BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab...

57
6 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansi 2.1.1 Pengertian Sistem Informasi Akuntansi Menurut Bodnar dan Hopwood (2001,p1), terjemahan salemba empat, sistem informasi akuntasi adalah kumpulan sumber daya, seperti manusia dan peralatan, yang diatur untuk mengubah data menjadi informasi. Menurut Gondodiyoto (2007,p112), sistem informasi akuntasi adalah struktur yang menyatu dalam suatu entitas yang menggunakan sumber daya fisik dan komponen lain untuk merubah data transaksi keuangan/akuntansi menjadi informasi akuntansi dengan tujuan untuk memenuhi kebutuhan informasi bagi para pengguna atau pemakainya (user). Jadi dapat disimpulkan bahwa sistem informasi akuntansi merupakan sistem informasi berbasiskan komputer dan dirancang untuk mengelola data akuntansi menjadi informasi dalam organisasi atau kumpulan sumber daya, seperti manusia, peralatan, catatan, dan lain lain yang terkoordinasi secara erat yang didesain untuk mentransformasikan data keuangan menjadi informasi yang dibutuhkan manajemen. Menurut Romney (2003,p6-7), terjemahan Pearson Prentice Hall, komponen dalam sistem informasi akuntansi terdiri dari enam, yaitu : 1. people, yang menjalankan sistem dan berbagai fungsi.

Transcript of BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab...

Page 1: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

6

BAB 2

LANDASAN TEORI

2.1 Sistem Informasi Akuntansi

2.1.1 Pengertian Sistem Informasi Akuntansi

Menurut Bodnar dan Hopwood (2001,p1), terjemahan salemba empat,

sistem informasi akuntasi adalah kumpulan sumber daya, seperti manusia dan

peralatan, yang diatur untuk mengubah data menjadi informasi.

Menurut Gondodiyoto (2007,p112), sistem informasi akuntasi adalah

struktur yang menyatu dalam suatu entitas yang menggunakan sumber daya fisik

dan komponen lain untuk merubah data transaksi keuangan/akuntansi menjadi

informasi akuntansi dengan tujuan untuk memenuhi kebutuhan informasi bagi

para pengguna atau pemakainya (user).

Jadi dapat disimpulkan bahwa sistem informasi akuntansi merupakan

sistem informasi berbasiskan komputer dan dirancang untuk mengelola data

akuntansi menjadi informasi dalam organisasi atau kumpulan sumber daya,

seperti manusia, peralatan, catatan, dan lain lain yang terkoordinasi secara erat

yang didesain untuk mentransformasikan data keuangan menjadi informasi yang

dibutuhkan manajemen.

Menurut Romney (2003,p6-7), terjemahan Pearson Prentice Hall,

komponen dalam sistem informasi akuntansi terdiri dari enam, yaitu :

1. people, yang menjalankan sistem dan berbagai fungsi.

Page 2: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

7

2. Procedures and instructions, keduanya manual dan otomatis, terlibat dalam

pengumpulan, pengolahan dan penyimpanan data mengenai aktivitas

organisasi

3. Data, mengenai organisasi dan proses bisnisnya.

4. Software, digunakan untuk mengolah data organisasi.

5. Information Technology Infrastructure, termasuk komputer, perangkat-

perangkat lainya, dan perangkat jaringan komunikasi yang digunakan untuk

mengumpulkan, menyimpan, mengolah, dan mengirimkan data dan

informasi.

6. Internal control and security measures, yang melindungi data dalam Sistem

Informasi Akuntansi.

2.1.2 Siklus Proses Transaksi Sistem Informasi Akuntansi

Menurut Hall (2001,p12), siklus proses transaksi sistem informasi

akuntansi dapat di golongkan menjadi empat macam yaitu :

1. Siklus pendapatan (Revenue Cycle)

Siklus proses data transaksi yang berkaitan dengan distribusi barang atau jasa

ke pihak lain dan penagihan pembayarannya.

2. Siklus pengeluaran (Expenditure Cycle)

Siklus proses data transaksi yang berkaitan dengan perolehan barang atau

jasa dari pihak lain dan penetapan kewajiban yang berkaitan.

3. Siklus Gaji dan Upah (Personal Cycle)

Siklus proses data yang berkaitan dengan pemenuhan kewajiban perusahaan

dalam mempekerjakan karyawannya.

Page 3: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

8

4. Siklus Konversi (Conversion Cycle)

Siklus proses data yang berkaitan dengan pengubahan sumber daya menjadi

barang atau jasa.

2.1.3 Siklus Akuntansi

Siklus akuntansi berdasarkan Carl S. Warren dan James M. Reeve adalah

proses akuntansi yang diawali dengan menganalisis serta menjurnal transaksi dan

diakhiri dengan mengikhtisarkan dan melaporkan transaksi tersebut.Hal

terpenting dari siklus akuntansi adalah laporan keuangan.

Gambar 2.1 Siklus Akuntansi

Keterangan :

1. Transaksi dianalisis dan dicatat pada buku jurnal.

2. Transaksi diposting ke buku besar.

3. Neraca saldo disiapkan, data penyesuaian di kumpulkan dan neraca

lajur diselesaikan.

4. Laporan keuangan disiapkan.

5. Ayat jurnal penyesuaian dibuat dan di posting ke buku besar.

Page 4: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

9

6. Ayat jurnal penutup dibuat dan diposting ke buku besar.

7. Neraca saldo setelah penutupan (neraca saldo penutup) disiapkan.

2.2 Audit

2.2.1 Pengertian Audit Secara Umum

Menurut pendapat Mulyadi (2002, p9), auditing adalah suatu proses

sistematik untuk memperoleh dan mengevaluasi bukti secara

obyektif mengenai pernyataan-pernyataan tentang kegiatan dan kejadian

ekonomi, dengan tujuan untuk menetapkan tingkat kesesuaian antara

pernyataan- pernyataan tersebut dengan kriteria yang telah ditetapkan, serta

penyampaian hasil-hasilnya kepada pemakai yang berkepentingan.

Menurut pendapat Arens dan Loebbecke (1996, p1), terjemahan

Jusuf, A.A. Auditing adalah proses pengumpulan bahan bukti tentang

informasi yang dapat diukur mengenai suatu entitas ekonomi yang

dilakukan oleh seseorang yang berkompeten dan independent untuk

dapat menentukan dan melaporkan kesesuaian informasi yang dimaksud

dengan kriteria yang telah ditetapkan. Auditing seharusnya dilakukan oleh

seorang yang independent dan kompeten.

Menurut James Hall (2001, p42), terjemahan Cengange Learning,

auditing adalah salah satu bentuk , pengujian independent yang dilakukan

oleh seorang ahli auditor yang menunjukkan pendapatnya tentang

kejujuran ( fairness) sebuah laporan keuangan.

Page 5: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

10

Berdasarkan beberapa pendapat diatas dapat disimpulkan bahwa definisi

auditing adalah kegiatan memeriksa suatu entitas, kemudian dengan

mengumpulkan bukti/data dan mengevaluasi bukti/data tersebut berdasarkan

standard/kriteria yang telah ditetapkan, kemudian akan menghasilkan

laporan dari auditor mengenai kesesuaian kegiatan atau kejadian yang

diperiksa tersebut dengan kriteria yang ditetapkan

2.2.2 Jenis Jenis Audit

Mengacu pada pendapat Arens dan Loebbecke (1996, pp4-5),

audit dibagi menjadi tiga jenis, yaitu :

a. Audit Laporan Keuangan (Financial Statement Audit)

Bertujuan menentukan apakah laporan keuangan secara keseluruhan telah

disajikan sesuai dengan kriteria-kriteria tertentu. Kriteria ini pada

umumnya adalah prinsip akuntansi yang berlaku umum yang terdapat

dalam standar akuntansi keuangan.

b. Audit Operasional (Operational Audit)

Audit operasional adalah penelaahan atas prosedur dan metode.

operasi suatu organisasi untuk menilai efisiensi dan efektivitasnya.

Biasanya setelah audit operasional selesai dilakukan, auditor akan

memberikan sejumlah saran kepada manajemen untuk memperbaiki

jalannya operasi perusahaan.

c. Audit Ketaatan (Compliance Audit)

Bertujuan mempertimbangkan apakah klien telah mengikuti prosedur atau

aturan yang telah ditetapkan pihak yang memiliki otoritas lebih tinggi,

Page 6: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

11

misalnya pemeriksaan surat perjanjian dengan banyak dan atau kreditor

lain untuk memastikan bahwa perusahaan tersebut telah memenuhi

ketentuan hukum yang berlaku.

2.3 Audit Sistem Informasi

2.3.1 Pengertian Audit Sistem Informasi

Menurut Gondodiyoto (2003, p151), audit sistem informasi merupakan

suatu pengevaluasian untuk mengetahui bagaimana tingkat kesesuaian antara

aplikasi sistem informasi dengan prosedur yang telah ditetapkan

dan mengetahui apakah suatu sistem informasi telah didesain

dan diimplementasikan secara efektif, efisien, dan ekonomis, memiliki

mekanisme pengamanan aset yang memadai, serta menjamin integritas data yang

memadai.

Menurut Weber (1999, p10), information system auditing is the process

of collecting an evaluating evidence to deter mine whether a computer system

safeguards assets, maintain data integrity, allows organizational goals to be

achieved effectively, and use resource efficiently.

Dapat disimpulkan pengertian audit sistem informasi adalah

proses pengumpulan dan pengevaluasian bukti oleh orang yang

kompeten dan independent untuk menentukan apakah sistem yang dijalankan

sesuai dengan kriteria yang ditentukan.

Page 7: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

12

2.3.2 Tujuan Audit Sistem Informasi

Tujuan audit sistem informasi menurut Weber (1999, p11),

dapat disimpulkan bahwa secara garis besar dapat terbagi menjadi 4 antara lain :

1) Meningkatkan keamanan aset-aset perusahaan.

2) Meningkat integritas data.

3) Meningkatkan efektifitas sistem.

4) Meningkatkan efisiensi.

Sedangkan faktor yang mendorong pentingnya kontrol dan audit

sistem informasi, Weber (1999, p6) berpendapat yang secara garis besarnya

dapat disimpulkan bahwa audit dilakukan untuk :

1) Mendeteksi resiko kehilangan data.

