SIA rmk fix(1)

42
SISTEM INFORMASI AKUNTANSI RMK RISIKO EKSPOSUR DAN STRUKTUR PENGENDALIAN INTERNAL & PENGENDALIAN UMUM DAN PENGENDALIAN APLIKASIOleh : Kelompok IV Sagung Agung Dwiyani 1491661010 Gusi Ayu Surya Rosita Dewi 1491661011 Luh Pande Eka Setiawati 1491661012 Made Dwi Harmana 1491661020 PROGRAM MAGISTER AKUNTANSI

description

uihij

Transcript of SIA rmk fix(1)

Page 1: SIA rmk fix(1)

SISTEM INFORMASI AKUNTANSIRMK

“RISIKO EKSPOSUR DAN STRUKTUR PENGENDALIAN INTERNAL

&PENGENDALIAN UMUM DAN PENGENDALIAN APLIKASI”

Oleh : Kelompok IV

Sagung Agung Dwiyani 1491661010Gusi Ayu Surya Rosita Dewi 1491661011Luh Pande Eka Setiawati 1491661012Made Dwi Harmana 1491661020

PROGRAM MAGISTER AKUNTANSIPROGRAM PASCASARJANA

UNIVERSITAS UDAYANADENPASAR

2015

Page 2: SIA rmk fix(1)

BAB 7 : RISIKO EKSPOSUR DAN STRUKTUR PENGENDALIAN

INTERNALSIFAT PENGENDALIAN

Salah satu fungsi utama manajemen adalah untuk memastikan bahwa tujuan perusahaan

tercapai. Jadi keputusan manajemen berkaitan dengan pengendalian penting bagi

keberhasilan perusahaan dalam memenuhi tujuannya. Manajemen itu bertanggung jawab

untuk membangun dan mempertahankan kerangka pengendalian atas struktur perusahaannya

seperti Sistem Informasi Akuntansi (SIA), Sistem Informasi Operasional atau Manajemen

(SIM) dan sistem organisasi. Karena pengendalian dan langkah-langkah keamanan

diimplementasikan dalam struktur formal perusahaan dan sangat erat terjalin, kerangka

pengendalian disebut pengendalian internal atau struktur pengendalian intern (SPI). Struktur

ini menyediakan sarana melalui proses pengendalian internal. Jika SPI yang tepat

diimplementasikan, semua operasi, sumber daya fisik dan data akan dipantau dan terkendali,

tujuan akan tercapai, risiko akan diminimalkan dan output informasi akan dipercaya.

Pentingnya Proses Pengendalian dan Pengendalian Tindakan Akuntan

Sebagai pengguna utama dari SIA, akuntan harus mengambil peran aktif dalam

mengembangkan dan mengkaji SPI atau kerangka kerja. Mereka juga harus bekerja sama

dengan desainer sistem dalam tahap pengembangan sistem informasi untuk memastikan

bahwa tindakan pengendalian yang direncanakan memadai dan auditable.

1.1. SISTEM PENGENDALIAN INTERNAL

SPI dikembangkan oleh Committee Sponsoring Organizations of the Treadway

Commision (COSO). Sebelumnya, badan akuntansi utama yang terlibat dalam membangun

dan menilai proses pengendalian internal melihat sistem pengendalian internal perusahaan

dengan berbagai cara. Pengendalian intern didefinisikan secara berbeda, tujuan yang akan

dicapai dengan proses pengendalian yang tidak standar dan komponen yang terdiri dari

sistem pengendalian intern yang sangat beragam. COSO membuat suatu konsensus tentang

struktur pengendalian intern yang meliputi:

1) Internal control objectives.

2) Financial-oriented view of the internal control structure.

3) Nonfinancial-oriented view of the internal control structure.

Internal Control Objectives

COSO mendefinisikan internal control sebagai suatu proses, yang dipengaruhi oleh

dewan direktur, manajemen, dan personil lainnya, yang didesain untuk menghasilkan

1

Page 3: SIA rmk fix(1)

penilaian rasional sebagai upaya untuk mencapai tujuan pengendalian dengan kategori

sebagai berikut:

1) Efektifitas dan efisiensi operasional.

2) Kehandalan laporan keuangan.

3) Kesesuaian dengan hukum dan peraturan-peraturan

Kategori pertama membahas tujuan bisnis dasar perusahaan, seperti memelihara kinerja

dan profitabilitas tujuan dan menjaga aset. Kategori kedua, tergantung pada bagian

pemrosesan transaksi dari SIA, memastikan penyusunan laporan keuangan yang dapat

diandalkan. Kategori ketiga berkaitan dengan mematuhi hukum dan perusahaan tunduk pada

peraturan tersebut. Tujuan pengendalian tidak mudah dicapai. Terdapat beberapa kendala

dalam menentukan tujuan pengendalian, yaitu:

1) Perusahaan berubah menjadi perusahaan yang modern diikuti dengan perubahan-

perubahan mulai dari peraturan perpajakan sampai dengan teknologi.

2) Semakin bertambahnya risiko perusahaan.

3) Berkembangnya teknologi komputer dalam lingkungan struktur pengendalian.

4) Adanya kendala human factor, karena tujuan pengendalian dicapai melalui individu.

5) Cost-benefit dari pengendalian.

6) Perubahan yang dihasilkan oleh perusahaan dalam mencari status kelas dunia.

Financial-Oriented View of the Internal Control Structure

Terdapat lima komponen yang saling berhubungan dalam internal struktur

pengendalian intern, yaitu:

1) Lingkungan Pengendalian

Lingkungan pengendalian mencerminkan keseluruhan sikap dan kesadaran dewan direksi,

komite audit, manajer, pemilik dan karyawan mengenai pentingnya dan penekanan

pengendalian internal dalam perusahaan. Lingkungan pengendalian terdiri dari tujuh

komponen, yaitu:

a. Filosofi manajemen dan gaya operasional merupakan sikap dan kesadaran

manajemen terhadap pentingnya pengendalian intern perusahaan.

b. Integritas dan nilai-nilai etika. Hal ini berkaitan dengan masalah perilaku. Perusahaan

harus membuat suatu pernyataan yang dijadikan standar perilaku dan etika yang harus

dijalankan oleh semua orang dalam perusahaan.

2

Page 4: SIA rmk fix(1)

c. Komitmen kepada kompetensi. Perusahaan harus memiliki karyawan yang kompeten

dan dapat dipercaya agar dapat melaksanakan tugas sesuai dengan standar yang telah

ditetapkan.

d. Board of directors of audit committee. Komite audit melaksanakan tugas

pemeriksaan sehingga diharapkan dapat mendeteksi penyimpangan-penyimpangan

yang terjadi dan melakukan langkah-langkah untuk perbaikan pengendalian

perusahaan.

e. Struktur organisasi yaitu adanya rerangka hubungan formal untuk mencapai tujuan

perusahaan.

f. Penilaian wewenang dan pertanggungjawaban. Terdapatnya kewenangan dalam

memerintah bawahan untuk melakukan sesuatu dan adanya kejelasan mekanisme

pertanggungjawaban.

g. Kebijakan dan penerapan sumberdaya manusia. Merupakan arah kebijakan dalam

hal rekruitmen, orientasi, training, motivasi, evaluasi, promosi, kompensasi, konsultasi,

dan perlindungan karyawan. Dengan adanya kebijakan-kebijakan yang jelas mengenai

hal diatas, diharapkan kinerja perusahaan dapat efisien dan menghasilkan data-data

yang dapat dipercaya.

