Anda di halaman 1dari 27

SISTEM INFORMASI AKUNTANSI

RMK
RISIKO EKSPOSUR DAN STRUKTUR PENGENDALIAN INTERNAL
&
PENGENDALIAN UMUM DAN PENGENDALIAN APLIKASI

Oleh : Kelompok IV
Sagung Agung Dwiyani
Gusi Ayu Surya Rosita Dewi
Luh Pande Eka Setiawati
Made Dwi Harmana

1491661010
1491661011
1491661012
1491661020

PROGRAM MAGISTER AKUNTANSI


PROGRAM PASCASARJANA
UNIVERSITAS UDAYANA
DENPASAR
2015

BAB 7 : RISIKO EKSPOSUR DAN STRUKTUR PENGENDALIAN INTERNAL


7.1. SIFAT PENGENDALIAN
Salah satu fungsi utama manajemen adalah untuk memastikan bahwa tujuan perusahaan
tercapai. Jadi keputusan manajemen berkaitan dengan pengendalian penting bagi
keberhasilan perusahaan dalam memenuhi tujuannya. Manajemen itu bertanggung jawab
untuk membangun dan mempertahankan kerangka pengendalian atas struktur perusahaannya
seperti Sistem Informasi Akuntansi (SIA), Sistem Informasi Operasional atau Manajemen
(SIM) dan sistem organisasi. Karena pengendalian dan langkah-langkah keamanan
diimplementasikan dalam struktur formal perusahaan dan sangat erat terjalin, kerangka
pengendalian disebut pengendalian internal atau struktur pengendalian intern (SPI). Struktur
ini menyediakan sarana melalui proses pengendalian internal. Jika SPI yang tepat
diimplementasikan, semua operasi, sumber daya fisik dan data akan dipantau dan terkendali,
tujuan akan tercapai, risiko akan diminimalkan dan output informasi akan dipercaya.
Pentingnya Proses Pengendalian dan Pengendalian Tindakan Akuntan
Sebagai pengguna utama dari SIA, akuntan harus mengambil peran aktif dalam
mengembangkan dan mengkaji SPI atau kerangka kerja. Mereka juga harus bekerja sama
dengan desainer sistem dalam tahap pengembangan sistem informasi untuk memastikan
bahwa tindakan pengendalian yang direncanakan memadai dan auditable.
7.2. SISTEM PENGENDALIAN INTERNAL
SPI dikembangkan oleh Committee Sponsoring Organizations of the Treadway
Commision (COSO). Sebelumnya, badan akuntansi utama yang terlibat dalam membangun
dan menilai proses pengendalian internal melihat sistem pengendalian internal perusahaan
dengan berbagai cara. Pengendalian intern didefinisikan secara berbeda, tujuan yang akan
dicapai dengan proses pengendalian yang tidak standar dan komponen yang terdiri dari
sistem pengendalian intern yang sangat beragam. COSO membuat suatu konsensus tentang
struktur pengendalian intern yang meliputi:
1) Internal control objectives.
2) Financial-oriented view of the internal control structure.
3) Nonfinancial-oriented view of the internal control structure.
Internal Control Objectives
COSO mendefinisikan internal control sebagai suatu proses, yang dipengaruhi oleh
dewan direktur, manajemen, dan personil lainnya, yang didesain untuk menghasilkan

penilaian rasional sebagai upaya untuk mencapai tujuan pengendalian dengan kategori
sebagai berikut:
1) Efektifitas dan efisiensi operasional.
2) Kehandalan laporan keuangan.
3) Kesesuaian dengan hukum dan peraturan-peraturan
Kategori pertama membahas tujuan bisnis dasar perusahaan, seperti memelihara kinerja
dan profitabilitas tujuan dan menjaga aset. Kategori kedua, tergantung pada bagian
pemrosesan transaksi dari SIA, memastikan penyusunan laporan keuangan yang dapat
diandalkan. Kategori ketiga berkaitan dengan mematuhi hukum dan perusahaan tunduk pada
peraturan tersebut. Tujuan pengendalian tidak mudah dicapai. Terdapat beberapa kendala
dalam menentukan tujuan pengendalian, yaitu:
1) Perusahaan berubah menjadi perusahaan yang modern diikuti dengan perubahan2)
3)
4)
5)
6)

perubahan mulai dari peraturan perpajakan sampai dengan teknologi.


Semakin bertambahnya risiko perusahaan.
Berkembangnya teknologi komputer dalam lingkungan struktur pengendalian.
Adanya kendala human factor, karena tujuan pengendalian dicapai melalui individu.
Cost-benefit dari pengendalian.
Perubahan yang dihasilkan oleh perusahaan dalam mencari status kelas dunia.

Financial-Oriented View of the Internal Control Structure


Terdapat lima komponen yang saling berhubungan dalam internal struktur pengendalian
intern, yaitu:
1) Lingkungan Pengendalian
Lingkungan pengendalian mencerminkan keseluruhan sikap dan kesadaran dewan direksi,
komite audit, manajer, pemilik dan karyawan mengenai pentingnya dan penekanan
pengendalian internal dalam perusahaan. Lingkungan pengendalian terdiri dari tujuh
komponen, yaitu:
a. Filosofi manajemen dan gaya operasional merupakan sikap dan kesadaran
manajemen terhadap pentingnya pengendalian intern perusahaan.
b. Integritas dan nilai-nilai etika. Hal ini berkaitan dengan masalah perilaku. Perusahaan
harus membuat suatu pernyataan yang dijadikan standar perilaku dan etika yang harus
dijalankan oleh semua orang dalam perusahaan.
c. Komitmen kepada kompetensi. Perusahaan harus memiliki karyawan yang kompeten
dan dapat dipercaya agar dapat melaksanakan tugas sesuai dengan standar yang telah
ditetapkan.
d. Board of directors of audit committee. Komite audit melaksanakan tugas
pemeriksaan sehingga diharapkan dapat mendeteksi penyimpangan-penyimpangan

yang terjadi dan melakukan langkah-langkah untuk perbaikan pengendalian


perusahaan.
e. Struktur organisasi yaitu adanya rerangka hubungan formal untuk mencapai tujuan
perusahaan.
f. Penilaian wewenang dan pertanggungjawaban. Terdapatnya kewenangan dalam
memerintah bawahan untuk melakukan sesuatu dan adanya kejelasan mekanisme
pertanggungjawaban.
g. Kebijakan dan penerapan sumberdaya manusia. Merupakan arah kebijakan dalam
hal rekruitmen, orientasi, training, motivasi, evaluasi, promosi, kompensasi, konsultasi,
dan perlindungan karyawan. Dengan adanya kebijakan-kebijakan yang jelas mengenai
hal diatas, diharapkan kinerja perusahaan dapat efisien dan menghasilkan data-data
yang dapat dipercaya.
2) Penilaian Risiko
Semua perusahaan, terlepas dari ukuran, struktur, atau industri, menghadapi risiko internal
dan eksternal. Komponen penilaian risiko dalam struktur pengendalian intern terdiri dari
identifikasi dan analisis dari risiko yang releven serta seperangkat rencana untuk memanage risiko.
3) Aktifitas Pengendalian
Perusahaan harus memiliki aktifitas pengendalian berupa kebijakan dan prosedur untuk
memastikan bahwa kebijakan manajemen telah tepat. Aktifitas pengendalian diterapkan
kepada risiko spesifik yang diidentifikasi selama penilaian risiko. Aktifitas pengendalian
terdiri dari subkomponen yaitu :
a. Aktifitas yang berhubungan dengan laporan keuangan, terdiri dari:
Penggunaan dokumen dengan nomor urut.
Pembagian tugas.
Otorisasi.
Kecukupan ukuran keamanan.
Penilaian kinerja yang independen.
Kesesuaian penilaian jumlah yang dicatat
b. Aktifitas yang berhubungan dengan proses informasi yang terdiri dari general control
dan application controls.
4) Informasi dan Komunikasi
Informasi harus diidentifikasi, diproses, dan dikomunikasikan agar karyawan yang
bersangkutan dapat melaksanakan tanggungjawabnya. Fungsi sistem informasi adalah
membantu terlaksananya mekanisme pertanggungjawaban. Sistem informasi akuntansi
mencakup metode - metode dan dokumen - dokumen dalam mencatat, memproses,
meringkas, dan melaporkan transaksi-transaksi suatu entitas dan menjaga akuntabilitas
aset, kewajiban, dan ekuitas. Tujuan metode-metode dan dokumen - dokumen sistem

