james hall 5-10,12

39
Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014 CHAPTER 5 SYSTEMS DEVELOPMENT AND PROGRAM CHANGE ACTIVITIES PARTICIPANTS IN SYSTEMS DEVELOPMENT 1. Sistem profesional : sistem analis, systems engineers, dan programer 2. User : untuk siapa sistem itu dibuat 3. Stakeholder: internal dan eksternal 4. Akuntan 5. Auditor: Internal dan IT auditor, tidak termasuk eksternal auditor karena tidak dibolehkan secara aturan. Why Are Accountants and Auditors Involved with SDLC? 1. SD dianalogikan sebagai proses manufaktur yang menghasilkan produk kompleks. Akuntan concern pada integritas proses tersebut, terutama pada proses yang berimplikasi pada sumber daya keuangan perusahaan. 2. SDLC menghasilkan SIA. Kualitas informasi akuntansi yang diproduksi haruslah terjamin>>perlu kontrol oleh akuntan dan auditor supaya tepat dan sesuai aturan. How Are Accountants Involved with the SDLC? 1. Sebagai user SID 2. Sebagai pengembang SID 3. Sebagai auditor SID INFORMATION SYSTEMS ACQUISITION 1. In-House Development >> sistem dikembangkan sendiri 2. Commercial Systems >>sistem dibeli dari pihak ketiga Jenis Commercial Systems: - Turnkey System: sistem sudah jadi dan siap implementasi - General Accounting System: sistem akuntansi secara umum - Special purpose System: sistem yang dibuat untuk segmen pasar tertentu, seperti: industri perbankan, bidang medis - Backbone System - Office automation System - Vendor supported System: Sistem hibrid antara custom dan comercial system. Keuntungan Commercial Systems a. Waktu implementasi cepat b. Cost rendah c. Reliabilitas (sudah dites dulu sebelum dirilis) Kerugian Commercial Systems: a. Ketergantungan pada vendor dalam pengoperasian. b. Sulit dikustomisasi. Commercial Systems biasanya terlalu umum dan kaku c. Pemeliharaan. Jika kebutuhan user berubah, sulit memodifikasi sistem THE SYSTEMS DEVELOPMENT LIFE CYCLE Systems Development Life Cycle (SDLC): planning sistem, analisis sistem, desain konseptual sistem, seleksi sistem, desain rinci, implementasi sistem, pemeliharaan sistem. Sistem Planing Tujuan >> is to link individual system projects or applications to the strategic objectives of the firm Pelaku >> Steering comitee (CEO, CFO, senior manager, internal auditor)

Upload: mason-white

Post on 26-Dec-2015

1.599 views

Category:

Documents


14 download

DESCRIPTION

James Hall Resume

TRANSCRIPT

Page 1: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

CHAPTER 5

SYSTEMS DEVELOPMENT AND PROGRAM CHANGE ACTIVITIES

PARTICIPANTS IN SYSTEMS DEVELOPMENT

1. Sistem profesional : sistem analis, systems engineers, dan programer

2. User : untuk siapa sistem itu dibuat

3. Stakeholder: internal dan eksternal

4. Akuntan

5. Auditor: Internal dan IT auditor, tidak termasuk eksternal auditor karena tidak dibolehkan secara

aturan.

Why Are Accountants and Auditors Involved with SDLC?

1. SD dianalogikan sebagai proses manufaktur yang menghasilkan produk kompleks. Akuntan concern

pada integritas proses tersebut, terutama pada proses yang berimplikasi pada sumber daya keuangan

perusahaan.

2. SDLC menghasilkan SIA. Kualitas informasi akuntansi yang diproduksi haruslah terjamin>>perlu kontrol

oleh akuntan dan auditor supaya tepat dan sesuai aturan.

How Are Accountants Involved with the SDLC?

1. Sebagai user SID

2. Sebagai pengembang SID

3. Sebagai auditor SID

INFORMATION SYSTEMS ACQUISITION

1. In-House Development >> sistem dikembangkan sendiri

2. Commercial Systems >>sistem dibeli dari pihak ketiga

Jenis Commercial Systems:

- Turnkey System: sistem sudah jadi dan siap implementasi

- General Accounting System: sistem akuntansi secara umum

- Special purpose System: sistem yang dibuat untuk segmen pasar tertentu, seperti: industri

perbankan, bidang medis

- Backbone System

- Office automation System

- Vendor supported System: Sistem hibrid antara custom dan comercial system.

Keuntungan Commercial Systems

a. Waktu implementasi cepat

b. Cost rendah

c. Reliabilitas (sudah dites dulu sebelum dirilis)

Kerugian Commercial Systems:

a. Ketergantungan pada vendor dalam pengoperasian.

b. Sulit dikustomisasi. Commercial Systems biasanya terlalu umum dan kaku

c. Pemeliharaan. Jika kebutuhan user berubah, sulit memodifikasi sistem

THE SYSTEMS DEVELOPMENT LIFE CYCLE

Systems Development Life Cycle (SDLC): planning sistem, analisis sistem, desain konseptual sistem, seleksi

sistem, desain rinci, implementasi sistem, pemeliharaan sistem.

Sistem Planing

Tujuan >> is to link individual system projects or applications to the strategic objectives of the firm

Pelaku >> Steering comitee (CEO, CFO, senior manager, internal auditor)

Page 2: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Dibagi menjadi 2:

1. Strategic Systems Planning: alokasi sumber daya sistem di tingkat makro. Biasanya berkaitan dengan

kerangka waktu 3 - 5 tahun

2. Project Planning: alokasi sumber daya di tingkat proyek individual

Peran auditor di tahap ini >> memastikan bahwa perencanaan sistem memadai >> mengurangi risiko

operasi tidak 3E

Systems Analysis

Terdiri 2 tahap proses :

1. Survei atas current system

- Keuntungan melakukan survei: identifikasi aspek old sistem yang ingin dipertahankan, sistem

analis memahami betul sistemnya, sistem analis dapat mengisolasi akar masalah karena paham

sistem.

- Dilakukan dengan mengumpulkan fakta: data source, user, data store, proses, data flow, control,

dll

- Teknik pengumpulan data: Observasi, personal interview, reviu dokumen,

2. Analisis >> analisis berdasarkan data yang terkumpul

Peran auditor di tahap ini >> mendapatkan gambaran sistem terbaik yang diinginkan dan memastikan

semua kebutuhan user atas sistem baru terakomodasi

Conceptual Systems Design

Tujuan >> untuk menghasilkan beberapa alternatif konseptual sistem yang memenuhi persyaratan sistem

yang diidentifikasi selama analisis sistem.

Ada 2 Pendekatan:

1. The Structured Design Approach >> merancang sistem dari atas ke bawah. Biasanya memakai DFD

untuk menggambarkan bisnis proses dan Struktur diagram untuk menggambarkan dekomposisi top-

down.

2. The Object-Oriented Approach >> membangun sistem informasi dari reusable komponen standar atau

benda.

Peran auditor di tahap ini >> Merancang fitur audit selagi desain konseptual dibuat

System Evaluation and Selection

Tujuan >> mengidentifikasi sistem yang terbaik

Dilakukan dengan 2 proses:

1. Detailed Feasibility Studies, meliputi TELOS:

Technical feasibility: mengidentifikasi apakah sistem bisa dikembangkan dengan existing technologi

atau butuh teknologi baru

Economic feasibility: mengidentifikasi kecukupan dana untuk menyelesaikan proyek

Legal feasibility: mengidentifikasi konflik antara sistem konseptual dan kemampuan perusahaan untuk

melaksanakan tanggung jawab hukumnya

Operational feasibility: tingkat kesesuaian antara prosedur yang dipunya perusahaan dan

keterampilan personil dan operasional yang diminta oleh sistem baru

Schedul feasibility : kemampuan perusahaan untuk menyelesaikan proyek pada waktunya.

2. Analisis cost and benefit

a. Identifikasi

1) one time cost: perolehan hardware dan software, persiapan tempat, sistem design,

programing dan testing, data konversi, training.

2) recurring cost: H/S maintenance, insurance, supplies, personel cost

Page 3: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

3) tangible benefit: increase revenue (sales naik di existing market, market expansion) dan

reduce cost (labor, operating, inventory turun, equipment mahal berkurang, maintenance cost

turun)

4) intangible benefit (kepuasan customer naik, kepuasan pekerja naik, decision making semakin

baik, operasi lebih efisien)

b. Compare Cost n Benefit

Menggunakan analisis:

1) NPV : PV total benefit dikurangi PV total cost (initial+recurring) yang terjadi selama masa hidup

sistem

2) Payback method (break even analysis): Mencari titik waktu kapan jumlah PV total benefit

setara dengan jumlah PV total cost. Periode setelah titik BEP = periode profit.

Peran auditor di tahap ini >> Memastikan kelayakan ekonomis atas proposed system diukur seakurat

mungkin

Detailed Design

Tujuan >> untuk menghasilkan penjelasan rinci proposed system yang baik memenuhi persyaratan sistem

yang diidentifikasi selama analisis sistem dan sesuai dengan desain konseptual.

Application Programming and Testing

1. Program the Application Software

Tujuan >> to select a programming language from among the various languages available and suitable

to the application.

These include procedural languages like COBOL, event-driven languages like Visual Basic, or object-

oriented programming (OOP) languages like Java or C++.

2. Test the Application Software >> melakukan test untuk setiap program modules

Metodologi testing:

a. Testing Offline Before Deploying Online

b. Test Data

System Implementation

Ciri: Database structures are created and populated with data, equipment is purchased and installed,

employees are trained, the system is documented, and the new system is installed.

Kegiatan yang dilakukan:

1. Testing the Entire System : melakukan test semua modules sebagai satu kesatuan.

2. Documenting the System : Designer and Programmer Documentation, Operator Documentation

(dokumennya disebut run manual), User Documentation, User handbook, Tutorial, dll

3. Converting the Database

Yaitu transfer data dari bentuk yang sekarang ke format atau media yang diperlukan oleh sistem baru.

Konversi data sangat berisiko sehingga perlu tindakan pencegahan: Validation, Reconciliation, Backup.

4. Converting to the New System

Proses konversi dari old system ke new system disebut Cutover. Ada 3 pendekatan system cutover:

Cold Turkey Cutover (Big Bang)

Ciri:

- perpindahan dilakukan secara simultan (sekaligus)

- pendekatan paling mudah dan murah untuk sistem sederhana

- pendekatan paling berisiko untuk sistem kompleks

Phased Cutover (Bertahap)

Ciri:

- Membagi entire system dalam beberapa modul

- Menjalankan sistem baru secara bertahap

- Bisa menimbulkan incompatibilities between new subsystems and yet-to-be-replaced old

subsystems

Page 4: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Parallel Operation Cutover

Ciri:

- menjalankan old sistem dan new sistem secara bersamaan untuk jangka waktu tertentu paling

banyak menghabiskan waktu dan biaya

- Tidak efisien karena mengelola dua kali dokumen sumber, dua kali waktu pemrosesan, dua kali

database, dan dua kali output produksi.

- Keuntungan: memungkinkan melakukan rekonsiliasi antar sistem sebelum menjalankan sistem

baru secara independen.

Peran auditor dalam system implementation:

a. Provide Technical Expertise

b. Specify Documentation Standards

c. Verify Control Adequacy and Compliance with SOX.

5. Post-Implementation Review

Meliputi reviu:

a. Systems Design Adequacy

b. Accuracy of Time, Cost, and Benefit Estimates.

