1.
Fraud Tree
a.
KAS
i.
Pencurian Kas di Tangan
(Kas Kecil) : pencurian kas yang digunakan untuk membayar
pengeluaran-pengeluaran yang jumlahnya relatif kecil. Yang apabila dibayar
menggunakan rekening menjadi kurang efektif.
ii.
Pencurian penerimaan
kas atau kas yang diterima : pencurian
kas yang diterima dari sebuah transaksi.
o Skimming
: pencurian uang yang belum dibukukan. Sehingga pelaku bisa memanipulasi
catatan atau pencurian ini bersifat fisik. Semua orang yang terlibat dalam
penerimaan kas bisa menjadi pelakunya.
o Cash
Larcceny (pencurian uang tunai) : Pencurian uang yang sudah dibukukan. Terjadi
saat karyawan memiliki akses ke kas, baik penerimaan, penyetoran, dan
pendistribusian kas.
iii.
Panipuan Pencairan
(Fraudulent Disbursement) :
o Billing
Schemes : skema yang menggunakan pembebanan tagihan. Pelaku bisa mendirikan
sebuah perusahaan bayangan, yang seolah-olah perusahaan tersebut adalah rekanan
atau kontraktor sungguhan. Melalui perusahaan bayangan ini, dana secara tidak
sah dialirkan ke luar perusahaan.
o Payroll
Schemes : skema melalui pembayaran gaji. Permainannya adalah dengan karyawan
fiktif, dengan pemalsuan jumlah gaji. Jumlah gaji yang dilaporkan lebih besar
daripada jumlah gaji yang dibayarkan.
o Expense
Reimbursement Schemes : skema melalui pembayaran kembali biaya-biaya, biasanya
biaya perjalanan. Sebelum melakukan perjalanan, pelaku akan mengambil uang
muka, setelah perjalanan, apabila biaya perjalanan melebihi jumlah uang muka,
maka pelaku akan meminta penggantian.
o Check
Tampering : Pemalsuan cek
o Register
Disbursement : pengeluaran yang sudah masuk dalam cash register. Hal ini dapat
berupa pengembalian uang yang dibuat-buat dan pembatalan palsu.
b. KORUPSI
Korupsi melibatkan eksekutif,
manajer, atau karyawan perusahaan dalam bentuk kolusi dengan pihak luar.
Korupsi bertanggung jawab untuk sekitar 10% dari berbagai kasus penipuan di
tempat kerja. Penelitian oleh ACFE mengidentifikasikan 4 jenis umum korupsi,
yaitu:
i.
Penyuapan (Bribery)
Hal
ini melibatkan pemberian, penawaran, permintaan, atau penerimaan berbagai hal
yang bernilai untuk mempengaruhi seorang pejabat dalam melaksanakan kewajiban
utamanya. Para pejabat dapat bekerja di badan pemerintahan (atau pembuat
undang-undang) atau di perusahaan swasta. Penyuapan menipu entitas (perusahaan
atau badan pemerintah) dari haknya atas layanan yang jujur dan loyal dari
orang-orang yang dipekerjakannya.
ii.
Hadiah Legal (Illegal
Gratuity)
Hal
ini melibatkan pemberian, penerimaan, penawaran, atau permintaan atas sesuatu
yang bernilai karena tindakan resmi yang telah dilakukan. Ini hampir sama
dengan penyuapan, tetapi transaksi terkait terjadi setelah fakta ini.
iii.
Konflik Kepentingan
(Conflict of Interest)
Hal
ini terjadi ketika seorang karyawan bertindak atas nama pihak ketiga ketika
melaksanakan kewajibannya atau memiliki kepentingan pribadi dalam aktivitas
yang dilakukan. Ketika konflik karyawan tidak diketahui oleh perusahaan dan
mengakibatkan kerugian financial, maka telah terjadi penipuan.
iv.
Pemerasan Secara
Ekonomi (Economic Extortion)
Pemerasan
secara ekonomi adalah penggunaan (atau mengancam menggunakan) tekanan (termasuk
sanksi ekonomi) oleh seseorang atau perusahaan untuk mendapatkan sesuatu yang
bernilai. Sesuatu yang bernilai itu dapat berupa aktiva keuangan atau ekonomi,
informasi, atau kerja sama untuk mendapat keputusan yang diinginkan mengenai
sesuatu yang dikaji.
c. PENYALAHGUNAAN
AKTIVA
Delapan puluh
lima persen (85%)
dari penipuan yang termasuk dalam penelitian ACFE masuk dalam kategori ini.
Berbagai aktiva dapat disalahgunakan secara langsung atau tidak langsung demi
keuntungan pelaku penipuan. Berbagai transaksi yang melibatkan kas, rekening
giro, persediaan, pasokan, perlengkapan, dan informasi adalah yang paling
berisiko untuk disalahgunakan. Biasanya dilakukan dengan 3 cara
antara lain:
i.
