Anda di halaman 1dari 51

1

BAB 2
LANDASAN TEORI

2.1

Teori Umum
2.1.1

Auditing
Menurut Mulyadi (1998, p.7) auditing adalah suatu proses sistematik

untuk memperoleh dan mengevaluasi bukti secara objektif mengenai pernyataanpernyataan tentang kegiatan dan kejadian ekonomi, dengan tujuan untuk
menetapkan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan
kriteria yang telah ditetapkan, serta penyampaian hasil-hasilnya kepada pemakai
yang berkepentingan.
Menurut Arens dan Loebbecke (1996, p.1) auditing adalah proses
pengumpulan dan pengevaluasian bahan bukti tentang informasi yang dapat diukur
mengenai suatu satuan usaha yang dilakukan seseorang yang kompeten dan
independen untuk dapat menentukan dan melaporkan kesesuaian informasi yang
dimaksud dengan kriteria-kriteria yang telah ditetapkan.
Jadi berdasarkan pendapat-pendapat diatas dapat disimpulkan bahwa
pengertian auditing adalah proses mengumpulkan dan mengevaluasi bahan bukti
tentang informasi yang dapat diukur mengenai satu kesatuan usaha oleh orang
yang kompeten dan independen untuk menentukan dan melaporkan kesesuaian
informasi yang dimaksud, sesuai dengan kriteria yang telah ditetapkan.

2.1.2

Jenis Audit
Menurut Cangemi dan Singleton (2003, p.238), jenis audit dapat dibagi

menjadi:
2.1.2.1

High Level Review of Procedures


High Level Review of Procedures merupakan review yang

bertujuan untuk mengukur kepatuhan umum dengan kebijakan perusahaan


yang ada dan dengan keselarasan pada praktek bisnis. Tujuan dari review
ini adalah untuk menyediakan auditor mengenai pemahaman tentang
operasional dan untuk menentukan sifat pengujian detil yang mungkin
diperlukan dibeberapa areal tertentu.
2.1.2.2

Audit Keuangan
Audit keuangan merupakan studi dari posisi keuangan dari suatu

operasional untuk mengevaluasi gambaran yang wajar dari posisi laporan


keuangan seperti yang dilaporkan di neraca, iktisar rugi-laba, dan laporan
arus kas.
Alasan yang utama dari audit keuangan adalah untuk meyakinkan
publik mengenai laporan keuangan, dimana data yang ada di tampilkan
secara wajar berdasarkan GAAP.
2.1.2.3

Audit Operasional/Manajemen
Suatu audit operasional dapat digambarkan sebagai perluasan dari

audit keuangan. Audit operasional masuk kedalam kategori layanan


manajemen yang mengevaluasi empat fungsi manajemen, yaitu:
1 Perencanaan / Planning
2 Pengaturan / Organizing

3 Pengarahan / Directing
4 Pengendalian / Controlling
2.1.2.4

Audit Kepatuhan
Suatu audit kepatuhan melibatkan dua hal yang berbeda,

meskipun demikian berkaitan erat, yaitu:


1 Ruang lingkup dari transaksi dibanding dengan kepatuhan yang akan
dipastikan
2 Tingkatan praktis,

atau yang diinginkan, untuk menentukan

kepatuhan
Alasan dari audit kepatuhan sangat beragam, tergantung pada
ukuran dan kompleksitas dari organisasi, tipe dari produk, keterlibatan
pasar, kuantitas dan lokasi dari tingkatan standarisasi.
2.1.2.5

Audit Kontrak
Audit kontrak didefinisikan sebagai review dan evaluasi dari

kontrak (syarat, kondisi, dll) dan transaksi keuangan yang terkait.


Tujuan audit kontrak dibagi atas:
1 Tujuan corporate audit
a. Menilai kecukupan dari pengendalian intern sistem akuntansi
dan prosedur operasi
b. Memonitor kepatuhan dengan

kebijakan perusahaan dan

prosedur, ketentuan kontrak, panduan biaya, dan perlindungan


serta kontrol operasi

c. Menggaris bawahi masalah dan membuat rekomendasi ke


manajemen untuk pengembangan operasi baru dan prosedur
pengendalian.
2 Tujuan Audit Kontrak
a. Kontrak secara spesifik mencakup hak-hak dan ketentuan untuk
audit
b. Kontrol yang ada untuk menjamin bahwa kontruksi atau biayabiaya lain yang dianggarkan oleh kontraktor adalah sesuai
dengan syarat kontrak
c. Kontrol

kontraktor

dan

prosedur

adalah

cukup

untuk

meyakinkan bahwa anggaran biaya adalah pantas dan layak


d. Kontrol yang ada untuk meyakinkan bahwa tambahan-tambahan
lain pada proyek adalah pantas dan layak
2.1.2.6

Desk Review
Dalam Desk Review, auditor intern akan mendapat suatu paket

keuangan dan dokumentasi-dokumentasi informasi yang lain dari auditee


dan melaksanakan prosedur yang terbatas.
Ada beberapa keuntungan dari Desk Review. Pertama, auditor
intern dapat menentukan jika auditee sekarang ini patuh pada rekomendasi
yang terdahulu. Kedua, auditor intern dapat memperluas cakupan dari audit
mereka sampai hampir keseluruhan organisasi tanpa melakukan perjalanan
ke tiap-tiap lokasi.

2.1.2.7

Follow-Up Audits
Follow-Up audit dilakukan pada 6-12 bulan setelah audit utama

telah diselesaikan, untuk memastikan bahwa rekomendasi yang telah


diterima sebelumnya telah diimplementasikan dengan efektif
2.1.2.8

Audit Sistem Informasi


Audit sistem informasi, atau audit PDE merupakan pemeriksaan

dari

aspek-aspek yang

penting dari

lingkungan sistem informasi.

Perusahaan mungkin memiliki beberapa lingkungan sistem informasi yang


berbeda, seperti: mainframe, mini-computer, microcomputer (PC), Local
Area Networks (LAN), Wide Area Networks (WAN), Electronic Data
Interchange (EDI), dan Internet Hosts (Server, electronic commerce).
2.1.2.9

Audit E-Commerce
Electronic

Commerce

(e-commerce)

memiliki

beberapa

pertimbangan yang khusus diluar identifikasi pada audit sistem informasi,


karena audit sistem informasi secara khas sebagai sistem back office.
Audit pada e-commerce akan difokuskan pada kontrol, akses, keamanan,
dan ketersediaan.
Review pada audit e-commerce mencakup:
a. Akses yang tidak berwenang
b. Firewalls
c. Intrution Detection
d. Data Encryption
e. Transaction dan access logs
f. Aktivitas Challange-response

g. Metode autentifikasi
h. Protokol e-commerce
i. Kontrol Non-repudiation
j. Ketersediaan sistem, kontrol fail-save
k. Proteksi antivirus
2.1.2.10

Audit Internasional
Audit internasional adalah lingkup penuh audit dari cabang atau

divisi tertentu. Ruang lingkup dari audit ini mencakup bagian keuangan,
bagian operasi, sistem informasi, dan bagian yang menunjukkan
karakteristik unik dari kebiasaan penempatan dan tugas-tugas serta afair
bidang pemerintahan

2.1.3

Sistem Informasi
Menurut Eddy Vaassen (2002, p.3) berpendapat sistem informasi adalah

kumpulan dari komponen yang saling berkaitan yang bekerja secara bersama-sama
untuk mengumpulkan, mendapatkan kembali, mengolah, menyimpan, dan
menyebarkan informasi yang bertujuan untuk memfasilitasi perencanaan,
pengendalian, pengkoordinasian, dan pengambilan keputusan dalam bisnis dan
organisasi lain.
Menurut Hall (2001, p.7), sistem informasi diartikan sebagai sebuah
rangkaian prosedur formal dimana data dikumpulkan, diproses menjadi informasi
dan didistribusikan kepada para pemakai.
Mulyadi (2001, p.11) berpendapat sistem informasi terdiri dari blokblok bangunan yang membentuk sistem tersebut. Komponen bangunan sistem

informasi terdiri dari enam block (disebut dengan information system building
block): masukan, model, keluaran, teknologi, basis data, dan pengendalian.
Jadi dari pengertian diatas dapat disimpulkan bahwa sistem informasi
adalah komponen-komponen yang saling berkaitan dan bekerja sama untuk
mengumpulkan, mengolah, dan mendistribusikan informasi dalam mendukung
pengambilan keputusan dalam organisasi.

