audit, 101; jejak audit,
kunci asing, 355–356; menyiapkan tampilan File akses langsung, 401 Perencanaan ilusi., 100; audit, 93–101; manfaat dari,
pengguna, 358–359 pemulihan bencana (DRP), 95–96; kontrol, 99; ditentukan, 93;
Lingkungan basis data, admin basis data- 50–56; tujuan audit, 56; prosedur audit, keuangan, 97–99; ringkasan,ilusi., 84;
istrator, 138–139; sistem manajemen 56; membentuk tim pemulihan bencana, standar, 94–95; jaringan bernilai
basis data, 133–136; model DBMS, 141– 52; mengidentifikasi aplikasi penting, 51– tambah dan,ilusi., 95 Electronic Data
149; basis data fisik, 139–140; 52; cadangan situs kedua, 52–55; Systems Corp. (EDS), 58 Transfer dana
pengguna, 136–138 pengujian, 55 elektronik (EFT), 97–99;
Penguncian basis data, 151 Tim pemulihan bencana, 52, 56;ilusi., 53 ilusi., 98
Penipuan manajemen basis data, 607 Sistem Bencana, Jenis,ilusi., 50 file Voucher Alamat email, 108
manajemen basis data (DBMS), Pencairan, 496–497 Voucher pencairan, Modul audit tertanam (EAM), 359–361
132, 133–137;ilusi., 135 data diklasifikasikan pada Otorisasi karyawan, 486–487 File
Model basis data, 129;ilusi., 133 Tabel nomor penjual,ilusi., 501; meninjau, karyawan, 482
database, anomali, 344–346; 498–503; stratifikasi data,ilusi., 500; Penipuan karyawan, 592–593 Catatan
merancang, 350–359; ERP, 553; ilusi., tidak sah, 504 penggajian karyawan,ilusi., 523
147, 148; hubungan antara, 342–344, Pengungkapan, 591 Karyawan, hak akses, 76–77;
346–350, 375–376; dinormalisasi,ilusi., Metode pengembalian diskon,ilusi., pemeriksaan latar belakang, 77;
357; normalisasi, 346, 347, 371–377; 194 Hak akses diskresi, 69 perpindahan, 590; pengawasan, 416, 491
fisik, 342; tidak normal,ilusi., 345 Perpindahan, karyawan, 590 Cangkang kosong, 53, 56
Pelaporan penggunaan basis data, 134 Pemrosesan data terdistribusi (DDP), Enkripsi, 84–86, 111, 157, 159;ilusi.,
Basis Data, 141; akses, 135; akses ke, 76; 41–47, 117, 130, 149; keuntungan dari, 87–89
44–45; pengendalian lingkungan, 45– Kontrol pengguna akhir, 310
prosedur pencadangan, 254–255; 47; mata uang data, 150–151;ilusi., 42; Pengguna akhir, 38, 172
terpusat, 150–151; konsep,ilusi., 134; risiko, 42–44 Prosedur akhir hari, 407 Enron,
didistribusikan, 149–155; ERP, 553; Basis data terdistribusi, 149, 151–154 599–600
acara, 404; GLS, 264, 266; keterkaitan, Penolakan layanan terdistribusi (DDos), 78, Perencanaan sumber daya perusahaan (ERP)
ilusi., 147; navigasi, 143–144; 80, 82, 84;ilusi., 81 sistem, 174, 545–583; kelompok besar
normalisasi, 345–350; dipartisi, 152– Diagram alur dokumen, Dokumentasi 240n3, versus penerapan bertahap, 561–562;
153; fisik, 139–140; relasional, 338–359; cadangan, 55, 56; tidak pantas- perangkat lunak yang dipasang dengan
direplikasi, 153–154; penayangan, 135– kuat, 40; operator, 199–200; baut, 553–554; memilih yang salah, 562–
136 persyaratan, 610; sistem, 195, 564; memilih konsultan yang salah untuk,
DBMS.MelihatSistem manajemen basis data 198–200; pengguna, 200 564–565; konfigurasi, 549–554;
(DBMS) Teknik dokumentasi, 236–251; data perencanaan kontinjensi dan, 572; aplikasi
model DBMS, 141–149; data hierarkis diagram alir, 236–237, 238, 239; diagram inti, 547–548; biaya, 565–566; gudang data,
teladan, 142–146; model jaringan, 146; relasi entitas, 237–239; diagram alur 554–561; konfigurasi basis data, 553;
model relasional, 146–149 program, 249–250; diagram tata letak gangguan terhadap operasi dari, 566; ilusi.
DDP.MelihatPemrosesan data terdistribusi rekaman, 250–251; diagram alur sistem, , 548; implikasi terhadap pengendalian
(DDP) 239–249 internal dan audit, 566–572; produk
Kebuntuan, 152–153;ilusi., 153 Inspeksi Dokumen, 182; HTML, 269; produk, unggulan, 573–579; pemrosesan analitis
paket mendalam (DPI), 84, 91 Anomali 226–227; siklus pendapatan, 436–450; sumber, online, 548–553; ikhtisar, 546–549; risiko
penghapusan, 345–346 226, 227; perubahan haluan, 227–228; Contoh yang terkait dengan, 561–566; skalabilitas,
Serangan penolakan layanan (DOS), 77–80, XBRL, 274, 278;Lihat juga Dokumen sumber 563–564; manajemen rantai pasokan, 554
82, 84
Data yang didenormalisasi, 555;ilusi., 556 Domino's Pizza, 553–554 Entitas, 237, 350–352
Slip setoran, 449 Analisis penelusuran, 559–560 Entitas, 141, 339–340
Pendekatan pembaruan destruktif, 254–255; DRP.MelihatPerencanaan pemulihan bencana Asosiasi entitas, 340–342, 352–354;
ilusi., 255 (DRP) Pembayaran ganda, 612–613 ilusi., 341
Desain detail, 195 Laporan catatan duplikat,ilusi., 505 Diagram relasi entitas (ER), 199,
Laporan desain terperinci, 195 237–239, 339;ilusi., 238, 340
Risiko deteksi, 9
Kontrol detektif, 17 E Masalah lingkungan, 589
Kegagalan peralatan, 80, 92–93
Diagram, aliran data, 184, 199, 236–237, Menguping, 608 Kesetaraan akses, 589
238, 239, 508, 516, 518; relasi entitas, 237– Periksa gema, 92 ERP.MelihatPerencanaan Sumberdaya Perusahaan
239, 339; tata letak rekaman, 250–251 Pemerasan ekonomi, 602 (ERP) sistem
Intisari, 86 Kelayakan ekonomi, 188 Peran ERP, 570–571
Jejak audit digital, 234–236 Skala ekonomi, 44 EDE3, 85– Koreksi kesalahan, 299–301 File
Sertifikat digital, 86, 90, 111 86;ilusi., 87 Pengeditan kesalahan, 299, 303
Amplop digital, 86 dijalankan, 397 Daftar kesalahan, 306, 411, 418, 493