informasi akuntansi adalah untuk menghasilkan laporan keuangan yang handal dalam
pengertian:
a. Seluruh transaksi yang diproses adalah valid (benar) daan telah diotorisasi.
b. Seluruh transaksi valid diproses tepat waktu dan diklasifikasikan dengan tepat.
c. Seluruh data yang diinput akurat dan lengkap dengan menggunakan unit moneter.
d. Seluruh transaksi yang dimasukkan telah meng-update seluruh master file.
e. Seluruh output yang dihasilkan telah melalui prosedur yang berlaku sehingga
menghasilkan laporan atau informasi yang akurat dan dapat dipercaya.
f. Seluruh transaksi yang dicatat telah dimasukkan dalam periode yang sesuai.
5) Monitoring
Monitoring adalah untuk menilai kualitas SPI dengan melakukan kegiatan yang sedang
berlangsung dan evaluasi terpisah. Kegiatan pemantauan, seperti pengawasan karyawan,
dilakukan setiap hari dan kegiatan pemantauan yang terpisah, seperti audit catatan struktur
pengendalian internal.
Nonfinancial-Oriented View of the Internal Control Structure
Bagian ini membahas pencapaian tujuan operasional dari struktur pengendalian intern.
Lingkungan pengendalian yang baik sangat bergantung pada pihak manajemen dalam
mengawasi operasional dan pencapaian tujuan. Lingkungan pengendalian non finansial
berkaitan secara spesifik dengan bagian teknik, produksi, dan pemasaran. Berkaitan dengan
peniliaian risiko, tujuan non financial yang signignifikan, yaitu seperti target kinerja, target
market share, pengamanan terhadap sumber daya, dan kesesuaian peraturan serta regulasi
harus diidentifikasi. Pengendalian dan monitoring kegiatan penting untuk pencapaian tujuan
non finansial termasuk pengendalian manajemen dan sistem pengendalian operasional.
1) Sistem Pengendalian Manajemen
Proses sistem pengendalian manajemen memfokuskan pada kinerja manajemen daripada
teknis operasional. Sistem pengendalian manajemen mencakup pengembangan control dan
aktifitas monitoring untuk mengevaluasi kinerja dan supervisi aktivitas perusahaan. Hal ini
dimaksudkan agar terjadi kesesuaian aktivitas dengan kebijakan dan prosedur serta
kesesuaian aktivitas dengan peraturan-peraturan dan regulasi. Kegiatan suatu organisasi
dan pengendalian intern seringkali efektif dengan adanya tekanan dari pihak luar. Aktifitas
pengendalian manajemen adalah untuk memonitor kesesuaian aktifitas perusahaan dengan
peraturan-peraturan dari regulatory agencies di luar perusahaan seperti bank regulatory
agency.
2) Sistem Pengendalian Operasional
Proses atau sistem yang memacu efektivitas dan efisiensi dalam pelaksanaan operasional
sehari-hari disebut dengan pengendalian operasional. Sistem pengendalian operasional
4

dalam suatu perusahaan biasanya meliputi sistem pengendalian persediaan, sistem


pengendalian kredit, sistem pengendalian produksi, dan sistem pengendalian kas. Sistem
pengendalian operasional juga memfokuskan pada pengendalian karyawan. Oleh karena
itu diperlukan upaya rotasi jabatan diantara karyawan dan adanya supervisi dalam
pelaksanaan tugas.
7.3. RISIKO EKSPOSUR
Setiap perusahaan menghadapi risiko-risiko yang menghambat tercapainya tujuan
perusahaan. Risiko eksposur dapat muncul baik dari internal maupun eksternal perusahaan,
seperti karyawan, pelanggan, hacker komputer, criminal, dan peristiwa alam. Dalam rangka
untuk merancang sistem kontrol yang sehat, akuntan dan perancang sistem harus dapat
menilai risiko yang mempengaruhi tujuan perusahaan. Penilaian risiko terdiri dari
mengidentifikasi risiko yang relevan, menganalisis risiko dari segi tingkat eksposur, dan
mengelola risiko dengan mengusulkan prosedur pengendalian yang efektif.
7.3.1. Tipe Risiko
Risiko yang berhubungan dengan sistem, selain pengambilan keputusan yang buruk
serta operasi yang tidak efisien dan tidak efektif yang sering dihadapi perusahaan, adalah
sebagai berikut:
1) Kesalahan Yang Tidak Disengaja
Kesalahan mungkin muncul dalam input data, seperti dalam nama atau nomor
pelanggan. Kesalahan ini sering terjadi sesekali dan acak. Namun, kesalahan mungkin
saja terjadi secara konsisten. Sebagai contoh, sebuah program komputer yang salah
ditulis dapat menghasilkan kesalahan komputasi setiap kali program dijalankan.
Dalam situasi ini, data yang salah akan merusak akurasi dan keandalan file dan output
perusahaan.
2) Kesalahan Yang Disengaja
Kesalahan yang disengaja merupakan penipuan, karena dibuat untuk mendapatkan
keuntungan yang tidak adil atau melanggar hukum. Penyimpangan ini mungkin
muncul dalam input data, selama proses, atau output yang dihasilkan. Kesalahan ini
akan merusak akurasi dan keandalan file dan/atau output.
3) Kerugian Aset Yang Tidak Disengaja
Aset dapat hilang atau salah tempat secara tidak sengaja. Contohnya, barang
dagangan yag baru diterima mungkin diletakkan pada gudang yang keliru, sehingga
ketika hendak menyelesaikan pesanan, barang tersebut tidak ditemukan. Data serta
5

