Senin, 30 November 2015

coso 2013,tree fraud,type of IT controls


COSO 2013


1. Monitoring

 Yang termasuk di dalam komponen ini, yakni:

  •  On-going monitoring (pengawasan yang terus berlangsung)
  •  Separate evaluations (evaluasi yang terpisah)
  •  Reporting deficiencies (melaporkan kekurangan-kekurangan yang terjadi)

2. Information and communication 

 Yang termasuk komponen ini adalah sebagai berikut.

  • Quality of information (kualitas informasi)
  •  Effectiveness of communication (efektivitas komunikasi)

3. Control activities

. Yang termasuk control activities:

  • Policies and procedures (kebijakan dan prosedur)
  •  Security (application and network) > (keamanan dalam hal aplikasi dan jaringan)
  • Application change management (manajemen perubahan aplikasi)

4. Risk assessment

 Yang termasuk dalam risk assessment:

  •  Company-wide objectives (tujuan perusahaan secara keseluruhan)
  •  Process-level objectives (tujuan di setiap tingkat proses)
  •  Risk identification and analysis (indentifikasi risiko dan analisisnya)       

5. Control environment

Yang termasuk dalam control environment:

  •  Integrity and ethical values (integritas dan nilai etika)
  •  Commitment to competence (komitmen terhadap kompetensi)
  •  Board of Directors and audit committee (dewan komisaris dan komite audit)

FRAUD TREE


Berdasarkan bagan diatas, fraud terbagi dalam tiga kelompok besar yaitu Corruption, Asset Misappropriation dan Fraudulent Statement. Dari tiga kelompok besar tersebut nantinya akan diklasifikasi lagi.
Corruption
Korupsi disini merupakan penyalahgunaan wewenang. Maka dari itu pelaku korupsi ini biasanya merupakan orang-orang yang memiliki kedudukan dalam suatu instansi maupun organisasi. Contohnya bisa kita lihat sendiri pada banyak kasus yang terjadi di Indonesia. Biasanya koruptor tersebut merupakan pejabat negara atau instansi yang memiliki kewenangan tertentu. Terjadinya korupsi bisa terjadi karena beberapa hal, antara lain:
1.       Konflik Kepentingan
Hal ini sering kita jumpai dalam berbagai bentuk, di antaranya bisnis pelat merah atau bisnis pejabat dan keluarga beserta kroni mereka yang menjadi pemasok atau rekanan di lembaga-lembaga pemerintah dan di dunia bisnis sekalipun.
2.       Penyuapan
Praktek-praktek penyuapan sesungguhnya banyak terjadi dalam dunia bisnis di sekitar kita. Penyuapan biasanya dilakukan agar dapat menghindari prosedur atau birokrasi yang terkesan berbelit-belit. Penyuapan ada berbagai macam bentuknya. Kickback merupakan salah satu bentuk penyuapan dimana penjual menyerahkan sebagian dari hasil penjualannya. Prosentase yang diserahkan itu bisa diatur dimuka atau diserahkan sepenuhnya kepada penjual. Dalam hal terakhir, apabila penerima kickback mengganggap kickback yang diterimanya terlalu kecil maka dia akan mengalihkan bisnisnya ke rekanann yang mampu memberi kickback yang lebih tinggi.
3.       Illegal Gratuities adalah pemberian atau hadiah yang merupakan dalam bentuk terselubung atau sering disebut juga sebagai gratifikasi.
Asset Misappropriation
Merupakan pengambilan aset secara ilegal atau sering juga disebur sebagai penggelapan. Asset missappropriation biasanya dilakukan dengan cara-cara antara lain:
1.       Skimming: dalam skimming uang dijarah sebelum uang tersebut secara fisik masuk ke perusahaan. Cara ini terlihat dalam fraud yang sangat dikenal oleh auditor, yaitu lapping.
2.       Larceny. Berbeda dengan skimming, maka larceny yaitu menjarah uang ketika sudah masuk dalam perusahaan. Dalam fraud tree larceny ada 5 yaitu:
a.       Billing Schemes: adalah skema dengan menggunakan proses billing atau pembebanan tagihan sebagai sarananya. Pelaku dapat mendirikan perusahaan bayangan yang seolah-olah merupakan pemasok atau rekanan atau kontraktor sungguhan. Perusahaan bayangan ini merupakan sarana untuk mengalirkan dana secara tidak sah ke luar perusahaan.
b.      Payroll Schemes: adalah sekema melalui pembayaran gaji. Bentuk permainannya antara lain dengan pegawai atau karyawan fiktif. Atau dalam pemalsuan jumlah gaji. Jumlah gaji yang dilaporkan lebih besar dari gaji yang dibayarkan.
c.       Expense Reimbursement Schemes. Sekam melalui pembayaran kembali-biaya-biaya, misalnya biaya perjalanan. Contoh seorang salesman mengambil uang muka perjalanan dan sekembalinya dari perjalanan dia membuat perhitungan biaya perjalanan. Kalau biaya perjalanan melampaui melampaui uang mukanaya, ia akan meminta penggantian. Ada beberapa cara skema melalui reimbursement ini. rincian biaya menyamarkan jenis pengeluaran yang sebenarnya atau biayanya dilaporkan lebih besar dari pengeluaran sebenarnya.
d.      Check Tampering
e.      Register Disbursement adalah pengeluaran yang sudah masuk dalam Cash Register. Skema ini melalui register disbursement pada dasarnya ada dua yaitu pengembalian uang yang dibuat-buat dan pembatalan palsu.
Fraudulent Statement
Fraud yang berkenaan dengan penyajian laporan keuangan. Ada beberapa cara yang dapat dilakukan antara lain menyajikan aset atau pendapatan lebih tinggi dari yang sebenarnya dan juga menyajikan aset atau pendapatan lebih rendah dari yang sebenarnya. Untuk menangani berkurangnya keyakinan investor akibat kegagalan bisnis dan pelaporan ulang akuntansi, kongres merumuskan hukum dan Presiden Bush mengesahkan Undang-Undang Sarbanes-Oxley pada bulan Juli 2002. Hukum tersebut dibuat untuk modernisasi dan reformasi pengawasan serta audit perusahaan. . Perubahn utama yang dibuat berkaitan dengan (1) pembuatan komite audit, (2) independensi auditor, (3) tata kelola perusahaan dan tanggung jawab perusahaan, (4) keharusan untuk pengungkapan, dan (5) penalti untuk penipuan dan berbagai pelanggaran lainnya.

