Sabtu, 28 November 2015

SIA TUGAS 4

1.    Fraud Tree (Pohon Kecurangan)

Fraud tree merupakan suatu sistem klasifikasi dari ACFE (The Association of Certified Fraud Examiners) mengenai kemungkinan kecurangan yang dilakukan oleh karyawan di dalam suatu perusahaan. Klasifikasi terbagi menjadi tiga, yaitu:
a.    Korupsi (10% dari kasus penipuan di tempat kerja)
Korupsi melibatkan eksekutif, manajer, atau karyawan perusahaan dalam bentuk kolusi dengan pihak luar. Jenis korupsi terbagi menjadi empat, berdasarkan hasil penelitin oleh AFEC, yaitu:
1)    Penyuapan (bribery), melibatkan pemberian, penawaran, permintaan, atau penerimaan berbagai hal yang bernilai untuk mempengaruhi seorang pejabat dalam melaksanakan kewajiban utamanya.
2)    Hadiah ilegal (illegal gratuity), melibakan pemberian, penawaran, permintaan, atau penerimaan atas sesuatu yang bernilai karena tindakan resmi yang telah dilakukan.
3)    Konflik kepentingan (conflict of interest),  terjadi ketika seorang karyawan bertindak atas nama pihak ketiga ketika melaksanakan kewajibannya atau memiliki kepentingan pribadi dalam aktivitas yang dilakukan.
4)    Pemerasan secara ekonomi (economic extortion), penggunaan tekanan oleh seseorang atau perusahaan untuk mendapatkan sesuatu yang bernilai.
b.    Penyalahgunaan Aktiva (85% dari penipuan yg termasuk dlm penelitian AFEC)
Penyalahgunaan aktiva tetap atau harta perusahaan yang digunaak untuk kepentingan pribadi. Ada beberapa penipuan dalam hal ini:
1)    Pembebenan ke Akun Beban (aktiva = ekuitas). Pencurian aktiva menciptakan ketidakseimbangan dalam persamaan akuntansi dasar yang harus disesuaikan oleh pelaku tersebut agar tidak ketahuan. Cara yang paling umum dilakukan adalah membebankan aktiva kea kun beban serta mengurangi ekuitas dalam jumlah yang sama.
2)    Gali Lubang Tutup Lubang. Dilakukan dengan melibatkan penggunaan cek para pelanggan, yang diterima untuk pembayaran tagihan mereka, untuk menutupi uang yang sebenarnya dicuri oleh karyawan.
3)    Penipuan Transaksi. Melibatkan penghapusan, pengubahan, atau penambahan transaksi yang tidak benar untuk mengalihkan aktiva menjadi milik pelaku kejahatan.
4)    Skema Penipuan Komputer. Ada beberapa penipuan komputer:
a)    Pencurian, penyalahgunaan, atau penggelapan peranti keras komputer.
b)    Pencurian, penyalahgunaan, atau penggelapan aktiva dengan mengubah record yang dapat dibaca oleh komputer.
c)    Pencurian, penyalahgunaan, atau penggelapan aktiva dengan mengubah logika peranti lunak komputer.
c.    Laporan Tiruan
Laporan yang diubah dengan tujuan tertentu, biasanya agar terlihat perusahaan memiliki kinerja yang baik padahal sebaliknya. Laporan tipuan dihubungkan dengan penipuan oleh pihak manajemen. Laporan tersebut tidak hanya merupakan alat untuk menyamarkan atau menutupi tindakan penipuan. Pada pencurian ini, kerugian yang dialami merupakan yang terbesar diantara ketiga penipuan yang ada karena kemungkinan besar dilakukan oleh pihak atas yaitu manajemen.

2.    COSO Internal Control Framework

COSO adalah Committee of Sponsoring Organizations of the Treadway Commission. COSO ini dibuat oleh sektor swasta untuk menghindari tindak korupsi yang sering terjadi di Amerika pada tahun 1970-an. COSO 2013 terdiri atas 5 komponen:
1)    Lingkungan Pengendalian (Control Environment)
Lingkungan yang menentukan arah perusahaan dan memengaruhi kesadaran pengendalian pihak manajemen dan karyawan dan menjadi dasar dari empat pengendalian lainnya. Elemen penting dalam lingkungan pengendalian antara lain:
a)    Integritas dan nilai etika manajemen
b)    Struktur organisasi dan kebijakan dan praktik perusahaan dalam mengelola sumber daya manusianya.
c)    Pengaruh eksternal seperti peraturan atau perundang-undangan.
2)    Penilaian Resiko (Risk Assessment)
Ditujukan untuk mengidentifikasi, menganalisis, dan mengelola berbagai resiko yang berkaitan dengan laporan keuangan. Resiko dapat muncul atau berubah berdasarkan kondisi, antara lain:
a)    Lingkungan operasional yang membebankan tekanan baru atau perubahan tekanan atas perusahaan.
b)    Personal baru yang memiliki pemahaman yang berbeda atau kurang memadai.
c)    Sistem Informasi baru yang direkayasa ulang dan mempengaruhi proses transaksi.
3)    Aktivitas Pengendalian (Control Environment)
Berbagai kebijakan dan prosedur yang digunakan untuk memastikan bahwa tindakan yang tepat telah diambil untuk mengatasi resiko perusahaan yang telah diidentifikasi. Ada dua aktivitas pengendalian yaitu pengendalian komputer dan pengendalian fisik.
4)    Informasi dan Komunikasi (Information and Communication)
Kualitas suatu informasi yang dihasilkan SIA berdampak pada kemampuan pihak manajemen untuk mengambil tindakan dan membuat keputusan. Sistem Informasi akuntansi yang efektif akan:
a)    Mengidentifikasi dan mencatat semua transaksi keuangan yang valid.
b)    Memberikan informasi secara tepat waktu mengenai berbagai transaksi dalam perincian yang memadai untuk memungkinkan klasifikasi serta laporan keuangan.
c)    Secara akurat mengukur nilai keuangan berbagai transaksi agar pengaruhnya dapat dicatat dalam laporan keuangan.
5)    Aktivitas Pengawasan (Monitoring Activities)
Pengawasan adalah proses yang memungkinkan kualitas pengendalian internal dan operasinya berjalan dengan sesuai tujuan. Pengawasan pada aktivitas yang berjalan dapat diwujudkan melalui integrasi berbagai modul komputer yang terpisah ke dalam sistem informasi yang menangkap data dan memungkinkan pengujian pengendalian dilakukan sebagai bagian dari operasional rutin.

