Senin, 28 Maret 2022

Pengendalian Sistem Informasi Akuntansi

 





 BAB IV


Pengendalian Sistem Informasi Akuntansi





Disusun : 

AGUSTINUS BAYU SETIAWAN

2019111209

AKUNTANSI









KATA PENGANTAR


Puji Syukur kami haturkan ke hadirat Tuhan yang telah melimpahkan rahmat dan berkat-Nya sehingga penyusun dapat menyelesaikan makalah yang berjudul “Pengendalian Sistem Informasi Akuntansi ”.

Penulisan makalah ini dimaksudkan untuk memenuhi salah satu tugas mata kuliah Sistem Informasi Akuntansi. Adapun isi dari makalah ini yaitu menjelaskan tentang Apa itu Pengendalian Sistem Informasi Akuntansi

Penyusun berterima kasih kepada Ibu Imelda Sinaga, M.M., M.S.Ak.,Ak., CA. selaku dosen mata kuliah Sistem Informasi Akuntansi yang telah memberikan arahan serta bimbingan, dan juga kepada semua pihak yang telah membantu baik langsung maupun tidak langsung dalam penulisan makalah ini.



Pengertian Pengendalian Internal Menurut Para Ahli

Sebelum merangkum apa itu pengendalian internal, mari simak beberapa definisi pengendalian internal menurut para ahli.

1. COSO (Committee of Sponsoring Organization)

Bisa dibilang COSO merupakan komite yang membuat kerangka konsep dari pengendalian internal yang banyak digunakan perusahaan saat ini.

COSO mendefinisikan pengendalian internal sebagai proses yang dipengaruhi oleh dewan direksi, manajemen, dan karyawan yang dirancang dalam rangka memberikan jaminan bahwa organisasi dapat mencapai tujuannya melalui,

  • efisiensi dan efektifitas produksi;
  • penyajian laporan keuangan yang dapat dipertanggungjawabkan;
  • ketaatan terhadap undang-undang dan aturan yang berlaku.

2. IFAC (International Federation of Accountants)

IFAC mendefinisikan pengendalian internal sebagai sistem yang dimiliki organisasi untuk mengelola risiko yang dilaksanakan, dipahami, dan diawasi oleh tingkat pimpinan, manajemen, hingga karyawan untuk mendapatkan keuntungan dan mencegah kerugian guna mencapai tujuan organisasi itu sendiri.

3. OJK (Otoritas Jasa Keuangan)

Menurut OJK, pengendalian internal merupakan sistem yang dirancang oleh perusahaan untuk meningkatkan efisiensi, mengamankan harta, menjaga ketelitian data perakunan, menegakkan disiplin, dan meningkatkan ketaatan karyawan terhadap kebijakan perusahaan.

Dari ketiga definisi tersebut, sebenarnya Anda bisa menarik satu benang merah terkait definisi pengendalian internal yaitu sebuah sistem yang dibuat oleh perusahaan atau organisasi dalam mengatur segala sesuatu aktivitas di dalamnya untuk mencapai tujuan perusahaan atau organisasi tersebut.

Sehingga yang bertanggung-jawab bukanlah pemilik atau pimpinan organisasi saja namun seluruh anggota di dalamnya meski pada awalnya, pengendalian internal dibuat dan diamanatkan oleh dewan direksi atau pimpinan.

 

Tujuan dan Fungsi Pengendalian Internal

Seperti yang telah disinggung pada definisinya, tujuan adanya pengendalian internal adalah agar perusahaan bisa mencapai tujuannya dengan cara mendapatkan kesempatan dan keuntungan serta mencegah adanya kerugian.

Selain itu, ada beberapa tujuan lainnya yaitu.

  • Menghasilkan informasi seperti laporan keuangan yang bisa dipercaya dan dipertanggungjawabkan
  • Memastikan segala aktivitas perusahaan sesuai dengan hukum dan peraturan yang berlaku.
  • Meningkatkan efisiensi dan mencegah adanya pemborosan pengelolaan sumber daya perusahaan.
  • Memastikan segala anggota perusahaan atau organisasi mengetahui dan mematuhi kebijakan yang telah dibuat.
  • Menjaga aset perusahaan.
  • Menjamin keamanan operasional perusahaan.

Hal yang paling jelas adalah tentu mencegah adanya tindak kecurangan karyawan seperti administration fraud atau financial fraud.