IT controls


  IT controls memiliki dua tipe. Yang pertama yaitu IT General Controls (ITGC) atau yang diartikan denganpengendalian umum teknologi informasi. ITGC mewakili lembaga struktur pengendalian TI, membantu memastikan keandalan dari data yang dihasilkan oleh sistem TI dan mendukung pernyataan bahwa sistem beroperasi sebagaimana dimaksud dan menghasilkan output yang handal. Biasanya, ITGC terdiri dari beberapa tipe pengendalian. Ada 11 tipe pengendalian, yaitu :
1.      Pengendalian lingkungan: pengendalian yang dirancang untuk membentuk budaya perusahaan atau "tone at the top."
2.      Prosedur pergantian manajemen: pengendalian yang dirancang untuk memastikan perubahan memenuhi kebutuhan bisnis dan sah
3.      Kode sumber/prosedur pengendalian versi dokumen: pengendalian dirancang untuk melindungi integritas kode program
4.      Standar perkembangan siklus kehidupan software: pengendalian yang dirancang untuk memastikan proyek TI dikelola secara efektif
5.      Kebijakan akses logical, standard an proses: pengendalian yang dirancang untuk mengelola akses berdasarkan kebutuhan bisnis
6.      Kebijakan dan prosedur manajemen insiden: pengendalian yang dirancang untuk mengatasi kesalahan proses operasional
7.      Kebijakan dan prosedur manajemen masalah: pengendalian yang dirancang untuk  mengidentifikasi dan mengatasi akar penyebab dari insiden
8.      Kebijakan dan prosedur dukungan teknikal: kebijakan yang membantu pengguna bekerja lebih efisien dan melaporkan masalah
9.      Konfigurasi hardware/software, instalasi, pengujian, standar manajemen, kebijakan dan prosedur
10.  Pemulihan/backup bencana dan prosedur pemulihan: memungkinkan proses berlanjut meskipun kondisi tidak sesuai (buruk)
11.  Keamanan fisik: pengendalian untuk memastikan keamanan TI dari risiko individual dan lingkungan
Yang kedua adalah IT Application Control atau dalam artinya yaitu pengendalian aplikasi teknologi informasi. Pengendalian ini sepenuhnya otomatis (dilakukan sepenuhnya oleh sistem) dirancang untuk memastikan proses data yang lengkap dan akurat, dari input hingga output;bervariasi berdasarkan tujuan bisnis dari aplikasi spesifik; dapat membantu memastikan privasi dan keamanan dari data yang dikirimkan antar aplikasi. Ada beberapa kategori pengendalian aplikasi TI, yaitu:
1.      Pemeriksaan kelengkapan: pengendalian yang memastikan seluruh pencatatan diproses dari awal hingga penyelesaian.
2.      Pemeriksaan validitas: pengendalian yang memastikan bahwa hanya data yang valid yang menjadi input dan diproses
3.      Identifikasi: pengendalian yang memastikan seluruh user memiliki keunikan dan dapat diidentifikasi
4.      Autentikasi: pengendalian yang menyediakan mekanisme pembuktian keaslian (autentik) pada sistem aplikasi
5.      Otorisasi: pengendalian yang memastikan hanya user bisnis yang diizinkan yang dapat mengakses sistem aplikasinya
6.      Pengendalian input: pengendalian yang memastikan integritas data dari sumber upstream ke dalam sistem aplikasi

7.      Pengendalian forensik: pengendalian yang memastikan bahwa data adalah benar secara ilmiah dan matematis berdasarkan input dan output