2) Mendeteksi resiko pengambilan keputusan yang salah.

3) Mendeteksi resiko penyalahgunaan komputer.

4) Menjaga aset perusahaan karena nilai hardware, software dan personil

yang lazimnya tinggi.

5) Mendeteksi resiko error komputer.

6) Menjaga kerahasiaan.

7) Meningkatkan pengendalian evolusi penggunaan komputer.

Dapat disimpulkan tujuan audit sistem informasi adalah untuk

menjaga dan meningkatkan keamanan aset-aset perusahaan serta meningkatkan

keandalan, efektifitas, dan efisiesi sistem.

Page 8: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

13

2.3.3 Metode Audit

Metode audit yang digunakan, dibagi menjadi :

1) Metode auditing around the computer

Menurut Weber (1999, p55), Auditing around the computer

terlibat dengan penerimaan pendapat audit selama memeriksa dan

mengevaluasi kontrol manajemen dan kemudian input dan output hanya

untuk sistem aplikasi. Berdasarkan dari kualitas pemrosesan sistem aplikasi.

Pemrosesan sistem aplikasi tidak diperiksa secara langsung. Selain

itu auditor memandang komputer sebagai black box. Auditor hanya bisa

melakukan metode ini untuk mendapatkan biaya termurah untuk

melakukan audit. Keadaan dapat dipulihkan kembali jika sistem

aplikasi mempunyai 3 karakteristik :

a. Pertama, sistem harus sederhana dan berorientasi pada sistem batch.

Pada umumnya sistem batch komputer merupakan suatu

pengembangan langsung dari sistem manual. Sistem batch ini harus

mempunyai kriteria sebagai berikut :

1. Resiko yang ada harus rendah. Resiko ini tidak dapat dikelompokkan

dengan subject kesalahan material akibat ketidakberesan dari

ketidakefisienan dan ketidakefektifan dalam beroperasi. Logika

sistem harus tepat sasaran. Tidak ada rutinitas yang

dikembangkan untuk mengizinkan komputer untuk memproses data.

2. Logika sistem harus tepat sasaran. Tidak ada rutinitas

yang dikembangkan untuk mengizinkan komputer untuk memproses

data.

Page 9: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

14

3. Transaksi input dilakukan dengan sistem batch, dan kontrol dipelihara

dengan menggunakan metode tradisional.

4. Proses utama terdiri dari penyeleksian input data dan memperbaharui file

master secara terus menerus.

5. Adanya jejak audit yang jelas. Laporan terperinci dipersiapkan pada

kunci pokok dalam sistem.

6. Jadwal pekerjaan relatif sangat stabil dan sistem jarang dimodifikasi.

b. Kedua, seringkali keefektifan biaya dalam metode auditing around the

computer pada saat aplikasi yang digunakan untuk keseragaman kemasan

dalam program software.

c. Ketiga, auditor harus menggunakan metode auditing around the computer pada

User lebih tinggi daripada sistem kontrol komputer untuk menjaga

perawatan keintegrasian data dan mencapai tujuan keefektifan dan

keefisienan dari sistem. Biasanya metode auditing around the computer

adalah pendekatan sederhana yang berhubungan dengan audit dan dapat

dipraktekkan oleh auditor yang mempunyai pengetahuan teknik yang

sedikit tentang komputer.

2) Metode auditing through the computer

Menurut Edi Purnomo (2004, p38) audit through the computer adalah

pelaksanaan EDP audit, dimana auditor selain memeriksa data masukan dan

keluaran juga melakukan uji coba proses pada komputer, sehingga

auditortersebut merasakan sendiri langkah demi langkah pelaksanaan komputerisasi,

serta mengetahui bagaimana proses yang dilakukan melalui program tersebut.

Page 10: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

15

Menurut Weber (1999, p55) auditing through the computer harus

digunakan dalam kasus proses logik dan adanya kontrol di dalam sistem.

Catatan dari sistem yang dibuat metode auditing through the computer harus

digunakan dalam kasus di bawah ini :

1. Resiko yang ada pada sistem aplikasi sangat tinggi

2. Input dari proses sistem aplikasi dalam volume besar dan output yang

dihasilkan dalam volume yang sangat besar dan luas. Pengecekan

langsung dari sistem input dan output sulit dikerjakan

3. Bagian yang penting dari sistem kontrol internal ditambahkan ke dalam sistem

computer

4. Proses logika yang ditambahkan dalam sistem aplikasi adalah kompleks

5. Karena adanya pertimbangan keuntungan biaya, jarak yang banyak dalam uji

coba penampakan audit adalah biasa dalam suatu sistem.

3) Metode auditing with the computer

Menurut Gondodiyoto (2003, p155) auditing with the computer

adalah merupakan suatu pendekatan audit dengan bantuan komputer, dimana

prosedur auditnya dapat dilaksanakan dengan beberapa cara, yaitu:

1. Memproses atau melakukan pengujian dengan sistem komputer klien itu

sendiri sebagai bagian dari pengujian pengendalian.

2. Menggunakan komputer untuk melaksanakan tugas audit yang terpisah dari

catatan klien, yaitu mengambil copy data atau file untuk dites dengan

komputer lain

3. Menggunakan komputer sebagai alat bantu dalam audit, menyangkut :

Page 11: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

16

a. Dalam pengujian program atau file yang dipergunakan dan dimiliki

oleh perusahaan (sebagai software bantu audit)

b. Menggunakan komputer untuk dukungan kegiatan audit, misalnya

untuk administrasi dan surat menyurat. Kelemahan utama sistem audit

berbasis komputer yang digeneralisasi adalah upaya dan biaya

pengembangannya tentu relatif besar dan mungkin memerlukan keahlian

teknis yang memadai.

Dari ketiga metode audit diatas dapat disimpulkan bahwa metode

around the computer dan through the computer yang paling banyak

digunakan pada saat dilakukannya audit sistem informasi karena biaya yang

dibutuhkan relatih lebih murah dibandingkan dengan metode with the

computer.

2.3.4 Tahap Audit Sistem Informasi

Menurut Weber (1999, p47), audit terdiri dari lima tahap yaitu :

1. Planning the Audit

Selama tahap awal ini, auditor harus memutuskan level

materiil permulaan yang akan diaudit. Auditor juga harus membuat

keputusan akan resiko yang diinginkan. Level dari sifat resiko akan bervariasi

dalam setiap bagian dari audit.

2. Test of Control

Tahap berfokus pada kontrol manajemen. Jika testing

menunjukkan bahwa kontrol manajemen tidak beroperasi sebagaimana

mestinya, baru setelah itu dilanjutkan dengan testing kontrol aplikasi.

Page 12: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

17

3. Test of Transaction

Auditor menggunakan test of transaction untuk mengevaluasi apakah

kesalahan atau proyek yang tidak sesuai dengan ketentuan telah mengarah pada

kesalahan material dari informasi keuangan. Biasanya test of transaction

meliputi jurnal masukan sampai pada dokumen sumber, memeriksa daftar

harga dan pengujian keakuratan perhitungan.

4. Test of Balance or Overall Result

Auditor melakukan test of balance or overall untuk mendapatkan bukti

yang cukup untuk membuat dan menyampaikan keputusan akhir dari kehilangan

atau kesalahan pernyataan laporan yang muncul ketika fungsi sistem informasi

gagal untuk menjaga aset-aset, menjaga integritas data, dan mencapai keefisienan

dan keefektifan.

5. Completion of the Audit

Pada tahap akhir, auditor kemudian harus merumuskan sebuah opini

tentang apakah kehilangan material dan kesalahan pernyataan laporan

muncul dan membuat sebuah laporan. Standar opini yang berlaku di

beberapa negara terdiri dari empat jenis opini yaitu :

a. Disclaimer of opinion

Setelah selesai melakukan audit, auditor tidak dapat memberikan sebuah

opini.

b. Adverse opinion

Auditor menyimpulkan bahwa kehilangan material telah muncul atau

laporan keuangan telah dinyatakan salah secara materiil.

Page 13: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

18

c. Qualified opinion

Auditor menyimpulkan bahwa kehilangan telah muncul atau kesalahan laporan

secara materiil telah ada tapi tidak besar atau material.

d. Unqualified opinion

Auditor percaya bahwa tidak ada kehilangan material atau laporan yang salah.

Gambar 2.2 Tahap Audit

Page 14: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

19

2.4 Standar Audit

2.4.1 Standar COBIT

Standar audit yang digunakan untuk mengaudit sistem

informasi adalah dengan menggunakan COBIT (Control Objectives

for Information and Related Technology).

Menurut Gondodiyoto dan Hendarti (2006, p237), COBIT adalah

kombinasi dari prinsip-prinsip yang telah ditanamkan dan dikenal sebagai

acuan model (seperti : COSO), dan disejajarkan dengan standar industri

(seperti : ITIL, CMM, BS7799, ISO9000). COBIT juga dilengkapi dengan IT

balanced.

Berdasarkan COBIT 4.0, COBIT mendefinisikan aktivitas IT didalam

model proses umum diikuti 4 domain yaitu :

1. Perencanaan dan Organisasi (Plan and Organise)

Dalam hal ini mencakup pembahasan strategi untuk mengidentifikasikan

TI sehingga dapat memberikan yang terbaik untuk pencapaian objective

bisnis.Selanjutnya realisasi visi strategis perlu direncanakan,

dikomunikasikan, dan diatur untuk perspektif yang berbeda.

2. Perolehan dan Implementasi (Acquire and Implementation)

Yaitu untuk merealisasi strategi IT, solusi IT yang perlu diidentifikasi,

dikembangkan, atau diperlukan sebagai implementasi dan diintegrasikan ke

dalam proses bisnis. AI2 Acquire and Maintain Application Software (p.78)

AI2.10 Application Software Maintenance Mengembangkan strategi dan

perencanaan untuk memelihara dan meningkatkan aplikasi software.

Page 15: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

20

3. Penyerahan dan Pendukung (Delivery and Support)

Hal ini lebih dipusatkan pada penyerahan aktual dari syarat pelayanan

dengan jarak dari semua operasi keamanan tradisional dan aspek urutan

untuk pelatihan.

