1. Fraud
Tree (Pohon Kecurangan)
Fraud tree
merupakan suatu sistem klasifikasi dari ACFE (The Association of Certified Fraud Examiners) mengenai kemungkinan
kecurangan yang dilakukan oleh karyawan di dalam suatu perusahaan. Klasifikasi terbagi
menjadi tiga, yaitu:
a. Korupsi
(10% dari kasus penipuan di tempat kerja)
Korupsi
melibatkan eksekutif, manajer, atau karyawan perusahaan dalam bentuk kolusi
dengan pihak luar. Jenis korupsi terbagi menjadi empat, berdasarkan hasil
penelitin oleh AFEC, yaitu:
1) Penyuapan
(bribery), melibatkan pemberian,
penawaran, permintaan, atau penerimaan berbagai hal yang bernilai untuk
mempengaruhi seorang pejabat dalam melaksanakan kewajiban utamanya.
2) Hadiah
ilegal (illegal gratuity), melibakan
pemberian, penawaran, permintaan, atau penerimaan atas sesuatu yang bernilai
karena tindakan resmi yang telah dilakukan.
3) Konflik
kepentingan (conflict of interest), terjadi ketika seorang karyawan bertindak atas
nama pihak ketiga ketika melaksanakan kewajibannya atau memiliki kepentingan
pribadi dalam aktivitas yang dilakukan.
4) Pemerasan
secara ekonomi (economic extortion), penggunaan
tekanan oleh seseorang atau perusahaan untuk mendapatkan sesuatu yang bernilai.
b. Penyalahgunaan
Aktiva (85% dari penipuan yg termasuk dlm penelitian AFEC)
Penyalahgunaan
aktiva tetap atau harta perusahaan yang digunaak untuk kepentingan pribadi. Ada
beberapa penipuan dalam hal ini:
1) Pembebenan
ke Akun Beban (aktiva = ekuitas).
Pencurian aktiva menciptakan ketidakseimbangan dalam persamaan akuntansi dasar
yang harus disesuaikan oleh pelaku tersebut agar tidak ketahuan. Cara yang
paling umum dilakukan adalah membebankan aktiva kea kun beban serta mengurangi
ekuitas dalam jumlah yang sama.
2) Gali
Lubang Tutup Lubang. Dilakukan dengan melibatkan penggunaan cek para pelanggan,
yang diterima untuk pembayaran tagihan mereka, untuk menutupi uang yang
sebenarnya dicuri oleh karyawan.
3) Penipuan
Transaksi. Melibatkan penghapusan, pengubahan, atau penambahan transaksi yang
tidak benar untuk mengalihkan aktiva menjadi milik pelaku kejahatan.
4) Skema
Penipuan Komputer. Ada beberapa penipuan komputer:
a) Pencurian,
penyalahgunaan, atau penggelapan peranti keras komputer.
b) Pencurian,
penyalahgunaan, atau penggelapan aktiva dengan mengubah record yang dapat
dibaca oleh komputer.
c) Pencurian,
penyalahgunaan, atau penggelapan aktiva dengan mengubah logika peranti lunak komputer.
c. Laporan
Tiruan
Laporan
yang diubah dengan tujuan tertentu, biasanya agar terlihat perusahaan memiliki
kinerja yang baik padahal sebaliknya. Laporan tipuan dihubungkan dengan
penipuan oleh pihak manajemen. Laporan tersebut tidak hanya merupakan alat
untuk menyamarkan atau menutupi tindakan penipuan. Pada pencurian ini, kerugian
yang dialami merupakan yang terbesar diantara ketiga penipuan yang ada karena
kemungkinan besar dilakukan oleh pihak atas yaitu manajemen.
2. COSO
Internal Control Framework
COSO
adalah Committee of Sponsoring
Organizations of the Treadway Commission. COSO ini dibuat oleh sektor
swasta untuk menghindari tindak korupsi yang sering terjadi di Amerika pada
tahun 1970-an. COSO 2013 terdiri atas 5 komponen:
1) Lingkungan
Pengendalian (Control Environment)
Lingkungan
yang menentukan arah perusahaan dan memengaruhi kesadaran pengendalian pihak
manajemen dan karyawan dan menjadi dasar dari empat pengendalian lainnya.
Elemen penting dalam lingkungan pengendalian antara lain:
a) Integritas
dan nilai etika manajemen
b) Struktur
organisasi dan kebijakan dan praktik perusahaan dalam mengelola sumber daya
manusianya.
c) Pengaruh
eksternal seperti peraturan atau perundang-undangan.
2) Penilaian
Resiko (Risk Assessment)
Ditujukan
untuk mengidentifikasi, menganalisis, dan mengelola berbagai resiko yang
berkaitan dengan laporan keuangan. Resiko dapat muncul atau berubah berdasarkan
kondisi, antara lain:
a) Lingkungan
operasional yang membebankan tekanan baru atau perubahan tekanan atas
perusahaan.
b) Personal
baru yang memiliki pemahaman yang berbeda atau kurang memadai.
c) Sistem
Informasi baru yang direkayasa ulang dan mempengaruhi proses transaksi.