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Indeks 641

Log kesalahan, 411 Dewan Standar Akuntansi Keuangan Jurnal umum, 229–230;ilusi., 230
Tingkat kesalahan, 181 (FASB), 2 Laporan perubahan buku besar, 276;
Laporan kesalahan, 303 Komponen audit keuangan, 5–8 ilusi., 277
Kesalahan, 8 EDI Keuangan, 97–99 File riwayat buku besar umum, 266 File
Ethernet, 120 Kerugian finansial akibat penipuan, 595– induk buku besar umum,ilusi., 266 Sistem
Pengambilan keputusan etis, 586–587 597 Pelaporan keuangan, penipuan, 609; buku besar umum (GLS), 264–266;
Masalah etis, 586–591; etika bisnis, prosedur, 267, 269; proses, ilusi., ilusi., 265
586–587; etika komputer, 587–590; 268; XBRL dan, 269–275 Sistem Pembaruan buku besar umum dijalankan, 398 Buku
SOX dan, 590–591 pelaporan keuangan (FRS), 264, besar umum, 267;ilusi., 231, 232, 233;
Tanggung jawab etis, 586–587 266–269, 275–278 posting ke, 443, 513, 517; rekonsiliasi, 417,
Standar etika, 18 Laporan keuangan, 5, 266, 267; 492; memperbarui, 446, 449, 521
Pusat Penelitian Nuklir Eropa penipuan, 598–601 General Motors (GM), 561 Perangkat
(CERN), 107 Sistem deteksi kebakaran, 49 lunak audit umum (GAS), 320,
Pemantauan acara, 74 Pemadaman kebakaran, pusat komputer, 48 361–363;ilusi., 362 Sistem input
Bahasa berbasis peristiwa, 195, 196 Firewall, 82;ilusi., 83 Bentuk normal pertama data umum (GDIS),
database Peristiwa, 404 (1NF), 344 File datar, 363;ilusi., 364 Struktur 301–303;ilusi., 302 Modul validasi
Bukti, perolehan, 7, 11 data file datar, 329–336 Model file datar, 129, umum (GVM),
Pernyataan adanya kejadian, 130–132, 155; cadangan 302–303
6, 7, 483; pengujian, 429–434, Prinsip akuntansi yang berlaku umum
503–506 kontrol dan, 159–162;ilusi., 131 (GAAP), 5
Siklus pengeluaran, 224–225; kegiatan Perusahaan Ford Motor, 475 Standar audit yang diterima secara umum
dan teknologi, 469–482; tujuan Undang-Undang Praktik Korupsi Asing (FCPA), (GAAS), 5–6
audit, 482–483; audit, 469–544; 12 Kunci asing, 148, 342–344, 346–350, GL ke pembuat peta taksonomi,ilusi.,
struktur file untuk, 355–356, 377 273 Data global, 559
ilusi., 495; kontrol masukan, 483–487; FORTRAN, 196 Basis data GLS, 264, 266 cadangan
kontrol keluaran, 492–493; kontrol Edisi Shift Keempat, 578–579 Penipuan, 585, 592– Kakek-Nenek-Anak (GPC).
proses, 487–492; prosedur pembelian/ 614; tanggung jawab auditor- teknik, 159–161;ilusi., 160
pencairan tunai, 507–517; risiko dan kemampuan mendeteksi, 608–610; Antarmuka pengguna grafis (GUI),
masalah audit, 494; pengujian komputer, 25, 604–608; hukuman 196 Kode grup, 262–263
substantif terhadap, 493–506 Penipuan pidana, 601; manajemen basis data,
penggantian biaya, 604 Sistem pakar, 589–
590
607; definisi, 592–593; karyawan, 592–
593; penggantian biaya, 604; kerugian H
Pemeriksaan tanggal kedaluwarsa, 298 finansial dari, 595–597; ruang surat, Peretas, 606
Pembuat Ekspresi, 367, 503, 612 Audit 602; manajemen, 593; non tunai, 604; Perangkat keras, biaya akuisisi, 189; utama-
eksternal (keuangan), 2 Auditor melewati, 603–604; penggajian, 604, biaya sewa, 190; pengujian, 46
eksternal, 4, 24–26 Tampilan eksternal, 612–613; pelaku, 595–598; program, total Hash, 295
136 40–41; SOX dan, 600–601; vendor, 603– Struktur hashing, 333–334;ilusi., 333
Ekstranet, 107 604, 611–612 Audit penipuan, 4 Label tajuk,ilusi., 299 Fitur bantuan,
200
Model data hierarki, 142–146; data
F Teknik deteksi penipuan, 611–614 Skema
penipuan, penyalahgunaan aset, integrasi dalam, 144, 145;ilusi., 143,
Pengumpulan fakta, 180–182 602–604; korupsi, 601–602; 145; batasan, 144, 146
Representasi yang salah, 592 pernyataan palsu, 598–601; Struktur basis data hierarki, 336–338
FASB.MelihatStandar Akuntansi Keuangan skema, 598–608 Topologi hierarki,ilusi., 115 Paritas
Dewan (FASB) Segitiga penipuan, 593–595;ilusi., horizontal, 93;ilusi., 92 Situs populer, 53–
Toleransi kesalahan, 48–49 594 Pelaporan keuangan palsu, 54
FCPA.MelihatPraktik Korupsi di Luar Negeri 609 Laporan palsu, 598–601 Dokumen HTML, 269;ilusi., 269 Manajemen
Undang-Undang (FCPA) Pengguna ringan, 200 sumber daya manusia (SDM)
Studi kelayakan, 187–188 Pengguna listrik yang sering, 200 sistem, 479, 482
Vendor fiktif, 611–612 Bahasa markup hiperteks (HTML),
Interogasi lapangan, 295–297
Interogasi berkas, 298 G 107, 111–112
Protokol transfer hiperteks (HTTP),
Prosedur persiapan file, 422–423, 497 GAAP.MelihatDiterima secara umum 107, 111
Operasi pemrosesan file, 140, 328 prinsip akuntansi (GAAP) Protokol transfer hypertext-generasi berikutnya
Protokol transfer file (FTP), 111 Kontrol GAAS, 5–6 tion (HTTP-NG), 111
pembaruan file, 414–415, 487–489 File, gerbang,ilusi., 113
arsip, 234; menguasai,
SAYA
GDIS.MelihatMasukan data yang digeneralisasi

