Anda di halaman 1dari 366

Sistem Informasi

Akuntansi 1

Mulia Saputra, M.Si, Ph.D, Ak, Ca


Dr. Iskandar Muda, Se, M.Si, Ak, Ca

2016
USU Press
Art Design, Publishing & Printing
Gedung F, Pusat Sistem Informasi (PSI) Kampus USU
Jl. Universitas No. 9
Medan 20155, Indonesia

Telp. 061-8213737; Fax 061-8213737

usupress.usu.ac.id

© USU Press2016

Hak cipta dilindungi oleh undang-undang; dilarang memperbanyak


menyalin, merekam sebagian atau seluruh bagian buku ini dalam bahasa
atau bentuk apapun tanpa izin tertulis dari penerbit.

ISBN 979 458

Perpustakaan Nasional Katalog Dalam Terbitan (KDT)

Editor : Dr. Nadirsyah, Se, M.Si, Ak, Ca

Dicetak di Medan, Indonesia


DAFTAR ISI

BAB I. TINJAUAN SIA SECARA MENYELURUH ...................................... 1


BAB II. SISTEM TEKNIK DOKUMENTASI ............................................... 28
BAB III. PENGENDALIAN UNTUK KEAMANAN INFORMASI ........... 76
BAB IV. DATABASE RELASIONAL ............................................................... 99
BAB V. PENIPUAN KOMPUTER ................................................................166
BAB VI. PENGENDALIAN SISTEM INFORMASI AKUNTANSI ........194
BAB VII. PENGENDALIAN SISTEM INFORMASI AKUNTANSI ........219
BAB VIII. PENGENDALIAN ATAS KERAHASIAAN PRIVACY .............250
BAB IX. AUDITING DAN KEPASTIAN SISTEM INFORMASI
BERBASIS KOMPUTER .................................................................267
BAB X. PENGAUDITAN SISTEM INFORMASI BERBASIS
KOMPUTER .......................................................................................283
BAB XI. DESAIN DATABASE MENGGUNAKAN MODEL DATA
REA ........................................................................................................318

iii
BAB I
TINJAUAN SIA SECARA MENYELURUH

A. KEBUTUHAN INFORMASI DAN PROSES BISNIS


1
Semua organisasi membutuhkan semua informasi untuk
mencapai suatu tujuan organisasi dengan membuat suatu keputusan
yang efektif sehingga dapat melakukan kegiatan bisnis yang berbeda-
beda. Dengan adanya kegiatan bisnis yang berbeda-beda. Dengan
adanya kegiatan bisnis dalam suatu organisasi maka kita sangat
membutuhkan suatu informasi untuk mendukung suatu kegiatan atau
aktifitas yang ada di organisasi untuk mencapai tujuan tertentu dalam
suatu organisasi yang akan di selesaikan berurut atau pun paralel, baik
manusia yang melakukannya maupun sistem yang ada dalam organisasi
sehingga terbentuklah proses bisnis. Untuk membuat proses bisnis kita
harus membuat keputusan terlebih dahulu dengan mengumpulkan data
dan mengolah data tersebut agar menghasilkan informasi yang di
butuhkan oleh organisasi maupun perusahaan.
2
Romney menyatakan bahwa, semua organisasi membutuhkan
informasi untuk membuat keputusan yang efektif. Selain itu, semua
organisasi memiliki proses bisnis tertentu yang terus-menerus saling
terlibat. Proses bisnis adalah serangkaian aktivitas dan tugas yang saling
terkait, terkoordinasi, dan terstruktur yang dilakukan oleh orang,
computer, atau mesin yang dapat membantu mencapai tujuan tertentu
suatu organisasi. Untuk membuat keputsan yang efektif, organisasi
harus menentukan keputusan apa yang perlu mereka buat, informasi apa
yang mereka perlukan untuk membuat keputusan, dan cara
mengumpulkan dan mengolah data yang di perlukan untuk
menghasilkan informasi.3 James Hall menyatakan bahwa, Semua
informasi yang penting bagi sebuah keputusan maupun bagi sebuah
pekerjaan harus ada. Informasi harus tidak boleh melebihi periode waktu

1
Hermansyah, 2011,(http://priyohanweersyah.blogspot.co.id/2011/11/tinjauan-
menyeluruh-proses-bisnis.html)
2
Marshall B.Romney, 2015, Sistem Informasi Akuntansi, Edisi 13, Hal. 5
3
James A. Hall, Accounting Information System, Buku 1 Edisi 13, Hal. 9

1
dari tindakan yang di dukungnya. Informasi harus bebas dari kesalahan
signifikan atau dalam artian kata adalah konsep yang sulit untuk di ukur.
Dalam mencapai tujuan organisasi kita harus melakukan
kegiatan-kegiantan bisnisnya. Kegiatan bisnis yang di lakukan akan
berbeda-beda, oleh karena itu kebutuhan akan informasi masing-masing
organisasi juga berbeda-beda pula.karena informasi yang dibutuhkan
oleh setiap organisasi berbeda, maka desain penghasil infomasi juga
berbeda-beda.Proses bisnis adalah sekumpulan tugas atau aktivitas
untuk mencapai tujuan yang akan di selesaikan secara baik dan berurut
atau paralel, oleh manusia ataupun sistem, baik diluar maupun di dalam
organisasi.

 KEBUTUHAN INFORMASI
4
Kebutuhan informasi adalah pengakuan tentang adanya
ketidakpastian dalam diri seseorang yang mendorong seseorang untuk
mencari informasi. Dalam kehidupan yang sempurna, kebutuhan
informasi (information needs) sama dengan keinginan informasi
(information wants), namun pada umumnya ada kendala seperti
ketiadaan waktu, kemampuan, biaya, faktor fisik, dan faktor individu
lainnya, yang menyebabkan tidak semua kebutuhan informasi menjadi
keinginan informasi. Jika seseorang sudah yakin bahwa sesuatu
informasi benar-benar diinginkan, maka keinginan informasi akan
berubah menjadi permintaan informasi (information demands).

Empat jenis kebutuhan terhadap informasi5:


1. Current need approach, yaitu pendekatan kepada kebutuhan
pengguna informasi yang sifatnya mutakhir. Pengguna
berinteraksi dengan sistem informasi dengan cara yang sangat
umum untuk meningkatkan pengetahuannya. Jenis pendekatan ini
perlu ada interaksi yang sifatnya konstan antara pengguna dan
sistem informasi.
2. Everyday need approach, yaitu pendekatan terhadap kebutuhan
pengguna yang sifatnya spesifik dan cepat. Informasi yang
dibutuhkan pengguna merupakan informasi yang rutin dihadapi
oleh pengguna.

4
Krikelas, 1983(http://purnomowati.blog.co.id/2016/10/kebutuhan-informasi-
dan-perilaku.html?=1)
5
Guha dalam Syahril, 2004: Hal:18-19

2
3. Exhaustic need approach, yaitu pendekatan terhadap kebutuhan
pengguna akan informasi yang mendalam, pengguna informasi
mempunyai ketergantungan yang tinggi pada informasi yang
dibutuhkan dan relevan, spesifik, dan lengkap.
4. Catching-up need approach, yaitu pendekatan terhadap pengguna
akan informasi yang ringkas, tetapi juga lengkap khususnya
mengenai perkembangan terakhir suatu subyek yang diperlukan
dan hal-hal yang sifatnya relevan.

Kebutuhan informasi ditentukan oleh:6


1. Kisaran informasi yang tersedia;
2. Penggunaan informasi yang akan digunakan;
3. Latar belakang, motivasi, orientasi profesional, dan karakteristik
masing-masing pemakai;
4. Sistem sosial, ekonomi, dan politik tempat pemakai berada; dan
5. Konsekuensi penggunaan informasi

Romney menyatakan bahwa, informasi merupakan data yang


telah diorganisasikan dan diproses untuk menyediakan arti bagi
pengguna.
James Hall menyatakan bahwa “ A system is a group of two or
more interrelated components or subsystems that serve a common
purpose”.
Pembuat informasi adalah proes menyusun, mengatur,
memformat, dan menyajikan informasi ke para pengguna. Informasi
dapat berupa dokumen operasinal seperti pesanan penjualan, laporan
yang terstruktur atau sebuah pesan dalam layar computer. Bentuk
fisiknya, informasi yang berguna memiliki berbagai karakteristik berikut
: Relevan, tepat waktu, akurat, lengkap, dan ringkas.

6
Sulistiyo Basuki,2006: Hal 306

3
Sumber: Marshall.B.Romney,Sistem Informasi Akuntansi,2015

Informasi adalah data yang diolah menjadi bentuk yang lebih


berguna, lebih berarti dan bermanfaat bagi penggunanya.Pengguna
membutuhkan informasi yang akurat, relevan, ekonomis cepat, tepat,

4
serta mudah mendapatkannya. Kebutuhan informasi tidak hanya sekedar
produk sampingan, namun sebagai bahan yang menjadi faktor utama
yang menentukan tepat sasaran keputusan yang diambil, oleh karena itu
informasi harus dikelola dengan baik. Informasi menjadi kebutuhan
pokok bagi pengguna tertentu, sehingga jika kebutuhan informasinya
tidak terpenuhi akan menjadi masalah bagi pengguna.
Informasi dibutuhkan pengguna bertujuan untuk menambah
pengetahuan, dan meningkatkan keterampilan yang pada akhirnya dapat
merubah sikap dan perilakunya. Kegiatan Bisnis harus diatur untuk
mencapai tujuan yang diselesaikan baik secara berurut atau paralel, oleh
manusia atau sistem, baik di luar atau di dalam organisasi dan terjadinya
pertukaran. Misalnya, mencakup kegiatan penjualan dan penerimaan
dalam bentuk uang tunai, kegiatan pembelian dan pembayaran dalam
bentuk uang tunai, kegiatan untuk mendapatkan dana dari investor dan
kreditor dan membayar mereka kembali.
Dalam proses bisnis sangatlah dibutuhkan imformasi untuk
membantu kelancaran kerja perusahaan dalam mencapai tujuan yang
telah di tetapkan sebelumnya.Informasi itu sendiri adalah hasil
pengolahan data yang memberikan arti dan manfaat. Sumber informasi
itu adalah data. Data yang diolah menjadi bentuk yang lebih berguna
dan lebih berarti bagi yang menerimanya. Hal ini berguna dalam
pengembangan perusahaan mereka yang salah satu contohnya adalah
bagaimana mereka dapat meningkatkan keunggulan maupun profit
mereka di masa yang akan datang. Tanpa adanya informasi yang
berguna tentu saja mereka tidak akan bisa menentukan tindakan yang
harus mereka lakukan. Hal ini mengakibatkan proses kerja perusahaan
terhambat. Jadi pada dasarnya imformasi mempunyai peran penting
dalam pengambilan keputusan dan pelaksanaan kerja perusahaan.

 PROSES BISNIS
Proses bisnis merupakan seperangkat aktivitas yang dilakukan
oleh suatu bisnis untuk memperoleh, menghasilkan, serta menjual
barang dan jasa. Satu cara penting mempelajari proses bisnis perusahaan
adalah dengan berfokus pada siklus transaksi. Siklus
transaksi(transaction cycle) mengelompokan kejadian yang terkait pada
umumnya terjadi dalam suatu urutan tertentu. Kejadian (event) adalah
berbagai hal yang terjadi pada suatu saat tertentu.
Proses bisnis dapat disusun menjadi tiga siklus transaksi, yaitu:

5
1. Siklus pemerolehan/ pembelian (acquisition/purchasing cycle)
mengacu pada proses pembelian barang dan jasa.
2. Siklus konversi (conversion cycle) mengaju pada proses yang
mengubah sumber daya yang diperoleh menjadi barang-barang
dan jasa. Contoh kejadian konversi meliputi perakitan,
penanaman, penggalian dan pembersihan. Tidak seperti
kejadian di siklus pendapatan dan pemerolehan konversi bisa
jadi sangat berbeda antara sau industry dengan industri yang
lain.
3. Siklus pendapatan (revenue cycle) mengacu pada proses
menyediakan barang dan jasa untuk pelanggan
Sifat siklus-siklus tentunya berbeda-beda antar jenis organisasi.
Contohnya siklus pengeluaran perusahaan jasa, seperti akuntan public
atau pun biro hukum, biasanya tidak melibatkan proses transaksi yang
terkait dengan pembelian, penerimaan, dan pembayaran barang yang
akan dijual kembali ke pelanggan.Setiap siklus selalu mencakup proses
atau aktifitas bisnis yang berbeda.Setiap proses bisnis dapat menjadi
relative sederhana atau cukup kompleks. Dalam proses bisnis kita dapat
menyusun tiga siklus: siklus pembelian, siklus konversi, dan siklus
pendapatan. Dalam proses bisnis perusahaan lebih berfokus pada siklus
transaksi.
Romney menyatakan bahwa, Proses bisnis adalah Serangkaian
aktivitas dan tugas yang saling terkait, terkoordinasi, dan terstruktur
yang dilakukan oleh orang, koomputer, atau mesin yang dapat
membantu mencapai tujuan tertentu suatu organisasi. 7
Organisasi bisa memutuskan untuk mereorganisasi proses bisnis
yang terdapat dalam tinjauan proses bsnis, keputusan pentingg, dan
kebutuhan informasi, menjadi kelompok-kelompok transaksi yang saling
berkaitan.Transaksi adalah perjanjian antara dua entitas untuk bertukar
barang dan jasa,misalnya menjual persediaan dengan pertukaran kas;
kejadian lain yang dapat di ukur dari segi ekonomi oleh suatu organisasi.
Pemrosesan transaksi adalah proses menangkap data transaksi,
memprosesnya, menyimpannya untuk penggunaan di lain waktu, dan
menghasilkan output informasi, seperti laporan menejerial atau laporan
keuangan.8 Banyak aktivitas bisnis merupakan pasangan kejadian yang

7
Marshall B.Romney, 2015, Sistem Informasi Akuntansi, Edisi 13, Hal. 5
8
Marshall B.Romney, 2015, Sistem Informasi Akuntansi, Edisi 13, Hal. 7

6
terlibat dalam pertukaran member-mendapatkan.sebagian besar
organisasisaling terikat dalam sejumlah kecil pertukaran member-
mendapatkan,tetapi setiap jenis pertukaran dapat terjadi berkali-kali.
Pertukaran memberi-mendapatkan adalah transaksi yang terjadi dalam
banyak waktu, seperti menyerahkan uang tunai untuk mendapatkan
persediaan dari pemasok dan memberikan karyawan cek gaji sebagai
ganti tenaga kerja mereka.
Pertukaran ini dapat di kelompokan ke dalam lima siklus proses
bisnis atau siklus transaksi:
 Siklus pendapatan, Aktivitas yang terkait dengan menjual barang dan
jasa dalam pertukaran untuk uang tunai atau janji untuk membayar
uang tunai di masa depan.
Siklus pendapatan adalah rangkaian aktivitas bisnis dan kegiatan
pemprosesan informasi terkait dan terus berlangsung dengan
menyediakan barang dan jasa ke para pelanggan dan menagih kas
sebagai pembayaran dari penjualan-penjualan tersebut. Siklus
pendapatan merupakan prosedur pendapatan di mulai dari bagian
penjualan otorisasi kredit, pengambilan barang, penerimaan barang,
penagihan sampai dengan penerimaan kas. Ada empat aktivitas dasar
bisnis yang dilakukan dalam siklus pendapatan : Penerimaan pesanan
dari para pelanggan, Pengiriman barang, Penagihan dan piutang
usaha, dan Penagihan kas.

7
Rencana
Penjualan penjualan

Order
Penjualan

Simpan

Simpan Persediaan barang

Faktur jual
Penagihan piutang dagang

Faktur penjualan Bukti Pengiriman


penerimaan
Ke bank
Bukti Posting siklus
Konsumen
penerimaan kas akuntansi

Sumber:http://fairuzelsaid.com/konsep-dasar-sistem-informasi-akuntansi/

 Siklus pengeluaran, Aktivitas yang terkait dengan pembelian


persediaan untuk di jual kembali atau bahan baku dalam pertukaran
untuk uang tunai atau janji untuk menerima uang tunai di masa
depan.
Siklus pengeluaran adalahrangkaian kegiatan bisnis dan operasional
pemprosesan dan terkait yang berhubungan dengan pembelian seerta
pembayaran barang dan jasa. Siklus pengeluaran melibatkan
beberapa aktivitas yang berhubungan dengan pembelian bahan
mentah, persediaan barang-barang dan jasa. Kegiatan ini termasuk
mengidentifikasikan dan mendokumentasikan semua pengeluaran
uang, menyiapkan order pembelian menerima kiriman barang dan
mencatat persediaan.

8
Rencana
Penjualan

Order Penjual
Pembelian
(OP)

Simpan
Permintaan Simpan
Pembelian
(PP)
Persediaan Bahan Siklus Pengeluaran Penerimaan
baku

Kopi LP Simpan Laporan


Pengiriman
(LP)

Bandingkan PP, OP, Invoice


LP dan Hutang Penjual

Siklua Chek untuk


OP, PP, LP
Akuntansi Penjual
(posting)

Sumber:http://fairuzelsaid.com/konsep-dasar-sistem-informasi-akuntansi/

 Siklus produksi atau konversi, Aktivitas yang terkait dengan


penggunaan tenaga kerja, bahan baku, dan peralatan untuk
menghasilkan barang jadi.
Siklus konversi/Produksi adalah siklus mengenai perubahan berbagai
sumber daya input, seperti bahan baku, tenaga kerja, dan overhead,
menjadi produk jadi atau jasa untuk dijual. Siklus konversi dapat
sangat jelas dilihat dalam perusahaan manufaktur.

9
Rencana Rencana Rencana
Pemasaran Produksi Pengadaan

Order
Pekerjaan

Daftar Bahan- Jadwal


Bahan Produksi

Barang Simpan
Jadi Permintaan Bahan
Siklus Baku dan
Rincian Biaya Konversi/Produksi Komponen
Tenaga Kerja

Bahan baku
Distribusi Penggajian
yang Dipakai
Tenaga Kerja

Jurnal Ke Siklus Cek


Akuntansi Penggajian

Sumber:http://fairuzelsaid.com/konsep-dasar-sistem-informasi-akuntansi/

 Siklus sumber daya manusia/penggajian, yaitu aktivitas yang terkait


dengan memperkerjakan, melatih, member konpensasi,
mengevaluasi, mempromosikan, memberhentikan karyawannya.
 Siklus pembiayaan, Aktivitas yang terkait dengan mengumpulkan
dana demgan menjual saham perusahaan kepada investor atau
meminjam uang serta membayar deviden dan bunga.

Siklus transaksi adalah”Mengirim informasi yang sesuai


dengan siklus lainnya.” Siklus ini menunjukkan bagaimana siklus
transaksi ini berkaitan satu sama lain sehingga terhubunglah dengan
sistem buku besar dan pelaporan (general ledger and reporting system),
sistem ini digunakan untuk menghasilkan informasi bagi manajemen
dan pihak eksternal.

10
Jurnal Setoran
Penerimaan Kas Bank

Jurnal
Penjualan

Posting Ke Menyiapkan
Jurnal Buku Besar
Buku Besar Laporan
Pembelian
Keuangan

Jurnal Buku Cek Chek Ke Laporan


Pengeluaran Kas Penjual Keuangan

Sumber:http://fairuzelsaid.com/konsep-dasar-sistem-informasi-akuntansi/

James Hall menyatakan bahwa, Subsistem SIA memproses


berbagai transaksi keuangan dan transaksi nonkeuangan ang secara
langsung mempengaruhi proses transaksi keuangan. SIA terdiri atas tiga
subsistem: (1) Sistem pemproesan transaksi (transaction processting
sytem-IPS), yang mendukung operasi bisnis harian melalui berbagai
dokumen serta pesan untuk pengguna seluruh perusahaan. (2) Sistem
buku besar/pelaporan keuangan (general ledger/financial reorting
system-GL/FRS),yang menghasilkan laporan keuangan, seperti laporan
laba rugi, neraca, arus kas, pengembalian pajak, serta berbagai laporan
lainnya yang di syaratkan oleh hokum. (3) Sistem pelaporan manajemen
(management reporting system-MRS), yang menyediakan pihak
manajemen internal berbagai laporan keuangan bertujuan khusus serta
informasi yang di butuhkan untuk penganbilan keputusan, seperti
anggaran laporan kinerja, serta laporan pertanggungjawaban. 9

B. SISTEM INFORMASI AKUNTANSI


Pengertian Sistem Akuntansi
Menurut Mulyadi (2008: 3) “sistem akuntansi adalah organisasi
formulir, catatan, dan laporan yang dikoordinasi sedemikian rupa untuk

9
James A. Hall, Accounting Information System, Buku 1 Edisi 13, Hal. 9

11
menyediakan informasi keuangan yang dibutuhkan oleh manajemen
guna memudahkan pengelolaan perusahaan”.

Tujuan Penyusunan Sistem Akuntansi


Pada umumnya sistem akuntansi disusun untuk dapat
memenuhi tiga macam tujuan yaitu :
1. Untuk meningkatkan kualitas informasi yang dihasilkan sistem.
Informasi, khususnya informasi akuntansi dianggap memiliki
kualitas tinggi bila informasi yang bersangkutan : relevan, tepat
waktu, mempunyai daya banding, dapat diuji kebenarannya,
mudah dimengerti, dan lengkap.
2. Untuk meningkatkan pengendalian akuntansi dan cek internal.
Sistem akuntansi harus dapat memberi jaminan bahwa informasi
akuntansi yang dihasilkan dapat diandalkan. Selain itu sistem
akuntansi harus menyediakan catatan-catatan yang lengkap
sedemikian rupa sehingga terjamin pertanggungjawaban
keamanan harta milik organisasi.
3. Untuk menekan biaya klerikal untuk menyelenggarakan catatan-
catatan. Dalam hal ini harus diingat bahwa tujuan butir 1 dan 2
harus dicapai dengan pertimbangan biaya yang masuk akal. 10

Sistem informasi akuntansi merupakan suatu sistem yang


mengumpulkan, mencatat, menyimpan dan mengolah data untuk
menghasilkan informasi agar dapat mengambil keputusan. Dalam sistem
informasi akuntansi memiliki tiga sistem, yaitu: sistem proses transaksi,
sistem buku besar/ pelaporan keuangan dan sistem pelaporan
manajemen yang bertujuan memberikan informasi bagi penguna baik
internal maupun eksternal.
Romney menyatakan bahwa, Sistem informasi akuntansi adalah
suatu sistem yang mengumpulkan, mencatat, menyimpan, dan mengolah
data untuk menghasilkan informasi bagi pengambil keputusan. Sistem
ini meliputi orang,prosedur dan instruksi, data, perangkat
lunak,infrastruktur teknologi informasi serta pengendalian internal dan
ukuran keamanan.

10
Mulyadi,2008(http://megasmiles.blogspot.co.id/2011/10/pengertian-sistem-
akuntansi.html)

12
SIA harus mengumpulkan, memasukkan, memproses,
menyimpan, dan melaporkan data dan informasi. Dari sudut pandang
SIA mampu menjadi sistem informasi utama organisasi dan
menyediakan informasi bagi pengguna yang membutuhkannya.
Ada 6 komponen dari SIA, yaitu:
1. Orang yang menggunakan sistem
2. Prosedur dan instruksi yang digunakan untuk
mengumpulkan, memproses, dan menyimpan data
3. Data mengenai organisasi dan aktivitas bisnis
4. Perangkat lunak yang digunakan untuk mengolah data
5. Infrastruktur teknologi informasi, meliputi computer,
perangkat peripheral, dan perangkat jaingan komunikasi
yang digunakan dalam SIA
Pengendalian internal dan pengukuran keamanan yang
menyimpan data SIA
Enam komponen tersebut memungkinkan SIA untuk memenuhi
tiga fungsi bisnis, sebagai berikut:
1. Mengumpulkan dan menyimpan data mengenai aktivitas,
sumber daya, dan personal organisasi
2. Mengubah data menjadi informasi sehingga manjemen
dapat merencanakan, mengeksekusi, mengendalikan, dan
mengevaluasi aktivitas, sumber daya dan personal
3. Memberikan pengendalian yang memadai untuk
mengamankan asset dan data organisasi

Tujuan Sistem Informasi Akuntansi


Salah satu fungsi sistem informasi akuntansi yang ketiga adalah
menyediakan pengendalian internal yang memadai. Pengendalian
dilakukan agar tujuan sistem informasi akuntansi dapat tercapai. Adapun
tujuan sistem informasi akuntansi menurut Romney dan Steinbart
[Romney,2015], antara lain:11
1. Memastikan bahwa informasi yang dihasilkan oleh sistem
dapatdiandalkan.
2. Memastikan bahwa aktivitas bisnis dilaksanakan dengan efisien
dan sesuai dengan tujuan manajemen, serta tidak melanggar
kebijakan pemerintah yang berlaku.

11
Marshall B.Romney, 2015, Sistem Informasi Akuntansi.

13
3. Menjaga aset-aset organisasional, termasuk data.
Untuk mencapai tujuan tersebut dibutuhkan dua model penting,
yaitu menyediakan dokumentasi yang memadai atas seluruh aktivitas
bisnis, serta memastikan pemisahan tugas yang efektif. Dokumen yang
memadai atas semua transaksi bisnis adalah kunci akuntabilitas.
Dokumen memungkinkan para manajer menverifikasi bahwa tanggung
jawab yang diberikan telah dilakukan dengan benar. Pemisahan tugas
yang memadai terkait dengan pembagian tanggung jawab ke beberapa
pegawai atas bagian-bagian dari suatu transaksi. Tujuannya adalah
mencegah seorang pegawai memiliki pengendalian penuh atas seluruh
aspek transaksi bisnis.
James Hall menyatakan bahwa, tujuan Sistem Informasi
Akuntansi,adalah: 12
1. Mendukung fungsi penyediaan (stewardship) pihak
manajemen. Sistem informasi menyediakan informasi
mengenai penggunaan sumber daya ke pada para pengguna
eksternal melalui laporan keuangan.
2. Mendukung pengambilan keputusan pihak manajemen. Sistem
informasi memberikan pihak manajemen informasi yang
dibutuhkan untuk melaksanakan tanggung jawab pengambilan
keputusan.
3. Mendukung operasional harian perusahaan. Sistem informasi
menyediakan informasi bagi para personel operasional untuk
membantu mereka melaksanakan pekerjaan harian dalam cara
efesien dan efektif.

 BAGAIMANA SIA DAPAT MENAMBAH NILAI UNTUK


ORGANISASI
Romney menyatakan bahwa, SIA yang didesain dengan baik,
dapat menambah nilai untuk organisasi dengan: 13
1. Meningkatkan kualitas dan mengurangi biaya produk atau
jasa. Contohnya, SIA dapat memonitor mesin sehingga
operator akan diberitahukam sesegera mungkin ketika
kinerja berada di luar batas kualitas yang dapat diterima. Ini

12
James A.Hall,Accounting Information system,Buku 1 Edisi 13
13
Marshall B.Romney, Sistem Information Akuntansi Dan Steibart,2015,Hal.11-
12

14
membuat menjaga kualitas produk, mengurangi limbah, dan
mengurangi biaya.
2. Meningkatkan efisien. Contohnya, informasi yang tepat
waktu membuat pendekatan manufaktur just-in-time menjadi
memungkinkan, karena pendekatan itu membutuhkan
informasi yang konstan, akurat, dan terbaru mengenai
persediaan bahan baku dan lokasi mereka.
3. Berbagai pengetahuan. Berbagai pengetahuan dan keahlian
dapat meningkatkan operasi dan memberikan keunggulan
kompetitif. Contohnya, kantor akuntan public menggunakan
sistem informasi mereka untuk berbagi praktik terbaik dan
untuk mendukung komunikasi antar kantor. Karyawan dapat
mencari database perusahaan untuk mengidentifikasi ahli
untuk memberikan bantuan untuk klien tertentu; dengan
demikian, keahlian internasional kantor akuntan publik dapat
tersedia untuk klien local.
4. Meningkatkan efisien dan efektivitas rantai pasokannya.
Contohnya, memungkinkan pelanggan untuk secara
langsung mengakses persediaan dan sistem entri pesanan
penjualan yang dapat mengurangi penjualan dan biaya
pemasaran, sehingga meningkatkan tingkat retensi
pelanggan.
5. Meningkatkan struktur pengendalian internal. SIA dengan
struktur pengendali internal yang tepat dapat membantu
melindungi sistem dari kecurangan, kesalahan, kegagalan
sistem, dan bencana.
6. Meningkatkan pengambilan keputusan. Peningkatan dalam
pengambilan keputusan adalah hal yang sangat penting.
Pembuatan keputusan adalah aktivitas kompleks dan
multilangkah: mengidentifikasi permasalahan, mengumpulkan dan
menginterpretasikan informasi, mengevaluasi cara menyelesaikan
masalah, memilih metodologi solusi, dan mengimplementasikan solusi.
Laporan dapat membantu untuk mengidentifikasi permasalahan
potensial. Metose keputusan dan alat analistis dapat di berikan
kepadapengguna. Bahasa query dapat mengumpulkan data yang relevan
untuk membantu dalam pengambilan keputusan. Selain itu SIA dapat
memberikan umpan balik pada hasil tindakan.
SIA dapat membantu meningkatkan pengambilan keputusan dalam
beberapa cara:

15
 Dapat mengidentifikasi situasi yang membutuhkan tindakan
manajemen. Contohnya, laporan biaya dengan variasi
(penyimpangan) yang besar mungkin menstimulasi manajemen
untuk menginvestigasi dan mengambil tindakan secara korektif,
jika dibutuhkan.
 Dapat mengurangi ketidakpastian dan memberikan dasar untuk
memilih di antara alternatif tindakan.
 Dapat menyimpan informasi mengenai hasil keputusan
sebelumnya, yang memberikan umpan balik bernilai yang
dapat digunakan untuk meningkatkan keputusan di masa yang
akan datang. Contohnya, jika perusahaan mencoba strategi
pemasaran tertentu dan informasi yang dikumpulkan
mengindikasikan bahwa itu tidak berhasil, perusahaan dapat
menggunakan informasi untuk memilih strategi pemasaran
yang lain.
 Dapat memberikan informasi akurat yang tepat waktu.
Contohnya, Walmart memiliki database yang sangat besar
yang berisi informasi mendetail mengenai transaksi penjualan
pada setiap tokonya. Informasi tersebut dapat digunakan unyuk
mrngoptimalkan jumlah setiap produk yang di simpan pada
setiap toko.
 Dapat menganalisi data penjualan untuk menemukan barang-
barang yang dibeli bersama-sama,dan dapat mengunakan
informasi tersebut untuk memperbaiki tata letak barang dagang
atau untuk mendorong penjualan tambahan barang-barang
terkait. Contohnya, Amazon menggunakan database
penjualanya untuk menyarankan buku tambahan yang akan
dibeli pelanggan.