2) Penilaian Risiko

Semua perusahaan, terlepas dari ukuran, struktur, atau industri, menghadapi risiko internal

dan eksternal. Komponen penilaian risiko dalam struktur pengendalian intern terdiri dari

identifikasi dan analisis dari risiko yang releven serta seperangkat rencana untuk me-

manage risiko.

3) Aktifitas Pengendalian

Perusahaan harus memiliki aktifitas pengendalian berupa kebijakan dan prosedur untuk

memastikan bahwa kebijakan manajemen telah tepat. Aktifitas pengendalian diterapkan

kepada risiko spesifik yang diidentifikasi selama penilaian risiko. Aktifitas pengendalian

terdiri dari subkomponen yaitu :

a. Aktifitas yang berhubungan dengan laporan keuangan, terdiri dari:

Penggunaan dokumen dengan nomor urut.

Pembagian tugas.

Otorisasi.

Kecukupan ukuran keamanan.

Penilaian kinerja yang independen.

Kesesuaian penilaian jumlah yang dicatat

3

Page 5: SIA rmk fix(1)

b. Aktifitas yang berhubungan dengan proses informasi yang terdiri dari general control

dan application controls.

4) Informasi dan Komunikasi

Informasi harus diidentifikasi, diproses, dan dikomunikasikan agar karyawan yang

bersangkutan dapat melaksanakan tanggungjawabnya. Fungsi sistem informasi adalah

membantu terlaksananya mekanisme pertanggungjawaban. Sistem informasi akuntansi

mencakup metode - metode dan dokumen - dokumen dalam mencatat, memproses,

meringkas, dan melaporkan transaksi-transaksi suatu entitas dan menjaga akuntabilitas

aset, kewajiban, dan ekuitas. Tujuan metode-metode dan dokumen - dokumen sistem

informasi akuntansi adalah untuk menghasilkan laporan keuangan yang handal dalam

pengertian:

a. Seluruh transaksi yang diproses adalah valid (benar) daan telah diotorisasi.

b. Seluruh transaksi valid diproses tepat waktu dan diklasifikasikan dengan tepat.

c. Seluruh data yang diinput akurat dan lengkap dengan menggunakan unit moneter.

d. Seluruh transaksi yang dimasukkan telah meng-update seluruh master file.

e. Seluruh output yang dihasilkan telah melalui prosedur yang berlaku sehingga

menghasilkan laporan atau informasi yang akurat dan dapat dipercaya.

f. Seluruh transaksi yang dicatat telah dimasukkan dalam periode yang sesuai.

5) Monitoring

Monitoring adalah untuk menilai kualitas SPI dengan melakukan kegiatan yang sedang

berlangsung dan evaluasi terpisah. Kegiatan pemantauan, seperti pengawasan karyawan,

dilakukan setiap hari dan kegiatan pemantauan yang terpisah, seperti audit catatan struktur

pengendalian internal.

Nonfinancial-Oriented View of the Internal Control Structure

Bagian ini membahas pencapaian tujuan operasional dari struktur pengendalian intern.

Lingkungan pengendalian yang baik sangat bergantung pada pihak manajemen dalam

mengawasi operasional dan pencapaian tujuan. Lingkungan pengendalian non finansial

berkaitan secara spesifik dengan bagian teknik, produksi, dan pemasaran. Berkaitan dengan

peniliaian risiko, tujuan non financial yang signignifikan, yaitu seperti target kinerja, target

market share, pengamanan terhadap sumber daya, dan kesesuaian peraturan serta regulasi

harus diidentifikasi. Pengendalian dan monitoring kegiatan penting untuk pencapaian tujuan

non finansial termasuk pengendalian manajemen dan sistem pengendalian operasional.

1) Sistem Pengendalian Manajemen

4

Page 6: SIA rmk fix(1)

Proses sistem pengendalian manajemen memfokuskan pada kinerja manajemen daripada

teknis operasional. Sistem pengendalian manajemen mencakup pengembangan control dan

aktifitas monitoring untuk mengevaluasi kinerja dan supervisi aktivitas perusahaan. Hal ini

dimaksudkan agar terjadi kesesuaian aktivitas dengan kebijakan dan prosedur serta

kesesuaian aktivitas dengan peraturan-peraturan dan regulasi. Kegiatan suatu organisasi

dan pengendalian intern seringkali efektif dengan adanya tekanan dari pihak luar. Aktifitas

pengendalian manajemen adalah untuk memonitor kesesuaian aktifitas perusahaan dengan

peraturan-peraturan dari regulatory agencies di luar perusahaan seperti bank regulatory

agency.

2) Sistem Pengendalian Operasional

Proses atau sistem yang memacu efektivitas dan efisiensi dalam pelaksanaan operasional

sehari-hari disebut dengan pengendalian operasional. Sistem pengendalian operasional

dalam suatu perusahaan biasanya meliputi sistem pengendalian persediaan, sistem

pengendalian kredit, sistem pengendalian produksi, dan sistem pengendalian kas. Sistem

pengendalian operasional juga memfokuskan pada pengendalian karyawan. Oleh karena

itu diperlukan upaya rotasi jabatan diantara karyawan dan adanya supervisi dalam

pelaksanaan tugas.

1.2. RISIKO EKSPOSUR

Setiap perusahaan menghadapi risiko-risiko yang menghambat tercapainya tujuan

perusahaan. Risiko eksposur dapat muncul baik dari internal maupun eksternal perusahaan,

seperti karyawan, pelanggan, hacker komputer, criminal, dan peristiwa alam. Dalam rangka

untuk merancang sistem kontrol yang sehat, akuntan dan perancang sistem harus dapat

menilai risiko yang mempengaruhi tujuan perusahaan. Penilaian risiko terdiri dari

mengidentifikasi risiko yang relevan, menganalisis risiko dari segi tingkat eksposur, dan

mengelola risiko dengan mengusulkan prosedur pengendalian yang efektif.

1.2.1.Tipe Risiko

Risiko yang berhubungan dengan sistem, selain pengambilan keputusan yang buruk

serta operasi yang tidak efisien dan tidak efektif yang sering dihadapi perusahaan, adalah

sebagai berikut:

1) Kesalahan Yang Tidak Disengaja

Kesalahan mungkin muncul dalam input data, seperti dalam nama atau nomor

pelanggan. Kesalahan ini sering terjadi sesekali dan acak. Namun, kesalahan mungkin

saja terjadi secara konsisten. Sebagai contoh, sebuah program komputer yang salah

5

Page 7: SIA rmk fix(1)

ditulis dapat menghasilkan kesalahan komputasi setiap kali program dijalankan.

Dalam situasi ini, data yang salah akan merusak akurasi dan keandalan file dan output

perusahaan.

2) Kesalahan Yang Disengaja

Kesalahan yang disengaja merupakan penipuan, karena dibuat untuk mendapatkan

keuntungan yang tidak adil atau melanggar hukum. Penyimpangan ini mungkin

muncul dalam input data, selama proses, atau output yang dihasilkan. Kesalahan ini

akan merusak akurasi dan keandalan file dan/atau output.

3) Kerugian Aset Yang Tidak Disengaja

Aset dapat hilang atau salah tempat secara tidak sengaja. Contohnya, barang

dagangan yag baru diterima mungkin diletakkan pada gudang yang keliru, sehingga

ketika hendak menyelesaikan pesanan, barang tersebut tidak ditemukan. Data serta

aset fisik mungkin akan hilang. Misalnya, berkas akun piutang yang disimpan pada

disk magnetik dapat terhapus oleh lonjakan listrik tiba-tiba.

4) Pencurian Aset

Aset perusahaan dapat dicuri oleh orang luar, seperti pencuri profesional yang

membobol ke sebuah gudang. Seringkali, aset dapat disalahgunakan melalui

penggelapan dan pencurian.