Systems Maintenance

Setelah sistem diimplementasikan, memasuki tahap akhir dalam siklus hidupnya. Pemeliharaan sistem

adalah proses formal di mana program aplikasi mengalami perubahan untuk mengakomodasi perubahan

kebutuhan pengguna.

Selama masa hidup sistem, sebanyak 80 sampai 90 persen dari total biaya yang mungkin akan terjadi dalam

tahap pemeliharaan.

CONTROLLING AND AUDITING THE SDLC

1. Controlling New Systems Development

Tujuan Audit terkait New Systems Development:

a. Memastikan SDLC diterapkan sesuai kebijakan manajemen

b. Memastikan sistem yang diimplementasikan bebas dari material eror dan fraud

c. Memverifikasi bahwa dokumentasi sistem dilakukan secara lengkap dan memadai untuk

memfasilitasi audit dan aktivitas pemeliharaan.

Controllable activities-nya:

a. Systems Authorization Activities >> All systems must be properly authorized to ensure their

economic justification and feasibility.

b. User Specification Activities >> Users must be actively involved in the systems development

process

c. Technical Design Activities

d. Internal Audit Participation

e. User Test and Acceptance Procedures

2. The Controlling Systems Maintenance

Tujuan audit:

Mendeteksi pemeliharaan program yang dilakukan tanpa otorisasi. Dilakukan dengan cara

menentukan apakah maintenance procedures protect applications from unauthorized changes,

applications are free from material errors, and program libraries are protected from unauthorized

access.

Prosedur auditnya:

a. Identify Unauthorized Changes: Reconcile program version numbers, Confirm maintenance

authorization

b. Identify Application Errors: Reconcile the source code, Review test results, Retest the program

Page 5: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

c. Test Access to Libraries: Review programmer authority tables, Test authority table

Controllable activities-nya:

a. Maintenance Authorization, Testing, and Documentation

b. Source Program Library Controls

Page 6: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

CHAPTER 6

TRANSACTION PROCESSING AND FINANCIAL REPORTING SYSTEMS OVERVIEW

Transaction Cycles

1. The expenditure cycle

a. Purchases/accounts payable system >> beli inventory dari vendor

b. Cashdisbursements system >> bayar utang ke vendor

c. Payroll system >> bayar gaji

d. Fixed asset system >> beli, pelihara, dan jual AT

2. The conversion cycle

a. The production system >> planning, scheduling, and control of the physical product through the

manufacturing process

b. The cost accounting system >> monitors the flow of cost information related to production

3. The revenue cycle

a. Sales order processing >> preparing sales orders, granting credit, shipping products (or rendering

of a service) to the customer, billing customers, and recording the transaction in the accounts

(accounts receivable [AR], inventory, expenses, and sales).

b. Cash receipts >> collecting cash, depositing cash in the bank, and recording these events in the

accounts (AR and cash)

ACCOUNTING RECORDS

Manual Systems

1. Dokumen >> Lihat Figur 6.2,6.3,6.4 (hal 227-228)

- source dokumen

- product dokumen

- turnaround dokumen

2. Jurnal >> (hal. 229) dan liat Figure 6.5- 6.8

- Spesial jurnal >> mencatat transaksi rutin

- General Jurnal >> mencatat transaksi non rutin

3. Ledger >> (hal. 231) dan liat Figure 6.9A-B, 6.10

- General Ledger

- Subsidary Ledger

The Audit Trail

The accounting records described previously provide an audit trail for tracing transactions from source

documents to the financial statements

Computer-Based Systems

Tipe file yang ada di CBS berupa magnetic file bukan file fisik. Jenisnya yaitu sbb: (rincian definisi ada di hal

234)

1. Master File >> generally contains account data. Contoh: GL dan Subsidary Ledger

2. Transaction File >> a temporary file of transaction records used to change or update data in a master

file. Contoh: Sales orders, inventory receipts, and cash receipts

3. Reference File >> stores data that are used as standards for processing transactions.

4. Archive File >> contains records of past transactions that are retained for future reference

DOCUMENTATION TECHNIQUES

Data Flow Diagrams and Entity Relationship Diagrams

1. DFD : menggunakan simbol untuk merepresentasikan entities, processes, data flows, and data stores

dalam sebuah sistem. Lihat Figure 6.12 hal 237 dan 6.13 hal 238

2. ERD : sebuah teknik dokumentasi yang merepresentasikan relationship antar entitas. Misal: One to

One, One to Many, Many to Many. Lihat Figure 6.14 hal 238.

Page 7: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Hubungan antara DFD dan ERD

DFD dan ERD sama-sama dapat menggambarkan sebuah sistem, namun dalam sudut pandang yang

berbeda. DFD merupakan model dari proses suatu sistem, sedangkan ERD merupakan model data yang

digunakan dalam suatu sistem. Hubungannya dapat dilihat dalam Figure 6.15 hal 2.39

System Flowcharts

Merupakan grafis yang menggambarkan hubungan fisik (physical relationships) antara elemen-element kunci dari suatu sistem. Elemen yang dimaksud meliputi organizational departments, manual activities, computer programs, hard-copy accounting records (documents, journals, ledgers, and files), and digital records (reference files, transaction files, archive files, and master files).

Simbol-simbol penyusun System Flowcharts terdiri dari 2 jenis:

1. Simbol Manual Prosedur, dapat dilihat di Figure 6.17 (Hal 242)

2. Simbol Computer Processes, dapat dilihat di Figure 6.21 (Hal 246)

Program Flowcharts

Adalah sebuah teknik dokumentasi yang menggambarkan program logic. Simbol penyusun program

flowchart ada di Figure 6.24 hal 249.

Record Layout Diagrams

Digunakan untuk mengungkapkan struktur internal suatu record dari file atau tabel database.

COMPUTER-BASED ACCOUNTING SYSTEMS

Computer-based accounting systems fall into two broad classes: batch systems and realtime systems.

Differences Between Batch and Real-Time Systems

Pembeda Batch Real Time

Information Time Frame Ada jeda antara kapan economic even terjadi dan kapan hal tsb dicatat

Proses pencatatan dilakukan saat economic even terjadi

Sumber Daya Umumnya, membutuhkan sumber daya yang lebih sedikit (hardware, programming, training)

Membutuhkan sumber daya yang lebih banyak dari Batch processing

Efisiensi operasional Akan mendorong efisiensi hanya jika pencatatan tertentu dilakukan setelah terjadinya untuk menghindari penundaan operasional

Sejalan dengan efisiensi karena pencatata dilakukan seketika, kecuali atas pencatatan yang melibatkan beberapa akun berbeda yang mana akan lebih baik jika diproses secara batch

Alternative Data Processing Approaches

Legacy Systems versus Modern Systems

Legacy Systems (sistem warisan): Modern Systems

- Aplikasi berbasis mainframe

- Menggunakan flat file untuk penyimpanan data

- Cenderung menggunakan batch prosecessing

- Menggunakan basis clent-server (network) - Menggunakan database

- Cenderung menggunakan realtime processing.

DATA CODING SCHEMES

Menggunakan data coding di SIA bertujuan untuk:

1. Mewakili sejumlah informasi yang kompleks yang seharusnya dapat diatur

2. Menyediakan sarana akuntabilitas atas kelengkapan transaksi yang diproses.

Page 8: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

3. Mengidentifikasi transaksi dan rekening unik dalam file.

4. Mendukung fungsi audit dengan menyediakan jejak audit yang efektif.

Teknik Coding

Nama Teknik Coding Keuntungan Kerugian

Sequential Codes represent items in some sequential order (ascending or descending)

supports the reconciliation of a batch of transactions, such as sales orders, at the end of processing.

Sequential codes carry no information content beyond their order in the sequence.

Block Codes This approach can be used to represent whole classes of items by restricting each class to a specific range within the coding scheme. Contoh: COA

Dapat menginsert kode baru tanpa harus mengatur ulang keseluruhan coding structure.

Sama seperti sequential codes, tidak memberikan informasi mengenai item yang diwakili oleh kode.

Group Codes are used to represent complex items or events involving two or more pieces of related data

1. memfasilitasi representasi sejumlah besar data yang beragam.

2. memungkinkan struktur data yang kompleks untuk diwakili dalam bentuk hirarki yang logis dan lebih mudah diingat oleh manusia.

3. mengizinkan analisis rinci dan pelaporan baik di dalam kelas barang dan seluruh kelas yang berbeda dari item.

dapat meningkatkan biaya penyimpanan, mempromosikan kesalahan administrasi, dan meningkatkan waktu proses dan usaha.

Alphabetic Codes are used for many of the same purposes as numeric codes.

Kapasitas untuk mewakili sejumlah besar item meningkat secara dramatis melalui penggunaan kode abjad murni atau karakter abjad tertanam dalam kode numerik (kode alfanumerik)

1. seperti kode numerik, ada kesulitan rasionalisasi makna kode yang telah ditetapkan secara berurutan;

2. pengguna cenderung mengalami kesulitan menyortir catatan yang dikodekan abjad.

Mnemonic Codes are alphabetic characters in the form of acronyms and other combinations that convey meaning.

Memudahkan pengguna untuk memahami informasi tentang item yang diwakili

Although mnemonic codes are useful for representing classes of items, they have limited ability to represent items within a class

THE GENERAL LEDGER SYSTEM (lihat figure 6.34 hal 265)

The Journal Voucher

Journal voucher merupakan input bagi general ledger. Routine transactions, adjusting entries, and closing

entries dimasukkan ke dalam GL melalui journal vouchers.

The GLS Database.

The GLS database includes a variety of files:

1. The general ledger master file is the principle file in the GLS database

2. The general ledger history file has the same format as the GL master. Its primary purpose is to

provide historical financial data for comparative financial reports.

3. The journal voucher file is the total collection of the journal vouchers processed in the current

period.

Page 9: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

4. The journal voucher history file contains journal vouchers for past periods.

5. The responsibility center file contains the revenues, expenditures, and other resource utilization

data for each responsibility center in the organization.

6. the budget master file contains budgeted amounts for revenues, expenditures, and other

resources for responsibility centers.

THE FINANCIAL REPORTING SYSTEM

Financial Reporting Procedures

Financial reporting is the final step in the overall accounting process that begins in the transaction cycles.

Prosedurnya:

1. Capture the transaction

2. Record in special journal

3. Post to subsidiary ledger

4. Post to general ledger

5. Prepare the unadjusted trial balance

6. Make adjusting entries

7. Journalize and post adjusting entries.

8. Prepare the adjusted trial balance

9. Prepare the financial statements

10. Journalize and post the closing entries

11. Prepare the post-closing trial balance

XBRL—REENGINEERING FINANCIAL REPORTING

eXtensible business reporting language (XBRL) merupakan standar Internet yang dirancang khusus untuk

pelaporan bisnis dan pertukaran informasi. Tujuan XBRL adalah untuk memfasilitasi publikasi, pertukaran,

dan pemrosesan informasi keuangan dan bisnis. XBRL merupakan turunan dari standar Internet lain yang

disebut XML (eXtensible Markup Language).

XML (eXtensible Markup Language)

XML adalah metalanguage untuk menggambarkan markup language. Istilah extensible berarti bahwa

setiap markuplanguage dapat dibuat dengan menggunakan XML. Dengan demikian, XML dapat digunakan

untuk memodelkan struktur data database internal organisasi.

