Sunday, November 29, 2015

SIA TUGAS 4


1.      Fraud Tree



a.       KAS
                                                        i.      Pencurian Kas di Tangan (Kas Kecil) : pencurian kas yang digunakan untuk membayar pengeluaran-pengeluaran yang jumlahnya relatif kecil. Yang apabila dibayar menggunakan rekening menjadi kurang efektif.
                                                            ii.      Pencurian penerimaan kas atau kas yang diterima :  pencurian kas yang diterima dari sebuah transaksi.
o   Skimming : pencurian uang yang belum dibukukan. Sehingga pelaku bisa memanipulasi catatan atau pencurian ini bersifat fisik. Semua orang yang terlibat dalam penerimaan kas bisa menjadi pelakunya.
o   Cash Larcceny (pencurian uang tunai) : Pencurian uang yang sudah dibukukan. Terjadi saat karyawan memiliki akses ke kas, baik penerimaan, penyetoran, dan pendistribusian kas.
                                                          iii.      Panipuan Pencairan (Fraudulent Disbursement) :
o   Billing Schemes : skema yang menggunakan pembebanan tagihan. Pelaku bisa mendirikan sebuah perusahaan bayangan, yang seolah-olah perusahaan tersebut adalah rekanan atau kontraktor sungguhan. Melalui perusahaan bayangan ini, dana secara tidak sah dialirkan ke luar perusahaan.
o   Payroll Schemes : skema melalui pembayaran gaji. Permainannya adalah dengan karyawan fiktif, dengan pemalsuan jumlah gaji. Jumlah gaji yang dilaporkan lebih besar daripada jumlah gaji yang dibayarkan.
o   Expense Reimbursement Schemes : skema melalui pembayaran kembali biaya-biaya, biasanya biaya perjalanan. Sebelum melakukan perjalanan, pelaku akan mengambil uang muka, setelah perjalanan, apabila biaya perjalanan melebihi jumlah uang muka, maka pelaku akan meminta penggantian.
o   Check Tampering : Pemalsuan cek
o   Register Disbursement : pengeluaran yang sudah masuk dalam cash register. Hal ini dapat berupa pengembalian uang yang dibuat-buat dan pembatalan palsu.



b.      KORUPSI
Korupsi melibatkan eksekutif, manajer, atau karyawan perusahaan dalam bentuk kolusi dengan pihak luar. Korupsi bertanggung jawab untuk sekitar 10% dari berbagai kasus penipuan di tempat kerja. Penelitian oleh ACFE mengidentifikasikan 4 jenis umum korupsi, yaitu:
                                                              i.      Penyuapan (Bribery)
Hal ini melibatkan pemberian, penawaran, permintaan, atau penerimaan berbagai hal yang bernilai untuk mempengaruhi seorang pejabat dalam melaksanakan kewajiban utamanya. Para pejabat dapat bekerja di badan pemerintahan (atau pembuat undang-undang) atau di perusahaan swasta. Penyuapan menipu entitas (perusahaan atau badan pemerintah) dari haknya atas layanan yang jujur dan loyal dari orang-orang yang dipekerjakannya.
                                                            ii.      Hadiah Legal (Illegal Gratuity)
Hal ini melibatkan pemberian, penerimaan, penawaran, atau permintaan atas sesuatu yang bernilai karena tindakan resmi yang telah dilakukan. Ini hampir sama dengan penyuapan, tetapi transaksi terkait terjadi setelah fakta ini.
                                                          iii.      Konflik Kepentingan (Conflict of Interest)
Hal ini terjadi ketika seorang karyawan bertindak atas nama pihak ketiga ketika melaksanakan kewajibannya atau memiliki kepentingan pribadi dalam aktivitas yang dilakukan. Ketika konflik karyawan tidak diketahui oleh perusahaan dan mengakibatkan kerugian financial, maka telah terjadi penipuan.
                                                          iv.      Pemerasan Secara Ekonomi (Economic Extortion)
Pemerasan secara ekonomi adalah penggunaan (atau mengancam menggunakan) tekanan (termasuk sanksi ekonomi) oleh seseorang atau perusahaan untuk mendapatkan sesuatu yang bernilai. Sesuatu yang bernilai itu dapat berupa aktiva keuangan atau ekonomi, informasi, atau kerja sama untuk mendapat keputusan yang diinginkan mengenai sesuatu yang dikaji.