Model rantai nilai menunjukkan bahwa SIA adalah aktivitas


pendukung. Jadi, SIA dapat menambah nilai bagi organisasi dengan cara
memberikan informasi yang akurat dan tepat waktu, agar kelima
aktivitas utama rantai nilai dapat dilaksanakan dengan lebih efektif dan
efisien. SIA yang dirancang dengan baik dapat melakukan hal ini
dengan cara:14
1. Memperbaiki kualitas dan mengurangi biaya untuk
menghasilkan produk atau jasa. Sebagai contoh, SIA dapat

14
Marshall B.Romney, Sistem Information Akuntansi Dan Steibart,2015,Hal.12

16
mengawasi mesin sehingga para operatornya akan
diberitahukan dengan segera saat proses yang berjalan keluar
dari batas kualitas yang dapat diterima. Hal ini tidak saja
membantu mempertahankan kualitas produk, tetapi juga
mengurangi jumlah bahan yang terbuang dan biaya untuk
pengerjaan ulang.
2. Memperbaiki efisien. SIA yang dirancang dengan baik dapat
membantu memperbaiki efisiensi jalannya suatu proses dengan
memberikan informasi yang lebih tepat waktu. Sebagai contoh,
pendekatan produksi just-in-time membutuhkan informasi yang
konstan, akurat, dan mutakhir (up-to-date) tentangpersediaan
bahan-bahan mentah dan lokasi mereka.
3. Memperbaiki pengambilan keputusan. SIA dapat memperbaiki
pengambilan keputusan dengan memberikan informasi dengan
tepat waktu. Sebagai contoh, Wal-Mart membuat suatu
database lengkap yang berisi informasi rinci tentang transaksi-
transaksi penjualan di tiap tokonya. Perusahaan tersebut
menggunakan informasi ini untuk mengoptimalisasikan jumlah
tiap produk yang dijual di tiap toko. Perusahaan tersebut juga
menganalisis data tersebut untuk menemukan pola barang-
barang yang tampaknya dibeli sekaligus, dan menggunakan
informasi ini untuk memperbaiki lata letak barang dagangannya
agar penjualan barang-barang tersebut bertambah. Hal yang
hampir sama dilakukan oleh Amazon.com dengan memakai
database aktivitas penjualan untuk menyarankan buku-buku
tambahan yang mungkin ingin dibeli oleh para pelanggannya.
4. Berbagi pengetahuan. SIA yang dirancang dengan baik bisa
mempermudah proses berbagi pengetahuan dan keahlian, yang
selanjutnya dapat niemperbaiki proses operasi perusahaan, dan
bahkan memberikan keunggulan kompetitif. Sebagai contoh,
kantor-kantor akuntan publik yang terbesar menggunakan
sistem informasi mereka untuk berbagi cara-cara terbaik (best
practices) dan untuk mendukung komunikasi antar-pegawai
yang berada di berbagai lokasi kantor yang berbeda. Para
pegawai dapat mencari di dalam database perusahaan untuk
mengidentifikasi ahli-ahli yang relevan dalam memberi bantuan
bagi seorang klien tertentu; jadi, seluruh keahlian kantor
akuntan publik yang dikumpulkan dari berbagai negara tersedia
untuk melayani klien lokal manapun.

17
SIA yang dirancang dengan baik juga dapat membantu
meningkatkan laba organisasi dengan memperbaiki efisiensi
dan efektivitas rantai persediaannya. Sebagai contoh, dengan
mengizinkan para pelanggan secara langsung mengakses sistem
persediaan dan order penjualan milik perusahaan, biaya
aktivitas penjualan dan pemasaran dapat dikurangi.
Selanjutnya, apabila akses seperti itu mengurangi biaya yang
ditanggung para pelanggan dan waktu pemesanan, baik tingkat
penjualan dan perolehan pelanggan akan meningkat. Tentu saja,
dengan membuat sistem informasi antar organisasi seperti itu
akan menimbulkan kekhawatiran baru mengenai sistem
pengendalian yang harus dibicarakan. Hal ini juga
membutuhkan peningkatan keandalan dam keakuratan data
SIA.15

Nilai Informasi Dalam Pengambilan Keputusan


Informasi yang dihasilkan oleh SIA yang didesain dengan baik
dapat memperbaiki pengambilan keputusan dalam beberapa cara.
Pertama, SIA dapat mengidentifikasikan berbagai situasi yang
membutuhkan tindakan manajemen. Sebagai contoh, sebuah laporan
biaya dengan banyak sekali penyimpangan atau perbedaan (variance),
dapat menstimulasi manajemen untuk menyelidiki dan, jika perlu,
mengambil tindakan korektif. Kedua, dengan mengurangi
ketidakpastian, informasi akuntansi memberikan dasar untuk memilih di
antara berbagai alternatif tindakan. Sebagai contoh, informasi akuntansi
sering digunakan untuk menetapkan harga dan kebijakan kredit. Ketiga,
informasi tentang hasil-hasil keputusan terdahulu memberikan umpan
balik (feedback) berharga yang dapat dipakai untuk memperbaiki
keputusan di masa mendatang.
Namun demikian, walaupun informasi yang lebih banyak
sering kali lebih baik, kondisi ini benar hanya untuk hal tertentu.
Terdapat batas jumlah informasi yang dapat diserap dan diproses otak
manusia secara efektif. Kelebihan informasi (information overload)
terjadi ketika batas tersebut dilewati. Kelebihan informasi itu mahal,
karena kualitas pengambilan keputusan menurun sementara biaya untuk

15

Darmawan,2014(http://darmawansyah.web.esaunggul.ac.id/2013/01/14/Bagaima
na-sia-dapat-menambah-nilai-bagi-organisasi/)

18
menyediakan informasi meningkat. Jadi, kelebihan informasi
mengurangi nilai informasi itu sendiri. Oleh karena itu, para perancang
sistem informasi harus mempertimbangkan bagaimana kemajuan
teknologi informasi dapat membantu para pembuat keputusan secara
lebih efektif menyaring dan meringkas informasi, sehingga dapat
menghindari kelebihan informasi.
Selanjutnya, adalah hal yang penting untuk diketahui bahwa
ada biaya-biaya yang berhubungan dengan proses untuk menghasilkan
informasi. Biaya tersebut termasuk waktu dan sumber daya yang
dihabiskan untuk mengumpulkan, memproses, serta menyimpan data,
dan juga waktu serta sumber daya yang dipakai untuk mendistribusikan
informasi yang dihasilkan ke para pembuat keputusan. Selain itu,
terdapat pula banyak kesempatan untuk berinvestasi dalam teknologi
informasi tambahan untuk memperbaiki keseluruhan kinerja SIA. Akan
tetapi, organisasi pada umumnya tidak memiliki sumber daya yang tidak
terbatas untuk berinvestasi dalam perbaikan sistem informasi mereka.
Oleh sebab itu, keputusan lain yang juga penting adalah
mengidentifikasi perbaikan SIA mana yang tampaknya akan memberi
hasil yang terbesar. Membuat keputusan semacam ini membutuhkan
pemahaman para akuntan dan profesional sistem informasi dalam hal
strategi keseluruhan organisasi mereka.
SIA dapat menanbah nilai bagi organisasi dengan cara
memberikan informasi yang akurat dan tepat waktu,agar aktivitas rantai
nilai dapat dilaksanakan dengan lebih efektif da efisien.
SIA di rancang dengan baik dapat melakukan hal ini dengan
cara:
1. memperbaiki kualitas dengan mengurangi biaya untuk menghasilkan
produk atau jasa.
2. memperbaiki efisien. SIA yang dirancang dengan baik dapat
membantu memperbaiki efesiensi jalannya suatu proses dengan
memberikan informasi yang lebih tepat waktu.
3. memperbaiki pengambilan keputusan.SIA dapat memperbaiki
pengambilan keputusan dengan memberikan informasi dengan tepat
waktu.
4. berbagi pengetahuan.SIA yang dirancang dengan baik bisa
mempermudah proses berbagi pengetahuan dan keahlian, yang
selanjutnya dapat memperbaiki proses operasi perusahaan, dan
bahkan memberikan keuggulan kompetitif .Contoh: dengan
mengijinkan para pelanggan secara langsung mengakses sistem

19
persediaan dan order penjualan milik perusahaan,biaya aktivitas
penjualan dan pemasaran dapat dikurangi.
Selanjutnya,apabila akses seperti itu mengurangi biaya yang di
tanggug para pelanggan dan waktu pemesanan, baik tingkat penjualan
dan perolehanpelanggan akan meningkat. Tentu saja, dengan membuat
sistem informasi antar organisasi itu akan menimbulkan kekhawatiran
baru mengenai sistem pengendalian yang harus dibicarakan. Hal ini juga
membutuhkan peningkatan keandalan dan keakuratan data SIA.
SIA dapat menambah nilai bagi organisasi karena seperti yang
telah kita singgung di awal tentang fungsi SIA, yaitu untuk
mengarahkan dan mengawasi rangkaian kerja akuntansi sehingga
informasi yang dihasilkan dari rangkaian kerja tersebut dapat menjadi
wacana untuk membantu pengambilan keputusan. maka dengan
memahami dan mengaplikasikan SIA dengan baik, kita akan selangkah
lebih maju karena dengan informasi yang akurat, kita akan lebih yakin
untuk dapat mengambil keputusan terbaik demi kemajuan perusahaan.

SIA DAN STRATEGI PERUSAHAAN


Strategi Perusahaan : “strategi ini ditetapkan oleh tingkat
tertinggi di dalam organisasi dan mengarah kepada bisnis apa yang akan
di lakukan serta bagaimana sumber daya dialokasikan di antara bisnis
tersebut. proses manajemen yang sistematis sebagai proses pengambilan
keputusan atas program-program yang akan dilaksanakan oleh
organisasi dan perkiraan sumber daya yang akan dialokasikan dalam
setiap program selama beberapa tahun mendatang. Dalam menjalankan
aktifitas operasional setiap hari di perusahaan, para pemimpin dan
manajer puncak selalu merasa bingung dalam memilih dan menentukan
strategi yang tepat karena keadaan yang terus menerus berubah. Strategi
perusahaan biasanya berkaitan dengan prinsip-prinsip secara umum
untuk mencapai misi yang dicanangkan perusahaan, serta bagaimana
perusahaan memilih jalur yang spesifik untuk mencapai misi tersebut.”
`Romney menyatakan bahwa, sebagian besar organisasi
memiliki sumber daya yang terbatas, maka sangat penting untuk
mengidentifikasi peningkatan SIA yang mungkin menghasilkan
keuntungan terbesar. SIA dapat mengolah data untuk menghasilkan
informasi bagi pengambil keputusan. Banyak keunggulan teknologi lain
yang memengaruhi strategi perusahaan dan memberikan kesempatan
untuk memperoleh keunggulan yang kompetitif. Contohnya Analisis
Prediktif (predictive analysis), yang menggunakan gudang data dan

20
algoritme yang kompleks untuk memprediksi kejadian dimasa depan,
berdasarkan trend historis dan perhitungan probabilitas.SIA pada suatu
organisasi memainkan peranan penting dalam membantu mengadopsi
dan mengelola posisi strategis. Pencapaian paling layak antar aktivitas
mengharuskan pengumpulan data setiap aktivitas.16
Pendapat lain menyatakan, strategi perusahaan merupakan suatu
wilayah kajian yang selalu menarik untuk dicermati. Begitu banyak
pendekatan yang dilakukan, mulai dari sangat kuantitatif sampai pada
belajar dari pengalaman sukses seseorang atau suatu perusahaan (best
practices).
Ada dua strategi dasar bisnis yang dapat diikuti oleh
perusahaan,yaitu :
1. Strategi diferensiasi produk, memerlukan penambahan
beberapa fitur atau pelayanan atas produk Anda yang tidak
dapat diberikan oleh para pesaing. Dengan melakukan hal ini,
perusahaan akan dapat menetapkan harga premium ke para
pelanggannya.
2. Strategi biaya rendah (low-cost) memerlukan perjuangan
untuk menjadi penghasil suatu produk atau jasa yang paling
efisien.17
Ada tiga posisi strategi dasar, yaitu :
 Posisi strategis berdasarkan keanekaragaman (variety-
based) melibatkan produksi atau penyediaan sebagian dari
produk atau jasa dalam industri tertentu.
 Posisi strategis berdasar kebutuhan (needs-based)
melibatkan usaha untuk melayani hampir seluruh kebutuhan
dari kelompok pelanggan tertentu.
 Posisi strategis berdasar akses (access-based) melibatkan
sebagian pelanggan yang berbeda dari pelanggan lainnya
dalam hal faktor-faktor seperti lokasi geografis atau ukuran.

PERANAN SIA DALAM RANTAI NILAI


SIA dalam rantai nilai adalah segala sesuatu yang berkaitan dengan
sistem informasi akuntansi harus sesuai. Karena bila tidak sesuai, maka
fungsi dari sia tidak akan optimal.

16
Marshall B.Romney, Sistem Information Akuntansi Dan Steibart,2015,Hal.13
17
Marshall B.Romney, Sistem Information Akuntansi Dan Steibart,
(http://blogsaya12.blogspot.co.id/2011/10/sistem-informasi-akuntansi.html)

21
Oleh karena itu yang berhubungan dengan peran sia antara lain :
1. Informasi yang akurat, karena bila informasi yang di dapat oleh
suatu perusahaan akurat dan empiris. Maka pada saat memasukan
informasi tersebut ke dalam prosedur, akan menghasilkan laporan
yang empiris.
2. Kemampuan SDM, karena bila pada saat informasi sudah di dapat
dan pada saat proses berlangsung SDM tidak terlalu bisa dalam
implementasi nya. Maka peran sia tidak akan optimal.
Jadi dengan ada nya informasi dan SDM yang sesuai, maka peran
sia akan optimal. Sehingga tujuan perusahaan akan cepat tercapai.
Kebanyakan organisasi bertujuan menyediakan nilai untuk pelanggan
mereka. Sebuah organisasi akan menguntungkan jika nilai yang
dihasilkan lebih besar dari biaya produksi atau jasa.Value Chain atau
rantai nilai adalah kumpulan aktivitas atau kegiatan dalam sebuah
perusahaan yang dilakukan untuk mendesain, memproduksi,
memasarkan, mengirimkan dan support produk.
Rantai nilai terdiri dari sekumpulan aktivitas utama dan
pendukung. Dalam rantai nilai yang umum, aktivitas pendukung terdiri
dari infrastruktur perusahaan, pengelolaan sumber daya manusia,
pengembangan teknologi dan usaha memperolehnya. Sedangkan dalam
aktivitas utama terdiri dari logistik masuk, operasi, logistik keluar,
pemasaran dan penjualan serta pelayanan. Model rantai nilai
menunjukkan bahwa SIA adalah aktivitas pendukung. Jadi SIA dapat
menambah nilai bagi organisasi dengan cara memberikan informasi
yang akurat dan tepat waktu, agar kelima aktivitas utama rantai nilai
dapat dilaksanakan, membantu meningkatkan laba organisasi dengan
memperbaiki efisiensi dan efektifitas rantai persediaannya.
Romney menyatakan bahwa, Aktivitas dapat
dikonseptualisasikan saat membentuk rantai nilai (value chain). Rantai
nilai adalah pertautan bersama semua aktivitas pendukung dan utama
dalam bisnis. Nilai ditambahkan saat produk melewati rantai. Rantai
nilai terdiri atas lima aktivitas utama (primary activitest) yang secara
langsung memberikan nilai ke pelanggan. Aktivitas utama adalah
aktivitas rantai nilai yang menghasilkan, memasarkan, dan mengirimkan
produk dan jasa ke pelanggan dan memberikan pelayanan dan dukungan
pasca pengiriman.18

18
Marshall B.Romney,Sistem Informasi Akuntansi Dan steibart,Hal.15

22
Ada lima rantai nilai, yaitu:
1. Logistic inbound, terdiri atas menerima, menyimpan, dan
mendistribusikan bahan baku yang digunakan organisasi untuk
membuat jasa dan produk yang di jual.
2. Operasi, adalah aktivitas yang mengubah input menjadi produk
akhir atau jasa
3. Logistic outbound, adalah aktivitas yang mendistribusikan
produk jadi atau jasa ke pelanggan.
4. Pemasaran dan penjualan, adalah aktivitas yang membantu
pelanggan dalam membeli barang atau jasa organisasi. Iklan
adalah contoh aktivitas pemasaran dan penjualan.
5. Pelayanan, adalah aktivitas yang menyediakan dukungan
purnajual kepada pelanggan.

Aktivitas pendukung (support activities), aktivitas yang


dikelompokkan kedalam empat kategori:
1. Infrastruktur perusahaan, adalah aktivitas akuntansi, keuangan,
hokum, dan administrasi umum yang memungkinkan
berfungsinya suatu organisasi. SIA adalah bagian dari
infrastruktur perusahaan.
2. Sumber daya manusia, adalah aktivitas yang meliputi kegiatan
merekrut, memperkerjakan, melatih, dan memberikan
kompensasi kepada karyawan.
3. Teknologi, adalah aktivitas meningkatkan barang atau jasa.
4. Pembelian, merupakan aktivitas melakukan pengadaan bahan
baku, perlengkapan, mesin, dan bangunan yang digunakan
untuk melaksanakan aktivitas utama.

Rantai nilai organisasi adalah bagian dari system yang lebih


besar disebut rantai pasokan (supply chain). Rantai pasokan adalah
perluasan system yang meliputi rantai nilai organisasi dan juga
pemasok, distributor dan pelanggannya
Pendapat lain meyatakan bahwa, Tujuan dari sebagian besar organisasi
adalah untuk memberikan nilai kepada pelanggan mereka. Ini
mengharuskan melakukan sejumlah kegiatan yang berbeda.
Rantai nilai organisasi terdiri dari lima aktivitas utama (primary
activities) yangsecara langsung memberikan nilai kepada para
pelanggannya, yaitu:

23
1. Inbound logistics
Terdiri dari penerimaan, penyimpanan, dan distribusi bahan-bahan
masukan yang digunakan oleh organisasi untuk menghasilkan
produk dan jasa yang dijualnya.
2. Operasi (operations)
adalah aktivitas-aktivitas yang mengubah masukan menjadi jasa atau
produk yang sudah jadi.
3. Outbound logistics
adalah aktivitas-aktivitas yang melibatkan distribusi produkyang
sudah jadi ke para pelanggan.
4. Pemasaran dan penjualan
mengarah pada aktivitas-aktivitas yang berhubungandengan
membantu para pelanggan untuk membeli jasa atau produk
yangdihasilkan organisasi.
5. Pelayanan (service)
memberikan dukungan pelayanan purna jual kepada para pelanggan.
Organisasi juga melaksanakan berbagai aktivitas pendukung
(support activities)yang memungkinkan kelima aktivitas utama tersebut
dilaksanakan secara efisien danefektif.
Aktivitas-aktivitas pendukung tersebut dapat dikelompokkan
menjadi empat kategori:
1. Infrastruktur perusahaan,
mengarah pada aktivitas-aktivitas akuntansi,keuangan, hukum dan
administrasi umum yang penting bagi sebuah organisasiuntuk
beroperasi. SIA adalah bagian dari infrastruktur perusahaan
2. Kegiatan sumber daya manusia
termasuk recruriting, perekrutan, pelatihan, danmemberikan imbalan
kerja dan kompensasi.
3. Kegiatan Teknologi
meningkatkan produk atau jasa. Contoh, meliputi penelitiandan
pengembangan, investasi dalam teknologi informasi baru.
4. Aktivitas pembelian
pengadaan bahan baku, bahan, mesin, dan bangunan yangdigunakan
untuk melaksanakan kegiatan utama.

24
PENUTUP
RINGKASAN
Pengertian Sistem Informasi Akuntansi, sistem informasi
akuntansi adalah kumpulan sumber daya seperti manusia dan peralatan
yang diatur untuk mengubah data menjadi informasi.
Faktor–faktor yang dipertimbangkan dalam penyusunan sistem
informasi akuntansi:
1. Sistem informasi akuntansi yang disusun harus memenuhi prinsip
cepat yaitu sistem informasi akuntansi harus menyediakan informasi
yang diperlukan dengan cepat dan tepat waktu serta dapat memenuhi
kebutuhan dan kualitas yang sesuai..
2. Sistem informasi yang disusun harus memenuhi prinsip aman yaitu
sistem informasi harus dapat membantu menjaga keamanan harta
milik perusahaan.
3. Sistem informasi akuntansi yang disusun harus memenuhi prinsip
murah yang berarti bahwa biaya untuk menyelenggarakan sistem
informasi akuntansi tersebut harus dapat ditekan sehingga relatif
tidak mahal.

Ciri dalam transaksi SIA :


1. Menghasilkan jumlah data yg besar, yg tiap hari selalu diproses,
disimpan dan membutuhkan kecepatan akses yg cepat serta
keakuratan yg tinggi
2. Membutuhkan kemudahan dalam pengoperasian pengontrolan serta
prosedur error-checking yg baik dalam menjaga sekuritas dan
keakuratan data
3. Dirancang khusus untuk kemudahan audit data,
serta tracing(menelusuri) transaksi yg terjadi

TUJUAN INFORMASI AKUNTANSI :


1. Untuk mendukung operasi-operasi sehari-hari (to Support the –day-
to-day operations).
2. Mendukung pengambilan keputusan manajemen (to support decision
making by internal decision makers).
3. Untuk memenuhi kewajiban yang berhubungan dengan pertanggung-
jawaban (to fulfill obligations relating to stewardship).

25
Strategi bisnis melibatkan pemilihan. Porter menggambarkan 3
posisi strategi dasar, yaitu:
1. Posisi strategis berdasar keanekaragaman (variety-based) melibatkan
produksi atau penyediaan sebagian dari produk atau jasa dalam
industri tertentu. Contoh: Jiffy Lube International adalah perusahaan
yang mengadopsi posisi strategis berdasar keanekaragaman, dimana
perusahaan tersebut tidak menyediakan jasa perbaikan mobil yang
beranekaragam, tetapi mereka berfokus pada jasa ganti oli dan
pelumas.
2. Posisi strategis berdasar kebutuhan (needs-based) melibatkan usaha
untuk melayani hampir seluruh kebutuhan dari kelompok pelanggan
tertentu. Termasuk didalamnya adalah mengidentifikasi target pasar.
Sebagai contoh : sebuah perusahaan yang memfokuskan pada para
pensiunan.
3. Posisi strategis berdasar akses (access-based) melibatkan sebagian
pelanggan yang berbeda dari pelanggan lainnya dalam hal faktor-
faktor seperti lokasi geografis atau ukuran. Hal ini menimbulkan
perbedaan kebutuhan dalam melayani para pelanggan tersebut.
Contoh : Perusahaan Edward Jones mengadopsi posisi strategis
berdasar akses, dimana kantor pialang sahamnya sebagan besar
terletak di kota-kota kecil yang tidak dilayani oleh kantor pialang
lainnya yang lebih besar. Memilih sebuah posisi strategis adalah hal
yang penting karena hal tersebut memungkinkan perusahaan untuk
memfokuskan usaha-usahanya atau akibatnya perusahaan berisiko
mencoba menjadi segalanya untuk semua orang.

REFERENSI
Romney, Marshall B, John, Steinbart, Paul. 2014. Sistem Informasi
Akuntansi.
Hall, James A. 2007. Accounting Information System. Jakarta. Salemba
Empat.
http://priyohanweersyah.blogspot.co.id/2011/11/tinjauan-menyeluruh-
proses-bisnis.html
http://www.landasanteori.com/2015/08/pengertian-informasi-definisi-
menurut.html
https://encangsaepudin.wordpress.com/2009/01/10/prilaku-pencarian-
dalam-memenuhi-kebutuhan-informasi-bagian-1/
http://megasmiles.blogspot.co.id/2011/10/pengertian-sistem-
akuntansi.html

26
http://darmansyah.weblog.esaunggul.ac.id/2013/01/14/bagaimana-sia-
dapat-menambah-nilai-bagi-organisasi/
http://blogsaya12.blogspot.co.id/2011/10/sistem-informasi-
akuntansi.html

27
BAB II
SISTEM TEKNIK DOKUMENTASI

PENDAHULUAN
Dokumentasi (Documentation) berfungsi menjelaskan
bagaimana suatu sistem bekerja dalam sebuah pengolahan data, output
sebuah data, pengendalian data, serta penyimpanan data. Dalam ruang
lingkup luas Dokumentasi di artikan sebagai sistem yang meliputi bagan
alir, table, dan representasi grafis dari data informasi. Dokumentasi
penting dalam sebuah perusahaan karena berguna sebagai media
diskusi, komunikasi, mendekteksi sebuah kelemahan dan kelebihan
sebuah sistem dalam pengendalian data.
Bab ini mendiskusikan alat-alat pendokumentasi berikut ini;
1. Diagram arus data (data flow diagram-DFD), sebuah deskripsi
grafis atas sumber dan tujuan data, memperlihatkan arus data
dalam suatu organisasi, proses yang dilakukan atas data tersebut.
2. Bagan Alir (Flowchart) merupakan deskripsi dari sebuah sistem
yang memliki beberapa jenis bagan alir, meliputi:
a. Bagan alir dokumen, sebuah deskripsi grafis atas arus
dokumen dan informasi antar-departemen atau bidang
tanggung jawab dalam sebuah organisasi.
b. Bagan alir sistem, sebuah deskripsi grafis atas hubungan
antar input, pemrosesan dan output dalam sebuah sistem
informasi.
c. Bagan alir program, sebuah deskripsi grafis atas urutan
pengoperasian logis (logical operation) yang dilakukan
komputer saat menjalankan sebuah program.

DIAGRAM ARUS DATA


Menurut pendapat Marshall B. Romney “Diagram arus data (Data
Flow Diagram-DFD) menggambarkan arus data dalam sebuah
organisasi yang dipergunakan untuk mendokumentasikan sistem yang
telah ada dan merencanakan sistem yang baru”. Diagram arus data
(DAD-data flow diagram) adalah arus data yang menjelaskan dalam
organisasi secara grafis. Diagram ini menunjukkan empat simbol
pertama yaitu ;

28
 Mempresentasikan empat elemen dasar yaitu; sumber dan tujuan
data, arus data, proses transformasi, dan penyimpanan data.
 Menunjukkan sistem input dan output dalam memproses dan
menghasilkan data
 Memberikan judul yang lebih spesifik untuk setiap proses yang
digambarkan
 Menunjukkan data garis pelanggan.
Sumber data (data source) dan tujuan data (data destination)
adalah entitas yang mengirim atau menerima data yang digunakan oleh
sebuah sistem, entitas dapat berupa sumber atau tujuan. Simbol sumber
data dan tujuan data diwakili oleh bujur sangkar atau disebut sebagai
kotak penampungan data (data sink).

Simbol Nama

Sumber dan Tujuan Data

Arus Data

Proses-proses Transformasi

Penyimpanan Data

Pengendalian Internal

Gambar: Symbol diagram arus data


Sumber: Marshall B. Romney

29
Arus data (data flow) merupakan perpindahan data di antara
proses, penyimpanan, sumber, dan tujuan. Proses transformasi data
harus melewati penyimpanan data atau sumber dan tujuan. Dalam arti
lain, Arus data keluar masuk dari suatu proses yang di wakili oleh garis
lengkung, atau garis lurus dengan tanda panah di ujungnya. Suatu arus
data dapat terdiri dari satu atau lebih bagian data. Contoh arus data
permintaan dan pembayaran pelanggan.

Permintaan pelanggan

Pelanggan
Proses

Gambar; Membagi Pembayaran dan Permintaan Pelanggan

Proses (proceses) yaitu menjelaskan transformasi data.


Menunjukkan bagaimana proses data pembayaran, cek yang di
depositokan dalam bank.
Penyimpanan data (data store) adalah tempat data disimpan baik
secara permanen maupun temporer. DFD tidak memperlihatkan media
penyimpanan secara fisik(disk atau kertas) yang digunakan dalam
manyimpan data. Penyimpanan data di presentasikan oleh garis
horizontal.

Gambar: Elemen diagram arus data dasar

Subpembagian DAD
Diagram konteks (context diagram) sebagai level DAD tertinggi,
karena menunjukkan sistem pengolahan data input dan output, sumber
serta tujuan. Dibawah ini salah satu contoh diagram konteks yang
digambarkan oleh Ashton Fleming ketika menganalisis prosedur

30
pemrosesan pengkajian di S&S. Diagram ini menjelaskan bahwa sistem
pemrosesan pengkajian menerima data kartu waktu dari berbagai
departemen dan data pegawai pada sebuah perusahaan. Dengan
menggunakan prosedur pengkajian S&S untuk menyusun diagram
konteks mendapatkan nilai angka yang lebih detail.19
Lembaga
Departemen- Pemerintahan
departemen

Pegawai
Sistem
Pemrosesan
Penggajian
Bank
Sumber Daya
Manusia
Manajemen

Gambar: Diagram Konteks untuk Sistem Penggajian


Sumber: Marshall B.Rommney

Menurut Riaia Data Flow Diagram (DFD) adalah suatu diagram


yang menggunakan notasi-notasi untuk arus dari data sistem, yang
penggunaannya membantu untuk memahami sistem secara logika,
terstruktur dan jelas. DFD dapat dikatakan sebagai suatu model logika
data atau proses yang dibuat untuk menggambarkan dari mana asal data
dan kemana tujuan data yang keluar dari sistem, dimana data disimpan,
proses apa yang menghasilkan data tersebut dan interaksi antara data
yang tersimpan dan proses yang dikenakan pada data tersebut. DFD ini
sering disebut juga dengan nama Bubble chart, Bubble diagram, model
proses, diagram alur kerja, atau model fungsi. DFD ini adalah salah satu
alat pembuatan model yang sering digunakan, khususnya bila fungsi-
fungsi sistem merupakan bagian yang lebih penting dan kompleks dari
pada data yang dimanipulasi oleh sistem. Dengan kata lain, DFD adalah
alat pembuatan model yang memberikan penekanan hanya pada fungsi
sistem.

19
Marshall B. Romney, Sistem Informasi Akuntansi, (Jakarta : Salemba
Empat,2016) Edisi 13,60.

31
Tabel 3 - 2. Aktivitas dan Arus Data Dalam Pemrosesan Panggajian di
S&S
Aktivitas Input Data Output Data
Memperbarui file Formulir karyawan baru File pengajian/karyawan yang
pengajian/ karyawan Formulit perubahan diperbarui
karyawan
Membayar Kartu waktu Cek karyawan
karyawan File penggajian/karyawan Register penggajian
Tabel tarif pajak File penggajian/karyawan yang
diperbarui voucer pengeluaran kas
penggajian
Mempersiapkan File karyawan/penggajian Laporan penggajian
laporan
Pajak pembayaran File karyawan/penggajian Laporan pajak
Pembayaran pajak
Voucher pengeluaran kas pajak
penggajian
File karyawan/penggajian yang
diperbarui
Memperbarui buku Voucher pengeluaran kas Buku besar yang diperbarui
besar pajak penggajian
Voucher pengeluaran kas
penggajian

Gambar : Aktivitas dan Arus Data dalam pemrosesan penggajian di sistem S&S
Sumber : Marshall B.Romne

DFD terdiri dari context diagram dan diagram rinci (DFD


Levelled). Context diagram berfungsi memetakan model lingkungan
(menggambarkan hubungan antara entitas luar, masukan dan keluaran
sistem), yang direpresentasikan dengan lingkaran tunggal yang mewakili
keseluruhan sistem. DFD levelled menggambarkan sistem sebagai
jaringan kerja antara fungsi yang berhubungan satu sama lain dengan
aliran dan penyimpanan data.
Terminator atau entity mewakili entitas eksternal yang
berkomunikasi dengan sistem yang sedang dikembangkan. Terminator
dapat berupa orang, sekelompok orang, organisasi, departemen di dalam
organisasi, atau perusahaan yang sama tetapi di luar kendali sistem.
Proses merupakan kegiatan atau pekerjaan yang dilakukan oleh orang
atau mesin komputer dimana aliran data masuk ditranformasikan ke
aliran data. Data store ini berkaitan dengan penyimpanan-penyimpanan,
seperti file atau database yang berkaitan dengan penyimpanan secara
komputerisasi, misalnya file disket, file harddisk, file pita magnetik.

