Oleh:
KELOMPOK 3
1
sistem informasi untuk meyakinkan bahwa ukuran pengendalian yang terencana
cukup memadai dan dapat diaudit. Selama audit, mereka bisa menaksir
kepercayaan untuk ditempatkan pada struktur pengendalian internal ketika
melakukan langkah program audit berikutnya. Pembangunan dan pengevaluasian
struktur pengendalian internal adalah keahlian yang harus dikuasai oleh akuntan.
2
ukuran dan kompleksitas perusahaan, jenis industri, filosofi manajemen, dan
budaya perusahaan.
a. Komponen lingkungan pengendalian
Setiap organisasi tanpa memperhatikan ukurannya, seharusnya merencanakan
lingkungan pengendalian internal yang kuat. Pengendalian yang lemah
seringkali mengindikasikan kelemahan komponen lainnya dalam struktur
pengendalian internal. Lingkungan pengendalian merefleksikan keseluruhan
sikap dan kesadaran dewan komisaris, komite audit, manajer, pemilik, dan
karyawan mengenai pentingnya dan menekankan pengendalian internal dalam
perusahaan. Komponen lingkungan pengendalian perusahaan terdiri dari
tujuh subkomponen yaitu: filosofi manajemen dan gaya operasi, nilai etis dan
integritas, komitmen terhadap kompetensi, dewan komisaris atau komite
audit, struktur organisasi, penetapan otoritas dan tanggungjawab, serta praktik
dan kebijakan sumber daya manusia.
b. Komponen penaksiran risiko
Semua perusahaan, tanpa memperhatikan ukuran, struktur, atau industri
menghadapi risko eksternal dan internal yang signifikan. Komponen
penaksiran risiko dalam struktur pengendalian internal perusahaan terdiri dari
identifikasi dan analisis risiko yang relevan yang mencegah pencapaian
tujuan perusahaan secara keseluruhan, tujuan unit organisasi dan formasi
perencanaan untuk menetapkan bagaimana mengatur risiko.
c. Komponen aktivitas pengendalian
Sebuah perusahaan seharusnya membangun aktivitas pengendalian-kebijakan,
praktik, dan prosedur untuk membantu meyakinkan bahwa karyawan telah
menjalankan pengarahan manajemen secara tepat.
d. Komponen informasi dan komunikasi
Informasi harus diidentifikasi, diproses dan dikomunikasikan sehingga
personil yang tepat dapat menjalankan tanggungjawabnya. Pemungsian
sistem informasi secara tepat membantu meyakinkan tanggungjawab yang
dicapai.
3
e. Komponen pengawasan
Tujuan pengawasan, komponen terakhir struktur pengendalian internal adalah
menaksir kualitas struktur pengendalian internal dengan mengadakan
aktivitas terus menerus dan evaluasi terpisah. Aktivitas pengawasan terus
menerus seperti supervisi karyawan, diadakan tiap hari, dan aktivitas
pengawasan terpisah seperti audit struktur pengendalian internal dan catatan
akuntansi diselenggarakan secara periodik.
4
b. Kesalahan yang disengaja
Kesalahan secara sengaja mencerminkan kecurangan, jika dilakukan untuk
memperoleh keuntungan yang tidak fair dan tidak mematuhi hukum.
c. Kehilangan aset secara tidak sengaja
d. Pencurian asset
Asset perusahaan mungkin dicuri oleh pihak eksternal seperti pencuri
professional yang merusak gudang.
e. Pelanggaran keamanan
Seseorang yang tidak diotorisasi mungkin memperoleh akses ke file data dan
catatan perusahaan, misalnya heker.
f. Bencana dan aksi kekerasan
Aksi pencuri tertentu merusak asset perusahaan, seperti data. Jika terjadi
secara serius, hal ini dapat mengganggu operasi bisnis dan mendorong
perusahaan pada kebangkrutan.