234, 253–254, 266; referensi, 234; sistem (GDIS)


transaksi, 234; jenis, 234 Filter, Sistem akuntansi umum, 174 IDMS (manajemen basis data terintegrasi
367 Pengendalian komputer umum, 24 sistem), 146
Audit keuangan (eksternal), 2 Pengendalian umum, 24 IIA.MelihatInstitut Auditor Internal (IIA)

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
642 Indeks

Gratifikasi ilegal, 601–602 ilusi., 15; SOX dan, 24–26; tes, 7; Tiket kerja, 519;ilusi., 521
Dokumentasi yang tidak memadai, XBRL dan, 278 Gabung,ilusi., 339 Gabung
40 Kemerdekaan, 2 Pemeriksaan label internal, 298 perintah, 502
Verifikasi independen, 276, 416, 568 File Pelaporan internal, kode etik Voucher jurnal, 264, 441;ilusi.,
acak terindeks, 330–331;ilusi., 330 file pelanggaran, 591 265, 441, 514
berurutan yang diindeks,ilusi., 338 Struktur Tampilan dalam, 135 File voucher jurnal, 441 File riwayat
terindeks, 330–333 Kontrol inferensi, 157– Internet, 75; protokol, 109–112; risiko, voucher jurnal, 266 Daftar voucher
159 Informasi, 19–20 77–80; teknologi, 106–112; World jurnal, 276;ilusi., 277 Jurnal, 228–230;
Wide Web (WWW), 107 penerimaan kas, 449;
Pembuatan informasi, 607–608 Alamat internet, 108–109 umum, 229–230;ilusi., 229, 230;
Manajemen informasi akses pesan Internet penjualan, 229, 441, 445–446; khusus,
sistem (IMS), 142 protokol (IMAP), 111 229, 267
Sistem informasi, akuntansi,ilusi., Alamat protokol Internet (IP), 109 Ketergantungan yang bisa dibenarkan, 592

605; akuisisi, 173–175; tradisional, 546– Internet relay chat (IRC), 78, 80
547; tradisional,ilusi., 546 Audit dan
Pengendalian Sistem Informasi
Penyedia layanan Internet (ISP), 106
Interpreter, 68 K
Asosiasi (ISACA), 4 Wawancara, pribadi, 181 Kahn, Bob, 110
Teknologi informasi (TI), 1;Lihat juga Intranet, 76; risiko, 76–77; teknologi, Kunci, 84–85
fungsi TI 112–118 Aturan penetapan kunci, 346–350, 352–354
Tata kelola teknologi informasi (TI), Sistem pencegahan intrusi (IPS), 84, 91 Keypunch/entri data, 397
35–66; pusat komputer, 47–50; Inventaris, 446 Pemantauan penekanan tombol,
kontrol, 36; tujuan, 36; struktur Kontrol inventaris, 477 74 Kruegar, Ivar, 12
fungsi TI, 36–47 File inventaris, 422, 427–429, 496
Risiko bawaan, 8–9; alih daya TI,
58–59
Buku besar inventaris, 512
Prosedur pemesanan persediaan, 470, 473; L
Pengembangan internal, 173 ilusi., 474 File penggunaan tenaga kerja,
Kontrol masukan, 290–303; kontrol akses, Catatan inventaris, 441–442, 507, 512 482 Lapping, 603, 613–614
415; kontrol batch, 292–294, 411– File tambahan inventaris, 470 Daun, 142
412, 485–486; prosedur otorisasi Buku besar pembantu inventaris, 441–442; Salinan buku besar, 442–443
kredit, 409–410; kontrol pengkodean ilusi., 442 Buku Besar, 230–231; umum,
data, 291–292; kontrol validasi data, tabel inventaris,ilusi., 366–369 Pembaruan 231, 232, 233, 267;ilusi., 231, 232, 233;
410–411, 483–485; otorisasi inventaris dijalankan, 398;ilusi., 400 inventaris, 512; anak perusahaan,
karyawan, 486–487; siklus Metode penilaian inventaris, 513 Daftar 231, 233, 267, 441–443, 512
pengeluaran, 483–487; sistem input terbalik, 338 Sistem lama, 130, 253, 397, 559
data umum, 301–303; koreksi Nomor faktur, berurutan, Kepatuhan hukum, 591
kesalahan masukan, 299–301; alamat IP 611, 109, 110–111 Kelayakan hukum, 188
kontrol fisik, 415–417; kontrol proses, Alamat siaran IP, 78 Perundang-undangan, 12–14

412; kontrol otorisasi pembelian, spoofing IP, 77 Kewajiban, identifikasi, 516;