DS13 Manage Operation (p.152)

DS13.1 Operation Procedures and Instruction

Mendefinisikan, mengimplementasikan dan memelihara standar untuk

operasional TI dan menjamin staf operasional terbiasa dengan semua tugas

operasionalnya.

DS13.2 Job Scheduling

Mengorganisasikan atau mengatur penjadwalan pekerjaan, proses dan

tugas ke dalam urutan yang efisien dari standar job schedule.

DS13.5 Preventive Maintenance for Hardware

Mendefinisikan dan mengimplementasikan prosedur untuk menjamin

perawatan infrastruktur secara rutin untuk mengurangi dampak kerusakan

atau penurunan daya kerja hardware.

4. Monitoring

Yaitu semua proses TI yang perlu dinilai secara regular agar kualitas

dan kelengkapannya berdasarkan pada syarat kontrol. Berdasarkan COBIT 4.0,

Kriteria informasi untuk mencapai tujuan bisnis meliputi :

1. Efektifitas

Untuk memperoleh informasi yang relevan dan berhubungan dengan proses

bisnis seperti penyampaian informasi dengan benar, konsisten, dapat dipercaya

dan tepat waktu.

Page 16: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

21

2. Efisiensi

Memfokuskan pada ketentuan informasi melalui penggunaan sumber daya yang

optimal.

3. Kerahasiaan

Memfokuskan proteksi terhadap informasi yang penting dari orang yang tidak

memiliki hak otorisasi.

4. Integritas

Berhubungan dengan keakuratan dan kelengkapan informasi dengan kebenaran

yang sesuai dengan harapan dan nilai bisnis.

5. Ketersediaan

Berhubungan dengan informasi yang tersedia ketika diperlukan dalam

proses bisnis sekarang dan yang akan datang.

6. Kelengkapan

Sesuai menurut hukum, peraturan dan rencana perjanjian untuk proses bisnis.

7. Keakuratan Informasi

Informasi untuk manajemen mengoperasikan entitas dan mengatur pelatihan

keuangan dan kelengkapan laporan pertanggungjawaban.

Menurut COBIT 4.0 (p.17-18), proses COBIT IT melindungi pengendalian

umum IT tetapi tidak pada pengendalian aplikasi karena merupakan tanggung jawab

dari pemilik proses bisnis dan digambarkan sebelumnya dimana diintegrasikan

didalam proses bisnisnya. Beberapa rekomendasi standar COBIT yang

berhubungan dengan Pengendalian Aplikasi :

Page 17: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

22

1. Pengendalian Batasan

AC17 Otentifikasi dan Integritas

Otentifikasi dan integritas informasi yang berasal dari luar perusahaan,

diterima dengan telepon, voicemail, dokumen, fax atau email, semuanya diperiksa

kembali sebelum diambil tindakan yang kritikal.

AC18 Perlindungan terhadap Sensitifitas Informasi

Selama pengiriman perlindungan yang cukup memadai terhadap akses

yang tidak terotorisasi, modifikasi, pendistribusian yang salah dari informasi

yang sensitif yang tersedia selama pengiriman.

2. Pengendalian Data Input

AC6 Prosedur Otorisasi Data Input

Prosedur menjamin bahwa untuk menampilkan data input hanya dapat

dilakukan oleh anggota staf yang berwenang.

AC7 Akurasi, Kelengkapan dan Pemeriksaan yang Terotorisasi

Transaksi data yang dimasukkan untuk diproses mewakili berbagai

pengendalian untuk memeriksa akurasi, kelengkapan dan valid. Prosedur

menjamin juga bahwa data yang di-input adalah valid dan diubah sebisa mungkin

seperti dokumen aslinya.

AC8 Penanganan Kesalahan Data Input

Prosedur untuk mengoreksi dan mengumpulkan kembali data yang

salah di-input ke tempat yang benar dan dikoreksi kembali.

Page 18: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

23

3. Pengendalian Data Output.

AC12 Penanganan dan Penyimpanan Output

Penanganan dan penyimpanan output dari aplikasi IT yang

diikuti pengertian dari prosedur dan mempertimbangkan peraturan

kerahasiaan dan keamanan.

AC13 Pendistribusian Output

Prosedur pendistribusian dari output didefinisikan, dikomunikasikan

dan dikoreksi kembali.

AC14 Keseimbangan dan Rekonsiliasi Output

Output secara rutin diseimbangkan dengan total pengendalian yang

relevan. Jejak audit memudahkan jejak dari transaksi diproses dan

rekonsiliasi dari data yang terganggu.

AC15 Pemeriksaan Kembali Output dan Penanganan Kesalahan

Prosedur menjamin penguna yang tersedia dan relevan menampilkan

ketepatan dari laporan output. Prosedur juga ditempatkan untuk

mengidentifikasi dan mengatasi dari kesalahan yang terdapat pada output.

AC16 Ketentuan Keamanan untuk Laporan Output

Prosedur ini menjamin bahwa keamanan dari laporan output dijaga

bagi distribusi laporan yang tertunda.

2.5 TOPOLOGI

Topologi jaringan adalah bagian yang menjelaskan hubungan antar

komputer yang di bangun berdasarkan kegunaan, keterbatasan resource dan

keterbatasan biaya, berarti topologi-topologi jaringan yang ada bisa disesuaikan

dengan keadaan di lapangan.

Page 19: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

24

Topologi jaringan ada beberapa bentuk sebagai berikut :

1. Topologi Bus

Topologi ini adalah topologi yang awal di gunakan untuk menghubungkan

komputer. Dalam topologi ini masing masing komputer akan terhubung ke satu

kabel panjang dengan beberapa terminal, dan pada akhir dari kable harus di akhiri

dengan satu terminator. Topologi ini sudah sangat jarang digunakan didalam

membangun jaringan komputer biasa karena memiliki beberapa kekurangan

diantaranya kemungkinan terjadi nya tabrakan aliran data, jika salah satu perangkat

putus atau terjadi kerusakan pada satu bagian komputer maka jaringan langsung

tidak akan berfungsi sebelum kerusakan tersebut di atasi.

Gambar 2.3 topologi bus

Pada topologi Bus, kedua unjung jaringan harus diakhiri dengan sebuah

terminator. Barel connector dapat digunakan untuk memperluasnya. Jaringan hanya

terdiri dari satu saluran kabel yang menggunakan kabel BNC. Komputer yang ingin

terhubung ke jaringan dapat mengkaitkan dirinya dengan Ethernetnya sepanjang

kabel. Linear Bus: Layout ini termasuk layout yang umum. Satu kabel utama

menghubungkan tiap simpul, ke saluran tunggal komputer yang mengaksesnya ujung

dengan ujung. Masing-masing simpul dihubungkan ke dua simpul lainnya, kecuali

mesin di salah satu ujung kabel, yang masing-masing hanya terhubung ke satu

simpul lainnya. Topologi ini seringkali dijumpai pada sistem client/server, dimana

salah satu mesin pada jaringan tersebut difungsikan sebagai File Server, yang berarti

Page 20: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

25

bahwa mesin tersebut dikhususkan hanya untuk pendistribusian data dan biasanya tidak

digunakan untuk pemrosesan informasi. Instalasi jaringan Bus sangat sederhana, murah

dan maksimal terdiri atas 5-7 komputer. Kesulitan yang sering dihadapi adalah

kemungkinan terjadinya tabrakan data karena mekanisme jaringan relatif sederhana dan

jika salah satu node putus maka akan mengganggu kinerja dan alur seluruh jaringan.

Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan

workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain.

Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat

maka keseluruhan jaringan akan mengalami gangguan.

Topologi linear bus merupakan topologi yang banyak dipergunakan pada masa

penggunaan kabel Coaxial menjamur. Dengan menggunakan T-Connector (dengan

terminator 50ohm pada ujung network), maka komputer atau perangkat jaringan lainnya

bisa dengan mudah dihubungkan satu sama lain. Kesulitan utama dari penggunaan kabel

coaxial adalah sulit untuk mengukur apakah kabel coaxial yang dipergunakan benar-

benar matching atau tidak. Karena kalau tidak sungguh-sungguh diukur secara benar

akan merusak NIC (network interface card) yang dipergunakan dan kinerja jaringan

menjadi terhambat, tidak mencapai kemampuan maksimalnya. Topologi ini juga sering

digunakan pada jaringan dengan basis fiber optic (yang kemudian digabungkan dengan

topologi star untuk menghubungkan dengan client atau node.).

Kelebihan Topologi bus:

1. Mudah dikembangkan

2. Jarak LAN tidak terbatas

3. Kehandalan jaringan tinggi

4. Kecepatan pengiriman tinggi

Page 21: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

26

5. Jumlah terminal dapat ditambah atau dikurangi tanpa mengganggu operasi yang

telah berjalan

6. Tidak perlu pengendali pusat

Kelemahan Topologi bus:

1. Jika lalulintas data terlalu tinggi, dapat terjadi kemacetan.

2. Diperlukan repeater untuk menguatkan sinyal pada pemasangan jarak jauh.

3. Operasional jaringan LAN bergantung pada setiap teminal

2. Topologi Cincin

Topologi cincin atau yang sering disebut dengan ring topologi adalah

topologi jaringan dimana setiap komputer yang terhubung membuat lingkaran.

Dengan artian setiap komputer yang terhubung kedalam satu jaringan saling

terkoneksi ke dua komputer lainnya sehingga membentuk satu jaringan yang sama

dengan bentuk cincin.

Gambar 2.4 topologi cincin

Kelebihan topologi ring:

a. Laju data (transfer rate) tinggi

b. Dapat melayani lalul lintas data yang padat

c. Tidak diperlukan host

d. Dapat melayani berbagai media pengirim

Page 22: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

27

e. Komunikasi antar terminal murah

f. Waktu yang diperlukan untuk mengakses data optimal

Kelemahan topologi ring:

a. Penambahan/pengurangan terminal sangat sulit

b. Kerusakan pada media pengiriman dapat menghentikan kerja seluruh jaringan

c. Harus ada kemampuan untuk mendeteksi kesalahan dan metode pengisolasian

kesalahan

d. Kerusakan pada salah satu terminal akan dapat mengakibatkan kelumpuhan

jaringan

e. Tidak kondusif untuk pengiriman suara, gambar dan data.

