SIA rmk fix(1)
-
Upload
agung-kepakisan-mandala -
Category
Documents
-
view
291 -
download
3
description
Transcript of SIA rmk fix(1)
SISTEM INFORMASI AKUNTANSIRMK
“RISIKO EKSPOSUR DAN STRUKTUR PENGENDALIAN INTERNAL
&PENGENDALIAN UMUM DAN PENGENDALIAN APLIKASI”
Oleh : Kelompok IV
Sagung Agung Dwiyani 1491661010Gusi Ayu Surya Rosita Dewi 1491661011Luh Pande Eka Setiawati 1491661012Made Dwi Harmana 1491661020
PROGRAM MAGISTER AKUNTANSIPROGRAM PASCASARJANA
UNIVERSITAS UDAYANADENPASAR
2015
BAB 7 : RISIKO EKSPOSUR DAN STRUKTUR PENGENDALIAN
INTERNALSIFAT PENGENDALIAN
Salah satu fungsi utama manajemen adalah untuk memastikan bahwa tujuan perusahaan
tercapai. Jadi keputusan manajemen berkaitan dengan pengendalian penting bagi
keberhasilan perusahaan dalam memenuhi tujuannya. Manajemen itu bertanggung jawab
untuk membangun dan mempertahankan kerangka pengendalian atas struktur perusahaannya
seperti Sistem Informasi Akuntansi (SIA), Sistem Informasi Operasional atau Manajemen
(SIM) dan sistem organisasi. Karena pengendalian dan langkah-langkah keamanan
diimplementasikan dalam struktur formal perusahaan dan sangat erat terjalin, kerangka
pengendalian disebut pengendalian internal atau struktur pengendalian intern (SPI). Struktur
ini menyediakan sarana melalui proses pengendalian internal. Jika SPI yang tepat
diimplementasikan, semua operasi, sumber daya fisik dan data akan dipantau dan terkendali,
tujuan akan tercapai, risiko akan diminimalkan dan output informasi akan dipercaya.
Pentingnya Proses Pengendalian dan Pengendalian Tindakan Akuntan
Sebagai pengguna utama dari SIA, akuntan harus mengambil peran aktif dalam
mengembangkan dan mengkaji SPI atau kerangka kerja. Mereka juga harus bekerja sama
dengan desainer sistem dalam tahap pengembangan sistem informasi untuk memastikan
bahwa tindakan pengendalian yang direncanakan memadai dan auditable.
1.1. SISTEM PENGENDALIAN INTERNAL
SPI dikembangkan oleh Committee Sponsoring Organizations of the Treadway
Commision (COSO). Sebelumnya, badan akuntansi utama yang terlibat dalam membangun
dan menilai proses pengendalian internal melihat sistem pengendalian internal perusahaan
dengan berbagai cara. Pengendalian intern didefinisikan secara berbeda, tujuan yang akan
dicapai dengan proses pengendalian yang tidak standar dan komponen yang terdiri dari
sistem pengendalian intern yang sangat beragam. COSO membuat suatu konsensus tentang
struktur pengendalian intern yang meliputi:
1) Internal control objectives.
2) Financial-oriented view of the internal control structure.
3) Nonfinancial-oriented view of the internal control structure.
Internal Control Objectives
COSO mendefinisikan internal control sebagai suatu proses, yang dipengaruhi oleh
dewan direktur, manajemen, dan personil lainnya, yang didesain untuk menghasilkan
1
penilaian rasional sebagai upaya untuk mencapai tujuan pengendalian dengan kategori
sebagai berikut:
1) Efektifitas dan efisiensi operasional.
2) Kehandalan laporan keuangan.
3) Kesesuaian dengan hukum dan peraturan-peraturan
Kategori pertama membahas tujuan bisnis dasar perusahaan, seperti memelihara kinerja
dan profitabilitas tujuan dan menjaga aset. Kategori kedua, tergantung pada bagian
pemrosesan transaksi dari SIA, memastikan penyusunan laporan keuangan yang dapat
diandalkan. Kategori ketiga berkaitan dengan mematuhi hukum dan perusahaan tunduk pada
peraturan tersebut. Tujuan pengendalian tidak mudah dicapai. Terdapat beberapa kendala
dalam menentukan tujuan pengendalian, yaitu:
1) Perusahaan berubah menjadi perusahaan yang modern diikuti dengan perubahan-
perubahan mulai dari peraturan perpajakan sampai dengan teknologi.
2) Semakin bertambahnya risiko perusahaan.
3) Berkembangnya teknologi komputer dalam lingkungan struktur pengendalian.
4) Adanya kendala human factor, karena tujuan pengendalian dicapai melalui individu.
5) Cost-benefit dari pengendalian.
6) Perubahan yang dihasilkan oleh perusahaan dalam mencari status kelas dunia.
Financial-Oriented View of the Internal Control Structure
Terdapat lima komponen yang saling berhubungan dalam internal struktur
pengendalian intern, yaitu:
1) Lingkungan Pengendalian
Lingkungan pengendalian mencerminkan keseluruhan sikap dan kesadaran dewan direksi,
komite audit, manajer, pemilik dan karyawan mengenai pentingnya dan penekanan
pengendalian internal dalam perusahaan. Lingkungan pengendalian terdiri dari tujuh
komponen, yaitu:
a. Filosofi manajemen dan gaya operasional merupakan sikap dan kesadaran
manajemen terhadap pentingnya pengendalian intern perusahaan.
b. Integritas dan nilai-nilai etika. Hal ini berkaitan dengan masalah perilaku. Perusahaan
harus membuat suatu pernyataan yang dijadikan standar perilaku dan etika yang harus
dijalankan oleh semua orang dalam perusahaan.
2
c. Komitmen kepada kompetensi. Perusahaan harus memiliki karyawan yang kompeten
dan dapat dipercaya agar dapat melaksanakan tugas sesuai dengan standar yang telah
ditetapkan.
d. Board of directors of audit committee. Komite audit melaksanakan tugas
pemeriksaan sehingga diharapkan dapat mendeteksi penyimpangan-penyimpangan
yang terjadi dan melakukan langkah-langkah untuk perbaikan pengendalian
perusahaan.
e. Struktur organisasi yaitu adanya rerangka hubungan formal untuk mencapai tujuan
perusahaan.
f. Penilaian wewenang dan pertanggungjawaban. Terdapatnya kewenangan dalam
memerintah bawahan untuk melakukan sesuatu dan adanya kejelasan mekanisme
pertanggungjawaban.
g. Kebijakan dan penerapan sumberdaya manusia. Merupakan arah kebijakan dalam
hal rekruitmen, orientasi, training, motivasi, evaluasi, promosi, kompensasi, konsultasi,
dan perlindungan karyawan. Dengan adanya kebijakan-kebijakan yang jelas mengenai
hal diatas, diharapkan kinerja perusahaan dapat efisien dan menghasilkan data-data
yang dapat dipercaya.
2) Penilaian Risiko
Semua perusahaan, terlepas dari ukuran, struktur, atau industri, menghadapi risiko internal
dan eksternal. Komponen penilaian risiko dalam struktur pengendalian intern terdiri dari
identifikasi dan analisis dari risiko yang releven serta seperangkat rencana untuk me-
manage risiko.