4.2 Tingkat Eksposur Risiko
Eksposur pada risiko dipengaruhi oleh faktor-faktor di bawah ini:
a. Frekuensi
Semakin sering keterjadiannya, maka eksposur pada risiko juga semakin
besar.
b. Sifat mudah terserang
Semakin mudah terserang suatu asset tersebut, maka eksposur terhadap risiko
semakin besar.
c. Ukuran
Semakin tinggi nilai moneter kehilangan potensial, semakin besar risiko
eksposur.
4.3 Kondisi Permasalahan yang Mempengaruhi Eksposur Risiko
a. Kolusi
Kondisi kegagalan yang harus diperhatikan adalah kolusi internal, yaitu
kerjasama dua atau tiga karyawan untuk tujuan kecurangan.
5
b. Kurangnya pelaksanaan
Kondisi permasalahan yang lain adalah kurangnya pelaksanaan. Sebuah
perusahaan mungkin memiliki kebijakan manajemen yang cukup memadai
dan prosedur pengendalian namun mungkin terlihat tidak teratur.
c. Kriminalitas komputer
Kriminalitas komputer adalah risiko relatif saat ini yang proporsinya
meningkat.
6
subjek transaksi yang salah atau aktivitas penipuan. Sebuah komputer dan data
yang tersimpan sering rentan terhadap akses yang tidak sah serta kerusakan. Yang
membuat keadaan menjadi lebih buruk, kegiatan penipuan baik resmi atau tidak
resmi sangat sulit dideteksi. Selain itu, kerugian rata-rata per insiden penipuan
komputer adalah lebih besar dari rata-rata kerugian penipuan ketika sistem manual
yang terlibat.
5.3 Jenis-jenis Kejahatan Komputer
Kejahatan komputer mengambil berbagai bentuk. Dua jenis sudah
terdaftar adalah akses data yang tidak resmi dan sabotase fasilitas komputer. Jenis
lainnya adalah:
a. Pencurian perangkat keras komputer dan perangkat lunak. Jenis kejahatan ini
cukup lazim dikenal sebagai pembajakan software. Ini melibatkan membuat
salinan yang tidak sah dari program dan paket perangkat lunak, baik dari
disket, atau dari file yang tersimpan pada disk.
b. Penggunaan yang tidak sah dari fasilitas komputer untuk penggunaan pribadi.
c. Kejahatan ini dapat dilakukan oleh hacker, yang menerobos masuk ke sistem
komputer melalui terminal jarak jauh atau mikro, atau oleh seorang karyawan
yang menjalankan program sendiri pada komputer perusahaan.
d. Modifikasi penipuan atau penggunaan data atau program.
e. Dalam kebanyakan kasus penipuan pelaku bermaksud untuk mencuri aset,
seperti uang tunai atau barang dagangan. Misalnya, agen pembelian dapat
memasukkan transaksi pembelian yang tidak sah melalui terminal dan
memiliki barang dagangan yang dikirim ke rumahnya. Seorang programmer
yang bekerja di bank mungkin memodifikasi program dengan cara yang
menyebabkan penarikan terhadap akun pribadinya dibebankan ke rekening
tidak aktif.
5.4 Alasan Mengapa Komputer Penyebab Masalah Kontrol
Sistem informasi otomatis memanipulasi dan menuliskan data dengan
akurasi tanpa cela. Meskipun keuntungan yang signifikan ini, komputer tidak
memperkenalkan masalah dalam kontrol karena beberapa karakteristik yang
melekat pada sistem komputer.
7
a. Pengolahan yang Terpusat
Dalam sistem pemrosesan manual yang dilakukan oleh panitera berbagai
departemen yang bisa cross-check pekerjaan satu sama lain, sehingga dapat
mendeteksi kesalahan dalam proses. Dalam sistem berbasis komputer,
pengolahan sering terkonsentrasi dengan fasilitas komputer mandiri. Unit
organisasi tertentu dilewati selama operasi pengolahan. Akibatnya, kurang
adanya Kesempatan untuk mendeteksi kesalahan.
b. Kemungkinan Jejak Audit Dirusak.
