Bab 2(Contoh skripsi akutansi 2)

download Bab 2(Contoh skripsi akutansi 2)

of 27

Transcript of Bab 2(Contoh skripsi akutansi 2)

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    1/27

    8

    BAB 2

    LANDASAN TEORI

    2.1 Pengertian Sistem Informasi

    Menurut Hall (2001, p7), sistem informasi adalah sebuah rangkaian prosedur

    formal dimana data dikumpulkan, diproses menjadi informasi dan didistribusikan

    kepada para pemakai. Menurut Laudon dan Laudon (2004, p8), sistem informasi

    adalah relasi dalam komponen yang bekerja sama untuk mengumpulkan,

    memproses, menyimpan dan menyebarkan informasi untuk mendukung

    pengambilan keputusan, koordinasi, kontrol, analisa dan visi dalam organisasi. Jadi

    dapat disimpulkan bahwa sistem informasi merupakan suatu kegiatan

    mengumpulkan data kemudian diproses menjadi informasi yang sangat bermanfaat

    untuk para pemakai dalam pengambilan keputusan.

    2.2 Penjualan

    2.2.1 AuditPenjualan

    Menurut Arens dan Loebbecke (1997, p355), tujuan menyeluruh

    dalam audit atas siklus penjualan dan penerimaan kas adalah untuk

    mengevaluasi apakah saldo-saldo yang dipengaruhi oleh siklus ini telah

    disajikan secara wajar sesuai dengan prinsip akuntansi yang berlaku umum.

    Menurut Hall (2001, p59), peristiwa ekonomi (penjualan) menyebabkan

    petugas penjualan menyiapkan pesanan penjualan multipartai, yang

    merupakan bukti formal bahwa suatu penjualan terjadi. Salinan dokumen

    sumber digunakan untuk membawa informasi ke berbagai fungsi, seperti

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    2/27

    9

    penagihan, pengiriman, dan piutang dagang. Informasi dalam pesanan

    penjualan memicu kegiatan-kegiatan spesifik dalam setiap departemen.

    2.2.2 Sistem Informasi Penjualan Kredit

    Menurut Mulyadi (2001, p210), penjualan kredit adalah penjualan

    yang dilaksanakan oleh perusahaan dengan cara mengirimkan barang

    sesuai dengan order yang diterima dari pembeli untuk jangka waktu

    tertentu dan perusahaan mempunyai tagihan kepada pembeli tersebut.

    Menurut Hall (2001,p58), mayoritas penjualan bisnis dilakukan atas dasar

    kredit dan melibatkan tugas-tugas seperti penyiapan pesanan penjualan,

    pemberian kredit, pengiriman produk (atau penyerahan jasa) kepada

    pelanggan, penagihan pelanggan dan pencatatan transaksi dalam akun

    (piutang dagang, persediaan, biaya dan penjualan).

    Menurut Romney dan Steinbart (2005, pp7-13), proses penjualan

    mencakup 3 tahapan yaitu:

    1. Mengambil pesanan dari pelanggan

    Pesanan pelanggan dapat diterima dalam berbagai cara: di toko,

    melalui surat, melalui telepon, melalui website, atau melalui tenaga

    penjualan di lapangan. Bagaimanapun data pesanan pelanggan diterima

    pada awalnya, merupakan hal yang penting bahwa semua data yang

    dibutuhkan untuk memproses pesanan tersebut dikumpulkan dan dicatat

    secara akurat.

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    3/27

    10

    Oleh sebab itu, pemeriksaan edit berikut ini harus dilakukan untuk

    memastikan akurasi yang menyeluruh:

    a. Pemeriksaan validitas rekening pelanggan dan nomor persediaan,

    dengan cara mencocokkannya dengan informasi dalam file induk

    pelanggan dan persediaannya.

    b. Uji kelengkapan untuk memastikan bahwa semua informasi yang

    dibutuhkan, termasuk alamat pengiriman dan penagihan untuk

    pelanggan, telah tercantum.

    c. Uji kewajaran yang membandingkan kuantitas yang dipesan dengan

    pengalaman terdahulu untuk barang dan pelanggan tersebut.

    Sewaktu pemeriksaan ini dilakukan, data dicatat dalam dokumen

    pesanan penjualan. Dokumen tersebut biasanya merupakan formulir

    elektronik yang ditampilkan di layar monitor komputer.

    2. Memeriksa dan menyetujui kredit pelanggan

    Sebagian besar penjualan antar perusahaan dilakukan secara

    kredit. Penjualan secara kredit harus disetujui sebelum diproses. Bagi

    pelanggan lama dengan pembayaran yang baik, pemeriksaan kredit

    secara formal untuk setiap penjualan biasanya tidak dibutuhkan.