2.1.4

Kualitas Informasi
Menurut pendapat Mukhar (1999, p.4) sebagaimana yang dikutip Sanyoto

Gondodiyoto (2003, p.22) agar suatu informasi bisa berguna harus memiliki
beberapa karakteristik sebagai berikut:
1. Reliable (dapat dipercaya).
Informasi haruslah bebas dari kesalahan dan haruslah akurat dalam
mempresentasikan suatu kejadian atau kegiatan dari suatu organisasi.
2. Relevan (cocok atau sesuai).
Informasi yang relevan harus memberikan arti kepada pembuat
keputusan. Informasi ini bisa mengurangi ketidakpastian dan bisa
meningkatkan nilai dari suatu kepastian.
3. Timely (tepat waktu).
Informasi dapat disajikan tepat pada saat dibutuhkan dan bisa
mempengaruhi proses pengambilan keputusan.

4. Complete (lengkap).
Informasi yang disajikan termasuk di dalamnya semua data-data yang
relevan dan tidak mengabaikan kepentingan yang diharapkan oleh
pembuat keputusan.
5. Understandable (dimengerti).
Informasi yang disajikan hendaknya dalam bentuk yang mudah
dimengerti oleh pembuat keputusan.

2.1.5

Sistem Informasi Komputer (SIK)


Menurut SPAP (2001, seksi 314 ayat 02), karakteristik suatu organisasi

yang telah menggunakan sistem informasi komputer adalah:


1. Pemusatan fungsi dan pengetahuan.
Karyawan pengolahan data tertentu mungkin merupakan satu-satunya
orang yang memiliki pengetahuan rinci tentang hubungan antara
sumber data, bagaimana data tersebut diolah, dan keluarannya
didistribusikan serta digunakan, juga terdapat kemungkinan mereka
menyadari adanya kelemahan pengendalian intern dan, oleh karena itu,
mereka dalam posisi untuk mengubah program atau data selama
disimpan atau diolah.
2. Pemusatan program atau data.
Data transaksi dan data file induk seringkali dipusatkan, biasanya dalam
bentuk yang dapat dibaca oleh mesin, yang dapat berada dalam instalasi
komputer yang ditempatkan secara terpusat atau di beberapa instalasi
yang disebar di seluruh lokasi dalam entitas. Program komputer yang

memungkinkan

pemakai

berkemampuan

untuk

mengubah

atau

memperoleh akses ke data tersebut, kemungkinan disimpan dalam


tempat yang sama dengan lokasi data. Oleh karena itu, dalam keadaan
tidak adanya pengendalian yang semestinya, terdapat potensi yang
semakin meningkat terjadinya akses tanpa ijin ke, atau pengubahan
terhadap, program dan data.

2.2

Teori Khusus
2.2.1

Audit Sistem Informasi


2.2.1.1 Pengertian Audit Sistem Informasi
Menurut pendapat Ron Weber (1999, p.10) Audit sistem
informasi adalah proses mengumpulkan dan mengevalusi bukti untuk
menentukan kemampuan sistem komputer dalam melindungi aset, merawat
integritas data, mencapai tujuan organisasi dan menggunakan sumber daya
dengan efisien.

2.2.1.2 Tujuan Audit Sistem Informasi


Tujuan audit sistem informasi menurut Sanyoto Gondodiyoto
(2003, p.152) adalah sebagai berikut:
1. Pengamanan Aset.
Aset

informasi

suatu

perusahaan

seperti

perangkat

keras

(hardware), perangkat lunak (software), sumber daya manusia, file


data harus dijaga oleh suatu sistem pengendalian intern yang baik
agar tidak terjadi penyalahgunaan aset perusahaan.

2. Menjaga integritas data.


Integritas data (data integrity) adalah salah satu konsep dasar sistem
informasi.

Data

memiliki

atribut-atribut

tertentu

seperti:

kelengkapan, kebenaran, dan keakuratan. Jika integritas data tidak


terpelihara, maka suatu perusahaan tidak akan lagi memiliki hasil
atau laporan yang benar bahkan perusahaan dapat mengalami
kerugian.
3. Efektivitas Sistem.
Efektivitas sistem informasi perusahaan memiliki peranan penting
dalam proses pengambilan keputusan. Suatu sistem informasi
efektif bila sistem informasi tersebut telah sesuai dengan kebutuhan
user.
4. Efisiensi Sistem.
Efisiensi menjadi hal yang sangat penting ketika suatu komputer
tidak lagi memiliki kapasitas yang memadai. Jika cara kerja dari
sistem aplikasi komputer menurun maka pihak manajemen harus
mengevaluasi apakah efisiensi sistem masih memadai atau harus
menambah sumber daya, karena suatu sistem dapat dikatakan
efisien jika sistem informasi dapat memenuhi kebutuhan user
dengan sumber daya informasi yang minimal.
5. Ekonomis.
Ekonomis mencerminkan kalkulasi untung/rugi (cost/benefit) yang
lebih bersifat kuantifikasi nilai moneter (uang). Efisien berarti

sumber daya minimum untuk mencapai hasil maksimal. Sedangkan


ekonomis lebih bersifat pertimbangan ekonomi.

2.2.2

Tahapan Audit Sistem Informasi


Mulai

Tahap awal
pekerjaan
audit

Memahami isi
dari struktur
pengendalian

Menilai resiko
pengendalian

Bergantung pada
pengendalian ?
TIDAK
YA

Uji
pengendalian

Menilai
kembali resiko
pengendalian
YA
TIDAK

Masih bergantung
pada pengendalian
?

Memperluas
pengujian
subtantif

YA

Meningkatkan
ketergantungan
pada pengendalian

TIDAK

Membatasi
pengujian
subtantif

Formulir opini
audit untuk
penerbitan
laporan

Selesai

Gambar 2.1 Flowchart Tahapan Audit Sistem Informasi (Weber, 1999, p.48)

Secara garis besar, audit sistem informasi dibagi dalam empat tahap,
yaitu:
1. Perancanaan audit (planning the audit).
Auditor harus menentukan apakah menerima atau menolak penugasan,
menentukan tujuan audit, menentukan staf yang tepat untuk pelaksanaan audit,
mendapatkan pengetahuan mengenai karakteristik sistem informasi klien dan
menentukan tingkat resiko kontrol.
2. Pengujian terhadap kontrol (tests of control).
Setelah menentukan tingkat resiko kontrol, auditor akan melakukan pengujian
terhadap kontrol, dalam hubungannya dengan audit sistem informasi maka
yang diuji adalah kontrol manajemen (management control) dan kontrol
aplikasi (application control), hasil dari tests of control akan digunakan untuk
merevisi tingkat resiko kontrol yang telah ditentukan sebelumnya pada tahap
perencanaan audit.
3. Pengujian subtantif terhadap transaksi (tests of transactions).
Auditor akan melakukan pengujian terhadap transaksi

untuk mengevaluasi

apakah transaksi telah diproses dengan benar, efektif dan efisien oleh sistem
informasi. Hasil dari tests of control akan menentukan ruang lingkup, metode
dan jangka waktu pelaksanaan pengujian terhadap transaksi, dalam ruang
lingkup audit operasional, maka yang dievaluasi adalah efektivitas atau
efisiensi sistem informasi.
4. Penyelesaian audit (completion the audit).
Pada tahap akhir auditor akan mengumpulkan bukti-bukti akhir untuk
penyelesaian audit, misalnya melakukan review terhadap kejadian setelah

tanggal neraca (subsequent event), kewajiban potensial (contingent liabilities),


selanjutnya auditor membuat laporan audit yang berisi opini terhadap obyek
yang diaudit beserta rekomendasi jika diperlukan.