CONTROLLING THE FRS

The potential risks to the FRS include:

1. A defective audit trail.

2. Unauthorized access to the general ledger.

3. GL accounts that are out of balance with subsidiary accounts.

4. Incorrect GL account balances because of unauthorized or incorrect journal vouchers.

COSO Internal Control Issues

Internal control menurut COSO untuk memitigasi potential risk to the FRS:

1. Transaction Authorization

2. Segregation of Duties

3. Access Controls

4. Accounting Records

5. Independent Verification

Internal Control Implications of XBRL

1. Taxonomy Creation

2. Taxonomy Mapping Error

3. Validation of Instance Documents

Page 10: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

CHAPTER 7

COMPUTER-ASSISTED AUDIT TOOLS AND TECHNIQUES (CAATTs)

APPLICATION CONTROLS

prosedur terprogram yang didesain untuk aplikasi tertentu seperti payroll, purchases, cash

disbursement system.

Input Control

Untuk meyakinkan bahwa transaksi valid, akurat, dan lengkap.

Source document input : ada campur tangan manusia, banyak clerical errors, beberapa error tidak bisa

terdeteksi dan dikoreksi dalam tahap input data. Sehingga harus dikonfirmasi ke pihak ketiga.

Direct input : menggunakan teknik editing real-time untuk mengidentifikasi dan mengoreksi kesalahan

sesegera mungkin, shg mengurangi kesalahan yang masuk system.

Classes of Input Control Keterangan Prosedur Pengendalian

Source document

controls

Dokumen fisik harus dikontrol

dengan benar karena bisa

menyebabkan organisasi

kehilangan asset.

Ex: pembelian ke supplier fiktif,

A/P akan dicatat dan cek

diterbitkan

o Pre-numbered Source Documents

o Source Documents in Sequence (keamanan fisik

dokumen harus diperhatikan)

o Periodically Audit Source Documents. (auditor

harus membandingkan jumlah dokumen yang

telah digunakan dengan yang tersisa di

persediaan dan yang dibatalkan karena error)

Data Coding

Controls

Untuk cek integritas data codes

yang diproses.

Data codes: customer’s

account number,inventory item

number,COA

Error yang terjadi: Transcription

errors, yaitu:

1. Penambahan digit

2. Digit belakang terhapus

3. Penggantian digit code

o Check digitis a control digit (or digits) added to the code when it is originally assigned that allows the integrity of the code to be established during subsequent processing

o Jangan digunakan di essential data (primary and secondary keys)

Batch controls Metode yang efektif untuk

mengelola data yang sangat

besar dalam system.

Tujuan: rekonsiliasi output yang

diproduksi dengan input yang

dimasukkan dalam system.

Untuk meyakinkan: 1. Semua record sudah diproses

2. Tidak ada record yang diproses

lebih dari 1 kali

3. Audit trail atas transaksi dibuat

dari input, proses, output.

Hash Totals : simple control technique that uses

nonfinancial data to keep track of the records in a

batch

Validation controls Untuk mendeteksi error dalam

data transaksi sebelum

diproses.

Prosedur validasi paling efektif

ketika dilakukan sedekat

mungkin dengan sumber

transaksi.

3 level input validation controls:

1. Field interrogation

Melibatkan prosedur yang mengecek

karakteristik data dalam field.

o Missing data checks : cek isi field yang

kosong

Page 11: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

o Numeric-alphabetic data checks : format

yang benar dalam field

o Zero-value checks : verifikasi field tertentu

diisi dengan nol

o Limit checks : menentukan jika isi field

melebihi batasan yang diotorisasi

o Range checks : ada batas atas dan bawah

nilai data yang dapat diterima

o Validity checks : membandingkan nilai yang

dientry dalam field dengan nilai valid.

o Check digit : identifikasi keystroke errors

dengan tes internal validity of the code

2. Record interrogation

Validasi keseluruhan record dengan

memeriksa hubungan antar field.

o Reasonableness checks : nilai dalam satu

field dibandingkan dengan data field lainnya.

o Sign checks : tanda dalam field (+/-) harus

benar untuk msg2 tipe record

o Sequence checks : menentukan jika record

out of order, sebelum diproses diverifikasi

dulu record sebelumnya yang diproses

3. File interrogation

Untuk meyakinkan bahwa file yang benar

yang diproses.

o Internal label checks : verifikasi bahwa file

yang diproses adalah yang labelnya benar

o Version checks : verifikasi versi file yang

diproses adalah benar

o expiration date check : mencegah file

dihapus sebelum expired

Input error

correction

Ketika error terdeteksi pada

batch, data harus dibenarkan

dan dimasukkan kembali untuk

diproses ulang. hal tersebut

harus dikontrol untuk

meyakinkan error telah diatasi

dengan lengkap dan benar.

Three common error handling techniques:

Correct Immediately

Ketika system menggunakan pendekatan validasi

data langsung, deteksi dan koreksi error juga

dilakukan pada data entry. Untuk mendeteksi

keystroke error atau illogical relationship, system

harus menghentikan prosedur entry data sampai

user mengoreksi error.

Create an Error File

Pada delayed validation, error harus ditandai

untuk mencegah data tsb diproses. Di akhir

prosedur validasi, record yang ditandai dihapus

dari batch dan dipindah ke temporary error

holding file hingga error diperiksa.

Reject the Batch

Dilakukan ketika error terkait dengan keseluruhan

batch, dan tidak dikaitkan dengan record yang

mana.

Page 12: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Generalized data

input systems

Prosedur tersentralisasi untuk

mengelola data input untuk

semua system.

Keuntungan:

o Meningkatkan control

dengan 1 sistem yang

melakukan semua validasi

data.

o Meyakinkan bahwa aplikasi

AIS menggunakan standar

yang konsisten untuk

validasi data.

o Meningkatkan efisiensi

system development.

5 komponen utama:

1. Generalized validation module (GVM):

melakukan validasi standar yang umumnya

dilakukan, harus fleksibel sesuai kebutuhan

user untuk aplikasi yang unik.

2. Validated data file: input data yang divalidasi

GVM disimpan disini.

3. Error file: error record yang terdeteksi

disimpan dalam file, dikoreksi dan dimasukkan

kembali ke GVM.

4. Error reports: didistribusikan ke user untuk

koreksi error.

5. Transaction log: permanen record dari

transaksi yang sudah divalidasi.

Processing Controls

1. Run-to-Run Controls

Untuk meyakinkan bahwa perpindahan batch dari satu program ke program lainnya dilakukan dengan

benar dan lengkap.

Kegunaan: Recalculate Control Totals, Transaction Codes, Sequence Checks

2. Operator Intervention Controls

3. Audit Trail Controls

Dalam system akuntansi, setiap transaksi harus bias ditelusuri dari sumber hingga laporan keuangan.

Contoh teknik yang digunakan:

o Transaction Logs: setiap transaksi yang diproses disimpan dalam transaction log yang disajikan

dalam JURNAL. Alasan dibuat: transc log adalah permanent record dari transaksi, dan tidak semua

record yang divalidasi berhasil diproses.

o Log of Automatic Transactions: beberapa transaksi diproses secara internal oleh system (Ex: ketika

inventory menyentuh titik bawah, system akan otomatis membuat purchase order)

o Listing of Automatic Transactions: untuk pengendalian atas transaksi otomatis oleh system, user

harus menerima daftarnya.

o Unique Transaction Identifiers: setiap transaksi yang diproses harus diidentifikasi secara unik dengan

nomor transaksi.

o Error Listing: daftar record yang salah harus diserahkan kepada user yang berhak untuk koreksi

error.

Output Controls

Untuk meyakinkan bahwa output dari system tidak hilang, misdirected, rusak, atau privasi terganggu.

Jika hal tsb terjadi, akan mengakibatkan gangguan dalam operasi dan kerugian finansial bagi perusahaan.

1. Controlling Batch Systems Output

Tahapan Proses Output Keterangan Control

Output Spooling Output ditransfer ke magnetic dis file, tidak

langsung ke printer.

Access and backup procedures

yang memadai

Print Programs Ketika printer tersedia, output yang diprint. Penggunaan special multipart

paper

Bursting Setelah diprint, beberapa halaman dari

output dipisahkan dan disusun.

Supervision

Page 13: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Waste Laporan yang tidak terpakai dan kertas

karbon dari multipart paper dibuang. Data

di dalamnya dapat dimanfaatkan oleh pihak

yang tidak berhak.

Paper shredder

Data Control Verifikasi akurasi output dari computer

sebelum didistribusikan ke users.

The data control clerk will review

the batch control figures for

balance, examine the report body

for garbled, illegible, and missing

data, and record the receipt of the

report in data control’s batch

control log

Report Distribution Laporan hilang, dicuri, atau diberikan ke

user yang salah.

Untuk laporan yang sensitive:

o Laporan disimpan di lemari yang

aman dan hanya user yang

punya kuncinya.

o User menandatangani

pengambilan laporan secara

langsung di distribution center.

o Petugas keamanan atau special

kurir mengirim ke user.

End User Controls Output diperiksa kembali oleh

user ketika diterima.

2. Controlling Real-Time Systems Output

Real-time system: output langsung dikirimkan ke layar computer/terminal/printer dari user.

Metode ini mengeliminasi kekurangan dari metode sebelumnya.

Primary threat: interception, disruption, destruc-tion, or corruption of the output message as it passes

along the communications link (dari equipment failure atau subversive acts)

TESTING COMPUTER APPLICATION CONTROLS

1. Black-Box Approach

Keuntungan: the application need not be removed from service and tested directly, cocok untuk

mengetes aplikasi sederhana.

2. White-Box Approach

Test of control:

o Authenticity tests: verifikasi bahwa individual, prosedur, dan pesan yang masuk system itu valid.

o Accuracy tests: meyakinkan bahwa system hanya memproses data dengan format yang benar

(range tests, field tests, and limit tests)

o Completeness tests: identifikasi data atau record yang hilang (field tests, record

o sequence tests, hash totals, and control totals)

o Redundancy tests: aplikasi hanya memproses record sekali (batch totals, record counts,

o hash totals, and financial control totals)

o Access tests: application prevents authorized users fromun-authorized access to data (passwords,

authority tables, user-defined procedures, data encryption, and inference controls)

o Audit trail tests: meyakinkan bahwa aplikasi membuat audit trail yang cukup

o Rounding error tests: verify the correctness of rounding procedures

COMPUTER-AIDED AUDIT TOOLS AND TECHNIQUES FOR TESTING CONTROLS

1. Test Data Method

Untuk membangun application integrity dengan memproses input data melalui aplikasi yang

dibawah review.

Page 14: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Keuntungan:

1. through-the-computer testing, untuk menyediakan auditor bukti eksplisit terkait fungsi aplikasi.

2. Dapat digunakan dengan minimal disruption thd operasi organisasi.

3. Hanya membutuhkan keahlian computer yang kecil sebagai auditor.

Kelemahan:

1. Auditor harus mengandalkan computer service personnel untuk mendapatkan copy dari aplikasi.

2. Menghasilkan static picture pada waktu tertentu.

3. High cost

2. The Integrated Test Facility

Teknik terotomatisasi yang memungkinkan auditor untuk melakukan tes thd application logic and

control selama operasi normal.