3) Aktifitas Pengendalian
Perusahaan harus memiliki aktifitas pengendalian berupa kebijakan dan prosedur untuk
memastikan bahwa kebijakan manajemen telah tepat. Aktifitas pengendalian diterapkan
kepada risiko spesifik yang diidentifikasi selama penilaian risiko. Aktifitas pengendalian
terdiri dari subkomponen yaitu :
a. Aktifitas yang berhubungan dengan laporan keuangan, terdiri dari:
Penggunaan dokumen dengan nomor urut.
Pembagian tugas.
Otorisasi.
Kecukupan ukuran keamanan.
Penilaian kinerja yang independen.
Kesesuaian penilaian jumlah yang dicatat
3
b. Aktifitas yang berhubungan dengan proses informasi yang terdiri dari general control
dan application controls.
4) Informasi dan Komunikasi
Informasi harus diidentifikasi, diproses, dan dikomunikasikan agar karyawan yang
bersangkutan dapat melaksanakan tanggungjawabnya. Fungsi sistem informasi adalah
membantu terlaksananya mekanisme pertanggungjawaban. Sistem informasi akuntansi
mencakup metode - metode dan dokumen - dokumen dalam mencatat, memproses,
meringkas, dan melaporkan transaksi-transaksi suatu entitas dan menjaga akuntabilitas
aset, kewajiban, dan ekuitas. Tujuan metode-metode dan dokumen - dokumen sistem
informasi akuntansi adalah untuk menghasilkan laporan keuangan yang handal dalam
pengertian:
a. Seluruh transaksi yang diproses adalah valid (benar) daan telah diotorisasi.
b. Seluruh transaksi valid diproses tepat waktu dan diklasifikasikan dengan tepat.
c. Seluruh data yang diinput akurat dan lengkap dengan menggunakan unit moneter.
d. Seluruh transaksi yang dimasukkan telah meng-update seluruh master file.
e. Seluruh output yang dihasilkan telah melalui prosedur yang berlaku sehingga
menghasilkan laporan atau informasi yang akurat dan dapat dipercaya.
f. Seluruh transaksi yang dicatat telah dimasukkan dalam periode yang sesuai.
5) Monitoring
Monitoring adalah untuk menilai kualitas SPI dengan melakukan kegiatan yang sedang
berlangsung dan evaluasi terpisah. Kegiatan pemantauan, seperti pengawasan karyawan,
dilakukan setiap hari dan kegiatan pemantauan yang terpisah, seperti audit catatan struktur
pengendalian internal.
Nonfinancial-Oriented View of the Internal Control Structure
Bagian ini membahas pencapaian tujuan operasional dari struktur pengendalian intern.
Lingkungan pengendalian yang baik sangat bergantung pada pihak manajemen dalam
mengawasi operasional dan pencapaian tujuan. Lingkungan pengendalian non finansial
berkaitan secara spesifik dengan bagian teknik, produksi, dan pemasaran. Berkaitan dengan
peniliaian risiko, tujuan non financial yang signignifikan, yaitu seperti target kinerja, target
market share, pengamanan terhadap sumber daya, dan kesesuaian peraturan serta regulasi
harus diidentifikasi. Pengendalian dan monitoring kegiatan penting untuk pencapaian tujuan
non finansial termasuk pengendalian manajemen dan sistem pengendalian operasional.
1) Sistem Pengendalian Manajemen
4
Proses sistem pengendalian manajemen memfokuskan pada kinerja manajemen daripada
teknis operasional. Sistem pengendalian manajemen mencakup pengembangan control dan
aktifitas monitoring untuk mengevaluasi kinerja dan supervisi aktivitas perusahaan. Hal ini
dimaksudkan agar terjadi kesesuaian aktivitas dengan kebijakan dan prosedur serta
kesesuaian aktivitas dengan peraturan-peraturan dan regulasi. Kegiatan suatu organisasi
dan pengendalian intern seringkali efektif dengan adanya tekanan dari pihak luar. Aktifitas
pengendalian manajemen adalah untuk memonitor kesesuaian aktifitas perusahaan dengan
peraturan-peraturan dari regulatory agencies di luar perusahaan seperti bank regulatory
agency.
2) Sistem Pengendalian Operasional
Proses atau sistem yang memacu efektivitas dan efisiensi dalam pelaksanaan operasional
sehari-hari disebut dengan pengendalian operasional. Sistem pengendalian operasional
dalam suatu perusahaan biasanya meliputi sistem pengendalian persediaan, sistem
pengendalian kredit, sistem pengendalian produksi, dan sistem pengendalian kas. Sistem
pengendalian operasional juga memfokuskan pada pengendalian karyawan. Oleh karena
itu diperlukan upaya rotasi jabatan diantara karyawan dan adanya supervisi dalam
pelaksanaan tugas.
1.2. RISIKO EKSPOSUR
Setiap perusahaan menghadapi risiko-risiko yang menghambat tercapainya tujuan
perusahaan. Risiko eksposur dapat muncul baik dari internal maupun eksternal perusahaan,
seperti karyawan, pelanggan, hacker komputer, criminal, dan peristiwa alam. Dalam rangka
untuk merancang sistem kontrol yang sehat, akuntan dan perancang sistem harus dapat
menilai risiko yang mempengaruhi tujuan perusahaan. Penilaian risiko terdiri dari
mengidentifikasi risiko yang relevan, menganalisis risiko dari segi tingkat eksposur, dan
mengelola risiko dengan mengusulkan prosedur pengendalian yang efektif.
1.2.1.Tipe Risiko
Risiko yang berhubungan dengan sistem, selain pengambilan keputusan yang buruk
serta operasi yang tidak efisien dan tidak efektif yang sering dihadapi perusahaan, adalah
sebagai berikut:
1) Kesalahan Yang Tidak Disengaja
Kesalahan mungkin muncul dalam input data, seperti dalam nama atau nomor
pelanggan. Kesalahan ini sering terjadi sesekali dan acak. Namun, kesalahan mungkin
saja terjadi secara konsisten. Sebagai contoh, sebuah program komputer yang salah
5
ditulis dapat menghasilkan kesalahan komputasi setiap kali program dijalankan.
Dalam situasi ini, data yang salah akan merusak akurasi dan keandalan file dan output
perusahaan.
2) Kesalahan Yang Disengaja
Kesalahan yang disengaja merupakan penipuan, karena dibuat untuk mendapatkan
keuntungan yang tidak adil atau melanggar hukum. Penyimpangan ini mungkin
muncul dalam input data, selama proses, atau output yang dihasilkan. Kesalahan ini
akan merusak akurasi dan keandalan file dan/atau output.
3) Kerugian Aset Yang Tidak Disengaja
Aset dapat hilang atau salah tempat secara tidak sengaja. Contohnya, barang
dagangan yag baru diterima mungkin diletakkan pada gudang yang keliru, sehingga
ketika hendak menyelesaikan pesanan, barang tersebut tidak ditemukan. Data serta
aset fisik mungkin akan hilang. Misalnya, berkas akun piutang yang disimpan pada
disk magnetik dapat terhapus oleh lonjakan listrik tiba-tiba.
4) Pencurian Aset
Aset perusahaan dapat dicuri oleh orang luar, seperti pencuri profesional yang
membobol ke sebuah gudang. Seringkali, aset dapat disalahgunakan melalui
penggelapan dan pencurian.
5) Pelanggaran Keamanan
Orang yang tidak berwenang mungkin saja mendapatkan akses ke file sebuah
perusahaan data dan laporan. Pelanggaran keamanan bisa sangat merusak dalam
kasus-kasus tertentu, seperti ketika pesaing mendapatkan akses ke rencana pemasaran
rahasia perusahaan.