32
Alur Data suatu data flow/alur data digambarkan dengan anak panah,
yang menunjukkan arah menuju ke dan keluar dari suatu proses. Alur
data ini digunakan untuk menerangkan perpindahan data atau paket
data/informasi dari satu bagian sistem ke bagian lainnya. 20

Gane/Sarson Keterangan

Entitas
Entitas eksternal, dapat berupa orang/unit
Eksternal terkait yang berinteraksi dengan sistem
tetapi diluar sistem

Unit yang mempergunakan atau melakukan


Proses transformasi data

Aliran Data Aliran data dengan arah khusus dari sumber


ke tujuan

Data Store Penyimpanan data atau tempat data di


proses

Gambar :Simbol-simbol DFD

Menurut Siti Purwati “Diagram Arus Data adalah gambaran


grafis yang memperlihatkan aliran data dari sumbernya dalam objek lalu
melewati proses yang mentransformasikan ke tujuan orang lain yang ada
pada objek lain”. Diagram Arus Data (DAD) atau Data Flow diagram
(DFD) menjelaskan tentang hubungan fungsional dari nilai yang
dihitung oleh sistem, termasuk nilai masukan, nilai keluaran serta tempat
penyimpanan internal.. Diagram Arus Data bertujuan membuat proses
yang mentransformasikan data, aliran data yang menggerakan data, serta

20
Riaia. Diagram Arus Data (Data Flow Diagram), (Jakarta) akses
(http://riiaiia.blogspot.co.id/2012/10/data-flow-diagram-dfd.html)

33
store yang jadi tempat penyimpanan data. Diagram Arus Data
menggambarkan arus data di dalam sistem dengan struktur yang jelas.
Penggunaan notasi pada Diagram Arus Data ini sangat membantu sekali
untuk memahami suatu sistem.
Tingkatan diagram arus data (subpembagian arus data)
1. Diagram konteks
Merupakan level tertinggi dari Diagram Arus Data yang
menggambarkan seluruh input atau output dari sistem. Diagram
konteks memberikan gambaran sistem secara keseluruhan.
Pada diagram konteks hanya terdapat satu proses dan tidak
terdapat simpanan data (data store).
2. Diagram Overview
Merupakan diagram yang menggambarkan proses-proses
secara garis besar. Pada diagram ini proses dibagi menjadi
lebih dari satu. Diagram overview minimal mempunyai dua
proses dan sudah terdapat simpanan data.
3. Diagram Rinci
Diagram ini merupakan dekomposisi (pemecahan) tiap-tiap
proses pada diagram overview, diagram ini terdiri dari:
 Diagram level 1
 Diagram level 2
 Diagram level n21

Menurut George H. Bodnar, William S. Hopwood “Diagram arus


data logika atau diagram arus data (Data Flow Diagram) digunakan
oleh personel pengembangan sistem dalam analisis sistem. DFD
digunakan oleh analis untuk mendokumentasikan desain logika suatu
sistem yang dapat memenuhi kebutuhan seorang pengguna. Tujuan dari
Data Flow Diagram adalah untuk memisahkan secara jelas proses logika
kepada desainer sistem dengan proses desain sistem secara fisik”.
Diagram arus data terdapat empat simbol DFD sebagai berikut;
 Terminator digunakan untuk menandai sumber data atau
destinasi data
 Simbol proses digunakan untuk menggambarkan proses yang
mengubah data

21
Siti Purwati : Diagram Arus Data (Data Flow Diagram),
Akses (http://sitipurwati.ilearning.me/bab-ii/2-5diagram-arus)

34
 Simbol simpanan data digunakan untuk menggambarkan
sebuah simpanan data
 Simbol arus data digunakan untuk mengindikasikan aliran data
Diagram arus data (DFD) memiliki dua tujuan yang berbeda
dengan flowchart. Pertama, DFD menekankan pada analisis aliran data.
Kedua, DFD menekankan desain logika bukan desain fisik. Pada symbol
flowchart banyak menggambarkan tentang operasi pengolahan data atau
media fisik.22

Pencatat Memproses
Karyawan
Waktu Data
Penggajian

Data Penggajian

Gambar: Proses data penggajian


Sumber: Buku George H.Bodnar and Wllian S.Hopwood

Menurut Hendri Setiawan Data Flow Diagram (DFD) adalah suatu


diagram yang menggunakan notasi-notasi untuk menggambarkan arus
dari data sistem, yang penggunaannya sangat membantu untuk
memahami sistem secara logika, tersruktur dan jelas. DFD merupakan
alat bantu dalam menggambarkan atau menjelaskan proses kerja suatu
sistem. DFD/DAD.23
Supplier
Regional
Operasional
Manager

1.Laporan 2.Laporan 3.Laporan


4.Laporan
Pembelian Penjualann Data
Penggantian
Supplier

Gambar: Proses Operasional diagram konteks

22
George H,Bodnar&William S.Hopwood, Accounting Information System
(Yogyakarta: Andi,2006) Edisi 9,48.
23
Hendri Setiawan, Data Flow Diagram. Akses
(http://www.hendrisetiawan.com/2015/01/contoh-dfd-apotik.html).

35
Menurut Informatika DFD (Data Flow Daigram) adalah
menggambarkan suatu sistem yang telah ada atau sistem baru yang akan
dikembangkan secara logika tanpa mempertimbangkan lingkungan fisik
data atau lingkungan fisik data yang akan disimpan (misalnya file
kartu, microfiche, hard disk, tape, diskette dan lain sebagainya). DFD
merupakan alat yang digunakan pada metodologi pengembangan sistem
yang terstruktur (structured Analysis and design). Beberapa symbol
digunakan di DFD:
External entity (kesatuan luar) atau boundary (batas sistem)
sistem yang mempunyai batas sistem (boundary) yang memisahkan
suatu sistem dengan lingkungan luarnya. Sistem akan menerima input
dan menghasilkan output kepada lingkungan luarnya. 24
Kesatuan luar (external entity) merupakan kesatuan dilingkungan luar
sistem yang dapat berupa orang, organisasi atau sistem lainnya yang
berada dilingkungan luarnya yang akan memberikan input atau
menerima output dari sistem.
Data flow (arus data) di DFD diberi simbol suatu panah. Arus data
ini mengalir diantara proses (process), simpanan data (data store) dan
kesatuan luar (exsternal entity). Arus data menunjukan arus data yang
dapat berupa masukan untuk sistem atau hasil dari proses sistem.
Process (proses) adalah kegiatan atau kerja yang dilakukan oleh
orang, mesin atau komputer dari hasil suatu arus data yang masuk
kedalam proses untuk dihasilkan arus data yang akan keluar dari proses.
Untuk physical dataflow diagram (PDFD) proses dapat dilakukan oleh
orang, mesin atau computer, sedangkan logical data flow
diagram (LDFD) suatu proses hanya menunjukkan proses dari
komputer. Data store (simpanan data) menunjukkan informasi yang
tersimpan dalam file diantara transactions. 25

KESIMPULAN
Berdasarkan penjelasan para ahli terkait Diagram arus data
dapat ditarik kesimpulan bahwa Diagram Arus Data (Data Flow
Diagram) merupakan gambaran dari sebuah arus data yang dapat

24
Informatika, Data Flow Diagram. Akses
(http://informatika.web.id/category/data-flow-diagram/may).
25
Informatika, Data Flow Diagram. Akses
(http://informatika.web.id/category/data-flow-diagram/may).

36
mendokumentasikan serta menjelaskan proses jalannya pengembangan
sistem dan analisis sebuah sistem dengan menggunakan sumber data dan
tujuan data, arus data, proses, dan penyimpanan data untuk
menunjukkan data yang logis. Dalam dokumentasi menjelaskan
bagaimana cara berkerja dalam pengolahan data dan dalam informasi
meliputi siapa, apa, dimana, mengapa dan bagaimana data tersebut.
Dalam hal itu, data dimasukkan, diproses, dan disimpan. Dokumentansi
menunjukkan bahwa dalam membuat diagram arus data bisa
menggunakan alat-alat pendokumentasi seperti Bagan alir dokumen dan
sistem. Sistem dokumentasi sangat penting bagi kita dalam sebuah
organisasi agar berguna sebagai media diskusi dan komunikasi
perancang. Selain itu, berguna juga untuk mengevaluasi kelemahan dan
keunggulan sebuah sistem. Diagram arus data menunnjukkan sistem
data organisasi atau perusahaan secara detail, penyimpanan data dan
arus data dalam diagram juga menunjukkan level tertinggi, tertendah
dalam diagram arus data.selain itu, diagram juga menggambarkan
proses-proses secara garis besar dan diagram dapat merincikan
dekomposisi tiap-tiap proses pada data diagram.

BAGAN ALIR
Menurut Marshall B.Romney “Bagan Alir (flowchart) adalah
teknik analitis bergambar yang digunakan untuk menjelaskan beberapa
aspek dari sistem informasi secara jelas, ringkas, dan logis.” Bagan alir
mencatat cara proses bisnis dilakukan dan cara dokumen mengalir
melalui organisasi. Bagan alir juga digunakan untuk menganalisis cara
meningkatkan proses bisnis dan arus dokumen. Sebagian besar bagan
alir digambar menggunakan program perangkat lunak seperti Visio,
Microsoft Word, Microsoft Excel, atau Microsoft Power Point. Bagan
alir menggunakan seperangkat simbol standar untuk menjelaskan
gambaran prosedur pemrosesan transaksi yang digunakan oleh
perusahaan dan arus data melalui sistem. Simbol bagan alir dibagi ke
dalam empat kategori seperti yang ditunjukkan pada Figur 3-8.
1. Simbol input/output menunjukkan input ke atau output dari sistem.
2. Simbol pemrosesan menunjukkan pengolahan data, baik secara
elektronik atau dengan tangna.
3. Simbol penyimpanan menunujukkan tempat data disimpan
4. Simbol arus dan lain-lain menunjukkan arus data, dimana bagan
alir dimulai dan berakhir, keputusan dibuat, dan cara menambah
catatan penjelasan untuk bagan alir.

37
JENIS-JENIS BAGAN ALIR
Bagan alir dokumen (document flowchart) dikembangkan untuk
mengilustrasikan arus dokumen dan data antar-area pertanggungjawaban
dalam organisasi. Bagan ini menelusuri dokumen dari awal hingga
akhir, menunjukkan setiap dokumen dimulai, distribusi, tujuan,
dispo4sisi, dan semua hal yang terjadi saat mengalir melewati sistem.
Jenis khusus bagan alir, yang disebut bagan alir pengendalian internal
(internal control flowchart) digunakan untuk menjelsakan,
menganalisis, dan mengevaluasi pengendalian internal.
Sampai ia mengotomatisasi bagian lain dalam S&S, Ashton
memutuskan untuk memproses proses penggajian di S&S secara
manusial, seperti yang dijelaskan dalam Tabel 3-1 dan 3-2 yang
ditunjukkan dalam Figur 3-9.

Simbol Nama Penjelasan


Simbol Input/Output
Dokumen Dokumen atau laporan elektronik
atau kertas.

Berbagai salinan Dokumen atau laporan elektronik


1 dokumen keras atau kertas.
2
3

Output Informasi ditampilkan oleh alat


elektronik output elektronik seperti terminal,
monitor, atau layar

Entri data Alat entri data elektronik seperti


elektronik komputer, terminal, tablet, atau
telepon

38
Alat input dan Entri data elektronik dan simbol
output elektronik output digunakan bersama untuk
menunjukkan alat yang digunakan
untuk keduanya.

Simbol Pemrosesan
Pemrosesan Fungsi pemrosesan yang dilakukan
komputer oleh komputer; biasanya
menghasilkan perubahan dalam data
atau informasi

Operasi manual Operasi pemrosesan yang dilakukan


secara manual

Gambar : Simbol Bagan Alir Secara Umum pada Figur 3.8


Sumber : Marshall B.Romney

Simbol Nama Penjelasan

Simbol Penyimpanan

Data yang disimpan secara


Database
elektronik dalam database

Data yang disimpan dalam pita


magnetis; pita yang merupakan
Pita magnetis
media penyimpanan backup
yang populer.

39
File dokumen kertas; huruf
N mengindikasikan file urutan
File dokumen kertas pemesanan, N = secara numerik,
A = secara alfabet, D =
berdasarkan tanggal

Jurnal atau buku besar akuntansi


Jurnal/buku besar
berbasis kertas

Simbol Arus dan Lain-lain

Mengarahkan arus pemrosesan


Arus dokumen atau
atau dokumen; arus normral ke
pemrosesan
bawah dan ke kanan

Transmisi data dari satu lokasi


Hubungan komunikasi geografis ke lokasi lainnya via
garis komunikasi

Menghubungkan arus
pemrosesan pada halaman yang
Konektor daldam-
sama; penggunaanya
halaman
menghindari garis yang melintasi
halaman

40
Entri dari, atau keluar ke,
Konektor luar-halaman
halaman lain

Awal, akhir, atau titik interupsi


Terminal dalam proses; juga digunakan
untuk mengindikasikan pihak luar

Keputusan Langkah pembuatan keputusan

Penambahan komentar deskriptif


Anotasi ( Catatan
atau catatan penjelasan sebagai
tambahan)
klarifikasi

Gambar : Lanjutan dari figur 3.8

Bagan Alir Pengendalian Internal yaitu menjelaskan


menganalisis yang mengevaluasi pengedalian internal untuk digunakan
untuk mengindentifikasi kelemahaan atau inefisien sistem contohnya
arus komunikasi yang tidak memadai.
Bagan Alir Sistem yaitu menunjukkan hubungan antara input,
pemrosesan, penyimpanan dan output sistem. Bagan alir suatu sistem
mengidentifikasi input yang memasuki sistem, input telah diikuti oleh
bagian pemrosesan di dalam bagian alir. Proses logis komputer yang
digunakan untuk melaksanakan tugas pemrosesan di dalam bagaan alir
program. Informasi yang dihasilkan adalah komponen keluaran (output)
yang telah disimpan.

41
Tampilan data Mengedit data penjualan Tanda terima
penjualan dan Mencetak Tanda pelanggan
terima pelanggan

Masukkan data
penjualan Memperbaharui
Database

Database Database Database Buku Besar


Piutang Persediaan Penjualan/
pemasaran

Sistem Pemrosesan
Permintaan

Status akun pelanggan Status persediaan Analisis penjualan

Gambar: Metode Pemrosesan daan Penyimpanan data

Bagan Alir Dokumen yaitu megilustrasikan arus dokumen data


antar area pertanggung jawaban dalam organisasi. Bagan ini menelusuri
dokumen dari awal hingga akhir, dari mulai dokumen, distribusi, dan
tujuan disposisi yang melewati sistem. Bagan alir dokumen juga
Menjelaskan tentang arus dokumen dan informasi diantara bidang dalam
suatu organisasi. Bagan alir dokumen bertujuan untuk melacak dokumen
dari awal.
Bagan Alir Program yaitu mengilustrasikan urutan operasi logis
yang dilakukan oleh komputer dalam mengeksekusi program. Hubungan
antarsistem dan program bagan alir ditunjukkan dalam figur 3-11. Bagan
ini menjelaskan logika khusus yang digunakan untuk melakukan proses
yang ditunjukkan pada bagan alir sistem.

42
Memasukkan dan
Input mengedit data

Penyimpanan Proses
Kondisi
dipenuhi

Output

Melakukan
kalkulasi dan
catatan

Database yang
diperbaharui

Gambar: Proses bagian alir sistem


Sumber : Marshall B.Romney

Pedoman untuk mempersiapkan Bagan Alir :


1. Memahami sistem, dengan cara mewawancarai penggunaan dalam
pengembangan agar manajemen memberikan kuesioner yang
lengkap dengan membaca naratif sistem.
2. Mengidentifikasi entitas untuk dibuat Bagan Alir, mengidentifikasi
departemen dengan fungsi-fungsi pekerjaan dan pihak eksternal
dalam proses bisnis, dokumen, arus data.

43
3. Mengelola Bagan Alir , mendesain bagan alir sehingga data mengalir
dari atas ke bawah dan dari kiri ke kanan. Dan pastikan bahwa
semua prosedur proses ada dalam urutan yang sesuai.
4. Secara Jelas labeli semua simbol, mendiskripsikan sumber, input,
proses, output dalam tujuan simbol, dan gunakan kepala panah pada
semua garis arus.
5. Konektor halaman, bagan ini tidak sesuai dengan halaman tunggal
maka berilah nomor halaman dan gunakan konektor luar halaman
untuk memindahkan satu halaman dari halaman lainnya. Bagan ini
juga mencegah kelebihan garis arus dan menghasilkan halaman yang
terlihat rapi.
6. Gambar sketsa kasar dalam bagan air, seksama konten yang diambil
dibandingkan membuat gambar yang sempurna. Sistem ini dapat
dibuat bagan alir dalam draf tunggal.
7. Gambarlah salinan final bagan alir, bagan ini mendapatkan nama,
tanggal, dan nama orang yang mempersipakan bagan alir pada setiap
halaman.26

Menurut George H.Bodnar dan William S.Hopwood “Flowchart


merupakan teknik sistem yang sering digunakan.” Dalam arti lain
Flowchart merupakan symbol yang menunjukkan arus data dan
tahapan operasi dalam sebuah sistem, symbol flowchart digunakan oleh
auditor maupun personel sistem dengan berkembangnya komputerisasi
pemrosesan data bisnis. Di Amerika Serika, simbol flowchart di
publikasikan dengan istilah ANSI “American National Standart
Flowchart System” terdapat empat kelompok simbol flowchart yaitu :

26
Marshall B. Romney, Sistem Informasi Akuntansi
(Jakarta: Salemba Empat,2016) Edisi 13,67.

44
Input

Output

Garis Arus

Anotasi

Gambar: Simbol Dasar

Simbol dasar mencakup input/output, simbol proses, simbol arus


data, serta symbol anotasi. Simbol-simbol ini berhubungan dengan
fungsi pemrosesan data, symbol khusus dapat digunakan untuk
menggantikan symbol dasar untuk memberi informasi tambahan.
Symbol input/output menggambarkan fungsi input/output yaitu dalam
membuat data tersedia untuk diproses dan mencatat informasi hasil
suatu pemrosesan. Symbol proses menggambarkan setiap fungsi
pengolahan data. Symbol garis arus digunakan untuk mengaitkan
symbol yang satu dengan symbol yang lain. Garis alur berguna untuk
mengedintifikasi urutan dan operasi yang harus dijalankan, garis alur
dapat saling bersilangan yang berarti alut tidak memiliki kaitan logis
dengan yang lainnya. Symbol anotasi (komentar) menggambarkan
deskripsi tambahan atau catatan penjelas.27
Symbol Input/Output yang SpesifikSymbol ini menjelaskan
tentang fungsi input/output. Symbol juga mengidentifikasikan media
yang digunakan untuk merekam informasi ataupun cara menangani
informasi.

27
George H. Bodnar&William S. Hopwood, Accounting
Information System (Yogyakarta: Andi,2006) Edisi 9,42.

45
Punched Card Dokumen

Penyimpanan Online Input Manual

Magnetic Tape Display

Punched Tape Link Komunikasi

Magnetic Disk Penyimpanan Offline

Gambar: Simbol Input/Output

 Simbol punched card menggambarkan fungsi input/output jika


media yang digunakan adalah punched card meliputi mark-
sense card, stub cards, deck of cards, file of cards dan lain
sebagainya.
 Symbol penyimpanan online menggambarkan fungsi
input/output dengan menggunakan berbagai media
penyimpanan online
 Symbol dokumen menggambarkan fungsi input/output
menggunakan media tertentu
 Symbol input manual menggambarkan fungsi input pada saat
informasi dimasukkan secara manual pada saat pemrosesan,
seperti menggunakan key board, touch screen, ataupun switch
settings.
 Symbol display menggambarkan fungsi input/output pada saat
informasi diberikan kepada pengguna pada saat pemrosesan
dengan menggunakan media video, printer console, plotter, dan
sebagainya.

46
 Symbol link komunikasi menggambarkan suatu fungsi
transmisi informasi menggunakan media telekomunikasi
 Symbol penyimpanan offline menggambarkan fungsi
penyimpanan informasi offline, tanpa memerhatikan media
yang digunakan untuk menyimpan informasi.

Simbol Proses Khusus simbol ini menjelaskan tentang suatu fungsi


pemrosesan dan mengidentifikasi jenis operasi yang digunakan untuk
mengolah informasi. Apabila tidak tersedia symbol proses, dapat
digunakan symbol proses dasar.

Keputusan Penggabungan

Proses Predefined Sortir

Persiapan Perakitan

Operasi Manual Ekstrak

Gambar: Simbol Proses

Symbol tambahan dapat digunakan untuk memperjelas flowchart


atau untuk mempermudah pembuatan flowchart. Symbol konektor
menggambrakan alur keluar keluar masuk pada bagan alir program.
Simbol untuk Membuat Flowchart simbol yang digunakan
dalam flowchart berguna untuk menggambarkan fungsi suatu informasi
atau fungsi dari suatu jenis sistem yang lain. Arah aliran digambarkan
sebagai jenis antarsimbol. Jika aliran tidak dari kiri ke kanan ataupun
dari atas ke bawah, maka garis dilengkapi dengan anak panah untuk
memudahkan dalam memahami aliran data. Jika suatu alur terpaksa
putus karena keterbatasann halaman, amak symbol konektor harus
digunakan untuk mengindikasikan adanya penyambungan alur ke bagian
lain atau halaman lain. Jika alur berbolak-balik, maka dapat

47
digambarkan dengan dua garis atau dengan satu garis beserta dua anak
panah di kedua ujungnya.
Flowchart Sistem dan Program merupakan tahapan awal desain
sebelum dilakukan desain sistem secara keseluruhan digunakan oleh
personel maupun auditor. Flowchart sistem mengidentifikasikan
keseluruhan aliran operasi di dalam sebuah sistem. Sebuah flowchart
sistem menunjukkan titik awal input, tahapan proses, mode pemrosesan
(manual atau mesin), dan disposisi output. Flowchart sistem berfungsi
pada proses dan media bukan pada rincian logika setiap fungsi
pemrosesan. Flowchart sistem terkait dengan fase analisis dari sebuah
proyek sistem.
Flowchart program digunakan oleh personel pengembangan
sistem, flowchart ini disebut juga dengan Flowchart Block. Apabila
disbanding dengan flowchart sistem, flowchart program lebih detail
dalam menggambarkan setiap fungsi pemrosesan. Setiap fungsi
pemrosesan yang tergambar dalam flowchart dirinci lebih detail dalam
flowchart program.28
Menurut Wikipedia bahasa Indonesia Flowchart atau diagram alir
merupakan sebuah diagram dengan simbol-simbol grafis yang
menyatakan aliran atau proses yang menampilkan langkah-langkah yang
disimbolkan dalam bentuk kotak, beserta urutannya dengan
menghubungkan masing masing langkah tersebut menggunakan tanda
panah. Diagram ini bisa memberi solusi selangkah demi selangkah
untuk penyelesaian masalah yang ada di dalam proses atau algoritma
tersebut29

28
George H. Bodnar&William S. Hopwood, Accounting
Information System (Yogykarta: Andi,2006) Edisi 9,42.
29
Wikipedia Indonesia, Sistem Informasi Akuntansi akses
(https://id.wikipedia.org/wiki/Diagram_alir#Jenis-Jenis_Diagram_Alir)

48
Lampu tdk
berfungsi

Lampu
Pasang lampu
terpasang?

Bola lampu
Ganti bola lampu
terbakar?

Perbaiki lampu

Gambar : diagram alir proses yang berhubungan dengan kerusakan lampu


Sumber : Geogle Image Flowchart

49
Gambar : diagram alir untuk menghitung factorial N

50
Gambar berikut adalah simbol flowchart yang umum digunakan :
Gambar Simbol untuk Keterangan

Proses / Menyatakan kegiatan yang akan ditampilkan dalam diagram


Langkah alir.

Proses / Langkah di mana perlu adanya keputusan atau


Titik
adanya kondisi tertentu. Di titik ini selalu ada dua keluaran
Keputusan
untuk melanjutkan aliran kondisi yang berbeda.

Masukan /
Digunakan untuk mewakili data masuk, atau data keluar.
Keluaran Data

Terminasi Menunjukkan awal atau akhir sebuah proses.

Garis alir Menunjukkan arah aliran proses atau algoritma.

Kontrol / Menunjukkan proses / langkah di mana ada inspeksi atau


Inspeksi pengontrolan.

Bagan Alir (Flowchart) dikelompokkan menjadi tiga bagian, yaitu


sebagai berikut.
1. Bagan Alir Sistem, yaitu bagan yang menunjukkan gambaran
diagram arus data melalui serangkaian operasional dalam sistem
pemrosesan data otomatis.
2. Bagan Alir Dokumen, yaitu diagram yang menggambarkan arus
dokumen melalui berbagai departemen dan fungsi dalam sebuah
organisasi.
3. Bagan Alir Program, menunjukkan proses penjelasan yang
dibutuhkan oleh auditor.30

Menurut Ridwan Mujib Bagan alir (flowchart) adalah bagan


(chart) yang menunjukkan alir (flow) didalam program atau prosedur
sistem secara logika. Bagan alir digunakan terutama untuk alat bantu
komunikasi dan untuk dokumentasi. Bagan alir terbagi dalam beberapa
bagian, sebagai berikut:

30
Wikipedia Indonesia, Sistem Informasi Akuntansi akses
(https://id.wikipedia.org/wiki/Diagram_alir#Jenis-Jenis_Diagram_Alir).

51
Bagan alir sistem (systems flowchart) merupakan bagan yang
menujukkan arus pekerjaan secara keseluruhan dari sistem. Bagan ini
menjelaskan urut-urutan dari prosedur-prosedur yang ada di dalam
sistem. Bagan alir sistem menunjukkan apa yang dikerjakan di sistem.
Bagan alir dokumen (document flowchart) atau disebut juga
bagan alir formulir (form flowchart) atau paperwork flowchart
merupakan bagan alir yang menunjukkan arus dari laporan dan formulir
termasuk tembusan-tembusannya. Bagan alir skematik (schematic
flowchart) merupakan bagan alir yang mirip dengan bagan alir sistem,
yaitu untuk menggambarkan prosedur di dalam sistem. Bagan alir
program (program flowchart) merupakan bagan yang menjelaskan
secara rinci langkah-langkah dari proses program. Bagan alir program
dibuat dari derivikasi bagan alir sistem. Bagan alir proses (process
flowchart) merupakan bagan alir yang banyak digunakan di teknik
industri. Bagan alir ini juga berguna bagi analis sistem untuk
menggambarkan proses dalam suatu prosedur.31

KESIMPULAN
Berdasarkan penjelasan para ahli terkait Bagan Alir
(Flowchart) dapat ditarik kesimpulan bahwa Bagan Alir (Flowchart)
merupakan sebuah symbol data dalam pembuatan diagram arus data.
Flowchart sangat banyak digunakan karena symbol yang menunjukkan
arus data dan tahapan dari setiap operasi pada sebuah organisasi seiring
dengan berkembangnya pemrosesan data bisnis. Symbol-simbol yang
terdapat pada bagan alir (flowchart) mendeskripsikan beberapa aspek
dari sistem informasi secara jelas dan singkat dengan merangkaikan
sebuah symbol gambar sesuai dengan prosedur pemrosesan data. Bagan
alir lebih menjelaskan proses jalannya sistem yang ada. Dalam hal ini,
bagan alir memiliki jenis seperti, bagan alir dokumen, bagan alir
program dan bagan alir sistem. Dalam beberapa para ahli juga
menggunakan flowchart sebagai teknik sistem yang sering digunakan
untuk membuat symbol dasar, input /output yang spesifik, symbol
proses, dan symbol tambahan.. symbol-symbol tersebuat memiliki arti
dengan keterangan yang lebih dapat di mengerti dalam pembuatan data.
Oleh karena itu, bagan alir sangat dibutuhkan dalam dunia kerja pada
sebuah perusahaan sehingga perincian data perusahaan lebih berkualitas.

31
Ridwan Mujib, Bagan Alir (Flowchat), 2015/03. Akses
(http://Ridwan Mujib.blogspot.co.id//pengertian-flowchart-atau-bagan-alir.html).

52
Dalam membuat bagan alir sebanyak mungkin garis yang di buat untu
menjelaskan proses bisnis, aktivitas yang dilakukan karyawan dalam
perusahaan akan ditunjukkan pada kolom yang ada dengan langkah-
langkah proses secara berurutan dan bagan alir mengilustrasikan
dimensi fisik sistem yang ada pada setiap proses.

Diagram Proses Bisnis


Menurut Marshall B. Romney Diagram Proses Bisnis (DPB-
Business Process Diagram) menjelaskan lebih visual langkah-langkah
atau aktivitas yang berbeda dalam proses bisnis dalam suatu entitas.
Aktivitas pada DPB untuk memberikan pemahaman yang mudah kepada
pembaca mengenai gambaran yang terjadi dalam proses bisnis. DPB
tidak mendokumentasikan aktivitas yang dilakukan oleh pihak eksternal,
jika pada DPB pendapatan hanya menjelaskan siklus pendapatan fungsi-
fungsi yang dilakukan sebuah perusahanan, DPB untuk pengeluaran
hanya menggambarkan aktivitas penjualan dan pembelian
perussahaan.32

32
Marshall B. Romney, Sistem Informasi Akuntansi
(Jakarta: Salemba Empat,2016) Edisi 13,73.

53
54
Gambar: Bussines Process pada sebuah PT
Sumber: Sangwidi.wordprees.blogs
Simbol Nama Penjelasan

Mulai atau permulaan proses diwakili oleh


Mulai
lingkaran kecil.

Akhir proses direpresentaasikan oleh


Akhir
lingkaran kecil bergaris tebal

Aktivitas dadlam proses diwakili oleh


Aktivitas
persegiyang sisinya tumpul. Penjelasan
dalam proses
aktivitas ditempatkan daldam persegi.

Keputusan yang dibuat selama proses


Keputusan diwakili oleh sebuah wajik. Penjelasan
keputusan ditempatkan di dalam simbol

Arus data atau informasi yang ditunjukkan


Arus
oleh panas

Informasi yang membantu menjelaskan


Informasi proses bisnis yang dimasukkan ke dalam
anotasi DPB dan, jika dibutuhkan, panah yang tebal
digambar dari penjelasan simbol.

Gambar: Simbol Diagram Proses Bisnis


Sumber : Marshall B.Romney

55
Karyawan Aktivitas yang Dilakukan

Melengkapi formulir
Karyawan Baru karyawan baru

Sumber Daya Melengkapi formulir


Manusia perubahan karyawan

Menerima Mempersiakan cek gaji Memperbaiki file


Mempersiapkan
kartu Absen karyawan, ringkasan
Penggajian register penggajian
karyawan penggajian Karyawan/
laporan pajak
penggajian

Memperisapakan cek pajak,


total cek penggajian, dan
Utang voucher pengeluaran

Menyetujui dan Mengeluarkan cek dan


menandatangani cek gaji, cek laporan kepada
Susan pajak, dan cek penggajian karyawan, bank, dan Meneruskan
pemerintah
Voucher

Pengeluaran kas
Memperbarui

Ashton Buku besar,


membatalkan
voucher jurnal

Gambar : Diagram Proses Bisnis pemrosesan penggajian di sistem S&S


Sumber : Marshall B. Romney

56
PENGENDALIAN UNTUK KEAMANAN INFORMASI

PENDAHULUAN
Dengan modernnya sistem dunia saat ini, setiap perusahaan
semakin banyak yang bergantung pada teknologi informasi (TI-
information technology) untuk memproses informasi bisnis secara
elektronis. Organisasi menggunakan TI untuk menjalankan bisnisnya,
produksinya, dan melaksanakan pelayanan, informasi menggunakan TI
untuk menghubungkan sistem informasi dengan pihak-pihak yang saling
berhubungan, yaitu: pelanggan, vendor, pegawai, mitra bisnis,
pemegang saham, dan lembaga pemerintah. Dalam organisasi,
manajemen menginginkan jaminan bahwa organisasi patuh terhadap
susunan peraturan dan ketentuan industry yang terus berkembang
termasuk Sarbanes-Oxley (SOX), Health IInsurance Portability and
Accountability Act (HIPAA), dan Payment Card Industry Data
Security Standards (PCI-DSS). Oleh karena sistem informasi
berkembang, begitu juga dengan sistem pengendalian internal.
Sistem keamanan informasi merupakan suatu subsistem dalam
suatu organisasi yang bertugas mengendalikan resiko terkait dengan
sistem informasi berbasis-komputer. Sistem keamanan informasi
memiliki elemen utama sistem informasi, seperti perangkat keras,
database, prosedur, dan pelaporan.
Trust Service Framework mengatur pengendalian TI ke dalam
lima prinsip yang berkontribusi secara bersamaan terhadap keandalan
sistem:
1. Keamanan (security) sistem dilindungi dari akses baik fisik
maupun logis yang tidak memiliki otorisasi terhhadap sistem
dan data dalamnya dikendalikan serta terbatas untuk pengguna
yang sah.
2. Kerahasiaan (confidentially) informasi keorganisasian yang
terlindungi.
3. Privasi (privacy) Informasi pribadi tentang pelanggan, pegawai,
pemasok, atau rekan kerja hanya dikumpulkan, digunakan,
diungkapkan, dan dikelola sesuai dengan kepatuhan terhadap
kebiajakan internal dan persyaratan peraturan eksternal serta
dilindungi dari pengungkapan tanpa izin.
4. Intergritas Pemrosesan (processing integrity) Pemrosesan data
yang bersifat lengkap, akurat, tepat waktu, dan di otorisasi yang
sesuai. Sistem dikatakan memiliki integritas apabila

57
melaksanakan fungsi secara keseluruhan dan bebas dari
manipulasi sistem.
5. Ketersediaan (availability) sistem dan informasinya tersedia
untuk memenuhi kewajiban operasional dan kontraktual.
Keamanan informasi merupakan landasan keandalan sistem dan
diperlukan untuk mencapai sesuai sistem. Prosedur-prosedur keamanan
informasi membatasi akses sistem hanya bagi pengguna yang
terotorisasi, sehingga melindungi kerahasiaan data keorganisasian yan
sensitive atas informasi pribadi yang dikumpulkan. Oleh sebab itu, pada
pembahasan ini focus pada keamanan informasi yang akan membahas
pengendalian TI yang relevan untuk melindungi kerahasiaan kekayaan
intelektual perusahaan atas informasi yang dikumpulkan pelanggan dan
rekan bisnis.

