SIA Chapter 5-2181611038 - Ni Luh Putu Widia Ananda Sari

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 6

SISTEM INFORMASI AKUNTANSI DAN BISNIS (SIA & B)

“KONSEP-KONSEP FRAUD DAN ATURAN UNTUK MENGHINDARI


FRAUD DALAM AKUNTANSI & TI”

Dosen Pengampu: Dr. Dodik Ariyanto, S.E., M.Si., Ak., CA

Disusun oleh:

Ni Luh Putu Widia Ananda Sari (2181611038)

PROGRAM STUDI MAGISTER AKUNTANSI

FAKULTAS EKONOMI DAN BISNIS

UNIVERSITAS UDAYANA

DENPASAR

2022
I. Pengantar Tentang Perlunya Kode Etik dan Kontrol Internal
Kewajiban manajemen atas penatagunaan dan pelaporan menunjuk pada kebutuhan
untuk memelihara sistem akuntansi yang akurat dan lengkap serta untuk melindungi aset.
Untuk itu manajemen harus memelihara pengendalian internal dan menegakkan kode etik. Jika
kedua item ini beroperasi secara efektif, banyak jenis penipuan dapat dihindari atau dideteksi.
II. Fraud Terkait Akuntansi yang Dapat Terjadi Ketika Kode Etik dan Kontrol Internal
Lemah atau Tidak Diterapkan dengan Benar
Dalam penipuan, ada perbedaan antara penyalahgunaan aset dan salah saji catatan
keuangan. Penyalahgunaan asset melibatkan pencurian barang berharga apa pun. Contohnya
adalah pencurian uang tunai/ persediaan. Salah saji catatan keuangan melibatkan pemalsuan
laporan akuntansi. Hal ini sering disebut sebagaimanajemen laba, ataupelaporan keuangan
palsu.
III. Sifat Manajemen Fraud
Penipuan manajemen biasanya: 1) Dimaksudkan untuk menyempurnakan laporan
keuangan; 2) Dilakukan atau didorong oleh manajer puncak; 3) Melibatkan transaksi yang
kompleks, manipulasi, atau struktur bisnis; 4) Melibatkan pengelakan manajemen puncak
terhadap sistem atau pengendalian internal yang ada—dikenal sebagai penggantian
manajemen.
IV. Sifat Karyawan Fraud
Penipuan karyawan dilakukan oleh karyawan nonmanajemen. Ini biasanya berarti
bahwa seorang karyawan mencuri uang tunai atau aset untuk keuntungan pribadi. Meskipun
ada banyak jenis penipuan karyawan, beberapa yang paling umum adalah sebagai berikut: 1)
Pencurian persediaan; 2) Pencurian penerimaan kas; 3) Penipuan hutang dagang; 4) Penipuan
gaji; 5) Biaya penipuan akun.
V. Sifat Pelanggan Fraud
Penipuan pelanggan terjadi ketika pelanggan memperoleh uang tunai atau properti
secara tidak benar dari perusahaan, atau menghindari kewajiban melalui penipuan. Contoh
penipuan pelanggan termasuk: Penipuan kartu kredit, penipuan cek, dan penipuan
pengembalian dana.
VI. Sifat Vendor Fraud
Penipuan vendor terjadi ketika vendor memperoleh pembayaran yang bukan haknya.
Vendor yang tidak etis dapat dengan sengaja mengirimkan faktur duplikat atau salah, mengirim
pengiriman yang jumlahnya sedikit, atau mengirim barang dengan kualitas lebih rendah dari
yang dipesan.
1
VII. Sifat Computer Fraud
Dalam beberapa kasus, komputer digunakan sebagai alat untuk lebih cepat dan efisien
melakukan penipuan yang dapat dilakukan tanpa komputer. Misalnya seseorang dapat
melakukan spionase industri, pencurian informasi kepemilikan perusahaan, dengan menggali
melalui sampah perusahaan target yang dituju. Namun, mungkin akan lebih efisien bagi peretas
untuk mendapatkan akses ke informasi melalui sistem komputer perusahaan target.
VIII. Kebijakan Yang Membantu Dalam Menghindari Fraud Dan Error
Berikut adalah tiga tindakan penting yang dapat dilakukan organisasi untuk membantu