486; siklus pendapatan, 409–417; Kejanggalan, 8 tidak tercatat, 504
kontrol dokumen sumber, 290–291; ISACA.MelihatAudit Sistem Informasi Kontrol validasi kewajiban, 487–488
kontrol validasi, 295–299 dan Asosiasi Kontrol (ISACA) TI. Pemeriksaan batas, 296, 410, 484
Koreksi kesalahan masukan, 299– MelihatTeknologi informasi (TI) Aset TI, Keterbatasan pengendalian internal, 14
301 Anomali penyisipan, 345 komoditas, 57; spesifik, 57 audit TI, 10– Kesalahan jalur, 92–93
Institute of Internal Auditors (IIA), 3, 4 11; fase,ilusi., 10; struktur- File Item Baris, 422, 427–429, 496 File
Biaya asuransi, 190 masa depan, 10–11; proses sistematis, 6 tautan, 337
Perlindungan asuransi, 50 pengendalian TI, 24;ilusi., 25 File daftar tertaut,ilusi., 335
Manfaat tak berwujud, 191–192 Fasilitas Fungsi TI, pemrosesan data terpusat- Jaringan area lokal (LAN), 75, 112;
tes terpadu (ITF), 317–318, bernyanyi, 36–39; korporat, 45–46; ilusi., 113
409, 419;ilusi., 318 perencanaan pemulihan bencana, 50–56; Bom logika, 121
Intel Perusahaan, 120 model terdistribusi, 41–47; alih daya, 57– Penunjuk kunci logis, 336
Niat, 592 60; pemisahan yang tidak kompatibel, 39– Tampilan logis, 136
Audit internal, 3–4 41; struktur, 36–47 Prosedur masuk, 69
Auditor internal, 4; pengembangan sistem Pengalihdayaan TI, 57–60; implikasi audit
dan, 205–206
Pengendalian internal, 11–26; perbaikan
dari, 59–60; risiko, 58–59
profesional TI, 44 M
kontrol, 17; Kerangka kerja COSO, 17– Manajemen risiko TI, 3 Media magnetik, 397
24, 275–277; kontrol detektif, 17; sistem Protokol surat, 111
ERP dan, 566–572; sejarah legislatif, 12–
14; keterbatasan, 14; Model kendali J Ruang surat, 401
Penipuan ruang surat, 602
PDC, 16–17; pengendalian preventif, 16; JD Edwards EnterpriseOne, 576 Otorisasi pemeliharaan, 212
asas, 14–16; tameng, Jawa, 196 Perintah pemeliharaan, 210

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Indeks 643

Program berbahaya, 72–73; pintu belakang, Jaringan, audit, 75–93; mengendalikan Efisiensi operasional, batch versus real-
122; bom logika, 121; Kuda Troya, 122; risiko dari kegagalan peralatan, 92–93; sistem waktu, 253; EAM, 360–361
virus, 121; worm, 121 Pernyataan mengendalikan, 80; mengendalikan risiko Kelayakan operasional, 188
manajemen, 6–7, 408, 483 Kecurangan dari ancaman subversif, 82–91; risiko Penipuan operasi, 607
manajemen, 593 kegagalan peralatan, 80; ekstranet, 107; Dokumentasi operator, 199–200
Sistem pelaporan manajemen (MRS), 264 Internet, 106–112; Risiko internet, 77–80; Kontrol intervensi operator, 304
Laporan manajemen, 20, 210, 398, 401 risiko intranet, 76–77; intranet, 112–118; Oracle, 575–576
Tanggung jawab manajemen, 14 jaringan area lokal, 112, 113; protokol, Oracle E-Business Suite, 576 Prosedur
Perencanaan sumber daya manufaktur (MRP) 109–112; server, 112–113; jaringan pribadi pemesanan, 470, 473;ilusi., 474 Organisasi,
sistem, 546 virtual, 107; jaringan area luas, 112, 113 data, 140; struktur data,
Asosiasi banyak-ke-banyak, 142, 348–350, 328
353–354;ilusi., 337 Pengembangan sistem baru, 177, 205– Tujuan organisasi, perencanaan sistem-
MAS 500, 577–578 206 Komite nominasi, 19 tidak dan,ilusi., 177 Sumber daya organisasi,
Penyamaran, 606 Penipuan nontunai, 604 penggunaan tidak efisien
File induk, 234, 253–254, 266 Normalisasi, 346, 371–377; Langkah dari, 42–43
Fakta material, 592 sedang dalam proses,ilusi., 371 Model data Kontrol keluaran, 306–310, 417–419, 492–
Salah saji material, 8, 610 yang dinormalisasi, 355–356 Tabel yang 493; sistem batch, 306–310; sistem waktu
Materialitas, pemastian, 7–8 dinormalisasi, 371–377;ilusi., 357 Pemula, 200 nyata, 310
Penomoran urutan pesan, 90 Spooling keluaran, 306–307
Log transaksi pesan, 90 Pemeriksaan data numerik-abjad, 296, Pengalihdayaan, fungsi TI, 57–60
Microsoft, 576–577 410, 484 Kepemilikan, informasi, 588;
Microsoft Dynamics AX, 577 properti, 589
Microsoft Dynamics GP, 576–577
HAI
Microsoft Dynamics SL, 577 MIM
Health Plans, Inc., 561 Pusat data Objek COBOL, 196 P
yang dicerminkan, 54 Objek Pascal, 196 Peralihan paket, 106–107;ilusi., 106 Slip
Penyalahgunaan aset, 602–604, Desain berorientasi objek (OOD) pengepakan, 396, 439
609–610 pendekatan, 187 Peralihan operasi paralel, 201–202;
Pemeriksaan data hilang, 296, 410, 484 Pemrograman berorientasi objek (OOP) ilusi., 202
Kode mnemonik, 263–264 bahasa, 195–196 Simulasi paralel, 319–320;ilusi., 319
Pemrograman modular, 196–197 Observasi, 181 Orang Tua, 142
Pengambilan sampel unit moneter (MUS), Pengguna sesekali, 200 Asosiasi orang tua, banyak,ilusi., 146 Bit
369 Pemantauan, 20 Kejadian, 339–340 paritas, 92
Kontrol kata sandi bertingkat, 103 Sistem otomasi kantor, 174 Penyimpanan di Pemeriksaan paritas, 92–93