6) Tindak Kekerasan dan Bencana Alam
Tindak kekerasan tertentu dapat menyebabkan kerusakan aset perusahaan, termasuk
data. Jika cukup serius, hal ini dapat mengganggu operasi bisnis dan bahkan
mendorong perusahaan ke arah kebangkrutan. Contohnya sabotase fasilitas komputer
dan perusakan file pelanggan yang disengaja. Meskipun tindak kekerasan kadang-
kadang dilakukan oleh pihak luar seperti teroris, tindakan ini lebih sering dilakukan
oleh karyawan yang tidak puas dan dendam mantan karyawan. Tindak kekerasan juga
dapat timbul dari sumber daya non manusia, seperti kebakaran, arus pendek yang
menonaktifkan printer, dan bencana alam seperti badai dan banjir yang merusak
sumber daya komputer.
1.2.2.Tingkat Risiko Eksposur
6
Untuk mengatasi risiko secara efektif, tingkat eksposur risiko harus dinilai. Paparan
risiko dipengaruhi oleh faktor-faktor seperti berikut
1) Frekuensi. Semakin sering suatu kejadian, semakin besar eksposur risiko.
2) Kerentanan. Semakin rentan aset, semakin besar eksposur risiko.
3) Ukuran. Semakin tinggi nilai moneter dari kerugian potensial, semakin besar eksposur
risiko.
Ketika dua atau lebih faktor di atas bertindak bersama-sama, eksposur risiko digandakan. Jadi
eksposur yang sangat tinggi terjadi dalam kasus sebuah perusahaan yang melakukan banyak
penjualan uang tunai, dengan masing-masing penjualan melibatkan jumlah yang cukup besar.
Seperti yang mungkin dibayangkan, situasi ini membutuhkan kontrol yang lebih luas
daripada situasi di mana paparan risiko sedikit. Kondisi permasalahan lainnya yang
mempengaruhi eksposur risiko adalah kolusi, kurangnya penegakan disiplin, dan kejahatan
komputer.
1.3. COMPUTER FRAUD DAN MASALAH PENGENDALIAN YANG BERKAITAN
DENGAN KOMPUTER
1.3.1.Sifat Kejahatan Komputer
Kejahatan komputer adalah sabotase atau kejahatan lain yang menggunakan komputer
sebagai alatnya. Dalam kejahatan komputer, komputer terlibat secara langsung atau
tidak langsung dalam melakukan tindak kejahatan. Sabotase fasilitas komputer
diklasifikasikan sebagai kejahatan komputer langsung, dan akses yang tidak sah dari
data yang tersimpan adalah kejahatan komputer tidak langsung karena kehadiran
komputer menciptakan lingkungan untuk melakukan kejahatan.
1.3.2.Pentingnya Computer Fraud
Computer fraud memiliki tingkat risiko yang besar. Banyak data dan transaksi serta
jumlah uang yang besar dapat diakses melalui komputer. Pengaksesan komputer oleh
orang yang tidak berwenang akan sangat berpotensi untuk terjadinya risiko.
1.3.3.Tipe Kejahatan Komputer
Adapun contoh dari kejahatan komputer yaitu:
1) Pencurian hardware dan software.
2) Penggunaan komputer tanpa otorisasi untuk kepentingan personal.
3) Modifikasi atau penggunaan program untuk melakukan kejahatan.
1.3.4.Alasan Mengapa Komputer Menimbulkan Masalah Pengendalian
7
Sistem informasi yang terotomatisasi dapat memanipulasi dan menuliskan data dengan
akurasi yang sempurna. Meskipun memberi keuntungan yang signifikan ini, komputer
juga memperkenalkan masalah pengendalian yang berat karena beberapa karakteristik
yang melekat pada sistem komputerisasi, yaitu:
1) Pemrosesan yang terpusat.
2) Jejak audit dalam lingkungan SIA tidak sejelas dalam lingkungan manual.
3) Berkurangnya pertimbangan manusia.
4) Peralatan komputer yang canggih namun kompleks dan rentan.
1.4. KELAYAKAN PENGENDALIAN
Mengembangkan sistem pengendalian intern yang efektif dan layak tidaklah mudah.
Sistem pengendalian harus mempertimbangkan hal-hal sebagai berikut:
1) Pertimbangan Audit
Sistem informasi akuntansi mengalami audit berkala. Biasanya, struktur pengendalian
intern menerima pengawasan khusus selama audit tersebut. Oleh karena itu struktur
pengendalian intern harus dirancang untuk sepenuhnya dapat diaudit. Misalnya, analisis dan
rekonsiliasi tertentu dapat secara otomatis dihasilkan secara rutin untuk digunakan oleh
auditor. Umumnya, auditor internal harus diajak berkonsultasi dalam tahap pengembangan
sistem, sehingga semua pengendalian yang diperlukan dipertimbangkan terlebih dahulu
2) Pertimbangan Cost-Benefit
Menambah pengendalian ke dalam sistem informasi melibatkan biaya, bahkan
menambahkan pengendalian setelah sistem diimplementasikan biasanya cenderung lebih sulit
dan mahal. Dengan demikian auditor internal perusahaan harus melakukan analisis cost-
benefit (biaya-manfaat), di mana pertanyaan kunci berikut ini diajukan: Apakah penambahan
pengendalian tertentu menmberikan manfaat yang melebihi biaya pengendalian? Jika
jawabannya adalah ya, dan ada keyakinan yang memadai bahwa pengendalian akan mencapai
tujuan tertentu, maka pengendalian adalah tindakan yang diperlukan perusahaan. Manfaat
umum yang diberikan oleh pengendalian biasanya terdiri dari mengurangi eksposur risiko
atau peristiwa yang tidak diinginkan, yang mengurangi resiko kegagalan mencapai satu atau
lebih tujuan yang berkaitan dengan struktur pengendalian intern.
Total biaya kontrol termasuk one-time costs, recurring cost, tambahan kerugian yang
disebabkan oleh kegagalan kontrol, dan opportunity costs. Biasanya, hanya tiga biaya
pertama dihitung saat analisis biaya-manfaat dipersiapkan. One-time costs termasuk instalasi
perangkat keamanan dan pelatihan pegawai. Recurring cost dapat berupa persediaan dan gaji
8
bagi karyawan baru yang dibutuhkan untuk menerapkan pengendalian. Sebuah biaya peluang
muncul dari penurunan efisiensi dalam proses transaksi yang disebabkan oleh penambahan
pengendalian.
Sebuah analisis biaya manfaat melibatkan fase yang saling terkait untuk
penyelesaiannya, yaitu (1) analisis risiko dan (2) analisis nilai pengendalian. Analisis biaya-
manfaat hampir mustahil untuk diterapkan di dunia nyata, karena tidak ada faktor-faktor yang
mudah diukur. Sebuah komplikasi lebih lanjut adalah bahwa beberapa pengendalian sering
diperlukan untuk mengurangi risiko tertentu. Adapun tujuh langkah dalam melakukan
analisis biaya manfaat adalah:
1) Tentukan sumber daya komputer khusus untuk pengendalian.
2) Tentukan semua potensi ancaman terhadap sistem komputer perusahaan.
3) Menilai risiko yang relevan yang dihadapi perusahaan.
4) Mengukur tingkat setiap eksposur risiko yang relevan dalam hitungan dolar.