dalam pencegahan atau deteksi penipuan dan kesalahan: 1) Memelihara dan menegakkan kode
etik; 2) Memelihara sistem pengendalian internal akuntansi; 3) Memelihara sistem
pengendalian teknologi informasi.
IX. Pemeliharaan Kode Etik
Menanggapi banyak laporan keuangan palsu yang dihasilkan pada tahun 2001, Kongres
Amerika Serikat meloloskan Sarbanes–Oxley Acttahun 2002. Undang-undang ini
dimaksudkan untuk mereformasi akuntansi, pelaporan keuangan, dan fungsi audit perusahaan
yang diperdagangkan secara publik di bursa efek. Salah satu persyaratannya adalah perusahaan
publik mengadopsi dan mengungkapkan kode etik bagi direksi, pejabat, dan karyawan.
X. Pemeliharaan Kontrol Internal Akuntansi
Sistem kontrol ini mencakup tiga jenis kontrol. Kontrol pencegahan dirancang untuk
menghindari kesalahan, penipuan, atau kejadian yang tidak diizinkan oleh manajemen. Kontrol
detektif membantu karyawan untuk mengungkap atau menemukan kesalahan, penipuan, atau
peristiwa yang tidak sah. Kontrol korektif adalah langkah-langkah yang dilakukan untuk
memperbaiki kesalahan atau masalah yang ditemukan melalui kontrol detektif.
XI. Pemeliharaan Kontrol Teknologi Informasi
ISACA mengembangkan kerangka kerja kontrol teknologi informasi yang luas,
berjudul: COBIT, untuk tujuan pengendalian Teknologi Informasi. COBIT adalah panduan
yang sangat penting bagi mereka yang merancang atau mengaudit sistem TI.
XII. Persyaratan Kontrol Internal Dari Sarbanes – Oxley Act Of 2002
Meskipun ada beberapa persyaratan dalam UU, bagian 404 mewajibkan perusahaan
publik untuk membangun dan memelihara sistem pengendalian internal yang efektif. Hal ini
juga mengharuskan manajemen untuk menilai dan memantau sistem pengendalian internal dan
dalam laporan keuangan tahunan, manajemen harus melaporkan efektivitas pengendalian
internal perusahaan dan sistem pelaporan keuangan terkait. Jika terdapat kelemahan dalam
pengendalian internal, maka harus diungkapkan dalam laporan ini.
2
ARTICLE REVIEW
TITLE: The Technology Acceptance Model: Past, Present, and Future
AUTHOR: Lee, Younghwa, Kenneth A. Kozar, and Kai RT Larsen
JOURNAL: Communications of the Association for Information Systems
1. Research problem or question
1) Berapa banyak kemajuan yang dicapai TAM selama delapan belas tahun terakhir
(1986-2003)?; 2) Apa temuan dan penemuan penelitian TAM?; 3) Siapa yang menerbitkan apa
dan di mana mereka menerbitkannya?; 4) Apa yang dipikirkan peneliti IS terkemuka saat ini
tentang penelitian TAM?; 5) Apa arah masa depan untuk penelitian TAM?.
2. Why is problem/ question important?
Selama delapan belas tahun terakhir, komunitas sistem informasi menganggap TAM
sebagai teori kuat. TAM telah diterapkan pada teknologi yang berbeda dalam situasi yang
berbeda dengan faktor kontrol yang berbeda dan mata pelajaran yang berbeda. Saat ini, para
peneliti di bidang IS menganggap TAM satu dari teori bidang sistem informasi sendiri, dan
masih berusaha keras dalam studi penelitian menggunakan teori.
3. Author’s approach to solving the problem
Meta-analisis literatur TAM sebelumnya dan survei dilakukan. Meta-analisis adalah
teknik penelitian yang menggunakan prosedur statistik untuk menggabungkan hasil studi
independent. Metode analisis ini cocok untuk tujuan penelitian menelusuri sejarah studi TAM