Skimming
Dalam
skimming uang dijarah sebelum uang tersebut secara fisik masuk ke perusahaan.
Cara ini terlihat dalam fraud yang sangat dikenal oleh auditor, yaitu lapping.
ii.
Larceny
Berbeda
dengan skimming, maka larceny yaitu menjarah uang ketika sudah masuk dalam
perusahaan. Dalam fraud tree larceny ada 5 yaitu billing schemes, Payroll
Schemes, Expense Reimbursement Schemes, Check Tampering dan Register
Disbursement.
iii.
Billing Schemes: adalah skema dengan
menggunakan proses billing atau pembebanan tagihan sebagai sarananya. Pelaku
dapat mendirikan perusahaan bayangan yang seolah-olah merupakan pemasok atau
rekanan atau kontraktor sungguhan. Perusahaan bayangan ini merupakan sarana
untuk mengalirkan dana secara tidak sah ke luar perusahaan.
iv.
Payroll Schemes: adalah sekema
melalui pembayaran gaji. Bentuk permainannya antara lain dengan pegawai atau
karyawan fiktif. Atau dalam pemalsuan jumlah gaji. Jumlah gaji yang dilaporkan
lebih besar dari gaji yang dibayarkan.
v.
Expense Reimbursement Schemes. Sekam
melalui pembayaran kembali-biaya-biaya, misalnya biaya perjalanan. Contoh
seorang salesman mengambil uang muka perjalanan dan sekembalinya dari
perjalanan dia membuat perhitungan biaya perjalanan. Kalau biaya perjalanan
melampaui melampaui uang mukanaya, ia akan meminta penggantian. Ada beberapa
cara skema melalui reimbursement ini. rincian biaya menyamarkan jenis
pengeluaran yang sebenarnya atau biayanya dilaporkan lebih besar dari
pengeluaran sebenarnya.
vi.
Check Tampering: pemalsuan cek
vii.
Register Disbursement adalah
pengeluaran yang sudah masuk dalam Cash Register. Skema ini melalui register
disbursement pada dasarnya ada dua yaitu pengembalian uang yang dibuat-buat dan
pembatalan palsu.
d.
Fraudulent Statement
Fraud yang berkenaan dengan
penyajian laporan keuangan. Ada beberapa cara yang dapar dilakukan antara lain
menyajikan asset atau pendapatan lebih tinggi dari yang sebenarnya dan juga
menyajikan asset atau pendapatan lebih rendah dari yang sebenarnya.
2. COSO 2013
COSO adalah Committee
of Sponsoring Organizations of the Treadway Commission. COSO ini dibuat
oleh sektor swasta untuk menghindari tindak korupsi yang sering terjadi di
Amerika pada tahun 1970-an. COSO 2013 terdiri atas 5 komponen:
a. Lingkungan Pengendalian (Control
Environment)
Lingkungan yang menentukan arah
perusahaan dan memengaruhi kesadaran pengendalian pihak manajemen dan karyawan
dan menjadi dasar dari empat pengendalian lainnya. Elemen penting dalam
lingkungan pengendalian antara lain:
i.
Integritas
dan nilai etika manajemen
ii.
Struktur
organisasi dan kebijakan dan praktik perusahaan dalam mengelola sumber daya
manusianya.
iii.
Pengaruh
eksternal seperti peraturan atau perundang-undangan.
b. Penilaian Resiko (Risk
Assessment)
Ditujukan untuk mengidentifikasi, menganalisis, dan mengelola berbagai
resiko yang berkaitan dengan laporan keuangan. Resiko dapat muncul atau berubah
berdasarkan kondisi, antara lain:
i.
Lingkungan
operasional yang membebankan tekanan baru atau perubahan tekanan atas
perusahaan.
ii.
Personal
baru yang memiliki pemahaman yang berbeda atau kurang memadai.
iii.
Sistem
Informasi baru yang direkayasa ulang dan mempengaruhi proses transaksi.
c. Aktivitas Pengendalian (Control
Environment)
Berbagai kebijakan dan prosedur yang
digunakan untuk memastikan bahwa tindakan yang tepat telah diambil untuk
mengatasi resiko perusahaan yang telah diidentifikasi. Ada dua aktivitas
pengendalian yaitu pengendalian komputer dan pengendalian fisik.
d. Informasi dan Komunikasi (Information
and Communication)
Kualitas suatu informasi yang dihasilkan SIA berdampak pada kemampuan
pihak manajemen untuk mengambil tindakan dan membuat keputusan. Sistem
Informasi akuntansi yang efektif akan:
i.
Mengidentifikasi
dan mencatat semua transaksi keuangan yang valid.
ii.