Bagian dari jejak audit lebih cenderung terfragmentasi atau dihilangkan
dalam sistem berbasis komputer daripada system manual. Sumber dokumen
mungkin tidak dapat digunakan, misalnya, ketika order penjualan yang
diterima melalui telepon dan masuk langsung melalui terminal. Salah satu
konsekuensi adalah bahwa aksi penipu cenderung sedikit meninggalkan jejak
yang dapat dideteksi.
c. Penilaian Manusia di Lewati
Komputer diprogram dengan instruksi membabi buta, mereka latihan tanpa
penilaian. Sehingga ada sedikit peluang untuk orang-orang menemukan
kesalahan dan data dipertanyakan atau untuk mengamati langkah-langkah
pengolahan.
d. Data Disimpan Lebih berorientasi Perangkat dibanding Berorientasi
Manusia
Data disimpan dalam sistem berbasis komputer yang berorientasi pada
karakteristik media optik magnetik. Pertama, data tidak terlihat. walaupun
karakteristik ini tidak menyebabkan masalah serius, perlu bagi pengguna
perlu bagi pengguna untuk mengambil langkah-langkah spesifik untuk
mengambil data dalam bentuk yang dapat dibaca. Kedua, data yang disimpan
(kecuali saya read-only memory) bisa dihapus. Data demikian berharga,
seperti rekening catatan penerimaan piutang, mungkin akan hilang. Ketiga,
data disimpan dalam bentuk kompresi. Sebuah magnetic disk tunggal dapat
menyimpan data sebagai beberap file cabinets.. Dengan demikian kerusakan
dapat menyebabkan hilangnya sejumlah besar data berharga. Akhirnya, data
yang disimpan relatif diakses . Kondisi ini sangat akut dalam kasus on-line
8
sistem puter dan jaringan komputer, karena orang dapat mengakses data dari
titik variabel mana terminal dan on-line mikro komputer berada.
e. Peralatan Komputer Powerfull Tapi Complex dan Rentan
Karena kemampuan processing, sebuah sistem berbasis komputer dapat
menyebarkan kesalahan dan laporan lebih cepat. Karena kompleksitasnya,
sistem komputer cenderung membingungkan bagi banyak karyawan, baik
pada administrasi dan tingkat manajerial. Karena menyebabkan kebingungan
dapat menyebabkan karyawan untuk membuat kesalahan. Hal ini juga dapat
menyebabkan karyawan untuk kembali mempertanyakan output komputer
atau menyarankan perbaikan dalam sistem komputer.
9
keyakinan memadai bahwa kontrol akan mencapai tujuan tertentu, kontrol adalah
tindakan yang diinginkan. Manfaat luas disediakan oleh kontrol biasanya terdiri
dari mengurangi eksposur risiko atau kejadian yang tidak diinginkan, yaitu
mengurangi resiko gagal untuk mencapai satu atau lebih tujuan yang berkaitan
dengan struktur pengendalian intern. Total biaya kontrol termasuk biaya satu kali,
biaya berulang, tambahan kerugian yang disebabkan oleh kegagalan kontrol, dan
biaya kesempatan. Biasanya, hanya tiga biaya yang pertama yang diukur ketika
sebuah analisis biaya-manfaat disiapkan. Satu kali biaya termasuk instalasi
perangkat keamanan dan pelatihan pegawai, biaya berulang mungkin untuk
persediaan dan gaji bagi karyawan baru yang dibutuhkan untuk melaksanakan
kontrol. Sebuah biaya peluang muncul dari efisiensi berkurang dalam proses
transaksi yang disebabkan oleh menambahkan kontrol, efisiensi berkurang
mungkin atau tidak mungkin diterjemahkan ke dalam pendapatan yang hilang.
Sebuah analisis biaya-manfaat melibatkan fase saling menyelesaikan (1)
analisis risiko dan (2) nilai analisis kontrol.