    Sebagai gantinya, pengambil pesanan memiliki otorisasi umum untuk

    menyetujui pesanan dari pelanggan yang baik, artinya mereka yang

    tidak memiliki saldo yang lewat jatuh tempo. Hal ini biasanya dicapai

    dengan membuat batas kredit (saldo kredit maksimum yang diizinkan)

    untuk setiap pelanggan berdasarkan pada catatan kredit pelanggan

    terdahulu dan kemampuannya untuk membayar.

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    4/27

    11

    Untuk menyetujui kredit pelanggan bagi pelanggan, maka harus

    melibatkan: pemeriksaan file induk pelanggan untuk memverifikasi

    saldo yang ada, mengidentifikasi batas kredit pelanggan, memverifikasi

    bahwa jumlah pesanan tersebut ditambah dengan saldo rekening yang

    ada tidak melebihi batas kredit ini.

    Otorisasi khusus yang dilakukan oleh manajer bagian kredit

    digunakan untuk para pelanggan baru, ketika sebuah pesanan melebihi

    batas kredit pelanggan tersebut, atau ketika pelanggan tersebut

    memiliki saldo lewat jatuh tempo yang belum dibayar.

    3. Memeriksa ketersediaan persediaan

    Langkah berikutnya adalah menetapkan apakah tersedia cukup

    persediaan untuk memenuhi pesanan tersebut, agar pelanggan dapat

    diinformasikan mengenai perkiraan tanggal pengiriman. Akurasi pada

    proses ini merupakan hal yang penting, karena apabila catatan

    persediaan tidak akurat dan sesuai dengan kondisi terakhir, pelanggan

    bisa kecewa ketika terjadi penundaan tidak terduga dalam pemenuhan

    pesanan mereka tersebut.

    Apabila tersedia cukup banyak persediaan untuk memenuhi

    pesanan tersebut, pesanan penjualan tersebut dilengkapi dan kolom

    jumlah yang tersedia dalamfile persediaan untuk setiap barang

    dikurangi sejumlah barang yang dipesan. Apabila tidak tersedia cukup

    banyak persediaan di perusahaan untuk memenuhi pesanan tersebut,

    maka harus dibuat pemesanan ulang untuk barang-barang tersebut.

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    5/27

    12

    Ketika ketersediaan persediaan telah dipastikan, sistem tersebut

    kemudian akan membuat kartu pengambilan barang yang berisi daftar

    jenis barang-barang dan jumlah setiap jenis barang yang dipesan

    pelanggan.

    2.3 Piutang Dagang

    2.3.1 Pengertian Piutang Dagang

    Menurut Mulyadi (2001, p257), prosedur pencatatan piutang

    bertujuan untuk mencatat mutasi piutang perusahaan kepada setiap debitur.

    Mutasi piutang disebabkan oleh transaksi penjualan kredit, penerimaan kas

    dari debitur, retur penjualan dan penghapusan piutang. Menurut penulis,

    piutang dagang adalah jumlah yang terhutang dari pelanggan yang

    diakibatkan oleh penjualan secara kredit oleh perusahaan.

    2.3.2 Metode Pemeliharan Data Piutang Dagang

    Menurut Romney dan Steinbart (2005, pp21-24), fungsi piutang

    dagang melakukan 2 tugas dasar: menggunakan informasi dalam faktur

    penjualan untuk mendebit rekening pelanggan dan karenanya mengkredit

    rekening tersebut ketika pembayaran diterima.

    Dua cara dasar untuk memelihara data piutang dagang adalah

    1. Metode faktur terbuka

    Para pelanggan biasanya membayar sesuai jumlah setiap faktur

    penjualan. Keuntungannya adalah metode ini kondusif dalam

    menawarkan diskon untuk pembayaran awal, karena faktur akan secara

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    6/27

    13

    individual ditelusuri dan dihitung umurnya. Kelemahannya adalah

    metode ini menambahkan kerumitan yang harus dilakukan untuk

    memelihara informasi mengenai status setiap faktur untuk setiap

    pelanggan.

    2. Metode pembayaran gabungan

    Para pelanggan biasanya membayar sesuai dengan jumlah yang

    diperlihatkan pada laporan bulanan, bukan membayar setiap jumlah

    pada faktur penjualan. Metode ini lebih efisien dan mengurangi biaya

    dengan menghindari kebutuhan untuk memproses penagihan kas untuk

    setiap penjualan terpisah.

    2.3.3 Persyaratan Kredit

    Menurut Suyatno (1997, pp77-78), dalam hal bagian kredit atau

    cabang memutuskan untuk mengusulkan permohonan kredit kepada

    direksi/kantor pusat, maka dalam surat usul harus dimuat minimal data

    sebagai berikut:

    1. Informasi mengenai pelanggan selengkapnya

    2. Aktivitas usaha pelanggan

    3. Jaminan

    4. Financial statement

    5. Cash flow projection

    6. Aktivitas rekening

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    7/27

    14

    2.4 PengertianAuditSistem Informasi

    2.4.1 PengertianAudit

    Menurut Arens dan Loebbecke yang diterjemahkan oleh Jusuf, A.A.