3.    Dua Tipe Pengendalian Komputer
Ada dua tipe pengendalian komputer yaitu:
a.    Pengendalian Umum (General Control)
Berkaitan dengan perhatian pada keseluruhan perusahaan, seperti pengendalian atas pusat data, basis data perusahaan, pengembangan sistem dan pemeliharaan program. Pengendalian umum digolongkan menjadi empat, yaitu:
1)    Pengendalian organisasi dan otorisasi.
Pengendalian organisasi secara umum terdapat pemisahan tugas dan jabatan antara pengguna sistem (operasi) dan administrator sistem (operasi). Dan juga dapat dilihat bahwa pengguna hanya dapat mengakses sistem apabila memang telah diotorisasi oleh administrator.
2)    Pengendalian operasi.
Operasi sistem informasi dalam perusahaan juga perlu pengendalian untuk memastikan sistem informasi tersebut dapat beroperasi dengan baik selayaknya sesuai yang diharapkan.
3)    Pengendalian perubahan.
Perubahan-perubahan yang dilakukan terhadap sistem informasi harus dikendalikan, termasuk pengendalian versi dari sistem informasi tersebut, catatan perubahan versi, serta manajemen perubahan atas diimplementasikannya sebuah sistem informasi.
4)    Pengendalian akses fisikal dan logikal.
Pengendalian akses fisikal berkaitan dengan akses secara fisik terhadap fasilitas-fasilitas sistem informasi suatu perusahaan, sedangkan akses logikal berkaitan dengan pengelolaan akses terhadap sistem operasi sistem tersebut (misal: windows).
b.    Pengendalian Aplikasi (Application Control)
Pengendalian aplikasi memastikan integritas sistem tertentu seperti aplikasi pemrosesan pesanan penjualan, utang usaha, dan aplikasi penggajian.  Ada bebrapa macam pengendalian aplikasi:
1)    Pengendalian Organisasi dan Akses Aplikasi
Pada pengendalian organisasi, hampir sama dengan pengendalian umum organisasi, namun lebih terfokus pada aplikasi yang diterapkan perusahaan. Siapa pemilik aplikasi, tugas administrator, pengguna, hingga pengembangan aplikasi tersebut.
Untuk pengendalian akses, terpusat hanya pada pengendalian logika saja untuk menghindari akses tidak terotorisasi. Selain itu juga terdapat pengendalian role based menu dibalik pengendalian akses logika, dimana hanya pengguna tertentu saja yang mampu mengakses menu yang telah ditunjuk oleh administrator. Hal ini berkaitan erat dengan kebijakan TI dan prosedur perusahaan berkaitan dengan nama pengguna dan sandi nya.
2)    Pengendalian Input
Pengendalian input memastikan data-data yang dimasukkan ke dalam sistem telah tervalidasi, akurat, dan terverifikasi.
3)    Pengendalian Proses
Pengendalian proses biasanya terbagi menjadi dua tahapan, yaitu (a) tahapan transaksi, dimana proses terjadi pada berkas-berkas transaksi baik yang sementara maupun yang permanen dan (b) tahapan database, proses yang dilakukan pada berkas-berkas master.
4)    Pengendalian Output
Pada pengendalian ini dilakukan beberapa pengecekan baik secara otomatis maupun manual (kasat mata) jika output yang dihasilkan juga kasat mata.
5)    Pengendalian Berkas Master

Pada pengendalian ini harus terjadi integritas referensial pada data, sehingga tidak akan diketemukan anomali-anomali, seperti anomali penambahan, anomali penghapusan dan anomali pembaruan.

 Sumber:
Hall, James A. 2011. Sistem Informasi Akuntansi, Edisi Empat. Jakarta : Salemba Empat.

Tidak ada komentar:

Posting Komentar