DUA KONSEP KEAMANAN INFORMASI FUNDAMENTAL


Menurut Marshall B. Romney Keamanan merupakan masalah
manajemen, bukan hanya masalah teknologi. Keamanan informasi yang
efektif mensyaratkan penggunaan alat-alat seperti Firewall, Antivirus,
dan Enkripsi. Dalam manajemen senior harus memilih informasi
memiliki keahlian untuk mengidentifikasi ancaman potensial yaitu
(menurunkan, menerima, membagi atau menghindari). Oleh karna itu,
manajemen harus secara periodic menilai ulang respon risiko orgnisasi,
yang diperlukan yang membuat kebijakan keamanan informasi untuk
memastikan bahwa upaya keamanan informasi organisasi mendukung
strategi binisnya secara konsisten dengan kebutuhan risiko manajemen.
Defense-In Depth Dan Model Keamanaan Berbasis Waktu
(Defense-in-depth) adalah penggunaan berbagai lapisan pengendalian
untuk menghindari satu poin kegagalan. Banyak organisasi yang tidak
hanya menggunakan firewall, dengan metode autentikasi (kata sandi
,token, dan biometrika) secara khusus melibatkan penggunaan sebuah
kombinasi dari pegendalian preventif ,detektif dan korektif. Dengan
waktu dan sumber daya yag cukup, segala pengedalian preventif dengan
metode-metode untuk mendeteksi insiden dan prosedur untuk
melakukan tindakan perbaikan kolektif.
Model Keamanan berbasis waktu adalah smenggunakan kombinasi
perlindungan preventif, detektif , korektif yang melindungi aset
informasi cukup lama agar memungkinkan organisasi untuk
menggagalkannya sebelum informasi hilang atau rusak.

58
P = Waktu yang diperlukan seorang penyerang untuk menerobos
pegendalian preventif organisasi
D = Waktu yang diperlukan untuk mendeteksi bahwa sebuah
serangan sedang dalam proses
C = Waktu yang diperlukan untuk merespons serangan dan
mengambil tindakan korektif.
Memahami Serangan Yang Ditargetkan ancaman keamanan
informasi, seperti virus, worm, bencana alam, kegagalan perangkat
keras, dan kesalahan manusia yang seringnya merupakan kejadian acak (
tidak ditargetkan . Sebelum mendiskusikan pengendalian preventif,
detektif, dan korektif yang dapat digunakan untuk mengurangi risiko
gangguan sistem, akan sangat berguna untuk memahami langkah-
langkah dasar yang dilakukan para penjahat untuk menyerang sistem
informasi suatu perusahaan :
 Melakukan pengintaian
 Mengupayakan rekayasa sosial
 Memindai dan memetakan target
 Penelitian
 Menutupi jejak.33

Menurut Diyarblabla Pengendalian keamanan sistem dikatakan


sebagai suatu fungsi manajemen yang bertujuan untuk mengusahakan
agar aktifitas sistem informasi dapat berjalan selaras dengan
perencanaan dan mengarah sesuai sasaran yang diterapkan.
Dalam suatu perusahaan mengenal adanya sistem pengendalian
intern yang dilakukan oleh personel yang disebut sebagai internal audit.
Pengendalian intern memiliki dua fungsi utama sebagai berikut:
1. Mengamankan sumber daya harta organisasi dari penyalah
gunaan.
2. Mendorong efisiensi operasi organisasi supaya kebijaksanaan
ataupun tujuan manajemen yang digariskan dapat tercapai. 34

33
Marshall B. Romney, Sistem Informasi Akuntansi
(Jakarta: Salemba Empat,2016) Edisi 13,276.
34
Diyarblabla, Keamanan Sistem Informasi (Jakarta, 2012/06)
Akses dari (http://diyarblablablap.blogspot.co.id/).

59
Menurut Fairuzelsaid dalam Keamanan Informasi sebuah
perusahaan diperlukan beberapa aspek keamanan sistem informasi,
sebagai berikut:
 Authentication : agar penerima informasi dapat memastikan
keaslian pesan tersebut datang dari orang yang dimintai
informasi.
 Integrity : keaslian pesan yang dikirim melalui sebuah jaringan
dan dapat dipastikan bahwa informasi yang dikirim tidak
dimodifikasi oleh orang yang tidak berhak dalam perjalanan
informasi tersebut.
 Authority : Informasi yang berada pada sistem jaringan tidak
dapat dimodifikasi oleh pihak yang tidak berhak atas akses
tersebut.
 Confidentiality : merupakan usaha untuk menjaga informasi
dari orang yang tidak berhak mengakses.
 Privacy : merupakan lebih ke arah data-data yang sifatnya
privat (pribadi).35

Menurut Fajri Adriansyah dalam Konsep Keamanan Sistem


Informasi harus mengetahui tentang bagaimana Analis keamanan
informasi yang menjelaskan teknologi informasi ( TI ) spesialis yang
bertanggung jawab untuk menjaga semua data dan komunikasi yang
disimpan dan dibagi dalam sistem jaringan. 36
Menurut Nabila Dea arti Sistem Keamanan Informasi (Buku G.J
Simons), Keamanan Informasi adalah bagaimana kita dapat mencegah
penipuan atau paling tidak mendeteksi adanya penipuan di sebuah
sistem yang berbasis informasi, dimana informasinya sendiri tidak
memiliki arti fisik. Selain itu keamanan sistem informasi bisa diartikan
sebagai kebijakan, prosedur, dan pengukuran teknis yang digunakan
untuk mencegah akses yang tidak sah, program, pencurian, atau
kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap
teknologi informasi dapat ditingkatkan dengan menggunakan teknik-

35
Fairuzel Said, Konsep keamanan Sistem Informasi
(Jakarta: 2011/03/09) akses dari (https://fairuzelsaid.wordpress.com)
36
Fajri Adriansyah, Sistem Keamanan Informasi.
(http://fajriardiansyah.blogspot.co.id/2014/01/basic-principles.html)

60
teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan
lunak komputer, jaringan komunikasi, dan data.
Kontrol-Kontrol Pengamanan Sistem Informasi
Berkaitan dengan keamanan system informasi, diperlukan tindakan
berupa pengendalian terhadap sistem informasi. Kontrol-kontrol yang
dapat dilakukan untuk pengamanan sistem informasi antara lain:
Kontrol administratif dimaksudkan untuk menjamin bahwa
seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi
berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal
sebagi berikut: Mempublikasikan kebijakan kontrol yang membuat
semua pengendalian sistem informasi dapat dilaksanakan dengan jelas
dan serius oleh semua pihak dalam organisasi.
Kontrol Pengembangan dan Pemeliharaan Sistem untuk
melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah
penting. Auditor system informasi harus dilibatkan dari masa
pengembangan hingga pemeliharaan system, untuk memastikan bahwa
system benar-benar terkendali
Kontrol operasi dimaksudkan agar system beroperasi sesuai
dengan yang diharapkan. Termasuk dalam kontrol ini:
 Pembatasan akan akses terhadap data
 Kontrol terhadap personel pengoperasi
 Kontrol terhadap peralatan
 Kontrol terhadap penyimpanan arsip
Proteksi fisik bertujuan untuk menjaga hal-hal yang tidak
diinginkan terhadap pusat data, factor lingkungan yang menyangkut
suhu, dan keamanan fisik ruangan perlu diperhatikan dengan benar.
Control perangkat keras untuk mengatisipasi kegagalan sistem
komputer, terkadang organisasi menerapkan sistem komputer yang
berbasis fault-tolerant (toleran terhadap kegagalan). Sistem fault-
tolerant dapat diterapkan pada lima level, yaitu pada komunikasi
jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi.
Redundasi prosesor dilakukan antaralain dengan teknik watchdog
processor, yang akan mengambil alih prosesor yang bermasalah.
Kontrol Akses terhadap Sistem Komputer untuk melakukan
pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi
yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai
dan password. Password bersifat rahasia sehingga diharapkan hanya
pemilik yang tahu password-nya. Setelah pemakai berhasil masuk ke

61
dalam sistem (login), pemakai akan mendapatkan hak akses sesuai
dengan otoritas yang telah ditentukan.
Kontrol aplikasi adalah kontrol yang diwujudkan secara sesifik
dalam suatu aplikasi sistem informasi. Wilayah yang dicakup oleh
kontrol ini meliputi:
1. Kontrol Masukan digunakan untuk menjamin keakurasian data,
kelengkapan masukan, dan validasi terhadap masukan. Digit
pemeriksaan (check digit) yang ditambahkan dalam suatu kode
masukan merupakan suatu contoh teknik yang digunakan untk
menjamin keakurasian dan keabsahan data.
2. Kontrol Pemrosesan antara lain dilakukan dengan
mencantumkan total kontrol, berupa nilai total semua
transaksi. Ada pula yang mencantumkan jumlah rekaman
dengan maksud untuk dicocokkan dengan jumlah transaksi.
3. Kontrol Keluaran dilakukan secara manual untuk
memastikan bahwa hasil pemrosesan memang sesuai
dengan yang diharapkan.
4. Kontrol Basis Data antara lain dengan cara: Penanganan
transaksi melalui mekanisme rollback dan commit. (rollback
adalah kemampuan basis data yang memungkinkan
pengembalian ke keadaan sebelum sebuah transaksi dimulai
jika suatu transaksi tidak berjalan dengan sempurna,
sedangkan commit digunakan untuk memastikan bahwa data
benar-benar teah dimutakhirkan pada basis data sekiranya
sebuah transaksi berlangsung dengan sempurna.
5. Kontrol Telekomunikasi merupakan komponen yang
paling lemah dalam sistem informasi. Penyadapan informasi
dapat dilakukan melalui sarana ini dengan cara menyergap
gelombang radio dalam sistem tanpa kabel (wireless) atau
dengan cara menyadap jalur fisik dalam jaringan.
Aspek keamanan informasi adalah aspek-aspek yang dilingkupi
dan melingkupi keamanan informasi dalam sebuah sistem informasi.
Aspek-aspek ini adalah :
 privasi/kerahasiaan, menjaga kerahasiaan informasi dari semua
pihak, kecuali yang memiliki kewenangan;
 integritas, meyakinkan bahwa data tidak mengalami perubahan
oleh yang tidak berhak atau oleh suatu hal lain yang tidak
diketahui (misalnya buruknya transmisi data).

62
 otentikasi/identifikasi, pengecekan terhadap identitas suatu
entitas, bisa berupa orang, kartu kredit atau mesin;
 tanda tangan, mengesahkan suatu informasi menjadi satu
kesatuan di bawah suatu otoritas;
 otorisasi, pemberian hak/kewenangan kepada entitas lain di
dalam sistem;
 validasi, pengecekan keabsahan suatu otorisasi;
 kontrol akses, pembatasan akses terhadap entitas di dalam
sistem;
 sertifikasi, pengesahan/pemberian kuasa suatu informasi
kepada entitas yang tepercaya;
 pencatatan waktu, mencatat waktu pembuatan atau keberadaan
suatu informasi di dalam sistem
 persaksian, memverifikasi pembuatan dan keberadaan suatu
informasi di dalam sistem bukan oleh pembuatnya
 kepemilikan, menyediakan suatu entitas dengan sah untuk
menggunakan atau mengirimkan kepada pihak lain;
 anonimitas, menyamarkan identitas dari entitas terkait dalam
suatu proses transaksi.37

Menurut George H. Bodnar dan William S. Hopwood Keamanan


Sistem Informasi merupakan suatu subsistem dalam suatu organisasi
yang bertugas mengendalikan resiko terkait dengan sistem informasi
berbasis-komputer. Sistem keamanan informasi memiliki elemen utama
sistem informasi, seperti perangkat keras, database, prosedur, dan
pelaporan. Data yang terkait dengan penggunaan sistem dan pelanggaran
keamanan bisa jadi dikumpulkan secara langsung, disimpan dalam
database, dan digunakan untuk menghasilkan laporan.
Siklus Hidup Sistem Keamanan Informasi pengembangan sistem
keamanan informasi mengacu kepada pendekatan siklus hidup sistem.
Sistem keamanan komputer dikembangkan dengan menerapkan metode
analisi, desain, implementasi, serta operasi, evaluasi, dan pengendalian.

37
Nabila Dhea, Sistem Keamanan Informasi.
Akses dari (http://nabiladhea9.blogspot.co.id/2013/07).

63
Fase Siklus Hidup Tujuan

Analisis Sistem Analisis kerentanan sistem dalam arti


ancaman yang relevan dan eksposur
kerugian yang terkait dengan
ancaman yang ada.

Desain Sistem Desain ukuran keamanan dan rencana


kontingensi untuk mengendalikan
eksposur kerugian yang
teridentifikasi.

Implementasi Sistem Menerapkan ukuran keamanan seperti


yang telah didesain.

Operasi, evaluasi, dan Mengoperasikan sistem dan menaksir


pengendalian sistem efektivitas dan efesiensi. Membuat
perubahan sebagaimana diperlukan
sesuai dengan kondisi.

Tujuan fase pertama siklus sistem keamanan adalah untuk


menghasilkan laporan analisis kerentanan dan ancaman. Tujuan fase
kedua adalah untuk mendesain serangkaian ukuran pengendalian risiko
yang komperehensif, termasuk ukuran keamanan untuk mencegah
kerugian dan rencana kontogensi. Secara kolektif, keempat fase tersebut
disebut Manajemen Resiko Sistem Informasi.
Individu yang dapat Menjadi Ancaman bagi Sistem Informasi
tiga kelompok individu yaitu: Personal sistem, pengguna, dan penyusup,
memiliki perbedaan kemampuan untuk mengakses. Personal sistem
merupakan ancaman potensial karena mereka diberi berbagai
kewenangan akses terhadap data dan program. 38

38
George H. Bodnar&William S. Hopwood,
Accounting Information System (Yogyakarta: Andi,2006) Edisi 9,191.

64
1. Personel Sistem Komputer meliputi personel pemeliharaan
komputer, programmer, operator, personel administrasi sistem
informasi, dan karyawan pengendali data.
Personel Pemeliharaan Sistem menginstal perangkat keras dan
perangkat lunak, memperbaiki perangkat keras, individu akses
keamanan level tinggi. Programmer sistem menulis program untuk
memodifkasi dan memperluas sistem operasi jaringan. Programmer
aplikasi membuat modifikasi yang tidak diharapkan terhadap
program yang ada atau menulis program baru. Operator Jaringan
individu yang mengamati dan memonitor operasi komputer dan
jaringan komunikasi disebut operator jaringan. Operator memiliki
tingkat keamanan yang cukup tinggi sehingga operator secara diam-
diam dapat mengawasin semua jaringan komunikasi (termasuk
ketika pengguan individu memasukkan password) dan dapat
mengakses semua file. Personel Administrasi Sistem Informasi
supervisor sistem menempati posisi kepercayaan yang sangat tinggi.
Orang ini biasanya memiliki akses ke rahasia keamanan, file,
program, dan sebagainya. Administrasi account memiliki
kemampuan untuk menciptakan account fiktf atau untuk memberi
password pada account yang telah ada
2. Pengguna
Pengguna terdiri sekelompok orang yang heterogen dan dibedakan
dengan yang lain karena area fungsional merupakan bagian dari
pengolahan data.
3. Penyusup
Penyusup (intruder) adalah yang memiliki akses ke peralatan, data
elektronik, atau file tanpa hak yang legal antara lain: Unnoticed
Intruder, Wiretapper, Piggybacker.
Pengendalian Ancaman Aktif cara untuk mencegah ancaman aktif
terkait dengan kecurangan dan sabotase adalah dengan menerapkantahap
pengendalian akses. Langkah utama untuk membangun pengendalian
akses adalah kerentanan data dan peralatan. Kelompok pengendalian
sebagai berikut:
Pengendalian Akses Lokal tujuan pengendalian akses lokasi
adalah untuk memisahkan secara fisik individu yang tidak berwenang
dari sumber daya komputer. Pemisahan secara fisik harus diterapkan
khusus untuk menjaga perangkat keras, area penginputan data, area
output data, perpustakaan data, dan jaringan komunikasi. Untuk saat ini
tersedia sistem Autentikasi Perangkat Keras Biometrik, sistem ini secara

65
otomatis mengidentifikasi individu berdasarkan sidik jari, ukuran
tangan, pola retina, pola suara, dan sebagainya.
Pengendalian akses sistem merupakan suatu pengendalian dalam
bentuk perangkat lunak yang di desain untuk mencegah penggunaan
sistem oleh pengguna yang illegal. Tujuan pengendalian akses sistem
adalah untuk mengecek keabsahan pengguna dengan menggunakan
saran seperti ID pengguna, password, alamat Internet Protocol (IP), dan
perangkat keras.
Pengendalian akses file mencegah akses illegal ke data dan file
program. Pengendalian akses file adalah pembuatan petunjuk dan
prosedur legal untuk mengakses dan mengubah file. 39

KESIMPULAN
Berdasarkan penjelasan para ahli terkait Pengendalian untuk
kemananan informasi dapat ditarik kesimpulan bahwa dalam sistem
keamanan informasi merupakan subsistem organisasi yang berperan
dalam mengendalikan resiko khusus yang terkait dengan sistem
informasi terkomputerisasi. Dengan sistem keamanan yang telah
dikembangkan dengan menerapkan pendekatan siklus, seperti analisis
sistem, desain sistem, implementasi sistem, serta operasi, evaluasi, dan
pengendalian sistem. Sistem keamanan informasi terdapat beberapa
bagian pengendalian yang dapat mengatur, mengawasi kinerja sistem
yang ada pada komputerisasi. Dimana sistem pengendalian tersebut
dapat mendeteksi masalah dengan secara tepat dan dapat membatasi
akses terhadap sumber daya informasi sesuai aktivitas organisasi.
Sehingga bertujuan untuk memaksimalisasi agar aman dan terjaga, maka
keamanan informasi merupakan landasan agar sistem dapat mencapai
sesuai sistem yang diinginkan perusahaan. Dalam keamanan juga
memerlukan tenaga, baik fisik maupun logis, sehingga perusahaan dapat
terjaga baik dalam sistem maupun diluar sistem. Agar perusahaan dapat
berjalan sesuai yang direncanakan maka harus memahami langkah-
langkah seperti melakukan pengintaian, mengupayakan rekayasa social,
memindai dan menjalankan target, penelitian mengeksekusi serangan
dan menutupi jejak agar sistem tetap terjaga. Oleh karena itu, terdapat
tiga tujuan utama dari keamanan informasi kerahasiaan, integritas, dan
ketersediaan haruslah hadir disetiap sistem informasi. Kombinasi

39
George H. Bodnar&William S. Hopwood,
Accounting Information System (Yogyakarta: Andi,2006) Edisi 9,191.

66
kerahasiaan,ketersediaaan,dan integritas dalam porsi yang pantas untuk
mendukung tujuan organisasi akan dapat menghasilkan sistem yang
dapat dipercayai (trustworthy).

PENGENDALIAN PREVENTIF
Menurut Marshall B.Romney Pengendalian preventif sering
digunakan pada organisasi yang secara umum digunakan untuk
membatasi akses terhadap sumber daya informasi. Pengendalian
preventif menyediakan defense-in-depth secara kolektif. Pengendalian
preventif terbagi dalam beberapa bagian yaitu, Pengendalian Autentikasi
dan Pengendalian Otorisasi.
Pengendalian Autentikasi (authentication) adalah proses verifikasi
identitas seseorang atau perangkat yang mencoba mengakses sistem.
Tujuan tersebut untuk memastikan bahwa hanya pengguna yang sah
dapat mengakses sistem. Tiga jenis tanda bukti yang dapat digunakan
untuk memverifikasi identitas seseorang yaitu:
1. Sesuatu yang dapat diketahui, seperti kata sandi atau Personal
Identification Number (PIN).
2. Sesuatu yang dimiliki, seperti kamu pintar atau budge ID.
3. Beberapa karakteristik fisik atau perilaku (pengidentifikasi
biometri) sepertin sidik jari. Pengidentifikasi biometri adalah
sebuah karakteristik fisik atau perilaku yang digunakan sebagai
informasi keaslian.
Dari ketiga tanda bukti autentikasi, Penggunaan Autentikasi
Multifaktor (multifactor authentication) penggunaan dua atau tiga jenis
secara bersamaan yang sangat mudah digunakan dan cukup efektif untuk
mencapai tingkat keamanan yang lebih ketat. Dalam beberapa situasi,
menggunakan berbagai tanda bukti dari jenis yang sama sebuah proses
disebut Autentikasi Multimodal (multimodal authentication) dapat
meningkatkan keamanan. Contohnya adalah penggunaan sandi, ID
pengguna. Kedua sistem ini merupakan penerapan prinsip defence-in-
depth.
Pengendalian Otorisasi (authorization) adalah proses yang
memperketat akses dari pengguna sah terhadap bagian spesifik sistem
dan membatasi tindakan-tindakan yang diperbolehkan untuk dilakukan.
Tujuan dari pengendalian ini adalah untuk menyusun hak serta
keistimewaan setiap pengguna dengan cara menetapkan dan mengelola
pemisahan tugas yang tepat.

67
Pengguna File Program

ID pengguna A B C 1 2 3 4

NHale 0 0 1 0 0 0 0

JPJones 0 2 0 0 0 0 1

Kartika 1 1 0 1 1 0 0

Kode untuk Akses File:


0 = Tidak Ada Akses
1 = Hanya Baca/Tampilan
2 = hanya Baca/Tampilan dan Memperbaharui
3 = Baca/Tampilan, perbarui, buat, dan hapus
Kode untuk Akses Program:
0 = Tidak Ada Akses
1 = Eksekusi
Pengendalian otorisasi diimplementasikan dengan menciptakan
matriks pengendalian akses (access control matrix) sebuah table yang
digunakan untuk mengimplementasikan pengendalian otorisasi.
Informasi yang terdapat di dalam sebuah matriks pengendalian akses
digunakan untuk mengimplemetasikan pengendalian otorisasi pada
sistem.40

Menurut Wikana Ardhy Pengendalian Preventif merupakan suatu


kegiatan pengendalian yang dilakukan untuk mencegah terjadinya suatu
permasalahan (error condition) dari suatu proses bisnis, atau dengan kata
lain pengendalian yang dilakukan sebelum masalah timbul. Kegiatan
pengendalian ini relatif murah jika dibandingkan kedua tipe
pengendalian lainnya. Contoh pengendalian preventif, sebagai berikut :
1. Dibuatnya standar operasional prosedur untuk suatu kegiatan
entitas;
2. Dibuatnya pemisahan fungsi dalam suatu entitas;
3. Dibuatnya rentang otorisasi dalam suatu entitas. 41

40
Marshall B. Romney, Sistem Informasi Akuntansi
(Jakarta: Salemba Empat,2016) Edisi 13,277.
41
Wikana Ardhy,(Jakarta 19/08/2011) akses dari

68
Menurut Diyarblabla Pengendalian preventif merupakan
pengendalian yang ditetapkan untuk mencegah terjadinya in-efisiensi
dalam sebuah perusahaan. Pengendalian ini mencakup pengendalian
administratif sistem tetapi terbatas pada rencana organisasi dan
prosedur-prosedur serta dokumen-dokumen yang berkaitan dengan
proses keputusan mengenai otorisasi transaksi oleh manajemen.
Pengesahan tersebut merupakan fungsi manajemen yang terkait dengan
tanggung jawab untuk mencapai tujuan organisasi dan merupakan titik
tolak untuk menetapkan pengendalian transaksi.
Berikut ini adalah beberapa unsur pokok yang diperlukan dalam
menciptakan sistem pengendalian preventif yang efektif seperti:
1. Sumber daya manusia yang berkualitas dan sesuai bidangnya.
2. Perlindungan fisik terhadap kekayaan perusahaan.
3. Pemisahan terhadap fungsi organisasi yang saling
berhubungan.
4. Jejak audit yang baik (audit trail).42

Menurut Nabila Dhea Pengendalian Preventif menggunakan


salinan perangkat lunak atau berkas yang berisi makro yang benar-benar
bersih. Mengindari pemakaian perangkat lunak freeware atau shareware
dari sumber yang belum bisa dipercaya. Menghindari pengambilan
berkas yang mengandung makro dari sembarang tempat. Memeriksa
program baru atau berkas-berkas baru yang mengandung makro dengan
program anti virus sebelum dipakai. Menyadarkan pada setiap pemakai
untuk waspada terhadap virus.43

PENGENDALIAN DETEKTIF
Menurut Marshall B. Romney Analisis Log sebagian besar sistem
muncul dengan kemampuan ekstensif untuk mencatat siapa yang
mengakses sistem dan tindakan-tindakan tertentu apa aja yang dilakukan
setiap pengguna. Hal ini penting , terutama untuk menganalisis log-log
dari kegagalan pencobaan untuk masuk ke dalam sebuah sistem dan
upaya yang gagal untuk mendapatkan akses atas sumber daya informasi.

(https://wikanardhi.wordpress.com/).
42
Diyarblabla, Keamanan Sistem Informasi (Jakarta, 2012/06)
Akses dari (http://diyarblablablap.blogspot.co.id/).
43
Nabila Dhea, Pengertian Preventif, Korektif, Detektif.
Akses dari (http://nabiladhea9.blogspot.co.id/2013/07).

69
Sistem Deteksi Gangguan jaringan ini terdiri atas satu set sensor
dan unit pengawasan pusat yang menghasilkan log dari seluruh lalu
lintas jaringan yag diizinkan untuk melewati firewall dan kemudian
mengnalisis log-log tersebut sebagai tanda atas gangguan yang
diupayakan atau yang berhasil dilakukan, seperti halnya IPS jaringan,
IDS jaringan berfungsi dengan mencocokan lalu lintas yang diamati
dengan dasar aturannya.
Pengujian Penetrasi pengendalian COBIT 5 menyatakan
kebutuhan untuk secara periodik menguji efektivits proses bisnis dan
pegendlian internal (termasuk prosedur keamanan) dalam
mengindentifikasi letak perlindungan tambahan paling diperlukan untuk
meningkatkan waktu dan usaha yang diperlukan dalam membahayakan
sistem.
Pengawasan Berkelanjutan manajemen COBIT 5 menekankan
pentingnya pegawasaan berkelanjutan dan kepatuhan pegawai terhadap
kebijakan keamanan informasi organisasi serta kinerja keseluruhan
proses bisnis. Mengukur kepatuhan terhadap kebijakan adalah hal
mudah, tetapi kinerja pengawasaan secara efektif memerlukan
pertimbangan dan keahlian.44

Menurut Wikana Ardhy Pengendalian Preventif merupakan suatu


kegiatan pengendalian yang dilakukan dalam rangka mencari atau
mendeteksi adanya suatu permasalahan dan mencari akar permasalahan
tersebut, atau dengan kata lain pengendalian yang dilakukan dimana
telah terdapat suatu permasalahan. Kegiatan pengendalian ini lebih
mahal dari kegiatan pengendalian preventif. Contoh pengendalian
detektif, sebagai berikut:
1. Dilakukan rekonsiliasi kas;
2. Dilaksanakannya audit secara periodic.45

PENGENDALIAN KOREKTIF
Menurut Marshall B. Romney Pengendalian korektif berguna
untuk deteksi masalah dengan tepat waktu adalah penting, dalam praktik
manajemen COBIT yang memerlukan prosedur untuk melakukan

44
Marshall B. Romney, Sistem Informasi Akuntansi
(Jakarta: Salemba Empat,2016) Edisi 13,294.
45
Wikana Ardhy,(Jakarta 19/08/2011) akses dari
(https://wikanardhi.wordpress.com/).

70
tindakan korektif secara tepat waktu. Efektivitas mereka bergantung
pada sebuah batasan luas pada perencanaan dan persiapan yang sesuai.
a. Computer Incident Response Team (CIRT)
Sebuah komponen utama agar mampu merespon insiden keamanan
dengan tepat dan efektif adalah penetapan sebuah tim perespons insiden
komputer, karena beberapa respons potensial insiden keamanan
memiliki konsekuensi ekonomi yang signifikan.
 Pemberitahuan
 Penahanan
 Pemulihan
 Tindak Lanjut
b. Chief Information Security Officer
Mengidentifikasi struktur keorganisasian sebagai sebuah fasilitator
kritis untuk mencapai pengendalian dan keamanan yang efektif. Sangat
penting agar organisasi menentukan pertanggungjawaban atas keamanan
informasi kepada seseorang di level manajemen senior yng tepat. CISO
harus memahami lingkungan teknologi perusahan dan bekerja dengan
CIO untuk mendisain, mengimplementasi , serta membangun kebijakan
dan prosedur keamanan yang baik.
c. Manajemen Patch
Peningkatan terus-menerus atas ukuran dan kompleksitas program
perangkat lunak hampir dipastikan bahwa mereka memuat sejumlah
kerentaan..
 Exploit yaitu sebuah program yang di desain untuk
memanfaatkan adanya keretaan yang terdeteksi.
 Patch yaitu kode yang dirilis oleh pengembang perangkat
lunak
 Manajemen Path adalah proses untuk secara teratur
menerapkan patch dan memperbarui seluruh perangkat lunak
yang digunakan oleh organisasi.46

Menurut Darmansyah Pengendalian korektif (corrective control)


memecahkan masalah yang ditemukan oleh pengendalian untuk
pemeriksaan. Pengendalian ini mencakup prosedur yang dilaksanakan
untuk mengidentifikasi penyebab masalah, memperbaiki kesalahan atau

46
Marshall B. Romney, Sistem Informasi Akuntansi
(Jakarta: Salemba Empat,2016) Edisi 13,296.

71
kesulitan yang ditimbulkan, dan mengubah sistem agar masalah di masa
mendatang dapat diminimalisasikan atau dihilangkan.47

KESIMPULAN
Berdasarkan penjelasan para ahli terkait Pengendalian untuk
kemananan informasi dapat ditarik kesimpulan bahwa dalam
Pengendalian Preventif, Detektif, dan Korektif. Pengendalian intern
sangat penting bagi sebuah perusahaan untuk mengurangi tingkat resiko
yang dihadapi perusahaan. Karena tujuan pengendalian intern adalah
menjaga asset perusahaan. Dengan adanya tiga model pengendalian
intern resiko dapat dikurangi karena tiga komponen tersebut saling
berkesinambungan jika di interpretasikan bahwa pengendalian preventif
adalah proses kehati-hatian, detektif adalah proses dimana
mengklasifikasikan kesalahan, dan korektif adalah mengeksekusi
kesalahan. Preventif menggunakan perangkat lunak yang berisi makro
benar-benar bersih sehingga menghindari pengambilan berkas yang
mengandung makro, detektif dan korektif menjalankan program anti
virus yang mendeteksi infeksi virus yang memastikan pem-backup-an
yang bersih untuk menjalankan program anti virus untuk menghilangkan
virus dan program yang tertular. Oleh karena itu, dalam pengendalian
keamanan informasi memakai sistem pengendalian intern.