3. Topologi Token Ring

Topologi ini hampir sama dengan topologi ring akan tetapi pembuatannya

lebih di sempurnakan. Bisa di lihat dari perbedaan gambar.

Gambar 2.5 topologi token ring

Didalam gambar jelas terlihat bagaimana pada token ring kable penghubung

di buat menjadi lingkaran terlebih dahulu dan nantinya akan di buatkan terminal-

terminal untuk masing-masing komputer dan perangkat lain.

Page 23: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

28

4. Topologi Bintang

Topologi bintang atau yang lebih sering disebut dengan topologi star. Pada

topologi ini kita sudah menggunakan bantuan alat lain untuk mengkoneksikan

jaringan komputer. Contoh alat yang di pakai disini adalah hub, switch, dll.

Gambar 2.6 topologi bintang

Pada gambar jelas terlihat satu hub berfungsi sebagai pusat penghubung

komputer-komputer yang saling berhubungan. Keuntungan dari topologi ini sangat

banyak sekali diantaranya memudahkan admin dalam mengelola jaringan,

memudahkan dalam penambahan komputer atau terminal, kemudahan mendeteksi

kerusakan dan kesalahan pada jaringan. Tetapi dengan banyak nya kelebihan bukan

dengan artian topologi ini tanpa kekurangan. Kekurangannya diantaranya

pemborosan terhadap kabel, kontrol yang terpusat pada hub terkadang jadi

permasalahan kritis kalau seandainya terjadi kerusakan pada hub maka semua

jaringan tidak akan bisa di gunakan.

Kelebihan topologi star:

a. Kehandalan jaringan terbesar diantara topologi yang lain

b. Mudah dikembangkan

c. Keamanan data tinggi

d. Kemudahan akses ke jaringan LAN lain

Page 24: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

29

Kelemahan topologi star:

a. Lalu lintas data yang padat dapat menyebabkan jaringan lambat

b. Jaringan tergantung pada terminal pusat

5. Topologi Pohon

Topologi Jaringan Pohon (Tree) Topologi jaringan ini disebut juga sebagai

topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi

antar sentral dengan hirarki yang berbeda. Untuk hirarki yang lebih rendah

digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki

semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan

komputer .

Gambar 2.7 topogi pohon (tree)

Pada jaringan pohon, terdapat beberapa tingkatan simpul (node). Pusat atau

simpul yang lebih tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah

tingkatannya. Data yang dikirim perlu melalui simpul pusat terlebih dahulu.

Misalnya untuk bergerak dari komputer dengan node-3 kekomputer node-7 seperti

halnya pada gambar, data yang ada harus melewati node-3, 5 dan node-6 sebelum

berakhir pada node-7. Keunggulan jaringan model pohon seperti ini adalah, dapat

Page 25: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

30

terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. Sebagai contoh,

perusahaan dapat membentuk kelompok yang terdiri atas terminal pembukuan,

serta pada kelompok lain dibentuk untuk terminal penjualan. Adapun

kelemahannya adalah, apabila simpul yang lebih tinggi kemudian tidak

berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga

menjadi tidak efektif. Cara kerja jaringan pohon ini relatif menjadi lambat.

2.6 Metrik Penetapan Penilaian Resiko dan Pengendalian pada Sistem

Informasi General Ledger

Setelah memperoleh bukti audit yang berkualitas dan cukup

beserta temuannya dengan menggunakan instrumen pengumpulan bukti,

auditor menggunakan metode Metrik Penetapan Penilaian Resiko dan

Pengendalian guna merumuskan dan mempertajam analisa terhadap bukti audit

dan temuan agar dapat merumuskan dan menyimpulkan opini yang andal

dengan melakukan perbandingan dan penilaian terhadap tingkat resiko dan

control yang ada. Metode Penetapan Penilaian Resiko dan Pengendalian ini

didasari oleh teori Pickett yang dinyatakan dalam bukunya yang

berjudul The Essential Handbook of Internal Auditing (2005, p76) yang

sebagian dari esensi buku ini juga didukung oleh Thomas R. Peltier dalam

bukunya yang berjudul Information Security Risk Analysis (2001, pp60-63).

1. Metrik Penilaian Resiko

Adalah cara untuk menganalisa seberapa besar pengaruh dan

hubungan antara tingkat resiko / dampak (impact) terhadap tingkat

Page 26: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

31

keterjadian dari resiko tersebut. Besarnya tingkatan resiko dan keterjadian dinyatakan

dengan:

L ( Low ) bernilai -1

M ( Medium ) bernilai -2

H ( High ) bernilai -3

Teknik perhitungan dalam metrik penilaian resiko menggunakan perkalian

antara resiko dengan keterjadian.

Kriteria penilaian dalam metrik resiko :

a. Resiko kecil (Low) nilainya antara -1 dan -2 seperti:

1. Dampak low (-1) dan keterjadian low (-1), maka resiko -1, artinya nilai

resiko dari dampak dan keterjadian kecil.

2. Dampak low (-1) dan keterjadian medium (-2), maka resiko -2, artinya nilai

resiko dari dampak dan keterjadian kecil.

3. Dampak medium (-2) dan keterjadian low (-1), maka resiko -2, artinya nilai

resiko dari dampak dan keterjadian kecil.

b. Resiko sedang (Medium) nilainya antara -3 dan -4 seperti:

1. Dampak low (-1) dan keterjadian high (-3), maka resiko -3, artinya nilai

resiko dari dampak dan keterjadian sedang.

2. Dampak medium (-2) dan keterjadian medium (-2), maka resiko -4,

artinya nilai resiko dari dampak dan keterjadian sedang.

3. Dampak high (-3) dan keterjadian low (-1), maka resiko -3, artinya nilai

resiko dari dampak dan keterjadian sedang.

Page 27: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

32

c. Resiko tinggi (High) nilainya antara -6 dan -9 seperti :

1. Dampak medium (-2) dan keterjadian high (-3), maka resiko -6 artinya nilai

resiko dari dampak dan keterjadian tinggi.

2. Dampak high (-3) dan keterjadian medium (-2), maka resiko -6 artinya nilai

resiko dari dampak dan keterjadian tinggi.

3. Dampak high (-3) dan keterjadian high (-3), maka resiko -9, artinya

nilai resiko dari dampak dan keterjadian tinggi.

2. Metrik Penilaian Pengendalian

Adalah cara untuk menganalisa seberapa besar pengaruh dan

hubungan antara tingkat efektifitas dengan desain (rancangan) dari pengendalian

resiko. Besarnya tingkat efektifitas dan desain (rancangan) dinyatakan

dengan:

L (Low) bernilai 1

M (Medium) bernilai 2

H (High) bernilai 3

Teknik perhitungan dalam metrik penilaian pengendalian menggunakan

perkalian antara efektifitas dan desain (rancangan).

Kriteria penilaian dalam matrik pengendalian :

a. Pengendalian kecil (Low) nilainya antara 1 dan 2 seperti:

1. Efektifitas low (1) dan desain low (1) , maka pengendalian 1, artinya

nilai pengendalian dari efektifitas dan desain kecil.

2. Efektifitas low (1) dan desain medium (2), maka pengendalian 2, artinya nilai

pengendalian dari efektifitas dan desain kecil.

Page 28: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

33

3. Efektifitas medium (2) dan desain low (1), maka pengendalian 2, artinya nilai

pengendalian dari efektifitas dan desain kecil.

b. Pengendalian sedang (Medium) nilainya antara 3 dan 4 seperti:

1. Efektifitas low (1) dan desain high (3), maka pengendalian 3, artinya nilai

pengendalian dari efektifitas dan desain sedang.

2. Efektifitas medium (2) dan desain medium (2), maka pengendalian

4, artinya nilai pengendalian dari efektifitas dan desain sedang.

3. Efektifitas high (3) dan desain low (1), maka pengendalian 3, artinya nilai

pengendalian dari efektifitas dan desain sedang.

c. Pengendalian tinggi (High) nilainya antara 6 dan 9 seperti:

1. Efektifitas medium (2) dan desain high (3), maka pengendalian 6, artinya nilai

pengendalian dari efektifitas dan desain tinggi.

2. Efektifitas high (3) dan desain medium (2), maka pengendalian 6, artinya nilai

pengendalian dari efektifitas dan desain tinggi.

3. Efektifitas high (3) dan desain high (3), maka pengendalian 9, artinya nilai

pengendalian dari efektifitas dan desain tinggi.

Penetapan tingkat efektifitas pengendalian terhadap resiko adalah sebagai

berikut:

1. Jika selisih antara resiko dan pengendalian adalah 0, maka tingkat

pengendalian dan resiko adalah standard, artinya pengendalian yang ada masih

dapat diandalkan untuk mengcover resiko, namun perlu dilakukan pengawasan

secara berkelanjutan agar resiko tidak dapat melampaui pengendalian di

kemudian hari.

Page 29: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

34

2. Jika selisih antara resiko dan pengendalian adalah positif, maka pengendalian

adalah baik. Artinya pengendalian yang ada dapat sepenuhnya diandalkan

untuk mengcover resiko yang ada. Perlu diperhatikan bahwa jika selisih

antara resiko dan pengendalian terlalu tinggi (bernilai positif) maka ada

kemungkinan telah terjadi over control yang dapat menyebabkan terjadinya

inefisiensi.

3. Jika selisih antara resiko dan pengendalian adalah negatif, maka

pengendalian adalah buruk. Artinya pengendalian yang ada tidak

dapat mengcover resiko sepenuhnya (tidak dapat diandalkan) sehingga

perlu dilakukan perubahan/peningkatan pengendalian guna

mengendalikan dan menghindari resiko yang lebih besar.

Perlu diperhatikan bahwa jika selisih antara resiko dan pengendalian

(bernilai negatif) semakin tinggi maka tingkat resiko yang akan dihadapi

perusahaan juga semakin tinggi sehingga memerlukan peningkatan /

pengembangan pengendalian untuk mengendalikan/menghindari resiko yang lebih

besar.