5) Kalikan efek yang diperkirakan setiap eksposur risiko yang relevan dengan frekuensi
perkiraan terjadinya selama jangka waktu yang wajar.
6) Menghitung biaya pemasangan dan mempertahankan kendali internal yang untuk
menangkal setiap eksposur risiko yang relevan.
7) Bandingkan manfaat terhadap biaya setiap kontrol.
1.5. PEMICU PERBAIKAN PENGENDALIAN
Pemicu yang paling mempengaruhi dilakukannya perbaikan sistem pengendalian
internal adalah sebagai berikut:
1) Adanya Kebutuhan Manajemen
Manajer sebagian besar perusahaan telah menyadari peran utama mereka dalam
struktur pengendalian internal yang memadai. Mereka telah menyadari akan kerugian besar
dan kerusakan yang dapat terjadi dengan aset mahal yang dipercayakan pada mereka. Sebagai
pengguna utama informasi dari SIA, mereka mengetahui adanya potensi untuk membuat
keputusan yang buruk berdasarkan informasi yang tidak akurat dan tidak lengkap. Selain itu,
dengan meningkatnya ketergantungan pada sistem komputer, mereka telah menyadari betapa
seriusnya perihal pelanggaran keamanan.
2) Adanya Perhatian Organisasi Profesi Tentang Masalah Etika
Organisasi akuntansi internasional seperti American Institute of Certified Public
Accountants (AICPA), Institute of Management Accountants (IMA), Institute of Internal
Auditors (IIA), dan Information Systems Audit and Control Association (ISACA)
9
(sebelumnya EDP Auditor’s Association) memiliki kode etik atau kode etik profesi yang
berlaku selama bertahun-tahun. Baru-baru ini, asosiasi akuntansi profesional di tingkat
nasional dan negara bagian telah menetapkan komite etika untuk membantu para praktisi
dalam proses pengaturan etika. Asosiasi komputer profesional, seperti Association of
Information Technology Professional (AITP), sebelumnya Data Processing Management
Association (DPMA), dan Association for Computing Machinery (ACM), baru-baru ini
mengembangkan kode etik, komite etika, dan program sertifikasi. Kode asosiasi ini komputer
profesional menangani masalah-masalah seperti kewajiban kepada perhimpunan profesi,
profesi, kolega, klien, pemberi kerja, dan masyarakat.
3) Adanya Peraturan Lembaga Pemerintahan
Investigasi oleh instansi pemerintah seperti Securities and Exchange Commission
(SEC) telah mengungkap kegiatan ilegal dalam perusahaan Amerika yang tidak terdeteksi
oleh struktur pengendalian internal mereka. Akibatnya, Kongres mengeluarkan Foreign
Corrupt Practices Act pada tahun 1977. Selain melarang beberapa jenis suap dan
kepemilikan tersembunyi, akta ini menuntut perusahaan untuk merancang dan
mempertahankan struktur pengendalian internal yang memadai. Manajer perusahaan secara
hukum serta etis bertanggung jawab untuk membangun dan mempertahankan struktur
pengendalian internal yang memadai. Para manajemen yang sengaja menghindari persyaratan
ini bisa dikenai hukuman pidana. Pada tahun 1984, Kongres mengeluarkan Computer Fraud
and Abuse Act (sebagaimana telah diubah pada tahun 1986). Menurut hukum ini, adalah
kejahatan untuk sadar, dan dengan maksud untuk menipu, mendapatkan akses tidak sah ke
data dari komputer yang secara federal diatur lembaga keuangan, pemerintah federal, atau
komputer yang beroperasi antarnegara perdagangan asing. Hukum ini berlaku untuk
perusahaan maupun individu.
BAB 8: PENGENDALIAN UMUM DAN PENGENDALIAN APLIKASI
10
1.1. KLASIFIKASI KONTROL
Literatur otoritatif membahas cara-cara alternatif penyajian dan mengatur total kontrol
yang tersedia melalui sistem pengolahan informasi. Klasifikasi kontrol ini dibagi dalam dua
klasifikasi yaitu Penghindaran Risiko dan By Setting.
Klasifikasi Kontrol
By settings Penghindaran RisikoGeneral
AplikasiInput
ProcessingOutput
KorektifPencegahan
Detektif
Ilustrasi diatas menggambarkan, umum dan pengendalian aplikasi termasuk kategori di
bawah rencana klasifikasi Penghindaran Risiko. Pengendalian umum mencakup kontrol
korektif dan Pencegahan dan Aplikasi mengandung kontrol preventif dan detektif.
Klasifikasi Berdasarkan Penghindaran Risiko
Mungkin diklasifikasikan sesuai dengan cara-cara untuk melawan risiko dimana perusahaan
dan informasi yang terekspos. Kontrol pencegahan menghentikan efek samping yang terjadi,
seperti kesalahan atau kerugian finansial. Kontrol Detektif menemukan ancaman yang telah
terjadi. Kontrol detektif lebih aktif daripada kontrol preventif. Kontrol korektif membantu
dalam memperbaiki penyebab ancaman buruk yang telah terdeteksi.
Klasifikasi By Setting
Salah satu klasifikasi yang paling bergunadalam kegiatan pengendalian sistem pengolahan
informasi yang diuraikan dalam COSO (Committee of Sponsoring Organisasi Komite
Treadway) laporan ini sesuai dengan dua pengelompokan yaitu pengendalian umum dan
pengendalian aplikasi. Pengendalian umum berkaitan dengan semua kegiatan yang
melibatkan sistem informasi akuntansi perusahaan dan sumber daya (aset). Pengendalian
aplikasi berhubungan dengan pengolahan tugas akuntansi tertentu atau transaksi dan dapat
disebut pengendalian transaksi. Aplikasi atau pengendalian transaksi kasar paralel Sistem
Informasi Akuntansi. Kelompok lain dari pengendalian tidak cocok ke dalam kategori baik.
Pengendalian ini, yang akan kita sebut langkah-langkah keamanan, dimaksudkan untuk
memberikan perlindungan yang memadai atas akses dan penggunaan aset dan catatan data.
1.2. PENGENDALIAN UMUM
11
Berikut ini adalah pengendalian umum utama dalam pengelompokan untuk sistem
pengolahan informasi:
1) Pengendalian Organisasi
2) Pengendalian Dokumentasi
3) Pengendalian Akuntabilitas Asset
4) Pengendalian Praktek Manajemen
5) Operasi Pusat Informasi Pengendalian
6) Pengendalian Otorisasi
7) Pengendalian Akses
Pengendalian Organisasi
Struktur organisasi suatu perusahaan mewakili pengendalian perusahaan mendasar karena
menentukan hubungan kerja karyawan dan unit. Tujuan dari pengendalian pusat adalah saat
merancang struktur organisasi yaitu untuk membangun kemandirian organisasi. Untuk
memahami gagasan kemerdekaan organisasi, kita harus meninjau aplikasi di berbagai jenis
sistem.
Sistem Manual, Otorisasi pencatatan dan fungsi kustodian harus dipisahkan dalam sistem
manual. Pegawai yang menangani aset, seperti kas dan persediaan tidak mengotorisasi
transaksi yang melibatkan aset tersebut atau menyimpan catatan tentang mereka.
Komputer Berbasis Sistem, Kemerdekaan organisasi juga harus dipertahankan dalam sistem
berbasis komputer, meskipun penyesuaian yang diperlukan. Seperti sistem manual, pemberi
kuasa, kustodian dan fungsi pencatatan harus dipisahkan. (Bahkan, sebagian besar sistem
berbasis komputer melibatkan sejumlah besar proses manual).