Jenis Pengendalian Internal

Berdasarkan tujuannya, pengendalian internal dibagi ke dalam dua jenis yaitu:

  • Pengendalian internal akuntansi yang meliputi persetujuan, keandalan data, pemisahan fungsi operasi, penyimpanan, pencatatan, hingga pengawasan aset atas kekayaan.
  • Pengendalian internal administrasi yang meliputi efisiensi usaha, kebijakan direksi, analisis risiko, manajemen sumber daya hingga pengendalian mutu.

Baca Juga: Audit Operasional: Bagaimana Tujuan, Contoh, Tahapan & Laporannya?

Unsur-Unsur Pengendalian Internal secara Umum

Ada beberapa unsur sistem pengendalian internal yaitu:

  1. Struktur yang mampu memisahkan tanggungjawab fungsional secara jelas dan tegas. Misal dalam akuntansi harus ada dua orang yang bertugas secara berbeda yaitu orang yang menerima transaksi dan orang yang mencatat transaksi keuangan.
  2. Sistem wewenang dan prosedur pencatatan yang memberikan perlindungan unsur laporan keuangan. Contoh pengendalian internal kas perusahaan.
  3. Melaksanakan tugas dan fungsi unit secara sehat. Misalnya memberikan hak cuti dan adanya aktivitas audit administrasi.
  4. Mutu karyawan yang mampu mengemban tanggung jawabnya. Misalnya menciptakan tata kelola karyawan yang baik mulai dari seleksi hingga pengembangan karyawan.

 

Komponen Pengendalian Internal

Ada lima komponen pengendalian internal yang disempurnakan oleh COSO (Committee of Sponsoring Organization of the Treadway Commission) yaitu:

1. Lingkungan Pengendalian

Lingkungan pengendalian adalah seluruh aspek yang membentuk perilaku, struktur, standar, dan pedoman yang menjalankan operasional perusahaan.

Ada tiga hal yang mempengaruhi lingkungan pengendalian internal yaitu:

  • Filosofi dan gaya operasional manajemen;
  • Integritas dan nilai kode etik perusahaan;
  • Komitmen pada kompetensi;
  • Struktur organisasi;
  • praktik administrasi dan personalia;
  • kebijakan operasional.

Bisa dibilang, lingkungan pengendalian sebagai pondasi untuk membentuk unsur-unsur pengendalian internal lain.

Salah satu contohnya adalah kebijakan operasional terkait pengembangan SDM. Misalnya terkait pengembangan, tata kelola HR, pelatihan, atau evaluasi jabatan.

Tanpa adanya kebijakan yang baik, bisa jadi perusahaan tidak memiliki SDM yang memiliki mutu yang baik dan sesuai dengan tujuan perusahaan itu sendiri.

2. Penilaian Risiko

Setiap aktivitas memiliki risiko termasuk aktivitas operasional maupun produksi perusahaan. Baik risiko yang berkaitan dengan bisnis secara langsung maupun tidak.

Perusahaan menilai risiko dengan melakukan manajemen risiko yang terdiri dari analisis, tindakan, dan evaluasi.

Penilaian risiko juga berkaitan dengan proses pencapaian tujuan perusahaan. Dengan mengurangi risiko, perusahaan bisa lebih mudah mencapai tujuan yang diinginkan; mendapatkan keuntungan maksimal dan mengurangi kerugian.

Adapun risiko yang mungkin terjadi adalah risiko perubahan hukum, situasi politik dan ekonomi, internal fraud, ancaman pesaing, hingga anomali permintaan pasar.

3. Prosedur Pengendalian

Dalam melakukan pengendalian, terdapat prosedur atau pedoman yang harus dijalankan. Hal ini agar segala upaya pengendalian benar-benar berada di jalurnya dalam mencapai tujuan perusahaan.

Adanya prosedur juga menjadi alat deteksi adanya masalah pengendalian seperti kecurangan atau ketidakberesan dalam aktivitas perusahaan.

Seperti yang telah dijelaskan dalam poin unsur-unsur pengendalian internal secara umum, prosedur pengendalian internal meliputi;

  • anggota atau karyawan yang berkompetensi;
  • rotasi kerja dan kewajiban cuti;
  • pemisahan fungsi dan tanggung jawab;
  • ulasan kinerja;
  • perlindungan aset dan data akuntansi.

4. Pengawasan

Komponen selanjutnya adalah pengawasan. Fungsi pengawasan dalam pengendalian internal adalah memastikan bahwa setiap aktivitas pengendalian berjalan sesuai dengan pedoman atau prosedur.