2.2.3

Faktor Penentu Efektivitas Sistem Informasi


Menurut Weber (1999, p.893) terdapat sembilan faktor penentu

efektivitas sistem informasi yang dapat digunakan sebagai kerangka pengukuran


dan analisis efektivitas sistem informasi, yaitu:
1. System quality, adalah karakteristik internal sistem informasi itu sendiri.
2. Information quality, adalah kualitas dari informasi yang merupakan output
dari sebuah sistem informasi, suatu informasi harus merupakan representasi
dari kenyataan.
3. Perceived usefulness, adalah pandangan user mengenai kegunaan sistem
informasi, apabila user memiliki pandangan yang baik mengenai sistem
informasi, maka akan meningkatkan penggunaan dan efektivitas sistem
informasi.
4. Computer self-efficacy, adalah keyakinan user bahwa dirinya mampu
berperan baik

dalam

organisasi

yang

berbasis

sistem

informasi,

berhubungan dengan kemampuan user dalam menggunakan komputer.


5. Perceived ease of use, adalah pandangan user mengenai seberapa mudah
sistem informasi untuk digunakan.
6. Information system use, adalah tingkat pengunaan sistem informasi dalam
suatu organisasi.

7. Information system satisfaction, adalah tingkat kepuasan user terhadap


keberadaan berbagai aspek sistem informasi dalam pekerjaan mereka.
8. Individual impact, adalah pengaruh sistem informasi terhadap user secara
individual.
9. Organizational impact, adalah pengaruh sistem informasi terhadap
organisasi secara keseluruhan.

2.2.4

Evaluasi Efektivitas Sistem Informasi


Evaluasi efektivitas terhadap suatu sistem informasi terdiri dari 6

langkah: (Ron Webber, 1999, p.892)


1. Identifikasi tujuan dari sistem informasi.
Tujuan dari sistem informasi umumnya telah ditekankan dengan jelas pada
tahap pengembangan software, namun terkadang tujuan ini dibuat dengan
salah dan tidak memadai. Pihak lain yang berhubungan dengan sistem
informasi pun juga bisa memberi definisi yang berbeda mengenai tujuan
dari sistem informasi ini, namun auditor harus mengambil kesimpulan dari
masukan-masukan yang ada mengenai tujuan dari sistem informasi untuk
melakukan evaluasi tujuan mana yang telah tercapai dan yang belum
tercapai.
2. Pilih alat ukur yang akan digunakan.
Auditor harus memiliki alat ukur untuk menentukan sejauh mana tujuan
dari sistem informasi telah tercapai, dalam beberapa kasus digunakan
kuisioner untuk mendapatkan jawaban satu arah dari user, dalam kasus lain
digunakan pengukuran kualitatif melalui wawancara dan observasi.

3. Identifikasi sumber data.


Setelah memilih alat ukur

yang akan digunakan, auditor harus

mengidentifikasi sumber data yang akan digunakan untuk diukur, misalnya


adalah berbagai macam user sebagai subyek kuisioner, dalam kasus lain
adalah data manufaktur mengenai produktifitas dan tingkat kerusakan
barang.
4. Dapatkan keadaan sebelum sistem informasi diimplementasikan.
Setelah auditor menentukan alat ukur dan mengindentifikasi sumber data
untuk melakukan pengukuran, maka auditor harus menentukan keadaan
sebelum implementasi dilakukan, sebagai basis pengukuran seberapa besar
pengaruh dari sistem informasi terhadap pencapaian tujuan perusahaan.
Basis pengukuran ini dapat juga didapatkan saat implementasi sistem
informasi dilakukan, akan sulit untuk mendapatkannya apabila sistem telah
beroperasi.
5. Dapatkan keadaan setelah sistem informasi diimplementasikan.
Setelah sistem diimplementasikan, auditor harus mengumpulkan data yang
berhubungan dengan pengukuran yang dilakukan untuk mengevaluasi
tingkat efektivitas.
6. Menilai pengaruh dari sistem.
Apabila auditor telah memiliki data mengenai keadaan proses bisnis
perusahaan sebelum ada sistem dan setelah ada sistem, auditor dapat
membandingkan nilai-nilai yang terdapat pada dua hasil pengukuran ini.

2.2.5

Pendekatan Audit
Dua pendekatan audit yang berkaitan dengan komputer (Weber 1999,

p.56):
1. Audit di sekitar komputer (audit around the computer).
Audit di sekitar komputer adalah metode dimana auditor melakukan evaluasi
atas management control, pengujian terhadap kecocokan input dan output
dengan cara sama seperti pada sistem manual. Dari penilaian terhadap
kualitas dan kesesuaian antar input dan output sistem aplikasi ini, auditor
dapat mengambil kesimpulan tentang kualitas pemrosesan data yang
dilakukan klien (meskipun proses/program komputernya tidak diperiksa
karena dianggap sebagai black box).
Menurut Sanyoto Gondodiyoto (2003, p.155) keunggulan metode audit di
sekitar komputer adalah:
a. Pelaksanaan audit lebih sederhana.
b. Auditor yang memiliki pengetahuan minimal di bidang komputer dapat
dilatih dengan mudah untuk melaksanakan audit.
Kelemahannya adalah jika lingkungan berubah, maka kemungkinan
sistem itupun akan berubah dan perlu penyesuaian sistem atau programprogramnya, bahkan mungkin struktur data/file, sehingga auditor tidak
dapat menilai/menelaah apakah sistem masih berjalan baik.
2. Audit melalui komputer (audit through the computer).
Audit melalui komputer (audit through the computer) adalah metode audit
dimana auditor menggunakan komputer untuk melakukan pengujian terhadap
logika program, kontrol-kontrol yang berkaitan dengan sistem aplikasi

Menurut Sanyoto Gondodiyoto (2003, p.156), keunggulan audit melalui


komputer adalah:
a. Auditor memperoleh kemampuan yang besar dan efektif dalam
melakukan pengujian terhadap sistem komputer.
b. Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.
c. Auditor dapat menilai kemampuan sistem komputer tersebut untuk
menghadapi perubahan lingkungan.
Karena pendekatan ini demikian kompleksnya, maka kelemahan pendekatan
ini yaitu memerlukan biaya yang besar dan tenaga yang terampil.

2.2.6

Pengendalian Intern Dan Struktur Pengendalian Intern


The American Institute of Certified Public Accountants (AICPA) dalam

Statement on Auditing Standard No. 1, mendefinisikan pengendalian intern terdiri


dari rencana organisasi serta seluruh metode koordinasi dan pengukuran yang
diterapkan oleh perusahaan untuk menjaga aktivanya, menguji keakuratan dan
keandalan data akuntansinya, mendukung efisiensi operasional serta mendorong
dipatuhinya kebijakan-kebijakan manajerial yang telah ditetapkan.
Definisi dari AICPA tersebut menjelaskan pengendalian intern sebagai
suatu kerangka kerja tertentu untuk mencapai tujuan tertentu pula. Kerangka kerja
tersebut terdiri dari rencana organisasi serta metode dan alat-alat pengukuran
lainnya yang digunakan oleh organisasi untuk:
1. Menjaga aktiva organisasi yang bersangkutan.
2. Menguji keakuratan dan keandalan data akuntansinya.
3. Mendukung efisiensi operasional.

4. Mendorong dipatuhinya kebijakan-kebijakan manajerial yang telah ditetapkan.


Dari rencana organisasi, metode dan alat-alat pengukuran lainnya
tersebut, pengendalian intern yang utama meliputi hal-hal sebagai berikut:
1. Adanya pemisahan tugas yang memadai.
2. Adanya dokumentasi dan catatan-catatan yang memadai.
3. Adanya otorisasi yang memadai dari manajemen.
4. Adanya pengendalian yang memadai atas aktiva dan catatan-catatan.
5. Adanya penilaian yang independen terhadap kinerja para pegawai.
6. Adanya pegawai yang kompeten.
7. Adanya uraian tugas.
8. Adanya struktur organisasi yang baik dengan garis wewenang dan tanggung
jawab yang jelas.
9. Adanya pengelolaan (manajemen) yang baik dengan tingkat integritas yang
tinggi.
Sementara itu struktur pengendalian adalah seluruh kebijakan dan
prosedur yang ditetapkan oleh manajemen untuk memperoleh kepastian bahwa
tujuan organisasi yang telah ditetapkan oleh manajemen tersebut akan dapat
tercapai.