5) Pelanggaran Keamanan

Orang yang tidak berwenang mungkin saja mendapatkan akses ke file sebuah

perusahaan data dan laporan. Pelanggaran keamanan bisa sangat merusak dalam

kasus-kasus tertentu, seperti ketika pesaing mendapatkan akses ke rencana pemasaran

rahasia perusahaan.

6) Tindak Kekerasan dan Bencana Alam

Tindak kekerasan tertentu dapat menyebabkan kerusakan aset perusahaan, termasuk

data. Jika cukup serius, hal ini dapat mengganggu operasi bisnis dan bahkan

mendorong perusahaan ke arah kebangkrutan. Contohnya sabotase fasilitas komputer

dan perusakan file pelanggan yang disengaja. Meskipun tindak kekerasan kadang-

kadang dilakukan oleh pihak luar seperti teroris, tindakan ini lebih sering dilakukan

oleh karyawan yang tidak puas dan dendam mantan karyawan. Tindak kekerasan juga

dapat timbul dari sumber daya non manusia, seperti kebakaran, arus pendek yang

menonaktifkan printer, dan bencana alam seperti badai dan banjir yang merusak

sumber daya komputer.

1.2.2.Tingkat Risiko Eksposur

6

Page 8: SIA rmk fix(1)

Untuk mengatasi risiko secara efektif, tingkat eksposur risiko harus dinilai. Paparan

risiko dipengaruhi oleh faktor-faktor seperti berikut

1) Frekuensi. Semakin sering suatu kejadian, semakin besar eksposur risiko.

2) Kerentanan. Semakin rentan aset, semakin besar eksposur risiko.

3) Ukuran. Semakin tinggi nilai moneter dari kerugian potensial, semakin besar eksposur

risiko.

Ketika dua atau lebih faktor di atas bertindak bersama-sama, eksposur risiko digandakan. Jadi

eksposur yang sangat tinggi terjadi dalam kasus sebuah perusahaan yang melakukan banyak

penjualan uang tunai, dengan masing-masing penjualan melibatkan jumlah yang cukup besar.

Seperti yang mungkin dibayangkan, situasi ini membutuhkan kontrol yang lebih luas

daripada situasi di mana paparan risiko sedikit. Kondisi permasalahan lainnya yang

mempengaruhi eksposur risiko adalah kolusi, kurangnya penegakan disiplin, dan kejahatan

komputer.

1.3. COMPUTER FRAUD DAN MASALAH PENGENDALIAN YANG BERKAITAN

DENGAN KOMPUTER

1.3.1.Sifat Kejahatan Komputer

Kejahatan komputer adalah sabotase atau kejahatan lain yang menggunakan komputer

sebagai alatnya. Dalam kejahatan komputer, komputer terlibat secara langsung atau

tidak langsung dalam melakukan tindak kejahatan. Sabotase fasilitas komputer

diklasifikasikan sebagai kejahatan komputer langsung, dan akses yang tidak sah dari

data yang tersimpan adalah kejahatan komputer tidak langsung karena kehadiran

komputer menciptakan lingkungan untuk melakukan kejahatan.

1.3.2.Pentingnya Computer Fraud

Computer fraud memiliki tingkat risiko yang besar. Banyak data dan transaksi serta

jumlah uang yang besar dapat diakses melalui komputer. Pengaksesan komputer oleh

orang yang tidak berwenang akan sangat berpotensi untuk terjadinya risiko.

1.3.3.Tipe Kejahatan Komputer

Adapun contoh dari kejahatan komputer yaitu:

1) Pencurian hardware dan software.

2) Penggunaan komputer tanpa otorisasi untuk kepentingan personal.

3) Modifikasi atau penggunaan program untuk melakukan kejahatan.

1.3.4.Alasan Mengapa Komputer Menimbulkan Masalah Pengendalian

7

Page 9: SIA rmk fix(1)

Sistem informasi yang terotomatisasi dapat memanipulasi dan menuliskan data dengan

akurasi yang sempurna. Meskipun memberi keuntungan yang signifikan ini, komputer

juga memperkenalkan masalah pengendalian yang berat karena beberapa karakteristik

yang melekat pada sistem komputerisasi, yaitu:

1) Pemrosesan yang terpusat.

2) Jejak audit dalam lingkungan SIA tidak sejelas dalam lingkungan manual.

3) Berkurangnya pertimbangan manusia.

4) Peralatan komputer yang canggih namun kompleks dan rentan.

1.4. KELAYAKAN PENGENDALIAN

Mengembangkan sistem pengendalian intern yang efektif dan layak tidaklah mudah.

Sistem pengendalian harus mempertimbangkan hal-hal sebagai berikut:

1) Pertimbangan Audit

Sistem informasi akuntansi mengalami audit berkala. Biasanya, struktur pengendalian

intern menerima pengawasan khusus selama audit tersebut. Oleh karena itu struktur

pengendalian intern harus dirancang untuk sepenuhnya dapat diaudit. Misalnya, analisis dan

rekonsiliasi tertentu dapat secara otomatis dihasilkan secara rutin untuk digunakan oleh

auditor. Umumnya, auditor internal harus diajak berkonsultasi dalam tahap pengembangan

sistem, sehingga semua pengendalian yang diperlukan dipertimbangkan terlebih dahulu

2) Pertimbangan Cost-Benefit

Menambah pengendalian ke dalam sistem informasi melibatkan biaya, bahkan

menambahkan pengendalian setelah sistem diimplementasikan biasanya cenderung lebih sulit

dan mahal. Dengan demikian auditor internal perusahaan harus melakukan analisis cost-

benefit (biaya-manfaat), di mana pertanyaan kunci berikut ini diajukan: Apakah penambahan

pengendalian tertentu menmberikan manfaat yang melebihi biaya pengendalian? Jika

jawabannya adalah ya, dan ada keyakinan yang memadai bahwa pengendalian akan mencapai

tujuan tertentu, maka pengendalian adalah tindakan yang diperlukan perusahaan. Manfaat

umum yang diberikan oleh pengendalian biasanya terdiri dari mengurangi eksposur risiko

atau peristiwa yang tidak diinginkan, yang mengurangi resiko kegagalan mencapai satu atau

lebih tujuan yang berkaitan dengan struktur pengendalian intern.

Total biaya kontrol termasuk one-time costs, recurring cost, tambahan kerugian yang

disebabkan oleh kegagalan kontrol, dan opportunity costs. Biasanya, hanya tiga biaya

pertama dihitung saat analisis biaya-manfaat dipersiapkan. One-time costs termasuk instalasi

perangkat keamanan dan pelatihan pegawai. Recurring cost dapat berupa persediaan dan gaji

8

Page 10: SIA rmk fix(1)

bagi karyawan baru yang dibutuhkan untuk menerapkan pengendalian. Sebuah biaya peluang

muncul dari penurunan efisiensi dalam proses transaksi yang disebabkan oleh penambahan

pengendalian.

Sebuah analisis biaya manfaat melibatkan fase yang saling terkait untuk

penyelesaiannya, yaitu (1) analisis risiko dan (2) analisis nilai pengendalian. Analisis biaya-

manfaat hampir mustahil untuk diterapkan di dunia nyata, karena tidak ada faktor-faktor yang

mudah diukur. Sebuah komplikasi lebih lanjut adalah bahwa beberapa pengendalian sering

diperlukan untuk mengurangi risiko tertentu. Adapun tujuh langkah dalam melakukan

analisis biaya manfaat adalah:

1) Tentukan sumber daya komputer khusus untuk pengendalian.

2) Tentukan semua potensi ancaman terhadap sistem komputer perusahaan.