Pengendalian Dokumentasi
Sistem Informasi Akuntansi merupakan campuran kompleks dari prosedur, pengendalian,
bentuk, peralatan dan pengguna. Jika petunjuk dan pedoman untuk sistem operasi tersebut
tidak memadai, sistem ini akan berfungsi secara tidak efisien dan dapat menyebabkan
gangguan berbahaya bagi operasi.
Dokumentasi Sistem Manual, untuk sistem manual sseharusnya mencakup semua komponen
berikut: sumber dokumen, jurnal, buku besar, laporan, output dokumen, bagan akun,
pemeriksaan rincian trail, langkah-langkah prosedural, catatan layout, kamus data dan
prosedur pengendalian. Banyak contoh harus disediakan, seperti catatan akuntansi yang khas
dan dokumen sumber yang diisi.
Komputer Berbasis Sistem, Semua dokumentasi yang sesuai untuk sistem manual juga
diperlukan dalam sistem berbasis komputer. Bahkan sistem yang paling otomatis berisi
12
beberapa langkah proses manual dan melibatkan interaksi dengan pengguna manusia dan juru
tulis. Namun, dokumentasi tambahan diperlukan karena adanya hardware yang kompleks dan
program yang tidak terlihat.
Pengendalian Aset Akuntabilitas
Pengendalian Aset Akuntabilitas tertentu yang membantu agar aset benar dihargai dalam
catatan akuntansi meliputi penggunaan buku besar pembantu, rekonsiliasi, prosedur
pengakuan, log dan register dan ulasan dan penilaian ulang.
Accounting Subsiadiary Ledger Anak buku besar harus dipertahankan untuk aset seperti
piutang, aset tetap, investasi, dan rekening hutang.
Rekonsiliasi, Rekonsiliasi terdiri dari membandingkan nilai-nilai yang telah dihitung secara
independen.
Prosedur Pengakuan, dalam berbagai transaksi, karyawan dipanggil untuk mengakui
tanggung jawab mereka untuk aset.
Log dan Register Penerimaan, gerakan dan pengguna aset dapat dipantau dengan cara log dan
register.
Ulasan dan Penilaian Ulang oleh pihak luar memberikan verifikasi independen dari saldo
aktiva dan akuntabilitas.
Penilaian Ulang, adalah evaluasi ulang dari nilai aset diukur.
Pengendalian Praktek Manajemen
Pengelompokan akhir kontrol praktik manajemen terdiri dari kontrol pengembangan sistem
aplikasi, yang meliputi prosedur perubahan sistem dan prosedur pengembangan sistem baru.
Prosedur perubahan System adalah perubahan dalam sistem informasi berbasis komputer
yang paling sering berhubungan dengan program aplikasi atau data base. Dari perubahan
berkaitan dengan program aplikasi, itu harus dimulai oleh seorang manajer user-departement
yang menjelaskan perubahan yang diperlukan secara tertulis.
Prosedur pengembangan sistem baru, desain dan pengembangan aplikasi berbasis komputer
baru membutuhkan kontrol yang sama dengan yang dibutuhkan untuk perubahan sistem.
Setiap permintaan untuk pengembangan sistem baru atau modifikasi yang sudah ada harus
dimulai oleh salah satu manajer user-departement atau manajer tingkat yang lebih tinggi.
Pusat Informasi Pengendalian Operasi
Sekelompok akhir pengendalian umum dapat digambarkan sebagai Pusat Informasi
Pengendalian Operasi. Pengendalian ini berhubungan terutama untuk sistem berbasis
komputer dan dapat dibagi menjadi
(1) Prosedur Operasi Komputer dan (2) Komputer dan Software Cek
13
Prosedur Operasi Komputer tunduk pada berbagai masalah dan pelanggaran. Operasi
komputer suara didasarkan pada pengawasan yang ketat, perencanaan yang matang dan
prosedur terorganisir. Dengan demikian pengawasan perencanaan yang matang dan prosedur
terorganisir dapat membantu dalam hasil yang baik dari pengendalian operasi perusahaan.
1.3. KONTROL APLIKASI
Kontrol yang terkait secara langsung dengan sistem pemrosesan transaksi disebut
kontrol aplikasi transaksi. Tujuan umum dari pengendalian aplikasi adalah untuk membantu
memastikan bahwa semua transaksi yang benar dan akurat dicatat, diklasifikasi, diproses, dan
dilaporkan. Kontrol aplikasi umumnya dibagi menjadi kontrol input, pengolahan, dan output.
Kontrol umum diperlukan untuk memastikan berfungsinya kontrol aplikasi yang bergantung
pada proses berbasis komputer. Kontrol ini memberikan umpan balik langsung ketika sesuatu
tidak cocok, atau salah format, sehingga departemen pengguna dapat melakukan koreksi.
Kedua kontrol umum dan aplikasi yang diperlukan untuk memastikan keakuratan dan
kelengkapan aplikasi pengolahan data.
Kontrol otorisasi
Transaksi yang tidak sah dapat menyebabkan aset yang hilang. Otorisasi umum menetapkan
kondisi standar di mana transaksi disetujui dan dilaksanakan. Misalnya, manajemen
menetapkan kriteria yang penjualan kredit agar disetujui. Ketika terdapat pelanggan kredit,
manajer departemen kredit akan menyetujui aplikasi yang sesuai dengan kriteria otorisasi
umum. Sebuah otorisasi khusus berkaitan dengan peristiwa tertentu, dengan kondisi dan
pihak-pihak tertentu. Dalam sistem manual dan sistem batch processing berbasis komputer,
otorisasi mungkin muncul sebagai tanda tangan, inisial, atau stampel pada dokumen
transaksi. Ketika sistem berbasis komputer online bekerja, otorisasi biasanya diverifikasi oleh
sistem komputer.
Kontrol input
Transaksi harus dicatat secara akurat, lengkap, dan segera. Jumlah yang tepat harus tercermin
dalam rekening yang tepat dan dalam periode akuntansi di mana terjadi transaksi tersebut.
Semua data yang salah akan terdeteksi, dikoreksi, dan dikirimkan kembali oleh departemen
pengguna untuk diproses. Kontrol input yang memadai akan mendeteksi kesalahan. Kontrol
input yang sangat penting untuk sistem pengolahan langsung. Kesalahan data dengan cepat
menyebar melalui sistem tersebut dan bisa sangat sulit untuk mendeteksi setelah
meninggalkan tahap input. Sebuah transaksi yang salah satu, misalnya, dapat mempengaruhi
14
beberapa file dan menyebabkan hasil yang tidak diinginkan. Kontrol input dikelompokkan
sesuai dengan langkah-langkah pengumpulan data, yang terdiri dari:
a. Pencatatan Transaksi
Data transaksi dicatat ke sumber dokumen dengan sistem manual dan sistem pengolahan
berbasis komputer.
b. Kumpulan Data Transaksi
Ketika transaksi diproses dalam kelompok, total kontrol harus selalu dihitung dan
dipelihara. Total kontrol kelompok membantu mencegah hilangnya transaksi dan posting
data transaksi yang salah. Mereka juga membantu untuk mencegah transaksi yang tidak
sah selama langkah-langkah pengolahan.