Keuntungan:

1. Mendukung monitoring of controls sesuai SAS 78

2. Dapat dites tanpa mengganggu operasi user dan tanpa intervensi computer service personnel

Kelemahan: Merusak data

3. Parallel Simulation

Auditor membuat program untuk dapat memproses data dan hasilnya dibandingkan dengan hasil

yang didapat dari aplikasi user. (Simulation output vs Production output)

Page 15: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

CHAPTER 8

DATA STRUCTURES AND CAATTs FOR DATA EXTRACTION

Data extraction software -> Substantive test

Dalam CAATTs, data extraction software terdapat 2 kategori yaitu:

1. embedded audit modules

2. general audit software

DATA STRUCTURES

Komponen:

1. Organization

Bgmn record disusun secara fisik dalam secondary storage (sequential or random)

2. Access method

Teknik untuk meletakkan record dan mencarinya (direct access or sequential access)

Struktur Data:

1. Flat-file Structures

Individual data files tidak terintegrasi dengan file lainnya. End user memiliki data file sendiri dan tidak

dishare

a. Sequential Structure: berurutan, sederhana, dan mudah diproses.

b. Indexed Structure: file diberi index tersendiri

o Indexed random file

o Virtual Storage access method (VSAM): untuk file yang sangat besar dan membutuhkan

batch processing rutin dan tingkatan dari individual record processing. (kekurangan: does

not perform re-cord insertion operations efficiently)

c. Hashing Structure: menggunakan algoritma dalam mengkonversi primary key secara langsung

ke storage address. (keuntungan: kecepatan, kekurangan: penggunaan storage space tidak

efisien, record key yang berbeda dapat dikonversi sama.

d. Pointer Structures: satu record dijadikan pointer untuk menghubungkan dengan record lainnya.

Tipe2 pointer: physical address pointer (contains the actual disk storage location), relative

address pointer (contains the relative position of a record in the file), logical key pointer

(contains the primary key of the related record).

2. Hierarchical and Network Database Structures

Perbedaan dengan flat-file: integrasi proses dan data sharing.

Relational Database Structure, Concepts, and Terminology

Entity, Occurrence, and Attributes

o Entity: segala sesuatu yang organisasi ingin datanya dicapture.

o Occurrence: jumlah record dari entitas tertentu.

Ex: Organisasi mpy 100 pegawai -> Employee Entity terdiri dari 100 occurences

o Attributes: elemen data yang menentukan sebuah entity.

Ex: attributes di employee entity -> Name, Adress, Job Skill, Masa Kerja, Tarif.

Associations and Cardinality

o Association: hubungan antara dua entity

o Cardinality: tingkat asosiasi antara dua entity

The Physical Database Tables

1. Satu attribute harus unik sbg primary key.

2. Nilai attribute dalam 1 kolom harus dalam kelas yang sama.

3. Masing2 kolom dalam table diberi nama yang unik. Namun, table yang berbeda dapat mengandung

kolom dengan nama yang sama.

Page 16: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

4. Table harus sesuai dengan aturan normalisasi, yaitu bebas dari structural dependencies termasuk

repeating groups, partial dependencies, and transitive dependencies.

Linkages between Relational Tables

Dengan foreign key

User Views: data tertentu yang dilihat oleh users.

Anomalies, Structural Dependencies, and Data Normalization

Database Anomalies

tables exhibit negative operational symptoms

Normalizing Tables

identifikasi dan menghilangkan structural dependencies dalam tabel

Hasil :

1. All nonkey (data) attributes in the table are dependent on (defined by) the primary key.

2. 2. All nonkey attributes are independent of the other nonkey attributes.

Linking Normalized Tables

1:1 Associations

1:M Associations

M:M Associations

Auditors and Data Normalization

Auditor sebaiknya memahami proses bisnis organisasi dan dapat menentukan table mana yang

sebaiknya dinormalisasi.

DESIGNING RELATIONAL DATABASES

6 tahap desain database: 1. Identify entities.

2. Construct a data model showing entity

associations.

3. Add primary keys and attributes to the model.

4. Normalize the data model and add foreign keys.

5. Construct the physical database.

6. Prepare the user views.

EMBEDDED AUDIT MODULE (EAM)

o Disebut juga continuous auditing.

o Tujuan: untuk mengidentifikasi transaksi penting ketika diproses dan menghasilkan copies yang real-

time.

o Kekurangan:

1. Operational efficiency: EAMs decrease operational performance.The presence of an audit module

within the host application may create significant overhead, especially when the amount of testing

is extensive.

2. Verifying EAM Integrity: The EAM approach may not be a viable audit technique in environments

with a high level of program maintenance.

GENERALIZED AUDIT SOFTWARE (GAS)

o Pada umumnya digunakan CAATT untuk IS auditing.

o Kegunaan: Footing and balancing entire files or selected data items

Selecting and reporting detailed data contained in files

Selecting stratified statistical samples from data files

Formatting results of tests into reports

Printing confirmations in either standardized or special

wording

Screening data and selectively including or excluding items

Comparing multiple files and identifying any differences

Recalculating data fields

ACL SOFTWARE

Page 17: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

ACL (audit command language) was designed as a meta-language for auditors to access data stored in

various digital formats and to test them comprehensively

CHAPTER 9

AUDITING THE REVENUE CYCLE

Aktivitas dan teknologi dalam siklus pendapatan

Batch processing using sequential files – manual procedures

Batch processing using sequential files – automated procedures

Real time sales order entry and cash receipts

Point of sales (POS) system

Daily procedures

End of day procedures

Batch processing using sequential files – manual procedures

a) Memperoleh dan mencatat pesanan pelanggan

Diawali pada departemen penjualan dengan menerima customer order yang mengindikasi tipe –

tipe kuantitas barang yang diminta, customer order tidak dalam format yang terstandarisasi dan

mungkin bukan berupa dokumen fisik. Jika pelanggan merupakan entitas bisnis juga, customer

order dapat berupa copy dari purchase order mereka.

Tujuan utama dari tahap ini adalah untuk memastikan bahwa data yang relevan terkait transaksi

dicatatkan pada format standar yang dapat diproses oleh sistem penjualan. Dokumen yang

dipersiapkan pada tahap ini adalah sales order.

Salah satu copy atas sales order dimasukan ke dalam customer open order file untuk referensi di

masa yang akan datang.

b) Penyetujuan kredit

Credit authorization copy dari sales order dikirim ke bagian/divisi kredit untuk persetujuan.

Credit copy disimpan dalam customer open order file hingga transaksi selesai.

Kegiatan – kegiatan dalam hal penyetujuan kredit ini adalah termasuk verifikasi kelayakan kredit

(credit worthiness), investigasi keuangan pada pelanggan baru, serta penetapan limit kredit yang

dicek setiap ada transaksi.

c) Proses pengiriman pesanan

Departemen penjualan mengirim stock release/picking ticket copy atas sales order ke gudang

untuk otorisasi pengambilan barang pesanan di gudang.

Karyawan gudang menyesuaikan catatan gudang karena pengambilan barang (bukan catatan

akuntansi formal atas aset)

Sebelum barang dari gudang dan stock release copy diterima oleh departemen pengiriman,

departemen ini menerima packing slip (dikirim bersama barang ke pelanggan) dan shipping

notice (informasi untuk departemen penagihan bahwa pesanan telah dikirim) dari

departemen penjualan.

Ketika menerima barang dari gudang, karyawan pengiriman merekonsiliasi barang dengan

stock release document, packing slip, dan shipping notice, dan menyiapkan bill of lading

(bukti pertanggung jawaban barang dalam perjalanan).

Barang + packing slip + dua copy bill of lading diserahkan kepada carrier, kemudian karyawan

pengiriman:

Mencatat pengiriman pada shipping log

Mengirimkan stock release document dan shipping notice ke departemen penagihan

sebagai bukti pengiriman.

Menyimpan copy atas bill of lading dan shipping document

Page 18: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Batch Processing Unit using sequential files – Automated procedures

Batch processing using seguential files: penerimaan pesan, cek kredit, pergudangan, pengiriman (manual),

pemrosesan data (automated)

Sequential file dapat disimpan dalam:

Tapes (inefisien, saat ini lebih untuk alat back up dan penyimpanan data arsip)

Disk (yang digunakan saat ini biasanya yang terhubung permanen (online) dengan sistem dan tidak

perlu intervensi manusia)

Keypunch/data entry

Menerima kumpulan shipping notices dari departemen pengiriman.

(Shipping notices: copy dari sales order yang berisi informasi akurat mengenai jumlah unit yang

dikirim dan informasi tentang carrier)

Data Processing (DP) clerk mengkonversi shipping notice ke media magnetik untuk menghasilkan

file transaksi atas sales order.

Batch control total dikalkulasi untuk setiap batch (kumpulan) dalam file.

Edit Run

Secara periodik, batch sales order system akan dieksekusi.

Tahap pertama adalah dengan menggunakan edit program untuk validasi transaksi dengan menguji

setiap catatan dar adanya clerical/logical errors.

Error yang ada dikoreksi oleh orang yang memiliki otorisasi.

Edit program menghitung ulang batch control totals untuk menggambarkan perubahan karena

penghapusan catatan – catatan error.

File transaksi yang sudah dibersihkan dapat melanjutkan ke tahap selanjutnya.

Sort Run

Sales order transaction file diurutkan berdasar Account Number karena menyesuaikan master file

yang pertama di update yaitu Accounts Receivable.

Accounts Receivable Update & Billing Run

Sort & Inventory Update Run

General Ledger Update Run

Pada akhir hari, general ledger system mengakses jurnal voucher file yang berisi voucher – voucher

jurnal yang menggambarkan transaksi sepanjang hari, voucher tersebut diurutkan sesuai nomor akun –

akun diposting ke general ledger.

Batch Cash Receipt System with Direct Acces Files

Prosedur penerimaan kas pada dasarnya merupakan batch systems, berbeda dengan transaksi penjualan

yang terjadi sepanjang hari, penerimaan kas adalah kejadian yang berbeda.

Poin utama dari sistem ini:

Mailroom: Memisahkan checks (ke dep. Cash receipt + copy) dan remittance advices (ke dep.

Accounts receivable + copy) serta menyiapkan remittance list.

Cash Receipt Dept: Rekonsiliasi checks dengan remittance list dan menyiapkan deposit slips.

Acc Receivable Dept: Menerima dan merekonsiliasi remittance advices & remittance list

Data Processing Dept: Pada akhir hari, batch program merekonsiliasi journal voucher dengan file

transaksi penerimaan kas, dan meng-update AR-SUB dan general ledger control account.

Real – Time Sales Order Entry & Cash Receipts

Interactive computer terminals saat ini menggambarkan banyak prosedur manual dan dokumen fisik,

sistem ini memungkinkan input dan output real – time dengan batch updating atas beberapa master file.

Page 19: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Order Entry Procedures

Prosedur penjualan

Pegawai penjualan menerima pesanan untuk tiap transaksi secara terpisah

Dengan komputer yang tersambung dengan edit/inquiry program, pegawai penjualan melakukan

kegiatan sebagai berikut secara real – time:

a) Melakukan cek kredit secara online dengan mengakses file kredit pelanggan

b) Apabila kredit diterima, pegawai kemudian mengakses master file persediaan & memeriksa

ketersediaan barang

c) Sistem secara otomatis mengirimkan stock release record elektronik ke gudang, dan shipping

notice ke departemen pengiriman, dan mencatat penjualan di open sales order file.

Prosedur gudang

Print stock release document

Mengambil barang – barang mengirimnya ke dep. Pengiriman bersama dengan copy dari stock

release document.

Pengiriman dan penagihan

Shipping clerk merekonsiliasi barang, stock release document & hard copy packing slip

Menentukan carrier & menyiapkan barang untuk dikirim

Mengirimkan shipping notice (invoice, date, carrier information)

Catatan transaksi dihapus dari open sales order file dan ditambahkan ke sales invoice file

Sistem otomatis menyiapkan tagihan

Cash Receipt Procedures

Pada open invoice systems, tiap invoice ditagih dan dibayar secara individu, cash dari pelanggan diterima

dan diproses seperti pada sistem atau dapat dikirim langsung ke lock-box.