Selain itu dengan adanya pengawasan, manajemen perusahaan bisa mengidentifikasi langkah-langkah yang lebih efektif dalam mencapai tujuan.

Pengawasan dapat dilakukan dengan dua hal. Pertama penilaian khusus atau audit internal maupun keuangan.

Kedua dengan mengidentifikasi adanya sinyal peringatan yang berhubungan dengan perilaku karyawan dan juga sistem akuntansi.

Contoh sinyal peringatan yang berhubungan dengan karyawan adalah perubahan perilaku seperti kinerja yang semakin memburuk dan seringnya karyawan mengambil absen.

Sedangkan contoh sinyal peringatan pada sistem akuntansi adalah adanya transaksi yang tidak biasa pada pembelian atau perbedaan data antara setoran kas harian dengan setoran bank.

5. Informasi dan Komunikasi

Komponen informasi dan komunikasi juga tidak kalah pentingnya dengan elemen-elemen lain. Tanpa adanya informasi, segala proses pengendalian mulai dari pembentukan kebijakan, analisis risiko, hingga pengawasan mustahil bisa dilakukan.

Informasi dan komunikasi juga digunakan untuk menilai kejadian atau kondisi yang mampu berpengaruh dalam pengambilan keputusan dan juga pelaporan eksternal.

Konsep Dasar Struktur Pengendalian Internal

Struktur Pengendalian Internal memiliki beberapa konsep dasar yaitu:

  • Dilakukan dan merupakan tanggung jawab oleh manajemen. Meskipun pengendalian internal melibatkan seluruh anggota secara struktur pihak manajemen yang bertanggung jawab terselenggaranya pengendalian internal.
  • Memberikan kepercayaan dan kepastian yang wajar namun tidak absolut. Hal tersebut karena mempertimbangkan kebutuhan, biaya, dan tujuan tertentu.
  • Adanya keterbatasan. maksudnya pengendalian internal tidak melulu efektif tergantung dengan kompetensi dan keandalan pelaksanaanya.
  • Sistem pengolahan data yang berguna untuk mengembangkan informasi terkait pengendalian internal.

Contoh Pengendalian Internal pada Perusahaan

Setelah memahami konsep dasar dari pengendalian internal, tidak lengkap jika tidak membahas contoh kasus pada perusahaan.

Mari ambil kasus melalui pengendalian internal toko kelontong yang beroperasi 24 jam. Ada beberapa contoh pengendalian yang bisa diterapkan seperti:

  • Menempatkan mesin kasir langsung di depan pintu masuk toko untuk memudahkan pelanggan melakukan transaksi.
  • Mempekerjakan dua karyawan kasir yang bertugas secara shift, dan satu orang yang bertugas mencatat transaksi.
  • Penyetoran kas ke bank setiap hari sebelum pergantian shift,
  • Menyimpan kas kecil di toko setelah pergantian shift dan simpang kelebihan kas di brankas yang hanya bisa diakses karyawan yang memiliki otoritas.
  • Memasang kamera pengawas.
  • Adanya sistem untuk mencatat langsung kas yang masuk ke dalam perhitungan otomatis untuk mempermudah.
  • Setiap pergantian shift, karyawan diwajibkan absen.
  • Setiap ada barang yang keluar dan masuk dicatat ke dalam dokumen atau sistem data.

Kekurangan Sistem Pengendalian Internal

Pengendalian internal yang sifatnya terbatas juga menjadi kekurangan. Efektif atau tidaknya sistem pengendalian sangat bergantung pada sifat manajemen itu sendiri dan faktor-faktor lainnya.

Itu artinya pengendalian internal tidak secara ajaib mampu merubah sistem manajemen bahkan keberhasilan perusahaan.

Kekurangan lainnya yang tidak bisa dikendalikan oleh sistem pengendalian internal di antaranya:

  • Hubungan nepotisme dalam membangun sistem pengendalian yang kerap menimbulkan ketidakadilan pada kalangan anggota atau karyawan perusahaan.
  • Praktik kolusi dimana sekelompok orang baik konsumen, sesama karyawan maupun vendor bekerjasama untuk melakukan kecurangan.
  • Anomali kebijakan pemerintah dan kondisi sosial-politik-budaya di wilayah atau negara tempat perusahaan berdiri.
  • Tindakan pesaing yang sejatinya di luar kontrol perusahaan.
  • Perubahan perilaku konsumen misalnya konsumen tidak mau lagi menggunakan produk perusahaan karena nilai manfaatnya yang semakin berkurang.