c. Konversi Data Transaksi
Dalam sistem manual, data transaksi harus sering dicatat atau disalin dari satu dokumen
sumber ke yang lain atau dari dokumen sumber ke daftar dokumen. Data umumnya
dikonversi dengan memasukkan atau memindai langsung dari dokumen sumber ke dalam
sistem komputer. Apapun jenis sistem yang digunakan. Konversi sering menjadi sumber
utama kesalahan. Oleh karena itu data transaksi yang dikonversi perlu diverifikasi. Dalam
sistem manual, verifikasi biasanya dilakukan secara visual oleh pegawai. Dalam sistem
komputer, verifikasi dapat dilakukan dengan cara visual. Verifikasi visual dapat
dilakukan dengan membandingkan data dari dokumen sumber aslinya, seperti pesanan
pelanggan terhadap data dikonversi.
d. Editing Data Transaksi
Kemampuan dari sistem komputer memungkinkan berbagai kesalahan input untuk
dideteksi. Jadi setiap sistem pemrosesan transaksi berbasis komputer harus dapat
mendeteksi kesalahan data. Tujuan dari prosedur editing adalah untuk menyaring dan
membandingkan semua data yang masuk terhadap standar yang ditetapkan berlaku.
e. Transmisi Data Transaksi
Data transaksi harus selalu ditransmisikan dari titik asal ke pusat pengolahan.
Pemeriksaan tertentu seperti berikut juga harus dipertimbangkan dalam transmisi data:
Echo check, yang terdiri dari transmisi data kembali ke sumber asal untuk
perbandingan dengan data yang dikirimkan
Redundancy check, yang melibatkan transmisi data tambahan untuk membantu dalam
proses verifikasi.
Completeness check, yang terdiri dari verifikasi bahwa semua data yang diperlukan
telah dimasukkan dan ditransmisikan.
15
Kontrol Pengolahan
Kontrol atas proses transaksi harus memastikan bahwa data diproses secara akurat dan
lengkap. Hal ini mencakup adnya transaksi resmi yang disertakan, file yang tepat dan
program yang disertakan, dan semua transaksi dapat dengan mudah ditelusuri. Control
pengelolaan dapat dilakukan dengan:
a. Manual Cross Check
Dalam sistem manual dan bahkan dalam sistem berbasis komputer, berbagai pemeriksaan
silang dapat dilakukan. Salah satu jenis cek melibatkan satu orang yang memeriksa
pekerjaan orang lain.
b. Processing Logic Check
Beberapa pemeriksaan yang dibutuhkan dalam tahap input dari sistem berbasis komputer
juga berlaku untuk tahap pengolahan. Misalnya, pemeriksaan pada kewajaran jam kerja
dari karyawan. Hal ini juga dapat diaplikasikan selama tahap pengolahan terhadap laba
kotor.
c. Run to Run Controls
Kelompok data haruslah dikontrol selama proses berjalan, sehingga tidak ada catatan
dihilangkan atau tidak ada catatan yang tidak sah dimasukkan ke dalam sebuah file
transaksi.
d. File and Program Changes
Meskipun sangat berguna, total kontrol kelompok memiliki keterbatasan, yaitu tidak bisa
memastikan transaksi diposting ke file induk yang tepat atau yang posting individu dapat
dilakukan terhadap rekening yang tepat. Untuk memastikan posting transaksi ke file
induk yang tepat, program pengolah harus memastikan bahwa file induk yang benar
sebelum proses dimulai. Pemeriksaan ini dilakukan dengan mengacu pada label header,
yang menunjukkan tanggal serta nama-nama file. Jika file yang salah atau usang dipasang
sehubungan dengan baik file input atau output file, pesan peringatan akan ditampilkan
pada konsol komputer atau program harus dihambat dari pengolahan data.
e. Audit Trail Linkages
Membina jejak audit merupakan tujuan penting dari kontrol pengolahan. Sebuah jejak
audit yang jelas diperlukan untuk memungkinkan transaksi individu untuk ditelusuri,
memberikan dukungan terhadap perubahan saldo rekening buku besar, menyiapkan
laporan keuangan, dan memperbaiki kesalahan transaksi atau data hilang.
16
Kontrol Output
Output yang disediakan oleh sistem informasi harus lengkap dan dapat diandalkan dan harus
didistribusikan ke penerima yang tepat. Kontrol output yang paling umum adalah ulasan dan
catatan distribusi atau register.
a. Ulasan Hasil Pengolahan
Penerima output termasuk manajer, karyawan, pelanggan, kreditur, dan auditor, dapat
melakukan review untuk memverifikasi keakuratan hasil.
b. Distribusi Kontrol Output
Output yang dihasilkan dari proses pengolahan harus didistribusikan hanya untuk
pengguna yang tepat. Distribusi dapat dikontrol melalui register distribusi. Dengan
mengacu pada register, kelompok kontrol harus mendistribusikan output secara langsung
dan pada waktu yang tepat, merekam distribusi di catatan kontrol. Pada menerima output,
pengguna harus hati-hati meninjau isinya dengan membandingkan hasil yang dihitung
terhadap input data dan menilai kewajaran data.
1.4. KONTROL DALAM JENIS SISTEM KOMPUTER YANG BERBEDA
Sistem Pengolahan Periodik dengan Pembaharuan Berurutan
a. Distinctive Controls
Berikut ini adalah salah satu kontrol, baik umum dan transaksi, yang khas dalam sistem
pengolahan periodik dengan pembaharuan berurutan:
total kontrol kelompok, ditambah lembar pengiriman kelompok
kunci verifikasi untuk input data yang penting
kontrol data kelompok
perpustakaan data, yang nantinya dapat dipergunakan untuk memeriksa catatan
program untuk mengedit dan pemeriksaan
pemerisaan program dan file
daftar transaksi dan bukti daftar aktivitas akun
b. Prosedur Koreksi Kesalahan
Prosedur koreksi kesalahan suara untuk aplikasi pengolahan periodik dengan
memperbarui berurutan harus memastikan bahwa mendeteksi kesalahan dikoreksi dan
masuk kembali untuk diproses. Ini akan terdiri dari langkah-langkah berikut, dengan
asumsi deteksi kesalahan dengan mengedit cek:
17
Jika ada tanda transaksi yang salah maka dilakukan penangguhkan pemrosesan
Mencatat transaksi yang salah
Memasuki transaksi yang salah pada file transaksi ditangguhkan dan
menyesuaikan total kontrol kelompok yang sesuai
Mencatat transaksi ditangguhkan pada daftar yang dicetak periodik
Transaksi yang salah, bersama-sama dengan alasan penolakan dibawa untuk
dikoreksi oleh supervisor
Masukkan kembali transaksi yang dikoreksi untuk reeding dan pengolahan
Menghapus setiap transaksi yang dikoreksi dari suspense file
Secara berkala menyelidiki transaksi yang salah yang belum masuk kembali untuk
diproses dalam jangka waktu tertentu
Mencetak secara berkala laporan statistik yang mencerminkan berapa kali setiap
jenis kesalahan telah terjadi dan panjang rata-rata waktu untuk memperbaiki berbagai
jenis kesalahan.