Pada keadaan lain, remittance advices (dan credit memos untuk menggambarkan pengembalian dan

penyisihan) dikirim ke departemen AR dimana pegawai akan memasukan ke sistem.

Features of Real – Time Processing

Feature utama dari sistem ini adalah adanya events database, invoice dapat menjadi pengganti

jurnal, AR-Sub ledger, hingga general ledger karena telah memuat penjualan, pengembalian, AR

Control, dan COGS, database berdasarkan event (dengan bukti Invoice), sehingga general ledgers

dapat diolah secara terpisah untuk efisiensi dan cross check

Reenginered sales order processes dapat mengurangi biaya operasional dan meningkatkan

efisiensi secara signifikan.

Kelebihan dari pendekatan ini:

a. Proses Real Time memperpendek siklus kas

b. Proses Real Time memberi competitive advantage bagi perusahaan

c. Prosedur manual lebih mungkin memunculkan clerical errors

d. Proses Real – Time mengurangi jumlah dokumen fisik dalam sistem

Point of Sale (POS) Systems

Bagi perusahaan yang tidak menjual dengan kredit, seperti grocery stores hanya cash, checks, dan credit

card yang digunakan, tidak mengelola AR pelanggan dan inventory di rak toko (tidak di gudang terpisah)

sehingga pelanggan mengambil sendiri pesananya.

Daily Procedures

Check Out Clerks melakukan scan atas Universal Product Code (UPC) label pada barang yang dibeli ->

menjadi input utama pada POS System -> POS System terhubung online dengan file persediaan -> Kuantitas

persediaan berkurang secara otomatis -> saat persediaan mencapai batas minimal, otomatis dilakukan

pemesanan kembali.

Saat seluruh Universal Product Code (UPC) discan, sistem otomatis menghitung pajak, diskon dan total

transaksi

Page 20: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

End of day Procedures

Cash receipt clerk menyiapkan 3 bagian deposit slip untuk total kas yang diterima satu copy disimpan dan 2

copy dilampirkan pada kas yang disetor bank.

Revenue Cycle Audit Objectives

1. Keberadaan/Keterjadian

Memverikasi AR balance menggambarkan jumlah yang memang terutang pada tanggal neraca.

Memastikan bahwa pendapatan dari sales sesuai dengan barang yang dikirim 2 jasa yang diberikan

dalam periode LK.

2. Kelengkapan

Menentukan total terutang pada tanggal neraca tergambar pada akun AR. Verifikasi seluruh

penjualan atas barang yang dikirim jasa yang diberikan, dan seluruh pengembalian dan penyisihan

dalam periode tergambar dalam LK

3. Keakuratan

Memverifikasi bahwa transaksi pendapatan dikomputerisasi secara akurat dan berdasarkan harga

terkini dan jumlah yang tepat. Memastikan bahwa AR subsidiary ledger, file invoice penjualan, dan

file remittance benar secara matematis dan cocok dengan general ledger

4. Hak dan Kewajiban

Memastikan organisasi punya hak legal untuk mencatat AR, akun pelanggan yang telah

menyelesaikan transaksi dihapus dari AR balance

5. Penilaian dan Alokasi

Memastikan AR balance menggambarkan NRV, menetapkan bahwa alokasi piutang tidak tertagih

sudah sesuai

6. Penyajian dan Pengungkapan

Memverifikasi AR dan pendapatan yang dilaporkan telah diuraikan dan diklasifikasikan dengan

benar

Revenue Cycle Controls

Input Controls

Didesain untuk memastikan bahwa transaksi valid, akurat dan lengkap input controls terkait rev.cycle:

Prosedur otorisasi kredit

Menetapkan creditworthiness, pada POS system berupa validasi kredit, saat transaksi melebihi limit kredit

akan tertolak oleh program dan berlanjut ke exception file yang direview oleh manajemen dan akan

diambil keputusan

Prosedur pengujian kredit

Untuk mencari bukti atas tercapainya tujuan penilaian dan alokasi, auditor harus memastikan adanya

prosedur yang efektif untuk: menetapkan limit kredit, mengomunikasikan informasi pada pembuat

keputusan kebijakan kredit, review kebijakan kredit, monitoring ketaatan.

Pengendalian validasi data

Mendeteksi transcription error, Validasi yang relevan: missing data checks, numeric – alphabetic data

checks, limit checks, range checks, validity checks, check digit

Pengendalian pengujian validitas

Bukti untuk tujuan keakuratan, central audit issue nya apakah program validasi pada editing system

berfungsi dengan baik.

Batch Controls

Digunakan untuk mengelola data transaksi dalam jumlah tinggi dalam sistem, bertujuan untuk mencocokan

output yang dimasukan ke dlam sistem, pengujian batch controls dilakukan untuk memenuhi tujuan

kelengkapan dan keakuratan

Process Controls

a. File update controls

Page 21: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

b. Access controls

c. Physical controls

Output Controls

Memastikan informasi tidak hilang, salah, atau corrupted dan bahwa sistem berfungsi dengan baik

Contoh audit trailnya:

AR change report

Transaction logs

Transaction listings

Log of automatic transaction

Unique transaction identifier

Error listings

Pengujianya untuk tujuan kelengkapan dan keakuratan

Substantive Test of Revenue Cycle Accounts

Revenue cycle risks & audit concerns

Audit concern secara umum, potensi overstatement atas pendapatan & AR Understatementnya

Understanding data

Customer file -> alamat & informasi kredit

Sales invoice file & cash receipt file

Line item file -> catatan tiap produk yang terjual

Inventory file

Shipping log file

Testing the accuracy & Completeness assertions

Auditor biasanya mendahului substantive test dengan analitical review

Tidak efektif dengan teknik manual -> menggunakan ACL

Yang dilakukan:

Review sales invoices for usual trends & exception

Review sales invoices & shipping log files for missing & duplicates items

Review line item & inventory files for sales price accuracy

Testing for unmatched records

Testing the existence assertion

Yang paling umum adalah konfirmasi atas AR

Situasi yang menjadi pengecualian untuk konfirmasi

Testing the valuation and alocation Assertion

Menguatkan atau membuktikan bahwa AR disajikan dalam NRV nya, dilakukan dengan review AR aging

process untuk menentukan penyisihan atas PTT telah memadai.

Page 22: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

CHAPTER 10

AUDITING THE EXPENDITURE CYCLE

EXPENDITURE CYCLE ACT& TECHNOLOGIES

- Pembelian & pengeluaran kas dengan Batch Processing

- Reengineering sistem pembelian dan pengeluaran kas

- Overview Sistem Penggajian

1. Prosedur pembelian&pengeluaran kas dengan Batch Processing

a. Data Processing Dept: Step 1

Fungsi kendali persediaan dilakukan – aktivitas yg diawali oleh revenue cycle atau conversion

cycle- terkait apakah persediaan sudah mencapai reorder points pada inventory subsidiary file –

dicatat pada open req file (pemesanan)

Pada akhir hari sistem mengurutkan open req file berdasar nomor vendor – file dg vendor yg

dijadikan 1 file- membuat purchase requisition docs berdasarkan informasi vendor pada file vendor

yang valid – kopian purchase requisition docs dikirim utk prosedur manual di dept. pembelian dan

dept. AP

Purchasing Dept:

-menyiapkan 5 rangkap Purchase Order (PO):

1. Vendors

2. AP

3. Receiving

4. Data processing

5. File dept pembelian

-computer control utk mencegah dan mendeteksi error akan lebih efisien daripada manual

-alternatif persetujuan pemesanan

1. sistem menyiapkan dokumen PO ke dept pembelian review&ttd agen pembeliankirim

PO ke vendor dan distribusi ke pihak intern

2. Kirim dokumen PO lansung ke vendor&pihak internsistem hasilkan transaction list

3. Gunakan EDIotomatis

Dari 3 opsi tersebut catatan pesanan ada dalam magnetic disk/tape sbg audit trail

b. Data Processing Dept: Step 2

PO untuk buat Open Purchase Req File & mengirim catatan sejenis di open Purchase Req file ke

closed Purchase Req File.

c. Receiving Dept.

Barang datangreceiving report disiapkankopian dikirim ke dept pembelian, AP, dan data

processing

d. Data Processing Dept: Step 3

Jalankan batch job yg mengupdate inventry subsidiary filereceiving reportsistem hitung batch

total utk update GLmenutup catatan2 terkait di purchase req file

AP: Saat terima invoice dari supplierrekonsiliasi dok pendukung AP pending filesiapkan

vouchersimpan di open voucher file kirim copy voucher ke data processing dept.

e. Data processing dept: step 4

Batch program mencocokkan cat voucher dengan file vendor validtambahkan ke voucher

register siapkan batch total utk posting akun AP di GL.

Page 23: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

f. Cash disbursement: Cash disbursement dept

Cash disbursement clerk rekon check dengan transaction listing& ajukan ke manajemen utk ttd

cek kirim ke suppliers setiap copy check dikirim ke AP dept copy lain + transaction listing

disimpan di cash disbursement dept—AP clerk cocokkan copy check dengan open voucher

filepindahkan ke closed voucher file

2. Reengineering the Purchase/ Cash Disbursement System

a. Data processing

Otomatisasi tugas yang dilakukan:

1. Inventory file mencari item2 yang ada di reorder point

2. Catatan dimasukkan ke Purchase Req File utk setiap item yg perlu

3. Daftar permintaan konsolidasi dgn nomor vendor

4. Pengambilan vendor mailing information dr file vendor valid

5. PO disiapkan&dikirim ke vendor/dengan EDI

6. Catatan setiap transaksi ditambahkan ke open PO File

7. Transaction listing atas PO dikirim ke purchase Dept utk review

b. Receiving Dept

Barang tibareceiving clerk mangakse open PO file secara real time dgn memasukkan nomor PO

dari packing slip

c. Data Processing

Tugas yang diotomatisasi

1. Jumlah barang yg diterima dicocokkan dgn open PO record dan nilai Y diisikan pada logical

field utk menunjukkan penerimaan persediaan

2. Catatan ditambahkan pada receiving report file

3. Inventory subsidiary record di update

4. Akun inventory control pada GL diupdate

5. Catatan dihapus dari open PO file dan ditambahakan ke open AP file dan tgl jatuh tempo

ditetapkan

Setiap hari, due date field pada catatan AP dicek, dan pada item yang jatuh tempo dilakukan:

a. Cetak check, ttd dan distribusikan ke mailroom utk dikirim ke vendor EDI vendor, scra

elektronik

b. pembayaran dicatat pada check register file

c. Item yg telah lunas dipindahkan di open ke closed AP file

d. Akun AP&cash pada GL diupdate

e. Laporan rinci atas transaksi dikirim via terminal ke AP dept&cash disbursement det utk

review&filling.