Langkah Analisis Risiko
1. Menentukan sumber daya komputer tertentu tunduk pada control
Sumber daya ini terdiri dari orang-orang, hardware, software. persediaan, file,
situs-housing computer.
2. Menentukan semua potensi ancaman terhadap sistem komputer perusahaan.
Ancaman jatuh ke salah satu dari empat kategori: Kisah alam , ancaman
bukan manusia disengaja , ancaman manusia nonintentional, dan ancaman
manusia yang disengaja.
3. Menilai risiko yang relevan dengan perusahaan yang terkena. Artinya,
peringkat risiko untuk kemungkinan mereka terjadinya. Misalnya, kelalaian
dapat terjadi berkali-kali dalam satu hari ketika badai dapat terjadi sekali
dalam 25 tahun. Dengan demikian . lokasi geografis suatu perusahaan harus
dipertimbangkan ketika rank - ordering risiko.
4. Mengukur tingkat masing-masing eksposur risiko yang relevan Dalam dolar.
Misalnya , jika eksposur adalah kemungkinan hilangnya aset, nilai akan
menjadi jumlah yang dibutuhkan untuk mengganti aset.
10
5. Memperkirakan efek dari eksposur risiko yang relevan dengan mengestimasi
frekuensi dalam accurrence pada periode yang wajar. Langkah ini akan
memberikan kerugian yang diperkirakan per tahun setiap eksposur risiko.
Dengan demikian kerugian diperkirakan per tahun dihitung sebagai berikut:
kerugian yang diperkirakan dari kejadian tunggal dari eksposur risiko
dikalikan dengan jumlah yang diharapkan dari kejadian risiko per tahun.
Produk yang dihasilkan adalah potensi kerugian yang dapat ditimbulkan
dengan tidak mengurangi atau menghindari risiko tertentu. Atau, itu adalah
manfaat yang bisa diperoleh dengan menghindari risiko atau meningkatkan
keandalan informasi.
11
lnstitute of Internal Auditors (IIA), dan The Information System Audit And
Control Association ( ISACA ) (dahulu EDP Auditor Association ) telah memiliki
kode etik profesi yang berlaku selama bertahun-tahun. Salah satu tujuan paling
penting dalam kode etik adalah untuk membantu para profesional memilih di
antara alternatif yang tidak jelas, termasuk dalam aturan yang berkaitan dengan
hal-hal seperti kemerdekaan, kompetensi teknis, dan praktik-praktik yang sesuai
selama audit dan konsultasi keterlibatan yang melibatkan sistem informasi.
Program sertifikasi asosiasi ini meningkatkan kesadaran tentang kode etik dan
pentingnya dalam mengembangkan profesionalisme.
Asosiasi profesional komputer, seperti the Association of Information
Technology Professionals (AITP), formerly the Data Processing Management
Assoaation (DPMA), and the Association for Computing Machinery (ACM),
telah mengembangkan kode etik, komite etika, dan program sertifikasi. Alamat
Kode Asosiasi professional komputer ini menangani masalah-masalah seperti
kewajiban kepada asosiasi profesi, profesi, kolega, klien, majikan, dan
masyarakat.
7.3 Pemilihan Tindakan dan Kuasa dalam Lembaga Pemerintah
Penyelidikan oleh lembaga pemerintah seperti Securities and Exchange
Commission (SEC) telah mengungkapkan kegiatan ilegal dalam perusahaan
Amerika yang tidak terdeteksi oleh struktur pengendalian internal mereka.
Akibatnya, kongres mengeluarkan Foreign Corrupt Practices Act pada tahun
1977. Manajer perusahaan-perusahaan secara hukum maupun secara etis
bertanggung jawab untuk membangun dan mempertahankan struktur
pengendalian internal yang memadai. Mereka diharapkan untuk membangun
tingkat "kesadaran kontrol" sehingga karyawan tidak cenderung untuk
menumbangkan struktur kontrol. Manajemen sengaja menghindari tindakan yang
bisa dikenai hukuman pidana. Tidaklah mengherankan bahwa banyak manajemen
telah mengambil tindakan signifikan. Sebagai contoh, banyak perusahaan
sekarang mempertahankan departemen audit internal yang cukup besar.