3) Menilai risiko yang relevan yang dihadapi perusahaan.

4) Mengukur tingkat setiap eksposur risiko yang relevan dalam hitungan dolar.

5) Kalikan efek yang diperkirakan setiap eksposur risiko yang relevan dengan frekuensi

perkiraan terjadinya selama jangka waktu yang wajar.

6) Menghitung biaya pemasangan dan mempertahankan kendali internal yang untuk

menangkal setiap eksposur risiko yang relevan.

7) Bandingkan manfaat terhadap biaya setiap kontrol.

1.5. PEMICU PERBAIKAN PENGENDALIAN

Pemicu yang paling mempengaruhi dilakukannya perbaikan sistem pengendalian

internal adalah sebagai berikut:

1) Adanya Kebutuhan Manajemen

Manajer sebagian besar perusahaan telah menyadari peran utama mereka dalam

struktur pengendalian internal yang memadai. Mereka telah menyadari akan kerugian besar

dan kerusakan yang dapat terjadi dengan aset mahal yang dipercayakan pada mereka. Sebagai

pengguna utama informasi dari SIA, mereka mengetahui adanya potensi untuk membuat

keputusan yang buruk berdasarkan informasi yang tidak akurat dan tidak lengkap. Selain itu,

dengan meningkatnya ketergantungan pada sistem komputer, mereka telah menyadari betapa

seriusnya perihal pelanggaran keamanan.

2) Adanya Perhatian Organisasi Profesi Tentang Masalah Etika

Organisasi akuntansi internasional seperti American Institute of Certified Public

Accountants (AICPA), Institute of Management Accountants (IMA), Institute of Internal

Auditors (IIA), dan Information Systems Audit and Control Association (ISACA)

9

Page 11: SIA rmk fix(1)

(sebelumnya EDP Auditor’s Association) memiliki kode etik atau kode etik profesi yang

berlaku selama bertahun-tahun. Baru-baru ini, asosiasi akuntansi profesional di tingkat

nasional dan negara bagian telah menetapkan komite etika untuk membantu para praktisi

dalam proses pengaturan etika. Asosiasi komputer profesional, seperti Association of

Information Technology Professional (AITP), sebelumnya Data Processing Management

Association (DPMA), dan Association for Computing Machinery (ACM), baru-baru ini

mengembangkan kode etik, komite etika, dan program sertifikasi. Kode asosiasi ini komputer

profesional menangani masalah-masalah seperti kewajiban kepada perhimpunan profesi,

profesi, kolega, klien, pemberi kerja, dan masyarakat.

3) Adanya Peraturan Lembaga Pemerintahan

Investigasi oleh instansi pemerintah seperti Securities and Exchange Commission

(SEC) telah mengungkap kegiatan ilegal dalam perusahaan Amerika yang tidak terdeteksi

oleh struktur pengendalian internal mereka. Akibatnya, Kongres mengeluarkan Foreign

Corrupt Practices Act pada tahun 1977. Selain melarang beberapa jenis suap dan

kepemilikan tersembunyi, akta ini menuntut perusahaan untuk merancang dan

mempertahankan struktur pengendalian internal yang memadai. Manajer perusahaan secara

hukum serta etis bertanggung jawab untuk membangun dan mempertahankan struktur

pengendalian internal yang memadai. Para manajemen yang sengaja menghindari persyaratan

ini bisa dikenai hukuman pidana. Pada tahun 1984, Kongres mengeluarkan Computer Fraud

and Abuse Act (sebagaimana telah diubah pada tahun 1986). Menurut hukum ini, adalah

kejahatan untuk sadar, dan dengan maksud untuk menipu, mendapatkan akses tidak sah ke

data dari komputer yang secara federal diatur lembaga keuangan, pemerintah federal, atau

komputer yang beroperasi antarnegara perdagangan asing. Hukum ini berlaku untuk

perusahaan maupun individu.

BAB 8: PENGENDALIAN UMUM DAN PENGENDALIAN APLIKASI

10

Page 12: SIA rmk fix(1)

1.1. KLASIFIKASI KONTROL

Literatur otoritatif membahas cara-cara alternatif penyajian dan mengatur total kontrol

yang tersedia melalui sistem pengolahan informasi. Klasifikasi kontrol ini dibagi dalam dua

klasifikasi yaitu Penghindaran Risiko dan By Setting.

Klasifikasi Kontrol

By settings Penghindaran RisikoGeneral

AplikasiInput

ProcessingOutput

KorektifPencegahan

Detektif

Ilustrasi diatas menggambarkan, umum dan pengendalian aplikasi termasuk kategori di

bawah rencana klasifikasi Penghindaran Risiko. Pengendalian umum mencakup kontrol

korektif dan Pencegahan dan Aplikasi mengandung kontrol preventif dan detektif.

Klasifikasi Berdasarkan Penghindaran Risiko

Mungkin diklasifikasikan sesuai dengan cara-cara untuk melawan risiko dimana perusahaan

dan informasi yang terekspos. Kontrol pencegahan menghentikan efek samping yang terjadi,

seperti kesalahan atau kerugian finansial. Kontrol Detektif menemukan ancaman yang telah

terjadi. Kontrol detektif lebih aktif daripada kontrol preventif. Kontrol korektif membantu

dalam memperbaiki penyebab ancaman buruk yang telah terdeteksi.

Klasifikasi By Setting

Salah satu klasifikasi yang paling bergunadalam kegiatan pengendalian sistem pengolahan

informasi yang diuraikan dalam COSO (Committee of Sponsoring Organisasi Komite

Treadway) laporan ini sesuai dengan dua pengelompokan yaitu pengendalian umum dan

pengendalian aplikasi. Pengendalian umum berkaitan dengan semua kegiatan yang

melibatkan sistem informasi akuntansi perusahaan dan sumber daya (aset). Pengendalian

aplikasi berhubungan dengan pengolahan tugas akuntansi tertentu atau transaksi dan dapat

disebut pengendalian transaksi. Aplikasi atau pengendalian transaksi kasar paralel Sistem

Informasi Akuntansi. Kelompok lain dari pengendalian tidak cocok ke dalam kategori baik.

Pengendalian ini, yang akan kita sebut langkah-langkah keamanan, dimaksudkan untuk

memberikan perlindungan yang memadai atas akses dan penggunaan aset dan catatan data.

1.2. PENGENDALIAN UMUM

11

Page 13: SIA rmk fix(1)

Berikut ini adalah pengendalian umum utama dalam pengelompokan untuk sistem

pengolahan informasi:

1) Pengendalian Organisasi

2) Pengendalian Dokumentasi

3) Pengendalian Akuntabilitas Asset

4) Pengendalian Praktek Manajemen

5) Operasi Pusat Informasi Pengendalian

6) Pengendalian Otorisasi

7) Pengendalian Akses

Pengendalian Organisasi

Struktur organisasi suatu perusahaan mewakili pengendalian perusahaan mendasar karena

menentukan hubungan kerja karyawan dan unit. Tujuan dari pengendalian pusat adalah saat

merancang struktur organisasi yaitu untuk membangun kemandirian organisasi. Untuk

memahami gagasan kemerdekaan organisasi, kita harus meninjau aplikasi di berbagai jenis

sistem.

Sistem Manual, Otorisasi pencatatan dan fungsi kustodian harus dipisahkan dalam sistem

manual. Pegawai yang menangani aset, seperti kas dan persediaan tidak mengotorisasi

transaksi yang melibatkan aset tersebut atau menyimpan catatan tentang mereka.