Pakta gotong royong, 52, 56 luar lokasi, 54–55, 161 Kata sandi satu kali, Ketergantungan parsial, 346, 374–375
Layanan Korporat mySAP, 575 71–72 Asosiasi satu-ke-banyak, 141, 347–348, Database yang dipartisi, 152–153; jalan buntu,
Keuangan mySAP ERP, 573–574 152–153;ilusi., 152 Penipuan lewat
Sumber Daya Manusia mySAP ERP 353–354 jalur, 603–604 Kata sandi, tujuan audit
Manajemen, 575 Asosiasi satu-ke-satu, 141, 346–347 terkait, 72;
Operasi ERP mySAP, 574 Pemrosesan analitis online (OLAP), prosedur audit, 72; kontrol, 71–72, 209–
545, 548–553;ilusi., 552 210; kontrol bertingkat, 103; satu kali, 71–

N Pelaporan keuangan online, 269


Pemrosesan transaksi online (OLTP)
72; dapat digunakan kembali, 71 Skema
pembayaran dan pengembalian, 604 Metode
Bencana alam, 51, 54 aplikasi, 547, 549–553;ilusi., 552 pembayaran kembali, 192–193;ilusi., 194 Gaji,
Database navigasi, 143–144 Tutorial online, 200 519;ilusi., 525 Pembayar, 491
Model navigasi, 141 Buka berkas AP, 513
Konfirmasi negatif, 433 Kewajiban Konektivitas Basis Data Terbuka (ODBC) Akun penggajian, audit, 505–506
perekrutan yang lalai, 77 Metode nilai antarmuka, 363 Penipuan penggajian, 604, 612–613
sekarang bersih, 192, 193 Kontrol Metode faktur terbuka, 613–614 File Rekening penggajian, 491 Prosedur
jaringan, 118–120 pesanan pembelian terbuka/tertutup, 509 penggajian, 479–482, 517–525;
Struktur database jaringan, 336–338 Pertanyaan terbuka, 181 diagram aliran data,ilusi., 518;ilusi.,
Kartu antarmuka jaringan (NIC), 112 Sistem faktur terbuka, 430 Sistem 480–481
Pesan jaringan, intersepsi, 76 Model operasi, audit, 68–75; Catatan penggajian,ilusi., 524 Daftar penggajian,
jaringan, 146 cadangan, 54; pengendalian terhadap ilusi., 523 Sistem penggajian, 224–225 Kontrol
Protokol transfer berita jaringan program jahat dan merusak, 72–73; sistem penggajian, 491 PCAOB.MelihatAkuntansi
(NNTP), 111 pengendalian dan pengujian audit, 70–75; Perusahaan Publik
Topologi jaringan, 112–118; bis, prosedur masuk, 69; tujuan, 68; kata sandi,
116, 117; server-klien, 116–118; hierarkis, 71–72; keamanan, 69; ancaman terhadap Dewan Pengawas (PCAOB) sistem
ilusi., 115; dering, 115–116; bintang, 113– integritas, 69–70; kelemahan, 102–103 akuntansi berbasis PC, audit,
115 Basis data operasional, penggalian data 101–105; modul,ilusi., 102; risiko dan
Firewall tingkat jaringan, 82 dari, 555, 557 pengendalian, 102–105

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
644 Indeks

Model kendali PDC, 16–17;ilusi., 16 Orang Tabel otoritas pemrogram, 212 Rekam pengambilan sampel, 369

Lembut, 575–576 Biaya pemrograman, 189 Jenis rekaman, 141


Ukuran kinerja, untuk ERP Bahasa pemrograman, Proyek 195– Pemulihan, 134
sistem, 566 196, 338;ilusi., 339 Perencanaan Modul pemulihan, 163
Pershing, 54 proyek, 179 Pusat operasi pemulihan (ROC),
Wawancara pribadi, 181 Formulir tindakan Usulan proyek, 179 53–54, 56
personel, 517;ilusi., 520 Biaya personel, 190 Jadwal proyek, 179 Tes redundansi, 311
Hak milik, 589 Array disk independen yang berlebihan
Departemen Personalia, 517 Protokol, didefinisikan, 109–110; FTP, 111; (SERANGAN), 48, 49
Tinjauan Personil, 46 HTML, 111–112; HTTP, 111; surat, Operasi redundan, 181 File
Peralihan bertahap, 201;ilusi., 202 111; transfer berita jaringan, 111; referensi, 234
Implementasi ERP secara bertahap keamanan, 111; TCP/IP, 110–111 Daftar, 229
sistem, 561–562 Kantor akuntan publik, jasa Aljabar relasional, 338–339 Database
Penunjuk alamat fisik, 334, 336 disediakan oleh, 3 relasional, 338–359; konsep,
Kontrol fisik, 21–24, 415–417, Pengawasan Akuntansi Perusahaan Publik 339–344; merancang, 350–359;
488–492; pengujian, 49–50 Basis Board (PCAOB), 2, 600–601 Enkripsi hubungan antara, 342–344; normalisasi
data fisik, 139–140 Tabel basis data kunci publik, 86, 90;ilusi., 88 tabel pada, 371–377; teori, 338–339
fisik, 342 Lokasi fisik, pusat komputer, Infrastruktur kunci publik (PKI), 90 Jurnal Model relasional, 146–149 Penunjuk alamat
47 Tampilan fisik, 135 pembelian,ilusi., 514 File Pesanan relatif, 336 Relevansi, informasi, 607 Saran
Pembelian, 496 pengiriman uang, 404, 446;ilusi., 448 Daftar
Pilih barang, 439 Pesanan Pembelian (PO), 490, 502, 507, 509; pengiriman uang, 446
Memilih tiket, 396, 439 ilusi., 510
Membonceng, 606 Daftar permintaan pembelian, 507;ilusi., 509 Kelompok berulang, 346, 373–374 Basis data
PL1, 196 Pengendalian otorisasi pembelian, 486 yang direplikasi, 153–154;ilusi., 154 Distribusi
Struktur penunjuk, 334–336 Penunjuk, Pengendalian sistem pembelian, 490–491 laporan, 308, 310
334–336, 337;ilusi., 335, 336 Sistem titik Sistem pembelian/hutang, 224 Pembelian/ Teknik permintaan-respons, 90
penjualan (POS), 405–407; pencairan tunai Biaya sumber daya, 181
ilusi., 406 prosedur, diagram aliran data,ilusi., 508; File pusat pertanggungjawaban, 266
Jajak Pendapat, 118;ilusi., 119 Konfirmasi ikhtisar, 507–517; rekayasa ulang, 475– Batasan, 338;ilusi., 339 Slip
positif, 433 Protokol kantor pos (POP), 111 479; menggunakan pemrosesan batch, pengembalian, 443
Neraca saldo pasca penutupan, 267 470–475 Kata sandi yang dapat digunakan kembali, 71