Memberikan
informasi secara tepat waktu mengenai berbagai transaksi dalam perincian yang
memadai untuk memungkinkan klasifikasi serta laporan keuangan.
iii.
Secara
akurat mengukur nilai keuangan berbagai transaksi agar pengaruhnya dapat
dicatat dalam laporan keuangan.
e. Aktivitas Pengawasan (Monitoring
Activities)
Pengawasan adalah proses yang memungkinkan kualitas pengendalian
internal dan operasinya berjalan dengan sesuai tujuan. Pengawasan pada
aktivitas yang berjalan dapat diwujudkan melalui integrasi berbagai modul
komputer yang terpisah ke dalam sistem informasi yang menangkap data dan
memungkinkan pengujian pengendalian dilakukan sebagai bagian dari operasional
rutin.
3. Dua Tipe Pengendalian Komputer
Pengendalian
computer adalah hal yang penting. Pengendalian ini secara khusus berhubungan
denga lingkungan TI dan audit TI, ada dua tipe pengendalian komputer yaitu:
a. Pengendalian Umum (General
Control)
Berkaitan dengan perhatian pada keseluruhan perusahaan, seperti
pengendalian atas pusat data, basis data perusahaan, pengembangan sistem dan
pemeliharaan program. Pengendalian umum digolongkan menjadi empat, yaitu:
i.
Pengendalian
organisasi dan otorisasi.
Pengendalian organisasi secara umum
terdapat pemisahan tugas dan jabatan antara pengguna sistem (operasi) dan
administrator sistem (operasi). Dan juga dapat dilihat bahwa pengguna hanya
dapat mengakses sistem apabila memang telah diotorisasi oleh administrator.
ii.
Pengendalian
operasi.
Operasi sistem informasi dalam
perusahaan juga perlu pengendalian untuk memastikan sistem informasi tersebut
dapat beroperasi dengan baik selayaknya sesuai yang diharapkan.
iii.
Pengendalian
perubahan.
Perubahan-perubahan yang dilakukan
terhadap sistem informasi harus dikendalikan, termasuk pengendalian versi dari
sistem informasi tersebut, catatan perubahan versi, serta manajemen perubahan
atas diimplementasikannya sebuah sistem informasi.
iv.
Pengendalian
akses fisikal dan logikal.
Pengendalian akses fisikal berkaitan
dengan akses secara fisik terhadap fasilitas-fasilitas sistem informasi suatu
perusahaan, sedangkan akses logikal berkaitan dengan pengelolaan akses terhadap
sistem operasi sistem tersebut (misal: windows).
b. Pengendalian Aplikasi (Application
Control)
Pengendalian aplikasi memastikan integritas sistem tertentu seperti
aplikasi pemrosesan pesanan penjualan, utang usaha, dan aplikasi
penggajian. Ada bebrapa macam pengendalian aplikasi:
i.
Pengendalian
Organisasi dan Akses Aplikasi
Pada pengendalian organisasi, hampir
sama dengan pengendalian umum organisasi, namun lebih terfokus pada aplikasi
yang diterapkan perusahaan. Siapa pemilik aplikasi, tugas administrator,
pengguna, hingga pengembangan aplikasi tersebut.
Untuk pengendalian akses, terpusat
hanya pada pengendalian logika saja untuk menghindari akses tidak terotorisasi.
Selain itu juga terdapat pengendalian role based menu dibalik
pengendalian akses logika, dimana hanya pengguna tertentu saja yang mampu
mengakses menu yang telah ditunjuk oleh administrator. Hal ini berkaitan erat
dengan kebijakan TI dan prosedur perusahaan berkaitan dengan nama pengguna dan
sandi nya.
ii.
Pengendalian
Input
Pengendalian input memastikan
data-data yang dimasukkan ke dalam sistem telah tervalidasi, akurat, dan
terverifikasi.
iii.
Pengendalian
Proses
Pengendalian proses biasanya terbagi
menjadi dua tahapan, yaitu (a) tahapan transaksi, dimana proses terjadi pada
berkas-berkas transaksi baik yang sementara maupun yang permanen dan (b)
tahapan database, proses yang dilakukan pada berkas-berkas master.
iv.
Pengendalian
Output
Pada pengendalian ini dilakukan
beberapa pengecekan baik secara otomatis maupun manual (kasat mata) jika output
yang dihasilkan juga kasat mata.
v.
Pengendalian
Berkas Master
Pada pengendalian ini harus terjadi integritas referensial pada data,
sehingga tidak akan diketemukan anomali-anomali, seperti anomali penambahan,
anomali penghapusan dan anomali pembaruan.
Sumber:
Hall,
James A. 2011. Sistem Informasi Akuntansi, Edisi Empat. Jakarta
: Salemba Empat.
No comments:
Post a Comment