2.2.7

Pengendalian Intern Dalam Lingkungan SIK


Pengendalian intern atas pengolahan komputer, yang dapat membantu

pencapaian tujuan pengendalian intern secara keseluruhan, mencakup baik


prosedur manual maupun prosedur yang didesain dalam program komputer.

Menurut SPAP (2001, seksi 314 ayat 05) Prosedur pengendalian manual
dan komputer terdiri atas pengendalian menyeluruh yang berdampak terhadap
lingkungan SIK (pengendalian manajemen SIK) dan pengendalian khusus atas
aplikasi akuntansi (pengendalian aplikasi SIK).

2.2.8

Sifat-sifat Pengendalian Intern


Sistem informasi bagi suatu organisasi merupakan aset yang sangat

berharga, oleh karena itu diperlukan peraturan yang akan menjaga aset tersebut
agar mempunyai nilai yang berharga. Menurut Sanyoto Gondodiyoto (2003,
p.125), sistem pengendalian intern berdasarkan sifatnya dapat dibedakan menjadi:
1.

Preventive, mengurangi dan mencegah kemungkinan (atau menjaga jangan


sampai terjadi kesalahan, kekeliruan, kelalaian, error) maupun penyalahgunaan
(kecurangan, fraud). Tindakan pencegahan ini dapat diterapkan dengan
memberlakukan peraturan-peraturan dalam penggunaan sistem informasi.

2. Detection, mendeteksi apabila terjadi kesalahan (data sudah terekam di media


input untuk di-transfer ke sistem komputer, padahal mengandung data salah),
hendaknya ada mekanisme yang dapat mendeteksinya, sehingga data yang
disimpan adalah data yang semestinya digunakan pada sistem informasi.
3. Corrective, sistem mempunyai prosedur yang jelas tentang bagaimana
melakukan pembetulan terhadap data yang salah dengan maksud untuk
mengurangi kemungkinan kerugian kalau kesalahan/penyalahgunaan tersebut
sudah benar-benar terjadi sehingga sistem dapat melakukan perbaikan apabila
terjadi proses yang salah.

2.2.9

Jenis-jenis Pengendalian
2.2.9.1 Pengendalian Management (Management Control)
Pengendalian manajemen (management control) adalah sistem
pengendalian intern komputer yang berlaku umum meliputi seluruh
kegiatan komputerisasi sebuah organsisasi secara menyeluruh (Weber,
1999, p.39).
Pengendalian manajemen terdiri dari:
1. Top management.
Top management bertanggung jawab untuk meyakinkan bahwa fungsi
sistem informasi telah diawasi dengan baik, terutama berperan dalam
pengambilan keputusan jangka panjang mengenai bagaimana sistem
informasi digunakan dalam organisasi.
2. Information System Management.
Information System Management memiliki tanggung jawab keseluruhan
dalam merencanakan dan melakukan kontrol terhadap aktivitas sistem
informasi, juga memberikan saran untuk manajemen puncak dalam
hubungannya dengan pengambilan keputusan jangka panjang dan
menerjemahkan kebijakan jangka panjang ke dalam tujuan dan sasaran
jangka pendek
3. System Development Management.
System Development Management bertanggung jawab pada kontrol atas
desain, implementasi dan perawatan dari sistem aplikasi.

4. Programming Management.
Programming

Management

bertanggung

jawab

dalam

proses

pemrograman sistem yang baru, merawat sistem lama dan menyediakan


perangkat lunak pendukung.
5. Data Administration.
Data Administration bertanggung jawab mengatur perencanaan dan
kontrol dalam hubungannya dengan data organisasi.
6. Quality Assurance Management.
Quality Assurance Management bertanggung jawab dalam meyakinkan
bahwa pengembangan sistem informasi, implementasi, operasi dan
perawatan telah disesuaikan dengan standar kualitas.
7. Security Administration.
Security Administration bertanggung jawab dalam access control dan
keamanan fisik sistem informasi.
8. Operation Management.
Operation Management bertanggung jawab dalam kontrol dan
perencanaan dari penggunaan sistem informasi dalam kegiatan seharihari.

2.2.9.2 Pengendalian Aplikasi (Application Control)


Menurut Weber (1999, p.365) pengendalian aplikasi (application
control) adalah sistem pengendalian intern komputer yang berkaitan
dengan pekerjaan atau kegiatan tertentu yang telah ditentukan (setiap
aplikasi berbeda karakteristik dan kebutuhan pengendaliannya).

2.2.9.2.1 Unsur-unsur Pengendalian Aplikasi


Dalam sistem pengendalian intern aplikasi terdapat unsurunsur yang perlu diperhatikan, yaitu:
1. Boundary Control
Boundary control menurut pendapat Ron Weber
(1999, p.368), adalah suatu pengendalian yang bertujuan:
a. Mengatur identitas dan otentifikasi dari calon user.
b. Mengatur identitas dan otentifikasi dari sumber daya
komputer yang diminta oleh user.
c. Membatasi akses oleh user berdasarkan hak yang
diberikan kepadanya.
2. Input Control
Pengendalian input (Input control) menurut Ron
Weber (1999,

p.418)

adalah suatu pengendalian yang

bertujuan mengirimkan data

dari user

kepada sistem

informasi. Diperlukan pengendalian input karena input


merupakan salah satu tahap dalam sistem komputerisasi yang
paling penting dan mengandung resiko. Resiko yang dihadapi
misalnya adalah:
a. Data transaksi yang ditulis oleh pelaku transaksi salah
(error).
b. Kesalahan pengisian dengan kesengajaan.
c. Penulisan tidak jelas sehingga dibaca salah oleh orang
lain, khususnya bila yang diolah bukan dokumen aslinya.

3. Process Control
Menurut Ron Weber (1999, p 517), pengendalian
proses (process control) adalah sebuah subsistem yang
bertujuan

melakukan

perhitungan,

pengurutan,

pengklasifikasian dan merangkum data. Komponen-komponen


utamanya adalah prosesor utama dimana data diproses,
memory dimana data disimpan, sistem operasi yang mengatur
jalannya sistem dan program aplikasi yang menjalankan
instruksi.
4. Output Control
Menurut Ron Weber (1999, p.613), Pengendalian
keluaran (output control) adalah pengendalian yang bertujuan
untuk memastikan bahwa informasi didistribusikan kepada
personel yang telah terotorisasi, informasi dapat dimengerti
dengan benar oleh pengguna informasi serta menjaga akurasi,
kemutakhiran dan kelengkapan informasi.
5. Database Control
Menurut Ron Weber (1999, p.560-565) pengendalian
database (database control) adalah pengendalian yang
bertujuan untuk mendefinisikan, membuat, menghapus dan
membaca data dari sistem informasi.

6. Communication Control
Menurut Ron Weber (1999, p.470) pengendalian
komunikasi (communication control) adalah pengendalian
yang bertujuan mengirim data antar subsistem. Pengendalian
komunikasi menjadi penting karena kini setiap perusahaan
perlu terhubung dengan jaringan publik.

2.2.9.3 Kriteria Pengendalian


Terdapat beberapa kriteria pengendalian umum / manajemen dan
pengendalian aplikasi, adapun kriteria yang baik mencakup beberapa hal
sebagai berikut:
1. General Control
a. Adanya dokumentasi tertulis tentang aplikasi yang digunakan,
dokumentasi meliputi instruksi tahap demi tahap, penjelasan
mengenai penggunaan aplikasi, sumber data yang diolah dan
spesifikasi yang lain. SPAP (2001, seksi 343.7 ayat 30)
b. Adanya pemisahan tugas, berikut ini adalah tugas-tugas yang
sebaiknya diberlakukan pemisahan wewenang. SPAP (2001,
seksi 343.8 ayat 35 dan 36)
1) Memberikan otorisasi dokumen sumber.
2) Memasukkan data ke dalam sistem.
3) Mengubah arsip program atau data.
4) Menggunakan atau mendistribusikan keluaran.
5) Mengubah sistem operasi.

c. Dilakukan back up data secara periodik dan disimpan di lokasi


yang jauh dari kegiatan operasional. SPAP (2001, seksi 343.8
ayat 32)
d. Dilakukan pembatasan akses fisik ke komputer, misalnya
dengan: SPAP (2001, seksi 343.5 ayat 17)
1) Mengunci komputer dalam ruang yang terlindung.
2) Menempatkan komputer di meja atau suatu alat yang
tidak memungkinkan untuk dipindah.
3) Memasang mekanisme pengunci untuk mengendalikan
akses ke tombol untuk menghidupkan atau mematikan
komputer.
e.