    (1997, p1), auditingadalah proses pengumpulan dan pengevaluasian bahan

    bukti tentang informasi yang dapat diukur mengenai suatu entitas ekonomi

    yang dilakukan seorang yang kompeten dan independent untuk dapat

    menentukan dan melaporkan kesesuaian informasi dimaksud dengan

    kriteria-kriteria yang telah ditetapkan. Menurut Mulyadi (2002, p9),

    auditing adalah suatu proses sistematis untuk memperoleh dan

    mengevaluasi bukti secara obyektif mengenai pernyataan-pernyataan

    tentang kegiatan dan kejadian ekonomi, dengan tujuan untuk menetapkan

    tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria-

    kriteria yang telah ditetapkan, serta penyampaian hasil-hasilnya kepada

    pemakai yang berkepentingan. Jadi dapat disimpulkan bahwa auditing

    adalah kegiatan memeriksa dengan mengumpulkan bukti dan

    mengevaluasinya berdasarkan standar yang ditetapkan, kemudian akan

    menghasilkan laporan dari seseorang yang kompeten dan independen

    mengenai kesesuaian kegiatan atas kejadian yang diperiksa tersebut.

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    8/27

    15

    2.4.2 Jenis-jenisAudit

    Menurut Mulyadi (2002, p30), auditing digolongkan menjadi tiga

    golongan yaitu:

    1. AuditLaporan Keuangan (Financial Statement Audit)

    Auditlaporan keuangan adalah audityang dilakukan oleh auditor

    independent terhadap laporan keuangan disajikan oleh kliennya untuk

    menyatakan pendapat mengenai kewajaran laporan keuangan tersebut.

    Hasil audit-nya berupa laporan audit. Laporan audit ini dibagikan

    kepada para pemakai laporan keuangan seperti pemegang saham.

    2. AuditKepatuhan (Compliance Audit)

    Audit kepatuhan adalah audit yang bertujuan untuk menentukan

    apakah yang di audit sesuai dengan kondisi atau peraturan tertentu.

    Hasil audit-nya pada umumnya dilaporkan pada pihak yang berwenang

    membuat kriteria.Auditini banyak dijumpai dalam pemerintahan.

    3. AuditOperasional (Operational Audit)

    Auditoperasional secara sistematik mengenai kegiatan organisasi

    dengan tujuan tertentu, yaitu mengevaluasi efektifitas dan efisiensi

    kinerja, mengidentifikasi kesempatan untuk peningkatan dan membuat

    rekomendasi untuk perbaikan atau tindakan lebih lanjut.

    2.4.3 PengertianAuditSistem Informasi

    Menurut Weber (1999, p10), audit sistem informasi adalah proses

    pengumpulan dan pengevaluasian bukti-bukti untuk memutuskan apakah

    dengan adanya sistem pengamanan asset yang berbasis komputer dan

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    9/27

    16

    pemeliharaan integritas data, data dapat mendukung perusahaan untuk

    mencapai tujuannya secara efektif dan penggunaan sumber daya secara

    efisien serta mengetahui apakah suatu perusahaan memiliki pengendalian

    intern yang memadai. Sedangkan menurut Rommey dan Steinbart (2003,

    p321), audit sistem informasi mengkaji ulang pengendalian sistem

    informasi akuntansi untuk menilai pemenuhannya dengan kebijakan dan

    prosedur pengendalian intern dan keefektifan perlindungan terhadap asset.

    Jadi dapat disimpulkan bahwa audit sistem informasi adalah proses

    pengumpulan dan pengevaluasian bukti-bukti serta pengkajian ulang

    pengendalian intern untuk mencapai tujuan perusahaan secara efektif dan

    penggunaan sumber daya secara efisien.

    2.5 TujuanAuditSistem Informasi

    Menurut Weber (1999, p11), tujuan audit sistem informasi dibagi menjadi

    empat yaitu:

    1. Pengamanan asset

    Asset perusahaan seperti hardware, software, sumber daya manusia dan

    file data harus dijaga oleh suatu sistem pengendalian intern yang baik agar

    tidak terjadi penyalahgunaan asset perusahaan. Oleh sebab itu, pengamanan

    asset merupakan suatu hal yang sangat penting yang harus dipenuhi oleh

    perusahaan.

    2. Menjaga obyektivitas integritas data

    Integritas data adalah konsep dasar dalam pemeriksaan sistem informasi.

    Data memiliki atribut-atribut tertentu seperti: kelengkapan, kebenaran dan

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    10/27

    17

    keakuratan. Jika integritas data tidak terpelihara, maka perusahaan tidak lagi

    memiliki hasil atau laporan yang benar bahkan perusahaan akan menderita

    kerugian.