Senin, 23 November 2015

sistem buku besar umum, pelaporan keuangan, dan pelaporan manajemen

Sistem Buku Besar Umum, Pelaporan Keuangan, dan Pelaporan Manajemen
Skema Pengodean Numerik dan Alfabetik
Kode Berurutan
Sesuai dengan namanya, kode berurutan mewakili item-item dalam tatanan yang berurutan. Apabila umum dari kode berurutan numerik adalah dokumen sumber yang sudah diberi nomor sebelumnya. Pada saat dicetak, setiap dokumen diberi nomor kode berurutan yang unik.
Keunggulan. Pengodean berurutan mendukung rekonsiliasi transaksi batch, seperti pesanan penjualan, pada akhir pemrosesan.
Kelemahan. Pengodean berurutan tidak membawa kandungan informasi di luar tata urutan dokumen. Misalnya, sebuah kode berurutan untuk semua item persediaan bahan baku tidak menjelaskan apa-apa kepada kita tentang atributnya .
Kode blok
Kode blok numerik merupakan variasi dari pengodean berurutan yang mengatasi sebagian dari kelemahan yang disebutkan di atas. Pendekatan ini dapat mewakili seluruh item kelas dengan menbatasi seluruh setiap kelas ke jangkuan khusus dalam skema pengodean.
Keunggulan. Pengodean blok memungkinkan penyisipan kode baru dalam satu blok tanpa harus mengorganisasikan kembali seluruh struktur kode.
Kelemahan. Sama dengan kode berurutan, kandungan informasi dari kode blok tidak langsung kelihatan. Misalnya, nomor akun 626 tidak berarti apa-apa sampai di cocokkan dengan bagan akun, yang menunjukkan bahwa nomor itu adalah untuk biaya iklan.
Kode grup
Kode grup numerik digunakan untuk mewakili item-item atau peristiwa yang kompleks yang melibatkan dua atau lebih data yang saling berkaitan.
Keunggulan. Kode grup memiliki sejumlah keunggulan daripada kode berurutan dan blok, antara lain:
1.       Kode grup memfasilitasi perwakilan sejumlah besar data yang berbeda.
2.       Kode grup memungkinkan struktur data disajikan dalam bentuk hierarkis yang bersifat logis dan lebih mudah diingat.
3.       Kode grup memungkinkan analisis dan pelaporan yang terperinci baik dalam kelas item maupun pada item-item dari kelas yang berbeda.
Kode Alfabetik dapat digunakan untuk banyak tujuan yang sama sepeti kode numerik. Karakter alfabetik dapat ditempatkan secara berurutan atau dapat digunakan dalam teknik pengodean blok atau grup.
Keunggulan kapasitas untuk mewakili sejumlah besar item meningkat secara dramatis melalui pengunaan kode alfabetik murni atau karakter alfabetik yang di gabungkan dengan kode numerik.
Kelemahan. Kelemahan utama dari pengodean alfabetik adalah (1) sama dengan kode numerik,sulit merasionalisasi makna kode – kode yang telah ditetapkan  secara berurutan. (2) mengurutkan record yang dikodekan  secara  alfabetik cenderung lebih sulit bagi pengguna.
Kode Mnemonik adalah karakter alfabetik dalam bentuk akronim dan kombinasi lainnya yang bermakna. Misalnya, seorang mahasiswa yng mendaftar ke beberapa mata kuliah dapat memasukkan kode mata kuliah berikut ini dalam formulir pendaftaran.
Keunggulan. Skema kode mnemonic membuat pengguna tidak perlu mengingat artinya; kode itu sendiri membawa informasi tingkat tinggi tentang item yang diwakilinya.
Kelemahan. Walaupun kode mnemonic berguna untuk mewakili kelas-kelas item, kemampuannya terbatas dalam mewakili item-item dalam satu kelas.
Sistem Buku Besar Umum
1.       Voucher jurnal