IMPLIKASI KEAMANAN VIRTUALISASI DAN CLOUD


Menurut Marshall B. Romney Virtualisasi dan Komputasi Cloud
mengubah risiko beberapa ancaman keamanan informasi. Sebagai
contoh, akses fisik yang tidak diawasi di sebuah lingkungan virtualisasi
membongkar tidak hanya satu perangkat, tetapi juga seluruh jaringan
virtual risiko pencurian atau peghancuran dan perusakan. Meskipun
virtualisasi dan komputer cloud dapat meningkatkan risiko beberapa
ancaman, perkembangan keduanya juga menawarkan peluang untuk
meningkatkan keseluruhan keamanan secara signifikan. Oleh karena itu,
virtualisasi dan komputasi cloud dapat memiliki baik efek positif
maupun negatif pada keseluruhan tingkatkan keamanan informasi,
tergantung pada sebaik apa organisasi atau penyedia cloud
mengimplemetasikan berbagai lapisan dari pengendalian
preventif,detektif dan korektif

47
Darmansyah, Pengendalian Korektif (Jakarta, 2013/09/09)
http://darmansyah.weblog.esaunggul.ac.id.

72
a. Virtualisasi yaitu memanfatkan kekuatan dan kecepatan
komputer modern untuk menjalankan berbagai sistem secara
kebersamaan pada satu komputer fisik. Hal ini memotong
biaya perangkat keras karena semakin sedikit server yang perlu
dibeli. Mesin yang lebih sedikit berarti biaya pemeliharaan juga
lebih rendah. Biaya pusat data juga turun karena lebih sedikit
ruang yang perlu disewa, yang juga menurunkan biaya
peralatan.
b. Komputasi Cloud yaitu memanfaatkan high bandwith dari
jaringan telekomunikasi global modern agar memungkinkan
para pegawai menggunakan sebuah browser untuk mengakses
perangkat lunak dari jarak jauh (perangkat lunak sebagai
sebuah layanan). Perangkat peyimpanan data (penyimpanan
sebagai sebuah layanan). Perangkat keras (infrastruktur sebagai
sebuah layanan), perangkat penyimpanan data (penyimpanan
sebagai sebuah layanan).48

Menurut Fajri Ardiansyah Istilah Virtualisasi (perangkat-keras)


mengacu kepada upaya menciptakan mesin virtual yang bekerja pada
sistem. Jenis virtualisasi perangkat-keras meliputi:
 Para-virtualisasi: Perangkat keras tidak disimulasikan tetapi
perangkat-lunak tamu berjalan dalam domainnya sendiri
seolah-olah dalam sistem yang berbeda. Dalam hal ini
perangkat-lunak tamu perlu disesuaikan untuk dapat berjalan.
 Virtualisasi sebagian: Tidak semua aspek lingkungan
disimulasikan tidak semua perangkat-lunak dapat langsung
berjalan, beberapa perlu disesuaikan untuk dapat berjalan
dalam lingkungan virtual ini.
 Virtualisasi penuh: Hampir menyerupai mesin asli dan
mampu menjalankan perangkat lunak tanpa perlu diubah. 49

KESIMPULAN
Berdasarkan penjelasan para ahli terkait Pengendalian untuk
Keamanan Informasi dapat ditarik kesimpulan bahwa Implikasi

S s48Marshall B. Romney, Sistem Informasi Akuntansi


(Jakarta: Salemba Empat,2016) Edisi 13, 298.
49
Fajri Adriansyah, Pengertian Virtualisasi/05/2011
Akses (http://kitatkj2.blogspot.co.id/2014/05/pengertian-virtualisasi.html).

73
Keamanan Virtualisai dan Cloud. Kedua komponen tersebut sangat
berpengaruh terhadap keamanan informasi, dalam hal itu mempunyai
jenis seperti para-virtualisasi yaitu perangkat keras tidak di simulasika
perangkat lunakberjalan maka sistem ini yang dikatakan berbeda.
Sehingga virtualisasi sebagaian adalah aspek lingkungan yang
disimulasikan semua perangkat berjalan dan virtualisasi penuh yaitu
menjalankan perangkat lunak tanpa perlu di ubah. Komputasi cloud
berguna memanfaatkan jaringan telekomunikasi global yang modern
agar dapat para pegawai menggunakan sebuah browser untuk
mengakses perangkat lunak dari jarak jauh. Sehingga keduanya
menawarkan peluang yang lebih efektif untuk meningkatkan
keseluruhan keamanan secara signifikan. Oleh karena itu, virtualisasi
dan komputasi cloud dapat memiliki baik efek positif maupun negative
pada keseluruhan tingkat keamanan informasi.

PENUTUP
Demikian yang dapat kami paparkan mengenai materi yang
menjadi pokok bahasan dalam makalah ini, tentunya masih banyak
kekurangan dan kelemahannya, karena terbatasnya pengetahuan dan
kurangnya rujukan atau referensi yang ada hubungannya dengan judul
makalah ini, penulis berharap kepada para pembaca memberikan kritik
dan saran yang membangun kepada kami demi kesempurnaan makalah
ini. Semoga makalah ini dapat bermanfaat bagi para pembaca dan juga
penulis. Amin

DAFTAR KEPUSTAKAAN
Adriansyah Fajri. 05/2011. Pengertian Virtualisasi.
(http://kitatkj2.blogspot.co.id/2014/05/pengertian-virtualisasi.html)
Adhri Wikana. 08/03/2011. Pengertian Pengendalian Preventif,
Pengendalian Detektif, Pengendalian Korektuif.
(https://wikanardhi.wordpress.com/)
Blabla Dhiyar. 06/2012. Sistem Keamanan Informasi.
(http://diyarblablablap.blogspot.co.id/2012/06/keamanan-sistem.html)
Dhea Nabila. 07/2013. Pengendalian Sistem Keamanan Informasi.
(http://nabiladhea9.blogspot.co.id/2013/07/pengendalian-sistem-
keamanan-informasi.html)
Darmansyah. 09/09/2013. Pengertian Korektif.
(http://darmansyah.weblog.esaunggul.ac.id/2013/09/09/pengendalian-
korektif-corrective-control/)

74
Hopwood William S, George H. Bodnar. 2006. Accounting Information
System. Edisi 9. Yogyakarta: Andi.
Indonesia Wikipedia. 2013. Sistem Informasi Akuntansi akses.
(https://id.wikipedia.org/wiki/Diagram_alir#Jenis-Jenis_Diagram_Alir)
Informatika, Data Flow Diagram. Akses

(http://informatika.web.id/category/data-flow-diagram/may
Geogle Image DFD
(http://gogle.image.dfd.com)
Purwati Siti. 2013. Diagram Arus Data (DFD).
(http://sitipurwati.ilearning.me/bab-ii/2-5diagram-arus-data-data-flow-
diagram)
Romney Marshall B. 2016. Sistem Informasi Akuntansi. Edisi 13.
Jakarta: Salemba Empat.
Ridwan. 03/2015. Pengertian Flowchart (Bagan Alir).
(http://Ridwan.blogspot.co.id/2015/03/pengertian-flowchart-atau-bagan-
alir.html)
Riaia. 10/2012. Diagram Arus Data (Data Flow Diagram). Jakarta.
(http://riiaiia.blogspot.co.id/2012/10/data-flow-diagram-dfd.html)
Said Fairuz. 2012. Sistem Keamanan Informasi.
(https://fairuzelsaid.wordpress.com)
Setiawan Hendri. 01/2015. Data Flow Diagram.
(http://www.hendrisetiawan.com/2015/01/contoh-dfd-apotik.html)
http://nabiladhea9.blogspot.co.id/2013/07/pengendalian-sistem-
keamanan-informasi.html
http://Ridwan.blogspot.co.id/2015/03/pengertian-flowchart-atau-bagan-
alir.html
http://sitipurwati.ilearning.me/bab-ii/2-5diagram-arus-data-data-flow-
diagram

75
BAB III
PENGENDALIAN UNTUK KEAMANAN
INFORMASI

PENDAHULUAN
Setiap organisasi pasti bergantung pada teknologi informasi (TI).
Tidak sedikit perusahaan yang memindahkan sebagian dari sistem
informasinya ke cloud. Tujuan dari hal ini adalah, manajemen
menginginkan agar informasi perusahaan yang dihasilkan dari sistem
akuntansi adalah reliabel, manajemen juga menginginkan agar
organisasinya patuh terhadap peraturan dan ketentuan yang ada. Pada
bab ini akan dibahas mengenai prinsip-prinsip dari Trust Services
Framework yang dikembangkan oleh AICPA dan CICA untuk
menyediakan panduan mengenai keandalan suatu sistem informasi.
Trust Service Framework mengatur pengendalian TI ke dalam lima
prinsip, diantaranya :50
1. Keamanan
2. Kerahasiaan
3. Privasi
4. Integritas Pemrosesan
5. Ketersediaan

Pengendalian yang dimaksud adalah sejauh mana pengendalian


informasi mempunyai peran dalam mencegah dan mendeteksi adanya
kesalahan-kesalahan . Sebuah pengendalian dapat berhasil ketika
kesalahan dapat diminimalisir. Karena masih banyak kejadian yang
terjadi akibat masih kurangnya keamanan informasi dan masih sedikit
orang yang mengetahui kegunaan sistem keamanan informasi. Sistem
keamanan computer merupakan bagian dari struktur pengendalian
internal perusahaan secara keseluruhan. Ini berarti, elemen dasar

50
Marshall B. Romney dan Paul John Steinbart, Sistem Informasi Akuntansi,
Terj. Kikin Sakinah Nur Safira dan Novita Puspasari (Jakarta: Salemba Empat,
2015)

76
pengendalian internal merupakan aspek penting dalam sistem keamanan
computer. Keamanan sistem informasi merupakan sebuah aplikasi
prinsip-prinsip pengendalian internal yang secara khusus digunakan
untuk mengatasi masalah-masalah dalam sistem informasi. Sistem
keamanan informasi merupakan suatu sub sistem dalam suatu organisasi
yang bertugas mengendalikan resiko terkait dengan sistem informasi
berbasis computer. Sistem keamanan informasi memiliki elemen utama
sistem informasi, seperti perangkat keras, database, prosedur, dan
pelaporan. Sebagai contoh, data terkait dengan penggunaan sistem dan
pelanggaran keamanan bisa jadi dikumpulkan secara real time, disimpan
dalam database, dan digunakan untuk menghasilkan laporan. Tujuan
dari sistem keamanan itu sendiri adalah agar tidak banyak terjadinya
kerusakan komputer akibat tidak adanya sistem keamanan, sebagai
petunjuk bagaimana cara mengendalikan atau mengontrol sistem
keamanan, dan untuk lebih mengetahui hal apa saja yang terkait dengan
sistem keamanan informasi.51
Penulis menyimpulkan bahwa, setiap perusahaan pasti memiliki
informasi yang tidak boleh diketahui oleh orang lain, termasuk orang
yang bekerja pada perusahaan itu sendiri. Informasi ini sifatnya rahasia
dan hanya boleh diketahui oleh orang-orang tertentu dalam suatu
perusahaan. Maka, untuk menjaga keamanan informasi tersebut,
perusahaan membuat suatu sistem yang dapat melindungi informasi
yang ada di dalamnya agar tidak dapat diakses oleh sembarang orang.
Tentunya untuk membuat suatu sistem ini, perusahaan sangat
bergantung pada teknologi informasi. Pengendalian sistem informasi
mempunyai peran untuk dapat mendeteksi adanya kesalahan-kesalahan
pada suatu sistem.

DUA KONSEP KEAMANAN INFORMASI FUNDAMENTAL


1. Keamanan Merupakan Masalah Manajemen, Bukan Hanya Masalah
Teknologi
Keamanan informasi yang efektif didukung dengan
penggunaan alat-alat berteknologi, namun dukungan dari manajemen
senior merupakan dasar yang penting untuk mencapai sebuah
keberhasilan. Para profesional keamanan informasi memiliki
kemampuan untuk dapat mengidentifikasi suatu ancaman dan

51
George H. Bodnar dan William S. Hopwood, Sistem Informasi Akuntansi
(Yogyakarta: Penerbit Andi, 2006)

77
mengestimasi kemungkinannya serta dampak yang akan ditimbulkan.
Manajemen senior harus berpatisipasi dalam pengembangan kebijakan
perusahaan, karena nantinya mereka akan memutuskan sanksi apa yang
akan dikenakan pada ketidakpatuhan. Manajemen senior juga harus
memastikan bahwa pelatihan dan komunikasi dalam perusahaan berjalan
dengan baik. 52
Informasi adalah aset perusahaan yang sama pentingnya
dengan aset yang lain, seperti gedung, mesin produksi, SDM, dsb.
Sebagai konsekuensinya keamanan informasi harus dilindungi dari
berbagai ancaman. Mengelola keamanan komputer dan jaringan
semakin lama menjadi pekerjaan yang sangat menantang bagi para
pegawai, khususnya manajemen perusahaan. Manajer keamanan
informasi harus membuat dan menjalankan inisiatif keamanan informasi
yang memastikan tiga hal utama, yaitu kerahasian, integritas, dan
ketersediaan sistem informasi perusahaan. Keamanan Informasi atau
Information Security adalah proteksi peralatan computer, fasilitas, data,
dan informasi, baik computer maupun non-komputer dari
penyalahgunaan oleh pihak-pihak yang tidak terotorisasi/ tidak
berwenang. Dengan akses Internet yang berkembang dengan cepat,
seseorang mungkin berpikir bahwa halangan terbesar bagi perdagangan
elektronik mungkin adalah luasnya bidang. Namun masalah utamanya
terletak pada keamanan. Selain itu, bagian dari masalah tersebut adalah
Internet yang dibangun untuk Interoperabilitas, bukan kekebalan. 53
Penulis menyimpulkan, suatu keberhasilan sebuah perusahaan
dapat dilihat dari dukungan dari para manajemen seniornya terhadap
manajemen yang ada di bawahnya. Karena dengan begitu, manajemen
senior dapat berbagi pengalamannya dalam menanggapi berbagai
masalah perusahaan dengan cara yang tepat dan cepat. Karena, mereka
telah memiliki pengalaman yang lebih banyak dalam menghadapi
berbagai masalah di perusahaan, khususnya ancaman-ancaman yang
datang dan mereka juga sudah terlatih untuk mengestimasi dampak yang
akan ditimbulkan. Hal ini juga merupakan faktor pendukung penting

52
Marshall B. Romney dan Paul John Steinbart, Sistem Informasi Akuntansi,
Terj. Kikin Sakinah Nur Safira dan Novita Puspasari (Jakarta: Salemba Empat,
2015)
53
Talang, 2009, “Keamanan Informasi”, diakses dari
http://tunjanglebong.blogspot.co.id/2009/06/keamanan-
informasi.html#!/tcmbck, pada tanggal 26 Maret 2016 pukul 20.00

78
demi terciptanya suatu keamanan informasi yang efektif dalam suatu
perusahaan. Dalam hal keamanan informasi yang efektif, teknologi
tingkat tinggi juga menjadi pendukung lain selain manajemen senior
untuk terciptanya keamanan informasi.

2. Defense-In-Depth dan Model Keamanan Informasi Berbasis Waktu


Defense-In-Depth merupakan suatu gagasan di mana
penggunaan berbagai lapisan pengendalian untuk menghindari
kegagalan. Contohnya seperti penggunaan kata sandi, yang bertujuan
untuk membatasi akses terhadap sistem informasi yang dimilki oleh
suatu perusahaan. Defense-In-Depth sendiri melibatkan tiga kombinasi
dari pengendalian preventif, detektif, dan korektif. Pengendalian yang
berlapis ini dimaksudkan agar apabila pengendalian yang satu gagal,
maka yang lainnya dapat berfungsi untuk melindungi sistem informasi
yang ada di dalamnya sesuai dengan yang telah direncanakan. Tujuan
dari model keaamanan informasi berbasis waktu itu sendiri adalah untuk
menggunakan kombinasi dari ketiga pengendalian di atas untuk
melindungi informasi perusahaan dengan waktu yang lama sehingga
memungkinkan organisasi menemukan dan mengenali serangan yang
terjadi terhadap sistem informasinya dan mengambil langkah yang tepat
untuk mnghancurkan atau menggagalkannya, sebelum informasi
tersebut hilang atau bahkan dirusak.54
Pendekatan yang paling handal adalah dengan menggunakan
defense in depth dan model keamanan informasi berbasis waktu. Model
ini melakukan pemeriksaan dan monitoring system secara terus-
menerus. Setiap sistem melakukan pertahanan sendiri-sendiri.
Monitoring dilakukan baik dibagian internal sistem maupun di daerah
garis pertahanan. Model perlindungan seperti ini melibatkan admin
jaringan dan apabila terjadi masalah pada sistem tersebut maka admin
tersebut yang paling bertanggung jawab akan hal tersebut.
Penulis menyimpulkan bahwa, Defense-In-Depth merupakan
suatu gagasan yang dibuat untuk dapat mengendalikan suatu sistem agar
tidak dapat dengan mudah dirusak oleh orang yang mengaksesnya tanpa
izin. Contoh dari pengendalian ini adalah pemberian kata sandi pada

54
Marshall B. Romney dan Paul John Steinbart, Sistem Informasi Akuntansi,
Terj. Kikin Sakinah Nur Safira dan Novita Puspasari (Jakarta: Salemba Empat,
2015)

79
sebuah folder atau sistem yang ada pada komputer perusahaan atau
laptop pribadi milik karyawan. Hal ini dimaksudkan agar orang lain
tidak bisa melihat apa isi dari folder tersebut, karna hanya si pemiliklah
yang mengetahui kata sandi dari komputer atau laptopnya. Begitu juga
dengan defense-in-depth. Defense-in-depth melibatkan tiga kombinasi
dari pengendalian preventif, detektif, dan korektif untuk melindungi
suatu sistem informasi perusahaan dari ancaman ataupun serangan yang
ingin mencuri ataupun merusak informasi perusahaan. Ketiga
pengendalian ini merupakan pengendalian berlapis yang dimaksudkan
untuk, apabila pengendalian pertama dapat dirusak oleh orang yang
mengaksesnya tanpa izin, maka pengendalian yang kedua dan yang
ketiga tadi akan bekerja untuk tetap melindungi informasi yang ada di
dalam sistem tersebut dalam kurun waktu yang lama, sehingga
memungkinkan pihak perusahaan menemukan dan mengenali ancaman
tersebut dan dapat dengan cepat mengambil tindakan untuk
menghancurkan ancaman itu.

Memahami Serangan yang Ditargetkan


Ada banyak ancaman yang mengancam keamanan informasi suatu
perusahaan, contohnya seperti virus, bencana alam, kegagagalan
perangkat keras, dan kesalahan dari manusia itu sendiri. Dengan kata
lain kejadian yang tidak ditargetkan. Namun, organisasi juga sering
dijadikan sasaran yang ditargetkan atau disengaja. Adapun langkah-
langkah dasar yang dilakukan oleh orang-orang yang menyerang sistem
informasi perusahaan, yaitu:
 Mereka akan melakukan pengintaian terhadap perusahaan
yang akan mereka ambil informasinya. Awalnya mereka
mengumpulkan informasi sebanyak mungkin mengenai
perusahaan tersebut.
 Mengupayakan rekayasa sosial. Rekayasa sosial dapat
dilakukan dengan melalui telepon, e-mail, atau menyamar
sebagai karyawan sementara yang belum memahami
dengan baik suatu sistem perusahaan, kemudian ia
menghubungi bagian helpdesk untuk meminta bantuan.
 Memindai dan memetakan target. Jika mereka sudah
berhasil mengelabui targetnya melalui rekayasa sosial,
selanjutnya mereka akan memindai dan memetakan
targetnya dengan melakukan pengintaian yang lebih

80
terperinci untuk mengetahui jenis versi perangkat lunak
yang dijalankan perusahaan tersebut.
 Penelitian. Setelah mengetahui lebih banyak informasi
penting dan mengetahui perangkat lunak apa yang
digunakan perusahaan, mereka akan mempelajari
kerentanan yang terdeteksi oleh program tersebut dan
mempelajari bagaimana memanfaatkannya.
 Mengeksekusi serangan. Setelah mengetahui kerentanan
yang terdeteksi oleh program, mereka memanfaatkan
kerentanan tersebut untuk mendapatkan akses sehingga
mereka mendapatkan informasi yang mereka inginkan dari
perusahaan tersebut.
 Menutupi jejak. 55

Personel sistem kerap kali merupakan hambatan atau ancaman


potensial karena mereka diberi berbagai kewenangan akses terhadap
data dan program yang sensitive. Pengguna, hanya diberi akses terbatas,
tetapi mereka masih memiliki cara untuk melakukan kecurangan.
Penyusup tidak diberi akses sama sekali, tetapi mereka sering
merupakan orang-orang yang sangat cerdas yang biasa menimbulkan
kerugian yang sangat besar pada perusahaan. Berikut akan didiskusikan
enam metode yang dapat digunakan untuk melakukan kecurangan
sistem informasi. Metode ini meliputi :
1. Manipulasi input, merupakan metode yang biasa digunakan
dan mensyaratkan kemampuan teknis yang paling minimal.
Seseorang bisa saja mengubah input tanpa memiliki
pengetahuan mengenai cara operasi sistem informasi.
2. Mengubah program, merupakan metode yang paling jarang
digunakan untuk melakukan kejahatan computer. Hal ini
dimungkinkan karena dibutuhkan keahlian pemrograman
yang hanya dimiliki oleh sejumlah orang. Selain itu,
banyak perusahaan besar memiliki metode pengujian
program yang dapat digunakan untuk mendeteksi adanya
perubahan dalam program.

55
Marshall B. Romney dan Paul John Steinbart, Sistem Informasi Akuntansi,
Terj. Kikin Sakinah Nur Safira dan Novita Puspasari (Jakarta: Salemba Empat,
2015)

81
3. Mengubah file secara langsung, individu tertentu
menemukan cara untuk memotong (bypass) proses normal
untuk menginput data ke dalam program computer.
4. Pencurian data, merupakan salah satu masalah yang cukup
serius dalam dunia bisnis. Dalam industry dengan tingkat
persaingan yang sangat tinggi, informasi kuantitatif dan
kualitatif terkait dengan salah seorang pesaing merupakan
salah satu informasi yang cukup diburu. Sejumlah
informasi ditransmisikan antarperusahaan melalui internet
dan informasi ini rentan terhadap pencurian saat transmisi.
5. Sabotase, merupakan perusakan sebuah computer atau
pengkat lunak yang dapat menyebabkan kebangkrutan
suatu perusahaan. Dalam beberapa kasus seorang penyusup
menggunakan sabotase untuk membuat kecurangan
menjadi sulit dan membingungkan untuk diungkapkan.
6. Penyalahgunaan atau pencurian sumber daya informasi,
salah satu jenis penyalahgunaan informasi terjadi pada saat
seorang karyawan menggunakan sumber daya computer
organisasi untuk kepentingan pribadi. 56
Penulis menyimpulkan bahwa, ada banyak serangan yang ditujukan
pada suatu perusahaan untuk dicuri atau dirusak informasinya. Serangan
tersebut dapat berupa serangan yang ditargetkan dan serangan yang
tidak ditargetkan. Serangan yang ditargetkan adalah serangan yang
berasal dari orang dari luar perusahaan yang ingin mencuri informasi
perusahaan lain contohnya. Sedangkan serangan yang tidak ditargetkan
contohnya seperti virus, bencana alam, kesalahan dari pengoperasian,
dsb. Dalam hal ini, penting kiranya untuk pihak perusahaan mengetahui
apa saja yang dilakukan oleh orang-orang yang ingin mencuri atau
merusak sistem keamanan informasi perusahaan mereka. Pada awalnya
mereka pasti melakukan proses pengintaian terhadap perusahaan yang
ingin mereka curi atau rusak informasinya. Selanjutnya, mereka akan
menyamar atau dengan kata lain “rekayasa sosial”, untuk mengelabui
pihak perusahaan agar mempercayai mereka agar dapat memasuki
perusahaan dengan mudah. Contohnya saja seperti menyamar sebagai
pegawai baru yang belum memahami sistem perusahaan dengan baik.
Setelah mengetahui seluk beluk perusahaan, mereka selanjutnya akan

56
George H. Bodnar dan William S. Hopwood, Sistem Informasi Akuntansi
(Yogyakarta: Penerbit Andi, 2006)

82
memetakan dan memindai target mereka dengan melakukan penelitian
yang lebih terperinci untuk mengetahui jenis versi perangkat lunak
perusahaan. Kemudian, mereka melakukan penelitian terhadap
perangkat lunak tersebut dan mempelajarinya dengan baik untuk
kemudian diakses oleh mereka. Setelah mereka mengakses sistem
tersebut dan mendapatkan apa yang mereka inginkan, mereka akan
menutupi jejak mereka agar tidak diketahui oleh pihak perusahaan.

Pengendalian Preventif
Pada bagian ini, akan dibahas mengenai pengendalian preventif yang
digunakan oleh suatu organisasi untuk membatasi akses sumber daya
informasinya. Meskipun pengendalian preventif itu penting, namun
komponen orang-orang yang terlibat di dalam jauh lebih penting.
Manajemen perusahaan haruslah membuat para pegawainya sadar akan
keamanan dari informasi organisasinya dan harus melatih mereka untuk
dapat mengikuti kebijakan yang ada dan mempraktikan perilaku
komputasi yang aman. 57
Pengendalian preventif dilakukan untuk mencegah kekeliruan dan
penipuan sebelum keduanya terjadi, terutama pada tahap masukkan dan
pemrosesan pada pemrosesan transaksi. Contoh dari pengendalian
preventif diantaranya menghindari pemakaian perangkat lunak freeware
atau shareware dari sumber yang belum bisa dipercaya, memeriksa
program baru atau berkas-berkas baru yang mengandung makro dengan
program anti virus sebelum dipakai, menyadarkan pada setiap pemakai
untuk waspada terhadap virus. Pengendalian untuk pencegahan
(preventive control) mencegah timbulnya suatu masalah sebelum
mereka muncul. Mempekerjakan personil akuntansi yang berkualifikasi
tinggi, pemisahan tugas pegawai yang memadai, dan secara efektif
mengendalikan akses fisik atas aset, fasilitas dan informasi, merupakan
pengendalian pencegahan yang efektif. 58
Penulis menyimpulkan bahwa, pengendalian preventif merupakan
sebuah pengendalian tahap awal yang digunakan dalam sistem

57
Marshall B. Romney dan Paul John Steinbart, Sistem Informasi Akuntansi,
Terj. Kikin Sakinah Nur Safira dan Novita Puspasari (Jakarta: Salemba Empat,
2015)
58
George H. Bodnar dan William S. Hopwood, Sistem Informasi Akuntansi
(Yogyakarta: Penerbit Andi, 2006)

83
keamanan informasi. Pengendalian preventif digunakan oleh organisasi
atau perusahaan untuk membatasi akses terhadap sumber daya informasi
mereka. Hanya orang-orang tertentu saja yang dapat mengakses
informasi tersebut. Meskipun pengendalian ini penting, namun apabila
ornag-orang yang terlibat di dalamnya tidak memahami dengan baik
pengendalian ini, maka pengendalian preventif ini tidak akan ada
gunanya. Manajemen perusahaan harus membuat para pegawainya
sadar, khususnya pegawai yang terlibat dalam pengaplikasian sistem
keamanan informasi. Manajemen perusahaan sebaiknya melatih mereka
untuk dapat mengikuti kebijakan yang telah ada dengan benar dan
mempraktikkan perilaku komputasi dengan baik agar informasi
perusahaan tidak dirusak atau dicuri oleh orang lain.
a) Orang-orang : Penciptaan Sebuah Budaya “Sadar-Keamanan”
Untuk menciptakan sebuah budaya “sadar-keamanan” dalam
suatu organisasi, manajemen haruslah membuat para
pegawainya mematuhi kebijakan organisasi yang telah dibuat,
tidak hanya dengan cara mengkomunikasikannya pada para
karyawan, namun harus dipandu dan juga dicontohkan. Para
pegawai cenderung akan lebih mematuhi suatu peraturan atau
kebijakan, apabila mereka melihat atasan mereka melakukan
hal sama, dalam hal ini atasan yang dimaksud adalah manajer.
Maka sebaliknya, apabila para pegawai melihat manajer
mereka tidak mematuhi kebijakan yang ada, mereka pun akan
melakukan hal yang sama. Contohnya, jika manajer dengan
ceroboh menempelkan kata sandi di monitor. Padahal
seharusnya, kata sandi tersebut sifatnya rahasia yang tidak
boleh diketahui oleh sembarang orang.

b) Orang-orang : Pelatihan
Seluruh pegawai harus diajarkan tentang pentingnya ukuran-
ukuran keamanan bagi keberlangsungan orgnanisasi atau
perusahaan mereka. Mereka juga harus dilatih untuk dapat
mengoperasikan komputer secara baik, atau dengan kata lain
praktik komputasi yang aman. Contohnya seperti tidak perlu
membuka lampiran e-mail yang tidak penting, membagikan
kata sandi kepada orang lain yang tidak berkepentingan dengan
program yang bersangkutan, dan melindungi laptop atau
komputer mereka secara fisik. Pelatihan sangat penting
dilakukan, agar para pegawai dapat menghadapi serangan

84
rekayasa sosial. Pelatihan keamanan juga penting bagi
manajemen senior, karena akhir-akhir ini semakin banyak
serangan rekayasa sosial yang diarahkan kepada mereka.
Serangan-serangan tersebut pun sudah tidak mempan lagi untuk
diatasi dengan solusi atau metode lama, karna serangan yang
terjadi merupakan yang baru akibat dari perkembangan
teknologi saat ini.

c) Proses : Pengendalian Akses Pengguna


Ancaman terhadap tersebarnya informasi suatu organisasi tidak
hanya datang dari orang luar organisasi saja. Ancaman tersebut
juga dapat datang dari orang dalam organisasi itu sendiri. Hal
tersebut dapat saja terjadi karena berbagai alasan, misalnya
karena seorang pegawai merasa marah karna ia tidak
dipromosikan. Adapun alasan lain seperti, melakukan korupsi
karena sedang dalam kesulitan keuangan. Maka dari itu,
organisasi harus menerapkan satu set pengendalian yang
dirancang untuk melindungi aset dari penggunaan dan akses
tanpa izin yang dilakukan oleh pegawai. Praktik manajemen
COBIT 5 DSS05.04 menekankan bahwa perlunya pengendalian
untuk mengelola identitas pengguna dan akses logis, yang
dapat mengidentifikasi siapa saja yang dapat mengakses sistem
informasi organisasi serta melacak tindakan apa yang mereka
lakukan terhadap sistem tersebut.