    3. Efektivitas sistem

    Efektivitas sistem informasi perusahaan memiliki peranan penting dalam

    proses pengambilan keputusan. Suatu sistem informasi dapat dikatakan efektif

    apabila sistem informasi tersebut telah sesuai dengan kebutuhan user.

    4. Efisiensi sistem

    Efisiensi menjadi hal yang sangat penting ketika komputer tidak lagi

    memiliki kapasitas yang memadai. Sistem dapat dikatakan efisien jika sistem

    informasi dapat memenuhi kebutuhan userdengan sumber daya informasi yang

    minimal.

    2.6 Tahapan-TahapanAuditSistem Informasi

    Menurut Weber (1999, pp47-55), tahapan-tahapan audit sistem informasi

    terdiri dari:

    1. Perencanaan audit(planning the audit)

    Merupakan tahapan pertama dalam audit bagi auditor eksternal yang

    berarti menyelidiki dari awal atau melanjutkan yang ada untuk menentukan

    apakah pemeriksaan tersebut dapat diterima, penempatan staff audit yang

    sesuai, melakukan pengecekan informasi latar belakang klien, mengerti

    kewajiban utama dari klien dan mengidentifikasikan area resiko.

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    11/27

    18

    2. Pengujian atas kontrol (tests of controls)

    Tahap ini dimulai dengan pemfokusan pada pengendalian manajemen,

    apabila hasil yang ada tidak sesuai dengan harapan, maka pengendalian

    manajemen tidak berjalan sebagaimana mestinya. Bila auditor menemukan

    kesalahan yang serius pada pengendalian manajemen, maka mereka akan

    mengemukakan opini atau mengambil keputusan dalam pengujian transaksi

    dan saldo untuk hasilnya.

    3. Pengujian atas transaksi (tests of transaction)

    Pengujian transaksi yang termasuk adalah pengecekan jurnal yang masuk

    dari dokumen utama, menguji nilai kekayaan dan ketepatan komputasi.

    Komputer sangat berguna dalam pengujian ini dan auditordapat menggunakan

    software audityang umum untuk mengecek apakah pembayaran bunga dari

    bank telah dikalkulasi secara tepat.

    4. Pengujian atas keseimbangan atau hasil keseluruhan (tests of balances or

    overall results)

    Auditormelakukan pengujian ini agar bukti penting dalam penilaian akhir

    kehilangan atau pencatatan yang keliru yang menyebabkan fungsi sistem

    informasi gagal dalam memelihara data secara keseluruhan dan mencapai

    sistem yang efektif dan efisien. Dengan kata lain, dalam tahap ini

    mementingkan pengamanan assetdan integritas data yang obyektif.

    5. Penyelesaian audit(completion of the audit)

    Tahap terakhir ini, auditor eksternal melakukan beberapa pengujian

    tambahan untuk mengkoleksi bukti untuk ditutup, dengan memberikan

    beberapa pernyataan pendapat.

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    12/27

    19

    2.7 PendekatanAuditSistem Informasi

    Menurut Gondodiyoto (2003, pp155-159), dalam melakukan audit sistem

    informasi dapat dilakukan dengan tiga pendekatan:

    1. Auditdi sekitar komputer (Audit Around The Computer)

    Dalam pendekatan ini, auditor dapat melangkah pada perumusan

    pendapat hanya dengan menelaah struktur pengendalian dan melaksanakan

    pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama

    seperti pada sistem manual (bukan sistem informasi berbasis komputer).

    Auditor tidak perlu menguji pengendalian sistem informasi berbasis komputer

    klien (yaitu terhadap file program/data di dalam komputer), melainkan cukup

    terhadap inputdan outputsistem aplikasi saja.

    Keunggulan menggunakan pendekatan ini adalah:

    a. Pelaksanaan audit-nya lebih sederhana.

    b. Auditor yang memiliki pengetahuan minimal di bidang komputer dapat

    dilatih dengan mudah untuk melaksanakan audit.

    Kelemahannya adalah jika lingkungan berubah, kemungkinan sistem itu akan

    berubah dan perlu penyesuaian sistem atau program-programnya, bahkan

    mungkin struktur data/file, sehingga auditor tidak dapat menilai/menelaah

    apakah sistem masih berjalan dengan baik.

    2. Auditmelalui komputer (Audit Through The Computer)

    Dalam pendekatan ini, auditor melakukan pemeriksaan langsung

    terhadap program-program dan file komputer yang ada pada audit sistem

    informasi berbasis komputer. Auditor menggunakan bantuan software

    komputer atau dengan cek logika atau listing program untuk menguji logika

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    13/27

    20

    program dalam rangka pengujian pengendalian yang ada dalam komputer.

    Selain itu, auditor juga dapat meminta penjelasan dari para teknisi komputer

    mengenai spesifikasi sistem dan program yang diperiksanya.