Dilakukan review terhadap aplikasi sebelum membeli, yang


mencakup fungsi, kapasitas dan pengendalian. SPAP (2001,
seksi 343.10 ayat 41)

f. Penentuan secara terus menerus mengenai memadai atau


tidaknya perangkat lunak dalam memenuhi kebutuhan pemakai.
SPAP (2001, seksi 343.10 ayat 41)
g. Menurut Weber (1999, p177-178) ada tiga jenis maintenance
atas software

yang

diperlukan untuk

menjaga kegiatan

operasionalnya, yaitu:
1. Repair Maintenance, kesalahan yang terjadi dapat segera
diperbaiki

2. Adaptive Maintenance, user mungkin memerlukan


perubahan

dan

program

diubah

sesuai

dengan

permintaan user.
3. Perfective Maintenance, program dapat disetel untuk
menurunkan penggunaan sumber daya
h. Menurut Everest (1986) yang dikutip oleh Weber (1999, p216),
ada 6 hal yang harus dilakukan oleh DA dan DBA dalam
tugasnya, yaitu:
1. Definition Control, DA dan DBA menetapkan definisi
kontrol untuk memastikan bahwa Database sesuai
dengan definisinya
2. Existence

Control,

DA

dan

DBA

melakukan

pengamanan terhadap database yang ada dengan


melakukan backup dan recovery procedure
3. Access

Control,

kontrol

akses,

seperti

Password,

mencegah kelalaian atau memperlihatkan data yang


tidak seharusnya pada database
4. Update Control, membatasi pengubahan database hanya
oleh pemakai yang sah saja.
5. Concurrency Control, keutuhan data dapat bermasalah
bila satu data yang sama diakses oleh dua proses dalam
waktu yang bersamaan, jika akses bersama-sama ini
tidak di kontrol maka database dapat menjadi error

6. Quality

Control,

memastikan

kontrol

keakuratan

kualitas
data,

bertugas

untuk

kelengkapan,

dan

konsistensi data yang di-maintenance pada database


i. Menurut Weber (1999, p257-265) ancaman utama terhadap
keamanan adalah:
1. Kebakaran.
Cara untuk mengatasinya yaitu dengan:

Alarm kebakaran yang manual maupun otomatis


diletakkan pada tempat yang strategis

Pemadam kebakaran diletakkan pada tempat yang


strategis

Tempat diletakkannya pemadam kebakaran dan


arah keluar diberi tanda yang jelas sehingga
memudahkan untuk melihat tanda tersebut

Prosedur kebersihan yang baik dapat memastikan


bahwa barang-barang yang mudah menyebabkan
kebakaran minimal sekali keberadaannya di ruang
sistem informasi

2. Banjir
Cara mengatasinya dengan:

Jika memungkinkan, plafon, dinding dan lantai


tahan air

Pastikan bahwa tersedia drainase yang memadai

Tempatkan alarm pada tempat yang strategis


dimana harta benda sistem informasi berada

Pada lokasi yang sering banjir, tempatkan harta


sistem informasi pada bangunan yang tinggi

Memiliki master switch untuk semua kran air

Gunakan sistem dry-pipe automatic sprinkler yang


dijalankan oleh alarm dan api

Tutup hardware dengan kain pengaman ketika


tidak digunakan

3. Ketidakstabilan Voltase
Cara mengatasinya dengan menggunakan UPS dan
stabilizer pada setiap peralatan sisfo
4. Kerusakan struktural
Dapat terjadi karena tanah longsor, gempa, dll
Cara

mengatasinya

dengan

membuat

konstruksi

bangunan yang tahan gempa, menempatkan asset sisfo di


tempat yang tinggi untuk mencegah banjir.
5. Polusi
Menurut Weber, polusi yang paling umum adalah debu.
Dimana untuk mencegah polusi harus dibersihkan langitlangit, tembok, lantai, lemari penyimpanan, harus
dibersihkan secara teratur.

6. Unauthorized Intrution
Unauthorized Intrution dapat terdiri dari dua jenis, yaitu:

Secara fisik masuk ke perusahaan dan mengambil


harta bagian sisfo atau melakukan perusakan

Tidak masuk secara fisik ke perusahaan, tetapi


menggunakan cara lain seperti menggunakan
receiver, melakukan penyadapan

Cara yang biasa digunakan adalah dengan menggunakan


alarm dan penjaga untuk mendeteksi unauthorized
intruder.
7. Viruses dan Worms
Virus

adalah

sebuah

program

yang

memerlukan

Operating system Computer lain untuk masuk ke


program lain, virus dapat terjangkit dengan mudah
seperti lewat file pada email, dll
Cara untuk mengatasinya adalah dengan menggunakan
kontrol:

Preventive.
software

Contohnya:
yang

bersih

Hanya
dan

menggunakan
asli,

jangan

menggunakan domain umum/shareware software,


lakukan

akses

read-only

terhadap

software,

lakukan pengecekan dengan antivirus sebelum


program di install

Detective. Contohnya: secara berkala menjalankan


program antivirus untuk mendeteksi ada tidaknya
virus

Corrective. Contohnya: Pastikan adanya backup


yang bersih, jalankan program antivirus untuk meremove file yang terinfeksi.

j. Menurut Weber (1999, p266-272) walaupun seluruh cara telah


digunakan, tetapi masih mungkin terjadi bencana, masih
terdapat cara untuk mengurangi kerugian dan me-recover
operasional dengan menggunakan:
1. Disaster Recovery Plan

Emergency Plan, rencana emergensi ini merupakan


tindakan khusus yang akan dilakukan segera
setelah terjadinya bencana.

Backup Plan, rencana backup berisi jangka waktu


backup dilakukan, prosedur untuk melakukan
backup, karyawan yang bertanggung jawab untuk
melakukan kegiatan backup ini.

Recovery

Plan,

rencana recovery

merupakan

kelanjutan dari rencana backup karena recovery


adalah kegiatan yang dilakukan agar sistem
informasi dapat berjalan seperti biasa

Test Plan, komponen terakhir adalah Test Plan


yang berfungsi untuk memastikan bahwa ketiga
rencana diatas dapat berjalan dengan baik

2. Asuransi
k. Menurut Weber (1999, p292-297) ada tiga kontrol terhadap
operasi komputer:
1. Operations Control
Banyak jenis kegiatan yang harus dilakukan untuk
mendukung jalannya program komputer, sebagai contoh
program

harus

dijalankan

dan

dimatikan,

media

penyimpanan harus tersedia, formulir harus disediakan


di-printer dan informasi yang dihasilkan harus dikirim
ke pemakai operasi
2. Scheduling Control
Scheduling Control dilakukan untuk memastikan bahwa
komputer digunakan untuk kegiatan yang seharusnya
dan menggunakan sumberdaya dengan efisien
3. Maintenance Control
Maintenance Control terhadap hardware komputer
merupakan tindakan preventif yang harus dilakukan agar
kerusakan hardware dapat dicegah
l. Menurut Weber (1999, p314) fungsi dari Help Desk/Technical
Support (Pendukung Teknis) adalah:
1. Menyediakan hardware dan software bagi pemakai akhir

2. Membantu menyelesaikan masalah hardware maupun


software pemakai akhir
3. Memberikan pelatihan pemakaian hardware, software
dan database kepada pemakai akhir
4. Menjawab pertanyaan pemakai akhir
5. Memonitor perkembangan teknologi dan memberikan
informasi kepada pemakai akhir tentang perkembangan
tersebut
6. Menentukan sumber masalah dan cara penyelesaiannya
7.