Tinjauan pasca implementasi, 203–204 Departemen pembelian, 470, 473 Siklus pendapatan, 226, 393–467; kegiatan
Pernyataan penyajian dan pengungkapan, dan teknologi, 393–407; tujuan audit,

7, 483 Q 407–409; prosedur penerimaan kas,


446–450; struktur file untuk, illus, 421;
Kontrol preventif, 16 Kelompok penjaminan mutu, 195 kontrol masukan, 409–417; kontrol
Akurasi harga, 501–503 Bahasa kueri, 137–138;ilusi., 137 keluaran, 417–419; ikhtisar kegiatan
Kunci utama, 147–148, 342, 346–350, 354 Kuesioner, 181 dan dokumen, 436–450; risiko dan
Program cetak, 307–308 Pertanyaan, terbuka, 181 masalah audit, 419–420; prosedur
Privasi, 588 pesanan penjualan, 436–443; prosedur
Surat yang ditingkatkan privasi (PEM),
111 Teknologi komunikasi pribadi R retur penjualan, 443–446; tes
substantif, 419–435
(PCT), 111 SERANGAN, 48, 49

Enkripsi kunci pribadi, 85–86 Bahasa Pemeriksaan jangkauan, 296, 410, 484 Sistem Penegasan hak dan kewajiban, 7, 483;
prosedural, 195, 196 Kontrol proses, waktu nyata, 258; dibandingkan pengujian, 503–506
303–306, 412, 487–492; dengan sistem batch, 252–253; ciri- Topologi dering, 115–116;ilusi., 116
kontrol akses, 489; kontrol jejak audit, ciri, 404–405;ilusi., 259; kontrol Analisis risiko, 11
304–306; kontrol pembaruan file, 414– keluaran, 310; prosedur Penilaian risiko, 19, 610
415, 487–489; pengendalian intervensi penggajian, 481, 482; entri pesanan Peran, 569
operator, 304; kontrol fisik, 488–492; penjualan dan penerimaan kas, Kontrol akses berbasis peran (RBAC),
kontrol run-to-run, 401–405 569–571
303–304 Jaminan yang masuk akal, 15–16 Tata kelola berbasis peran, 571
Proses, 180 Pemeriksaan kewajaran, 298 Segmen akar, 142
Dokumen produk, 226–227;ilusi., 227 Penerimaan barang, 509–512 Algoritma kesalahan pembulatan,ilusi., 312
Departemen produksi, 519 Bank Penerima (RBK), 98 Bagian Tes kesalahan pembulatan, 312–314 Router,
Kode program,ilusi., 199 Pengembangan Penerimaan, 473, 490 Laporan penyaringan, 82
program, 134 Diagram alur program, Penerimaan, 491, 510;ilusi., 511 File RSA (Rivest-Shamir-Adleman), 86
249–250;ilusi., Laporan Penerimaan, 496, 510 Interogasi Aturan akses paling sedikit, 571
199, 250; kumpulan simbol,ilusi., 249 catatan, 297–298 Diagram tata letak Jalankan manual, 199–200
Penipuan program, 40–41, 606–607 Nomor catatan, 250–251; Kontrol lari-ke-lari, 303–304, 414;
versi program, 210, 211–212 ilusi., 251 ilusi., 304