12
PENGENDALIAN UMUM DAN PENGENDALIAN APLIKASI
Auditor, serta para akuntan yang terlibat dalam desain sistem, perlu memiliki
pengetahuan luas tentang aktivitas pengendalian spesifik yang berkaitan dengan sistem
informasi akuntansi. Akuntan di masa depan kemungkinan akan kontak dengan kedua
sistem yaitu sistem manual dan program berbasis komputer serta harus menyadari
adanya kontrol yang berbeda yang berhubungan dengan keduanya.
I. PENGENDALIAN KLASIFIKASI
1.1 Klasifikasi Berdasarkan Penghindaran Risiko
Pengendalian dapat diklasifikasikan sesuai dengan cara-cara mereka
memerangi risiko yang tegas dan informasi yang beredar. Pengendalian
pencegahan (preventive control) menghentikan atau mencegah peristiwa terjadi,
seperti kesalahan atau kerugian keuangan. Pengendalian deteksi (detective
control) menemukan ancaman yang telah terjadi. Pengendalian deteksi (detective
control) lebih aktif dibandingkan pengendalian preventif. contoh pengendalian
deteksi misalnya secara visual memverifikasi data untuk kesalahan segera setelah
memasukkan data melalui komputer mikro.
1.2 Klasifikasi Berdasarkan Pengaturan
Salah satu klasifikasi yang paling berguna dari sistem pengolahan
informasi yang dijelaskan dalam laporan COSO yakni ada dua kelompok,
Pengendalian Umum (General Control) dan Pengendalian Aplikasi (Application
Control). Pengendalian umum berkaitan dengan semua kegiatan yang melibatkan
sistem informasi akuntansi perusahaan dan sumber daya perusahaan.
Pengendalian aplikasi berhubungan dengan pengolahan tugas akuntansi spesifik
dan dapat disebut sebagai pengendalian transaksi.
13
2.1 Pengendalian Organisasional
Struktur organisasi sebuah perusahaan adalah merupakan sebuah
representasi pengendalian hubungan kerja karyawan dan unit. Tujuan
pengendalian, ketika merancang struktur organisasi, adalah untuk membangun
kemandirian organisasi. Independensi organisasi melibatkan dua atau lebih
karyawan atau unit organisasi dalam setiap prosedur yang dapat ditugaskan untuk
memeriksa pekerjaan satu sama lain sehingga jika ada kesalahan yang dibuat oleh
satu karyawan atau unit akan terdeteksi oleh orang lain dan penipuan dapat
dilakukan hanya dengan kolusi saja.
Untuk memahami mengenai independensi organisasi, kita harus meninjau
penerapannya dalam berbagai jenis sistem.
a. Sistem manual. Kegiatan otorisasi, pencatatan, dan fungsi kustodian
seharusnya terpisah dalam manual sistem. Tetapi karyawan yang menangani
aset tidak harus mengotorisasi transaksi yang melibatkan aset tersebut. Semua
karyawan bisa terlibat dalam semua aktivitas
b. Sistem berbasis komputer. Kemandirian organisasi juga harus dipertahankan
dalam sistem berbasis komputer, meskipun penyesuaian yang diperlukan juga
melalui manual. Fungsi sistem informasi memiliki tanggung jawab yang
berkaitan dengan pengolahan dan data pengendalian. sehingga harus
terorganisir secara independen semua departemen yang menggunakan
pengiriman berkas dan informasi, departemen yang memiliki tugas
operasional dan kustodian, dan orang-orang yang mengotorisasi transaksi.