Perbedaan implikasi pengendalian pada automated system dan reengineered system:

1. Automated system (batch system)

a. meningkatkan pengendalian persediaan

b. manajemen kas yg lebih baikpembayaran AP tepat waktu

c. mengurangi jeda waktukedatangan barang di receiving dept dengan pencatatan inventory

di inventory file

d. manajemen waktu pembelian yang lebih baikpurchasing dept terlibat langsung dalam

seuruh keputuan pembelian kegiatan rutin diotomatisasi purchasing agents fokus pada

masalah dalam perencanaan

Page 24: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

e. berkurangnya penggunaan kertas

2. Reengineered System

a. Sistem ini menunjukkan banyak kelemahan operasional yg ditemukan pada basic batch system

b. Perbaikan spesifik dalam sistem ini:

- menggunakan prosedur real time&direct access file utk mengurangi time lag dalam

record keeping

- mengeliminasi prosedur manual rutin menjadi terotomatisasi

- mencapai pengurangan yg signifikan atas kertas dokumen dgn menggunakan komunikasi

elektronik antar departemen dan menyimpan catatan2 pada direct access media

Segregation of dutiesmenghapus pemisahan dasar antara otorisasi dgn pemroresan

transaksisemua dilakukan oleh komputer sebagai kompensasinya, sistem harus menyediakan

transaction listing detail dan summary reports bagi manajemen.

Accounting records&access control catatan akuntansi tersimpan dalam magnetic disksakses

thd magnetic harus dibatasimanajemen dapat menggunakan berbagai teknik fisik&software utk

access control dengan mempertimbangkan cost benefit.

3. Overview of Payroll Procedures

Merupakan expenditure system khusus

Dapat diproses dengan sistem AP&Cash disbursement reguler. Dalam prakte ada kekurangan:

a. Prosedur umum expenditure yg diterapkan pada vendors tak dapat diterapkan pada penggajian

pegawai

b. dibutuhkan pengendalian khusus dalam membuat cek pegawai

c. Prosedur expenditure lebih smooth daripada payroll yang sifatnya konstan (mingguan bulanan)

Kelebihan dan kelemahan pada sistem ini mirip dgn yg ada pada sistem expenditure dgn batch--

>meningkatkan keakuratan akuntansi&mengurangi kesalahan penulisan checknamun tdk

meningkatkan efisiensi operasional scra signifikan.

Reengineering the payroll system

1. Organisasi menengah&besar biasanya mengintegrasikan proses penggajian dgn HRD

systemmemproses personel-related data dalam jangkauan yg luas

2. Sistem ini berbeda dgn automated system ederhana dalam hal:

a. operations dept. mengirim transaksi ke data processing dept via terminal

b. direct access file digunakan utk penyimpanan data

c. banyak proces yg dijalankan real time

3. Key operating features pada sistem ini:

a. Personel—merubah employee file scra real time via terminals

b. Cost acc.—cost acc dept masukkan data biaya kerja (real time) untuk membuat labor usage

file

c. Timekeeping—setelah menerima timecard yg telah disetujui di supervisor pada akhir minggu,

timekeeping dept membuat current attedance files

d. Data processing—pada akhir periode kerja, tuas2 berikut dilaksanakan dalam proses batch:

- Labor costs didistribusikan ke WIP, OH, & akun expense

- Summary file atas distribusi labor dibuat scra online copy file dikirim ke cost acc&GL dept

- Online payroll register dibuat dari attedance file & employee file. Copy file dikirim ke

AP&cash dibursement dept

- Employee record file diupdate

- Check gaji disiapkan & ditandatangani—dikirim ke bendahar utk review n rekon dgn

payroll register—distribusikan ke pegawai

Page 25: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

- Disbursement voucher file diupdate dan check disiapkan utk transfer dan ke payroll

imprest account

- sistem terima kembali labor distribution summary

EXPENDITURE CYCLE AUDIT OBJECTIVES, CONTROLS, AND TEST OF CONTROLS

Manajemen asersi dan audit objectives

1. Keberadaan atau Keterjadian

-memastikan bahwa AP balance menggambarkan jumlah yg terutang oleh perusahaan pada

tanggal neraca

-membuktikan bahwa transaksi pembelian menunjukkan barang/jasa yg diterima selama periode

lapkeu

-menetapkan bahwa transaksi penggajian mewakili upah utk jada yg memang dilaksanakan selama

periode lapkeu

2. Kelengkapan

-membuktikan bahwa AP mewakili seluruh jumlah terutang oleh perusahaan utk pembelian

barang&jasa pada tanggal neraca

-pastikan bahwa lapkeu mencerminkan seluruh barang jasa yg diterima perusahaan, dikurangi

pengembalian

-memverifikasi bahwa lapkeu mencerminkan seluruh jasa/pekerjaan yg dillaksanakan selama

peridoe

3. Keakuratan

-tetapkan apakah transaski pembelian tercatat secara akurat sesuai

-pastikan AP di subsidiary ledger dan cocok dengan GL

-memverifikasi jumlah gaji sesuai tarif dan jam kerja yg benar

4. Hak-Kewajiban

-menetapkan apakah AP dan accrued payroll dicatat pada tanggal neraca adalah kewajiban legal

perusahaan

5. Penilaian&alokasi

-memverifikasi bahwa AP dinyatakanpada jumlah terutang yg benar

6. Penyajian dan pengungkapan

-Pastikan AP, accrued payroll dan expenses dilaporkan telah disajikan secara benar

Input controls

Didesain utk memastikan transaksi valid, akurat dan lengkap

DATA VALIDATION CONTROLS

Untuk mendeteksi kesalahan penulisan pada data transaksi sebelum data tersebut diproses

Tes validasi untuk siklus belanja adalah:

Missing data checks – memeriksa isi field untuk melihat ada tidaknya space kosong

Numeric-alphabetic data checks – menentukan apakah bentuk data dalam field telah tepat

Limit checks – menentukan apakah nilai dalam field melebihi batas yang diperbolehkan

Range checks – menetapkan batas atas dan bawah nilai data yang diperbolehkan

Validity checks – membandingkan nilai aktual pada field dengan nilai yang ditetapkan

Check digit – mengidentifikasi kesalahan pada key field dengan menguji otorisasi internalnya

Page 26: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Testing Validation Controls

Terkait bukti untuk asersi keakuratan

Central audit issue : apakah program validasi pada data editing system berfungsi dengan benar dan

sesuai tujuan selama periode laporan.

Apabila pengendalian atas pengembangan dan pemeliharaan sistem lemah, pengujian data editing

controls akan lebih efisisen dibanding daripada uji substantif rinci

Auditor perlu membuat seperangkat pengujian transaksi yang komprehensif termasuk dengan data

valid ataupun data error yang termasuk atau diluar parameter pengujian. Analisis atas hasil pengujian

akan menunjukkan jenis error yang tidak terdeteksi oleh program validasi. Hal ini akan membantu

auditor menentukan sifat, waktu, dan luas tes substantif berikutnya.

Sebagai tambahan, auditor dapat mencapai keyakinan pada tingkat tertentu dengan mereview error

listings dan error logs.

BATCH CONTROLS

Digunakan untuk mengelola data transaksi dalam volume yang tinggi dalam sistem

Tujuannya untuk merekonsiliasi output yang dihasilkan oleh sistem dengan input yang sebenarnya

dimasukkan ke dalam sistem

Dilakukan pada tahap input data dan berlanjut ke semua fase pemrosesan data

Informasi pada transmittal sheet dimasukkan sebagai catatan kendali terpisah yang digunakan oleh

sistem untuk memverifikasi integritas batch. Kemudian dilakukan rekonsiliasi periodik antara data di

transmittal sheet dengan hasil proses aktual untuk menjamin:

a. Semua invoice yang dimasukkan ke sistem telah diproses

b. Tidak ada invoice yang diproses atau dibayar lebih dari sekali

c. Semua invoice yang dimasukkan ke dalam sistem tercatat sebagai berhasil diproses atau ditolak

karena error.

Testing Batch Controls

Terkait kelengkapan dan keakuratan

Mencakup review transmittal records atas batch yang diproses selama periode dan merekonsiliasi

dengan batch control log

Auditor perlu melakukan investigasi atas kondisi out-of-balance untuk menemukan penyebabnya

PURCHASE AUTHORIZATION CONTROLS

Otorisasi pembelian muncul pada revenue cycle saat barang dijual ke pelanggan. Kemudian sistem akan

mencocokkan persediaan dengan reorder point untuk menentukan apakah perlu dilakukan reorder.

Apabila perlu dilakukan reorder, purchase requisition untuk jumlah standar pemesanan disiapkan. Pada

lingkup expenditure cycle, purchases requisition diurutkan berdasarkan nomor vendor dan purchase order

dibuat.

Testing Purchase Authorization Controls

Terkait keakuratan dan penilaian

Karena purchase requisition dibuat secara internal, maka akan bebas dari salah tulis dan tidak perlu

divalidasi. Namun, kesalahan logika komputer dapat menyebabkan konsekuensi negatif terhadap

operasional dan finansial yang tidak terdeteksi.

Dua hal penting yang harus diperhatikan:

Auditor perlu memverifikasi bahwa jumlah pesanan yang benar telah digunakan saat purchase

requition dibuat

Auditor harus memverifikasi bahwa catatan persediaan ditandai dengan “on order” saat requisition

disiapkan sehingga tidak terdapat pemesanan lebih dari sekali pada waktu yang sama untuk item

yang sama

Page 27: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

EMPLOYEE AUTHORIZATION

Digunakan untuk mencegah kesalahan dan kecurangan dalam penggajian

Testing Employee Authorization Procedures

Terkait keberadaan, keakuratan, penilaian, serta hak & kewajiban

Auditor perlu menentukan apakah prosedur yang efektif telah dijalankan di personnel department

untuk mengidentifikasi pegawai saat ini, mengkomunikasikan status pegawai secara lengkap dan tepat

ke fungsi penggajian, dan mengawasi bahwa otorisasi pegawai dilakukan dengan taat.

PROCESS CONTROLS

Terdiri atas : file update controls, access controls dan physical controls.

1. File Update Controls

Terdiri atas : sequence checke controls, liability validation controls, dan valid vendor controls

Testing File Update Controls

Kegagalan file update controls untuk berfungsi dengan baik akan menyebabkan transaksi:

Tidak terproses (liability tidak tercatat)

Terproses dengan tidak benar

Terposting pada akun supplier yang salah

Pengujian ini terkait asersi keberadaan, kelengkapan, hak&kewajiban, dan keakuratan

Dapat dilakukan dengan pendekatan ITF atau test data

Auditor harus membuat test data yang berisi catatan di luar sequence pada batch dan memverifikasi

bahwa setiap data diproses dengan benar

Pengujian liability validation logic mengharuskan auditor memahami aturan pengambilan keputusan

berdasarkan dokumen-dokumen pendukung. Dengan membuat pengujian atas PO, receiving

reports, dan supplier invoice, auditor dapat memverifikasi apakah decision rule diterapkan dengan

benar.