Pengolahan Periodik dengan Pembaharuan Langsung dan Sistem Pengolahan
Langsung
a. Kontrol Khusus
Transaksi kontrol khusus untuk mengarahkan pengolahan dan sistem pengolahan
langsung adalah sebagai berikut:
Akses atau identifikasi kode ditambah password untuk pengguna
Adanya fungsi pembatasan pada sambungan yang digunakan untuk mengakses
dan mengubah data
Sambungan online ditempatkan di lokasi aman. Pemantauan berkala area
sambungan harus dilakukan secara acak
Adanya layar menu online, dialog permintaan, dan layar yang terformat.
b. Transaksi Kontrol Tunggal
Digunakan untuk mengontrol masuknya transaksi individu. Misalnya, meningkatkan
pemrograman mengedit pemeriksaan, seperti memeriksa untuk kelengkapan data yang
dimasukkan. Kontrol transaksi lainnya termasuk instruksi, penomoran seri, dan
pencatatan ganda transaksi.
c. Kontrol Transaksi Kelompok
18
Dilaksanakan untuk memastikan bahwa kelompok transaksi yang dimasukkan selama
periode yang diberikan adalah akurat dan lengkap. Pencatatan transaksi diberi nomor
transaksi, nomor relasi, tanggal dan waktu, dan kode otorisasi adalah contoh dari kontrol
transaksi kelompok.
d. Koreksi Kesalahan Prosedur
Hampir semua kesalahan yang terdeteksi dalam pengolahan langsung adalah dengan cara
memeriksa dan mengedit. Ketika kesalahan terdeteksi selama entri data, program
memberitahu petugas masuk melalui pesan kesalahan atau bendera pada monitor. Petugas
harus segera memperbaiki kesalahan atau kelalaian sebelum program akan menerima data
tambahan mengenai transaksi. Pada saat itu program akan meminta petugas untuk
mengkonfirmasi transaksi dengan mencolok tombol fungsi. Ketika petugas
melakukannya, program memasukkan transaksi ke dalam sistem untuk diproses.
Sistem Basis Data
Semua kontrol khusus berkaitan dengan mengarahkan dan sistem pengolahan langsung juga
berlaku untuk sistem data base, termasuk koreksi data yang disimpan seperti yang dijelaskan
dalam paragraf sebelumnya. Selain itu, kontrol berikut sangat relevan dengan data base yang
terintegrasi:
a. Software data base manajemen mengendalikan semua akses terhadap data
b. Password berlapis yang membatasi akses oleh pengguna
c. Melalui dokumentasi, dengan penekanan khusus pada pembaharuan dan kamus data
online yang komprehensif.
d. Adanya seorang administrator database yang memonitor dan mengawasi. Dia
memiliki kewenangan yang memadai sehubungan dengan standarisasi elemen data, tugas
password, dan pemeliharaan prosedur perubahan mengenai data dan sistem manajemen
basis data.
e. Modul keamanan suara yang dilindungi dari akses yang tidak sesuai.
f. Otorisasi dan persetujuan dari semua modifikasi dan diproduksi dengan software data
based management system (DBMS).
1.5. CAKUPAN DOKUMENTASI PENGENDALIAN
Teknik diagram dapat membantu dalam mengevaluasi kecukupan struktur
pengendalian intern. Contoh alat bantu seperti sistem dokumen flowchart yang menunjukkan
19
titik kontrol dan diagram alur berorientasi kontrol. Bantuan lain adalah matriks control yang
dilakukan dengan menandai hal-hal dianggap telah sesuai.
PROBLEM 7.7 & 8.12
1. Perguruan tinggi dan universitas telah menginstal jaringan komputer dan mikrokomputer
yang kompleks dalam beberapa tahun terakhir. Meskipun spesifik dari jaringan berbeda dari
satu universitas ke universitas lain, mereka umumnya melayani dua tujuan utama: akademik
dan administratif. mereka juga tunduk pada berbagai pelanggaran.
20
Tanya
a. Identifikasi setidaknya beberapa risiko, pelanggaran, dan kejahatan yang terdapat
pada jaringan komputer di universitas.Asumsikan bahwa jaringan tunggal, yang
melibatkan satu mainframe dan banyak mikrokomputer, melayani baik tujuan
akademik dan administratif.
b. Mengapa Anda mengira bahwa perguruan tinggi dan universitas dan lembaga-
lembaga non-laba lainnya secara tradisional memiliki struktur pengendalian internal
yang lemah?
Jawaban
a. Ancaman, Risiko dan Kejahatan terhadap Keamanan Sistem Informasi di Universitas
Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari dalam
sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem
informasi.Ancaman terhadap keamanan informasi berasal dari individu, organisasi,
mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan pada
sumber-sumber informasi.Pada kenyataannya ancaman dapat bersifat internal, yaitu berasal
dari dalam perusahaan, maupun eksternal atau berasal dari luar perusahaan. Ancaman juga
dapat terjadi secara sengaja ataupun tidak sengaja..Ancaman selama ini hanya banyak di
bahas dikalangan akademis saja.Tidak banyak masyarakat yang mengerti tentang ancaman
bagi keamanan sistem informasi mereka. Masyarakat hanya mengenal kejahatan teknologi
dan dunia maya hanya apabila sudah terjadi “serangan“ atau “attack”. Sebuah hal yang perlu
disosialisasikan dalam pembahasan tentang keamanan sistem terhadap masyarakat adalah
mengenalkan “ancaman” kemudian baru mengenalkan ‘serangan’ kepada masyarakat. Perlu
di ketahui bahwa serangan dimulai dengan ancaman, dan tidak akan ada serangan sebelum
adanya ancaman. Serangan dapat diminimalisir apabila ancaman sudah diprediksi dan
dipersiapkan antisipasi sebelumnya atau mungkin sudah dihitung terlebih dahulu melalui
metode -metode penilaian resiko dari sebuah ancaman. Ada beberapa metode yang digunakan
dalam mengklasifikasikan ancaman, salah satunya adalah Stride Method ( metode
stride ) . STRIDE merupakan singkatan dari:
Spoofing : hak akses / Mengakses sistem dengan menggunakan identitas orang lain
Tampering : Tanpa mempunyai hak akses namun dapat mengubah data yang ada
didalam database.
21
Repudiation : Membuat sebuah sistem atau database dengan sengaja salah, atau
sengaja menyisipkan bugs, atau menyertakan virus tertentu didalam aplikasi sehingga
dapat digunakan untuk mengakses sistem pada suatu saat.
Information disclosure : Membuka atau membaca sebuah informasi tanpa memiliki
hak akses atau membaca sesuatu tanpa mempunyai hak otorisasi.
Denial of service : Membuat sebuah sistem tidak bekerja atau tidak dapat digunakan
oleh orang lain.
Elevation of priviledge : Menyalahgunakan wewenang yang dimiliki untuk
mengakses sebuah sistem untuk kepentingan pribadi.
b. Alasan kita menduga babwa universitas dan lembaga non profit lainnya memiliki sistem
pengendalian internal yang lemah ialah karena :
Organisasi non profit adalah suatu organisasi yang bersasaran pokok untuk
mendukung suatu isu atau perihal di dalam menarik perhatian publik untuk suatu tujuan
yang tidak komersil, tanpa ada perhatian terhadap hal-hal yang bersifat mencari laba
(moneter). Organisasi nirlaba meliputi gereja, sekolah negeri, derma publik, rumah sakit
dan klinik publik, organisasi politis, bantuan masyarakat dalam hal perundang-undangan,
organisasi jasa sukarelawan, serikat buruh, asosiasi profesional, institut riset, museum,
dan beberapa para petugas pemerintah.
Anthony dan Govindarajan (2007) mengatakan bahwa terdapat beberapa karakteristik
yang hanya terdapat pada organisasi nirlaba, yaitu:
Tidak adanya perhitungan keuntungan : Berbeda dengan perusahaan bisnis pada
umumnya yang lebih mementingkan keuntungan yang bisa didapat, organisasi nirlaba
biasanya lebih memperhatikan tercapai atau tidaknya tujuan dari organisasi tersebut.