    Keunggulan menggunakan pendekatan ini adalah:

    a. Auditor dapat menilai kemampuan sistem komputer tersebut untuk

    menghadapi perubahan lingkungan.

    b. Auditormemperoleh kemampuan yang besar dan efektif dalam melakukan

    pengujian terhadap sistem komputer.

    c. Auditorakan merasa lebih yakin terhadap kebenaran hasil kerjanya.

    Kelemahannya adalah pendekatan ini memerlukan biaya yang besar dan

    memerlukan tenaga ahli yang terampil.

    3. Auditdengan komputer (Audit With The Computer)

    Pendekatan ini dilakukan dengan menggunakan komputer dan software

    untuk mengotomatisasi prosedur pelaksanaan audit. Pendekatan ini merupakan

    cara audityang sangat bermanfaat, khususnya dalam pengujian substantif atas

    file dan record perusahaan. Software audit yang digunakan merupakan

    program komputerauditor untuk membantu dalam pengujian dan evaluasi

    kehandalan data,file atau recordperusahaan.

    Keunggulan menggunakan pendekatan ini adalah:

    a. Merupakan program komputer yang diproses untuk membantu pengujian

    pengendalian sistem komputer klien itu sendiri.

    b. Dapat melaksanakan tugas audit yang terpisah dari catatan klien, yaitu

    dengan mengambil copy data ataufile untuk dites dengan komputer lain.

    Kelemahannya adalah upaya dan biaya untuk pengembangan relatif besar.

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    14/27

    21

    2.8 Pengendalian Umum (Management Control)

    Menurut Weber (1999), pengendalian umum terdiri dari:

    1. Pengendalian Top Manajemen (Top Management Controls)

    2. Pengendalian Manajemen Pengembangan Sistem (System Development

    Management Controls)

    3. Pengendalian Manajemen Program (Programming Management Controls)

    4. Pengendalian Manajemen Sumber Data ( Data Resources Management

    Controls)

    5. Pengendalian Manajemen Keamanan (Security Management Controls)

    6. Pengendalian Manajemen Operasi (Operations Management Controls)

    7. Pengendalian Manajemen Jaminan Kualitas (Quality Assurance Management

    Controls)

    Dari keenam jenis pengendalian umum diatas, yang akan penulis bahas yaitu:

    1. Pengendalian Manajemen Keamanan (Security Management Controls)

    Menurut Weber (1999, pp257-288) yang dikutip oleh Gondodiyoto

    (2003, pp 135-137), pengendalian manajemen keamanan dimaksudkan untuk

    menjamin agarassetsistem informasi tetap aman.

    Ancaman utama terhadap keamanan assetsistem informasi antara lain:

    a. Ancaman Kebakaran

    Beberapa pelaksanaan pengamanan untuk ancaman kebakaran:

    1) Memiliki alarm kebakaran otomatis yang diletakkan pada tempat

    dimana asset-assetsistem informasi berada.

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    15/27

    22

    2) Memiliki tabung kebakaran yang diletakkan pada lokasi yang mudah

    diambil.

    3) Memiliki tombolpowerutama (AC).

    4) Gedung tempat penyimpanan asset sistem informasi dibangun dari

    bahan tahan api.

    5) Memiliki pintu atau tangga darurat yang diberi tanda dengan tanda yang

    jelas sehingga karyawan dapat dengan mudah menggunakannya.

    b. Ancaman Banjir

    Beberapa pelaksanaan pengamanan untuk ancaman banjir:

    1) Menutup peralatan hardware dengan bahan tahan air sewaktu tidak

    digunakan.

    2) Memiliki alarm banjir otomatis yang diletakkan pada tempat dimana

    asset-assetsistem informasi berada.

    3) Usahakan bahan untuk atap, dinding, dan lantai yang tahan air.

    c. Polusi

    Beberapa pelaksanaan pengamanan untuk ancaman polusi:

    1) Situasi kantor yang bebas debu dan larangan membawa hewan

    peliharaan.

    2) Melarang karyawan membawa atau meletakkan makanan dan minuman

    didekat peralatan komputer.

    d. Perubahan Tegangan Sumber Energi atau Listrik

    Pelaksanaan pengamanan untuk mengantisipasi perubahan tegangan

    sumber energi atau listrik yaitu dengan menggunakan stabilizeratau UPS

    yang memadai.

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    16/27

    23

    e. Kerusakan Struktural

    Kerusakan struktural terhadap assetsistem informasi dapat terjadi karena

    gempa bumi, angin ribut, atau salju. Pelaksanaan pengamanan untuk

    mengantisipasi hal-hal tersebut yaitu dengan memilih lokasi perusahaan di

    daerah yang jarang terjadi gempa bumi dan angin ribut.

    f. Penyusup

    Pelaksanaan pengamanan untuk mengantisipasi penyusup adalah dengan

    menempatkan penjagaan dan menggunakan alarm.

    g. Virus

    Beberapa pelaksanaan pengamanan untuk ancaman virus:

    1) Preventive, seperti meng-installanti virus dan meng-updatenya secara

    rutin, meng-scan file secara rutin.