Komputer Berbasis Sistem, Kemerdekaan organisasi juga harus dipertahankan dalam sistem

berbasis komputer, meskipun penyesuaian yang diperlukan. Seperti sistem manual, pemberi

kuasa, kustodian dan fungsi pencatatan harus dipisahkan. (Bahkan, sebagian besar sistem

berbasis komputer melibatkan sejumlah besar proses manual).

Pengendalian Dokumentasi

Sistem Informasi Akuntansi merupakan campuran kompleks dari prosedur, pengendalian,

bentuk, peralatan dan pengguna. Jika petunjuk dan pedoman untuk sistem operasi tersebut

tidak memadai, sistem ini akan berfungsi secara tidak efisien dan dapat menyebabkan

gangguan berbahaya bagi operasi.

Dokumentasi Sistem Manual, untuk sistem manual sseharusnya mencakup semua komponen

berikut: sumber dokumen, jurnal, buku besar, laporan, output dokumen, bagan akun,

pemeriksaan rincian trail, langkah-langkah prosedural, catatan layout, kamus data dan

prosedur pengendalian. Banyak contoh harus disediakan, seperti catatan akuntansi yang khas

dan dokumen sumber yang diisi.

Komputer Berbasis Sistem, Semua dokumentasi yang sesuai untuk sistem manual juga

diperlukan dalam sistem berbasis komputer. Bahkan sistem yang paling otomatis berisi

12

Page 14: SIA rmk fix(1)

beberapa langkah proses manual dan melibatkan interaksi dengan pengguna manusia dan juru

tulis. Namun, dokumentasi tambahan diperlukan karena adanya hardware yang kompleks dan

program yang tidak terlihat.

Pengendalian Aset Akuntabilitas

Pengendalian Aset Akuntabilitas tertentu yang membantu agar aset benar dihargai dalam

catatan akuntansi meliputi penggunaan buku besar pembantu, rekonsiliasi, prosedur

pengakuan, log dan register dan ulasan dan penilaian ulang.

Accounting Subsiadiary Ledger Anak buku besar harus dipertahankan untuk aset seperti

piutang, aset tetap, investasi, dan rekening hutang.

Rekonsiliasi, Rekonsiliasi terdiri dari membandingkan nilai-nilai yang telah dihitung secara

independen.

Prosedur Pengakuan, dalam berbagai transaksi, karyawan dipanggil untuk mengakui

tanggung jawab mereka untuk aset.

Log dan Register Penerimaan, gerakan dan pengguna aset dapat dipantau dengan cara log dan

register.

Ulasan dan Penilaian Ulang oleh pihak luar memberikan verifikasi independen dari saldo

aktiva dan akuntabilitas.

Penilaian Ulang, adalah evaluasi ulang dari nilai aset diukur.

Pengendalian Praktek Manajemen

Pengelompokan akhir kontrol praktik manajemen terdiri dari kontrol pengembangan sistem

aplikasi, yang meliputi prosedur perubahan sistem dan prosedur pengembangan sistem baru.

Prosedur perubahan System adalah perubahan dalam sistem informasi berbasis komputer

yang paling sering berhubungan dengan program aplikasi atau data base. Dari perubahan

berkaitan dengan program aplikasi, itu harus dimulai oleh seorang manajer user-departement

yang menjelaskan perubahan yang diperlukan secara tertulis.

Prosedur pengembangan sistem baru, desain dan pengembangan aplikasi berbasis komputer

baru membutuhkan kontrol yang sama dengan yang dibutuhkan untuk perubahan sistem.

Setiap permintaan untuk pengembangan sistem baru atau modifikasi yang sudah ada harus

dimulai oleh salah satu manajer user-departement atau manajer tingkat yang lebih tinggi.

Pusat Informasi Pengendalian Operasi

Sekelompok akhir pengendalian umum dapat digambarkan sebagai Pusat Informasi

Pengendalian Operasi. Pengendalian ini berhubungan terutama untuk sistem berbasis

komputer dan dapat dibagi menjadi

(1) Prosedur Operasi Komputer dan (2) Komputer dan Software Cek

13

Page 15: SIA rmk fix(1)

Prosedur Operasi Komputer tunduk pada berbagai masalah dan pelanggaran. Operasi

komputer suara didasarkan pada pengawasan yang ketat, perencanaan yang matang dan

prosedur terorganisir. Dengan demikian pengawasan perencanaan yang matang dan prosedur

terorganisir dapat membantu dalam hasil yang baik dari pengendalian operasi perusahaan.

1.3. KONTROL APLIKASI

Kontrol yang terkait secara langsung dengan sistem pemrosesan transaksi disebut

kontrol aplikasi transaksi. Tujuan umum dari pengendalian aplikasi adalah untuk membantu

memastikan bahwa semua transaksi yang benar dan akurat dicatat, diklasifikasi, diproses, dan

dilaporkan. Kontrol aplikasi umumnya dibagi menjadi kontrol input, pengolahan, dan output.

Kontrol umum diperlukan untuk memastikan berfungsinya kontrol aplikasi yang bergantung

pada proses berbasis komputer. Kontrol ini memberikan umpan balik langsung ketika sesuatu

tidak cocok, atau salah format, sehingga departemen pengguna dapat melakukan koreksi.

Kedua kontrol umum dan aplikasi yang diperlukan untuk memastikan keakuratan dan

kelengkapan aplikasi pengolahan data.

Kontrol otorisasi

Transaksi yang tidak sah dapat menyebabkan aset yang hilang. Otorisasi umum menetapkan

kondisi standar di mana transaksi disetujui dan dilaksanakan. Misalnya, manajemen

menetapkan kriteria yang penjualan kredit agar disetujui. Ketika terdapat pelanggan kredit,

manajer departemen kredit akan menyetujui aplikasi yang sesuai dengan kriteria otorisasi

umum. Sebuah otorisasi khusus berkaitan dengan peristiwa tertentu, dengan kondisi dan

pihak-pihak tertentu. Dalam sistem manual dan sistem batch processing berbasis komputer,

otorisasi mungkin muncul sebagai tanda tangan, inisial, atau stampel pada dokumen

transaksi. Ketika sistem berbasis komputer online bekerja, otorisasi biasanya diverifikasi oleh

sistem komputer.

Kontrol input

Transaksi harus dicatat secara akurat, lengkap, dan segera. Jumlah yang tepat harus tercermin

dalam rekening yang tepat dan dalam periode akuntansi di mana terjadi transaksi tersebut.

Semua data yang salah akan terdeteksi, dikoreksi, dan dikirimkan kembali oleh departemen

pengguna untuk diproses. Kontrol input yang memadai akan mendeteksi kesalahan. Kontrol

input yang sangat penting untuk sistem pengolahan langsung. Kesalahan data dengan cepat

menyebar melalui sistem tersebut dan bisa sangat sulit untuk mendeteksi setelah

meninggalkan tahap input. Sebuah transaksi yang salah satu, misalnya, dapat mempengaruhi

14

Page 16: SIA rmk fix(1)

beberapa file dan menyebabkan hasil yang tidak diinginkan. Kontrol input dikelompokkan

sesuai dengan langkah-langkah pengumpulan data, yang terdiri dari:

a. Pencatatan Transaksi

Data transaksi dicatat ke sumber dokumen dengan sistem manual dan sistem pengolahan

berbasis komputer.

b. Kumpulan Data Transaksi

Ketika transaksi diproses dalam kelompok, total kontrol harus selalu dihitung dan

dipelihara. Total kontrol kelompok membantu mencegah hilangnya transaksi dan posting

data transaksi yang salah. Mereka juga membantu untuk mencegah transaksi yang tidak

sah selama langkah-langkah pengolahan.