Fungsi pengembangan sistem (system development function) bertugas
menganalisis, mendesain program, dan mendokumentasikan berbagai aplikasi
yang dibutuhkan oleh departemen pengguna dan perusahaan secara
keseluruhan. Fungsi pengolahan data memiliki tanggung jawab untuk
memastikan bahwa data transaksi diproses dan dikontrol serta file dan set data
lainnya ditangani dengan benar. Output dapat dicetak atau ditampilkan pada
printer, plotter, atau terminal yang terletak di departemen penerima.
2.2 Pengendalian Dokumentasi
Sistem Informasi Akutansi (SIA) merupakan campuran kompleks
prosedur, pengendalian, form, peralatan, dan pengguna. Jika instruksi dan
14
pedoman untuk operasi seperti sistem tidak memadai, sistem ini cenderung
berfungsi secara tidak efisien dan menyebabkan gangguan berbahaya bagi operasi.
Dokumentasi lengkap dan jelas sehingga harus disiapkan dan dipelihara dalam
kondisi up-to-date. Dokumentasi terdiri dari prosedur manual dan cara lain untuk
menggambarkan SIA dan operasinya. itu juga harus mencakup aspek-aspek
perusahaan yang berdampak pada SIA, seperti pernyataan kebijakan, bagan
organisasi, dan deskripsi pekerjaan. Dokumentasi merupakan roda penggerak
penting dalam struktur pengendalian internal.
a. Sistem Manual. Jenis dokumentasi dalam sistem manual berupa dokumen
sumber, jurnal, buku besar, laporan-laporan, dokumen keluaran, diagram
akun, langkah-langkah prosedural, kamus data, dan prosedur pengendalian.
Prosedur seharusnya didokumentasikan dalam bentuk cerita naratif, bagan,
dan diagram alur.
b. Sistem Berbasis Komputer. Semua jenis dokumen yang dipakai dalam sistem
manual juga dipakai dalam sistem berbasis komputer. Meskipun
menggunakan sistem komputerisasi yang canggih, sistem komputasi juga
memerlukan tenaga manusia untuk mengoperasikannya.
c. Pengendalian Dokumentasi. Sebuah sistem harus memastikan bahwa semua
jenis dokumentasi tidak hanya dipersiapkan dan selalu up to date tetapi juga
harus aman dan diawasi penggunaannya. Satu karyawan (dinamakan
pustakawan data) selalu bertanggungjawab untuk pengendalian,
penyimpanan, dan distribusi dokumen. Tidak ada karyawan yang diijinkan
untuk memindah atau menghapus dokumen tersebut tanpa ada otorisasi dari
pustakawan data.
d. Dokumentasi yang dihasilkan oleh komputer. Di perusahaan besar komputer
secara otomatis dapat mempersiapkan banyak dokumentasi dari sebuah
aplikasi. Rekayasa perangkat lunak dibantu komputer dan paket perangkat
lunak khusus lainnya dapat menggantikan dokumentasi tulisan tangan dengan
dokumentasi yang dihasilkan oleh komputer.
2.3 Pengendalian Akuntabilitas Aset
Aset perusahaan adalah sumber daya produktif. Aset ini rentan terjadi
kerugian berupa pencurian, usang, kecelakaan, kerusakan, dan keputusan bisnis
15
yang buruk. Risiko lain adalah bahwa tanpa pengendalian internal aset akan
dinilai salah dalam laporan keuangan, mungkin karena kesalahan penghitungan
aset.
Pengendalian akuntabilitas aset membantu agar aset benar-benar dan
sungguh-sungguh dihargai dalam catatan akuntansi meliputi penggunaan buku
besar pembantu, rekonsiliasi, prosedur pengakuan, ulasan dan penilaian ulang.
Pengendalian ini diperlukan dalam kedua sistem manual dan otomatis.
Buku Besar Pembantu. Buku besar pembantu harus dipertahankan untuk
aset, seperti piutang, aset tetap, investasi, dan hutang. Jumlah ini didasarkan pada
dokumen transaksi harian. Total akun dalam buku besar pembantu harus seimbang
dengan rekening kontrol yang sesuai dalam buku besar.