c.       PENYALAHGUNAAN AKTIVA
Delapan puluh lima persen (85%) dari penipuan yang termasuk dalam penelitian ACFE masuk dalam kategori ini. Berbagai aktiva dapat disalahgunakan secara langsung atau tidak langsung demi keuntungan pelaku penipuan. Berbagai transaksi yang melibatkan kas, rekening giro, persediaan, pasokan, perlengkapan, dan informasi adalah yang paling berisiko untuk disalahgunakan. Biasanya dilakukan dengan 3 cara antara lain:
                                                              i.      Skimming
Dalam skimming uang dijarah sebelum uang tersebut secara fisik masuk ke perusahaan. Cara ini terlihat dalam fraud yang sangat dikenal oleh auditor, yaitu lapping.
                                                            ii.      Larceny
Berbeda dengan skimming, maka larceny yaitu menjarah uang ketika sudah masuk dalam perusahaan. Dalam fraud tree larceny ada 5 yaitu billing schemes, Payroll Schemes, Expense Reimbursement Schemes, Check Tampering dan Register Disbursement.
                                                          iii.      Billing Schemes: adalah skema dengan menggunakan proses billing atau pembebanan tagihan sebagai sarananya. Pelaku dapat mendirikan perusahaan bayangan yang seolah-olah merupakan pemasok atau rekanan atau kontraktor sungguhan. Perusahaan bayangan ini merupakan sarana untuk mengalirkan dana secara tidak sah ke luar perusahaan.
                                                          iv.      Payroll Schemes: adalah sekema melalui pembayaran gaji. Bentuk permainannya antara lain dengan pegawai atau karyawan fiktif. Atau dalam pemalsuan jumlah gaji. Jumlah gaji yang dilaporkan lebih besar dari gaji yang dibayarkan.
                                                            v.      Expense Reimbursement Schemes. Sekam melalui pembayaran kembali-biaya-biaya, misalnya biaya perjalanan. Contoh seorang salesman mengambil uang muka perjalanan dan sekembalinya dari perjalanan dia membuat perhitungan biaya perjalanan. Kalau biaya perjalanan melampaui melampaui uang mukanaya, ia akan meminta penggantian. Ada beberapa cara skema melalui reimbursement ini. rincian biaya menyamarkan jenis pengeluaran yang sebenarnya atau biayanya dilaporkan lebih besar dari pengeluaran sebenarnya.
                                                          vi.      Check Tampering: pemalsuan cek
                                                        vii.      Register Disbursement adalah pengeluaran yang sudah masuk dalam Cash Register. Skema ini melalui register disbursement pada dasarnya ada dua yaitu pengembalian uang yang dibuat-buat dan pembatalan palsu.
d.      Fraudulent Statement
Fraud yang berkenaan dengan penyajian laporan keuangan. Ada beberapa cara yang dapar dilakukan antara lain menyajikan asset atau pendapatan lebih tinggi dari yang sebenarnya dan juga menyajikan asset atau pendapatan lebih rendah dari yang sebenarnya.

2.      COSO 2013


COSO adalah Committee of Sponsoring Organizations of the Treadway Commission. COSO ini dibuat oleh sektor swasta untuk menghindari tindak korupsi yang sering terjadi di Amerika pada tahun 1970-an. COSO 2013 terdiri atas 5 komponen:
a.        Lingkungan Pengendalian (Control Environment)
Lingkungan yang menentukan arah perusahaan dan memengaruhi kesadaran pengendalian pihak manajemen dan karyawan dan menjadi dasar dari empat pengendalian lainnya. Elemen penting dalam lingkungan pengendalian antara lain:
                                                              i.      Integritas dan nilai etika manajemen
                                                            ii.      Struktur organisasi dan kebijakan dan praktik perusahaan dalam mengelola sumber daya manusianya.
                                                          iii.      Pengaruh eksternal seperti peraturan atau perundang-undangan.
b.      Penilaian Resiko (Risk Assessment)
Ditujukan untuk mengidentifikasi, menganalisis, dan mengelola berbagai resiko yang berkaitan dengan laporan keuangan. Resiko dapat muncul atau berubah berdasarkan kondisi, antara lain:
                                                              i.      Lingkungan operasional yang membebankan tekanan baru atau perubahan tekanan atas perusahaan.
                                                            ii.      Personal baru yang memiliki pemahaman yang berbeda atau kurang memadai.
                                                          iii.      Sistem Informasi baru yang direkayasa ulang dan mempengaruhi proses transaksi.
c.       Aktivitas Pengendalian (Control Environment)
Berbagai kebijakan dan prosedur yang digunakan untuk memastikan bahwa tindakan yang tepat telah diambil untuk mengatasi resiko perusahaan yang telah diidentifikasi. Ada dua aktivitas pengendalian yaitu pengendalian komputer dan pengendalian fisik.
d.      Informasi dan Komunikasi (Information and Communication)
Kualitas suatu informasi yang dihasilkan SIA berdampak pada kemampuan pihak manajemen untuk mengambil tindakan dan membuat keputusan. Sistem Informasi akuntansi yang efektif akan:
                                                              i.      Mengidentifikasi dan mencatat semua transaksi keuangan yang valid.
                                                            ii.      Memberikan informasi secara tepat waktu mengenai berbagai transaksi dalam perincian yang memadai untuk memungkinkan klasifikasi serta laporan keuangan.
                                                          iii.      Secara akurat mengukur nilai keuangan berbagai transaksi agar pengaruhnya dapat dicatat dalam laporan keuangan.
e.       Aktivitas Pengawasan (Monitoring Activities)
Pengawasan adalah proses yang memungkinkan kualitas pengendalian internal dan operasinya berjalan dengan sesuai tujuan. Pengawasan pada aktivitas yang berjalan dapat diwujudkan melalui integrasi berbagai modul komputer yang terpisah ke dalam sistem informasi yang menangkap data dan memungkinkan pengujian pengendalian dilakukan sebagai bagian dari operasional rutin.