2. Access Controls

Untuk mencegah dan mendeteksi akses ilegal dan tidak terotorisasi atas aset perusahaan

Teknik tradisional untuk pengendalian akses antara lain:

Pengamanan gudang – pagar, alarm, penjaga

Pemindahan aset dengan segera dari dock penerimaan ke gudang

Membayar pekerja dengan check daripada cash

Contoh-contoh risiko spesifik terkait expenditure cycle:

Orang dengan akses ke AP subsidiary ledger dapat menambahkan namanya ke file agar tercatat

perusahaan memiliki liabilitas padahal tidak terdapat transaksi pembelian

Akses ke employee attendance card dapat disalahgunakan untuk membuat paycheck yang tidak

dapat terotorisasi

Orang dengan hak akses ke cash dan AP dapat menghapus cash dari perusahaan dan mencatat

disbursement

Orang dengan akses ke inventory dan catatannya dapat melakukan pencurian dan menyesuaikan

catatannya

Testing Access Controls

Terkait dengan keberadaan, kelengkapan, keakuratan, penilaian dan alokasi, hak dan kewajiban,

serta penyajian dan pengungkapan

Auditor harus memperhatikan kevalidan file vendor untuk menilai kelayakan access control atas file

3. Physical Controls

Purchase system controls

Page 28: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Pemisahan fungsi antara pengendalian inventory dan gudang

Pemisahan fungsi antara general ledger dan AP dengan cash disbursement

Supervisi pada receiving department untuk meminimalkan peluang tidak berhasilnya inspeksi

aset dengan baik dan juga pencurian aset

Rekonsiliasi dokumen-dokumen pendukung seperti PO, receiving reports, invoice pemasok

Payrol system controls

Verifikasi timecards

Supervisi

Paymaster

Payroll imprest account

Testing Physical Controls

Terkait seluruh asersi

Pemisahan fungsi yang tidak memadai dan lemahnya supervisi menjadi penyebab utama kecurangan

dan kesalahan

Auditor dapat melakukan review atas struktur organisasi dan pembagian tugas, dan integritas

program komputer yang digunakan perusahaan

OUTPUT CONTROLS

Untuk memastikan bahwa informasi tidak hilang, misdirected, atau corrupted, dan sistem berfungsi

sesuai harapan

Contoh-contoh audit trail pada output control:

AP change report

Transaction logs – pencatat transaksi yang berhasil diproses

Transaction listings – dibuat untuk setiap transaksi yang berhasil diproses dan digunakan untuk

rekonsiliasi dengan input

Log of automatic transactions – audit trail untuk transaksi-transaksi yang dipicu secara internal

oleh sistem

Unique transaction identifiers – nomor transaksi

Error listings – untuk catatan-catatan error

Testing Output Controls

Terkait kelengkapan dan keakuratan

Mencakup review summary report dalam hal keakuratan, kelengkapan, timeliness, dan relevansi

bagi keputusan

Sebagai tambahan, auditor perlu mencari transaksi sampel dari laporan-laporan yang menjadi audit

trail.

SUBSTANTIVE TESTS OF EXPENDITURE CYCLE ACCOUNTS

Strategi dalam menentukan sifat, waktu, dan luas pengujian substantif berasal dari penilaian auditor

atas IR, unmitigated CR, pertimbangan materialitas, dan keperluan untuk menjalankan audit dengan

efisien.

Perhatian utama auditor adalah potensi understatement atas liabilitas dan beban terkait

Dalam hal auditor menggunakan ACL, auditor harus memastikan bahwa ia menggunakan versi yang

tepat untuk file yang akan dianalisis. Kemudian perlu diperhatikan bahwa esoteric dan/atau complex file

mungkin memerlukan “flattening” sebelum dapat dianalisis

File-file yang perlu dipahami:

Inventory file – jumlah, harga, supplier, dan gudang untuk persediaan

PO file – catatan atas pesanan ke supplier

Page 29: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

PO line item file – catatan atas setiap item yang dipesan

Receiving report file

Disbursement voucher file dan check register file, dimana disbursement voucher file menyediakan 2

informasi penting bagi auditor, yakni:

- Catatan atas waktu dan jumlah vendor invoice yang diterima

- Open items (unpaid invoice) menunjukkan AP balance

Pengujian atas keakuratan dan kelengkapan

Auditor dapat menggunakan analytical review untuk mendapat perspektif keseluruhan atas tren

pada AP dan bahan terkait

Di satu sisi, analytical review dapat mengarahkan auditor untuk melakukan pegujian substantif

mendalam. Namun di sisi lain, dapat memberikan keyakinan bahwa transaksi dan akun disajikan

dengan akurat dan lengkap sehingga dapat mengurangi pengujian substantif.

Prosedur audit yang berguna untuk mengidentifikasi risiko audit potensial mencakup scanning file data

untuk melihat adanya transaksi yang tidak biasa – auditor dapat menggunakan “stratify” dan classify”

pada ACL

Pengujian atas kelengkapan, keberadaan, hak & kewajiban

Mencari liabilitas yang tidak dicatat – dengan disbursement voucher dan reciving report file

Mencari disbursement voucher yang tidak terotorisasi

Review check berganda untuk vendor

Page 30: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

CHAPTER 12

BUSINESS ETHICS, FRAUD, AND FRAUD DETECTION

ETHICAL ISSUES IN BUSINESS

Standar etika berasal dari norma sosial dan kepercayaan/keyakinan pribadi seseorang mengenai yang benar

atau salah yang tidak disetujui secara unversal.

Business Ethics

Etika berkaitan dengan aturan dasar yang digunakan individual dalam membuat pilihan dan menuntun

tingkah laku mereka dalam situasi yang melibatkan konsep benar dan salah.

Etika bisnis berkaitan dengan menemukan jawaban dari pertanyaan:

1) bagaimana para manajer memutuskan apa yang benar dalam memimpin bisnis mereka?

2) apabila sudah diketahui apa yang benar, bagaimana para manajer mencapainya?

Masalh etika dalam bisnis dapat dibagi dalam empat area, yaitu:

- equity

- rights

- honesty

- exercise of corporate power

dalam tabel 12.1 disajikan beberapa praktek dan keputusan bisnis dalam area tersebut yang mempunyai

implikasi etis

Mencari keseimbangan antara dampak yang menguntungkan dan dampak yang melukai/merugikan atas

suatu keputusan/kebijakan terhadap konstituen organisasi merupakan tanggung jawab etis dari para

manajer. Sebagai cintoh: keputusan pengimplementasian sistem informasi baru dalam organisasi yang

dapat mengakibatkan beberapa pegawai keghilangan pekerjaan, di samping meberikan dapat

meningkatkan kondisi kerja bagi pegawai yang ada (yang tidak dipecat).

Page 31: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Prinsip-prnsip dasar etis berikut ini akan memberikan beberapa acuan dalam melaksanakan tanggung

jawab etis:

- Proportionality.

Keuntungan dari suatu keputusan harus melebihi risikonya. Jangan sampai ada alternatif

keputusan lain yang memiliki keuntungan yang sama atau bahkan lebih besar dengan risiko lebih

kecil.

- Justice

Keuntungan keputusan tersebut harus merata sesuai dengan risiko yang diterima. Yang ga

menerima risiko ga dapat keuntungan.

- Minimize risk

Meminimalkan risiko bahkan menghndari risiko yang ada

Computer ethics

Computer ethics is “the analysis of the nature and social impact of computer technology and the

corresponding formulation and justification of policies for the ethical use of such technology…. [This

includes] concerns about software as well as hardware and concerns about networks connecting

computers as well as computers themselves”

Tiga tingkatan/level dari computer ethcs:

- Pop computer ethics is simply the exposure to stories and reports found in the popular media

regarding the good or bad ramifications of computer technology. Society at large needs to be

aware of such things as computer viruses and computer systems designed to aid handicapped

persons.

- Para computer ethics involves taking a real interest in computer ethics cases and acquiring some

level of skill and knowledge in the field. All systems professionals need to reach this level of

competency so they can do their jobs. Students of accounting information systems should also

achieve this level of ethical understanding effectively.

- Theoretical computer ethics is of interest to multidisciplinary researchers who apply the theories

of philosophy, sociology, and psychology to computer science with the goal of bringing some new

understanding to the field.

A New Problem or Just a New Twist on an Old Problem

Apakah merupakan masalah etis yang baru atau merupakan bagian/simpul dari masalah lama. Apabila

merupakan bagian dari masalah yang lama, yang diperlukan hanyalah memahami nilai umum yang riskan

(generic values that are at stake) dan kemudian prinsip yang harus diterapkan.

Privacy

Infromasi mengenai diri sendiri yang dapat diakses oleh orang lain dan siapa yang dapat mengakses.

Should the privacy of individuals be protected through policies and systems? What information about

oneself does the individual own? Should firms that are unrelated to individuals buy and sell information

about these individuals without their permission?

Security (Accuracy and Confidentiality)

Computer security merupakan suatu bentuk usaha untuk menghindari kejadian yang tidak diinginkan

sebagai akibat hilangnya confidentiality dan data integrity.

Which is the more important goal? Automated monitoring can be used to detect intruders or other misuse,

yet it can also be used to spy on legitimate users, thus diminishing their privacy. Where is the line to be

drawn? What is an appropriate use and level of security? Which is most important: security, accuracy, or

confidentiality?

Ownership of Property

Bagaimana kepemilikan atas intellectual property seperti software.

Page 32: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Copyright => melidungi pengembang software atas pengkopian software oleh org lain.

the purpose of copyrights is to promote the progress of science and the useful arts, allowing a user

interface the protection of copyright may do just the opposite. The best interest of computer users is

served when industry standards emerge; copyright laws work against this. Part of the problem lies in the

uniqueness of software, its ease of dissemination, and the possibility of exact replication. Does software fit

with the current categories and conventions regarding ownership?

Equity in Access

Beberapa pembatasan akses merupakan bagian intrinsik dari teknologi IS, but some are avoidable through

careful system design.

How can hardware and

software be designed with consideration for differences in physical and cognitive skills? What is the cost of

providing equity in access? For what groups of society should equity in access become a priority?

Enviromental Issues

Should organizations limit nonessential hard copies? Can nonessential be defined? Who can and should

define it? Should proper recycling be required? How can it be enforced?

Artificial Intelligence

Who is responsible for the completeness and appropriateness of the knowledge base? Who is responsible

for a decision made by an expert system that causes harm when implemented? Who owns the expertise

once it is coded into aknowledge base?

Unemployment and Displacement

Should employers be

responsible for retraining workers who are displaced as a result of the computerization of their functions?

Misuseof Computer

contohnya Copying proprietary software, using a company’s computer for personal benefit, and snooping

through other people’s files.

Sarbanes-Oxley and Ethical Issues

Section 406—Code of Ethics for Senior Financial Officers

Mengharuskan perusahaan publik untuk mengungkapkan ke SEC apakah mereka telah mengadopsi sebuah

kode etik yang diterapkan pada CEO, CFO, pengendali, ataupun orang dengan fungsi yang sama, pada

organisasi tersebut. jika tidak diadopsi, harus dijelaskan mengapa.

Tiga cara pengungkapan ke SEC:

- Dimasukkan dalam Laporan keuangan

- Di posting di website

- Dengan menyetujui untuk menyediakan kopi dari kode etik atas permintaan.

Meskipun section406 menerapkan kode etik khusus kepada para eksekutif dan petugas keuangan, namun

kode etik harus diterapkan sama terhadap semua pegawai.

Conflict of Interest

The company’s code of ethics should outline procedures for dealing with actual or apparent conflicts of

interest between personal and professional relationships. Dealing with conflict of interest not prohibiting.

Full and Fair Disclosure

the organization should provide full, fair, accurate, timely, and understandable disclosures in the

documents, reports, and financial statements that it submits to the SEC and to the public.

The objective of this rule is to ensure that future disclosures are candid, open, truthful, and void of such

deceptions.

Page 33: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Legal Compliance

Codes of ethics should require employees to follow applicable governmental laws, rules, and regulations.

Memberikan pelatihan dan pengarahan mengenai kode etik.

Internal Reporting of Code Violations

The code of ethics must provide a mechanism to permit prompt internal reporting of ethics violations.

Accountability

An effective ethics program must take appropriate action when code violations occur.

Section 301 => komite audit

FRAUD ANG ACCOUNTANTS

The current authoritative guidelines on fraud detection are presented in Statement on Auditing Standards

(SAS) No. 99, “Consideration of Fraud in a Financial Statement Audit.” The objective of SAS 99 is to

seamlessly blend the auditor’s consideration of fraud into all phases of the audit process. In addition, SAS

99 requires the auditor to perform new steps such as a brainstorming during audit planning to assess the

potential risk of material misstatement of the financial statements from fraud schemes.