Memberikan informasi kepada pemakai akhir tentang


masalah hardware dan software atau database yang
akan berdampak pada pekerjaan mereka.

8. Mengawasi upgrade hardware dan software


9. Melakukan perubahan terus menerus untuk mencapai
efisiensi yang lebih baik
m. Menurut Weber (1999, p336-337) Quality Assurance memiliki
peran monitoring bagi manajemen, untuk memastikan bahwa:
1. Tujuan kualitas produk telah ada dan dimengerti secara
jelas oleh para stakeholder
2.

Pembanding antara produk dengan standar yang telah


ditetapkan sudah dilakukan untuk mencapai kualitas
sistem informasi

2. Boundary Control
a. Akses ke operasi komputer dibatasi hanya bagi karyawan yang
telah mendapatkan otorisasi. SPAP (2001, seksi 314,4 ayat 25)
b. Pembatasan akses terhadap perangkat lunak dan dokumentasi
sistem hanya bagi karyawan yang telah mendapatkan otorisasi.
SPAP (2001, seksi 314,4 ayat 34)
c. Akses ke data dan program dibatasi hanya bagi karyawan yang
telah mendapatkan otorisasi. SPAP (2001, seksi 314,4 ayat 40)
Menurut Weber (199, p382) Prinsip-prinsip Mengatur Password
adalah:
1

Jumlah Password yang ada seharusnya dapat diteri


mekanisme pengendalian akses

Mekanisme pengendalian akses tidak menyetujui


panjang Password kurang dari minimum

Mekanisme pengendalian askes tidak memperboleh

menggunakan Password yang kata-katanya muda


dikamus
4

User diharuskan mengganti Passwordnya secara per

User tidak boleh menggunakan kembali Passwo


usianya lebih dari 12 bulan

Password harus di-ekripsi ketika akan disimp


ditransmisikan

User harus diberi penjelasan mengenai pentingnya k

Password, prosedur yang dapat digunakan untuk


Password yang aman, dan prosedur untuk
keamanan Password
8

Password harus segera diganti, apabila terdapat


bahwa Password telah dikompromikan

Mekanisme pengendalian akses membatasi use


memasukkan Password yang salah

3. Communication Control
Menurut Weber (1999, p.477-503) kontrol dalam Communication
Control terdiri dari:
a. Physical component Controls
Satu cara untuk mengurangi expected losses di subsystem
komunikasi adalah dengan memilih komponen fisik yang
mempunyai karakteristik yang membuat mereka lebih handal
dan

fitur-fitur

yang

menyediakan

kontrol

yang

dapat

mengurangi efek dari exposure.


Mencakup pengendalian:
1. Transmission media
Dengan bounded media, signal di transportasikan
sepanjang jejak fisik tertutup: twisted-pair wire, coaxial
cable, dan optical fiber optic. Dengan unbounded media,
signal disebarkan melalui pancaran space yang free dari

pada sepanjang jejak fisik: Satellite, microwave, radio


frequency, dan infrared
2. Communication lines
Terdiri dari private communication line dan public
communication line.
3. Modem
Modem mengubah signal analog ke digital.
4. Port-protection Devices
Port-protection devices digunakan untuk mengurangi
associated exposure dengan akses dial-up ke sistem
komputer.
5. Multiplexor dan consentrator
Teknik

Multiplexing

dan

consentration

membolehkan bandwith atau kapasitas dari line komunikasi


untuk digunakan secara lebih efisien.
b. Line Error Controls
Mencakup pengendalian atas
1. Error Detection
2. Error Correction
c. Flow Controls
Menyangkut pengendalian atas aliran data antara dua titik
dalam suatu jaringan yang dibedakan dalam beberapa tahap
(Seperti proses mengirim, menerima dan memproses data).

d. Link Controls
Menyangkut

pengendalian

atas

protokol

jaringan,

dibutuhkan untuk mengelola koneksi antara dua titik dalam


suatu jaringan.
e. Topological Controls
Menyangkut pengendalian atas:
1. Local Area Network Topologies
Dimana terdiri dari: (1) Bus topologi, (2) Tree
topologi, (3) Ring topologi, (4) Star topologi, (5) Hybrid
topologi
2. Wide Area Network
Topologi yang sering digunakan adalah mesh
topologi.
f. Channel Access Controls
Ada dua teknik: (1) Polling method dan (2) Contention
method.
g. Controls Over Subversive Threats
Ada 7 control pada subversive threat: (1) Link encryption,
(2) End to end encryption, (3) Stream ciphers, (4) error
propagation codes, (5) Message authentication codes, (6)
Message Sequence Numbers, (7) Request Response Mechanism.
h. Internet Working Controls
Menyangkut pengendalian atas proses koneksi antara dua
jaringan komunikasi dan perangkat-perangkat yang digunakan

untuk mendukung internetworking, seperti bridge, router dan


gateway.
i. Communication Architecture And Controls
Menyangkut

pengendalian

komunikasi seperti:

Open

atas

System

layer-layer

protokol

Interconnection

(OSI)

architectur, IBMs system network architecture (SNA), dan the


transmission control/internet protocol(TCP/IP) architecture.
j. Audit Trail Controls
Menyangkut pengendalian atas performance dan integritas
jaringan.
k. Existence Controls
Menyangkut pengendalian atas backup dan recovery
dalam jaringan

komunikasi, pemeliharaan hardware

dan

software atas sistem aplikasi dan lain-lain.

4. Input Control
a. Transaksi diotorisasi sebagaimana mestinya sebelum diolah
dengan komputer. SPAP (2001, seksi 314.5 ayat 08)
b. Dilakukan prosedur pengendalian intern seperti penggunaan
format check, range check dan cross check terhadap hasil input.
SPAP (2001, seksi 343.7 ayat 29)
c. Transaksi tidak hilang, ditambah, digandakan atau diubah tidak
semestinya. SPAP (2001, seksi 314.5 ayat 08)
d. Data di entry dengan cermat. SPAP (2001, seksi 314.5 ayat 08)

Menurut Weber (1999, p.426) desain layar input harus


memudahkan user dalam melakukan penginputan data.
Menurut Weber (1999, p.446) apabila user melakukan
kesalahan dalam input data, maka sebaiknya sistem menampilkan
pesan kesalahan yang bersifat ringkas, jelas dan memberikan solusi
bagi user untuk memperbaiki kesalahan.

5. Process Control
a. Transaksi, termasuk transaksi yang dipicu melalui sistem, diolah
semestinya oleh komputer. SPAP (2001, seksi 314,5 ayat 08)
b. Kekeliruan pengolahan diidentifikasi dan dikoreksi secara tepat
waktu. SPAP (2001, seksi 314,5 ayat 08)
Menurut Gabriel B. Rothberg (1983, p.109-110), untuk
mencapai tujuan, pengendalian proses harus:
a. Menjamin bahwa file dan tabel yang pantas digunakan selama
proses
b. Menjamin bahwa file ter-update secara sempurna dan akurat
untuk merefleksikan input-an dan menghasilkan aktivitas
transaksi
c. Menyediakan jejak audit yang dapat digunakan melaksanakan
dan mereview semua langkah-langkah pemrosesan.
d. Menyediakan peringatan jika ada kejadian atau proses yang
gagal
e. Menyediakan prosedur untuk recovery setelah ada kegagalan

f. Menjamin bahwa file telah dimaintain dengan benar dan


terintegrasi
g. Menjamin bahwa tidak ada proses duplikasi dan menyertakan
kebijakan update file
h. Menyertakan pesan kesalahan yang cukup saat transaksi tidak
dapat di posting
i. Menyertakan waktu pengolahan yang sesuai dan koreksi yang
tepat waktu.