aset fisik mungkin akan hilang. Misalnya, berkas akun piutang yang disimpan pada
disk magnetik dapat terhapus oleh lonjakan listrik tiba-tiba.
4) Pencurian Aset
Aset perusahaan dapat dicuri oleh orang luar, seperti pencuri profesional yang
membobol ke sebuah gudang. Seringkali, aset dapat disalahgunakan melalui
penggelapan dan pencurian.
5) Pelanggaran Keamanan
Orang yang tidak berwenang mungkin saja mendapatkan akses ke file sebuah
perusahaan data dan laporan. Pelanggaran keamanan bisa sangat merusak dalam
kasus-kasus tertentu, seperti ketika pesaing mendapatkan akses ke rencana pemasaran
rahasia perusahaan.
6) Tindak Kekerasan dan Bencana Alam
Tindak kekerasan tertentu dapat menyebabkan kerusakan aset perusahaan, termasuk
data. Jika cukup serius, hal ini dapat mengganggu operasi bisnis dan bahkan
mendorong perusahaan ke arah kebangkrutan. Contohnya sabotase fasilitas komputer
dan perusakan file pelanggan yang disengaja. Meskipun tindak kekerasan kadangkadang dilakukan oleh pihak luar seperti teroris, tindakan ini lebih sering dilakukan
oleh karyawan yang tidak puas dan dendam mantan karyawan. Tindak kekerasan juga
dapat timbul dari sumber daya non manusia, seperti kebakaran, arus pendek yang
menonaktifkan printer, dan bencana alam seperti badai dan banjir yang merusak
sumber daya komputer.
7.3.2. Tingkat Risiko Eksposur
Untuk mengatasi risiko secara efektif, tingkat eksposur risiko harus dinilai. Paparan
risiko dipengaruhi oleh faktor-faktor seperti berikut
1) Frekuensi. Semakin sering suatu kejadian, semakin besar eksposur risiko.
2) Kerentanan. Semakin rentan aset, semakin besar eksposur risiko.
3) Ukuran. Semakin tinggi nilai moneter dari kerugian potensial, semakin besar eksposur
risiko.
Ketika dua atau lebih faktor di atas bertindak bersama-sama, eksposur risiko digandakan. Jadi
eksposur yang sangat tinggi terjadi dalam kasus sebuah perusahaan yang melakukan banyak
penjualan uang tunai, dengan masing-masing penjualan melibatkan jumlah yang cukup besar.
Seperti yang mungkin dibayangkan, situasi ini membutuhkan kontrol yang lebih luas
daripada situasi di mana paparan risiko sedikit. Kondisi permasalahan lainnya yang

mempengaruhi eksposur risiko adalah kolusi, kurangnya penegakan disiplin, dan kejahatan
komputer.
7.4. COMPUTER FRAUD DAN MASALAH PENGENDALIAN YANG BERKAITAN
DENGAN KOMPUTER
7.4.1. Sifat Kejahatan Komputer
Kejahatan komputer adalah sabotase atau kejahatan lain yang menggunakan komputer
sebagai alatnya. Dalam kejahatan komputer, komputer terlibat secara langsung atau
tidak langsung dalam melakukan tindak kejahatan. Sabotase fasilitas komputer
diklasifikasikan sebagai kejahatan komputer langsung, dan akses yang tidak sah dari
data yang tersimpan adalah kejahatan komputer tidak langsung karena kehadiran
komputer menciptakan lingkungan untuk melakukan kejahatan.
7.4.2. Pentingnya Computer Fraud
Computer fraud memiliki tingkat risiko yang besar. Banyak data dan transaksi serta
jumlah uang yang besar dapat diakses melalui komputer. Pengaksesan komputer oleh
orang yang tidak berwenang akan sangat berpotensi untuk terjadinya risiko.
7.4.3. Tipe Kejahatan Komputer
Adapun contoh dari kejahatan komputer yaitu:
1) Pencurian hardware dan software.
2) Penggunaan komputer tanpa otorisasi untuk kepentingan personal.
3) Modifikasi atau penggunaan program untuk melakukan kejahatan.
7.4.4. Alasan Mengapa Komputer Menimbulkan Masalah Pengendalian
Sistem informasi yang terotomatisasi dapat memanipulasi dan menuliskan data dengan
akurasi yang sempurna. Meskipun memberi keuntungan yang signifikan ini, komputer
juga memperkenalkan masalah pengendalian yang berat karena beberapa karakteristik
yang melekat pada sistem komputerisasi, yaitu:
1) Pemrosesan yang terpusat.
2) Jejak audit dalam lingkungan SIA tidak sejelas dalam lingkungan manual.
3) Berkurangnya pertimbangan manusia.
4) Peralatan komputer yang canggih namun kompleks dan rentan.
7.5. KELAYAKAN PENGENDALIAN

Mengembangkan sistem pengendalian intern yang efektif dan layak tidaklah mudah.
Sistem pengendalian harus mempertimbangkan hal-hal sebagai berikut:
1) Pertimbangan Audit
Sistem informasi akuntansi mengalami audit berkala. Biasanya, struktur pengendalian
intern menerima pengawasan khusus selama audit tersebut. Oleh karena itu struktur
pengendalian intern harus dirancang untuk sepenuhnya dapat diaudit. Misalnya, analisis dan
rekonsiliasi tertentu dapat secara otomatis dihasilkan secara rutin untuk digunakan oleh
auditor. Umumnya, auditor internal harus diajak berkonsultasi dalam tahap pengembangan
sistem, sehingga semua pengendalian yang diperlukan dipertimbangkan terlebih dahulu
2) Pertimbangan Cost-Benefit
Menambah pengendalian ke dalam sistem informasi melibatkan biaya, bahkan
menambahkan pengendalian setelah sistem diimplementasikan biasanya cenderung lebih sulit
dan mahal. Dengan demikian auditor internal perusahaan harus melakukan analisis costbenefit (biaya-manfaat), di mana pertanyaan kunci berikut ini diajukan: Apakah penambahan
pengendalian tertentu menmberikan manfaat yang melebihi biaya pengendalian? Jika
jawabannya adalah ya, dan ada keyakinan yang memadai bahwa pengendalian akan mencapai
tujuan tertentu, maka pengendalian adalah tindakan yang diperlukan perusahaan. Manfaat
umum yang diberikan oleh pengendalian biasanya terdiri dari mengurangi eksposur risiko
atau peristiwa yang tidak diinginkan, yang mengurangi resiko kegagalan mencapai satu atau
lebih tujuan yang berkaitan dengan struktur pengendalian intern.
Total biaya kontrol termasuk one-time costs, recurring cost, tambahan kerugian yang
disebabkan oleh kegagalan kontrol, dan opportunity costs. Biasanya, hanya tiga biaya
pertama dihitung saat analisis biaya-manfaat dipersiapkan. One-time costs termasuk instalasi
perangkat keamanan dan pelatihan pegawai. Recurring cost dapat berupa persediaan dan gaji
bagi karyawan baru yang dibutuhkan untuk menerapkan pengendalian. Sebuah biaya peluang
muncul dari penurunan efisiensi dalam proses transaksi yang disebabkan oleh penambahan
pengendalian.
Sebuah analisis biaya manfaat melibatkan fase yang saling terkait untuk
penyelesaiannya, yaitu (1) analisis risiko dan (2) analisis nilai pengendalian. Analisis biayamanfaat hampir mustahil untuk diterapkan di dunia nyata, karena tidak ada faktor-faktor yang
mudah diukur. Sebuah komplikasi lebih lanjut adalah bahwa beberapa pengendalian sering
diperlukan untuk mengurangi risiko tertentu. Adapun tujuh langkah dalam melakukan analisis
biaya manfaat adalah:
1)

Tentukan sumber daya komputer khusus untuk pengendalian.


8

2)

Tentukan semua potensi ancaman terhadap sistem komputer perusahaan.

3)

Menilai risiko yang relevan yang dihadapi perusahaan.

4)

Mengukur tingkat setiap eksposur risiko yang relevan dalam hitungan dolar.

5) Kalikan efek yang diperkirakan setiap eksposur risiko yang relevan dengan frekuensi
perkiraan terjadinya selama jangka waktu yang wajar.
6) Menghitung biaya pemasangan dan mempertahankan kendali internal yang untuk
menangkal setiap eksposur risiko yang relevan.
7)

Bandingkan manfaat terhadap biaya setiap kontrol.