Rekonsiliasi, terdiri dari perbandingan nilai-nilai yang telah dihitung
secara independen. Rekonsiliasi juga dapat melibatkan perbandingan fisik sumber
daya dengan jumlah tercermin dalam catatan akuntansi.
Review and reassessments, review oleh pihak luar akan memberikan
verifikasi independent atas saldo asset dan juga akuntanbilitas contohnya auditor
bisa memverifikasi asset tetap yang ada dalam catatan dengan yang sebenarnya
ada dan dinilai dengan semestinya (reassessment adalah evaluasi kembali nilai
aset contohnya menghitung fisik persediaan secara periodik kemudian
dibandingkan dengan jumlah yang ada dalam catatan persediaan jika diperlukan
kuantitas dan jumlah dalam catatan disesuaikan yang menunjukkan adanya
kerugian, kerusakan, dan penyimpanan yang terlalu lama).
2.4 Pengendalian Manajemen Praktis
Meliputi kebijakan dan praktik sumber daya manusia, komitmen terhadap
kompetensi, praktik perencanaan, praktik audit, dan pengendalian pengembangan
sistem aplikasi (prosedur perubahan sistem dan prosedur pengembangan sistem
baru).
2.5 Pengendalian Pusat Operasi Informasi
Kontrol ini berkaitan terutama untuk sistem berbasis komputer dan dapat
dibagi menjadi dua yaitu prosedur operasi komputer dan perangkat keras
komputer dan perangkat lunak pemeriksaan. Terdapat beberapa contoh dari
pengendalian operasi pusat informasi:
16
a. Pengawasan yang tepat atas operator komputer
b. Program diagnostic preventif untuk memantau hardware atau software fungsi
a disaster recovery plan dalam hal bencana alam buatan manusia atau kontol
hardware seperti duplikat sirkuit.
c. Cek software seperti label periksa.
17
a. Data Observasi dan Recording
1. Penggunaan dokumen pra – bernomor
2. Menjaga formulir dengan kunci dan pengaman.
3. Sistem komputer online menawarkan fitur berikut:
Layar menu, layar terformat
Menggunakan scanner yang membaca kode bar atau dokumen
cetakan lain untuk mengurangi kesalahan input
Menggunakan mekanisme umpan balik seperti slip konfirmasi untuk
menyetujui transaksi
Menggunakan echo routines
b. Data Transkripsi (Batching dan Konversi)
Data transkripsi mengacu pada persiapan data untuk pengolahan
komputerisasi dan mencakup:
1. Sumber dokumen yang terstruktur hati-hati dan layar masukan
2. Batch controls total yang membantu mencegah hilangnya transaksi dan
posting salah data transaksi
3. Penggunaan dari batch control logs di bagian batch control
4. Rekam hitung total jumlah dokumen sumber transaksi dalam batch.
5. Verifikasi kunci yang terdiri dari re-keying data dan membandingkan
hasil operasi dua - keying
6. Verifikasi visual yang terdiri dari membandingkan data dari dokumen
sumber asli terhadap data yang dikonversi.