6. Database Control
a. Terdapat fasilitas kamus data (data dictionary) sebagai alat
untuk menyelenggarakan dokumentasi dan definisi standar
sistem aplikasi. SPAP (2001, seksi 345.2 ayat 10)
b. Ketersediaan fasilitas audit di dalam Database Management
System. SPAP (2001, seksi 345.7 ayat 26)
c. Terdapat prosedur yang digunakan untuk untuk menjamin
integritas, keamanan dan kelengkapan informasi di dalam
database. SPAP (2001, seksi 345.7 ayat 26).
d. Terdapat fasilitas untuk mencatat jejak audit. SPAP (2001, seksi
345.7 ayat 28).
Menurut Weber (1999, p.569) Database Management System
yang baik memiliki pendekatan penamaan obyek data yang
menggambarkan kenyataan (real-world phenomena).

7. Output Control
a. Akses terhadap output dibatasi hanya bagi karyawan yang telah
mendapatkan otorisasi. SPAP (2001, seksi 314.5 ayat 8)
b. Output tersedia tepat waktu bagi karyawan yang terotorisasi.
SPAP (2001, seksi 314.5 ayat 08)
c. Output yang dihasilkan tepat dan lengkap. SPAP (2001, seksi
314.6 ayat 08)
d. Output yang dihasilkan telah terklasifikasi. SPAP (2001, seksi
314.6 ayat 08)
Menurut Weber (1999, p.635) terdapat beberapa control
information yang harus terdapat pada format laporan yang tercetak
yaitu sebagai berikut:
a. Nama Laporan.
Membantu mengidentifikasi laporan dengan mudah.
b. Waktu dan tanggal pencetakan.
Membantu mengidentifikasi laporan yang dicetak lebih dari
sekali untuk laporan yang sama.
c. Daftar Distribusi (termasuk jumlah salinan).
Membantu mengidentifikasi pendistribusian laporan dengan
jumlah salinan yang didistribusikan kepada pihak yang tepat.
d. Periode proses yang tercakup.
Membantu mengidentifikasi periode tanggal atau waktu yang
tercakup dalam laporan.

e. Nama program yang mencetak (termasuk versi)


Membantu

mengidentifikasi

sistem

atau

program

yang

mencetak laporan.
f. Nama user yang bertanggung jawab atas laporan tercetak
Membantu mengidentifikasi nama user yang bertanggung jawab
apabila laporan dicetak dengan tidak tepat.
g. Klasifikasi keamanan
Membantu mengidentifikasi tingkat sensitivitas dari data yang
terkandung di dalam laporan.
h. Kepala laporan
Memberikan keterangan berupa logo, nama, alamat dari
perusahaan.
i. Nomor halaman
Membantu mengidentifikasi urutan halaman dari laporan dan
halaman laporan yang hilang.
j. Tanda akhir dari laporan
Membantu mengidentifikasi jumlah halaman yang tercetak dan
halaman terakhir laporan yang hilang.

2.2.10

Impor, Pabean, Bea Dan Cukai


2.2.10.1

Pengertian Impor
Menurut www.beacukai.go.id Impor adalah suatu kegiatan

memasukkan barang kedalam pabean

2.2.10.2

Pabean
2.2.10.2.1

Pengertian Kawasan Pabean


Menurut

www.beacukai.go.id

Kawasan

Pabean

adalah kawasan dengan batas-batas tertentu di pelabuhan laut,


bandar udara atau tempat lain yang ditetapkan untuk lalulintas barang yang sepenuhnya berada di bawah pengawasan
Direktorat Jenderal Bea dan Cukai

2.2.10.2.2

Pengertian Daerah Pabean


Menurut www.beacukai.go.id Daerah Pabean adalah

wilayah Republik Indonesia yang meliputi wilayah darat,


perairan dan ruang udara di atasnya, serta tempat-tempat
tertentu di Zona Ekonomi Ekslusif dan Landas Kontinen yang
didalamnya berlaku Undang-Undang Kepabeanan

2.2.10.3

Bea
2.2.10.3.1

Pengertian Bea
Menurut buku Pertumbuhan dan Perkembangan

Bea dan Cukai Dari Masa ke Masa yang diterbitkan oleh


Direktorat Jenderal Bea dan Cukai, pada jaman dahulu, istilah
bea berasal dari kata pabean disebut dengan douane. Kata
douane berasal dari bahasa Persia, divan, yang dibahasa
Peranciskan menjadi douanne yang berarti register.

2.2.10.3.2

Jenis-jenis Bea
www.beacukai.go.id menyebutkan bahwa bea dibagi

atas 2 bagian, yaitu:


1. Bea Masuk
Merupakan pungutan negara yang di kenakan terhadap
barang-barang impor
2. Bea Keluar
Merupakan pungutan negara yang di kenakan terhadap
barang-barang ekspor

2.2.10.4

Cukai
2.2.10.4.1

Pengertian Cukai
www.beacukai.go.id

adalah

menyebutkan

bahwa

Cukai

pungutan negara yang dikenakan terhadap barang-

barang tertentu yang mempunyai sifat dan karakteristik


tertentu yang ditetapkan dalam undang-undang No.11/1995
2.2.10.4.2

Kriteria Barang Kena Cukai dan Jenis Barang


Kena Cukai
Barang-barang tertentu yang mempunyai sifat atau

karakteristik yang ditetapkan (yang pemakaiannya perlu


dibatasi atau diawasi)
Barang
jenis yaitu :

Kena Cukai (BKC) terdiri dari tiga

1. Etil Alkohol atau etanol, dengan tidak mengindahkan


bahan yang digunakan dalam proses pembuatannya; Etil
alcohol adalah barang cair, jernih, dengan rumus kimia
C2H5OH yang diperoleh baik secara peragian dan/atau
penyulingan maupun sintesa kimiawi
2. Minuman yang mengandung etil alcohol (MMEA) dalam
kadar berapa pun, dengan tidak mengindahkan bahan yang
digunakan dan proses pembuatannya, termasuk konsentrat
yang mengandung etil alcohol; sabagai contoh; bir,
shandy, anggur, dan lain-lain; MMEA adalah semua
barang cair yang lazim disebut minuman dan mengandung
etil alcohol, sedangkan konsentrat yang mengandung etil
alcohol adalah bahan yang mengandung etil alcohol yang
digunakan sebagai bahan baku atau bahan penolong dalam
pembuatan minuman yang mengandung etil alkohol
3. Hasil tembakau, yang meliputi sigaret, cerutu, rokok daun,
tembakau iris, dan hasil pengolahan tembakau lainnya,
dengan tidak mengindahkan digunakan atau tidak bahan
pengganti atau bahan pembantu dalam pembuatannya.
Cukai tidak dipungut terhadap :
1.

TIS yang tidak dikemas/dikemas secara tradisional dan


minuman beralkohol hasil peragian/penyulingan secara
sederhana

2. BKC yang diekspor.


3. BKC

yang

dimasukkan

ke

pabrik

atau

tempat

penyimpanan.
4. BKC yang musnah/rusak sebelum dikeluarkan.
5. BKC yang diangkut terus/diangkut lanjut.
6. BKC sebagai bahan baku dalam pembuatan BKC lainnya.
(Sumber www.beacukai.go.id)
2.2.11

Ketentuan Umum Tentang Impor


KEPUTUSAN DIREKTUR JENDERAL BEA DAN CUKAI NOMOR

KEP- 07/BC/2003 TENTANG PETUNJUK PELAKSANAAN TATALAKSANA


KEPABEANAN DI BIDANG IMPOR DIREKTUR JENDERAL BEA DAN
CUKAI pada Bab I menyebutkan:
1. Barang impor adalah barang yang dimasukkan ke dalam Daerah Pabean
2. Direktorat Jenderal adalah Direktorat Jenderal Bea dan Cukai
3. Direktur Jenderal adalah Direktur Jenderal Bea dan Cukai
4. Kantor Pabean adalah Kantor Pelayanan Direktorat Jenderal Bea dan Cukai
tempat dipenuhinya kewajiban pabean
5. Pejabat adalah Pejabat Bea dan Cukai yang ditunjuk dalam jabatan tertentu
untuk melaksanakan tugas tertentu berdasarkan Undang-undang Nomor 10
Tahun 1995
6. Importir adalah orang perseorangan atau badan hukum yang mengimpor

7.