    2) Detektive, melakukanscan secara rutin.

    3) Corrective, memastikan backup data bebas virus, penggunaan anti virus

    terhadapfile yang terinfeksi.

    h. Hacking

    Beberapa pelaksanaan pengamanan untuk mengantisipasi hacking:

    1) Penggunaan kontrol logikal seperti penggunaan password yang sulit

    untuk ditebak.

    2) Petugas keamanan secara teratur memonitor sistem yang digunakan.

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    17/27

    24

    2.9 Pengendalian Aplikasi

    Unsur-unsur sistem pengendalian intern aplikasi menurut Weber (1999) yaitu:

    1. Pengendalian Batasan (boundary control)

    2. Pengendalian Masukan (input control)

    3. Pengendalian Proses (process control)

    4. PengendalianFile/Database (file/database control)

    5. Pengendalian Keluaran (output control)

    6. Pengendalian Komunikasi (communication control)

    Dari keenam jenis pengendalian aplikasi diatas, yang akan penulis bahas yaitu:

    1. Pengendalian Batasan (boundary control)

    2. Pengendalian Masukan (input control)

    3. Pengendalian Keluaran (output control)

    4. Pengendalian Komunikasi (communication control)

    2.9.1 Pengendalian Batasan (boundary control)

    Menurut Weber (1999, pp371-405), jenis-jenis kontrol pada pengendalian

    batasan:

    a. Cryptographic Controls

    Dirancang untuk mengamankan data pribadi dan untuk menjaga

    modifikasi data oleh orang yang tidak berwenang, cara ini dilakukan

    dengan mengacak data sehinggga tidak memiliki arti bagi orang yang

    tidak dapat menguraikan data tersebut.

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    18/27

    25

    b. Access Controls

    Kontrol akses melarang pemakaian komputer oleh orang yang

    tidak berwenang, membatasi tindakan yang dapat dilakukan oleh

    pemakai dan memastikan bahwa pemakai hanya memperoleh sistem

    komputer yang asli.

    c. Audit Trail Controls

    Dua jenis jejakaudityang harus ada pada setiap subsistem, yaitu:

    Jejak audit akuntansi untuk menjaga catatan setiap kejadian pada

    subsistem

    Jejak audit operasional untuk menjaga catatan pemakaian

    sumberdaya yang berhubungan dengan setiap kejadian pada

    subsistem.

    d. Existence Controls

    Jika subsistem boundary tidak berhasil, kemungkinan pemakai

    sistem komputer tidak dapat mengadakan hubungan dengan sistem.

    Kontrol yang ada pada subsistem boundary lebih mudah dibandingkan

    dengan subsistem lain, karena jika terjadi kerusakan maka kontrol

    subsistem boundary biasanya tidak memerlukan proses restore pada

    tempat terjadinya kerusakan itu.

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    19/27

    26

    2.9.2 Pengendalian Masukan (input control)

    Menurut Weber (1999, pp421-453), pengendalian masukan itu mengontrol:

    a. Jenis metode data input

    Ada beberapa jenis metode meng-inputdata:

    1) Keyboarding, contoh:Personal Computer(PC)

    2) Direct reading, contoh:Automatic Teller Mechine (ATM)

    3) Direct entry, contoh: Touch Screen

    b. Perancangan dokumen sumber

    Tujuan dari kontrol terhadap perancangan dokumen sumber

    adalah untuk mengurangi kemungkinan kesalahan dalam pencatatan

    data, meningkatkan kecepatan pencatatan data, mengontrol alur kerja,

    menghubungkan inputdata ke sistem komputer.

    c. Perancangan layarinput

    Dasar-dasar dalam perancangan layarinput, yaitu:

    1) Layarinputharus mencerminkan dokumen sumber

    2) Layar inputharus mencerminkan bagaimana cara meng-input field

    data

    3) Apakah layar yang digunakan untuk input data secara langsung

    dapat digunakan untuk menginput data yang diperlukan dari

    dokumen sumber

    d. Batch controls

    Batching adalah proses pengelompokan transaksi yang memiliki

    hubungan satu dengan lainnya.

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    20/27

    27

    Penilaian terhadap batch controls dapat dilakukan dengan mengacu

    pada:

    1) Batch cover sheet, terdiri dari nomor batch unik, total controls

    untukbatch, data yang umum dari berbagai transaksi dalam batch

    serta tanda tangan dari personil yang bertanggung jawab.

    2) Batch control register, yaitu merekam perpindahan physical batch

    diberbagai lokasi dalam suatu organisasi.

    e. Validasi dari data input

    Ada 4 tipe validasi dari data input, yaitu

    1) Batch checks, yaitu validasi yang dilakukan dengan memeriksa

    kesamaan karakteristik batch dari record yang di-input dengan

    record batch yang sudah tercatat.