c. Konversi Data Transaksi

Dalam sistem manual, data transaksi harus sering dicatat atau disalin dari satu dokumen

sumber ke yang lain atau dari dokumen sumber ke daftar dokumen. Data umumnya

dikonversi dengan memasukkan atau memindai langsung dari dokumen sumber ke dalam

sistem komputer. Apapun jenis sistem yang digunakan. Konversi sering menjadi sumber

utama kesalahan. Oleh karena itu data transaksi yang dikonversi perlu diverifikasi. Dalam

sistem manual, verifikasi biasanya dilakukan secara visual oleh pegawai. Dalam sistem

komputer, verifikasi dapat dilakukan dengan cara visual. Verifikasi visual dapat

dilakukan dengan membandingkan data dari dokumen sumber aslinya, seperti pesanan

pelanggan terhadap data dikonversi.

d. Editing Data Transaksi

Kemampuan dari sistem komputer memungkinkan berbagai kesalahan input untuk

dideteksi. Jadi setiap sistem pemrosesan transaksi berbasis komputer harus dapat

mendeteksi kesalahan data. Tujuan dari prosedur editing adalah untuk menyaring dan

membandingkan semua data yang masuk terhadap standar yang ditetapkan berlaku.

e. Transmisi Data Transaksi

Data transaksi harus selalu ditransmisikan dari titik asal ke pusat pengolahan.

Pemeriksaan tertentu seperti berikut juga harus dipertimbangkan dalam transmisi data:

Echo check, yang terdiri dari transmisi data kembali ke sumber asal untuk

perbandingan dengan data yang dikirimkan

Redundancy check, yang melibatkan transmisi data tambahan untuk membantu dalam

proses verifikasi.

Completeness check, yang terdiri dari verifikasi bahwa semua data yang diperlukan

telah dimasukkan dan ditransmisikan.

15

Page 17: SIA rmk fix(1)

Kontrol Pengolahan

Kontrol atas proses transaksi harus memastikan bahwa data diproses secara akurat dan

lengkap. Hal ini mencakup adnya transaksi resmi yang disertakan, file yang tepat dan

program yang disertakan, dan semua transaksi dapat dengan mudah ditelusuri. Control

pengelolaan dapat dilakukan dengan:

a. Manual Cross Check

Dalam sistem manual dan bahkan dalam sistem berbasis komputer, berbagai pemeriksaan

silang dapat dilakukan. Salah satu jenis cek melibatkan satu orang yang memeriksa

pekerjaan orang lain.

b. Processing Logic Check

Beberapa pemeriksaan yang dibutuhkan dalam tahap input dari sistem berbasis komputer

juga berlaku untuk tahap pengolahan. Misalnya, pemeriksaan pada kewajaran jam kerja

dari karyawan. Hal ini juga dapat diaplikasikan selama tahap pengolahan terhadap laba

kotor.

c. Run to Run Controls

Kelompok data haruslah dikontrol selama proses berjalan, sehingga tidak ada catatan

dihilangkan atau tidak ada catatan yang tidak sah dimasukkan ke dalam sebuah file

transaksi.

d. File and Program Changes

Meskipun sangat berguna, total kontrol kelompok memiliki keterbatasan, yaitu tidak bisa

memastikan transaksi diposting ke file induk yang tepat atau yang posting individu dapat

dilakukan terhadap rekening yang tepat. Untuk memastikan posting transaksi ke file

induk yang tepat, program pengolah harus memastikan bahwa file induk yang benar

sebelum proses dimulai. Pemeriksaan ini dilakukan dengan mengacu pada label header,

yang menunjukkan tanggal serta nama-nama file. Jika file yang salah atau usang dipasang

sehubungan dengan baik file input atau output file, pesan peringatan akan ditampilkan

pada konsol komputer atau program harus dihambat dari pengolahan data.

e. Audit Trail Linkages

Membina jejak audit merupakan tujuan penting dari kontrol pengolahan. Sebuah jejak

audit yang jelas diperlukan untuk memungkinkan transaksi individu untuk ditelusuri,

memberikan dukungan terhadap perubahan saldo rekening buku besar, menyiapkan

laporan keuangan, dan memperbaiki kesalahan transaksi atau data hilang.

16

Page 18: SIA rmk fix(1)

Kontrol Output

Output yang disediakan oleh sistem informasi harus lengkap dan dapat diandalkan dan harus

didistribusikan ke penerima yang tepat. Kontrol output yang paling umum adalah ulasan dan

catatan distribusi atau register.

a. Ulasan Hasil Pengolahan

Penerima output termasuk manajer, karyawan, pelanggan, kreditur, dan auditor, dapat

melakukan review untuk memverifikasi keakuratan hasil.

b. Distribusi Kontrol Output

Output yang dihasilkan dari proses pengolahan harus didistribusikan hanya untuk

pengguna yang tepat. Distribusi dapat dikontrol melalui register distribusi. Dengan

mengacu pada register, kelompok kontrol harus mendistribusikan output secara langsung

dan pada waktu yang tepat, merekam distribusi di catatan kontrol. Pada menerima output,

pengguna harus hati-hati meninjau isinya dengan membandingkan hasil yang dihitung

terhadap input data dan menilai kewajaran data.

1.4. KONTROL DALAM JENIS SISTEM KOMPUTER YANG BERBEDA

Sistem Pengolahan Periodik dengan Pembaharuan Berurutan

a. Distinctive Controls

Berikut ini adalah salah satu kontrol, baik umum dan transaksi, yang khas dalam sistem

pengolahan periodik dengan pembaharuan berurutan:

total kontrol kelompok, ditambah lembar pengiriman kelompok

kunci verifikasi untuk input data yang penting

kontrol data kelompok

perpustakaan data, yang nantinya dapat dipergunakan untuk memeriksa catatan

program untuk mengedit dan pemeriksaan

pemerisaan program dan file

daftar transaksi dan bukti daftar aktivitas akun

b. Prosedur Koreksi Kesalahan

Prosedur koreksi kesalahan suara untuk aplikasi pengolahan periodik dengan

memperbarui berurutan harus memastikan bahwa mendeteksi kesalahan dikoreksi dan

masuk kembali untuk diproses. Ini akan terdiri dari langkah-langkah berikut, dengan

asumsi deteksi kesalahan dengan mengedit cek:

17

Page 19: SIA rmk fix(1)

Jika ada tanda transaksi yang salah maka dilakukan penangguhkan pemrosesan

Mencatat transaksi yang salah

Memasuki transaksi yang salah pada file transaksi ditangguhkan dan

menyesuaikan total kontrol kelompok yang sesuai

Mencatat transaksi ditangguhkan pada daftar yang dicetak periodik

Transaksi yang salah, bersama-sama dengan alasan penolakan dibawa untuk

dikoreksi oleh supervisor

Masukkan kembali transaksi yang dikoreksi untuk reeding dan pengolahan

Menghapus setiap transaksi yang dikoreksi dari suspense file

Secara berkala menyelidiki transaksi yang salah yang belum masuk kembali untuk

diproses dalam jangka waktu tertentu

Mencetak secara berkala laporan statistik yang mencerminkan berapa kali setiap

jenis kesalahan telah terjadi dan panjang rata-rata waktu untuk memperbaiki berbagai

jenis kesalahan.