Sebuah voucher jurnal, yang dapat digunakan untuk mewakili rangkuman transaksi yang serupa atau satu transaksi yang unik, mengidentifikasi  jumlah keuangan dan akun buku besar umum yang dipengaruhi. Transaksi rutin, jurnal penyesuain, dan jurnal penutup, semuanya dimasukkan ke buku besar umum dari voucher jurnal.
2.       Basis Data GLS
Basis data GLS terdiri atas berbagai file transaksi, file master, file referensi, dan file arsip. File-file ini bervariasi antara satu perusahaan dengan perusahaan lainnya, contoh berikut ini cukup mewakili. File master buku besar umum merupakan file utama dalam basis data GLS. Basis dari file ini adalah kode bagan akun perusahaan.
3.       Prosedur GLS
Voucher jurnal mengalir dari system pemrosesan transaksi dan sumber lainnya ke dapertemen buku besar umum. Secara rutin, ini semua merupakan rangkuman transaksi dari akun-akun buku besar pembantu dan jurnal-jurnal khusus yang berada di siklus transaksi.
System Pelaporan Keuangan
1.       Pengguna yang canggih dengan kebutuhan informasi yang homogen
2.       Aktivitas FRS
3.       Proses akuntansi keuangan
a.       Mencatat transaksi
b.      Mencatat di jurnal khusus
c.       Membukukan ke buku besar pembantu
d.      Membukukan ke buku besar umum
e.      Menyiapkan neraca percobaan yang belum disesuaikan
f.        Membuat jurnal penyesuaian
g.       Menjurnal dan membukukan ayat jurnal penyesuaian
h.      Menyiapkan neraca percobaan yang telah disesuaikan
i.         Menyiapkan laporan keuangan
j.        Menjurnal dan membukukan ayat jurnal penutup
k.       Menyiapkan neraca percobaan pasca penutupan
4.       Mengendalikan GL/FRS
Aktivitas-aktivitas GL/FRS secara ekslusif merupakan pekerjaan akuntansi. Tidak seperti pemrosesan transaksi, yang melibatkan arus sumber daya fisik, kekhawatiran pengendalian terhadap GL/FRS berkenan dengan akurasi dan rehabilitas informasi akuntansi. Eksposur potensial dalam system ini terdiri atas:
a.       Jejak audit yang tidak sempurna
b.      Akses yang tidak diotorisasi ke buiku besar umum
c.       Akun buku besar umum yang tidak seimbang dengan akun buku besar pembantu
d.      Saldo akun buku besar umum yang salah karena voucher jurnal yang yang salah satu atau tidak diotorisasi.
5.       Isu pengadalian GL/FRS
Studi kita tentang pengendalian GL/FRS akan mengikuti kerangka yang ditetapkan dalam SAS 78, yang tentunya sekarang sudah anda pahami.
6.       Otorisasi transaksi
Ayat-ayat jurnal di buku besar umum merupakan rangkuman transaksi dan berada di bawah pengendalian yang sama. Voucher jurnal merupakan dokumen yang mengotorisasi suatu ayat jurnal ke buku besar umum.
7.       Pemisahan tugas
Pada bab-bab sebelumnya, telah dijelaskan bagaimana buku besar umum memberikan pengendalian verifikasi bagi proses akuntansi. Untuk melakukannya, tugas memperbarui buku besar umum harus dipisahkan ari semua tanggung jawab akuntansi dan pengawasan aktiva dalam perusahaan. Oleh karena itu, petugas administrasi buku besar umum tidak boleh:
a.       Memiliki tanggung jawab untuk melakukan pembukuan untuk jurnal khusus atau buku besar pembantu.
b.      Menyiapkan voucher jurnal
c.       Bertanggungjawab dalam mengatasi aktiva fisik
8.       Pengendalian akses
9.       Catatan akuntansi
10.   Verifikasi independen