2.7 Teknik Pengumpulan Data

Bila dilihat dari segi cara atau teknik pengumpulan data, maka teknik

pengumpulan data dapat dilakukan dengan :

1. Wawancara

Wawancara digunakan sebagai teknik pengumpulan data, apabila

peneliti ingin melakukan studi pendahuluan untuk menemukan permasalahan

yang harus diteliti, dan juga apabila peneliti ingin mengetahui hal-hal

dari responden yang lebih mendalam dan jumlah respondennya sedikit / kecil.

Page 30: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

35

2. Kuesioner (Angket)

Kuesioner merupakan teknik pengumpulan data yang dilakukan

dengan cara memberi seperangkat pertanyaan atau pernyataan tertulis

kepada responden untuk dijawabnya.

3. Observasi (Pengamatan)

Observasi sebagai teknik pengumpulan data mempunyai ciri yang

spesifik bila dibandingkan dengan teknik yang lain, yaitu wawancara dan

kuesioner.

2.8 Pengendalian Internal

2.8.1 Pengertian Pengendalian Internal

Menurut Weber (1999, p35), pengendalian adalah suatu sistem untuk

mencegah, mendeteksi dan mengoreksi kejadian yang timbul saat transaksi dari

serangkaian pemrosesan yang tidak terotorisasi secara sah, tidak akurat,

tidak lengkap, mengandung redudansi, tidak efektif dan tidak efisien.

Dengan demikian, tujuan dari pengendalian adalah untuk mengurangi

resiko atau mengurangi pengaruh yang sifatnya merugikan akibat

suatu kejadian (penyebab). Berdasarkan pengertian di atas maka pengendalian

dikelompokkan menjadi tiga bagian :

1. Preventive Control

Pengendalian ini digunakan untuk mencegah masalah sebelum

masalah itu muncul.

Page 31: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

36

2. Detective Control

Pengendalian ini digunakan untuk menemukan masalah yang

berhubungan dengan pengendalian segera setelah masalah tersebut muncul.

3. Corrective Control

Pengendalian ini digunakan untuk memperbaiki masalah yang ditemukan

pada pengendalian detective. Pengendalian ini mencakup prosedur untuk

menentukan penyebab masalah yang timbul, memperbaiki kesalahan atau

kesulitan yang timbul, memodifikasi sistem proses. Dengan demikian bisa mencegah

kejadian yang sama di masa mendatang.

Menurut Muchtar (1999, pp41-42), pengendalian internal merupakan

perencanaan organisasi guna mengkoordinasikan metode atau cara pengendalian dalam

suatu perusahaan untuk menjaga aset perusahaan guna meningkatkan tingkat

kepercayaan dan akurasi data, serta menjalankan operasional perusahaan secara efisien.

Jadi, pengendalian internal secara normal meliputi prosedur pengendalian yang

dirancang untuk menyediakan manajemen dengan tingkat jaminan bahwa informasi yang

disajikan oleh sistem informasi dapat dipercaya dan disajikan tepat waktu.

Ada dua kategori prosedur pengendalian internal : prosedur pengendalian khusus

dan prosedur pengendalian umum. Pengendalian khusus merupakan pengendalian yang

menyediakan manajemen jaminan atas aspek khusus sistem informasi. Pengendalian

umum merupakan pengendalian yang menyediakan dukungan untuk pengendalian

khusus dan menyediakan manajemen dengan jaminan yang berhubungan dengan aspek

dari sistem informasi.

Page 32: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

37

Sebagai catatan jika auditor merencanakan keandalan pada pengendalian

umum atau pengendalian khusus, maka auditor mengumpulkan bukti yang

menyangkut keefektifan operasional atas prosedur pengendalian.

2.8.2 Komponen Pengendalian Internal

Menurut Weber (1999, p49), pengendalian internal terdiri dari lima

komponen yang saling terintegrasi, antara lain :

1. Control Environment

Komponen ini diwujudkan dalam cara pengoperasian, cara pembagian

wewenang dan tanggung jawab yang harus dilakukan, cara komite audit

berfungsi, dan metode-metode yang digunakan untuk merencanakan dan

memonitor kinerja.

2. Risk Assessment

Komponen untuk mengidentifikasi dan menganalisa resiko

yang dihadapi oleh perusahaan dan cara-cara untuk menghadapi resiko

tersebut.

3. Control Activities

Komponen yang beroperasi untuk memastikan transaksi telah

terotorisasi, adanya pembagian tugas, pemeliharaan terhadap dokumen dan

record, perlindungan asset dan record, pengecekan kinerja, dan penilaian

dari jumlah record yang terjadi.

4. Information and Communication

Komponen dimana informasi digunakan untuk mengidentifikasi,

mendapatkan dan menukarkan data yang dibutuhkan untuk mengendalikan

Page 33: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

38

dan mengatur operasi perusahaan.

5. Monitoring

Komponen yang memastikan pengendalian internal beroperasi secara

dinamis.

2.8.3 Jenis Pengendalian

Menurut Weber (1999, pp67-648), ruang lingkup pengendalian dibedakan

atas dua jenis, yaitu management control framework (pengendalian

manajemen) dan application control framework (pengendalian aplikasi).

2.8.3.1 Pengendalian Manajemen

Pengendalian manajemen (management control) ialah system

pengendalian intern komputer yang berlaku umum meliputi seluruh

kegiatan komputerisasi sebuah organisasi secara menyeluruh. Artinya

ketentuan-ketentuan yang berlaku dalam pengendalian tersebut, berlaku untuk

seluruh kegiatan komputerisasi di perusahaan tersebut. Pengendalian ini berguna

untuk menyediakan infrastruktur yang stabil sehingga sistem informasi dapat

dibangun, dioperasikan, dan dipelihara secara berkesinambungan.

2.8.3.1.1 Pengendalian Top Manajemen (Top Level Management Control)

Sistem pengendalian intern yang ada pada suatu organisasi yang

mendorong keterlibatan, kepedulian dan tanggung jawab pucuk pimpinan

organisasi terhadap kegiatan TI (teknologi informasi) pada organisasi

tersebut, berikut semua konsekuensi, dampak dan syarat-syarat yang harus

dipenuhi demi berjalannya sistem secara memadai.

Page 34: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

39

2.8.3.1.2 Pengendalian Manajemen Pengembangan Sistem (System

Development Management Control)

Pengendalian manajemen pengembangan sistem diperlukan untuk

mencegah dan mendeteksi kemungkinan adanya kesalahan pada waktu

pengembangan dan pemeliharaan sistem serta untuk memperoleh keyakinan

yang memadai bahwa sistem berbasis teknologi informasi telah dikembangkan

dan dipelihara dengan cara yang efisien dan melalui proses otorisasi yang

semestinya.

2.8.3.1.3 Pengendalian Manajemen Sumber Data (Data Resource

Management Control)

Pengendalian manajemen sumber data dimaksudkan agar data dalam

perusahaan terkoordinasi dengan baik. Data harus tersedia untuk digunakan

kapan saja, dimana pun dan dalam bentuk apa pun. Sistem manajemen data

harus menjamin adanya data security, data integrity dan data independence

serta data harus dapat dimodifikasi dengan mudah (user friendly) oleh yang

berwenang sesuai dengan kebutuhan user.

2.8.3.1.4 Pengendalian Manajemen Jaminan Kualitas (Quality Assurance

Management Control)

Mengendalikan fungsi utama yang harus dilakukan oleh Quality

Assurance Management untuk meyakinkan bahwa pengembangan,

pelaksanaan, pengoperasian, dan pemeliharaan dari sistem informasi sesuai

dengan standar kualitas.

Page 35: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

40

2.8.3.1.5 Pengendalian Manajemen Keamanan (Security Management Control)

Menurut Weber (1999, pp257-266), dapat disimpulkan bahwa

pengendalian terhadap manajemen keamanan secara garis besar bertanggung

jawab dalam menjamin aset sistem informasi tetap aman.

Ancaman utama terhadap keamanan aset sistem informasi:

a. Ancaman kebakaran

Beberapa pelaksanaan pengamanan untuk ancaman kebakaran :

1. Memiliki alarm kebakaran otomatis yang diletakkan pada tempat

di mana aset-aset sistem informasi berada.

2. Memiliki tabung kebakaran yang diletakkan pada lokasi yang

mudah diambil

3. Memiliki tombol power utama (termasuk AC).

4. Gedung tempat penyimpanan aset sistem informasi dibangun dari bahan

tahan api.

5. Memiliki pintu / tangga darurat yang diberi tanda dengan jelas sehingga

karyawan dengan mudah menggunakannya.

6. Ketika alarm berbunyi, signal langsung dikirim ke stasiun pengendalian

yang selalu dijaga oleh staf.

7. Prosedur pemeliharaan gedung yang baik menjamin tingkat

polusi rendah di sekitar aset sistem informasi yang bernilai tinggi.

Contoh: ruang komputer dibersihkan secara teratur dan kertas

untuk printer diletakkan di ruang yang terpisah. Untuk

mengantisipasi ancaman kebakaran diperlukan pengawasan rutin dan

pengujian terhadap sistem perlindungan kebakaran untuk dapat

Page 36: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

41

memastikan bahwa segala sesuatunya telah dirawat dengan baik.

b. Ancaman banjir

Beberapa pelaksanaan pengamanan untuk ancaman banjir :

1. Usahakan bahan untuk atap, dinding dan lantai yang tahan air.

2. Menyediakan alarm pada titik strategis dimana material aset sistem

informasi diletakkan.

3. Semua material aset sistem informasi diletakkan di tempat yang tinggi.

4. Menutup peralatan hardware dengan bahan yang tahan air sewaktu tidak

digunakan.

c. Perubahan tenaga sumber energi

Pelaksanaan pengamana untuk mengantisipasi perubahan tegangan

sumber energi listrik, misalnya menggunakan stabilizer ataupun Uninteruptable

Power Supply (UPS) yang memadai yang mampu mengcover tegangan listrik jika

tiba-tiba turun.

d. Kerusakan structural

Pelaksanaan struktural terhadap aset sistem informasi dapat terjadi

karena adanya gempa, angin, dan salju. Beberapa pelaksanaan pengamanan untuk

mengantisipasi kerusakan struktural misalnya adalah memilih lokasi perusahaan

yang jarang terjadi gempa dan angin ribut.

e. Polusi

Beberapa pelaksanaan pengamanan untuk mengantisipasi polusi,

misalnya situasi kantor yang bebas debu dan tidak memperbolehkan

membawa binatang peliharaan. Atau dengan melarang karyawan membawa /

meletakkan minuman di dekat peralatan komputer.