Definitions of Fraud

Fraud denotes a false representation of a material fact made by one party to another party with the intent

to deceive and induce the other party to justifiably rely on the fact to his or her detriment. According to

common law, a fraudulent act must meet the following five conditions:

1. False representation. There must be a false statement or a nondisclosure.

2. Material fact. A fact must be a substantial factor in inducing someone to act.

3. Intent. There must be the intent to deceive or the knowledge that one’s statement is false.

4. Justifiable reliance. The misrepresentation must have been a substantial factor on which the injured

party relied.

5. Injury or loss. The deception must have caused injury or loss to the victim of the fraud.

Employee Fraud/fraud by nonmanagement employees.

- Designed to directly convert cash or other assets to the employee’s personal benefit.

- Involves three steps:

Stealing something of value (an asset)

Converting the asset to a usable form (cash)

Concealing the crime to avoid detection => the most difficult

Management Fraud

- more insidious than employee fraud because it often escapes detection until the organzation has

suffered irreparable damage or loss.

- Does not involves direct theft of assets. Top management may engage in fraudulent actvities to

drive up the market price of the company’s stock => to meet investors expectations or to take

advantage of stock options.

- Typically contains three special characteristics:

The fraud is perpetrated at levels of management above the one to which internal control

structures generally relate.

The fraud frequently involves using the financial statements to create an illusion that an entity

is healthier and more prosperous than, in fact, it is.

If the fraud involves misappropriation of assets, it frequently is shrouded in a maze of complex

business transactions, often involving related third parties.

Page 34: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

The Fraud Triangle

consists of three factors that contribute to or are associated with management and employee fraud. These

are:

(1) situational pressure, which includes personal or job-related stresses that could coerce

an individual to act dishonestly;

(2) opportunity, which involves direct access to assets and/or access to information that

controls assets, and;

(3) ethics, which pertains to one’s character and degree of moral opposition to acts of

dishonesty.

Research by forensic experts and academics has shown that the auditor’s evaluation of fraud is enhanced

when the fraud triangle factors are considered.

Financial Losses from Fraud

A research study published by the Association of Certified Fraud Examiners (ACFE) in 2008 estimates

losses from fraud and abuse to be 7 percent of annual revenues. The actual cost of fraud is, however,

difficult to quantify for a number of reasons:

- not all fraud is detected;

- of that detected, not all is reported;

- in many fraud cases, incomplete information is gathered;

- information is not properly distributed to management or law enforcement authorities; and

- too often, business organizations decide to take no civil orcriminal action against the

perpetrator(s) of fraud.

Page 35: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

The Perpetrators of Frauds

The ACFE study examined a number of factors that profile the perpetrators of the frauds, including

position within the organization, collusion with others, gender, age, and education. The median financial

loss was calculated for each factor.

Position. Individuals in the highest positions within an organization are beyond the internal control

structure and have the greatest access to company funds and assets.

Gender. Women are not fundamentally more honest than men, but men occupy high corporate positions in

greater numbers than women. This affords men greater access to assets.

• Age. Older employees tend to occupy higher-ranking positions and therefore generally have greater

access to company assets.

• Education. Generally, those with more education occupy higher positions in their organizations and

therefore have greater access to company funds and other assets.

• Collusion. One reason for segregating occupational duties is to deny potential perpetrators the

opportunity they need to commit fraud. When individuals in critical positions collude, they create

opportunities to control or gain access to assets that otherwise would not exist.

Fraud Scheme

ACFE classify three broad categories of fraud schemes are defined: fraudulent statements, corruption, and

asset misappropriation.

Fraudulent statements

are associated with management fraud. Whereas all fraud involves some form of financial misstatement, to

meet the definition under this class of fraud scheme, the statement itself must bring direct or indirect

financial benefit to the perpetrator.

Corruption

involves an executive, manager, or employee of the organization in collusion with an outsider. Bribery

involves giving, offering, soliciting, or receiving things of value to influence an official in the performance of

his or her lawful duties. An illegal gratuity involves giving, receiving, offering, or soliciting something of

value because of an official act that has been taken. This is similar to a bribe, but the transaction occurs

after the fact. A conflict of interest occurs when an employee acts on behalf of a third party during the

discharge of his or her duties or has self-interest in the activity being performed. Economic extortion is the

use (or threat) of force (including economic sanctions) by an individual or organization to obtain

something of value.

Asset Misappropriation

The most common fraud schemes involve some form of asset misappropriation in which assets are either

directly or indirectly diverted to the perpetrator’s benefit.

Page 36: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

Skimming involves stealing cash from an organization before it is recorded on the organization’s books

and records. One example of skimming is an employee who accepts payment from a customer but does

not record the sale. Another example is mailroom fraud, where an employee opening the mail steals a

customer’s check and destroys the associated remittance advice.

Cash larceny involves schemes where cash receipts are stolen from an organization after they have been

recorded in the organization’s books and records. An example of this is lapping.

Billing schemes, also known as vendor fraud, are perpetrated by employees who cause their employer to

issue a payment to a false supplier or vendor by submitting invoices for fictitious goods or services, inflated

invoices, or invoices for personal purchases. Three examples of billing scheme are a shell company fraud, a

pass-through fraud, a pay-and-return.

Check tampering involves forging or changing in some material way a check that the organization has

written to a legitimate payee. One example of this is an employee who steals an outgoing check to a

vendor, forges the payee’s signature and cashes the check.

Payroll fraud is the distribution of fraudulent paychecks to existent and/or nonexistent employees. For

example, a supervisor keeps an employee on the payroll who has left the organization.

Expense reimbursement frauds are schemes in which an employee makes a claim for reimbursement of

fictitious or inflated business expenses. For example a company salesman files false expense reports,

claiming meals, lodging, and travel that never occurred.

Thefts of cash are schemes that involve the direct theft of cash on hand in the organization. An example of

this is an employee who makes false entries on a cash register, such as voiding a sale, to conceal the

fraudulent removal of cash. Another example is a bank employee who steals cash from the vault.

Non cash fraud schemes involve the theft or misuse of the victim organization’s non cash assets. One

example of this is a warehouse clerk who steals inventory from a warehouse or storeroom.

Computer Fraud

computer fraud includes the following:

- The theft, misuse, or misappropriation of assets by altering computer-readable records and files.

- The theft, misuse, or misappropriation of assets by altering the logic of computer software.

- The theft or illegal use of computer-readable information.

- The theft, corruption, illegal copying, or intentional destruction of computer software.

- The theft, misuse, or misappropriation of computer hardware.

Data collection

Page 37: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

is the first operational stage in the information system. The objective is to ensure that transaction data

entering the system are valid, complete, and free from material errors. In many respects, this is the most

important stage in the system. Should transaction errors pass through data collection undetected, the

organization runs the risk that the system will process the erroneous data and that they will impact the

financial statements.

Masquerading involves a perpetrator gaining access to the system from a remote site bypretending to be

an authorized user. This usually requires first gaining authorized access to a password.

Piggybacking is a technique in which the perpetrator at a remote site taps into the telecommunications

lines and latches onto an authorized user who is logging into the system. Once in the system, the

perpetrator can masquerade as the authorized user. Hacking may involve piggybacking or masquerading

techniques.

Hackers are distinguished from other computer criminals because their motives are not usually to defraud

for financial gain. They are motivated primarily by the challenge of breaking into

the system rather than the theft of assets. Nevertheless, hackers have caused extensive

damage and loss to organizations. Many believe that the line between hackers and the

more classic computer criminals is thin.

Data Processing.

Once collected, data usually require processing to produce information. Tasks in the data processing stage

range from simple to complex. Examples include mathematical algorithms (such as linear programming

models) used for production scheduling applications, statistical techniques for sales forecasting, and

posting and summarizing procedures used for accounting applications.

Program fraud includes the following techniques: (1) creating illegal programs that can access data files to

alter, delete, or insert values into accounting records; (2) destroying or corrupting a program’s logic using a

computer virus; or (3) altering program logic to cause the application to process data incorrectly.

Operations fraud is the misuse or theft of the firm’s computer resources. This often involves using the

computer to conduct personal business. For example, a programmer may use the firm’s computer time to

write software that he sells commercially. A CPA in the controller’s office may use the company’s computer

to prepare tax returns and financial statements for her private clients.

Database Management.

The organization’s database is its physical repository for financial and nonfinancial data. Database

management fraud includes altering, deleting, corrupting, destroying, or stealing an organization’s data.

Information Generation.

Information generation is the process of compiling, arranging, formatting, and presenting information to

users. Information may be an operational document such as a sales order, a structured report, or a

message on a computer screen. Regardless of physical form, useful information has the following

characteristics: relevance, timeliness, accuracy, completeness, and summarization. A common form of

fraud at the information generation stage is to steal, misdirect, or misuse computer output. Scavenging

involves searching through the trash cans of the computer center for discarded output. eavesdropping

involves listening to output transmissions over telecommunications lines.

AUDITOR’S RESPONSIBILITY FOR DETECTING FRAUD

The current authoritative guidelines on fraud detection are presented in SAS No. 99, Consideration of Fraud

in a Financial Statement Audit, which pertains to the following areas of a financial audit:

1. Description and characteristics of fraud

2. Professional skepticism

3. Engagement personnel discussion

4. Obtaining audit evidence and information

5. Identifying risks

6. Assessing the identified risks

7. Responding to the assessment

Page 38: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

8. Evaluating audit evidence and information

9. Communicating possible fraud

10. Documenting consideration of fraud

The auditor is also required to assess the risk factors related to both fraudulent financial reporting and the

misappropriation of assets.

Fraudulent Financal Reporting

Risk factors:

1. Management’s characteristics and influence over the control environment

2. Industry conditions

3. Operating characteristics and financial stability

In the case of financial fraud (management fraud), external auditors should look for the following kinds of common schemes:

1. Improper revenue recognition 2. Improper treatment of sales 3. Improper asset valuation 4. Improper deferral of costs and expenses 5. Improper recording of liabilities 6. Inadequate disclosures

Misappropriation of Assets

Risk factors:

1. Susceptibility of assets to misappropriation

2. Controls

Common schemes:

3. Personal purchases

4. Ghost employees

5. Fictitious expenses

6. Altered payee

7. Pass-through vendors

8. Theft of cash (or inventory)

9. Lapping

Auditor’s Response to Risk Assessment

Engagement staffing and extent of supervision

Professional skepticism

Nature, timing, extent of procedures performed

Response to Detected Misstatements Due to Fraud

If no material effect:

Refer matter to appropriate level of management

Ensure implications to other aspects of the audit have been adequately addressed

If effect is material or undeterminable:

Consider implications for other aspects of the audit

Discuss the matter with senior management and audit committee

Attempt to determine if material effect

Suggest client consult with legal counsel

Documentation Requirements

Document in the working papers criteria used for assessing fraud risk factors:

1. Those risk factors identified

2. Auditor’s response to them

Page 39: James Hall 5-10,12

Resume James Hall Chapter 5-10 & 12_Tim Resume 9BKhusus_2014

FRAUD DETECTION TECHNIQUES WITH ACL

Payments to fictitious vendors

Sequential invoice numbers

Vendors with P.O. boxes

Vendors with employee address

Multiple company with same address

Invoice amounts slightly below review threshold

Payroll fraud

Test for excessive hours worked

Test for duplicate payments

Tests for non-existent employee

Lapping A.R.

Balance forward method

Open invoice method