    2) Field checks, yaitu validasi yang dilakukan tidak tergantung pada

    nilaifieldyang lain pada record input.

    3) File checks, yaitu validasi dengan memeriksa kesamaan

    karakteristik dari file yang digunakan dengan karakteristik dari file

    yang telah terekam.

    4) Record checks, yaitu validasi yang dilakukan tergantung pada nilai

    fieldyang lain pada record input.

    f. Input instruction

    Ada 6 cara meng-inputinstruksi ke dalam sistem aplikasi, yaitu:

    1) Command languages, yaitu sistem yang membutuhkan user untuk

    memberi perintah dalam meminta beberapa proses dan sekumpulan

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    21/27

    28

    alasan yang secara spesifik memberikan bagaimana seharusnya

    topik tersebut dijalankan.

    2) Direct manipulation interface, yaitu user meng-input instruksi

    dalam sistem aplikasi melalui manipulasi langsung obyek pada

    layar.

    3) Form based languages, yaitu sistem membutuhkan user untuk

    memberikan perintah untuk data yang terdapat dalam form input

    danform output.

    4) Menu driven languages, yaitu sistem yang menyajikan serangkaian

    pilihan kepada user dan user dapat memilih beberapa cara, yaitu

    dengan mengetik angka atau huruf yang mengidentifikasikan

    pilihan user.

    5) Natural languages, yaitu user memberikan instruksi pada sistem

    aplikasi melalui recognition device.

    6) Question answer dialog, yaitu sistem aplikasi yang menyajikan

    pernyataan tentang nilai dari beberapa jenis data dan user

    menjawabnya.

    2.9.3 Pengendalian Keluaran (output control)

    Pengendalian keluaran adalah pengendalian intern untuk mendeteksi

    jangan sampai informasi yang disajikan tidak akurat, tidak lengkap, dan

    tidak mutakhir datanya, atau didistribusikan kepada orang-orang yang tidak

    berhak.

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    22/27

    29

    Menurut Weber (1999, pp616-647), ada delapan jenis kontrol yang

    dilakukan dalam pengendalian output:

    a) Interface Controls

    Interface controls memperbolehkan atau menolak akses terhadap

    jenis data berdasarkan name dari jenis data, isi dari jenis data atau

    beberapa karakteristik dari serangkaian data yang terdapat pada jenis

    data.

    b) Batch Output Production and Distribution controls

    Dilakukan dengan tujuan untuk memastikan bahwa laporan

    tersebut akurat, lengkap dan tepat waktu yang hanya dikirim atau

    diserahkan kepada pemakai yang berhak.

    c) Batch Report Design Controls

    Elemen penting untuk melihat efektivitas pelaksanaan kontrol

    terhadap produksi dan distribusi terhadap batch output report adalah

    dengan melihat kualitas dari desainnya.

    d) Online Output Production and Distribution Controls

    Dilakukan melalui online secara garis lurus dengan tujuan untuk

    memastikan bahwa hanya bagian yang memiliki wewenang saja yang

    dapat melihat outputmelalui online tersebut, proteksi terhadap integrity

    dari outputpada saat dilakukan pengiriman melalui media komunikasi.

    e) Audit Trail Controls

    Dilakukan untuk menjaga kronologi kejadian yang terjadi dari

    saat output diterima sampai pemakai melakukan penghapusan output

    tersebut karena sudah tidak dipakai lagi atau disimpan.

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    23/27

    30

    f) Existence Controls

    Output dapat hilang atau rusak karena berbagai alasan seperti

    invoice hilang, online output terkirim pada alamat yang salah, output

    terbakar karena terjadi kebakaran. Recovery terhadap subsistem output

    secara akurat, lengkap, dan tepat merupakan hal yang sangat membantu

    kelangsungan hidup organisasi.

    2.9.4 Pengendalian Komunikasi (communication control)

    Subsistem komunikasi bertanggungjawab untuk mengirim data ke

    seluruh subsistem yang lain dalam sebuah sistem dan untuk menerima dan

    mengirim data dari sistem yang lain. Pengendalian komunikasi dilakukan

    untuk menjaga harta kekayaan dan keutuhan data.

    Menurut Weber (1999, pp474-503), jenis kontrol yang perlu dilakukan

    yaitu:

    a) Communication Subsistem Exposures

    Dilakukan untuk mencegah kerusakan transmisi yang dapat

    mengakibatkan data yang dikirim berbeda dengan data yang diterima,

    kerusakan komponen yang dapat menyebabkan data hilang atau

    corrupteddan sabotase oleh pihak musuh terhadap data yang dikirim

    pada subsistem.

    b) Physical Component Controls

    Dilakukan untuk mengurangi kemungkinan timbulnya masalah

    pada subsistem komunikasi dengan memiliki komponen hardware yang

    handal.