Pengolahan Periodik dengan Pembaharuan Langsung dan Sistem Pengolahan

Langsung

a. Kontrol Khusus

Transaksi kontrol khusus untuk mengarahkan pengolahan dan sistem pengolahan

langsung adalah sebagai berikut:

Akses atau identifikasi kode ditambah password untuk pengguna

Adanya fungsi pembatasan pada sambungan yang digunakan untuk mengakses

dan mengubah data

Sambungan online ditempatkan di lokasi aman. Pemantauan berkala area

sambungan harus dilakukan secara acak

Adanya layar menu online, dialog permintaan, dan layar yang terformat.

b. Transaksi Kontrol Tunggal

Digunakan untuk mengontrol masuknya transaksi individu. Misalnya, meningkatkan

pemrograman mengedit pemeriksaan, seperti memeriksa untuk kelengkapan data yang

dimasukkan. Kontrol transaksi lainnya termasuk instruksi, penomoran seri, dan

pencatatan ganda transaksi.

c. Kontrol Transaksi Kelompok

18

Page 20: SIA rmk fix(1)

Dilaksanakan untuk memastikan bahwa kelompok transaksi yang dimasukkan selama

periode yang diberikan adalah akurat dan lengkap. Pencatatan transaksi diberi nomor

transaksi, nomor relasi, tanggal dan waktu, dan kode otorisasi adalah contoh dari kontrol

transaksi kelompok.

d. Koreksi Kesalahan Prosedur

Hampir semua kesalahan yang terdeteksi dalam pengolahan langsung adalah dengan cara

memeriksa dan mengedit. Ketika kesalahan terdeteksi selama entri data, program

memberitahu petugas masuk melalui pesan kesalahan atau bendera pada monitor. Petugas

harus segera memperbaiki kesalahan atau kelalaian sebelum program akan menerima data

tambahan mengenai transaksi. Pada saat itu program akan meminta petugas untuk

mengkonfirmasi transaksi dengan mencolok tombol fungsi. Ketika petugas

melakukannya, program memasukkan transaksi ke dalam sistem untuk diproses.

Sistem Basis Data

Semua kontrol khusus berkaitan dengan mengarahkan dan sistem pengolahan langsung juga

berlaku untuk sistem data base, termasuk koreksi data yang disimpan seperti yang dijelaskan

dalam paragraf sebelumnya. Selain itu, kontrol berikut sangat relevan dengan data base yang

terintegrasi:

a. Software data base manajemen mengendalikan semua akses terhadap data

b. Password berlapis yang membatasi akses oleh pengguna

c. Melalui dokumentasi, dengan penekanan khusus pada pembaharuan dan kamus data

online yang komprehensif.

d. Adanya seorang administrator database yang memonitor dan mengawasi. Dia

memiliki kewenangan yang memadai sehubungan dengan standarisasi elemen data, tugas

password, dan pemeliharaan prosedur perubahan mengenai data dan sistem manajemen

basis data.

e. Modul keamanan suara yang dilindungi dari akses yang tidak sesuai.

f. Otorisasi dan persetujuan dari semua modifikasi dan diproduksi dengan software data

based management system (DBMS).

1.5. CAKUPAN DOKUMENTASI PENGENDALIAN

Teknik diagram dapat membantu dalam mengevaluasi kecukupan struktur

pengendalian intern. Contoh alat bantu seperti sistem dokumen flowchart yang menunjukkan

19

Page 21: SIA rmk fix(1)

titik kontrol dan diagram alur berorientasi kontrol. Bantuan lain adalah matriks control yang

dilakukan dengan menandai hal-hal dianggap telah sesuai.

PROBLEM 7.7 & 8.12

1. Perguruan tinggi dan universitas telah menginstal jaringan komputer dan mikrokomputer

yang kompleks dalam beberapa tahun terakhir. Meskipun spesifik dari jaringan berbeda dari

satu universitas ke universitas lain, mereka umumnya melayani dua tujuan utama: akademik

dan administratif. mereka juga tunduk pada berbagai pelanggaran.

20

Page 22: SIA rmk fix(1)

Tanya

a. Identifikasi setidaknya beberapa risiko, pelanggaran, dan kejahatan yang terdapat

pada jaringan komputer di universitas.Asumsikan bahwa jaringan tunggal, yang

melibatkan satu mainframe dan banyak mikrokomputer, melayani baik tujuan

akademik dan administratif.

b. Mengapa Anda mengira bahwa perguruan tinggi dan universitas dan lembaga-

lembaga non-laba lainnya secara tradisional memiliki struktur pengendalian internal

yang lemah?

Jawaban

a. Ancaman, Risiko dan Kejahatan terhadap Keamanan Sistem Informasi di Universitas

Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari dalam

sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem

informasi.Ancaman terhadap keamanan informasi berasal dari individu, organisasi,

mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan pada

sumber-sumber informasi.Pada kenyataannya ancaman dapat bersifat internal, yaitu berasal

dari dalam perusahaan, maupun eksternal atau berasal dari luar perusahaan. Ancaman juga

dapat terjadi secara sengaja ataupun tidak sengaja..Ancaman selama ini hanya banyak di

bahas dikalangan akademis saja.Tidak banyak masyarakat yang mengerti tentang ancaman

bagi keamanan sistem informasi mereka. Masyarakat hanya mengenal kejahatan teknologi

dan dunia maya hanya apabila sudah terjadi “serangan“ atau “attack”. Sebuah hal yang perlu

disosialisasikan dalam pembahasan tentang keamanan sistem terhadap masyarakat adalah

mengenalkan “ancaman” kemudian baru mengenalkan ‘serangan’ kepada masyarakat. Perlu

di ketahui bahwa serangan dimulai dengan ancaman, dan tidak akan ada serangan sebelum

adanya ancaman. Serangan dapat diminimalisir apabila ancaman sudah diprediksi dan

dipersiapkan antisipasi sebelumnya atau mungkin sudah dihitung terlebih dahulu melalui

metode -metode penilaian resiko dari sebuah ancaman. Ada beberapa metode yang digunakan

dalam mengklasifikasikan ancaman, salah satunya adalah Stride Method ( metode

stride ) . STRIDE merupakan singkatan dari:

Spoofing : hak akses / Mengakses sistem dengan menggunakan identitas orang lain

Tampering : Tanpa mempunyai hak akses namun dapat mengubah data yang ada

didalam database.

21

Page 23: SIA rmk fix(1)

Repudiation : Membuat sebuah sistem atau database dengan sengaja salah, atau

sengaja menyisipkan bugs, atau menyertakan virus tertentu didalam aplikasi sehingga

dapat digunakan untuk mengakses sistem pada suatu saat.

Information disclosure : Membuka atau membaca sebuah informasi tanpa memiliki

hak akses atau membaca sesuatu tanpa mempunyai hak otorisasi.

Denial of service : Membuat sebuah sistem tidak bekerja atau tidak dapat digunakan

oleh orang lain.

Elevation of priviledge : Menyalahgunakan wewenang yang dimiliki untuk

mengakses sebuah sistem untuk kepentingan pribadi.

b. Alasan kita menduga babwa universitas dan lembaga non profit lainnya memiliki sistem

pengendalian internal yang lemah ialah karena :

Organisasi non profit adalah suatu organisasi yang bersasaran pokok untuk

mendukung suatu isu atau perihal di dalam menarik perhatian publik untuk suatu tujuan

yang tidak komersil, tanpa ada perhatian terhadap hal-hal yang bersifat mencari laba

(moneter). Organisasi nirlaba meliputi gereja, sekolah negeri, derma publik, rumah sakit

dan klinik publik, organisasi politis, bantuan masyarakat dalam hal perundang-undangan,

organisasi jasa sukarelawan, serikat buruh, asosiasi profesional, institut riset, museum,

dan beberapa para petugas pemerintah.

Anthony dan Govindarajan (2007) mengatakan bahwa terdapat beberapa karakteristik

yang hanya terdapat pada organisasi nirlaba, yaitu:

Tidak adanya perhitungan keuntungan : Berbeda dengan perusahaan bisnis pada

umumnya yang lebih mementingkan keuntungan yang bisa didapat, organisasi nirlaba

biasanya lebih memperhatikan tercapai atau tidaknya tujuan dari organisasi tersebut.