7.6. PEMICU PERBAIKAN PENGENDALIAN


Pemicu yang paling mempengaruhi dilakukannya perbaikan sistem pengendalian
internal adalah sebagai berikut:
1) Adanya Kebutuhan Manajemen
Manajer sebagian besar perusahaan telah menyadari peran utama mereka dalam
struktur pengendalian internal yang memadai. Mereka telah menyadari akan kerugian besar
dan kerusakan yang dapat terjadi dengan aset mahal yang dipercayakan pada mereka. Sebagai
pengguna utama informasi dari SIA, mereka mengetahui adanya potensi untuk membuat
keputusan yang buruk berdasarkan informasi yang tidak akurat dan tidak lengkap. Selain itu,
dengan meningkatnya ketergantungan pada sistem komputer, mereka telah menyadari betapa
seriusnya perihal pelanggaran keamanan.
2) Adanya Perhatian Organisasi Profesi Tentang Masalah Etika
Organisasi akuntansi internasional seperti American Institute of Certified Public
Accountants (AICPA), Institute of Management Accountants (IMA), Institute of Internal
Auditors (IIA), dan Information Systems Audit and Control Association (ISACA)
(sebelumnya EDP Auditors Association) memiliki kode etik atau kode etik profesi yang
berlaku selama bertahun-tahun. Baru-baru ini, asosiasi akuntansi profesional di tingkat
nasional dan negara bagian telah menetapkan komite etika untuk membantu para praktisi
dalam proses pengaturan etika. Asosiasi komputer profesional, seperti Association of
Information Technology Professional (AITP), sebelumnya Data Processing Management
Association (DPMA), dan Association for Computing Machinery (ACM), baru-baru ini
mengembangkan kode etik, komite etika, dan program sertifikasi. Kode asosiasi ini komputer
profesional menangani masalah-masalah seperti kewajiban kepada perhimpunan profesi,
profesi, kolega, klien, pemberi kerja, dan masyarakat.
3) Adanya Peraturan Lembaga Pemerintahan
9

Investigasi oleh instansi pemerintah seperti Securities and Exchange Commission


(SEC) telah mengungkap kegiatan ilegal dalam perusahaan Amerika yang tidak terdeteksi
oleh struktur pengendalian internal mereka. Akibatnya, Kongres mengeluarkan Foreign
Corrupt Practices Act pada tahun 1977. Selain melarang beberapa jenis suap dan kepemilikan
tersembunyi, akta ini menuntut perusahaan untuk merancang dan mempertahankan struktur
pengendalian internal yang memadai. Manajer perusahaan secara hukum serta etis
bertanggung jawab untuk membangun dan mempertahankan struktur pengendalian internal
yang memadai. Para manajemen yang sengaja menghindari persyaratan ini bisa dikenai
hukuman pidana. Pada tahun 1984, Kongres mengeluarkan Computer Fraud and Abuse Act
(sebagaimana telah diubah pada tahun 1986). Menurut hukum ini, adalah kejahatan untuk
sadar, dan dengan maksud untuk menipu, mendapatkan akses tidak sah ke data dari komputer
yang secara federal diatur lembaga keuangan, pemerintah federal, atau komputer yang
beroperasi antarnegara perdagangan asing. Hukum ini berlaku untuk perusahaan maupun
individu.

BAB 8: PENGENDALIAN UMUM DAN PENGENDALIAN APLIKASI


8.1.

KLASIFIKASI KONTROL
Literatur otoritatif membahas cara-cara alternatif penyajian dan mengatur total kontrol

yang tersedia melalui sistem pengolahan informasi. Klasifikasi kontrol ini dibagi dalam dua
klasifikasi yaitu Penghindaran Risiko dan By Setting.
Klasifikasi Kontrol
By settings
Penghindaran Risiko

10

General

Korektif
Pencegahan

Aplikasi
Input
Processing
Output

Detektif

Ilustrasi diatas menggambarkan, umum dan pengendalian aplikasi termasuk kategori di


bawah rencana klasifikasi Penghindaran Risiko. Pengendalian umum mencakup kontrol
korektif dan Pencegahan dan Aplikasi mengandung kontrol preventif dan detektif.
Klasifikasi Berdasarkan Penghindaran Risiko
Mungkin diklasifikasikan sesuai dengan cara-cara untuk melawan risiko dimana perusahaan
dan informasi yang terekspos. Kontrol pencegahan menghentikan efek samping yang terjadi,
seperti kesalahan atau kerugian finansial. Kontrol Detektif menemukan ancaman yang telah
terjadi. Kontrol detektif lebih aktif daripada kontrol preventif. Kontrol korektif membantu
dalam memperbaiki penyebab ancaman buruk yang telah terdeteksi.
Klasifikasi By Setting
Salah satu klasifikasi yang paling bergunadalam kegiatan pengendalian sistem pengolahan
informasi yang diuraikan dalam COSO (Committee of Sponsoring Organisasi Komite
Treadway) laporan ini sesuai dengan dua pengelompokan yaitu pengendalian umum dan
pengendalian aplikasi. Pengendalian umum berkaitan dengan semua kegiatan yang
melibatkan sistem informasi akuntansi perusahaan dan sumber daya (aset). Pengendalian
aplikasi berhubungan dengan pengolahan tugas akuntansi tertentu atau transaksi dan dapat
disebut pengendalian transaksi. Aplikasi atau pengendalian transaksi kasar paralel Sistem
Informasi Akuntansi. Kelompok lain dari pengendalian tidak cocok ke dalam kategori baik.
Pengendalian ini, yang akan kita sebut langkah-langkah keamanan, dimaksudkan untuk
memberikan perlindungan yang memadai atas akses dan penggunaan aset dan catatan data.
8.2.

PENGENDALIAN UMUM
Berikut ini adalah pengendalian umum utama dalam pengelompokan untuk sistem

pengolahan informasi:
1) Pengendalian Organisasi
2) Pengendalian Dokumentasi
3) Pengendalian Akuntabilitas Asset
4) Pengendalian Praktek Manajemen
11