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    24/27

    31

    c) Line Error Control

    Merupakan teknik untuk melakukan deteksi terhadap error dan

    perbaikannya.

    d) Flow Control

    Diperlukan karena dua nodes pada sebuah jaringan dapat berbeda

    pada saat melakukan kegiatan pengiriman, penerimaan dan pemrosesan

    data.

    e) Link Control

    Dilakukan agar penanganan hubungan dua nodes pada jaringan

    berjalan dengan baik.

    f) Topological Control

    Topologi jaringan komunikasi mempelajari tentang lokasi dari

    nodes pada sebuah jaringan, cara nodes tersebut berhubungan dan

    kemampuan transmisi data antara nodes tersebut. Dalam local area

    network dibuat dengan menggunakan 4 jenis topologi yaitu: bus

    topologi, tree topologi, ring topologi, dan star topologi.

    g) Channel Access Control

    Dilakukan karena dua nodes yang berbeda pada sebuah jaringan

    dapat bersaing untuk digunakan pada saluran komunikasi.

    h) Control Over Subversive Threats

    Dilakukan untuk mencegah tindakan subversi pada subsistem

    komunikasi dengan mendapatkan rentangan fisik pada subsistem ini

    dan mendapatkan penyusup yang memperoleh keuntungan dari akses

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    25/27

    32

    data dan membuat penyusup tidak dapat menggunakan data tersebut

    bila penyusupan terjadi.

    i) InternetWorking Controls

    Internetworking adalah proses koneksi dua atau lebih jaringan

    komunikasi yang bersam-sama memberikan pelayanan kepada pemakai

    pada sebuah jaringan untuk berkomunikasi dengan pemakai yang

    berada pada jaringan lain. Keseluruhan jaringan interconnected ini

    disebut internet, sedangkan jaringan individual pad internet disebut

    subnetwork. Tiga jenis pelengkapan yang digunakan untuk

    menghubungkan internetdengansubnetwork: bridges, router, gateway.

    j) Communication Architectures and Controls

    Ada 3 jenis arsitektur komunikasi yang digunakan yaitu open-

    sistems interconnected(OSI) architecture, IBMs sistem network

    architecture (SNA), dan the trasmission control protocol/internet

    protocol(TCP/IP) architecture.

    k) Audit Trails Controls

    Dilakukan untuk menjaga agar kronologi kejadian dari waktu

    pengiriman message sampai message tersebut diterima berisi data yang

    benar.

    l) Existence Controls

    Proses recovery pada jaringan komunikasi bila terjadi kerusakan

    adalah sesuatu yang sulit, komponennya rumit, dan menentukan lokasi

    dimana kerusakan itu terjadi sulit untuk dilakukan.

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    26/27

    33

    2.10 Instrumen Penelitian

    2.10.1. Observasi

    Menurut Indrianto dan Supomo (1999, p157), observasi yaitu

    proses pencatatan pola perilaku subjek (orang), obyek (benda), atau

    kejadian yang sistematik tanpa adanya pertanyaan atau komunikasi

    dengan individu-individu yang diteliti.

    Tipe-tipe observasi dibagi menjadi:

    1. Observasi langsung

    Observasi yang dilakukan langsung oleh peneliti.

    2. Observasi mekanik

    Observasi yang dilakukan dengan bantuan peralatan mekanik seperti:

    kamera foto, video, mesin penghitung.

    2.10.2. Wawancara

    Menurut Indrianto dan Supomo (1999, pp152-154), wawancara

    merupakan teknik pengumpulan data dalam metode survey yang

    menggunakan pertanyaan secara lisan kepada subjek penelitian.

    Teknik wawancara dapat dilakukan dengan dua cara:

    1. Wawancara tatap muka

    Metode pengumpulan data primer dapat dilakukan dengan cara

    komunikasi langsung (tatap muka) antara pewawancara yang

    mengajukan pertanyaan secara lisan dengan responden yang

    menjawab pertanyaan secara lisan.

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 2)

    27/27

    34

    2. Wawancara dengan telepon

    Pertanyaan peneliti dan jawaban responden (wawancara) dapat juga

    dikemukakan melalui telepon.

    2.10.3. Kuesioner

    Menurut Singarimbun (1995, pp175- 186), pada penelitian survei,

    penggunaan kuesioner merupakan hal yang pokok untuk pengumpulan

    data. Jenis-jenis kuesioner berdasarkan jenis pertanyaannya dibagi

    menjadi:

    1. Pertanyaan tertutup

    Jawaban sudah ditentukan sehingga responden tidak diberi

    kesempatan beri jawaban lain.

    2. Pertanyaan terbuka

    Jawaban tidak ditentukan oleh peneliti sehingga responden bebas

    memberikan jawaban.

    3. Pertanyaan kombinasi terbuka dan tertutup

    Jawaban sudah ditentukan tapi disusul dengan pertanyaan terbuka.

    4. Pertanyaan semi terbuka

    Jawaban sudah tersusun tapi ada kemungkinan tambahan jawaban.