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Indeks 645

Server, 112–113; OLAP versus OLTP,


S
Pelepasan saham, 396
549–553 Dokumen pelepasan stok, 439
Perangkat Lunak Sage, 577–578 Perusahaan cangkang, 603 Keunggulan strategis, 59 Perencanaan
Penipuan Salami, 313–314 Mengirim barang, 439 sistem strategis, 178 Diagram struktur,
File Faktur Penjualan, 420, 426, 430;ilusi., 424 File Log Pengiriman, 422, 427 Pemberitahuan 184, 199 Desain terstruktur, 184–186;
Faktur penjualan, 422, 441; konsolidasi, pengiriman, 396, 404, 439 Pesanan pengiriman, ilusi., 185 Bahasa Kueri Terstruktur
430–431; meninjau, 423–427 Jurnal pemrosesan, 396–397 Saudara, 142 (SQL),
penjualan, 441, 445–446;ilusi., 229 Pesanan 137–138
penjualan, 394, 396, 436, 438–439, 441; Tanda tangan cek, 298 Tampilan subskema, 136;ilusi., 156 Buku
ilusi., 438 Protokol email jaringan sederhana besar pembantu, 231, 267, 441–443,
Entri pesanan penjualan, waktu nyata, 401–405 (SNMP), 111 512;ilusi., 233
Prosedur pesanan penjualan, 436–443; Program simulasi, 319–320 Tes substantif, 7, 11, 328; pengeluaran-
ilusi., 437 Pencadangan situs, 56 akun siklus masa depan, 493–506;
Sistem pesanan penjualan, pemrosesan batch Biaya persiapan lokasi, 189 hubungan antara pengujian
menggunakan file berurutan, 394–401; POS, Skimming, 602 pengendalian dan, 10; akun siklus
405–407; waktu nyata, 401–405 Obrolan ringan, 196 pendapatan, 419–435
Keakuratan harga jual, 427–429 Kartu pintar, 71 Ancaman subversif terhadap jaringan, 82–
Prosedur retur penjualan, 443–446; Serangan Smurf, 78, 82, 84;ilusi., 79 JADI 91 Ringkasan, informasi, 608 Ringkasan
ilusi., 444 file yang tertunda, 441 pandangan, 558
SAP, 573–575 Merek Lunak, 578–579 Pengawasan, 22–23, 416, 491, 567 Faktur
Perangkat lunak SAP R/3, 573 Sarbanes-Oxley Perangkat Lunak, ACL, 363–369; Akuisisi pemasok, 491, 512 Persediaan,
(SOX) Act, 2, 3, 5, 12–14; biaya, 189; antivirus, 73; aplikasi, 195– cadangan, 55, 56; biaya, 190 Manajemen
implikasi audit, 24–26; masalah etika 198; pengembangan aplikasi, 134; rantai pasokan (SCM), 554,
dan, 590–591; penipuan dan, 600–601; cadangan, 56; terpasang, 553–554; 560–561, 574
tata kelola TI dan, 36; bagian dari, 585; audit umum, 320, 361–363; biaya Serangan banjir SYN, 77–78, 82, 84
Pasal 302, 13; Bagian 404, 13–14; pemeliharaan, 190; jahat dan merusak, SYNchronize-ACKnowledge (SYN-ACK)
Bagian 406, 595 Skalabilitas, 563–564 72–73, 121–122; paket, 77
aplikasi pemrograman, 195–197; Jalur audit sistem, tujuan audit
Pemulungan, 608 sistem, 173–175; pengujian, 46, 197– berkaitan dengan, 75; kontrol, 73–74;
Kelayakan jadwal, 188 198; virus, 121 implementasi, 74–75
Tampilan skema, 136 Urutkan lari, 398 Dokumentasi sistem, 195, 198–200
Pendekatan pita gores,ilusi., 300 Kode sumber, rekonsiliasi, 212 Diagram alur sistem, 239–249; kelompok
Router penyaringan, 82 Dokumen sumber, 226; audit, 291; pemrosesan, 244–245; diagram alur
SDLC.MelihatPengembangan sistem cadangan, 55, 56; kontrol, 290–291; ilusi., 227; proses komputer, 245–249; kegiatan
siklus hidup (SDLC) masukan, 290; sudah diberi nomor sebelumnya, manual diagram alur, 240–244; ilusi.,
Bentuk normal kedua (2NF), 344 290; secara berurutan, 291 199, 241, 242, 243, 245, 247, 248, 251;
Bagian 302, dari SOX, 13 Perpustakaan program sumber (SPL), 207–211; kumpulan simbol,ilusi., 242, 246
Bagian 404, dari SOX, 13–14 akses ke, 212; lingkungan Implementasi sistem, 198–204
Bagian 406, dari SOX, 591 terkendali, 208–211;ilusi., 208, 209, Survei sistem, 179–180
Transmisi elektronik aman (SET), 111 211 SOX.MelihatJurnal Khusus Analisis sistem, 179–183 Laporan
Lapisan soket aman (SSL), 111 Sarbanes-Oxley (SOX), 229, 267 analisis sistem, 179, 182;
Securities Act (1933), 12 Komisi Entitas bertujuan khusus (SPE), 600 ilusi., 183
Sekuritas dan Bursa Sistem bertujuan khusus, 174 Aset TI Kegiatan otorisasi sistem, 205
(SEC), 2; penciptaan, 12; tentang spesifik, 57 Desain sistem, konseptual, 183–187;
pengendalian internal, 11–12 sistem manajemen SPL (SPLMS), biaya, 189; rinci, 195
Securities Exchange Act (1934), 12 Keamanan, 208–211 Pengembangan sistem, 38–39; komersial
komputer, 588–589; Pengoperasian Pemangku kepentingan, 39, 172 sistem, 173–175; pengembangan
sistem, 69; outsourcing dan, 58–59 Sistem biaya standar, 512 Badan internal, 173; baru, 177, 205–206;
Protokol keamanan, 111 pengaturan standar, 46 Topologi bintang, peserta, 172–173; memisahkan diri
Pemisahan tugas, 22, 44, 276, 113–115;ilusi., 114 Pernyataan Standar dari pengoperasian komputer, 39;
415–416, 478; Sistem ERP dan, 567; Audit (SAS) memisahkan dari pemeliharaan, 40–
ilusi., 22; di lingkungan PC, 103 Kontrol Nomor 70, 59–60;ilusi., 60 41; struktur untuk, 41; panduan, 195
pemeriksaan urutan, 414, 487 Pernyataan Standar Audit (SAS) Siklus hidup pengembangan sistem (SDLC),
Pemeriksaan urutan, 298, 303 Nomor 99, 592, 608 171, 175–213; pemrograman dan
Metode akses berurutan,ilusi., 329 Pernyataan Standar Audit (SAS) pengujian aplikasi, 195–198; desain
Kode berurutan, 261 Nomor 109, 17 sistem konseptual, 183–187;
File berurutan, pemrosesan batch menggunakan, Pernyataan Standar Auditing (SAS), pengendalian dan audit, 204–212;
394–401, 479–480 5–6 desain detail, 195;ilusi., 176; peserta,
Nomor faktur berurutan, 611 Analisis statistik, 369 172–173; evaluasi dan seleksi sistem,
Struktur berurutan, 329 Komite pengarah, 177 187–194; implementasi sistem, 198–
Konfigurasi server, 549 Catatan stok, 396, 439 204; analisis sistem,

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
646 Indeks

179–183; pemeliharaan sistem, 204; Total biaya kepemilikan (TCO), ERP Dokumentasi pengguna, 200 Buku

perencanaan sistem, 177–179 sistem, 565–566 pegangan pengguna, 200


Evaluasi dan seleksi sistem, 187–194 Pengendalian TPS, 258 Kepuasan pengguna, dengan DDP, 45
Pemeliharaan sistem, 38–39, 177, 204; Menelusuri, 315–317;ilusi., 317 Biaya Layanan pengguna, 46
tujuan audit yang berkaitan dengan, 211; pelatihan, 189–190 Otorisasi transaksi, Aktivitas spesifikasi pengguna, 205
prosedur audit, 211–212; otorisasi, 21, 276, 567 Kontrol kode transaksi, Pengujian pengguna, 206
pengujian, dan dokumentasi, 207; 414 Tampilan pengguna, 136, 155–156, 343, 358–359;
mengendalikan, 206–212; memisahkan diri Kode transaksi, 303 merancang, 372;ilusi., 156, 372; menghasilkan,
dari pembangunan, 40–41 Ekonomi Biaya Transaksi (TCE) dari tabel yang dinormalisasi, 377;
Perencanaan sistem, 177–179; organisasi- teori, 57 direpresentasikan sebagai tabel tunggal, 372–
tujuan nasional dan,ilusi., 177; Siklus transaksi, siklus konversi, 373 Prosedur yang ditentukan pengguna, 156
strategis, 178 225–226; siklus pengeluaran, 224–225; Pengguna, 136–138, 180
Profesional sistem, 38, 172 hubungan antara,ilusi., 225; siklus