Pengangkut adalah orang, kuasanya, atau yang bertanggung jawab atas


pengoperasian sarana pengangkut yang nyata-nyata mengangkut barang
atau orang

8. Pengusaha Pengurusan Jasa Kepabeanan (PPJK) adalah badan usaha yang


melakukan kegiatan pengurusan pemenuhan Kewajiban Pabean untuk dan
atas nama pemilik barang
9. Pemberitahuan Impor Barang (PIB) adalah Pemberitahuan Pabean untuk
pengeluaran barang yang diimpor untuk dipakai atau diimpor sementara
(BC 2.0).
10. Pemberitahuan Impor Barang Tertentu (PIBT) adalah Pemberitahuan
Pabean untuk pengeluaran barang tertentu yang diimpor untuk dipakai atau
diimpor sementara yaitu barang pindahan, barang impor sementara yang
dibawa penumpang, barang impor melalui jasa titipan, barang penumpang
yang datang tidak bersama penumpang dan barang impor tertentu lainnya
yang ditetapkan oleh Direktur Jenderal (BC 2.1)
11. Bukti Pembayaran adalah surat yang menunjukkan bahwa pembayaran atas
suatu pungutan negara telah dilakukan, yaitu Surat Setoran Pabean, Cukai
dan Pajak Dalam Rangka Impor (SSPCP) atau Bukti Pembayaran Pabean,
Cukai dan Pajak Dalam Rangka Impor (BPPCP)
12. Customs Respons (Cusres) adalah Dokumen UN/EDIFACT yang dikirim
oleh Direktorat Jenderal sebagai respon terhadap dokumen yang telah
diterima sebelumnyaDokumen pelengkap pabean adalah semua dokumen
yang digunakan sebagai pelengkap Pemberitahuan Pabean, misalnya

Invoice, Packing List, Bill of Lading/Airway Bill dan dokumen lainnya


yang dipersyaratkan
13. Nomor Pendaftaran adalah nomor yang diberikan oleh Kantor Pabean
sebagai pengesahan PIB sebagai Dokumen Pabean
14. Penyerahan pemberitahuan secara elektronik adalah penyerahan data
Pemberitahuan Pabean dengan mempergunakan media disket, hubungan
langsung antar komputer, atau melalui sistem Pertukaran Data Elektronik
15. Media Elektronik adalah disket atau hubungan langsung antar komputer
16. PIB Disket adalah PIB yang dilampiri disket yang di dalamnya berisi data
PIB.
17. Pertukaran Data Elektronik (PDE) adalah alir informasi bisnis antar
organisasi secara otomatis, tanpa campur tangan manusia. Informasi ini
terintegrasi dan mengalir ke dalam dan keluar suatu organisasi sistem bisnis
manajemen.
18. Secara Manual adalah proses pelayanan kepabeanan yang dilaksanakan
tanpa menggunakan sarana komputer.
19. Jalur Prioritas adalah fasilitas dalam mekanisme pelayanan kepabeanan di
bidang impor yang diberikan kepada importir yang mempunyai reputasi
sangat baik dan memenuhi persyaratan/kriteria yang ditentukan untuk
mendapatkan pelayanan khusus, sehingga penyelesaian importasinya dapat
dilakukan dengan lebih sederhana dan cepat.
20. Jalur Hijau adalah mekanisme pelayanan kepabeanan di bidang impor yang
diberikan kepada Importir yang mempunyai reputasi baik dan memenuhi

persyaratan/kriteria yang ditentukan, sehingga terhadap importasinya hanya


dilakukan penelitian dokumen.
21. Jalur Merah adalah mekanisme pelayanan kepabeanan di bidang impor
terhadap suatu importasi yang dilakukan melalui penelitian dokumen dan
pemeriksaan fisik barang.
22. Uraian barang adalah uraian yang meliputi jenis, merk, tipe, ukuran dan
atau spesifikasi teknis lainnya yang mempengaruhi nilai pabean dan atau
klasifikasi.
23. Hi-Co Scan X-Ray Container Inspection System (selanjutnya disebut Hi-Co
Scan) adalah sistem pemeriksaan fisik barang impor dalam peti kemas
dengan menggunakan alat Hi-Co Scan X-Ray System.
24. Nota Pemberitahuan adalah nota yang dibuat oleh Pejabat tentang adanya
pelanggaran ketentuan larangan/pembatasan impor.
25. Saat kedatangan sarana pengangkut adalah :
a. untuk sarana pengangkut melalui laut pada saat sarana pengangkut
tersebut lego jangkar di perairan pelabuhan.
b. untuk sarana pengangkut melalui udara pada saat sarana pengangkut
tersebut mendarat di landasan bandar udara.
c. untuk sarana pengangkut melalui darat pada saat sarana pengangkut
tersebut tiba di Kantor Pabean tempat pemasukan.
26. Pemeriksaan Mendadak Kepabeanan di Bidang Impor (yang selanjutnya
disebut pemeriksaan mendadak) adalah pemeriksaan secara acak terhadap
barang-barang impor pada saat akan keluar dari Kawasan Pabean yang
dilakukan oleh Inspektorat Jenderal Departemen Keuangan.

27. Trucklossing adalah salah satu cara pengeluaran barang impor dari kawasan
pabean dengan pembongkaran secara langsung dari kapal ke atas alat
angkut darat.
28. Nota Hasil Intelijen (NHI) adalah adalah informasi yang bersumber dari
kegiatan intelijen yang mengindikasikan adanya pelanggaran kepabeanan
dan atau cukai

2.2.12

DFD (Data Flow Diagram)


Menurut Romney dan Steinbard (2003, p.156) Data Flow Diagram

(DFD) adalah gambaran nyata yang menggambarkan aliran data dalam suatu
organisasi. DFD digunakan untuk mendokumentasikan sistem yang berjalan dan
untuk merencanakan dan merancang yang baru.
Menurut DeMarco Yourdon Symbology yang dikutip oleh Marakas
(2006, p116) Simbol yang digunakan dalam DFD adalah:
1. Entity
a. Dilambangkan dengan
b. Merupakan orang, atau sesuatu yang berinteraksi dengan sistem,
tetapi berada di luar ruang lingkup sistem
c. Tidak termasuk bagian dari sistem
2. Process
a. Dilambangkan dengan
b. Merupakan routing device atau data traffic untuk mengirimkan data
input-an ke proses yang lain

c. Digunakan untuk menciptakan data lain atau menciptakan output


yang berguna, misalnya seperti laporan
d. Proses yang ada ditulis dengan 1.0, 2.0, dst
3.

Data Flow
a. Dilambangkan dengan
b. Menggambarkan aliran data dari suatu proses atau entity ke entity
atau proses yang lain

4.

Data Store
a. Dilambangkan dengan
b. Tempat menyimpan data
c. Jumlahnya tidak dibatasi
d. Arah panah masuk atau keluar dari Data Store menunjukkan data
dibaca dari Data Store atau ditulis ke Data Store
Menurut Marakas (2003, p.121) tingkatan dalam DFD terdiri dari:

1.

Context Level Diagram


a. Merupakan level tertinggi yang menggambarkan Input dan Output
b. Digunakan untuk mengidentifikasi boundary system
c. Terdiri dari satu proses dan tidak ada data store

2.

Level 0 DFD
a. Merupakan penggambaran yang lebih rinci dari Context Level
Diagram
b. Berisi proses-proses utama yang ada di sistem
c. Ada data store
d. Secara umum Level 0 DFD merepresentasikan:

i. Proses yang mengatur arus keluar dan masuk dari Data Flow
ii. Proses yang bertanggung jawab untuk memproduksi dan atau
mendistribusikan data ke entiti lain
iii. Proses yang secara langsung menangkap data dari satu atau
beberapa sumber entiti
iv. Proses yang berfungsi untuk menggambarkan tingkatan tinggi dari
transformasi operasi.
e. Diagram yang tidak dirinci pada akhir nomor diberi *
3.

DFD Level 1 sampai DFD Level n


a. Menggambarkan sistem yang lengkap dan akurat
b. Merupakan rincian dari diagram nol atau diagram level diatasnya,
dimana tingkatan pada DFD level 0 disebut

parent process dan

tingkatan pada level dibawahnya disebut child process


c. Proses yang ada tidak boleh kurang dari 7 dan maksimum 9