Page 37: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

42

f. Penyusup

Pelaksanaan pengamanan untuk mengantisipasi penyusup dapat dilakukan

dengan penempatan penjaga dan penggunaan alarm.

g. Virus

Pelaksanaan pengamanan untuk mengantisipasi virus meliputi tindakan :

1. Preventive, seperti menginstall anti virus dan mengupdate secara rutin,

melakukan scan file yang akan digunakan.

2. Detective, seperti melakukan scan secara rutin.

3. Corrective, seperti memastikan back up data bebas virus, pemakaian anti virus

terhadap file yang terinfeksi.

h. Hacking

Beberapa pelaksanaan pengamanan untuk mengantisipasi hacking :

1. Penggunaan kontrol logikal seperti penggunaan password yang sulit untuk

ditebak.

2. Petugas keamanan secara teratur memonitor sistem yang digunakan.

Pengendalian akhir bila ancaman keamanan terjadi :

a. Rencana pemulihan bencana

Terdiri dari empat bagian yaitu :

1. Rencana Darurat (Emergency Plan)

2. Rencana Back up (Back up Plan)

3. Rencana Pemulihan (Recovery Plan)

4. Rencana Pengujian (Test Plan)

b. Asuransi

Memiliki asuransi untuk fasilitas peralatan, media penyimpanan, biaya

Page 38: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

43

tambahan, gangguan bisnis, dokumen dan kertas yang berharga, dan media

transportasi.

2.8.3.1.6 Pengendalian Manajemen Operasi (Operations Management Control)

Menurut Weber (1999, pp293-320), secara garis besar

pengendalian manajemen operasi (Operations Management Controls)

bertanggung jawab terhadap hal-hal sebagai berikut :

a. Pengoperasian komputer (Computer Operations)

Tipe pengendalian yang harus dilakukan :

1. Menentukan fungsi-fungsi yang harus dilakukan operator komputer

maupun fasilitas operasi otomatis.

2. Menentukan penjadwalan kerja pada pemakaian hardware atau

software.

3. Menentukan perawatan terhadap hardware agar dapat berjalan baik.

4. Pengendalian perangkat keras berupa hardware controls dari

produsen untuk deteksi hardware malfunction.

b. Pengoperasian jaringan (Network Operation)

Pengendalian yang dilakukan ialah memonitor dan

memelihara jaringan dan pencegahan terhadap akses oleh pihak yang

tidak berwenang. Pengendalian sistem komunikasi data antara lain adalah

1. Jalur komunikasi

2. Hardware

3. Cryptology

4. Software

Page 39: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

44

c. Persiapan dan pengentrian data (Preparation and Entry Data)

Fasilitas-fasilitas yang ada harus dirancang untuk memiliki kecepatan dan

keakuratan data serta telah dilakukan terhadap pengentrian data.

d. Persiapan dan pengentrian data (Preparation and Entry Data)

Fasilitas-fasilitas yang ada harus dirancang untuk memiliki kecepatan dan

keakuratan data serta telah dilakukan terhadap pengentrian data.

e. Pengendalian Produksi (Production Control)

Fungsi yang harus dilakukan untuk pengendalian produksi adalah :

1. Penerimaan dan pengiriman input dan output.

2. Penjadwalan kerja

3. Manajemen pelayanan

4. Peningkatan pemanfaatan computer

f. File Library

Fungsi yang harus dilakukan untuk file library adalah :

1. Penyimpanan media penyimpanan (storage of storage media)

2. Penggunaan media penyimpanan (use of strorage media)

3. Pemeliharaan dan penempatan media penyimpanan (maintenance and disposal of

storage media)

4. Lokasi media penyimpanan (location of storage media)

g. Documentation and Program Library

Orang yang bertanggungjawab atas dokumentasi mempunyai beberapa

fungsi yang harus dilakukan yaitu :

1. Memastikan bahwa semua dokumentasi disimpan secara aman

2. Memastikan bahwa hanya orang yang mempunyai otorisasi saja yang bisa

Page 40: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

45

mengakses dokumentasi

3. Memastikan bahwa dokumentasi tersebut selalu up-to-date

4. Memastikan bahwa adanya backup yang cukup untuk dokumentasi yang ada

h. Help Desk/Technical Support

Ada 2 (dua) fungsi utama help desk/technical support yaitu:

1. Membantu end user dalam menggunakan hardware dan software yang

berhubungan dengan end user seperti microcomputer, spreadsheet

packages, database management packages, dan local area networks.

2. Menyediakan technical support untuk sistem produksi dengan dilengkapi

suatu penyelesaian masalah yang berhubungan dengan hardware, software

dan database.

i. Capacity Planning and Performance Monitoring

Tujuan utama dari fungsi sistem informasi ini adalah untuk mencapai tujuan

dari penggunaan sistem informasi dengan biaya yang serendah mungkin.

j. Management of Outsourced Operations

Saat ini banyak organisasi yang melakukan outsource terhadap beberapa

fungsi dari sistem informasi mereka. Alasan utama dilakukannya outsource karena

mereka ingin menfokuskan pada fungsi inti bisnis mereka. Manajemen operasi

harus menfokuskan pada 4 (empat) jenis pengendalian dalam hal memonitoring

kegiatan outsource antara lain :

1. Mengevaluasi outsourcing vendor yang dilihat dari segi keuangan.

2. Memastikan ketaatan dari kontrak outsourcing yang telah disepakati

3. Memastikan bahwa operasi dari outsourcing vendor dapat dijalankan.

Page 41: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

46

4. Memelihara prosedur-prosedur untuk pemulihan bencana dengan

outsourcing vendor

2.8.3.2 Pengendalian Aplikasi

2.8.3.2.1 Pengendalian Boundary (Boundary Control)

Menurut Weber (1999, pp370-388), mengendalikan sifat dan

fungsi pengendalian akses, penggunaan pengkodean dalam pengendalian

akses, nomor identifikasi personal (PIN), digital signatures dan plastic cards.

Tujuan dari boundary control adalah :

a. Untuk menetapkan identitas dan otoritas User terhadap sistem komputer.

b. Untuk menetapkan identitas dan kebenaran sumber informasi yang

digunakan User.

c. Untuk membatasi kegiatan User dalammendapat sumber informasi

berdasarkan kewenangan.

Jenis-jenis pengendalian dalam subsistem boundary, yaitu:

a) Pengendalian Kriptografi

Kriptografi merupakan system untuk mentransformasikan data

menjadi kode (cryptograms) sehingga tidak memiliki arti bagi orang yang

tidak memiliki sistem untuk mengubah kembali data tersebut.

Tujuannya untuk menjaga kerahasiaan informasi dengan mengacak data.

b) Pengendalian Akses

Pengendalian akses berfungsi untuk membatasi penggunaan

sumber daya sistem komputer, membatasi dan memastikan User

untuk mendapatkan sumber daya yang mereka butuhkan.

Page 42: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

47

Langkah-langkah umum untuk menunjang fungsi tersebut, yaitu :

1. Mengesahkan User yang telah mengidentifikasikan dirinya ke sistem;

2. Mengesahkan sumber daya yang diminta oleh User, serta

3. Membatasi aktivitas yang dilakukan oleh User terhadap sistem.

2.8.3.2.2 Pengendalian Input (Input Control)

Menurut Weber (1999, pp420-450), komponen pada subsistem

input bertanggung jawab dalam mengirimkan data dan instruksi ke dalam

sistem aplikasi di mana kedua tipe atribut tersebut haruslah divalidasi,

selain itu banyaknya kesalahan yang terdeteksi harus dikontrol sehingga

input yang dihasilkan akurat, lengkap, unik dan tepat waktu.

Pengendalian input merupakan hal yang kritis didasarkan 3 alasan, yaitu

jumlah pengendalian yang paling besar pada sistem informasi

terhadap kehandalan subsistem input, aktivitas pada subsistem input, yang

bersifat rutin, dalam jumlah besar dan campur tangan ini dapat

mengalami kebosanan sehingga cenderung mengalami error, subsistem

input sering menjadi target dari fraud. Banyak ketidakberesan yang

ditemukan dengan cara penambahan, penghapusan, atau pengubahan

transaksi input.

Komponen pengendalian input ada 8 yaitu mencakup :

Page 43: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

48

a) Metode Data Input

Gambar 2.8 Metode Input

Sumber : Weber (1999, p421)

b) Perancangan Dokumen Sumber

Menurut sudut pandang pengendalian, perancangan dokumen sumber

yang baik memiliki beberapa tujuan :

1. Mengurangi kemungkinan perekaman data yang error

2. Meningkatkan kecepatan perekaman data

3. Mengendalikan alur kerja

4. Memfasilitasi pemasukan data ke dalam sistem computer

5. Dapat meningkatkan kecepatan dan keakuratan pembacaan data

6. Memfasilitasi pengecekan referensi berikutnya

Auditor harus memahami fundamenta perancangan dokumen sumber yang

baik. Perancangan dokumen sumber dinilai setelah melakukan analisis, di mana

analisis dokumen sumber menentukan data apa yang akan diambil, bagaimana data

dipersiapkan dan dimasukkan ke dalam sistem komputer, juga penanganan

penyimpanan, dan pengarsipan dokumen. Adapun dasar-dasar yang perlu

diperhatikan untuk penilaian perancangan dokumen sumber yang baik adalah :

Page 44: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

49

1. Karakteristik media kertas yang digunakan untuk dokumen sumber, meliputi

seleksi panjang dan lebar kertas, kualitas kertas.