Modal yang merupakan kontribusi : Berbeda dengan perusahaan pada umumnya yang
pendanaanya dilakukan denganhutang dan penjualan saham, organisasi nirlaba
menggunakan modal kontribusisukarela dari para anggota maupun donaturnya. Hal
ini juga menjadikan pelaporankeuangan yang dilakukan oleh organisasi nirlaba
menjadi dua bagian, yaitu pelaporankeuangan yang berkaitan dengan aktivitas
operasionalnya ( B/S, I/S, dan Cash Flow) dan pelaporan keuangan yang berkaitan
dengan modal kontribusinya yaitu yang berkaitan dengan keluar masuknya dana
kontribusi serta laporan pengunaan dari dana tersebut.
22
Penggunaan “ fund accounting” : Hal lain yang menjadi pembeda adalah organisasi
nirlaba memisahkan akun-akun berdasarkan pendanaan dan peruntukannya.
Pengelolaan yang berbeda : Organisasi nirlaba biasanya dipimpin oleh board of
trustee yang seringkali tidak dibayar dan tidak memiliki pengetahuan yang cukup di
bidangnya. Hal ini seringkalimembuat sistem pengendalian yang dilakukan menjadi
lebih lemah bila dibandingkandengan sistem pengendalian yang ada pada perusahaan
bisnis pada umumnya.
Selain karakter yang telah dijelaskan tersebut, organisasi nirlaba juga mempunyai
karakter yang lebih padat karya dibandingkan padat modal. Hal ini terjadi karena
adanya beberapa halangan yang membatasi dana yang bisa
didapat oleh organisasi nirlaba, sehingga mereka harus dapat lebih memberdayakan
sumber daya manusia yang mereka miliki.
Berdasarkan definisi diatas maka organisasi nirlaba akan memiliki perbedaan
bila dibandingkan dengan organisasi bisnis secara umum. Tentu perbedaan ini
mengakibatkan proses pengelolaan yang berbeda pula. termasuk sistem pengendalian
intern yang berbeda pula. Karakteristik spesial inilah yang kemudian membedakan
sistem pengendalian yang dapat digunakan pada organisasi nirlaba. Organisasi nirlaba
terkadang masih enggan menginvestasikan waktu, tenaga dan pikiran lebih pada
sistem pengendalian internnya, padahal sesungguhnya menentukan masa depan
organisasi serta keberlanjutan pencapaian misi dan misi organisasi.
2. Memeriksa diri digit dipekerjakan oleh perusahaan untuk memvalidasi nomor identifikasi.
Algoritma yang digunakan dikenal sebagai modulus-11 sistem dan melibatkan langkah-
langkah berikut:
a. Menetapkan bobot untuk setiap digit dalam jumlah (kecuali cek digit),
menggunakan 2 sebagai berat untuk urutan terendah (paling kanan) digit, 3 untuk
terendah berikutnya agar digit dan sebagainya
23
b. Kalikan setiap digit berat nya
c. Jumlahkan produk
d. Membagi jumlah dengan 11
e. Kurangi sisa dari 11, hasilnya adalah digit memeriksa diri (jika tidak ada sisa atau
jika hasilnya adalah 10, diri memeriksa digit nol)
Tanya
a) memverifikasi kebenaran self checking digit untuk masing-masing nomor karyawan
berikut di mana self checking digit k paling kanan digit
b) Memverifikasi nomor produk yang telah diinput, dimana terdapat terdapat kesalahan
input self checking digit dari nomor berikut 73256. Berapa self checking digit yang
benar dari nomor ini?
c) Menentukan self checking digit yang seharusnya melekat pada nomor pelanggan
28346 untuk menyediakan fitur pengecekan diri (self checking)
d) Setiap nomor pelanggan terdiri dari self checking digit dimana nomor tersebut telah
diinput sebagai data penjualan. Nomor pelanggan manakah yang seharusnya ditolak
oleh sistem computer karena tidak valid?
1. 357920
2. 186252
3. 243760
4. Hitunglah kembali self checking digit yang seharusnya melekat pada nomor
pelanggan tersebut dalam soal D. , dan gunakan metode Modulus 11. Bebankan bobot
6,5,4,3 dan 2 untuk setiap komposisi nomor 5 digit
Jawaban
A. Memverifikasi kebenaran self checking digit untuk setiap nomor pekerja:
1. 45675
2. 33693
Base
Number
Sum of Product Remainder Self
Checking
Digit
Keterangan
24
45675 4567 4x5+5x4+6x3+7x2 =
72 Remainder =
6
11-6 = 5 Benar
33693 3369 3x5+3x4+6x3+9x2 =
63 Remainder =
8
11-8 =3 Benar
NB : “Benar” menunjukkan bahwa self checking digit untuk tiap nomor pekerja di
atas telah sesuai
B. Memverifikasi nomor produk yang telah diinput, dimana terdapat terdapat kesalahan
input self checking digit dari nomor berikut 73256. Berapa self checking digit yang benar
dari nomor ini?
Base
Number
Sum of Product Remainder Self Checking
Digit
73256 7325 7x5+3x4+2x3+5x2 =
63 Remainder = 8
11-8 = 3
Jadi untuk self checking yang benar adalah 3 sehingga nomor produk yang benar adalah
73253
C. Menentukan self checking digit yang seharusnya melekat pada nomor pelanggan 28346
untuk menyediakan fitur pengecekan diri (self checking)
Base
Number
Sum of Product Remainder Self Checking
Digit
28346 2834 2x5+8x4+3x3+4x2 = 59
Remainder = 4
11-4 = 7
Jadi self checking digit yang seharusnya melekat pada nomor pelanggan tersebut adalah 7
sehingga nomor pelanggan yang benar adalah 28347
D. Setiap nomor pelanggan terdiri dari self checking digit dimana nomor tersebut telah
diinput sebagai data penjualan. Nomor pelanggan manakah yang seharusnya ditolak oleh
sistem computer karena tidak valid?
25
E. Hitunglah kembali self checking digit yang seharusnya melekat pada nomor pelanggan
tersebut dalam soal D. , dan gunakan metode Modulus 11. Bebankan bobot 6,5,4,3 dan 2
untuk setiap komposisi nomor 5 digit
Base
Number
Sum of Product Remainder Self
Checking
Digit
Customer
Number
Keterangan
357920 35792 3x6+5x5+7x4+9x3
+2x2 = 102 Remainder = 3
11-3 =8 35798 Ditolak
186252 18625 1x6+8x5+6x4+2x3
+5x2 = 86 Remainder = 9
11-9=2 186252 Diterima
243760 24376 2x6+4x5+3x4+7x3
+6x2 = 77 Tidak ada
remainder
0 243760 Diterima
Jadi berdasarkan metode Modulus 11 maka nomor pelanggan yang ditolak oleh sistem
komputer adalah nomor 357920, penolakan ini terjadi karena salah input yang dilakukan
petugas sehingga data tidak valid. Penolakan dari sistem komputer terjadi karena adanya
perbedaan hasil hitungan aplikasi dengan apa yang diinput petugas. Maka pada komputer
akan ditampilkan pernyataan “Mohon dicek ulang nomor pelanggan yang anda inputkan”.
Nomor pelanggan yang seharusnya diinput adalah 35798.
26