d) Solusi TI : Pengendalian Antimalware


Malware merupakan ancaman besar bagi suatu organisasi,
contohnya seperti virus, worm, perangkat lunak keystroke
logging, dsb. Malware dapat menghancurkan informasi atau
dapat menghasilkan sebuah cara untuk memperoleh akses tanpa
izin. Oleh sebab itu, COBIT DSS05.01 merekomendasikan
penggunaan perlindungan malware untuk organisasi sebagai
salah satu kunci keamanan yang efektif untuk menghindari
ancaman, baik dari luar organisasi maupun dari dalam
organisasi itu sendiri. Rekomendasi yang diberikan antara lain:
 Edukasi mengenai kesadaran akan perangkat lunak
jahat
 Pemasangan alat perlindungan anti-malware pada
seluruh perangkat

85
 Manajemen terpusat pada sejumlah patch dan selalu
memperbaharui perangkat lunak anti-malware
 Tinjauan yang teratur atas ancaman malware yang
baru
 Menyaring lalu lintas masuk untuk mengeblok
sumber malware potensial
 Melatih pegawai untuk tidak memasang perangkat
lunak yang dibagikan atau disetujui.

e) Solusi TI : Pengendalian Akses Jaringan


Biasanya akses yang dilakukan oleh para pegawai, pelanggan,
dan pemasok dilakukan melalui internet. Namun ada beberapa
organisasi yang masih mengelola jaringan hak milik sendiri
atau menyediakan akses dial-up langsung melalui modem.
Adapun yang menyediakan akses nirkabel terhadap sistem
mereka.

f) Solusi TI : Pengendalian Pengukuhan Peralatan dan Perangkat


Lunak
Firewall, merupakan sebuah perangkat lunak yang ada pada
sebuah komputer yang berguna sebagai alat pengendali
terhadap komunikasi yang terjadi baik itu komunikasi masuk
atau keluar antara sistem dibalik firewall dan jaringan lainnya.
Sedangkan IPS (inturstion prevention system), merupakan
sistem pencegahan gangguan. Di mana, IPS ini merupakan
jaringan yang mengawasi pola-pola arus lalu lintas untuk
mengidentifikasi dan mengeblok serangan yang terjadi
terhadap suatu sistem secara otomatis. Pada pengendalian
pengukuhan peralatan dan perangkat lunak, firewall dan IPS ini
didesain untuk melindungi perimeter jaringan. Seperti halnya
rumah, yang didesain agar terjaga keamanannya yaitu dengan
menambah kunci pada pintu luarnya, memasang alarm dan
cctv, juga menyimpan barang di dalam brangkas, yang di mana
hal-hal tersebut dirasa dapat mengamankan rumah dan harta
benda si pemilik rumah. Begitu juga dengan perusahaan.
Perusahaan dapat meningkatkan keamanan terhadap sistem
informasi perusahaan mereka dengan menambahkan
pengendalian preventif pada parimeter jaringan, stasiun kerja,

86
server, printer, dan perangkat lainnya yang termasuk dalam
jaringan perusahaan atau organisasi.

g) Solusi TI : Enkripsi
Enkripsi merupakan sistem keamanan terakhir yang ada pada
lapisan pertahanan yang dipakai untuk menjaga informasi
oraganisasi, khususnya mencegah akses tanpa izin terhadap
informasi sensitif atau informasi penting pada suatu
perusahaan.

h) Keamanan Fisik : Pengendalian Akses


Pengendalian akses fisik, sebaiknya dimulai dari pintu masuk
sebuah gedung. Di mana, hanya ada satu pintu masuk saja yang
tetap terbuka selama jam kerja. Di sebuah gedung pasti ada
sebuah pintu darurat yang digunakan apabila terjadi keadaaan-
keadaan darurat, seperti kebakaran. Sebaiknya, pintu darurat
tersebut tidak memperkenankan sembarang orang untuk
menggunakan pintu tersebut untuk jalur masuk dan keluar
gedung dan alangkah baiknya, pintu darurat tersebut terhubung
dengan sistem alarm, sehingga kapan pun pintu darurat itu
dibuka oleh orang-orang yang keluar masuk melalui pintu
tersebut, dengan otomatis alarm tersebut pun akan berbunyi.
Selain itu, resepsionis dan keamanan gedung harus bertugas di
pintu masuk utama gedung untuk mendampingi para pegawai
dalam dan memverifikasi indentitas mereka. Para pengunjung
yang masuk ke dalam gedung haruslah mendaftar terlebih
dahulu dan didampingi oleh pegawai gedung ke mana
pengunjung itu pergi. Setelah pengunjung masuk ke dalam
gedung, akses fisik terhadap ruangan-ruangan yang di
dalamnya terdapat komputer haruslah segera dibatasi.
Ruangan-ruangan tersebut haruslah dikunci dan dipasangkan
cctv untuk memantau keadaan disekitar agar tidak terjadi hal-
hal yang tidak diinginkan. Berbagai upaya akses yang gagal,
haruslah memicu alarm. Ruangan-ruangan yang di dalamnya
menyimpan server dan informasi penting mengenai perusahaan,
haruslah difasilitasi dengan keamaan tingkat tinggi, seperti
pembaca kartu, pengenal suara, pemindai retina, pembaca sidik
jari, dsb. Idealnya, para pegawai tidak boleh menyimpan segala
informasi perusahaan di dalam laptop, telepon seluler, dan

87
perangkat pribadi lainnya. Karena, hal tersebut berpotensi
untuk terjadinya pencurian dan hilangnya informasi yang telah
disimpan dengan mudah. Kalau pun informasi sensitif tersebut
harus disimpan dalam laptop, maka informasi tersebut harus
dienkripsi, sehingga apabila laptop tersebut hilang,
informasinya tidak akan bisa diakses oleh orang lain.

i) Pengendalian Perubahan dan Manajemen Perubahan


Organisasi secara bertahap memodifikisi sistem informasi
mereka untuk menunjukkan praktik-praktik bisnis yang baru
dan mengambil manfaat atas penguasaan TI tersebut.
Pengendalian perubahan dan manajemen perubahan ini
mengarah pada proses formal yang digunakan untuk
memastikan bahwa modifikasi yang dilakukan atas sistem
informasi mereka tidak mengurangi keandalan sistem tersebut.
Dengan kata lain, pengendalian ini dilakukan agar terciptanya
pengoperasian yang dilakukan oleh pegawai dalam
mengoperasikan sistem informasi yang telah dimodifikasi.
Pengendalian yang dilakukan dengan baik, maka akan
menghasilkan kinerja pengoperasian yang baik pula.
Perusahaan yang memiliki pengendalian perubahan dan
manajemen perubahan yang baik tentunya akan mengalami
penurunan biaya apabila terjadi suatu insiden keamanan, karena
mereka sudah dapat mengidentifikasi dengan cepat terhadap
perubahan-perubahan yang terjadi dalam sistem informasi
mereka dan terdapat pula sanksi bagi pegawai yang
bertanggung jawab karena melalaikan proses pengendalian
perubahan dan manajemen perubahan. Adapun beberapa
karakterisitik yang menunjukkan perusahaan telah mendesain
proses pengendalian perubahan dan manajemen perubahannya
dengan baik, yaitu :
1. Mendokumentasikan seluruh permintaan perubahan,
tanggal permintaannya, hasil permintaan, rasionalitas, dan
pengidentifikasian sifat perubahan. Dengan adanya
dokumentasi, semua perubahan menjadi jelas dan terarah.
2. Dilakukannya persetujuan terdokumentasi atas permintaan
perubahan yang dilakukan oleh tingkat manaemen yang
sesuai dengan bidang yang bersangkutan untuk
memastikan bahwa permintaan perubahan yang dilakukan

88
pada proses dan sistem tersebut dapat membantu
keberlangsungan organisasi.
3. Seluruh perubahan yang sudah disetujui kemudian
dilakukan pengujian dengan menggunakan sebuah sistem
yang terpisah.
4. Pengendalian konversi harus memastikan bahwa data
sudah ditransfer secara akurat dan lengkap, dari sistem
yang lama ke sistem yang baru.
5. Pembaharuan yang dilakukan menunjukkan implementasi
perubahan yang baru.
6. Seluruh proses di atas harus dilakukan dengan cepat dan
tepat waktu, segera setelah krisis terjadi. Apabila setelah
terjadi krisis tidak langsung dilakukan perubahan terhadap
sistem informasi tersebut, kemungkinan besar sistem
informasi yang lain pun akan dapat dirusak oleh orang-
orang yang tidak bertanggungjawab. Seluruh perubahan
yang dilakukan juga harus dicatat agar menyediakan jejak
audit.
7. Dilakukannya pengembangan dan dokumentasi “mundur”
untuk dapat dengan mudah mengembalikan perubahan
yang telah dilakukan ke konfirgurasi sebelumnya, apabila
perubahan yang baru menciptakan masalah yang tidak
diharapkan oleh organisasi.
8. Pengawasan dan peninjauan yang dilakukan dengan cermat
atas hak dan keistimewaan bagi pengguna selama proses
perubahan untuk dapat memastikan bahwa pemisahan
tugas yang sesuai sudah ditetapkan.

Pengendalian Detektif
Seperti yang sudah pernah dibahas sebelumnya bahwa pengendalian
preventif tidak pernah 100% dapat mencegah atau mendeteksi dan
mengeblok serangan yang terjadi terhadap suatu sistem. Maka, COBIT 5
DSS05.07 menjelaskan aktivitas-aktivitas lain yang dapat dilakukan
oleh organisasi guna mendeteksi gangguan-gangguang yang ada secara

89
tepat waktu yang dibagi ke dalam empat jenis pengendalian detektif,
yaitu : 59
a) Analisis Log
Merupakan pemerikasaan yang dilakukan terhadap log untuk
mengidentifikasi bukti bahwa adanya kemungkinan serangan
yang dilakukan terhadap suatu sistem informasi organisasi.
Sebagian besar sistem mempunyai kemampuan yang dapat
mencatat (logging) siapa saja yang mengakses sistem tersebut
dan tindakan apa yang dilakukan oleh si pengakses pada sistem
tersebut. Log-log tersebut akan lebih bernilai apabila diperiksa
secara rutin, karena dengan begitu kita dapat melihat dan
menganalisis kegagalan-kegagalan apa saja yang terjadi pada
saat pengguna mencoba mengakses atau masuk ke dalam
sistem informasi tersebut. Dengan menganalisis log secara
rutin, organisasi dapat mendeteksi masalah secara cepat atau
tepat waktu.

b) Sistem Deteksi Gangguan


Merupakan sebuah sistem yang dapat menghasilkan sejumlah
log yang berasal dari seluruh lalu lintas jaringan yang diizinkan
untuk melewati firewall dan kemudian menganalisis log-log
tersebut sebagai tanda atas adanya gangguan yang terjadi dalam
suatu sistem. Sistem deteksi gangguan dapat dipasang pada
perangkat tertentu guna mengawasi upaya-upaya tanpa izin
yang dilakukan oleh pihak luar ataupun pihak dalam peusahaan
untuk mengubah konfirgurasi pada perangkat atau sistem
tersebut. Sistem deteksi gangguan ini hanya dapat mendeteksi
dan menghasilkan sebuah tanda peringatan apabila telah terjadi
sebuah pola yang mencurigakan pada lalu lintas jaringan,
tindakan selanjutnya terserah kepada manusia yang
bertanggung jawan untuk memutuskan tindakan apa yang akan
diambil terhadap tanda peringatan tersebut.

59
Marshall B. Romney dan Paul John Steinbart, Sistem Informasi Akuntansi,
Terj. Kikin Sakinah Nur Safira dan Novita Puspasari (Jakarta: Salemba Empat,
2015)

90
c) Pengujian Penetrasi
Pengujian penetrasi merupakan suatu cara yang lebih cermat
untuk menguji efektivitas suatu keamanan informasi yang pada
organisasi. Uji penetrasi ini sendiri merupakan sebuah upaya
yang terotorisasi yang dilakukan oleh tim audit internal
maupun konsultasi keamanan eksternal untuk menerobos ke
dalam sistem informasi organisasi. Mereka mencoba berbagai
cara untuk bisa merusak sistem organisasi.

d) Pengawasan Berkelanjutan
Pengendalian detektif dilakukan untuk mengatasi kekeliruan dan
penipuan setelah keduanya terjadi. Praktik COBIT 5 menekankan
pentingnya pengawasan yang berkelanjutan dan kepatuhan para pegawai
terhadap kebijakan ataupun peraturan perusahaan mengenai keamanan
informasi serta kinerka keseluruhan proses bisnis. Pengawasan ini
merupakan pengendalian detektif yang dapat mendeteksi ancaman
secara tepat waktu. Sehingga, sebelum sistem tersebut dirusak, maka
pihak perusahaan dapat dengan cepat melakukan upaya-upaya
pencegahan yang dirasa tepat. Untuk menerapkan perlindungan yang
akan dilakukan dibutuhkan prosedur cara mendeteksi adanya
permasalahan yang potensial pada sisi keamanan. Semakin cepat suatu
masalah bisa dideteksi maka akan semakin cepat pula cara memperbaiki
dan membersihkan permasalahan yang berhasil ditemukan. Response
(Tanggapan) Setiap organisasi/perusahaan membutuhkan suatu rencana
pengembangan terhadap sistem keamanan seperti apa yang harus
dilakukan bila timbul suatu masalah, siapa yang harus
bertanggungjawab bila masalah itu timbul.Keamanan Informasi
(Information Security) Yang terpenting dari keamanan jaringan adalah
melindungi asset perusahaan berupa informasi. Hal-hal yang termasuk
ke dalam pengendalian detektif adalah dengan secara rutin menjalankan
program antivirus untuk mendeteksi infeksi virus yang ada pada sistem
keamanan informasi. Kemudian melakukan pembandingan ukuran-
ukuran berkas untuk mendeteksi perubahan ukuran pada berkas dan
melakukan pembandingan tanggal berkas untuk mendeteksi perubahan
tanggal berkas. 60

60
George H. Bodnar dan William S. Hopwood, Sistem Informasi Akuntansi
(Yogyakarta: Penerbit Andi, 2006)

91
Penulis menyimpulkan bahwa, pengendalian detektif adalah
pengendalian yang dilakukan apabila pengendalian preventif berhasil
dirusak. Yang terpenting dari keamanan jaringan adalah melindungi
asset perusahaan berupa informasi. Hal-hal yang termasuk ke dalam
pengendalian detektif adalah dengan secara rutin menjalankan program
antivirus untuk mendeteksi infeksi virus yang ada pada sistem keamanan
informasi

Pengendalian Korektif
Mendeteksi masalah pada waktu yang tepat tidaklah cukup, karena
organisasi juga memerlukan prosedur untuk melakukan tindakan
korektif pada waktu yang tepat pula. Banyak pengendalian korektif yang
bergantung pada pertimbangan manusia yang mengakibatkan efektivitas
mereka bergantung pada perencanaan dan persiapan yang sesuai. 61
Pengendalian korektif dapat dilakukan dengan memastikan pemback-
up-an. Pengendalian ini dilakukan untuk mengoreksi kekeliruan.
Pengendalian korektif (corrective control) dapat memecahkan masalah
yang ditemukan oleh pengendalian untuk pemeriksaan. Pengendalian ini
mencakup prosedur yang dilaksanakan untuk mengidentifikasi penyebab
masalah, memperbaiki kesalahan atau kesulitan yang ditimbulkan, dan
mengubah sistem agar masalah di masa mendatang dapat
diminimalisasikan atau dihilangkan. Contoh dari pengendalian ini
termasuk pemeliharaan kopi cadangan (backup copies) atas transaksi
dan file utama, dan mengikuti prosedur untuk memperbaiki kesalahan
memasukkan data, seperti juga kesalahan dalam menyerahkan kembali
transaksi untuk proses lebih lanjut. 62
Penulis menyimpulkan bahwa, pengendalian korektif hanya dapat
dilakukan jika sudah terjadi back-up. Banyak hal yang menyebabkan
pengendalian korektif tidak dapat diterapkan, salah satunya ialah karena
pengendalian ini bergantung pada pertimbangan manusia yang
mengakibatkan efektivitas mereka bergantung pada perencanaan dan
persiapan yang sesuai.

61
Marshall B. Romney dan Paul John Steinbart, Sistem Informasi Akuntansi,
Terj. Kikin Sakinah Nur Safira dan Novita Puspasari (Jakarta: Salemba Empat,
2015)
62
George H. Bodnar dan William S. Hopwood, Sistem Informasi Akuntansi
(Yogyakarta: Penerbit Andi, 2006)

92
Terdapat tiga pengendalian korektif, yaitu:
a) Computer Incident Response Team (CIRT)
Computer Incident Response Team atau tim perespons insiden
komputer. Sebuah komponen memerlukan tim perespons insiden
komputer untuk dapat merespon insiden keamanan dengan cepat dan
efektif. Tim perespons insiden komputer ini sebaiknya tidak hanya
didominasi oleh para ahli atau spesialis teknis saja, namun di
dalamnya juga harus melibatkan para manajer senior karena,
beberapa respons potensial insiden keamanan memiliki konsekuensi
ekonomi yang signifikan. Sebuah tim perespons insiden komputer
harus mengarahkan proses respon insiden melalu empat tahapan,
diantaranya :
1. Pemberitahuan adanya masalah. Biasanya, IPS dan IDS akan
memberikan sinyal adanya serangan yang terdeteksi dalam lalu
lintas jaringan. Namun juga terkadang dapat berasal dari analisis
log yang dilakukan oleh administrator sistem.
2. Penahahan masalah. Setelah gangguan atau serangan tersebut
terdeteksi, maka diperlukan tindakan yang tepat untuk menahan
dan mengentikan gangguan tersebut.
3. Pemulihan. Bahaya yang disebabkan oleh serangan harus segera
diperbaiki. Hal ini mungkin dapat dilakukan dengan
penyimpanan ulang data dan pemasangan kembali program-
program yang rusak.
4. Tindak lanjut. Setelah pemulihan dilakukan, tim perespons
insiden komputer harus dapat menganalisi bagaimana insiden
tersebut dapat terjadi. Mungkin ada beberapa kebijakan dan
prosedur keamanan yang harus dimodifikasi agar kemungkinan
terjadinya kejadian serupa dapat diminimalisir di masa yang akan
datang. Keputusan penting yang harus dibuat adalah, apakah si
pelaku perusakan tersebut dapat ditangkap dan dikenai sanksi
atas perbuatannya tersebut. Jika organisasi memutuskan untuk
menangkap dan menuntut si pelaku pengerusakkan, maka
organisasi perlu melibatkan pakar forensik untuk memastikan
bahwa seluruh bukti yang memungkinkan telah dikumpulkan dan

93
dikelola dengan cara yang tepat yang dapat mempermudah kita
dalam proses administrasi si pengadilan nanti. 63
Computer Incident Response Team adalah sebuah tim yang
diseleksi dengan hati-hati dan berisi orang-orang yang ahli dalam
menangani insiden (khususnya insiden pada aset informasi),
sehingga suatu insiden dapat dengan cepat dideteksi, diinvestigasi,
dan diatasi.Hal-hal yang dilakukan oleh CIRT diantaranya menjadi
single point of contact (sebagai penghubung bila terjadi insiden
informasi), melakukan identifikasi / menganalisa dari suatu
serangan, menentukan kebijakan / prediksi cara mengatasi bila
terjadi serangan, melakukan penelitian, membagi pengetahuan,
memberikan kesadaran bersama, dan memberikan respon bila terjadi
serangan. Contoh-contoh konstituen CIRT adalah Pemerintahan,
Grup kecil atau besar, dan Military. Contoh tugas nasional CIRT
adalah Singel point of contact danMenyediakan layanan secara 24
jam. 64
Penulis menyimpulkan bahwa, Computer incident response
dibentuk dengan tujuan apabila terjadi suatu masalah pada asset
informasi, maka computer incident response yang akan menangani
hal tersebut. Orang-orang yang tergabung dalam CIR ini merupakan
orang-orang terpilih sehingga ketika terjadi masalah, penanganannya
akan cepat dan penyelesaiannya juga cepat.

b) Chief Information Security Officer (CISO)


Sangat penting bagi organisasi untuk menentukan
pertanggungjawaban atas keamana informasi kepada seorang
manajemen senior. Salah satu caranya adalah dengan menciptakan
posisi CISO. CISO harus dapat memahami lingkungan teknologi
perusahaan dan bekerja sama dengan Chief Information Offivcer
(CIO) untuk mendesain, mengimplementasi, dan membangun suatu
kebijakan dan prosedur keamanan yang baik. CISO harus dapat
menjadi penilai dan pengevaluasi yang baik terhadap lingkungan TI.
Maka dari itu, CISO harus memiliki tanggung jawab untuk selalu
memastikan bahwa penilaian yang dilakukan berlangsung secara

63
Marshall B. Romney dan Paul John Steinbart, Sistem Informasi Akuntansi,
Terj. Kikin Sakinah Nur Safira dan Novita Puspasari (Jakarta: Salemba Empat,
2015)
64
SANS Institute InfoSec

94
teratur dan audit keamanannya dilakukan secara periodik. CISO juga
harus bekerja sama dengan pihak yang berwenang atas keamanan
fisik, karena akses atas fisik yang dilakukan tanpa izin dapat
memungkinkan masuknya penyusup untuk menerobos pengendalian
akses yang paling rumit sekalipun. 65
Sebuah Chief Information Security Officer (CISO) adalah
eksekutif tingkat senior dalam sebuah organisasi yang bertanggung
jawab untuk membangun dan mempertahankan perusahaan visi,
strategi dan program untuk memastikan aset informasi dan teknologi
yang memadai dilindungi. The CISO mengarahkan staf dalam
mengidentifikasi, mengembangkan, melaksanakan dan memelihara
proses di seluruh organisasi untuk mengurangi informasi
dan teknologi informasi (IT) risiko. Mereka menanggapi insiden,
menetapkan standar dan pengendalian yang tepat, mengelola
teknologi keamanan, dan mengarahkan pembentukan dan
pelaksanaan kebijakan dan prosedur.CISO juga biasanya
bertanggung jawab atas kepatuhan informasi terkait.Biasanya,
pengaruh CISO ini mencapai seluruh organisasi. Tanggung jawabnya
meliputi:
 Computer Emergency Response Team Response Team Insiden /
Keamanan Komputer
 Keamanan cyber
 Pemulihan bencana dan manajemen bisnis kontinuitas
 Manajemen identitas dan akses
 privasi informasi
 Informasi kepatuhan terhadap peraturan Informasi manajemen
risiko
 Keamanan informasi dan jaminan informasi
 Keamanan Informasi Pusat Operasi ISOC
 Kontrol teknologi informasi untuk sistem keuangan dan lainnya
 Investigasi IT, forensik digital , eDiscovery
 Arsitektur keamanan
Memiliki CISO atau fungsi setara dalam organisasi telah
menjadi standar di sektor bisnis, pemerintah dan non-profit. Di

65
Marshall B. Romney dan Paul John Steinbart, Sistem Informasi Akuntansi,
Terj. Kikin Sakinah Nur Safira dan Novita Puspasari (Jakarta: Salemba Empat,
2015)

95
seluruh dunia, semakin banyak organisasi memiliki CISO.Pada tahun
2009, sekitar 85% dari organisasi besar memiliki eksekutif
keamanan, naik dari 56% pada tahun 2008, dan 43% pada tahun
2006. Pada tahun 2011, dalam survei oleh PricewaterhouseCoopers
untuk Survey Keamanan Informasi Tahunan mereka, [1] 80% dari
bisnis memiliki sebuah CISO atau setara. Sekitar sepertiga dari
kepala keamanan melapor ke Chief Information Officer (CIO), 35%
untuk Chief Executive Officer (CEO), dan 28% untuk dewan
direksi.Di perusahaan, tren untuk CISOs untuk memiliki
keseimbangan yang kuat dari ketajaman bisnis dan pengetahuan
teknologi. CISOs sering dalam permintaan tinggi dan kompensasi
sebanding dengan posisi C-tingkat lain yang juga mengadakan
serupa judul Perusahaan .
Penulis menyimpulkan bahwa, CISO merupakan sub-organisasi
yang memiliki tanggung jawab untuk selalu memastikan bahwa
penilaian yang dilakukan berlangsung secara teratur dan audit
keamanannya dilakukan secara periodik. CISO juga biasanya
bertanggung jawab atas kepatuhan informasi terkait.Biasanya,
pengaruh CISO ini mencapai seluruh organisasi.CISO harus dapat
menjadi penilai dan pengevaluasi yang baik terhadap lingkungan TI.

c) Management Patch
Patch, merupakan kode yang dibuat oleh pengembang
perangkat lunak untuk memperbaiki kerentanan tertentu. Manajemen
patch adalah proses yang dilakukan secara teratur oleh pihak
perusahaan atau manajemen untuk menerapkan dan memperbaharui
seluruh perangkat lunak yang digunakan oleh perusahaan.
Menerapkan patch bukanlah hal yang mudah, karena patch
merepresentasikan modifikasi dari perangkat lunak yang sungguh
rumit untuk diaplikasikan. Akibatnya, patch dapat menciptakan
masalah yang baru karena dampak lain yang tidak diantisipasi. Maka
perusahaan diharuskan untuk menguji efek dari patch yang akan
diaplikasikan dengan cermat sebelum patch tersebut disebarkan.
Kalau hal tersebut tidak lakukan, maka perusahaan akan
menanggung risiko yaitu mengalami kerusakan terhadap aplikasi
yang penting. Masalah lain yaitu, kemungkinan adanya berbagai
patch yang dirilis pada tiap tahunnya, membuat organisasi harus

96
menerapkan ratusan patch pada ribuan mesin yang digunakan oleh
organisasi setiap tahunnya. 66
Manajemen patch adalah daerah manajemen sistem yang
melibatkan memperoleh, pengujian, dan menginstal beberapa patch
yang es (perubahan kode) ke sistem komputer diberikan. Tugas
manajemen patch meliputi: mempertahankan pengetahuan saat ini
patch yang tersedia, memutuskan apa patch yang sesuai untuk sistem
tertentu, memastikan bahwa patch diinstal dengan benar, pengujian
sistem setelah instalasi, dan mendokumentasikan semua prosedur
terkait, seperti spesifik konfigurasi diperlukan.
Penulis menyimpulkan bahwa, Patch merupakan kode yang
dibuat oleh pengembang perangkat lunak untuk memperbaiki
kerentanan tertentu. Tugas manajemen patch adalah
mempertahankan pengetahuan saat ini patch yang tersedia,
memutuskan apa patch yang sesuai untuk sistem tertentu,
memastikan bahwa patch diinstal dengan benar, pengujian sistem
setelah instalasi, dan mendokumentasikan semua prosedur terkait,
seperti spesifik konfigurasi diperlukan.

Implikasi Keamanan Virtualisasi dan Cloud


Banyak organisasi yang telah melibatkan virtualisasi dan
komputasi cloud untuk meningkatkan efektivitas dan efisiensi dalam
sistem perusahaan. Virtualisasi itu sendiri merupakan pemanfaatan
kekuatan serta kecepatan suatu komputer untuk dapat menjalankan
berbagai sistem dalam waktu yang bersamaan pada satu komputer saja.
Hal ini dapat meminimalkan biaya yang dikeluarkan oleh perusahaan
dalam pembelian komputer, karena mereka tidak perlu membeli banyak
komputer untuk banyak sistem yang digunakan. Mesin yang sedikit,
tandanya biaya untuk perawatan atau pemeliharaannya pun akan
berkurang atau lebih rendah. Sedangkan komputasi cloud memanfaatkan
high bandwidth dari jaringan telekomunikasi global modern untuk dapat
memudahkan kinerja para pegawai dalam mengakses perangkat lunak
dari jarak yang jauh hanya dengan menggunakan browser, sebagai
perangkat penyimpanan data, dan seluruh lingkungan aplikasi.

66
Marshall B. Romney dan Paul John Steinbart, Sistem Informasi Akuntansi,
Terj. Kikin Sakinah Nur Safira dan Novita Puspasari (Jakarta: Salemba Empat,
2015)

97
Komputasi cloud dapat menghemat biaya secara signifikan dan lebih
fleksibel. 67
Virtualisasi sebagai fondasi komputasi cloud secara konsisten
menyatakan infrastruktur virtualisasi sebagai komponen pembangun
utama dari komputasi cloud. Virtualisasi memungkinkan organisasi
memisahkan aplikasi bisnis dan informasi kritikal dengan piranti keras
fisik. Hal ini menjadi cara yang efektif dan cepat menuju awan. Semakin
banyak organisasi menyadari manfaat dari investasi di virtualisasi.
Sebagian besar perusahaan menggunakan virtualisasi untuk server dan
data center, banyak di antaranya berfokus memberdayakan virtualisasi
untuk meningkatkan kemampuan pemulihan bencana dan
kesinambungan bisnis. Cara kerja komputasi awan yang seperti itu yang
masih mengundang keraguan konsumen, apakah teknologi tersebut
aman atau tidak. Selain itu, sebelum melangkah ke komputasi awan,
sebuah perusahaan terlebih dahulu harus menerapkan virtualisasi data
centernya secara internal.
Penulis menyimpulkan bahwa, virtualisasi merupakan
pemanfaatan kekuatan serta kecepatan suatu komputer untuk dapat
menjalankan berbagai sistem dalam waktu yang bersamaan pada satu
komputer saja. Virtualisasi sebagai fondasi komputasi cloud secara
konsisten menyatakan infrastruktur virtualisasi sebagai komponen
pembangun utama dari komputasi cloud. Virtualisasi memungkinkan
organisasi memisahkan aplikasi bisnis dan informasi kritikal dengan
piranti keras fisik.

Daftar Pustaka
Romney, Marshall B dan Steinbart, Paul John. 2015. Sistem Informasi
Akuntansi, Terj. Kikin Sakinah Nur Safira dan Novita Puspasari.
(Jakarta: Salemba Empat).
SANS Institute InfoSec.
Bodnar, George H dan Hopwood, William S. 2006. Sistem Informasi
Akuntansi. (Yogyakarta: Penerbit Andi).
Talang. 2009. “Keamanan Informasi”, diakses dari
http://tunjanglebong.blogspot.co.id/2009/06/keamanan-
informasi.html#!/tcmbck, (26 Maret 2016).

67
Marshall B. Romney dan Paul John Steinbart, Sistem Informasi Akuntansi,
Terj. Kikin Sakinah Nur Safira dan Novita Puspasari (Jakarta: Salemba Empat,
2015)

98
BAB IV
DATABASE RELASIONAL

SIKLUS KONVERSI
Pendahuluan
Siklus konversi perusahaan mentransformasi (mengkonversi)
sumber daya input seperti bahan baku, tenaga kerja, biaya overhead, ke
barang jadi atau jasa untuk di jual. Siklus konversi menjadi siklus yang
paling formal dan nyata dalam perusahaan manufaktur. Namun
demikian, secara konseptual siklus ini terdapat dalam industri jasa
tertentu.
Secara relatif baru sedikit perusahaan yang telah mencapai
status kelas dunia. Banyak yang sedang bergerak ke arah itu; tetapi
banyak juga yang masih tradisional.