5) Operasi Pusat Informasi Pengendalian


6) Pengendalian Otorisasi
7) Pengendalian Akses
Pengendalian Organisasi
Struktur organisasi suatu perusahaan mewakili pengendalian perusahaan mendasar karena
menentukan hubungan kerja karyawan dan unit. Tujuan dari pengendalian pusat adalah saat
merancang struktur organisasi yaitu untuk membangun kemandirian organisasi. Untuk
memahami gagasan kemerdekaan organisasi, kita harus meninjau aplikasi di berbagai jenis
sistem.
Sistem Manual, Otorisasi pencatatan dan fungsi kustodian harus dipisahkan dalam sistem
manual. Pegawai yang menangani aset, seperti kas dan persediaan tidak mengotorisasi
transaksi yang melibatkan aset tersebut atau menyimpan catatan tentang mereka.
Komputer Berbasis Sistem, Kemerdekaan organisasi juga harus dipertahankan dalam sistem
berbasis komputer, meskipun penyesuaian yang diperlukan. Seperti sistem manual, pemberi
kuasa, kustodian dan fungsi pencatatan harus dipisahkan. (Bahkan, sebagian besar sistem
berbasis komputer melibatkan sejumlah besar proses manual).
Pengendalian Dokumentasi
Sistem Informasi Akuntansi merupakan campuran kompleks dari prosedur, pengendalian,
bentuk, peralatan dan pengguna. Jika petunjuk dan pedoman untuk sistem operasi tersebut
tidak memadai, sistem ini akan berfungsi secara tidak efisien dan dapat menyebabkan
gangguan berbahaya bagi operasi.
Dokumentasi Sistem Manual, untuk sistem manual sseharusnya mencakup semua komponen
berikut: sumber dokumen, jurnal, buku besar, laporan, output dokumen, bagan akun,
pemeriksaan rincian trail, langkah-langkah prosedural, catatan layout, kamus data dan
prosedur pengendalian. Banyak contoh harus disediakan, seperti catatan akuntansi yang khas
dan dokumen sumber yang diisi.
Komputer Berbasis Sistem, Semua dokumentasi yang sesuai untuk sistem manual juga
diperlukan dalam sistem berbasis komputer. Bahkan sistem yang paling otomatis berisi
beberapa langkah proses manual dan melibatkan interaksi dengan pengguna manusia dan juru
tulis. Namun, dokumentasi tambahan diperlukan karena adanya hardware yang kompleks dan
program yang tidak terlihat.
Pengendalian Aset Akuntabilitas

12

Pengendalian Aset Akuntabilitas tertentu yang membantu agar aset benar dihargai dalam
catatan akuntansi meliputi penggunaan buku besar pembantu, rekonsiliasi, prosedur
pengakuan, log dan register dan ulasan dan penilaian ulang.
Accounting Subsiadiary Ledger Anak buku besar harus dipertahankan untuk aset seperti
piutang, aset tetap, investasi, dan rekening hutang.
Rekonsiliasi, Rekonsiliasi terdiri dari membandingkan nilai-nilai yang telah dihitung secara
independen.
Prosedur Pengakuan, dalam berbagai transaksi, karyawan dipanggil untuk mengakui
tanggung jawab mereka untuk aset.
Log dan Register Penerimaan, gerakan dan pengguna aset dapat dipantau dengan cara log dan
register.
Ulasan dan Penilaian Ulang oleh pihak luar memberikan verifikasi independen dari saldo
aktiva dan akuntabilitas.
Penilaian Ulang, adalah evaluasi ulang dari nilai aset diukur.
Pengendalian Praktek Manajemen
Pengelompokan akhir kontrol praktik manajemen terdiri dari kontrol pengembangan sistem
aplikasi, yang meliputi prosedur perubahan sistem dan prosedur pengembangan sistem baru.
Prosedur perubahan System adalah perubahan dalam sistem informasi berbasis komputer
yang paling sering berhubungan dengan program aplikasi atau data base. Dari perubahan
berkaitan dengan program aplikasi, itu harus dimulai oleh seorang manajer user-departement
yang menjelaskan perubahan yang diperlukan secara tertulis.
Prosedur pengembangan sistem baru, desain dan pengembangan aplikasi berbasis komputer
baru membutuhkan kontrol yang sama dengan yang dibutuhkan untuk perubahan sistem.
Setiap permintaan untuk pengembangan sistem baru atau modifikasi yang sudah ada harus
dimulai oleh salah satu manajer user-departement atau manajer tingkat yang lebih tinggi.
Pusat Informasi Pengendalian Operasi
Sekelompok akhir pengendalian umum dapat digambarkan sebagai Pusat Informasi
Pengendalian Operasi. Pengendalian ini berhubungan terutama untuk sistem berbasis
komputer dan dapat dibagi menjadi
(1) Prosedur Operasi Komputer dan (2) Komputer dan Software Cek
Prosedur Operasi Komputer tunduk pada berbagai masalah dan pelanggaran. Operasi
komputer suara didasarkan pada pengawasan yang ketat, perencanaan yang matang dan
prosedur terorganisir. Dengan demikian pengawasan perencanaan yang matang dan prosedur
terorganisir dapat membantu dalam hasil yang baik dari pengendalian operasi perusahaan.
13

8.3.

KONTROL APLIKASI
Kontrol yang terkait secara langsung dengan sistem pemrosesan transaksi disebut

kontrol aplikasi transaksi. Tujuan umum dari pengendalian aplikasi adalah untuk membantu
memastikan bahwa semua transaksi yang benar dan akurat dicatat, diklasifikasi, diproses, dan
dilaporkan. Kontrol aplikasi umumnya dibagi menjadi kontrol input, pengolahan, dan output.
Kontrol umum diperlukan untuk memastikan berfungsinya kontrol aplikasi yang bergantung
pada proses berbasis komputer. Kontrol ini memberikan umpan balik langsung ketika sesuatu
tidak cocok, atau salah format, sehingga departemen pengguna dapat melakukan koreksi.
Kedua kontrol umum dan aplikasi yang diperlukan untuk memastikan keakuratan dan
kelengkapan aplikasi pengolahan data.
Kontrol otorisasi
Transaksi yang tidak sah dapat menyebabkan aset yang hilang. Otorisasi umum menetapkan
kondisi standar di mana transaksi disetujui dan dilaksanakan. Misalnya, manajemen
menetapkan kriteria yang penjualan kredit agar disetujui. Ketika terdapat pelanggan kredit,
manajer departemen kredit akan menyetujui aplikasi yang sesuai dengan kriteria otorisasi
umum. Sebuah otorisasi khusus berkaitan dengan peristiwa tertentu, dengan kondisi dan
pihak-pihak tertentu. Dalam sistem manual dan sistem batch processing berbasis komputer,
otorisasi mungkin muncul sebagai tanda tangan, inisial, atau stampel pada dokumen
transaksi. Ketika sistem berbasis komputer online bekerja, otorisasi biasanya diverifikasi oleh
sistem komputer.
Kontrol input
Transaksi harus dicatat secara akurat, lengkap, dan segera. Jumlah yang tepat harus tercermin
dalam rekening yang tepat dan dalam periode akuntansi di mana terjadi transaksi tersebut.
Semua data yang salah akan terdeteksi, dikoreksi, dan dikirimkan kembali oleh departemen
pengguna untuk diproses. Kontrol input yang memadai akan mendeteksi kesalahan. Kontrol
input yang sangat penting untuk sistem pengolahan langsung. Kesalahan data dengan cepat
menyebar melalui sistem tersebut dan bisa sangat sulit untuk mendeteksi setelah
meninggalkan tahap input. Sebuah transaksi yang salah satu, misalnya, dapat mempengaruhi
beberapa file dan menyebabkan hasil yang tidak diinginkan. Kontrol input dikelompokkan
sesuai dengan langkah-langkah pengumpulan data, yang terdiri dari:
a. Pencatatan Transaksi
Data transaksi dicatat ke sumber dokumen dengan sistem manual dan sistem pengolahan
berbasis komputer.
14