Dan hal-hal lain yang sejatinya berada di luar kontrol perusahaan. Meski begitu, wajib bagi perusahaan memiliki sistem atau struktur pengendalian internal apapun hasilnya.





DAFTAR PUSTAKA

Pengendalian Internal: Pengertian, Tujuan, dan Komponennya

April 12, 2021 https://www.rusdionoconsulting.com/pengendalian-internal-perusahaan/

Senin, 21 Maret 2022

PENIPUAN KOMPUTER, SERANGAN DAN PENYALAHGUNAAN KOMPUTER


 BAB V


PENIPUAN KOMPUTER, SERANGAN DAN PENYALAHGUNAAN KOMPUTER 






Disusun : 

AGUSTINUS BAYU SETIAWAN

2019111209

AKUNTANSI









KATA PENGANTAR


Puji Syukur kami haturkan ke hadirat Tuhan yang telah melimpahkan rahmat dan berkat-Nya sehingga penyusun dapat menyelesaikan makalah yang berjudul “PENIPUAN KOMPUTER, SERANGAN DAN PENYALAHGUNAAN KOMPUTER ”.

Penulisan makalah ini dimaksudkan untuk memenuhi salah satu tugas mata kuliah Sistem Informasi Akuntansi. Adapun isi dari makalah ini yaitu menjelaskan tentang Apa itu PENIPUAN KOMPUTER, SERANGAN DAN PENYALAHGUNAAN KOMPUTER 

Penyusun berterima kasih kepada Ibu Imelda Sinaga, M.M., M.S.Ak.,Ak., CA. selaku dosen mata kuliah Sistem Informasi Akuntansi yang telah memberikan arahan serta bimbingan, dan juga kepada semua pihak yang telah membantu baik langsung maupun tidak langsung dalam penulisan makalah ini.







PENDAHULUAN


Ketika system informasi akuntansi (SIA) tumbuh semakin kompleks dalam memenuhi peningkatan kebutuhan informasi, perusahaan meghadapi risiko pertumbuhan bahwa system mereka mungkin dikompromikan. Survei terbaru menunjukan bahwa 67% perusahaan memiliki cabang kamanan, lebih dari 45% ditargetkan berdasarkan kejahatan yang terorganisasi, dan 60% dilaporkan merugikan secara finansial.
Berikut empat jenis ancaman SIA yang dihadapi perusahaan:







ANCAMAN SIA
Bencana alam dan politik, seperti kebakaran, banjir, topan, tornado, badai salju, perang, dan serangan teroris dapat menghancurkan system informasi dan menyebabkan kegagalan bagi perusahaan. Contohnya:
  • Serangan teroris di World Trade Centre di New York City dan Federal Building di Oklahoma City menghancurkan dan merusak semua system dalam bangunan tersebut.
  • Banjir di Chicago menghancurkan atau membahayakan 400 pusat pengolahan data. Banjir di Des Moines, Iowa, membakar computer kota dibawah air enam kaki. Topan dan gempa bumi telah menghancurkan beberapa system computer dan memotong jalur komunikasi. Sistem lain juga dihancurkan oleh puing reruntuhan, air dari system pemancar air dan debu.
  • Kekhawatiran semestinya yang terjadi pada setiap orang ketika serangan Cyber dimilitarisasi: yaitu dari serangan disruptif ke serangan destruktif.
Kesalahan perangkat lunak, benturan system operasi, kegagalan perangkat keras, pemadaman listrik dan fluktuasi, dan kesalahan transmisi data yang tidak terdeteksi merupakan ancaman kedua. Conoh kesalahan tersebut antara lain:
  • Lebih dari 50 juta orang di Northeast ditinggalkan tanpa daya ketika system pengendalian industry sebagian dari jaringan listrik yang gagal. Beberapa area benar-benar tanpa daya selama empat hari, dan kerusakan yang dihasilkan mendekati $10 juta.
  • Di Facebook, system otomotis untuk memverifikasi kesalahan nilai konfigurasi bias menjadi boomerang, membuat setiap klien mencoba untuk mencocokan data yang akurat jika dirasa tidak valid. Sejak pencocokan yang terlibat dalam melakukan query sekumpulan (kluster) database, kluster tersebut segera diselimuti oleh ratusan atau ribuan pertanyaan dalam satu detik. Benturan yang dihasilkan membuat system Facebook menjadi offline untuk dua setengah jam.
  • Sebagai hasil bug system pajak, California gagal untuk mengumpulkan $635 juta pajak bisnis.
  • Sebuah bug perangkat lunak Burger King mengakibatkan biaya kartu kredit $4.334,33 untuk empat hamburger. Kasir tiba-tiba mengetikkan $4,33 dua kali, yang menyebabkan harga yang terlalu mahal.
Ancaman ketiga adalah tindakan yang tidak disengaja, yaitu tindakan karena kecerobohan manusia, kegagalan untuk mengikuti prosedur yang telah ditetapkan, dan personel yang kurang dilatih dan diawasi dengan baik.
Contoh tindakan yang tidak disengaja termasuk berikut ini:
  • Petugas entri pada Mizubo Securities secara salah mengetikkan penjualan untuk 610.000 saham J-Com pada 1 yen dan bukan mengetikkan 1 saham untuk 610.000 yen. Kesalahan tersebut menyebabkan perusahaan mengalami kerugian sebesar $250 juta.
  • Pemrograman membuat salah satu lini kode kesalahan, sehingga membebankan semua barang di Zappos, pengecer online, seharga $49,95 bahkan beberapa barang yang terjual bernilai ribuan dolar. Perubahan ini terjadi pada tengah malam dan saat terdeteksi adalah pukul 6 pagi, perusahaan telah merugi $1,6 juta atas barang yang terjual jauh dibawah biaya.
  • Pemrograman bank salah menghitung bunga untuk setiap bulan menggunakan  31 hari. Sebuah kesalahan ditemukan, lebih dari $100.000 kelebihan bunga dibayarkan.
  • Sebuah spreadsheet Fannie Mae salah menyajikan laba sebera $1,2 miliar.
  • UPS kehilangan sekotak pita computer yang berisi informasi yang sensitive atas $3,9 juta pelanggan Citi grup.
  • Jefferson Country, West Vurginia, mengeluarkan alat pencarian online baru yang menampilkan informasi personal dari 1,6 juta orang.
  • McAfee, vendor perangkat lunak antivirus, salah mengidentifikasi secvhost.exe, bagian penting dalam system operasi Windows, salah satu program terbarunya yang berbahaya. Ratusan ribu PC diseluruh dunia harus di reboot secara manual--proses yang memerlukan 30 menit per mesin. Rumah sakit terbesar ketiga di Rhode Island lumpuh karena kesalahan tersebut. Salah satu perusahaan melaporkan behawa kesalahan telah membuat mereka merugi $2,5 juta.
Ancaman keempat adalah tindakan yang disengaja seperti kejahatan computer, penipuan atau sabotase (tindakan yang disengaja di mana tujuannya adalah untuk menghancurkan system atau beberapa komponennya). Contoh tindakan yang disengaja mencakup:
  • Dalam periode tiga tahun terakhir, jumlah jaringan yang mencurigakan meningkat 700%.
  • Virus Sobig menimbulkan kerusakan bagi jutaan computer, termasuk matinya system kereta api selama enam jam.
  • Di Australia, karyawan yang tidak puas dengan perusahaan yang membayak system limbah sebanyak 46 kali selama dua bulan.
  • Pemrograman mampu mengunduh database OpenTable karena cookie (sebuah file teks yang diciptakan oleh situs dan disimpan pada hard drive oengunjung. Cookie menyimpan informasi tentang siapa pengguna dan apa yang telah dilakukan di situs) yang didesain tidak sesuai.
  • Hacker mencuri 1,5 juta kartu kredit dan debit dari Global Payments, yang mengakibatkan kerugian sebesar $84 juta dan 90% mengalami penurunan laba pada pengungkapan kuartal selanjutnya.
  • Grup hacker aktivis yang disebut Anonymous memainkan Santa Clause pada suatu hari Natal, mengidentifikasi mereka "memberikan harapan bagi orang yang kurang beruntung". Mereka dibanjiri permintanaan akan iPad, iPhone, pizza dan ratusan hal lainnya. Mereka membajak ke dalam bank dan mengirimkan kartu kredit virtual senilai lebih dari $1 juta ke orang-orang.
PENDAHULUAN untuk PENIPUAN
Penipuan (fraud): beberapa dan semua sarana yang digunakan seseorang untuk memperoleh keuntungan yang tidak adil dari orang lain. Secara legal, untuk tindakan dikatakan curang, maka harus ada:
  1. pernyataan, reprsentasi, atau pengungkapan yang salah.
  2. fakta material, yaitu sesuatu yang menstimulasi seseorang untuk bertindak.
  3. niat untuk menipu.
  4. kepercayaan yang dapat dijustifikasi (dibenarkan); dimana seseorang bergantung pada misrepresentasi untuk mengambil tindakan.
  5. pencederaan atau kerugian yang diderita oleh korban.
Kriminal kerah putih (white-collar criminals): para pelaku bisnis yang melakukan penipuan. Kejahatan kerah putih biasanya digunakan untuk menipu atau memperdaya, dan kejahatan mereka biasanya melibatkan pelanggaran kepercayaan atau keyakinan.
Korupsi (corruption): perilaku tidak jujur yang sering kali melibatkan tindakan yang tidak terlegitimasi, tidak bermoral, atau tidak kompatibel dengan standar etis. Contohnya termasuk penyuapan dan persekongkolan tender.
Penipuan investasi (investment fraud): misrepresentasi atau meninggalkan fakta-fakta untuk mempromosikan investasi yang menjanjikan laba fantastic dengan hanya sedikit atau tidak ada risiko. Contohnya termasuk skema Ponzi dan penipuan sekuritas,