3) Aktivitas
Pengendalian (Control Environment)
Berbagai
kebijakan dan prosedur yang digunakan untuk memastikan bahwa tindakan yang
tepat telah diambil untuk mengatasi resiko perusahaan yang telah
diidentifikasi. Ada dua aktivitas pengendalian yaitu pengendalian komputer dan
pengendalian fisik.
4) Informasi
dan Komunikasi (Information and
Communication)
Kualitas suatu informasi yang dihasilkan SIA
berdampak pada kemampuan pihak manajemen untuk mengambil tindakan dan membuat
keputusan. Sistem Informasi akuntansi yang efektif akan:
a) Mengidentifikasi
dan mencatat semua transaksi keuangan yang valid.
b) Memberikan
informasi secara tepat waktu mengenai berbagai transaksi dalam perincian yang
memadai untuk memungkinkan klasifikasi serta laporan keuangan.
c) Secara
akurat mengukur nilai keuangan berbagai transaksi agar pengaruhnya dapat
dicatat dalam laporan keuangan.
5) Aktivitas
Pengawasan (Monitoring Activities)
Pengawasan adalah proses yang memungkinkan
kualitas pengendalian internal dan operasinya berjalan dengan sesuai tujuan.
Pengawasan pada aktivitas yang berjalan dapat diwujudkan melalui integrasi
berbagai modul komputer yang terpisah ke dalam sistem informasi yang menangkap
data dan memungkinkan pengujian pengendalian dilakukan sebagai bagian dari
operasional rutin.
3. Dua
Tipe Pengendalian Komputer
Ada
dua tipe pengendalian komputer yaitu:
a. Pengendalian
Umum (General Control)
Berkaitan
dengan perhatian pada keseluruhan perusahaan, seperti pengendalian atas pusat
data, basis data perusahaan, pengembangan sistem dan pemeliharaan program.
Pengendalian umum digolongkan menjadi empat, yaitu:
1) Pengendalian
organisasi dan otorisasi.
Pengendalian
organisasi secara umum terdapat pemisahan tugas dan jabatan antara pengguna
sistem (operasi) dan administrator sistem (operasi). Dan juga dapat dilihat bahwa
pengguna hanya dapat mengakses sistem apabila memang telah diotorisasi oleh
administrator.
2) Pengendalian
operasi.
Operasi
sistem informasi dalam perusahaan juga perlu pengendalian untuk memastikan
sistem informasi tersebut dapat beroperasi dengan baik selayaknya sesuai yang diharapkan.
3) Pengendalian
perubahan.
Perubahan-perubahan
yang dilakukan terhadap sistem informasi harus dikendalikan, termasuk
pengendalian versi dari sistem informasi tersebut, catatan perubahan versi,
serta manajemen perubahan atas diimplementasikannya sebuah sistem informasi.
4) Pengendalian
akses fisikal dan logikal.
Pengendalian
akses fisikal berkaitan dengan akses secara fisik terhadap fasilitas-fasilitas
sistem informasi suatu perusahaan, sedangkan akses logikal berkaitan dengan
pengelolaan akses terhadap sistem operasi sistem tersebut (misal: windows).
b. Pengendalian
Aplikasi (Application Control)
Pengendalian
aplikasi memastikan integritas sistem tertentu seperti aplikasi pemrosesan
pesanan penjualan, utang usaha, dan aplikasi penggajian. Ada bebrapa macam pengendalian aplikasi:
1) Pengendalian
Organisasi dan Akses Aplikasi
Pada
pengendalian organisasi, hampir sama dengan pengendalian umum organisasi, namun
lebih terfokus pada aplikasi yang diterapkan perusahaan. Siapa pemilik
aplikasi, tugas administrator, pengguna, hingga pengembangan aplikasi tersebut.
Untuk
pengendalian akses, terpusat hanya pada pengendalian logika saja untuk
menghindari akses tidak terotorisasi. Selain itu juga terdapat pengendalian role based menu dibalik pengendalian
akses logika, dimana hanya pengguna tertentu saja yang mampu mengakses menu
yang telah ditunjuk oleh administrator. Hal ini berkaitan erat dengan kebijakan
TI dan prosedur perusahaan berkaitan dengan nama pengguna dan sandi nya.
2) Pengendalian
Input
Pengendalian
input memastikan data-data yang dimasukkan ke dalam sistem telah tervalidasi,
akurat, dan terverifikasi.
3) Pengendalian
Proses
Pengendalian
proses biasanya terbagi menjadi dua tahapan, yaitu (a) tahapan transaksi,
dimana proses terjadi pada berkas-berkas transaksi baik yang sementara maupun
yang permanen dan (b) tahapan database, proses yang dilakukan pada
berkas-berkas master.
4) Pengendalian
Output
Pada
pengendalian ini dilakukan beberapa pengecekan baik secara otomatis maupun
manual (kasat mata) jika output yang dihasilkan juga kasat mata.
5) Pengendalian
Berkas Master
Pada
pengendalian ini harus terjadi integritas referensial pada data, sehingga tidak
akan diketemukan anomali-anomali, seperti anomali penambahan, anomali
penghapusan dan anomali pembaruan.
Sumber:
Hall, James A. 2011. Sistem
Informasi Akuntansi, Edisi Empat. Jakarta : Salemba Empat.
Tidak ada komentar:
Posting Komentar