b. Kumpulan Data Transaksi


Ketika transaksi diproses dalam kelompok, total kontrol harus selalu dihitung dan
dipelihara. Total kontrol kelompok membantu mencegah hilangnya transaksi dan posting
data transaksi yang salah. Mereka juga membantu untuk mencegah transaksi yang tidak
sah selama langkah-langkah pengolahan.
c. Konversi Data Transaksi
Dalam sistem manual, data transaksi harus sering dicatat atau disalin dari satu dokumen
sumber ke yang lain atau dari dokumen sumber ke daftar dokumen. Data umumnya
dikonversi dengan memasukkan atau memindai langsung dari dokumen sumber ke dalam
sistem komputer. Apapun jenis sistem yang digunakan. Konversi sering menjadi sumber
utama kesalahan. Oleh karena itu data transaksi yang dikonversi perlu diverifikasi. Dalam
sistem manual, verifikasi biasanya dilakukan secara visual oleh pegawai. Dalam sistem
komputer, verifikasi dapat dilakukan dengan cara visual. Verifikasi visual dapat dilakukan
dengan membandingkan data dari dokumen sumber aslinya, seperti pesanan pelanggan
terhadap data dikonversi.
d. Editing Data Transaksi
Kemampuan dari sistem komputer memungkinkan berbagai kesalahan input untuk
dideteksi. Jadi setiap sistem pemrosesan transaksi berbasis komputer harus dapat
mendeteksi kesalahan data. Tujuan dari prosedur editing adalah untuk menyaring dan
membandingkan semua data yang masuk terhadap standar yang ditetapkan berlaku.
e. Transmisi Data Transaksi
Data transaksi harus selalu ditransmisikan dari titik asal ke pusat pengolahan.
Pemeriksaan tertentu seperti berikut juga harus dipertimbangkan dalam transmisi data:

Echo check, yang terdiri dari transmisi data kembali ke sumber asal untuk
perbandingan dengan data yang dikirimkan

Redundancy check, yang melibatkan transmisi data tambahan untuk membantu dalam
proses verifikasi.

Completeness check, yang terdiri dari verifikasi bahwa semua data yang diperlukan
telah dimasukkan dan ditransmisikan.

Kontrol Pengolahan
Kontrol atas proses transaksi harus memastikan bahwa data diproses secara akurat dan
lengkap. Hal ini mencakup adnya transaksi resmi yang disertakan, file yang tepat dan
15

program yang disertakan, dan semua transaksi dapat dengan mudah ditelusuri. Control
pengelolaan dapat dilakukan dengan:
a. Manual Cross Check
Dalam sistem manual dan bahkan dalam sistem berbasis komputer, berbagai pemeriksaan
silang dapat dilakukan. Salah satu jenis cek melibatkan satu orang yang memeriksa
pekerjaan orang lain.
b. Processing Logic Check
Beberapa pemeriksaan yang dibutuhkan dalam tahap input dari sistem berbasis komputer
juga berlaku untuk tahap pengolahan. Misalnya, pemeriksaan pada kewajaran jam kerja
dari karyawan. Hal ini juga dapat diaplikasikan selama tahap pengolahan terhadap laba
kotor.
c. Run to Run Controls
Kelompok data haruslah dikontrol selama proses berjalan, sehingga tidak ada catatan
dihilangkan atau tidak ada catatan yang tidak sah dimasukkan ke dalam sebuah file
transaksi.
d. File and Program Changes
Meskipun sangat berguna, total kontrol kelompok memiliki keterbatasan, yaitu tidak bisa
memastikan transaksi diposting ke file induk yang tepat atau yang posting individu dapat
dilakukan terhadap rekening yang tepat. Untuk memastikan posting transaksi ke file
induk yang tepat, program pengolah harus memastikan bahwa file induk yang benar
sebelum proses dimulai. Pemeriksaan ini dilakukan dengan mengacu pada label header,
yang menunjukkan tanggal serta nama-nama file. Jika file yang salah atau usang dipasang
sehubungan dengan baik file input atau output file, pesan peringatan akan ditampilkan
pada konsol komputer atau program harus dihambat dari pengolahan data.
e. Audit Trail Linkages
Membina jejak audit merupakan tujuan penting dari kontrol pengolahan. Sebuah jejak
audit yang jelas diperlukan untuk memungkinkan transaksi individu untuk ditelusuri,
memberikan dukungan terhadap perubahan saldo rekening buku besar, menyiapkan
laporan keuangan, dan memperbaiki kesalahan transaksi atau data hilang.
Kontrol Output

16

Output yang disediakan oleh sistem informasi harus lengkap dan dapat diandalkan dan harus
didistribusikan ke penerima yang tepat. Kontrol output yang paling umum adalah ulasan dan
catatan distribusi atau register.
a. Ulasan Hasil Pengolahan
Penerima output termasuk manajer, karyawan, pelanggan, kreditur, dan auditor, dapat
melakukan review untuk memverifikasi keakuratan hasil.
b. Distribusi Kontrol Output

Output yang dihasilkan dari proses pengolahan harus didistribusikan hanya untuk
pengguna yang tepat. Distribusi dapat dikontrol melalui register distribusi. Dengan
mengacu pada register, kelompok kontrol harus mendistribusikan output secara langsung
dan pada waktu yang tepat, merekam distribusi di catatan kontrol. Pada menerima output,
pengguna harus hati-hati meninjau isinya dengan membandingkan hasil yang dihitung
terhadap input data dan menilai kewajaran data.
8.4.

KONTROL DALAM JENIS SISTEM KOMPUTER YANG BERBEDA

Sistem Pengolahan Periodik dengan Pembaharuan Berurutan


a. Distinctive Controls
Berikut ini adalah salah satu kontrol, baik umum dan transaksi, yang khas dalam sistem
pengolahan periodik dengan pembaharuan berurutan:

total kontrol kelompok, ditambah lembar pengiriman kelompok

kunci verifikasi untuk input data yang penting

kontrol data kelompok

perpustakaan data, yang nantinya dapat dipergunakan untuk memeriksa catatan

program untuk mengedit dan pemeriksaan

pemerisaan program dan file

daftar transaksi dan bukti daftar aktivitas akun

b. Prosedur Koreksi Kesalahan


Prosedur koreksi kesalahan suara untuk aplikasi pengolahan periodik dengan
memperbarui berurutan harus memastikan bahwa mendeteksi kesalahan dikoreksi dan
masuk kembali untuk diproses. Ini akan terdiri dari langkah-langkah berikut, dengan
asumsi deteksi kesalahan dengan mengedit cek:

Jika ada tanda transaksi yang salah maka dilakukan penangguhkan pemrosesan
17

Mencatat transaksi yang salah

Memasuki transaksi yang salah pada file transaksi ditangguhkan dan


menyesuaikan total kontrol kelompok yang sesuai

Mencatat transaksi ditangguhkan pada daftar yang dicetak periodik

Transaksi yang salah, bersama-sama dengan alasan penolakan dibawa untuk


dikoreksi oleh supervisor

Masukkan kembali transaksi yang dikoreksi untuk reeding dan pengolahan

Menghapus setiap transaksi yang dikoreksi dari suspense file

Secara berkala menyelidiki transaksi yang salah yang belum masuk kembali untuk
diproses dalam jangka waktu tertentu

Mencetak secara berkala laporan statistik yang mencerminkan berapa kali setiap
jenis kesalahan telah terjadi dan panjang rata-rata waktu untuk memperbaiki berbagai
jenis kesalahan.

Pengolahan Periodik dengan

Pembaharuan Langsung dan Sistem Pengolahan

Langsung
a.

Kontrol Khusus
Transaksi kontrol khusus untuk mengarahkan pengolahan dan sistem pengolahan
langsung adalah sebagai berikut:

Akses atau identifikasi kode ditambah password untuk pengguna

Adanya fungsi pembatasan pada sambungan yang digunakan untuk mengakses


dan mengubah data

Sambungan online ditempatkan di lokasi aman. Pemantauan berkala area


sambungan harus dilakukan secara acak

b.