PERUSAHAAN KELAS DUNIA


Menurut James A. Hall: “Perusahaan kelas dunia adalah
suatu perusahaan yang telah mencapai standar tinggi dan telah menjalani
perubahan perubahan dasar dari bentuk organisasi dan manajemen
tradisional. Jenis perusahaan ini secara terus menerus melakukan
peningkatan di semua aspek kegiatan operasi, termasuk prosedur
manufakturnya.
Suatu perusahaan kelas-dunia secara menguntungkan
memenuhi kebutuhan pelanggannya. Tujuannya tidak sekadar
memuaskan pelanggan tetapi secara positif menyenangkan mereka.
Dengan pesaing yang secara agresif mencari cara-cara baru untuk
meningkatkan pangsa pasar, perusahaan kelas dunia harus terus
memuaskan para pelanggannya.
Filosofi kepuasan pelanggan meresapi perusahaan-perusahaan
kelas dunia. Semua kegiatannya, dari akuisisi bahan baku sampai
penjualan barang jadi, membentuk “rantai pelanggan”. Setiap aktivitas
di dedikasikan untuk melayani pelanggannya, yaitu aktifitas selanjutnya
dalam proses tersebut. Pelanggan yang membayar terakhir adalah yang
terakhir dari rantai tersebut.
Produk-produk dalam perusahaan kelas dunia dihasilkan dalam
tim yang terdiri atas anggota-anggota dari semua area fungsional dalam

99
perusahaan tersebut rekayasa teknologi dan produksi sampai pemasaran
dan pembelian. Untuk mengaktifkan talenta setiap orang dalam tim
tersebut, keputusan dalam skema ini didorong sampai ke tingkat yang
paling rendah dalam organisasi. Hasilnya adalah struktur organisasi
mendatar yang mensyaratkan informasi berkualitas tinggi dan lintas
fungsional.
Pencapaian status kelas dunia membawa implikasi yang
signifikan bagi akuntansi dan sistem informasi akuntansi. Informasi
tradisional yang dihasilkan di bawah teknik akuntansi konvensional
tidak memadai untuk mendukung kebutuhan perusahaan kelas dunia.
Perusahaan-perusahaan ini memerlukan metode akuntansi yang baru dan
sistem akuntansi yang baru juga, yang:
1. Menunjukkan apa yang penting bagi para pelanggan(seperti
misalnya kualitas dan jasa).
2. Mengidentifikasi produk-produk yang menguntungkan.
3. Mengidentifikasi para pelanggan yang menguntungkan.
4. Mengidentifikasi kesempatan untuk peningkatan operasi dan
produk.
5. Mendukung pengguna aktivitas dan proses yang menambah nilai di
dalam organisasi dan mengidentifikasi mana yang tidak menambah
nilai.
6. Secara efesien mendukung pemakai majemuk dari informasi
keuangan dan non keuangan.
Peran yang dimainkan oleh informasi akuntansi merupakan
determinan (penentu) yang kritikal dalam kesuksesan suatu perusahaan
sebagai pesaing kelas dunia.”68
Menurut Rizky Rizal: “Perusahaan kelas dunia adalah
perusahaan yang telah mencapai standar tinggi dan telah mengalami
perubahan fundamental dari bentuk serta manajemen tradisional.
Mencapai kelas dunia membawa implikasi signifikan bagi akuntansi dan
sistem informasi akuntansi. Inforrnasi tradisional tidak cukup
mendukung kebutuhan kelas dunia, sehingga perusahaan ini
membutuhkan berbagai metode akuntansi baru dan sistem informasi
baru yang:
1. Menunjukkan apa saja hal yang menjadi perhatian pelanggan (
seperti kualitas dan layanan).

68
James A. Hall, Sistem Informasi Akuntansi, terj. Thomson Learning,
(Jakarta:Salemba Empat, 2015) 370-371.

100
2. Mengidentifikasikan berbagai produk yang menguntungkan.
3. Mengidentifikasi pelanggan yang menguntungkan.
4. Mengidentifikasikan berbagai peluang untuk perbaikan operasional
dan produk.
5. Mendorong adopsi aktivitas serta proses bernilai tambah dalam
perusahaan dan mengidentifikasi aktivitas yang tidak bernilai
tambah
6. Secara efisien mendukung berbagai pengguna melalui informasi
keuangan dan nonkeuangan.”69

Menurut Friska Ayu Ningtiyas: “Perusahaan kelas dunia


adalah perusahaan yang telah mencapai standar tinggi dan telah
mengalami perubahan fundamental dari bentuk serta manajemen
tradisional. Mencapai kelas dunia membawa implikasi signifikan bagi
akuntansi dan sistem informasi akuntansi.” 70
Menurut Febriana Kusumaningrum: “Perusahaan kelas
dunia adalah perusahaan yang telah mencapai standar tinggi dan yang
telah mengalami berbagai perubahan fundamental dari bentuk serta
manajemen perusahaan tradisional.”71

LINGKUNGAN MANUFAKTUR TRADISIONAL


Menurut James A. Hall: “Siklus konversi tradisional terdiri
dari dua subsistem yaitu sistem produksi dan sistem akuntansi biaya.
Sistem produksi melibatkan perencanaan, penjadwalan dan kontrol
produk fisik melalui proses manufaktur. Dalam hal ini termasuk juga
menetukan bahan baku, otorisasi pelepasan bahan baku ke produksi dan
pekerjaan yang harus di lakukan, serta mengarahkan pergerakan WIP ke
berbagai tahap manufaktur. Sistem akuntansi biaya mengawasi arus
informasi biaya yang berakaitan dengan produksi. Informasi yang
dihasilkan oleh sistem ini digunakan untuk penilaian persediaan,

69
Rizky Rizal, Siklus Konversi,
http://rizkyrizalutomo.blogspot.co.id/2015/10/sikluskonversi-pengertian-
siklus.html, 14 Oktober 2015.
70
Friska Ayu Ningtiyas, Sistem Informasi Akuntansi Konversi,
http://friskayutias.blogspot.co.id/2015/02/sistem-informasi-akuntansi-
konversi.html, 6 Februari 2015.
71
Febriana Kusumaningrum, SIA Siklus Konversi,
http://www.slideshare.net/fefepro/sia-siklus-konversi, 6 Oktober 2013.

101
penganggaran, kontrol biaya, pelaporan kinerja, dan keputusan-
keputusan manajemen seperti keputusan”membuat-atau-membeli”.
Dalam lingkungan manufaktur tradisional, subsistem ini
cenderung terpisah dari pada diintegrasikan.” 72
Menurut Richank Widyanto: “Siklus konversi tradisional
terdiri atas dua subsistem yaitu sistem produksi dan sistem akuntansi
biaya. Dalam lingkungan manufaktur tradisional kedua subsistem ini
cenderung terpisah tidak terintegrasi. Oleh karenanya kedua akan
dibahas secara terpisah.”73
Menurut Wiwin Juli: “Siklus konversi tradisional terdiri atas
dua subsistem: sistem produksi dan sistem akuntasi biaya. Sistem
Produksi (production system) melibatkan perncanaan, penjadwalan, dan
pengendalian produk fisikdi sepanjang proses produksi. Sistem
Akuntansi Biaya (cost accounting system) memonitor arus informasi
biaya yang berkaitan dengan produksi.” 74

SISTEM PRODUKSI
Menurut James A. Hall: “Bergantung pada produk yang
sedang di manufaktur, suatu perusahaan akan menerapkan satu dari
metode produksi berikut:
1. Proses berkelanjutan
Menciptakan produk yang homogen melalui serangkaian
prosedur standar yang berkelanjutan. Semen dan petrokimia diproduksi
dengan metode manufaktur ini. Biasanya, menurut pendekatan ini
perusahaan berusaha untuk memelihara persediaan barang jadi pada
tingkat yang di butuhkan untuk memenuhi harapan penjualan yang di
tetapkan. Taksiran penjualan yang berkaitan dengan informasi tingkat
persediaan saat ini memicu proses ini.

72
James A. Hall, Sistem Informasi Akuntansi, terj. Thomson Learning,
(Jakarta:Salemba Empat, 2015) 371.
73
Richank Widyanto, Sistem Informasi Akuntansi: Siklus Konversi,
http://richank-meister.blogspot.co.id/2012/11/sistem-informasi-akuntansi-
siklus.html, 28 November 2012.
74
Wiwin Juli, Sistem Informasi Akuntansi Bab 7 Siklus Konversi,
http://tugasdanbelajar.blogspot.co.id/2012/11/sistem-informasi-akuntansi-bab-7-
siklus.html.

102
2. Pemrosesan batch
Menghasilkan kelompok-kelompok (batch) produk yang
terpisah dan setiap item batch adalah sama, membutuhkan bahan baku
dan operasi yang sama. Untuk menjustifikasi biaya perencanaan dan
menyusun kembali peralatan untuk menjalankan setiap batch, jumlah
item dalam batch bisanya besar. Hal ini merupakan metode paling
umum dari produksi. Metode ini digunakan untuk memanufaktur
produk-produk seperti mobil, peralatan rumah tangga, dan komputer.
Penggerak mekanisme proses ini adalah kebutuhan untuk
mempertahankan tingkat persediaan barang sesuai dengan kebutuhan
penjualan yang di proyeksikan.

3. Pemrosesan membuat untuk pesanan


Melibatkan pabrikasi produk-produk terpisah sesuai dengan
spesifikasi pelanggan. Proses ini dimulai oleh pesanan penjualan dan
bukannya oleh tingkat persediaan yang menipis.
Prosedur aktual yang membentuk sistem produksi ini bervariasi
sesuai dengan metode manufaktur yang digunakan, sistem ini
menentukan di muka kuantitas dan jenis yang pasti dari input bahan
baku, juga kegiatan operasi fisik yang di perlukan untuk memproduksi
setiap batch.”75
Menurut Corat-coret: “Ada beberapa metode produksi yang
biasanya digunakan, perusahaan akan memilih salah satu dari metode
tersebut tergantung dari produk apa yang akan diproduksi.
Sehingga melibatkan perencanaan,penjadwalan,dan control produk fisik
melalui proses manufaktur. Hal ini juga termasuk menentukan
kebutuhan bahan baku,otorisasi pelepasan bahan baku ke produksi dan
pekerjaan yang harus dilakukan. Metodenya sebagai berikut:
 Pemerosesan berkelanjutan. Pemerosesan ini melalui serangkaian
prosedur standar sehingga menghasilkan produk yang homogeny
yang berkelanjutan.semen dan petrokimia di produksi dengan metode
manufaktur ini.biasanya menurut pendekatan ini perusahaan
berusaha untuk memelihara persediaan barang jadi pada tingkat yang
di butuhkan untuk memenuhi harapan penjualan yang di
tetapkan.taksiran penjualan yang berkaitan dengan informasi tingkat
persediaan saat ini memicu proses ini.

75
James A. Hall, Sistem Informasi Akuntansi, terj. Thomson Learning,
(Jakarta:Salemba Empat, 2015) 371-372.

103
 Pemrosesan berdasarkan pesanan. Pemerosesan ini melibatkan
pabrikasi produk-produk terpisah sesuai dengan spesifikasi
pelanggan. Proses ini di mulai oleh pesanan penjualan dan
bukannnya oleh tingkat persdiaan. Sehingga menghasilkan produk
yang lebih heterogen.
 Pemrosesan batch. Dalam pemerosesan ini menghasilkan
kelompok-kelompok (batch) produk terpisah. setiap item dalam
batch adalah sama,membutuhkan bahan baku dan operasi yang
sama.Untuk menjustifikasi biaya perencanaan dan menyusun
kembali peralatan untuk menjalankan setiap batch,jumlah item dalam
batch biasanya besar. Hal ini merupakan metode paling umum dari
produksi. Metode ini di gunakan untuk memanufaktur produk
seperti; mobil,peralatan rumah tangga,dan computer. Penggerak
mekanisme proses ini adalah kebutuhan untuk mempertahankan
tingkat persediaan barang sesuai dengan kebutuhan penjualan yang
di proyeksikan.”76

Menurut Army Rahayu: “Melibatkan


perencanaan,penjadwalan,dan kontrolproduk fisik melaluiproses
manufaktur.dalam hal ini termasuk juga menentukan kebutuhan bahan
baku,otorisasi pelepasan bahan baku ke produksi dan pekerjaan yang
harus dilakukan,serta mengarahkan pergerakan WIP ke berbagai tahap
proses manufaktur.
Bergantung pada produk yang sedang di manufaktur,suatu
perusahaanakan menerapkan satu dari metode produksi berikut ini:
a. Proses berkelanjutan menciptakan produk yang homogeny melalui
serangkaian prosedur standar yang berkelanjutan.semen dan
petrokimia di produksi dengan metode manufaktur ini.biasanya
menurut pendekatan ini perusahaan berusaha untuk memelihara
persediaan barang jadi pada tingkat yang di butuhkan untuk
memenuhi harapan penjualan yang di tetapkan.taksiran penjualan
yang berkaitan dengan informasi tingkat persediaan saat ini memicu
proses ini.
b. Pemrosesan batch menghasilkan kelompok-kelompok (batch) produk
terpisah.setiap item dalam batch adalah sama,membutuhkab bahan

76
Corat-coret, Siklus Konversi SIA,
http://asalcoretcoret.blogspot.co.id/2013/05/siklus-konversi-sia.html, 12 Mei
2013.

104
baku dan operasi yang sama.untuk menjustifikasi biaya perencanaan
dan menyusun kembali peralatan untuk menjalankan setiap
batch,jumlah item dalam batch biasanya besar. Hal ini merupakan
metode paling umum dari produksi. Metode ini di gunakan untuk
memanufaktur produk seperti;mobil,peralatan rumah tangga,dan
computer. Penggerak mekanisme proses ini adalah kebutuhan untuk
mempertahankan tingkat persediaan barang sesuai dengan kebutuhan
penjualan yang di proyeksikan.”77

Dokumen Dalam Sistem Pemrosesan Batch


Menurut James A. Hall: “Berikut dokumen-dokumen yang
menggerakkan dan mendukung kegiatan pemrosesan batch.
1. Taksiran penjualan (sales forecast)
Menunjukkan permintaan yang diharapkan untuk barang jadi
perusahaan atau untuk periode tertentu. Fungsi pemasaran biasanya
memproduksi taksiran penjualan tahunan menurut produk. Untuk
perusahaan-perusahaan dengan putaran penjualan musiman, taksiran
ini dirinci ke priode-priode yang lebih pendek (kuartalan atau
bulanan) yang dapat direvisi sesuai dengan kondisi ekonomi yang
ada. Dalam banyak industri, taksiran penjualan merupakan dokumen
perencanaan produksi yang essensial.

2. Jadwal produksi
Adalah perencanaan formal dan otorisasi untuk memulai produksi.
Dokumen ini menjelaskan produk spesifik yang di buat, kuantitas
yang di produksi dalam setiap batch, dan jadwal proses manufaktur
untuk memulai dan menyelesaikan produksi.

3. Tagihan bahan baku (bill of matterial_BOM)


Menspesifikasikan jenis dan kuantitas bahan baku dan bahan
perakitan yang digunakan dalam pemproduksi satu barang jadi.
Kebutuhan bahan baku untuk seluruh batch ditentukan dengan
mengalikan BOM dengan jumlah item dalam batch.

77
Army Rahayu, Sistem Informasi Akuntansi SIA,
http://ekonomacconting.blogspot.co.id/2011/05/sistem-informasi-akuntansi-
sia.html, 13 Mei 2011.

105
4. Kertas rute (routee sheet)
Menunjukkan jalan jalan produksi untuk sekelompok produk tertentu
selama proses manufaktur. Secara konseptual sesuai dengan BOM,
menspesifikasikan kebutuhan bahan baku, kertas rute menunjukkan
ututan operasi (mesin atau perakitan) dan waktu standar yang
dialokasikan ke setiap pekerjaan.

5. Peranan pekerjaan (work order)


Adalah pesanan produksi yang diambil, dari BOM dan kertas rute
untuk menspesifikasikan bahan baku dan produksi untuk setiap
batch.

6. Tiket untuk bergerak (move tickets)


Yaitu mencatat pekerjaan yang dilakukan untuk setiap pusat
pekerjaan dan mengotorisasi pergerakan pekerjaan atau batch dari
satu pusat kerja ke pusat kerja yang lain.

7. Permintaan bahan baku (material requisition)


Mengotorisasi penjaga ruang penyimpanan untuk melepaskan bahan
baku (bahan perakitan lainnya) kepada individu atau pusat kerja
dalam proses produksi. Dokumen ini biasanya menspesifikasikan
hanya kualitas standar. Kebutuhan bahan baku yang lebih dari
jumlah standar memerlukan permintaan terpisah yang dapat
diidentifikasi secara ekspilisit sebagai kelebihan permintaan bahan
baku.”78

Menurut Diah Ayu Putri Utami: “Sistem produksi adalah


serangkaian aktifitas bisnis dan kegiatan pengolahan data yang berkaitan
dengan proses pembuatan produk dan terjadi secara terus-menerus.
Keberadaan system informasi akuntansi sangat penting dalam siklus
produksi, dengan system informasi akuntansi membantu menghasilkan
informasi biaya yang tepat dan waktu kerja yang jelas untuk dijadikan
masukan bagi pembuat keputusan dalam perancanaan produk atau jasa
yang dihasilkan, berapa harga produk tersebut, dan bagaimana
perencanaan penyerapan dan alokasi sumber daya yang diperlukan, dan
yang sangat penting adalah bagaimana merencanakan dan

78
James A. Hall, Sistem Informasi Akuntansi, terj. Thomson Learning,
(Jakarta:Salemba Empat, 2015) 372-374.

106
mengendalikan biaya produksiserta evaluasi kinerja terhadap
produktifitas yang dihasikan.”79
Menurut Army Rahayu: “Dokumen-dokumen yang
menggerakan dan mendukung kegiatan pemrosesan batch yaitu :
 Taksiran penjualan menunjukkan permintaan yang diharapkan untuk
barang jadi perusahaan atau untuk perioe tertentu.
 Jadwal produksi perencanaan formal dan otorisasi untuk memulai
produksi.
 Tagihan bahan baku menspesifikasi jenis dan kuantitas bahan baku
dan bahan perakitan yang digunakan dalam memproduksi satu unit
barang jadi.
 Kertas rute menunjukkan jalan produksi untuk sekelompok produk
tertentu selama proses manufaktur.
 Pesanan pekerjaan dari BOM (bill of material) dan kertas rute untuk
menspesifikasi bahan baku dan produksi untuk setiap batch.
 Tiket untuk bergerak mencatat pekerjaan yang dilakukan untuk
setiap pusat pekerjaan dan mengotorisasi pergerakan pekerjaan atau
batch dari satu pusat kerja ke pusat kerja lainnya.
 Permintaan bahan baku mengotorisasi penjaga ruang penyimpanan
untuk melepaskan bahan baku kepada individu atau pusat kerja
dalam proses produksi.”80

PROSES PRODUKSI BATCH


Menurut James A. Hall: “Fungsi dan inter-relasi di antara
tiap tahap dalam sistem produksi diterangkan secara singkat,
perencanaan produksi dan kontrol dalam sistem tersebut. Tahap ini
melibatkan dua prosedur; spesifikasi bahan baku dan kebutuhan operasi
serta jadwal produksi.
Membentuk kebutuhan bahan baku batch produk tertentu
diikuti dengan analisis apa yang di butuhkan dan apa yang tersedia
dalam persediaan bahan baku. Penentu utama untuk bahan baku dan

79
Diah Ayu Putri Utami: Sistem Informasi Akuntansi,
https://thegreatestpage.blogspot.co.id/2014/12/siklus-produksi.html, Desember
2012.
80
Army Rahayu, Sistem Informasi Akuntansi SIA,
http://ekonomacconting.blogspot.co.id/2011/05/sistem-informasi-akuntansi-
sia.html, 13 Mei 2011.

107
kebutuhan operasi adalah taksiran penjualan, laporan status persediaan,
dan spesifikasi rekayasa teknologi untuk produk jadi.
Ketika memproduksi batch non-standar atau produk pesanan,
spesifikasi bahan baku dan kebutuhan operasi dapat cukup terlibat
karena dibutuhkannya analisis yang rinci untuk menyiapkan BOM dan
kertas rute. Namun demikian, untuk produk-produk standar, BOM
mengambilnya ketika dibutuhkan di file BOM dan kertas rute sehingga
mengurangi kompleksitas tahap ini dalam proses produksi
Dokumen lain yang diproduksi di tahap perencanaan dan
kontrol adalah permintaan pembelian untuk tambahan bahan baku.
Prosedur yang kedua dilakukan dibawah tahap perencanaan
kontrol adalah jadwal produksi. Jadwal produksi disiapkan oleh petugas
produksi dan didasarkan pada informasi yang disediakan oleh BOM dan
kertas rute. Petugas jadwal ini juga menyiapkan pesanan pekerjaan, tiket
untuk bergerak, dan permintaan bahan baku untuk setiap batch dalam
menjalankan produksi. Sebelum melepaskan dokumen-dokumen ini ke
berbagai pusat kerja, petugas membuat file pesanan pekerjaan terbuka
dan mengirimkan satu salinan pesanan pekerjaan ke biaya akuntansi.
Pesanan pekerjaan, tiket untuk bergerak, dan permintaan bahan
baku, disiapkan oleh petugas jadwal, mengalir dari berbagai pusat kerja,
sesuai dengan kertas rute.
Tahap manufaktur dimulai ketika para pekerja mendapat bahan
baku dari ruang penyimpanan, ditukar dengan permintaan bahan baku.
Bahan baku ini, juga peralatan mesin dan tenaga kerja yang diperlukan
untuk memanufaktur produk, diterapkan sesuai dengan pesanan
pekerjaan. Ketika pekerjaan ini selesai, supervisor atau pihak yang
mendapat otoritas lainnya mengisi dan menandatangani tiket untuk
bergerak dan untuk pusat kerja tersebut. Tiket untuk bergerak lengkap
mengotorisasi suatu batch untuk bergerak ke pusat selanjutnya. Sebagai
bukti bahwa tahap produksi ini sudah selesai, satu salinan dari tiket
untuk bergerak dikirim kembali ke bagian perencanaan dan control
produksi untuk memperbarui file pesanan kerja terbuka (open work
order file). Ketika menerima tiket untuk bergerak yang terakhir, file
pesanan pekerjaan terbuka ditutup. Produk jadi tersebut, bersama
dengan satu salinan pesanan pekerjaan dikirim ke gudang barang jadi.
Satu salinan pesanan pekerjaan juga dikirim ke bagian kontrol
persediaan untuk memperbarui catatan persediaan barang jadi.
Seperti yang biasanya terjadi, pusat-pusat kerja juga penuh
dengan peranan penting dalam mencatat biaya waktu tenaga kerja.

108
Pekerjaan ini ditangani oleh supervisor pusat kerja, yang pada akhir
setiap minggu kerja, mengirimkan time card dan job ticket para pegawai
ke departemen pembayaran gaji dan departemen utang dagang.
Tahap yang tersisa dari sistem produksi adalah control
persediaan, yang memiliki tiga fungsi utama dalam proses produksi.
Pertama, sistem ini menggerakkan seluruh proses dengan menyediakan
perencanaan dan kontrol produksi dengan sebuah laporan status
persediaan bahan baku dan barang jadi. Kedua, personel kontrol
persediaan secara kontinu terlibat dalam memperbarui catatan
persediaan bahan baku yang informasinya didapat dari permintaan
bahan baku, permintaan kelebihan bahan baku, dan tiket pengembalian
bahan baku. Akhirnya, ketika menerima pesanan pekerjaan dari pusat
pekerjaan terakhir, control persediaan mencatat produksi yang selesai
dalam catatan persediaan barang jadi.”81
Menurut Beritati: “DFD pada gambar 7-2 menyajikan
overview konseptual mengenai sistem batch processing yang terdiri dari
empat proses dasar: merencanakan dan mengendalikan produksi,
melakukan aktivitas-aktivitas produksi, menjaga pengendalian inventori,
dan melakukan akuntansi biaya.
Seperti pada bab-bab sebelumnya, diskusi mengenai sistem
konseptual adalah bersifat netral terhadap teknologi. Tugas-tugas dalam
bagian ini bisa dilkaukan baik secara manual maupun secara
komputerisasi.
Gambar tersebut juga menggambarkan aliran informasi primer
(dokumen-dokumen) yang mengintegrasikan semua aktivitas-aktivitas
tadi dan menghubungkannya ke sistem-sistem dan siklus-siklus yang
lain. Selain itu, berbagai macam jenis dokumen tersebut juga dianggap
netral terhadap teknologi dan bisa berupa hardcopy maupun digital. Kita
mulai pelajaran kita mengenai batch processing dengan mereview
maksud dan isi dari berbagai macam dokumen tadi.”82

81
James A. Hall, Sistem Informasi Akuntansi, terj. Thomson Learning,
(Jakarta:Salemba Empat, 2015) 372-374.
82
Beritati, Sistem Informasi dan Teknologi Informasi,
http://beritati.blogspot.co.id/2011/11/siklus-konversi-sistem-batch-
processing.html, 29 November 2011.

109
MODEL ECONOMIC ORDER QUANTITY (EOQ)
Menurut James A. Hall: “Tujuan kontrol persediaan adalah
meminimalkan total biaya persediaan sambil memastikan bahwa
persediaan cukup memenuhi permintaan. Model persediaan yang
digunakan untuk mencapai tujuan ini adalah membantu menjawab dua
pertanyaan fundamental yaitu :
1. Kapan sebaiknya persediaan dibeli?
2. Berapa banyak persediaan yang harus dibeli?
Model persediaan yang paling sederhana dan umum digunakan
adalah model economic order quantity(EQQ). Akan tetapi, model ini
didasarkan pada asumsi-asumsi berikut:
1. Permitaan produk konstan dan diketahui dengan pasti.
2. Waktu tunggu(lead time) waktu antara penempatan
peasanan persediaan dan waktu tiba pesanan tersebut
diketahui dan konstan.
3. Semua pesanan persediaan tiba dalam waktu yang sama.
4. Total biaya penempatan pesanan per tahun bervariasi, dan
menurun ketika jumlah pesanan meningkat. Biaya
pemasaran meliputi biaya persiapan dokumen, mengontak
pemasok, pemrosesan bukti penerimaan persediaan,
memelihara akun pemasok, dan menulis cek.
5. Total biaya penyimpanan persediaan(carrying cost) per
tahun bervariasi dan meningkat ketika jumlah pesanan
meningkat. Biaya ini terdiri atas biaya kesempatan dana
yang diinvestasikan, biaya penyimpanan, pajak properti,
dan asuransi.
6. Tidak ada diskon kuantitas. Oleh karen itu, total harga
pembelian persediaan untuk tahun tersebut konstan.
Tujuan model EQQ adalah mengurangi biaya persediaan.
Parameter yang signifikan dalam model ini adalah biaya penyimpanan
dan biaya pemesanan. Ketika kuantitas pesanan meningkat, jumlah
peristiwa pemesanan menurun, menyebabkan biaya total pemesanan
tahunan menurun. Namun demikian, ketika kuantitas pesanan menurun,
rata-rata persediaan di tangan meningkat, menyebabkan biaya total
penyimpanan persediaan tahunan meningkat. Karena haraga pembelian
persediaan konstan, kita meminimalkan biaya persediaan dengan
meminimalkan total biaya penyimpanan dan total biaya pesanan. Titik
dimana terletak kurva kombinasi total biaya tersebut diminimalkan
adalah interaksi antara kurva biaya pemesanan dan kurva biaya

110
penyimpanan. Inilah yang disebut dengan kuantitas pesanan ekonomis
(EOQ).
Persamaan berikut digunakan untuk menentukan EOQ:

di mana: Q = economic order quantity


D = permintaan tahunan dalam unit
S = biaya tetap penempatan setiap pesanan
H = biaya penyimpanan per unit per tahun
Titik pemesanan kembali (reorder point-ROP) biasanya
dinyatakan sebagai berikut:
ROP = I
di mana: I = waktu tunggu
d = permintaan setiap hari (total permintaan/jumlah
hari kerja)
Setiap kali persediaan dikurangi oleh penjualan atau digunakan
dalam produksi, kuantitas di tangan yang baru (quantity on hand-QOH)
dibandingkan dengan ROPnya. Ketika QOH = ROP, satu pesanan
dilakukan untuk sejumlah Q.
Jika parameter d dan I stabil, perusahaan akan menerima
pesanan persediaan ketika QOH mencapai titik nol. Namun demikian,
jika salah satu atau kedua parameter bervariasi, maka tambahan
persediaan yang disebut persediaan pengaman (safety stock) harus
ditambahkan ke titik pemesanan kembali untuk menghindari kondisi
kehabisan persediaan yang tidak diantisipasi. Kehabisan persediaan
menyebabkan hilangnya penjualan atau pemesanan-kembali (back
orders). Suatu pemesanan-kembali adalah pesanan pelanggan yang tidak
dapat dipenuhi karena habisnya persediaan dan akan tetap tidak terisi
sampai pemasok menerima stok penggantinya (replenishment stock).
Ketika pemakaian persediaan organisasi dan pola
pengirimannya berbeda secara signifikan dari asumsi-asumsi model
EOQ, model-model yang lebih canggih seperti back-order quantity
model (model kuantitas pemesanan kembali) dan production order
quantity model (model kuantitas pesanan produksi) dapat digunakan.” 83

83
James A. Hall, Sistem Informasi Akuntansi, terj. Thomson Learning,
(Jakarta:Salemba Empat, 2015) 378-381.

111
Menurut Akuntansi Sangat Mudah: “Tujuan dari
pengendalian persediaan adalah untuk meminimalkan biaya persediaan
dengan tetap memastikan bahwa terdapat persediaan dalam jumlah yang
memadai untuk memenuhi permintaan saat ini. Model persedian yang
paling sederhana dan umum digunakan adalah jumlah pesanan ekonomi
(economic order quantity-EOQ). Model persediaan yang paling
sederhana dan umum digunakan adalah model economic quantity
order (EOQ). Model EOQ didasarkan pada asumsi-asumsi yang
mungkin tidak selalu merefleksikan realitas ekonomi. Asumsi-asumsi itu
adalah:
1. Permintaan produk konstan dan diketahui dengan pasti.
2. Waktu tunggu (lead time) – waktu antara menempatkan pesanan
persediaan dan waktu tiba pesanan tersebut diketahui dan konstan.
3. Semua pesanan persediaan tiba dalam waktu yang sama.
4. Total biaya penempatan pesanan per tahun bervariasi, dan menurun
ketika jumlah pesanan meningkat.
5. Total biaya penyimpanan persediaan (carrying cost) per tahun
bervariasi dan meningkat ketika jumlah pesanan meningkat.
6. Tidak ada diskon kuantitas.
Tujuan dari model EOQ adalah untuk mengurangi biaya persediaan.
Parameter penting dalam model ini adalah biaya penggudangan dan
biaya pemesanan.84
Menurut Army Rahayu: Pemrosesan membuat-untuk-
pesanan melibatkan pabrikasi produk-produk terpisah sesuai dengan
spesifikasi pelanggan. Proses ini di mulai oleh pesanan penjualan dan
bukannnya oleh tingkat persediaan menipis.”85

SISTEM AKUNTANSI BIAYA


Menurut James A. Hall: “Subsistem akuntansi biaya dari
siklus konversi mencatat efek-efek keuangan dari peristiwa-peristiwa
yang muncul dalam proses produksi. Proses akuntansi biaya untuk
produksi dimulai ketika departemen perencanaan dan kontrol produksi

84
Akuntansi Sangat Mudah, Siklus Konversi,
http://akuntansisangatmudah.blogspot.co.id/2013/12/siklus-konversi.html,
Desember 2013.
85
Army Rahayu, Sistem Informasi Akuntansi SIA,
http://ekonomacconting.blogspot.co.id/2011/05/sistem-informasi-akuntansi-
sia.html, 13 Mei 2011.