V
Laporan pemilihan sistem, 193 pendapatan, 226
File transaksi, 234
Alur transaksi, 25
T
File vendor yang valid, 488, 509
Daftar transaksi, 312, 418, 493 Log File data yang divalidasi, 302
Tabel.MelihatTabel database transaksi, 163, 303, 305–306, 418, Kontrol validasi, 295–299, 410–411,
Manfaat nyata, 190–191 492;ilusi., 305 483–485
Tapes, 397 Nomor transaksi, 305–306, 418, 493 Penegasan validasi atau alokasi, 7
Partisipasi tugas, 181 Ketergantungan Pemrosesan transaksi, pencatatan akuntansi Pemeriksaan validitas, 297, 410, 484
tugas-data, 131, 132, 133 Kegiatan kabel, 226–236; pengkodean data, 258– Penegasan penilaian, 483; pengujian, 434–435
desain teknis, 205 Kelayakan teknis, 264; OLAP versus OLTP, 549–553; Bank dengan nilai tambah (VAB), 99
188 gambaran umum, 224–226; memperbarui Jaringan nilai tambah (VAN), 94;ilusi., 95
Teknologi, akses terhadap, 589;Lihat juga file master, 253–254; tanpa kode, 258–260 Eksploitasi vendor, 58
Teknologi informasi (TI) Inkonsistensi Volume transaksi, 180–181 Kesalahan Penipuan vendor, 603–604, 611–612
sementara, 150–151 Data pengujian, 198, transkripsi, 291 Vendor, fiktif, 611–612; banyak
315, 409;ilusi., 316 Metode data uji, 314– Protokol kontrol transfer/Internet pembayaran ke, 505
317;ilusi., 314 Pengujian, pernyataan protokol (TCP/IP), 110–111 Faktur vendor, 477
kelengkapan, 423 Biaya pengujian, 189 Ketergantungan transitif, 346, 356, 375 Sistem yang didukung vendor, 174
Kesalahan transposisi, 291 Prosedur verifikasi, 23–24 Dokumen
Tes kontrol, 10, 11 Pintu jebakan, 122 rilis stok terverifikasi, 439 Pemeriksaan
Tes/pengujian, kontrol akses, 101, 415, 489; Struktur pohon, 142 versi, 298
pernyataan akurasi dan kelengkapan, Neraca saldo, disesuaikan, 267; pasca-penutupan, Paritas vertikal, 93;ilusi., 92
423–429, 497–498; kontrol aplikasi, 267; tidak disesuaikan, 267 Lihat integrasi, 359
310–320; perangkat lunak aplikasi, 197– Enkripsi triple-DES, 85–86 Lihat pemodelan, 350–359; tambahkan primer
198; pengendalian jejak audit, 101; Trojan horse, 73, 78, 80, 122 kunci dan atribut, 354–355; membangun
kontrol otorisasi dan validasi, 101; Tuple, 147 model data yang menunjukkan asosiasi
kontrol batch, 412, 485–486; Dokumen penyelesaian, 227–228; entitas, 352–354; membangun database fisik,
pernyataan kelengkapan, 503–506; ilusi., 228 356–358; integrasi pandangan global, 359;
kendali, 7; prosedur kredit, 409–410; Sistem turnkey, 174 mengidentifikasi entitas, 350–352;
otorisasi karyawan, 487; keseluruhan Tutorial, 200 menormalkan model data dan menambahkan
sistem, 198; penegasan keberadaan, Model dua tingkat, 549;ilusi., 550 kunci asing, 355–356; menyiapkan tampilan
429–434, 503–506; kontrol pembaruan pengguna, 358–359
file, 414, 488–489; kontrol keluaran,
418–419, 493; kontrol fisik, 416–417, kamu Tampilan, penyesuaian, 366;Lihat jugaPengguna
dilihat
491–492; kontrol otorisasi pembelian, Neraca saldo yang tidak Jaringan pribadi virtual (VPN), 107 metode
486; penegasan hak dan kewajiban, disesuaikan, 267 Akses tidak sah, 74 akses Penyimpanan Virtual (VSAM),
503–506; substantif, 7, 328, 419–435; Perubahan tidak sah, 211–212 331–333;ilusi., 331
kontrol validasi, 410–411, 484–485; Pengangguran, 590 Virus, 73, 104, 121
pernyataan penilaian/alokasi, 434–435 Pencari sumber daya seragam (URL), 107, Visual Basic, 196
Pencurian, sistem PC, 103 108–109 Daftar voucher, 513;ilusi., 515
Catu daya tak terputus, 49, 50 file hutang voucher, 513 sistem
Pencurian uang tunai, 604 Bahasa generasi Pengidentifikasi transaksi unik, 305–306, hutang voucher, 513 file VSAM,
ketiga (3GL), 196 Bentuk normal ketiga (3NF), 418, 493 332–333;ilusi., 332
344 Kode produk universal (UPC), 405

W
Model tiga tingkat, 549;ilusi., 551 Catatan tidak cocok, 429
Kartu waktu, 519;ilusi., 522 Kartu Kewajiban yang belum tercatat,
Waktu, 491 504 Update anomali, 345 Panduan, 195
Ketepatan waktu, informasi, 607–608 Prosedur penerimaan pengguna, 206 Model Gudang, 557–558
Penyerahan token, 119;ilusi., 120 Akses pengguna, 136–138 Prosedur Gudang, 404

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.

Anda mungkin juga menyukai