GL/FRS warisan yang menggunakan pemrosesan batch dan file datar
Kekuatan
Pengendalian. Keunggulan terbesar dari system ini terletak pada pengendaliannya. Voucher jurnal dari departemen operasi dapat disetujui, divalidasi, dan diseimbangkan sebelum dimasukkan ke buku besar umum. Karena pembaruan Gl merupakan proses batch di akhir hari kerja, seluruh Gl diproduksi kembali tiap hari.
Pelaporan. System ini dapat mendukung pihak manajemen dengan laporan umoan balik rangkuman terbatas tentang aktivitas transaksi.
Kelemahan
Tidak efisien. Pendekatan file berurutan merupakan penggunaan teknologi secara konservatif yang menggunakan computer terutama sebagai alat komunikasi

System pelaporan manajemen
1.       Actor yang memengaruhi MRS
a.       Proses pengambilan keputusan
b.      Mengidentifikasi masalah
c.       Mengevaluasi solusi alternative
d.      Implementasi solusi terbaik
e.      Melakukan peninjauan pasca implementasi
2.       Prinsip-prinsip manajemen
a.       Formalisasi pekerjaan
b.      Tanggung jawab dan wewenang
c.       Jangkauan pengendalian
d.      Manajemen dengan pengecualian
e.      Fungsi, tingkat, dan jenis keputusan manajemen
f.        Keputusan perencanaan strategis
g.       Keputusan pengendalian taktis
h.      Keputusan pengendalian manajemen
i.         Keputusan pengendalian operasional
3.       Jenis laporan manajemen
a.       Tujuan laporan
b.      Pelaporan terprogram
c.       Atribut laporan

d.      Pelaporan khusus

Senin, 09 November 2015

Sistem informasi akuntansi

Sia adalah sesuatu kegiatan yang terintergrasi yang mengahasilkan laporan dalam bentuk data tramsaksi bisnis yang diolah dan diaajikan menjadi sebuah laporan keuangan dan memiliki arti penting bagi yg membutuhkannya. Sia itu sebagai alat untuk memproses dan melaporkan data data akuntansi.sia memiliki 2 output yaitu IAM dan IAK yang saling berhubungan untuk menghasilkan data yg dapat digunakan oleh manejemen untuk mengambil keputusan