Modal yang merupakan kontribusi : Berbeda dengan perusahaan pada umumnya yang

pendanaanya dilakukan denganhutang dan penjualan saham, organisasi nirlaba

menggunakan modal kontribusisukarela dari para anggota maupun donaturnya. Hal

ini juga menjadikan pelaporankeuangan yang dilakukan oleh organisasi nirlaba

menjadi dua bagian, yaitu pelaporankeuangan yang berkaitan dengan aktivitas

operasionalnya ( B/S, I/S, dan Cash Flow)  dan pelaporan keuangan yang berkaitan

dengan modal kontribusinya yaitu yang berkaitan dengan keluar masuknya dana

kontribusi serta laporan pengunaan dari dana tersebut.

22

Page 24: SIA rmk fix(1)

Penggunaan “ fund accounting” :  Hal lain yang menjadi pembeda adalah organisasi

nirlaba memisahkan akun-akun berdasarkan pendanaan dan peruntukannya.

Pengelolaan yang berbeda : Organisasi nirlaba biasanya dipimpin oleh board of

trustee  yang seringkali tidak dibayar dan tidak memiliki pengetahuan yang cukup di

bidangnya. Hal ini seringkalimembuat sistem pengendalian yang dilakukan menjadi

lebih lemah bila dibandingkandengan sistem pengendalian yang ada pada perusahaan

bisnis pada umumnya.

Selain karakter yang telah dijelaskan tersebut, organisasi nirlaba juga mempunyai

karakter yang lebih padat karya dibandingkan padat modal. Hal ini terjadi karena

adanya  beberapa halangan yang membatasi dana yang bisa

didapat oleh organisasi nirlaba, sehingga mereka harus dapat lebih memberdayakan

sumber daya manusia yang mereka miliki.

Berdasarkan definisi diatas maka organisasi nirlaba akan memiliki perbedaan

bila dibandingkan dengan organisasi bisnis secara umum. Tentu perbedaan ini

mengakibatkan proses pengelolaan yang berbeda pula. termasuk sistem pengendalian

intern yang berbeda pula. Karakteristik spesial inilah yang kemudian membedakan

sistem pengendalian yang dapat digunakan pada organisasi nirlaba. Organisasi nirlaba

terkadang masih enggan menginvestasikan waktu, tenaga dan pikiran lebih pada

sistem pengendalian internnya, padahal sesungguhnya menentukan masa depan

organisasi serta keberlanjutan pencapaian misi dan misi organisasi.

2. Memeriksa diri digit dipekerjakan oleh perusahaan untuk memvalidasi nomor identifikasi.

Algoritma yang digunakan dikenal sebagai modulus-11 sistem dan melibatkan langkah-

langkah berikut:

a. Menetapkan bobot untuk setiap digit dalam jumlah (kecuali cek digit),

menggunakan 2 sebagai berat untuk urutan terendah (paling kanan) digit, 3 untuk

terendah berikutnya agar digit dan sebagainya

23

Page 25: SIA rmk fix(1)

b. Kalikan setiap digit berat nya

c. Jumlahkan produk

d. Membagi jumlah dengan 11

e. Kurangi sisa dari 11, hasilnya adalah digit memeriksa diri (jika tidak ada sisa atau

jika hasilnya adalah 10, diri memeriksa digit nol)

Tanya

a) memverifikasi kebenaran self checking digit untuk masing-masing nomor karyawan

berikut di mana self checking digit k paling kanan digit

b) Memverifikasi nomor produk yang telah diinput, dimana terdapat terdapat kesalahan

input self checking digit dari nomor berikut 73256. Berapa self checking digit yang

benar dari nomor ini?

c) Menentukan self checking digit yang seharusnya melekat pada nomor pelanggan

28346 untuk menyediakan fitur pengecekan diri (self checking)

d) Setiap nomor pelanggan terdiri dari self checking digit dimana nomor tersebut telah

diinput sebagai data penjualan. Nomor pelanggan manakah yang seharusnya ditolak

oleh sistem computer karena tidak valid?

1. 357920

2. 186252

3. 243760

4. Hitunglah kembali self checking digit yang seharusnya melekat pada nomor

pelanggan tersebut dalam soal D. , dan gunakan metode Modulus 11. Bebankan bobot

6,5,4,3 dan 2 untuk setiap komposisi nomor 5 digit

Jawaban

A. Memverifikasi kebenaran self checking digit untuk setiap nomor pekerja:

1. 45675

2. 33693

Base

Number

Sum of Product Remainder Self

Checking

Digit

Keterangan

24

Page 26: SIA rmk fix(1)

45675 4567 4x5+5x4+6x3+7x2 =

72 Remainder =

6

11-6 = 5 Benar

33693 3369 3x5+3x4+6x3+9x2 =

63 Remainder =

8

11-8 =3 Benar

NB : “Benar” menunjukkan bahwa self checking digit untuk tiap nomor pekerja di

atas telah sesuai

B. Memverifikasi nomor produk yang telah diinput, dimana terdapat terdapat kesalahan

input self checking digit dari nomor berikut 73256. Berapa self checking digit yang benar

dari nomor ini?

Base

Number

Sum of Product Remainder Self Checking

Digit

73256 7325 7x5+3x4+2x3+5x2 =

63 Remainder = 8

11-8 = 3

Jadi untuk self checking yang benar adalah 3 sehingga nomor produk yang benar adalah

73253

C. Menentukan self checking digit yang seharusnya melekat pada nomor pelanggan 28346

untuk menyediakan fitur pengecekan diri (self checking)

Base

Number

Sum of Product Remainder Self Checking

Digit

28346 2834 2x5+8x4+3x3+4x2 = 59

Remainder = 4

11-4 = 7

Jadi self checking digit yang seharusnya melekat pada nomor pelanggan tersebut adalah 7

sehingga nomor pelanggan yang benar adalah 28347

D. Setiap nomor pelanggan terdiri dari self checking digit dimana nomor tersebut telah

diinput sebagai data penjualan. Nomor pelanggan manakah yang seharusnya ditolak oleh

sistem computer karena tidak valid?

25

Page 27: SIA rmk fix(1)

E. Hitunglah kembali self checking digit yang seharusnya melekat pada nomor pelanggan

tersebut dalam soal D. , dan gunakan metode Modulus 11. Bebankan bobot 6,5,4,3 dan 2

untuk setiap komposisi nomor 5 digit

Base

Number

Sum of Product Remainder Self

Checking

Digit

Customer

Number

Keterangan

357920 35792 3x6+5x5+7x4+9x3

+2x2 = 102 Remainder = 3

11-3 =8 35798 Ditolak

186252 18625 1x6+8x5+6x4+2x3

+5x2 = 86 Remainder = 9

11-9=2 186252 Diterima

243760 24376 2x6+4x5+3x4+7x3

+6x2 = 77 Tidak ada

remainder

0 243760 Diterima

Jadi berdasarkan metode Modulus 11 maka nomor pelanggan yang ditolak oleh sistem

komputer adalah nomor 357920, penolakan ini terjadi karena salah input yang dilakukan

petugas sehingga data tidak valid. Penolakan dari sistem komputer terjadi karena adanya

perbedaan hasil hitungan aplikasi dengan apa yang diinput petugas. Maka pada komputer

akan ditampilkan pernyataan “Mohon dicek ulang nomor pelanggan yang anda inputkan”.

Nomor pelanggan yang seharusnya diinput adalah 35798.

26