PENYALAHGUNAAN ASET
Penyalahguanaan asset (misappropriation of asset): pencurian asset perusahaan oleh karyawan. Contohnya mencakup sebagai berikut:
  • Albert Milano, manajer Reader's Digest yang bertanggung jawab untuk pemrosesan tagihan menggelapkan $1 juta selama periode lima tahun.
  • Wakil presiden sebuah bank menyetujui pinjaman bermasalah senilai $1 miliar sebagai pertukaran untuk $585.000 dalam kickback.
  • Manajer surat kabar Florida bekerja untuk competitor setelah ia dipecat. Pemberi kerja pertama menyadari bahwa reporternya dimonitor. Investigasi mengungkapkan bahwa manajer tersebut masih memiliki rekening aktif dan katasandi serta secara regular mencari file computernya untuk informasi dan cerita eksklusif.
  • Dalam survei baru-baru ini pada 3.500 orang dewasa, separuhnya mengatakan bahwa mereka akan mengambil property perusahaan ketika mereka keluar dan mungkin akan mencuri e-data dibandingkan asset.
Penyalahgunaan umumnya memiliki elemen dan karakteristik yang penting. Para pelaku:
  • memperoleh kepercayaan atau keyakinan dari entitas yang tertipu.
  • menggunakan informasi yang penuh dengan tipu muslihat, licik, atau menyesatkan untuk melakukan penipuan.
  • menyembunyikan penipuan dengan memalsukan catatan atau informasi lainnya,
  • jarang menghentikan penipuan secara sukarela,
  • melihat begitu mudah untuk mendapatkan uang ekstra, kebutuhan atau ketamakan akan mendorong orang untuk melanjutkannya. Beberapa penipuan yang mengabadikan diri; jika pelaku berhenti, tindakan mereka akan ditemukan.
  • menghabiskan uang yang didapatkannya secara tidak benar.
  • menjadi tamak dan mengambil sejumlah uang yang lebih besar pada jangka waktu yang lebih sering akan membuat risiko terungkapnya penipuan menigkat.
  • tumbuhnya kecerobohan dan terlalu percaya diri selama berlalunya waktu.
KECURANGAN PELAPORAN KEUANGAN
Kecurangan pelaporan keuangan (fraudulent financial reporting): perilaku yang disengaja atau ceroboh, apakah dengan tindakan atau kelalaian, yang menghasilkan laporan keuangan menyesatkan secara material.

SAS NO.99: TANGGUNG JAWAB AUDITOR UNTUK MENDETEKSI PENIPUAN
Statement on Auditing Standards (SAS) No.99, Consideration on Fraud in a Financial Statement Audit, yang efektif pada Desember 2002. SAS No.99 mensyaratkan auditor untuk:
  • memahami penipuan.
  • mendiskusikan risiko salah saji kecurangan yang material.
  • memperoleh informasi.
  • mengidentifikasi, menilai, dan merespons risiko.
  • mengevaluasi hasil pengujian audit mereka.
  • mendokumentasikan dan mengomunikasikan temuan.
  • menggabungkan focus teknologi.
SIAPA YANG MELAKUKAN PENIPUAN DAN MENGAPA
SEGITIGA PENIPUAN
Untuk sebagian besar pelaku penipuan, semua kebutuhan pelaku adalah kesempatan dan cara pandang criminal yang memungkinkan mereka melakukan penipuan. Berikut merupakan tiga kondisi ketika penipuan terjadi atau disebut segitiga penipuan:




TEKANAN
Tekanan (pressure): dorongan atau motivasi seseorang untuk melakukan penipuan.
Berikut tekanan yang dapat menyebabkan penipuan karyawan:





Berikut tekanan yang dapat menyebabkan penipuan laporan keuangan:





KESEMPATAN
Kesempatan (opportunity): kondisi atau situasi yang memugkinkan seseorang atau organisasi untuk melakukan dan menyembunyikan tindakanyang tidak jujur dan mengubahnya menjadi keuntungan pribadi.
Kesempatan memungkinkan orang untuk melakukan tiga hal berikut ini:
  1. melakukan penipuan
  2. menyembunyikan enipuan. Lapping: menyembunyikan pencurian uang tunai melalui serangkaian penundaan dalam posting koleksi untuk piutang. Cek kiting (chech kiting): membuat kas dengan menggunakan jeda antara waktu cek didepositokan dengan waktu dicairkan di bank.
  3. mengonversikan pencurian atau misrepresentasi untuk keuntungan personal.
Berikut kesempatan yang memungkinkan penipuan karyawan dan laporan keuangan:
RASIONALISASI
Rasionalisasi (rasionalization): alasan yang digunakan para pelaku penipuan untuk membenarkan perilaku illegal mereka. Rasionalisasi yang paling sering mencakup hal-hal berikut:
  • saya hanya "meminjam" itu, dan saya akan membayar kembali "pinjaman saya".
  • anda akan memahami jika anda tahu seberapa besar saya menginginkannya.
  • apa yang saya lakukan tidak serius.
  • ini merupakan sebab yang baik (sindrom Robin Hood: mencuri kepada yang kaya untuk memberi kepada yang miskin).
  • kepercayaan merupakan posisi saya yang penting di atas peraturan.
  • orang lain melakukannya.
  • tidak ada yang akan pernah tahu.
  • perusahaan berutang pada saya; saya tidak akan mengambil selain yang menjadi hak saya.
PENIPUAN KOMPUTER
Penipuan komputer (computer fraud): setiap penipuan yang mensyaratkan teknologi computer untuk melakukan penipuan. Contohnya:
  • pencurian, penggunaan, akses, modifikasi, penyalinan, atau penghancuran yang tidak sah pada perangkat lunak, perangkat keras, atau data.
  • pencurian asset yang ditutupi dengan mengganti catatan computer.
  • memperoleh atau property tak berwujud secara illegal dengan menggunakan computer.
MENINGKATKAN PENIPUAN KOMPUTER
Sistem computer secara khusus rentan terhadap alasan berikut ini:
  • orang yang masuk dalam database perusahaan dapat mencuri, menghancurkan, atau mengganti sejumlah besar data dalam waktu yang sangat singkat, dan meninggalkan sedikit bukti.
  • penipu computer dapat lebih sulit dideteksi dibandingkan jenis penipuan lain.
  • beberapa organisasi memberikan akses kepada karyawan, pelanggan, dan pemasok ke system mereka.
  • program computer perlu dimodifikasi secara illegal hanya sekali untuk mengoperasikan program yang tidak sesuai selama program tersebut dapat digunakan.
  • computer pribadi (personal computer - PC) sangat rentan.
  • system computer menghadapi sejumlah tantangan unik: kendala, kegagalan peralatan, ketergantungan pada daya, kerusakan dari air atau api, kerentanan terhadap interferensi elektromagnetik dan interupsi, serta mendengarkan pembicaraan yang tidak seharusnya didengar.
Sejumlah insiden, nilai dolar mengalami penurunan, serta kecanggihan pelaku dan skema yang digunakan untuk melakukan penipuan computer meningkat dengan cepat karena beberapa alasan berikut:
  1. tidak semua orang sependapat dengan apa yang termasuk penipuan computer.
  2. banyak contoh penipuan computer tidak terdeteksi.
  3. presentase penipuan yang tinggi tidak dilaporkan.
  4. banyak jaringan yang tidak aman.
  5. situs internet menawarkan instruksi langkah demi langkah pada bagaimana melakukan penipuan computer dan penyalahgunaan.
  6. penegak hokum tidak dapat menjaga pertumbuhan penipuan computer.
  7. menghitung kerugian sangat sulit.