Adanya layar menu online, dialog permintaan, dan layar yang terformat.
Transaksi Kontrol Tunggal

Digunakan untuk mengontrol masuknya transaksi individu. Misalnya, meningkatkan


pemrograman mengedit pemeriksaan, seperti memeriksa untuk kelengkapan data yang
dimasukkan. Kontrol transaksi lainnya termasuk instruksi, penomoran seri, dan
pencatatan ganda transaksi.
c.

Kontrol Transaksi Kelompok


18

Dilaksanakan untuk memastikan bahwa kelompok transaksi yang dimasukkan selama


periode yang diberikan adalah akurat dan lengkap. Pencatatan transaksi diberi nomor
transaksi, nomor relasi, tanggal dan waktu, dan kode otorisasi adalah contoh dari kontrol
transaksi kelompok.
d.

Koreksi Kesalahan Prosedur


Hampir semua kesalahan yang terdeteksi dalam pengolahan langsung adalah dengan cara
memeriksa dan mengedit. Ketika kesalahan terdeteksi selama entri data, program
memberitahu petugas masuk melalui pesan kesalahan atau bendera pada monitor. Petugas
harus segera memperbaiki kesalahan atau kelalaian sebelum program akan menerima data
tambahan mengenai transaksi. Pada saat itu program akan meminta petugas untuk
mengkonfirmasi

transaksi

dengan

mencolok

tombol

fungsi.

Ketika

petugas

melakukannya, program memasukkan transaksi ke dalam sistem untuk diproses.


Sistem Basis Data
Semua kontrol khusus berkaitan dengan mengarahkan dan sistem pengolahan langsung juga
berlaku untuk sistem data base, termasuk koreksi data yang disimpan seperti yang dijelaskan
dalam paragraf sebelumnya. Selain itu, kontrol berikut sangat relevan dengan data base yang
terintegrasi:
a.

Software data base manajemen mengendalikan semua akses terhadap data

b.

Password berlapis yang membatasi akses oleh pengguna

c.

Melalui dokumentasi, dengan penekanan khusus pada pembaharuan dan kamus data
online yang komprehensif.

d.

Adanya seorang administrator database yang memonitor dan mengawasi. Dia


memiliki kewenangan yang memadai sehubungan dengan standarisasi elemen data, tugas
password, dan pemeliharaan prosedur perubahan mengenai data dan sistem manajemen
basis data.

e.

Modul keamanan suara yang dilindungi dari akses yang tidak sesuai.

f.

Otorisasi dan persetujuan dari semua modifikasi dan diproduksi dengan software data
based management system (DBMS).

8.5.

CAKUPAN DOKUMENTASI PENGENDALIAN


Teknik diagram dapat membantu dalam mengevaluasi kecukupan struktur

pengendalian intern. Contoh alat bantu seperti sistem dokumen flowchart yang menunjukkan

19

titik kontrol dan diagram alur berorientasi kontrol. Bantuan lain adalah matriks control yang
dilakukan dengan menandai hal-hal dianggap telah sesuai.

PROBLEM 7.7 & 8.12


1. Perguruan tinggi dan universitas telah menginstal jaringan komputer dan mikrokomputer
yang kompleks dalam beberapa tahun terakhir. Meskipun spesifik dari jaringan berbeda dari
satu universitas ke universitas lain, mereka umumnya melayani dua tujuan utama: akademik
dan administratif. mereka juga tunduk pada berbagai pelanggaran.
20

Tanya
a. Identifikasi setidaknya beberapa risiko, pelanggaran, dan kejahatan yang terdapat
pada jaringan komputer di universitas.Asumsikan bahwa jaringan tunggal, yang
melibatkan satu mainframe dan banyak mikrokomputer, melayani baik tujuan
akademik dan administratif.
b. Mengapa Anda mengira bahwa perguruan tinggi dan universitas dan lembagalembaga non-laba lainnya secara tradisional memiliki struktur pengendalian internal
yang lemah?
Jawaban
a. Ancaman, Risiko dan Kejahatan terhadap Keamanan Sistem Informasi di Universitas
Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari dalam
sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem
informasi.Ancaman terhadap keamanan informasi berasal dari individu, organisasi,
mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan pada
sumber-sumber informasi.Pada kenyataannya ancaman dapat bersifat internal, yaitu berasal
dari dalam perusahaan, maupun eksternal atau berasal dari luar perusahaan. Ancaman juga
dapat terjadi secara sengaja ataupun tidak sengaja..Ancaman selama ini hanya banyak di
bahas dikalangan akademis saja.Tidak banyak masyarakat yang mengerti tentang ancaman
bagi keamanan sistem informasi mereka. Masyarakat hanya mengenal kejahatan teknologi
dan dunia maya hanya apabila sudah terjadi serangan atau attack. Sebuah hal yang perlu
disosialisasikan dalam pembahasan tentang keamanan sistem terhadap masyarakat adalah
mengenalkan ancaman kemudian baru mengenalkan serangan kepada masyarakat. Perlu
di ketahui bahwa serangan dimulai dengan ancaman, dan tidak akan ada serangan sebelum
adanya ancaman. Serangan dapat diminimalisir apabila ancaman sudah diprediksi dan
dipersiapkan antisipasi sebelumnya atau mungkin sudah dihitung terlebih dahulu melalui
metode -metode penilaian resiko dari sebuah ancaman. Ada beberapa metode yang digunakan
dalam mengklasifikasikan ancaman, salah satunya adalah Stride Method ( metode
stride ) . STRIDE merupakan singkatan dari:

Spoofing : hak akses / Mengakses sistem dengan menggunakan identitas orang lain
Tampering : Tanpa mempunyai hak akses namun dapat mengubah data yang ada

didalam database.
Repudiation : Membuat sebuah sistem atau database dengan sengaja salah, atau
sengaja menyisipkan bugs, atau menyertakan virus tertentu didalam aplikasi sehingga
dapat digunakan untuk mengakses sistem pada suatu saat.
21

Information disclosure : Membuka atau membaca sebuah informasi tanpa memiliki

hak akses atau membaca sesuatu tanpa mempunyai hak otorisasi.


Denial of service : Membuat sebuah sistem tidak bekerja atau tidak dapat digunakan

oleh orang lain.


Elevation of priviledge : Menyalahgunakan wewenang yang dimiliki untuk
mengakses sebuah sistem untuk kepentingan pribadi.

b. Alasan kita menduga babwa universitas dan lembaga non profit lainnya memiliki sistem
pengendalian internal yang lemah ialah karena :
Organisasi non profit adalah suatu organisasi yang bersasaran pokok untuk
mendukung suatu isu atau perihal di dalam menarik perhatian publik untuk suatu tujuan
yang tidak komersil, tanpa ada perhatian terhadap hal-hal yang bersifat mencari laba
(moneter). Organisasi nirlaba meliputi gereja, sekolah negeri, derma publik, rumah sakit
dan klinik publik, organisasi politis, bantuan masyarakat dalam hal perundang-undangan,
organisasi jasa sukarelawan, serikat buruh, asosiasi profesional, institut riset, museum,
dan beberapa para petugas pemerintah.
Anthony dan Govindarajan (2007) mengatakan bahwa terdapat beberapa karakteristik
yang hanya terdapat pada organisasi nirlaba, yaitu:

Tidak adanya perhitungan keuntungan : Berbeda dengan perusahaan bisnis pada


umumnya yang lebih mementingkan keuntungan yang bisa didapat, organisasi nirlaba

biasanya lebih memperhatikan tercapai atau tidaknya tujuan dari organisasi tersebut.
Modal yang merupakan kontribusi : Berbeda dengan perusahaan pada umumnya yang
pendanaanya dilakukan denganhutang dan penjualan saham, organisasi nirlaba
menggunakan modal kontribusisukarela dari para anggota maupun donaturnya. Hal
ini juga menjadikan pelaporankeuangan yang dilakukan oleh organisasi nirlaba
menjadi dua bagian, yaitu pelaporankeuangan yang berkaitan dengan aktivitas
operasionalnya ( B/S, I/S, dan Cash Flow) dan pelaporan keuangan yang berkaitan
dengan modal kontribusinya yaitu yang berkaitan dengan keluar masuknya dana

kontribusi serta laporan pengunaan dari dana tersebut.