3.      Dua Tipe Pengendalian Komputer
Pengendalian computer adalah hal yang penting. Pengendalian ini secara khusus berhubungan denga lingkungan TI dan audit TI, ada dua tipe pengendalian komputer yaitu:
a.        Pengendalian Umum (General Control)
Berkaitan dengan perhatian pada keseluruhan perusahaan, seperti pengendalian atas pusat data, basis data perusahaan, pengembangan sistem dan pemeliharaan program. Pengendalian umum digolongkan menjadi empat, yaitu:
                                                              i.      Pengendalian organisasi dan otorisasi.
Pengendalian organisasi secara umum terdapat pemisahan tugas dan jabatan antara pengguna sistem (operasi) dan administrator sistem (operasi). Dan juga dapat dilihat bahwa pengguna hanya dapat mengakses sistem apabila memang telah diotorisasi oleh administrator.
                                                            ii.      Pengendalian operasi.
Operasi sistem informasi dalam perusahaan juga perlu pengendalian untuk memastikan sistem informasi tersebut dapat beroperasi dengan baik selayaknya sesuai yang diharapkan.
                                                          iii.      Pengendalian perubahan.
Perubahan-perubahan yang dilakukan terhadap sistem informasi harus dikendalikan, termasuk pengendalian versi dari sistem informasi tersebut, catatan perubahan versi, serta manajemen perubahan atas diimplementasikannya sebuah sistem informasi.
                                                          iv.      Pengendalian akses fisikal dan logikal.
Pengendalian akses fisikal berkaitan dengan akses secara fisik terhadap fasilitas-fasilitas sistem informasi suatu perusahaan, sedangkan akses logikal berkaitan dengan pengelolaan akses terhadap sistem operasi sistem tersebut (misal: windows).
b.      Pengendalian Aplikasi (Application Control)
Pengendalian aplikasi memastikan integritas sistem tertentu seperti aplikasi pemrosesan pesanan penjualan, utang usaha, dan aplikasi penggajian.  Ada bebrapa macam pengendalian aplikasi:
                                                              i.       Pengendalian Organisasi dan Akses Aplikasi
Pada pengendalian organisasi, hampir sama dengan pengendalian umum organisasi, namun lebih terfokus pada aplikasi yang diterapkan perusahaan. Siapa pemilik aplikasi, tugas administrator, pengguna, hingga pengembangan aplikasi tersebut.
Untuk pengendalian akses, terpusat hanya pada pengendalian logika saja untuk menghindari akses tidak terotorisasi. Selain itu juga terdapat pengendalian role based menu dibalik pengendalian akses logika, dimana hanya pengguna tertentu saja yang mampu mengakses menu yang telah ditunjuk oleh administrator. Hal ini berkaitan erat dengan kebijakan TI dan prosedur perusahaan berkaitan dengan nama pengguna dan sandi nya.
                                                            ii.      Pengendalian Input
Pengendalian input memastikan data-data yang dimasukkan ke dalam sistem telah tervalidasi, akurat, dan terverifikasi.
                                                          iii.      Pengendalian Proses
Pengendalian proses biasanya terbagi menjadi dua tahapan, yaitu (a) tahapan transaksi, dimana proses terjadi pada berkas-berkas transaksi baik yang sementara maupun yang permanen dan (b) tahapan database, proses yang dilakukan pada berkas-berkas master.
                                                          iv.      Pengendalian Output
Pada pengendalian ini dilakukan beberapa pengecekan baik secara otomatis maupun manual (kasat mata) jika output yang dihasilkan juga kasat mata.
                                                            v.       Pengendalian Berkas Master
Pada pengendalian ini harus terjadi integritas referensial pada data, sehingga tidak akan diketemukan anomali-anomali, seperti anomali penambahan, anomali penghapusan dan anomali pembaruan.

Sumber:
Hall, James A. 2011. Sistem Informasi Akuntansi, Edisi Empat. Jakarta : Salemba Empat.


No comments:

Post a Comment