KLASIFIKASI PENIPUAN KOMPUTER
INPUT PENIPUAN
Contoh:
  1. seorang pria membuka rekening bank di New York dan memiliki cetakan slip setoran bank kosong yang sama dengan yang tersedia di lobi bank, kecuali nomor rekeningnya yang berbeda. Ia mengganti slip setoran di lobi bank dengan yang ia palsukan. Selama tiga hari, simpanan di bank menggunakan slip yang dipalsukan masuk ke rekeningnya. Pelaku mengambil uang dan menghilang. Pelaku tidak pernah ditemukan.
  2. seorang pria menggunakan deskop untuk mempersiapkan tagihan perlengkapan kantor yang tidak pernah dipesan atau dikirim dan dikirimkan ke mereka ke perusahaan local. Fakturnya kurang dari $300, jumlah yang seringkali tidak membutuhkan persetujuan pesanan pembelian. Persentase tagihan yang tinggi harus dbayar oleh perusahaan.
  3. karyawan pada Veteran's Memorial Coliseum menjual tiket pelanggan berharga penuh, memasukannya sebagai tiket separuh harga dan mengantongi selisihnya.
  4. karyawan jalur kereta api memasukan data untuk menghilangkan data lebih dari 200 mobil jalur kereta api.
  5. perusahaan memberikan dukungan teknis membuat duplikat persis dari cek yang digunakan untuk membayarnya, menggunakan pemindai off-the-shell, perangkat lunak grafis, dan printer.
PENIPUAN PROSEDUR
Penipuan prosedur merupakan penggunaan system yang tidak sah, termasuk pencurian waktu dan layan computer. Contohnya:
  • Perusahaan asuransi menginstal perangkat lunak untuk mendeteksi aktivitas system yang abnormal dan menemukan bahwa karyawan menggunakan computer perusahaan untuk menjalankan situs judi illegal.
  • Dua akunta tanpa hak akses yang sesuai menyusup ke dalam system opsi saham Cisco, mentransfer lebih dari $6,3 juta saham Cisco untuk rekening broker mereka, dan menjual saham.
PENIPUAN INSTRUKSI KOMPUTER
Penipuan instruksi computer termasuk merusak perangkat lunak perusahaan, menyalin perangkat lunak secara illegal, menggunakan perangkat lunak dengan cara yang tidak sah, dan mengembangkan perangkat lunak untuk aktivitas yang tidak sah.

PENIPUAN DATA
Secara illegal dengan menggunakan, menyalin, mencari, atau membahayakan data perusahaan merupakan penipu data.
Berikut beberapa contoh pencurian data:
  • Manajer kantor biro hokum Wall Street menjual informasi ke teman dan kerabat mengenai merger dan akuisisi prospektif yang ditemukan dalam file Word.
  • Pria Kazakhtan berusia 22 tahun masuk ke dalam jaringan Bloomberg dan mencuri informasi rekening, termasuk milik Michael Bloomberg, Wali Kota New York dan pendiri perusahaan berita keuangan.
  • Seorang insinyur  perangkat lunak mencoba untuk mencuri rencana mikroprosesor Intel yang baru.
  • Kriminal cyber menggunakan hacking canggih dan Teknik pencurian identitas untuk membajak tujuh rekening pada perusahaan broker online besar.
  • Departement of Veterans Affairs Amerika Serikat dituntut karena laptop karyawan yang berisi catatan 26,5 juta veteran dicuri, mengksposnya ke pencurian identitas.
OUTPUT PENIPUAN
Tampilan atau cetakan output dapat dicuri, disalin, atau disalahgunakan.

MENCEGAH DAN MENDETEKSI PENIPUAN DAN PENYALAHGUNAAN
Berikut ini beberapa cara untuk mencegah dan mendeteksi penipuan:















DAFTAR PUSTAKA



https://anyacallista.blogspot.com/2018/11/bab-5-penipuan-komputer.html?showComment=1647873416783#c417244529099587155







SIKLUS PENDAPATAN DALAM SISTEM INFORMASI AKUNTANSI

TUGAS SISTEM INFORMASI AKUNTANSI    BAB V "SIKLUS PENDAPATAN " Disusun :  AGUSTINUS BAYU SETIAWAN 2019111209 AKUNTANSI Mata Kuliah...