Penggunaan fund accounting : Hal lain yang menjadi pembeda adalah organisasi

nirlaba memisahkan akun-akun berdasarkan pendanaan dan peruntukannya.


Pengelolaan yang berbeda : Organisasi nirlaba biasanya dipimpin oleh board of
trustee yang seringkali tidak dibayar dan tidak memiliki pengetahuan yang cukup di
bidangnya. Hal ini seringkalimembuat sistem pengendalian yang dilakukan menjadi
22

lebih lemah bila dibandingkandengan sistem pengendalian yang ada pada perusahaan

bisnis pada umumnya.


Selain karakter yang telah dijelaskan tersebut, organisasi nirlaba juga mempunyai
karakter yang lebih padat karya dibandingkan padat modal. Hal ini terjadi karena
adanya

beberapa

halangan yang

membatasi dana

yang bisa

didapat oleh organisasi nirlaba, sehingga mereka harus dapat lebih memberdayakan
sumber daya manusia yang mereka miliki.
Berdasarkan definisi diatas maka organisasi nirlaba akan memiliki perbedaan
bila dibandingkan dengan organisasi bisnis secara umum. Tentu perbedaan ini
mengakibatkan proses pengelolaan yang berbeda pula. termasuk sistem pengendalian
intern yang berbeda pula. Karakteristik spesial inilah yang kemudian membedakan
sistem pengendalian yang dapat digunakan pada organisasi nirlaba. Organisasi nirlaba
terkadang masih enggan menginvestasikan waktu, tenaga dan pikiran lebih pada
sistem pengendalian internnya, padahal sesungguhnya menentukan masa depan
organisasi serta keberlanjutan pencapaian misi dan misi organisasi.

2. Memeriksa diri digit dipekerjakan oleh perusahaan untuk memvalidasi nomor identifikasi.
Algoritma yang digunakan dikenal sebagai modulus-11 sistem dan melibatkan langkahlangkah berikut:
a. Menetapkan bobot untuk setiap digit dalam jumlah (kecuali cek digit),
menggunakan 2 sebagai berat untuk urutan terendah (paling kanan) digit, 3 untuk
b.
c.
d.
e.

terendah berikutnya agar digit dan sebagainya


Kalikan setiap digit berat nya
Jumlahkan produk
Membagi jumlah dengan 11
Kurangi sisa dari 11, hasilnya adalah digit memeriksa diri (jika tidak ada sisa atau
jika hasilnya adalah 10, diri memeriksa digit nol)

Tanya
a) memverifikasi kebenaran self checking digit untuk masing-masing nomor karyawan
berikut di mana self checking digit k paling kanan digit

23

b) Memverifikasi nomor produk yang telah diinput, dimana terdapat terdapat kesalahan
input self checking digit dari nomor berikut 73256. Berapa self checking digit yang
benar dari nomor ini?
c) Menentukan self checking digit yang seharusnya melekat pada nomor pelanggan
28346 untuk menyediakan fitur pengecekan diri (self checking)
d) Setiap nomor pelanggan terdiri dari self checking digit dimana nomor tersebut telah
diinput sebagai data penjualan. Nomor pelanggan manakah yang seharusnya ditolak
oleh sistem computer karena tidak valid?
1. 357920
2. 186252
3. 243760
4. Hitunglah kembali self checking digit yang seharusnya melekat pada nomor
pelanggan tersebut dalam soal D. , dan gunakan metode Modulus 11. Bebankan bobot
6,5,4,3 dan 2 untuk setiap komposisi nomor 5 digit

Jawaban
A. Memverifikasi kebenaran self checking digit untuk setiap nomor pekerja:
1. 45675
2. 33693
Base

Sum of Product

Remainder

Number
45675 4567

Self

Keterangan

Checking
4x5+5x4+6x3+7x2 =
72

Digit
11-6 = 5

Benar

11-8 =3

Benar

Remainder =
6

33693 3369

3x5+3x4+6x3+9x2 =
63

Remainder =

8
NB : Benar menunjukkan bahwa self checking digit untuk tiap nomor pekerja di
atas telah sesuai
B. Memverifikasi nomor produk yang telah diinput, dimana terdapat terdapat kesalahan
input self checking digit dari nomor berikut 73256. Berapa self checking digit yang benar
dari nomor ini?
Base

Sum of Product

Remainder

Self Checking
24

73256

Number
7325
7x5+3x4+2x3+5x2 =

Digit
11-8 = 3

Remainder = 8
63
Jadi untuk self checking yang benar adalah 3 sehingga nomor produk yang benar adalah
73253
C. Menentukan self checking digit yang seharusnya melekat pada nomor pelanggan 28346
untuk menyediakan fitur pengecekan diri (self checking)
Base
28346

Sum of Product

Remainder

Self Checking

Number
2834
2x5+8x4+3x3+4x2 = 59

Digit
11-4 = 7

Remainder = 4
Jadi self checking digit yang seharusnya melekat pada nomor pelanggan tersebut adalah 7
sehingga nomor pelanggan yang benar adalah 28347
D. Setiap nomor pelanggan terdiri dari self checking digit dimana nomor tersebut telah
diinput sebagai data penjualan. Nomor pelanggan manakah yang seharusnya ditolak oleh
sistem computer karena tidak valid?
E. Hitunglah kembali self checking digit yang seharusnya melekat pada nomor pelanggan
tersebut dalam soal D. , dan gunakan metode Modulus 11. Bebankan bobot 6,5,4,3 dan 2
untuk setiap komposisi nomor 5 digit
Base

Sum of Product

Remainder

Self

Number
357920 35792
186252 18625
243760 24376

Customer Keterangan

Checking Number
3x6+5x5+7x4+9x3
+2x2 = 102
1x6+8x5+6x4+2x3
+5x2 = 86
2x6+4x5+3x4+7x3
+6x2 = 77

Digit
11-3 =8

35798

Ditolak

11-9=2

186252

Diterima

243760

Diterima

Remainder = 3
Remainder = 9
Tidak

ada

remainder
Jadi berdasarkan metode Modulus 11 maka nomor pelanggan yang ditolak oleh sistem
komputer adalah nomor 357920, penolakan ini terjadi karena salah input yang dilakukan
petugas sehingga data tidak valid. Penolakan dari sistem komputer terjadi karena adanya
perbedaan hasil hitungan aplikasi dengan apa yang diinput petugas. Maka pada komputer
akan ditampilkan pernyataan Mohon dicek ulang nomor pelanggan yang anda inputkan.
Nomor pelanggan yang seharusnya diinput adalah 35798.
25

26

Anda mungkin juga menyukai