dan untuk menyelidiki temuan sebelumnya dengan cara yang sistematis.
4. Assumptions about real world
Meskipun TAM sukses besar, bagaimanapun, beberapa upaya sistematis sebelumnya
melacak sejarah atau menyelidiki dan mengevaluasi temuan, keterbatasan, dan masa depan.
Evaluasi sangat penting bagi komunitas IS karena membantu peneliti IS adopsi memahami
temuan penelitian masa lalu TAM, mengidentifikasi topik penelitian yang mungkin, dan
melakukan studi masa depan. Selain itu, ini membantu mendidik mahasiswa doktoral IS saat
ini dalam memeriksa bagaimana teori yang dimiliki IS berkembang.
5. Relevant theories
TAM, diadaptasi dari TRA dan awalnya diusulkan oleh Davis [1986], mengasumsikan
bahwa sistem informasi individu penerimaan ditentukan oleh dua variabel utama: Persepsi
Kegunaan (PU) dan Kemudahan Penggunaan yang Dirasakan (PEOU).
6. Hypotheses
Sejumlah variabel eksternal diperkenalkan ke dalam TAM. Variabel eksternal yang
paling sering dirujuk yang mempengaruhi PU, PEOU, BI, atau B, dan hubungan mereka
3
ditunjukkan pada Figure 2 dan Table 3. Variabel yang paling sering diperkenalkan adalah
kualitas sistem, kompatibilitas, kecemasan komputer, self-efficacy, enjoyment, dukungan
komputasi, dan pengalaman.
7. Independent & Dependent Variable
Independent: TAM. Dependent: Past, Present, Future.
8. Sample
Seratus satu artikel diterbitkan oleh IS jurnal dan konferensi dalam delapan belas tahun
terakhir diperiksa dan diringkas. Sebuah survei terbuka dari tiga puluh dua peneliti IS
terkemuka membantu dalam memeriksa TAM secara kritis dan menentukan arah masa depan.
9. Statistical tests
Keandalan antar penilai 90% ditemukan. Perbedaan diselesaikan melalui diskusi
lanjutan. Uji reliabilitas kedua dilakukan setelah selesai pengkodean. Tiga mahasiswa doktoral
akrab dengan TAM berpartisipasi dan melakukan uji reliabilitas. Untuk dua puluh makalah
yang dipilih secara acak, konsistensi 93% ditemukan.
10. Results
Analisis pada bagian ini dibagi menjadi tiga bagian. Pertama, perkembangan kronologis
TAM di empat periode terpisah disajikan. Kedua, temuan dan keterbatasan penelitian TAM
sebelumnya diringkas. Akhirnya, arah masa depan ditangani.
11. Conclusion
Studi ini mengkaji kemajuan TAM dan temuan penelitian TAM melalui metaanalisis
dari 101 artikel yang diterbitkan antara tahun 1986 dan 2003. Studi ini menemukan bahwa
TAM berkembang terus menerus selama waktu itu dan dielaborasi oleh para peneliti,
menyelesaikan keterbatasan, menggabungkan model teoretis lain atau memperkenalkan
variabel eksternal baru, dan diterapkan pada lingkungan, sistem, tugas, dan subjek yang
berbeda. Studi ini mengidentifikasi banyak temuan kaya TAM dan dengan hati-hati
memprediksi lintasan studi TAM di masa depan.
12. Improvement/ Extensions
TAM telah berjalan jauh. Meskipun masih ada pandangan yang bertentangan tentang
penelitian TAM mengingat tren penelitian sebelumnya dan saat ini, masih banyak arahan
menarik untuk membuat penemuan masa depan.

4
DAFTAR PUSTAKA
Lee, Younghwa, Kenneth A. Kozar, and Kai RT Larsen. "The technology acceptance model: Past,
present, and future." Communications of the Association for information systems 12, no. 1
(2003): 50.
Turner., Leslie, Weickgenannt., Andrea, Copeland., Mary Kay. 2017. Accounting Information
Systems (Controls and Processes). Third Edition. Wiley

You might also like