2. Tampilan dan style yang digunakan sebagai dokumen sumber. Secara garis

besar, hal penting dalam perancangan dokumen sumber terdiri :

a. Penggunaan preprint

b. Menyediakan judul (mengidentifikasikan tujuan dokumen sumber), headings

(memisahkan dokumen ke dalam seksi logis), catatan dan instruksi (membantu

User dalam melengkapi dokumen)

c. Penggunaan teknik untuk perhatian dan perbedaan- perbedaan yang penting

d. Menyusun field yang mudah dalam penggunaannya, urutan field-field menurut

alur kerja

e. Penggunaan pendekatan "caption above fill-in area" untuk judul halaman dan

field data

f. Menyediakan pilihan ganda untuk pertanyaan-pertanyaan untuk

menghindari kehilangan data

g. Penggunaaan tanda tick atau nilai indicator untuk mengidentifikasikan field-size

errors

h. Kombinasi instruksi dengan pertanyaan

i. Ruang item yang tepat dalam formulir

j. Prenumber dokumen sumber

k. Merancang untuk kemudahan keying

l. Memenuhi standar organisasional

Page 45: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

50

c) Perancangan Layar Data Entry

Jika data yang dikey masuk ke sistem melalui terminal, rancangan

layar dengan kulitas tinggi sangat penting untuk meminimumkan error input

dan mencapai keefektifan dan keefisienan subsistem input. Auditor harus mampu

memeriksa layanan data entry pada sistem aplikasi dan memberikan penilaian

terhadap frekuensi error input yang kemungkinan dibuat dan perluasan perancangan

layar yang meningkatkan atau mengurangi keefektifan dan keefisienan. Penilaian

ini akan mempengaruhi cara memutuskan untuk mengadakan audit yang masih

tersisa.

Subseksi berikut ini menjelaskan pengenalan perancangan layar dengan

singkat dan terutama berdasarkan Galitz (1993), Weinschenk dan Yeo (1998), Mullet

dan Sano (1995), dan Herton (1994). Prinsip perancangan yang jelas ditujukan untuk

semua jenis layar data entry. Lainnya berbeda-beda, tetapi berdasarkan saat layar

digunakan untuk direct-entry input atau saat input pengambilan data melalui

dokumen sumber. Salah satu daya tariknya adalah perbedaan penulis sering

menimbulkan konflik terhadap rekomendasi yang merupakan perancangan layar

yang baik. Contohnya, adanya rekomendasi bahwa kotak ditempatkan disekitar data-

entry fields, sedangkan yang lainnya merekomendasikan penggunaan karakter

underscore. Demikian pula ada yang merekomendasikan judul halaman selalu

diletakkan di left- aligned, sedangkan yang lainnya merekomendasikan judul

halaman diletakkan di right-aligned jika ukuran judul halaman terdapat

perbedaaan yang sangat mencolok. Pada akhirnya auditor harus membuat penilaian

terhadap kualitas perancangan layar data entry.

Page 46: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

51

d) Pengendalian Kode Data

Tujuan kode data yang unik yaitu untuk mengidentifikasikan entitas

sebagai anggota dalam suatu grup atau set, dan lebih rapi dalam menyusun

informasi yang dapat mempengaruhi tujuan integritas data, keefektifan serta

keefisienan.

1. Kesalahan dalam pengkodean data

Ada lima jenis kesalahan dalam pengkodean data, yaitu

a. Addition (penambahan), sebuah karakter ekstra ditambahkan pada kode,

contoh 87942 dikode menjadi 879142.

b. Transaction (pemotongan), sebuah karakter dihilangkan dari kode, contoh

87942 dikode menjadi 8792.

c. Transcription (perekaman), sebuah karakter yang salah direkam, contoh

87942 dikode menjadi 81942.

d. Transposition (perubahan), karakter yang berdekatan pada kode

dibalik, contoh 87942 dikode menjadi 78942.

e. Double Transposition, karakter dipisahkan oleh satu atau lebih karakter yang

dibalik, contoh 87942 dikode menjadi 84972. Lima faktor yang

mempengaruhi terjadinya kesalahan dalam pengkodean adalah :

1. Panjang kode yang cenderung menyebabkan kesalahan.

2. Gabungan alfabet dengan numerik.

3. Pilihan karakter.

4. Gabungan huruf besar dengan huruf kecil.

5. Kemampuan prediksi dari karakter berurutan.

Page 47: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

52

2. Jenis sistem pengkodean

Kode spesifik dipilih dalam konteks sistem pengkodean. Dalam teori,

sistem pengkodean mencapai lima tujuan, yaitu :

a. Fleksibilitas, suatu kode seharusnya menginginkan tambahan item atau

kategori baru dengan mudah.

b. Keberartian, jika mungkin kode seharusnya mengidentifikasikan nilai atribut dari

entitas.

c. Kepadatan, suatu kode seharusnya menyampaikan informasi maksimal yang

disampaikan dengan jumlah karakter yang minimum.

d. Kesesuaian, suatu kode seharusnya mudah encode, decode, dan key

e. Kemampuan, jika mungkin suatu kode dapat diadaptasi dengan

perubahan syarat-syarat berkembang User.

Tipe-Tipe dari Sistem Pengkodean :

1. Serial Codes

Memberikan urutan nomor atau alfabet sebagai suatu obyek,

terlepas dari kelompok obyek tersebut. Maka, dapat dikatakan bahwa

serial codes secara unik mengidentifikasikan suatu obyek. Keuntungan

utama dari pengkodean ini adalah kemudahan untuk menambahkan item baru

dan juga pengkodean ini ringkas dan padat.

2. Block Sequence Codes

Pengkodean dengan block sequence memberikan satu blok dari

nomor-nomor sebagai suatu kategori khusus dari sebuah obyek.

Kelompok utama dari obyek dalam suatu kategori harus ditentukan

dan disertai dengan satu blok dari nomor-nomor untuk masing-masing

Page 48: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

53

nilai dari kelompok tersebut. Keuntungan dari pengkodean ini adalah dalam

memberikan nilai mnemonik (mudah diingat). Kesulitan yang dihadapi adalah

dalam menentukan ukuran atau panjang dari kode.

3. Hierarchical Codes

Hierarchical codes membutuhkan pemeliharaan serangkaian nilai

kelompok dari suatu obyek yang akan dikodekan dan diurutkan berdasarkan

tingkat kepentingannya. Hierarchical codes lebih berarti dibanding serial atau

block sequence karena pengkodean ini mendeskripsikan lebih banyak kelompok

dari obyek.

4. Association Codes

Dengan Association codes, kelompok dari obyek akan diberi kode

dipilih, dan kode yang unik diberikan untuk masing-masing nilai dari

kelompok tersebut. Kode tersebut dapat berupa numerik, alfabet, atau

alfanumerik. Association codes mempunyai nilai mnemonik yang tinggi.

Pengkodean ini lebih cenderung salah jika tidak ringkas atau terdiri dari banyak

gabungan alfabet atau karakter numerik.

e) Cek Digit

Cek digit digunakan sebagai peralatan untuk mendeteksi kesalahan dalam

banyak aplikasi, sebagai contoh : tiket pesawat, proses kartu kredit, proses rekening

bank, proses pengumpulan item bank dan proses lisensi mengemudi.

f) Pengendalian Batch

Batching merupakan proses pengelompokkan transaksi bersama-sama yang

menghasilkan beberapa jenis hubungan antara yang satu dengan lainnya.

Pengendalian yang bermacam-macam dapat digunakan pada batch untuk mencegah

Page 49: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

54

atau mendeteksi error atau kesalahan. Ada dua jenis batch yang digunakan yaitu

batch fisik dan batch logis. Physical batches merupakan grup transaksi yang

menjalankan unit fisik. Logical batches merupakan grup transaksi yang

dikelompokkan bersama berdasarkan logis. Penilaian terhadap pengendalian batch

dapat dilakukan dengan mengacu pada :

1. Batch Cover Sheet

Batch cover sheet memuat jenis informasi seperti, angka batch yang unik,

total kontrol untuk batch, data umum untuk berbagai transaksi pada batch,

tanggal saat batch disiapkan, kesalahan informasi yang terdeteksi pada batch dan

tanda tangan personalia yang menangani batch dalam berbagai cara.

2. Batch Register Control

Batch register control mencatat perpindahan physical batches antara berbagai

lokasi dalam suatu organisasi.

g) Validasi Input Data

Jenis pengecekan validasi input data :

1. Field Checks

Test validasi dapat diaplikasikan pada field yang tidak bergantung pada field

lainnya dalam laporan input.

2. Record Checks

Test validasi dapat diaplikasikan ke field berdasarkan hubungan timbal balik

yang logis dari suatu field dengan field lainnya dalam laporan.

3. Batch Checks

Test validasi memeriksa apakah karakteristik laporan batch yang dimasukkan

sama dengan rumusan karakteristik batch.

Page 50: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

55

4. File Checks

Test validasi menguji apakah karakteristik penggunaan file selama

pemasukkan data sama dengan rumusan karakteristik file.

h) Instruksi Input

Dalam memasukkan instruksi ke dalam sistem aplikasi sering

terjadi kesalahan karena adanya instruksi yang bermacam-macam dan

kompleks. Karena itu perlu menampilkan pesan kesalahan. Pesan

kesalahan yang ditampilkan harus dikomunikasikan pada User dengan

lengkap dan jelas.

2.8.3.2.3 Pengendalian Proses (Process Control)

Menurut Porter dan Perry (terjemahan Widjajanto,

Nugroho,1996,p200), pengendalian proses mencakup pengendalian terhadap

kemungkinan kehilangan data atau tidak diprosesnya data, perhitungan

aritmatik, dan keakuratan pemrograman.

1. Kemungkinan kehilangan data atau tidak diprosesnya data.

Pengendalian yang dilakukan untuk mendeteksi kehilangan atau

tidak diprosesnya data terdiri dari :

a) Perhitungan record

Perhitungan record adalah jumlah record yang diproses oleh

komputer kemudian total yang dihasilkan dibandingkan dengan

suatu perhitungan manual yang telah ditetapkan sebelumnya. Setiap

saat file diproses, record dihitung kembali dan jumlahnya

disamakan dengan total awal atau total yang telah disesuaikan.

Page 51: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

56

b) Total pengendali (control total)

Dilakukan terhadap field kuantitas atau yang mengandung perhitungan

jumlah dalam satu kelompok record yang kemudian hasil perhitungan

tersebut digunakan untuk mengecek pengendalian yang ditetapkan dalam

manual atau pemrosesan komputer sebelumnya atau berikutnya.

c) Hash total

Bentuk lain dari total pengendali yang dibuat dari data dalam suatu field

non kuantitas di dalam suatu kelompok record.