c. Tes mengedit Data Transaksi
Contoh dari tes mengedit data transaksi adalah:
1. Validity Check ( mis., M = laki-laki, F = perempuan)
2. Limit Check (misalnya , jam kerja tidak melebihi 40 jam)
3. Reasonable Chek (misalnya, kenaikan gaji wajar dibandingkan dengan
gaji pokok)
4. Field Check (misalnya, nomor tidak muncul dalam bidang disediakan
untuk kata-kata)
5. Sequence Check (misalnya, input data berturut-turut dalam beberapa
urutan ditentukan)
18
6. Range Check (misalnya, bidang tertentu jatuh dalam kisaran yang
ditentukan untuk membayar harga untuk karyawan per jam dalam suatu
perusahaan harus jatuh antara $ 8 dan $ 20)
7. Relationship Check Hubungan Periksa (elemen data logika terkait yang
kompatibel - karyawan dinilai sebagai "jam" dibayar pada tingkat dalam
kisaran $ 8 dan $ 20)
d. Transmisi Data Transaksi
Ketika data harus ditransmisikan dari titik asal ke pusat pengolahan data
dan fasilitas komunikasi yang digunakan , cek berikut juga harus
dipertimbangkan :
1. Echo check: transmisi data kembali ke terminal yang berasal untuk
perbandingan dengan data yang dikirimkan
2. Redundancy data check: transmisi data tambahan untuk membantu dalam
proses verifikasi
3. Completeness check; memverifikasi bahwa semua data yang dibutuhkan
telah dimasukkan dan ditransmisikan
3.3 Pengendalian Proses
Meyakinkan bahwa data diproses akurat dan lengkap, tidak ada transaksi
yang tidak diotorisasi dimasukkan, file dan program yang tepat dimasukkan, dan
semua transaksi bisa ditelusuri dengan mudah. Berikut ini beberapa contoh dari
pengendalian proses yaitu:
a. Manual Cross Check - termasuk memeriksa pekerjaan karyawan lain ,
rekonsiliasi dan pengakuan
b. Processing Logics Check - banyak mengedit cek diprogram , seperti cek
urutan dan pemeriksaan kewajaran ( misalnya, catatan penggajian ) yang
digunakan dalam tahap input, juga dapat digunakan selama pemrosesan
c. Run-to-Run Totals - Data batched harus dikontrol selama proses berjalan
sehingga tidak ada catatan yang dihilangkan atau salah dimasukkan ke dalam
sebuah file transaksi
d. File and Program Changes - untuk memastikan bahwa transaksi yang
diposting ke rekening yang tepat, file induk harus diperiksa untuk kebenaran,
dan program harus divalidasi
19
e. Audit Trail Linkage - jejak audit yang jelas diperlukan untuk memungkinkan
transaksi individu untuk ditelusuri, untuk memberikan dukungan dalam saldo
buku besar, untuk menyiapkan laporan keuangan dan untuk memperbaiki
kesalahan transaksi atau data yang hilang
3.4 Pengendalian Output
Output harus lengkap dan handal dan harus didistribusikan ke penerima
yang tepat atau pihak yang tepat. Ada dua jenis utama dari pengendalian output
yaitu:
a. Memvalidasi hasil pengolahan
Daftar kegiatan pengolahan dokumen dan mencerminkan perubahan yang
dibuat untuk menguasai file. Karena tingginya volume transaksi, perusahaan
besar dapat memilih untuk meninjau laporan pengecualian bahwa perubahan
materi disorot pada filr induk.
b. Mengatur ditribusi dan penggunaan output yang dicetak
Laporan hanya boleh didistribusikan kepada pengguna yang sesuai dengan
mengacu pada daftar distribusi resmi. Laporan yang bersifat sensitive harus di
saring setelah digunakan bukan untuk dibuang.
20
mencegah eror dalam updating, data online dan programs log. Prosedur koreksi
kesalahan: petugas harus segera memperbaiki kesalahan sebelum program
menerima data tambahan mengenai transaksi. Elemen data yang telah diperbaiki
di’edit ulang dan elemen secara berurutann diedit sampai semua elemen transaksi
yang disyaratkan diterima.
4.3 Sistem Database
Semua pengendalian khas di atas dapat digunakan juga dalam sistem
database, termasuk :
a. Software manajemen database yang mengontrol semua akses ke data
b. Password berlapis yang membatasi akses
c. dokumentasi menyeluruh yang ditekankan pada data yang up to date dan
kamus data komprehensif online
d. database administrator yang memonitor dan mensupervisi
e. modul keamanan suara yang memproteksi dari akses tidak terotorisasi
f. otorisasi dan persetujuan
21