2. Perhitungan aritmatik

Pengendalian yang dilakukan untuk perhitungan atau kalkulasi

aritmatik terdiri dari :

a) Cek-cek batas (limit checks)

Dilakukan dengan mengetes hasil-hasil kalkulasi terhadap batas-batas yang

telah ditetapkan terlebih dahulu.

b) Cek-cek saldo jumlah mendatar (cross-footing balance check)

Dilakukan terhadap field-field yang mempunyai hubungan satu sama lain dan

hasil penjumlahannya dicocokkan pada akhir proses.

c) Tes melimpah (overflow test)

Merupakan suatu tes yang digunakan secara luas untuk menentukan apakah

ukuran suatu hasil perhitungan melampaui alokasi ukuran yang telah terdaftar

dan disimpan.

3. Memastikan keakuratan pemrograman

Pengendalian yang dilakukan untuk memastikan keakuratan pemrograman berupa:

Page 52: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

57

a) Dokumentasi yang tepat

Dokumentasi yang baik akan menempatkan kesalahan pemrograman dan

akan memudahkan koreksi.

b) Prosedur pengetesan program yang ekstensif

Akan mengurangi kemungkinan gangguan program dan memudahkan

pengoperasian sistem yang lancar.

2.8.3.2.4 Pengendalian Output (Output Control)

Menurut Porter dan Perry (1996, p205), pengendalian output

digunakan untuk memastikan bahwa data yang diproses tidak mengalami

perubahan yang tidak sah oleh personil operasi komputer dan memastikan

hanya personil yang berwenang saja yang menerima output.

Pengendalian output yang dilakukan berupa :

1. Mencocokkan data output dengan total pengendali sebelumnya yang

telah ditetapkan yang diperoleh dalam tahap input dari siklus pemrosesan.

2. Mereview data output untuk melihat format yang tepat.

Format yang tepat terdiri dari :

a. Page heading

b. Judul laporan

c. Tanggal dan waktu pencetakan

d. Banyaknya copy laporan untuk masing-masing pihak yang

berwenang

e. Periode laporan

f. Nama program (termasuk versinya yang menghasilkan laporan)

Page 53: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

58

g. Nama personil yang bertanggungjawab atas dikeluarkannya

laporan tersebut

h. Masa berlaku laporan

i. Nomor halaman

j. Tanda akhir halaman

3. Mengendalikan data input yang ditolak oleh komputer selama pemrosesan

dan mendistribusikan data yang ditolak tersebut ke personil yang tepat.

4. Mendistribusikan laporan-laporan output ke departemen pemakai tepat

pada waktunya.

2.8.3.2.5 Pengendalian Database (Database Control)

Menurut Porter dan Perry (1996,p204), pengendalian database

digunakan untuk menjaga integritas data dalam suatu database. Pengendalian

yang dilakukan mencakup pengendalian terhadap pelaporan kemacetan, system

kamus data, sistem kamus data yang terintegrasi, tanggungjawab unsur data,

pengendalian data bersama dan pemecahan hambatan.

2.8.3.2.6 Pengendalian Komunikasi (Communication Control)

Menurut Weber (1999,p474) Pengendalian komunikasi digunakan

untuk mengendalikan pendistribusian pembukaan komunikasi subsistem,

komponen fisik, kesalahan jalur komunikasi, aliran dan hubungan,

pengendalian topologi, pengendalian akses hubungan, pengendalian

atas ancaman subversif, pengendalian internetworking, dan pengendalian

arsitektur komunikasi.

Page 54: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

59

2.9 Sistem Informasi General Ledger

2.9.1 Pengertian Sistem Informasi General Ledger

Menurut Romney & Steinbard (2006), General Ledger berisi

tentang rangkuman data mengenai setiap aset, kewajiban, ekuitas, penjualan,

dan biaya-biaya sebuah organisasi. Kegiatan proses informasi meliputi

updating general ledger dan persiapan laporan yang merangkum hasil

aktivitas organisasi.

2.9.2 Tujuan General Ledger

Tujuan General Ledger yang dikemukan oleh Wilkinson (2000,

p380), diantaranya : (1) mencatat transaksi akuntansi secara akurat dan

tepat waktu, (2) memposting transaksi ke akun yang sesuai, (3) menjaga

keseimbangan debet dan kredit untuk masing-masing akun, (4)

mengakomodasikan jurnal penyesuaian, serta (5) menyediakan laporan

keuangan yang handal dan tepat waktu dalam setiap periode akuntansi.

2.9.3 Aktivitas dalam General Ledger

Terdapat beberapa aktivitas dalam General Ledger dan sistem

pelaporan yang dikemukakan oleh Romney & Steinbart (2006), yaitu:

1. Update General Ledger

Update General Ledger terorganisir dari 2 (dua) sumber, yaitu :

a. Accounting subsystem, secara teori general ledger bias diperbaharui

untuk tiap-tiap transaksi individual, namun pada prakteknya, variasi

subsistem akuntansi biasa memperbaharui general ledger dengan

rangkuman jurnal, yang menampilkan hasil dari semua transaksi yang

Page 55: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

60

terjadi selama periode tertentu.

b. Treasurer, bagian treasurer menghasilkan catatan jurnal individual untuk

membaharui general ledger bagi transaksi tidak rutin seperti penjualan atau

pembelian surat berharga penanaman modal.

2. Post adjusting entries

Adjusting entries berasal dari pengendali (controller setelah trial balance

disiapkan. Trial balance adalah laporan yang berisi keseimbangan untuk semua akun

general ledger. Terdapat 5 (lima) kategori dasar adjusting entries, yaitu:

a. Accruals, mewakili catatan-catatan yang dibuat pada akhir periode akuntansi

untuk menggambarkan transaksi yang telah terjadi namun kas belum diterima

atau belum dibayar. Contohnya pencatatan pendapatan sewa.

b. Defferals, mewakili catatan-catatan yang dibuat pada akhir periode akuntansi

untuk menggambarkan pertukaran dari kas yang dibayar dimuka untuk

pelaksanaan dari kejadian yang berhubungan.

c. Estimates, mewakili catatan-catatan untuk menggambarkan bagian dari

pengeluaran yang terjadi diluar periode akuntansi. Contohnya penyusutan dan

biaya piutang tak tertagih

d. Revaluations, mewakili catatan-catatan yang dibuat untuk menggambarkan

perbedaan antara nilai sebenarnya dengan nilai yang tercatat dari suatu aset atau

perubahan prinsip akuntansi. Contohnya perubahan metode yang digunakan

untuk menilai persediaan.

e. Corrections, mewakili catatan-catatan yang dibuat untuk mengatasi pengaruh-

pengaruh dari kesalahan yang ditemukan dalam general ledger. Contohnya

rekonsiliasi.

Page 56: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

61

3. Prepare financial statements

Persiapan laporan keuangan dimulai pertama kali dengan income statement

yang datanya diambil dari penjualan nilai biaya pada adjusted trial balance,

kemudian dilanjutkan dengan balance sheet. Kegiatan ini memerlukan closing

entries dengan nilai penjualan dan biaya sama dengan 0 (nol), kemudian dilakukan

transfer net income atau loss ke retained earnings.

4. Produce manajerial report

Menghasilkan laporan manajerial merupakan kegiatan final dalam

general ledger and reporting system. Laporan ini akan digunakan untuk

memverifikasi akurasi proses posting.

Dalam bukunya Accounting Information Systems (Wilkinson, 2000),

mengemukakan bahwa sumber input general ledger berasal dari berbagai sistem

pemrosesan transaksi yang diklasifikasikan menjadi :

1. Routine external transaction, timbul selama periode akuntansi dari pertukaran

dengan pihak independen yang berada dalam lingkungan sekitar.

2. Routine internal transaction, terjadi karena ada transaksi internal yang timbul

selama periode akuntansi.

3. Nonroutine transaction, biasanya terjadinya jarang dan berasal dari luar

perusahaan dari aktivitas yang tidak rutin.

4. Adjusting entries, terjadi pada akhir periode akuntansi.

5. Reserving entries, jurnal pada awal periode akuntansi untuk membalik jurnal

penyesuaian yang dibuat pada akhir periode akuntansi sebelumnya.

6. Closing entries, memindahkan jumlah yang ada pada akun sementara ke dalam

akun, sehingga akun sementara menjadi nol.

Page 57: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansithesis.binus.ac.id/doc/Bab2/2009-2-00669-KA Bab 2.pdf · Software, digunakan untuk mengolah data organisasi. ... Ayat jurnal penyesuaian

62

2.9.4 Ancaman dan Pengendalian dalam Sistem Informasi General Ledger

Menurut Romney & Steinbart (2006), terdapat beberapa ancaman yang

potensial dalam sistem informasi general ledger, yang secara garis besar dapat

diterjemahkan sebagai berikut:

1. Kesalahan (error) dalam mengupdate general ledger dan pembuatan

laporan keuangan. Kesalahan yang terjadi ketika mengupdate general

ledger dapat mempengaruhi pengambilan keputusan yang tidak tepat

karena menyajikan informasi yang keliru dalam laporan keuangan.

Prosedur pengendalian yang dapat diterapkan terhadap ancaman ini adalah

dengan input edit and processing controls, reconciliations and control

reports dan audit trail.

2. Kehilangan, akses tidak berwenang, atau pengubahan terhadap data

keuangan. General ledger merupakan komponen kunci dalam sistem

informasi akuntansi perusahaan. Akses yang dilakukan oleh pihak yang

tidak berwenang dapat menyebabkan kerahasian data perusahaan

terbongkar yang mungkin akan dimanfaatkan oleh kompetitor yang ada.

Pengendalian yang dapat diterapkan untuk mencegah terjadinya akses oleh

pihak yang tidak berwenang dapat dilakukan dengan cara penggunaan

username dan password.

3. Kinerja yang buruk (Poor Performance). Perusahaan mesti menyediakan

informasi kepada banyak pihak eksternal, termasuk pemerintah, investor

dan creditor. Perusahaan juga membuat laporan pengendalian untuk

digunakan dalam pengelolaan operasi. Merancang ulang proses bisnis

memberikan kesempatan untuk memperbaiki efisiensi dan efektivitas.