112
mengirimkan atau salinan pesanan kerja orisinal ke departemen
akuntansi biaya. Petugasnya membantu mencatat biaya yang baru untuk
batch yang sedang mulai diproduksi dan penyimpannnya dalam file
WIP(work in process file). File ini bertindak sebagai buku besar
pembantu untuk kontrol WIP dalam buku besar umum.
Ketika bahan baku dan tenaga kerja ditambah di seluruh proses
produksi, dokumen-dokumen yang mencerminkan mengalir ke
departemen akuntansi biaya. Bagian kontrol persediaan salinan-salinan
permintaan bahan baku, permintaan kelebihan bahan baku, dan tiket
pengembalian bahan baku. Berbagai pusat kerja mengirimkan job ticket
dan tiket untuk bergerak yang sudah dilengkapi (completed move
tickets). Dokumen-dokumen ini, bersama dengan standar-standar dari
file biaya standar, memapukanpetugas administrasi akuntansi biaya
untuk memperbaharui akun-akun WIP yang dipengaruhi oleh akun-akun
pembebanan biaya standar ke tenaga kerja langsung, bahan baku, dan
overhead manufaktur. Penyimpanan dari pemakaian standar dicatat
dalam akun-akun varian. Varian yang biasanya dihitung adlah varian
pemakai bahan baku, tenaga kerja langsung, dan overhead manufaktur.
Penerimaan tiket untuk bergerak terakhir dari suatu batch
menunjukkan selesainya suatu proses produksi. Pada titik ini, para
petugas administrasinya memindahkan kertas kerja biaya dari file WIP.
Hal ini mewakili transfer produk dari persediaan WIP ke persediaan
barang jadi(finished good-FG). Secara berkala, rangkuman informasi
tentang pembebanan debit ke WIP, dan varian-varian dicatat dalam
sebuah voucher jurnal dan dikirim ke departemen buku besar umum
untuk diposkan ke akun kontrol.”86
Menurut Army Rahayu: “Mengawasi arus informasi biaya
yang berkaitan dengan produksi.informasi yang dihasilkan oleh system
ini digunakan untuk penilaian persediaan,penganggaran,control
biaya,pelaporan kinerja,dan keputusan-keputusan manajemen seperti
keputusan “membuat atau membeli”.”87
Menurut Akuntansi Sangat Mudah: “Subsistem akuntansi
biaya dalam siklus konversi mencatat berbagai pengaruh peristiwa yang

86
James A. Hall, Sistem Informasi Akuntansi, terj. Thomson Learning,
(Jakarta:Salemba Empat, 2015) 381-382.
87
Army Rahayu, Sistem Informasi Akuntansi SIA,
http://ekonomacconting.blogspot.co.id/2011/05/sistem-informasi-akuntansi-
sia.html, 13 Mei 2011.

113
terjadi dalam proses produksi. Proses akuntansi biaya untuk produksi
dimulai ketika departemen perencanaan dan kontrol produksi
mengirimkan satu salinan pesanan kerja orisinil ke departemen
akuntansi biaya. Petugasnya membantu catatan biaya yang baru
untuk batch yang sedang mulai diproduksi dan menyimpannya dalam
file WIP (work in process file).”88

KONTROL DALAM LINGKUNGAN TRADISIONAL


Menurut James A. Hall: “Kontrol dalam lingkungan
tradisional yaitu tentang enam kelompok umum kegiatan kontrol
internal: otorisasi transaksi, pemisahan tugas, supervisi, kontrol akses,
catatan akuntansi, dan verifikasi independen.

Rangkuman kontrol untuk siklus konversi


Kelas Kontrol Titik kontrol dalam sistem

Otorisasi transaksi Pesanan pekerjaan, tiket untuk bergerak,dan


permintaan bahan baku.
Pemisahan tugas 1. Kontrol persediaan terpisah dari pengawasan
persediaan bahan baku dan barang jadi.
2. Akuntansi biaya terpisah dari pusat-pusat kerja.
3. Buku besar umu terpisah dari fungsi akuntansi.
Supervisi Supervisi mengawasi pemakaian bahan baku dan
pencatatan waktu.
Akses Akses fisik terbatas untuk barang jadi, persediaan
bahan baku, dan proses produksi. Menggunakan
prosedur formal dan dokumen-dokumen untuk
Catatan akuntansi melepaskan bahan baku ke produksi.
File pesanan pekerjaan, kertas kerja biaya,tiket
Verifikasi independen untuk bergerak,job ticket,permintaan bahan
baku,catatan WIP,dan persediaan barang jadi.
Fungsi akuntansi biaya merekonsiliasikan semua
biaya produksi. Buku besar umum
merekonsiliasikan keseluruhan sistem.”89

88
Akuntansi Sangat Mudah, Siklus Konversi,
http://akuntansisangatmudah.blogspot.co.id/2013/12/siklus-konversi.html,
Desember 2013.
89
James A. Hall, Sistem Informasi Akuntansi, terj. Thomson Learning,
(Jakarta:Salemba Empat, 2015) 382-385.

114
Menurut Akuntansi Sangat Mudah: “Pengendalian dalam lingkungan
tradisional dimulai dari otorisasi transaksi, pemisahan tugas, supervisi,
pengendalian akses, pencatatan akuntansi dan verifikasi independen.
Otorisasi transaksi - Pesanan pekerjaan, tiket untuk bergerak, dan
permintaan bahan baku.
Pemisahan tugas – Kontrol persediaan terpisah dari pengawasan
persediaan bahan baku dan barang jadi, Akuntansi biaya terpisah dari
pusat-pusat kerja, Buku besar umum terpisah dari fungsi akuntansi.
Supervisi – Supervisi mengawasi pemakaian bahan baku dan
pencatatan waktu.
Pengandilian akses – Akses fisik terbatas untuk barang jadi,
persediaan bahan baku, dan proses produksi. Menggunakan prosedur
formal dan dokumen-dokumen untuk melepaskan bahan baku ke
produksi.
Pencatatan akuntansi – File pesanan pekerjaan, kertas kerja biaya,
tiket untuk bergerak, job ticket, permintaan bahan baku, catatan WIP,
dan persediaan barang jadi.
Verifikasi independen - Fungsi akuntansi biaya merekonsiliasikan
semua biaya produksi. Buku besar umum merekonsiliasikan keseluruhan
sistem.”90
Menurut Corat-coret: “Terdapat enam macam pengendalian dalam
lingkungan tradisional.
1. Otorisasi Transaski
Titik pengendalian dalam system ada pada perintah kerja, lembar
perpindahan, dan permuntaan bahan baku.
2. PemisahaanTtugas
Pengendalian ersediaan dari bagian penyimpanan RM dan FG.
Bagian akuntansi terpisah dari tempat kerja. Serta GL terpisah dari
fungsi akuntasi lainnya.
3. Supervisi
Supervisor akan mengawasi penggunan bahan baku dan pencatatan
jema kerja.
4. Akses
Bentuk pengendalian berupa membatasi akses fisik ke barang jadi.
Membatasi persediaan bahan baku dan proses produksi. Serta

90
Akuntansi Sangat Mudah, Siklus Konversi,
http://akuntansisangatmudah.blogspot.co.id/2013/12/siklus-konversi.html,
Desember 2013.

115
menggunakan prosedur dan dokumen formal untuk mengeluarkan
bahan baku bagi produksi.
5. Pencatatan Akuntansi
Melakuakn pengendalian pada file perintah kerja, lembar biaya,
lembar perpindahan, lembar pekerjaan, permintaan bahan baku,
merecord WIP, dan terakhir file persediaan barang jadi.
6. Verifikasi Independen
Fungsi akuntansi biaya merekonsiliasi semua biaya produksi. Bagian
buku besar merekonsiliasi seluruh system.” 91

LINGKUNGAN KELAS-DUNIA
Menurut James A. Hall: “Siklus konversi tradisional masih mewakili
prosedur dalam banyak perusahaan. Perusahaan manufaktur telah
melihat perubahan-perubahan ketika mulai mencari status kelas dunia.
Mengkaji hakikat perubahan memulai dengan melihat secara singkat
faktor-faktor yang mempengaruhi lingkungan kelas-dunia.
Pada pertengahan abad 1950, Amerika serikat pemimpim yang
di terima dibidang manufaktur diantara negara-negara industri. Proses
produksi massal, dilakukan secara sempurna di awal abad sehingga
memberikan skala ekonomi yang membuat industri amerika memiliki
keunggulan kompetitif yang langka. Perusahaan-perusahaan mencapai
biaya unit yang rendah dengan memproduksi suatu produk kisaran
sempit dalam jumlah yang besar. Permintaan untuk produk-produk ini
stabil dalam waktu yang lama, menghasilkan periode yang panjang
untuk pemulihan biaya.
Salah satu argumentasi untuk perubahan status quo menyatakan
bahwa secara signifikan biaya tenaga kerja yang lebih rendah telah
memberikan keunggulan kompetitif bagi perusahaan asing.”92

91
Corat-coret, Siklus Konversi SIA,
http://asalcoretcoret.blogspot.co.id/2013/05/siklus-konversi-sia.html, 12 Mei
2013.
92
James A. Hall, Sistem Informasi Akuntansi, terj. Thomson Learning,
(Jakarta:Salemba Empat, 2015) 385-386.

116
Trend Keunggulan Kompetitif

Tarif Tenaga Skala Ekonomi Proses Manufaktur Tingkat Variasi Tinggi,


Kerja Rendah Produk Massal Fleksibel Ukuran Lot Kecil

Inovasi Produk Respon Cepat terhadap


Meningkat Kebutuhan Pelanggan

Menurut Akuntansi Sangat Mudah: “Siklus konversi tradisional yang


baru saja dijelaskan masih mewakili berbagai prosedur dalam banyak
perusahaan di amerika serikat. Akan tetapi, dalam dua dekade terakhir
ini, proses manufaktur mengalami banyak perubahan radikal karena
perusahaan ingin mencapai status kelas dunia.” 93

FLEKSIBILITAS MANUFAKTUR
Menurut James A. Hall: “Permintaan ini menanamkan suatu konflik
mendasar pada perusahaan manufaktur taradisional yang struktur dan
orientasinya tidak fleksibel sehingga menjadikan mereka tidak efektif
bagi lingkungan. Sebaliknya, para pesaing kelas dunia memenuhi
tantangan konsumen modern melalui sistem manufaktur yang fleksibel.
Fleksibilitas manufaktur memiliki empat karakteristik:
 Reorganisasi fisik untuk fasilitas produksi.
Proses manufaktur tradisional cenderung berevolusi sedikit
demi sedikit selama bertahun-tahun ke urutan kegiatan. Produk-produk
bergerak maju-mundur, serta ke atas dan kebawah melalui kegiatan-
kegiatan yang melekat dalam kegiatan yang berbeda. Inefesiensi yang
melekat dalam tata letak pabrik tradisional ini menambah biaya
penyimpanan, waktu konversi, dan biaya persediaan untuk proses
manufaktur. Karena kegiatan produksi biasanya diorganisasikan
sepanjang lini fungsional.

93
Akuntansi Sangat Mudah, Siklus Konversi,
http://akuntansisangatmudah.blogspot.co.id/2013/12/siklus-konversi.html,
Desember 2013.

117
 Otomatis proses manufaktur
Otomasasi adalah jantung dari lingkungan manufaktur yang
berfungsi baik. Dengan mengganti tenaga kerja dengan otomatisasi,
sebuah perusahaan dapat lebih efesien dan karenanya lebih kompetitif.
Otomatisasi dapat memberi kontribusi langsung ke karakteristik
operasional lainnya dari pengurangan persediaan dan peningkatan
kualitas. Namun demikian, penyebaran otomatisasi diantara perusahaan
manufaktur AS bervariasi.

Manufaktur tradisional
Lingkungan manufaktur tradisional terdiri atas sejumlah jenis
mesin yang berbeda, dimana tiap mesin dikontrol oleh satu operator.
Karena mesin-mesin ini membutuhkan waktu persiapan yang lama,
biaya persiapannya diserap oleh proses produksi dalam jumlah yang
besar. Mesin dan operator nya diorganisasi ke dalam departemen-
departemen fungsional, seperti pemotongan, penggilingan,dan
pengelasan.WIP mengikuti suatu rute yang berputar melalui berbagai
operasi berbeda di lantai publik.

Pulau teknologi
Pulau teknologi menjelaskan suatu lingkungan dimana
otomatisasi ada dalam bentuk pulau yang berdiri sendiri dalam ruang
lingkup tradisional. Pulau ini menggunakan mesin komputer yang
dikontrol secara numerik(computer numerical controlled_CNC ) yang
dapat melakukan beberapa pekerjaan operasi sekaligus dengan
keterlibatan manusia yang seidkit. Mesin CNC berisi program komputer
untuk semua bagian yang di manufakturkan oleh mesin tersebut.

Penyederhanaan proses
Pederhanaan proses terfokus terhadap pengurangan
kompleksitas tata letak fisik manufaktur di pabrik-pabrik. Berbagai
mesin CNC diatur dalam sel-sel untuk memproduksi seluruh bagian dari
awal sampai selesai dalam satu lokasi.

Proses manufaktur yang terintegrasi dengan komputer


Proses maufaktur yang terintegrasi dengan komputer adalah
satu lingkungan yang seluruhnya diotomatisasi. Fasilitas CIM di
organisasi ke dalam sel-sel kelompok teknologi dengan sama sekali
tidak menggunakan tenaga kerja manusia dalam proses manufacturing-

118
nya. Selain itu, proses juga menerapkan penyimpanan otomatis dan
sistem pengambilan dan robotik.

 Pengurangan persediaan
Tanda kesuksesan perusahaan manufaktur kelas dunia adalah
keberhasilan mereka dalam mengurangi persediaan.

Bahayanya persediaan
Terdapat tiga alasan mengapa menguntungkan bagi perusahaan
untuk mengurangi persediaannya.
1. Persediaan membutuhkan uang, persediaan mewakili suatu
investasi dalam bahan baku, tenaga kerja, dan overhead
yang tidak dapat direalisasikan sampai mereka terjual.
2. Persediaan mengkamuflase maslah produksi, jika kapasitas
mesin yang tidak seimbang dalam proses manufaktur
menyebabkan kemacetan, persediaan WIP terbentuk pada
kemacetan tersebut.
3. Keinginan untuk mempertahankan persediaan dapat
dengan cepat menyebabkan produksi yang berlebihan.
Karena batasan-batasan biaya persiapan, perusahaan
cenderung memproduksi persediaan berlebih dalam
sejumlah besar batch untuk menyerap biaya yang
dialokasikan dan membuat kesan terjadinya peningkatan
efesiensi. Biaya yang sebenarnya dari kegiatan
difungsional tersembunyi dalam persediaan yang berlebih
Masalah yang di gerakkan oleh persediaan ini mempromosikan
efesiensi, mengurangi profitabilitas, dan mengikis daya saing
perusahaan. Banyak masalah perusahaan dapat dikurangi dengan
mengurangi persediaan.

 Kualitas produk
Terdapat dua alasan mengapa kualitas menjadi penting bagi
perusahaan manufaktur kelas dunia. Pertama, kualitas yang buruk sangat
mahal bagi perusahaan. Kedua, kualitas merupakan suatu basis
persaingan di antara perusahaan-perusahaan kelas dunia. Kualitas telah
terhenti jika alat telah di tukar dengan harga. Sekarang pelanggan

119
menuntut kualitas dan mencari produk yang berkualitas dengan harga
terendah.”94

Menurut Akuntansi Sangat Mudah: “Mencapai fleksibilitas produksi


menggabungkan empat karakteristik :
 Reorganisasi fisik pabrik, cenderung berubah sedikit –sedikit
selama beberapa tahun menjadi aktivitas yang berurutan.
 Otomatisasi proses produksi, adalah inti dari lingkungan
produksi yang berfungsi dengan baik.
 Pengurangan persediaan, symbol dari perusahaan kelas dunia
adalah keberhasilannya dalam mengurangi persediaan dalam
waktu yang singkat.
 Kualitas produk yang tinggi, adalah dasar persaingan produsen
kelas dunia, dan para pelanggan menginginkan produk
berkualitas dengan harga harga terendah.”95
Menurut Corat-coret: “Pada sata ini perusahaan – perusahaan mulai
merespon perubahan- perubahan tren yang ada, mereka tidak lagi
mengabaikan ketidakfleksibilitas dalam produksi.
Fleksibilitas Produksi:
Pelanggan modern menuntut produk yang berkualitas dan cepat
serta terdapat berbagai macam pilihan. Sehingga produksi fleksibel
mulai digunakan. Fleksibilitas produksi menggabungkan empat
karakteristik: reoganisasi fisik pabrik, otomatisasi proses produksi,
pengurangan persediaan, kualitas produk yang tinggi.
a. Reorganisasi Fisik
Menciptakan kinerja dengan sikap sebagai tim bukan dibatasi oleh
divisi- divisi tertentu, sehingga menciptakan ketidakseimbangan
dalam proses.
b. Otomatisasi Proses Produksi
Otomatisasi produksi dilakukan dalam hal meyederhanakan proses,
berfokus pada pengurangan komplesitas tata letak fisik produksi di
lantai pabrik. Dalam produksi yang telah diitegarsikan dengan
computer maka lingkunganpun telah teroromatisasi penuh.

94
James A. Hall, Sistem Informasi Akuntansi, terj. Thomson Learning,
(Jakarta:Salemba Empat, 2015) 386-398.
95
Akuntansi Sangat Mudah, Siklus Konversi,
http://akuntansisangatmudah.blogspot.co.id/2013/12/siklus-konversi.html,
Desember 2013.

120
c. Pengurangan Persediaan
Perusahaan mengadopsi model produksi just-in-time (JIT). Dalam
JIT persediaa akan tiba dalam jumlah kecil dari para pemasok
beberapa kali perhari tepat saat masuk produksi.” 96

IMPLIKASI UNTUK AKUNTANSI DAN SIA


Menurut James A. Hall: “ Perubahan dalam teknik akuntansi
Informasi akuntansi tradisional menekankan kinerja keuangan
daripada kinerja manufaktur. Teknik-teknik dan konversi yang
digunakan selama bertahun tidak mendukung tujuan baru perusahaan
kelas dunia.
 Perubahan dalam pelaporan informasi
Ruang lingkup perubahan signifikan dalam peran informasi
akuntansi manajemen. Fungsi akuntansi manajemen dibatasi pada
pelaporan informasi yang berorientasi pada keuangan. Pada masa
sekarang, melayani kebutuhan manajemen kelas dunia berarti memecah
masalah sempit. Akuntansi manajemen sekarang harus menyediakan
informasi baru tentang kegiatan bisnis yang sangat berbeda dari yang di
hasilkan secara tradisional.”97
Menurut Akuntansi Sangat Mudah: “Perubahan dalam teknik
akuntansi
Informasi akuntansi biaya tradisional menekankan pada kinerja
keuangan, bukan pada kinerja produksi. Berbagai teknik dan konvesi
yang digunakan selama bertahun-tahun tidak mendukung berbagai
tujuan baru perusahaan manufaktur kelas dunia. Berbagai kelemahan
sistem akuntansi tradisional yang paling banyak disebutkan yaitu alokasi
biaya yang tidak akurat, ketertinggalan waktu, orientasi keuangan, dan
penekanan pada biaya standar.

 Perubahan dalam pelaporan informasi


Manajemen aktivitas
Manajemen aktivitas harus merupakan usaha tanpa henti dan
berkelanjutan untuk perbaikan. Para manajer harus memahami aktivitas

96
Corat-coret, Siklus Konversi SIA,
http://asalcoretcoret.blogspot.co.id/2013/05/siklus-konversi-sia.html, 12 Mei
2013.
97
James A. Hall, Sistem Informasi Akuntansi, terj. Thomson Learning,
(Jakarta:Salemba Empat, 2015) 398-405.

121
mana yang seharusnya dilakukan dan bagaimana cara terbaik untuk
melakukannya. Terdapat dua tujuan dasar yang mengarahkan para
manajer dalam tantangan ini:
1. Para manajer harus menggunakan berbagai sumber daya ke aktivitas
yang menghasilkan manfaat maksimal.
2. Para manajer harus mencari cara untuk memperbaiki berbagai faktor
yang paling penting bagi para pelanggannya.
Berikut ini pekerjaan manajemen aktivitas yang membutuhkan
dukungan dari informasi akuntansi jenis baru yaitu mengevaluasi
aktivitas produksi, mengidentifikasi aktivitas yang tidak penting,
mengidentifikasi penggerak biaya, membandingkan aktivitas dengan
baku mutu,dan membuat hubungan antara aktivitas utama.” 98

Model ABC Dua-Dimensi


Biaya

Pengukuran
Pemicu Biaya Aktivitas Biaya

Objek Biaya

Model Proses

98
Akuntansi Sangat Mudah, Siklus Konversi,
http://akuntansisangatmudah.blogspot.co.id/2013/12/siklus-konversi.html,
Desember 2013.

122
Menurut Friska Ayu Ningtiyas: “Pembahasan ini berkaitan dengan
dua area reformasi :
1. Perubahan dalam teknik akuntansi, dan
2. Perubahan dalam pelaporan informasi.
Berikut ini adalah berbagai kelemahan system akuntansi tradisional
yang paling banyak disebutkan.
 Alokasi biaya yang tidak akurat
 Ketertinggalan waktu
 Orientasi keuanga
 Penekanan pada biaya standar”99

SISTEM INFORMASI KELAS DUNIA


Menurut James A. Hall: “Sistem informasi kelas dunia adalah
integrasi semua fungsi sistem dan komponen teknologi. Integrasi ini
merupakan perekat yang mengikat sistem yang bersama-sama dan
meliputi akuntansi dasar, penetuan biaya berdasarkan aktifitas,
perencanaan kebutuhan bahan baku, perencanaan kapasitas,kontrol
persediaan,tagihan bahan baku, jadwal produksi induk, penaksiran, entri
pesanan, desain yang di bantu oleh komputer, proses manufaktur yang di
bantu oleh komputer, dan hubungan komuikasi EDI.
 Karakteristik sistem informasi tradisional
Dalam lingkungan manufaktur tradisional, teknologi pada
umumnya digunakan dalam bentuk yang sembarangan dan tanpa
perencanaan. Tujuannya sering kali untuk memecahkan masalah spesifik
bagi departemen spesifik tanpa pertimbangan untuk mengintegrasikan
teknologi ke seluruh proses. Hasilnya adalah pulau teknologi yang
terpencil yang tidak menyatu dan sering kali dapat diintegrasikan namun
dengan biaya yang cukup mahal. Hal ini benar adanya tidak hanya untuk
dasar teknologi otomatisasi tetapi juga untuk sistem informasi dan
aplikasi bisnis.100
Menurut Akuntansi Sangat Mudah: “Kunci dari sistem informasi
kelas dunia adalah integrasi semua komponen fungsi dan teknologi
sistem. Integrasi adalah perekat yang mengikat berbagai sistem bersama

99
Friska Ayu Ningtiyas, Sistem Informasi Akuntansi Konversi,
http://friskayutias.blogspot.co.id/2015/02/sistem-informasi-akuntansi-
konversi.html, 6 Februari 2015.
100
James A. Hall, Sistem Informasi Akuntansi, (Jakarta: Salemba Empat,
2001),405.

123
dan meliputi aplikasi akuntansi dasar, perhitungan biaya berdasarkan
aktivitas, perencanaan kebutuhan bahan baku, perencanaan kapasitas,
pengendalian persediaan, daftar kebutuhan bahan baku, jadwal produksi
induk, perkiraan, entri pesanan,CAD, CAM, dan saluran komunikasi
EDI.

 Karakteristik sistem informasi tradisional


Dalam lingkungan produksi tradisional, teknologi umumnya
digunakan secara tidak beraturan dan tanpa rencana. Tujuannya sering
kali untuk mengatasi masalah berulang tertentu untuk bagian tertentu
tanpa melihat integritas teknologi dalam keseluruhan proses.”101

KESIMPULAN
Bab ini mempelajari siklus konversi, di mana suatu perusahaan
mentransformasikan input sumber daya (bahan baku, tenaga kerja, dan
modal) ke produk dan jasa yang mudah diperdagangkan. Tujuan
utamanya adalah untuk menyoroti perubahan lingkungan manufaktur
dari dunia bisnis kontemporer dan untuk menunjukkan bagaimana ia
memanggil untuk berpindah dari bentuk-bentuk organisasi bisnis
tradisional ke cara “kelas-dunia” dalam melakukan bisnis. Kita telah
melihat bagaimana perusahaan yang ingin mencapai status kelas-dunia
harus mengejar fleksibelitas proses manufaktur melalui peningkatan
otomatisasi, pengurangan persediaan, dan perbaikan kualitas produk.
Kita juga melihat bahwa mencapai status kelas-dunia
membutuhkan pergerakan yang signifikan dari teknik-teknik akuntansi
tradisional. Dalam menanggapi kekurangan metode akuntansi
tradisional, perusahaan-perusahaan kelas-dunia telah mengadopsi sistem
ABC yang menyediakan alokasi biaya yang lebih akurat dan lebih tepat
ke produk. Teknik-teknik baru dalam manajemen aktivitas melengkapi
ABC dan memampukan para manajer untuk memahami lebih baik
hakikat aktivitas dan pemicu biaya. Model-model akuntansi yang
dibutuhkan adalah model-model yang memungkinkan organisasi
mengombinasikan data keuangan dan non-keuangan dalam database
yang terintegrasi, yang akan mendukung kebutuhan pemakai majemuk.

101
Akuntansi Sangat Mudah, Siklus Konversi,
http://akuntansisangatmudah.blogspot.co.id/2013/12/siklus-konversi.html,
Desember 2013.

124
Ahirnya, kita akan mengkaji bentuk-bentuk kunci dari sistem informasi
kelas-dunia dan secarasingkat mendiskusikan isu-isu kontrol potensial.

DATABASE RELASIONAL
Pendahuluan
Database relasional mendasari sebagian besar SIA modern
terintergrasi. Disini akan dijelaskan cara untuk berpartisipasi dalam
mendesain dan mengimplementasi database. Dan disini juga akan
dijelaskan pendefinisian database, dengan menekankan pada
pemahaman struktur database relasional. Database relasional sebenarnya
adalah suatu konsep penyimpanan data terstruktur, sebelum konsep
database relasional muncul sudah ada dua model database yaitu network
database dan hierarchie database.

FILE VERSUS DATABASE


Menurut Marshall B. Romney: “Untuk meningkatkan kekuatan
database, penting untuk memahami bagaimana data disimpan dalam
sistem komputer. Dibawah ini menunjukkan hierarki sebuah data.

Informasi mengenai atribut-atribut dari pelanggan, seperti nama


dan alamat, disimpan dalam beberapa field. Semua field berisi data
mengenai sesuatu entitas (contohnya satu pelanggan) yang membentuk
sebuah catatan. Seperangkat catatan terkait, seperti semua catatan
pelanggan, membentuk sebuah file (contohnya file pelanggan).
Seperangkat koordinasi beberapa file data terpusat yang saling
berhubungan yang disimpan dengan sedikit mungkin kelebihan data

125
merupakan sebuah database. Database menggabungkan catatan yang
sebelumnya disimpan dalam beberapa file terpisah ke dalam kelompok
umum yang melayani berbagai pengguna dan aplikasi pengolahan data.
Database dikembangkan untuk menempatkan proliferasi
(perkembangbiakan) file induk. Selama bertahun-tahun, perusahaan
membuat beberapa file dan program yang baru setiap kali kebutuhan
akan informasi timbul.
Perbedaan antara sistem berorientasi file (file-based oriented
system) dan sistem database. Pada pendekatan database, data adalah
sumber daya organisasi yang dikenakan oleh dan dikelola untuk
keseluruhan organisasi, bukan hanya mengelola departemen. Sistem
manajemen database (database management system-DBMS) adalah
suatu program yang mengelola dan mengendalikan data serta
menghubungkan data dan program-program aplikasi yang menggunakan
data yang disimpan dalam database. Database, DBMS, dan program-
program aplikasi yang mengakses database melalui DBMS disebut
sebagai sistem database (database system). Administrator database
(database administrator-DBA) bertanggung jawab untuk
mengordinasikan, dan mengelola database.”102

102
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 99-101.

126
Pendekatan File Pendekatan Database

File Induk 1 Program Database


Fakta A Fakta B Penjualan Fakta A Fakta B
Fakta C dan Fakta C Fakta D
Fakta D Fakta E Fakta F
Fakta G

File Induk 2
Fakta A Fakta C Program Sistem Manajemen
Fakta E dan Pengiriman Database
Fakta F

Program Program Program


Penjualan Pengiriman Penagihan
File Induk 3
Fakta A Fakta D Program
Fakta E dan Penagihan
Fakta G

Menurut Christian Smith: “Database umumnya digunakan untuk


menyimpan terkait, data terstruktur, dengan format data yang
didefinisikan dengan baik, dengan cara yang efisien untuk insert, update
dan / atau pengambilan (tergantung pada aplikasi).
Di sisi lain, sistem file adalah menyimpan data lebih terstruktur
untuk menyimpan sewenang-wenang, data yang mungkin tidak
terkait. Sistem file yang lebih umum, dan database yang dibangun di
atas layanan penyimpanan data umum yang disediakan oleh sistem
berkas.
Ada juga perbedaan dalam tingkat yang diharapkan dari
layanan yang disediakan oleh file sistem dan database. Sementara
database harus menjadi diri yang konsisten pada setiap instan dalam
waktu (berpikir tentang bank pelacakan uang!), Menyediakan transaksi
terisolasi dan menulis tahan lama, sistem file memberikan jaminan jauh
lebih longgar tentang konsistensi, isolasi dan daya tahan. Database
menggunakan algoritma yang canggih dan protokol untuk melaksanakan
penyimpanan yang handal di atas sistem file yang berpotensi tidak bisa
diandalkan. Hal ini algoritma ini yang membuat penyimpanan data yang

127
lebih mahal dalam hal biaya pengolahan dan penyimpanan yang
membuat file sistem umum pilihan yang menarik untuk data yang tidak
memerlukan jaminan tambahan yang disediakan oleh database.”103
Menurut Bill Houglum: “Menentukan kapan sistem file tidak lagi
menyimpan data yang sesuai harus didorong oleh kebutuhan saat ini
serta scaling masa depan dan arah untuk aplikasi. Pertimbangan untuk
keputusan seharusnya tidak hanya mencakup set fitur database
komersial, tetapi waktu-ke-pasar, keandalan dan pemeliharaan costs. A
sistem manajemen database atau DBMS adalah fitur alat kaya bahwa
pengembang aplikasi dapat digunakan untuk dengan mudah dan
terpercaya menyimpan dan mengambil data. Namun, DBMS tidak selalu
solusi yang tepat untuk mengatasi kebutuhan penyimpanan data
aplikasi. Beberapa kondisi di mana ini mungkin berlaku untuk tidak
menggunakan DBMS adalah:
 Persyaratan aplikasi data sederhana atau tujuan khusus dan data
yang relatif statis;
 Data set sangat kecil dan kehilangan data adalah risiko yang
dapat diterima; atau,
 Bersamaan, multi-user akses ke data tidak diperlukan
("pengguna" dapat didefinisikan sebagai beberapa thread dan /
atau beberapa proses).
Salah satu contoh penggunaan yang tepat untuk menyimpan
data file sistem adalah file konfigurasi aplikasi atau file INI. jenis data
biasanya statis dan jarang diubah setelah instalasi aplikasi.”104

MENGGUNAKAN GUDANG DATA UNTUK BUSINESS


INTELLIGENCE
Menurut Romney: “Gudang data (data warehouse) adalah satu atau
lebih database besar yang berisi data mendetail dan diringkas untuk
beberapa tahun yang digunakan dalam analisis, bukan untuk pemrosesan
transaksi. Tidaklah umum bagi gudang data untuk diisi ratusan atau
ribuan terbit data.

103
Chirstian Smith, What Is The Difference Between A File System And A
Database, https://www.quora.com/What-is-the-difference-between-a-file-
system-and-a-database, 25 Februari 2011.
104
Bill Houglum, Database System vs File System, http://raima.com/database-
system-vs-file-system/, 10 Februari 2014

128
Gudang data tidak menggantikan database pemrosesan
transaksi; mereka saling melengkapi dengan memberikan dukungan
untuk pembuatan keputusan strategis. Oleh karena gudang data tidak
digunakan untuk pemrosesan transaksi, mereka biasanya memperbarui
secara periodik dibandingkan secara real time. Sementara database
pemrosesan transaksi meminimalkan kelebihan dan memaksimalkan
efisiensi dalam memperbarui mereka untuk menggambarkan transaksi
saat ini, gudang data bertujuan untuk memaksimalkan efisiensi
pertanyaan (query).
Menganalisis sejumlah besar data untuk pembuatan keputusan
strategis sering kali disebut sebagai business intelligence. Ada dua
teknik utama yang digunakan dalam business intelligence: pemrosesan
analitikal online dalam penggalian data. Pemrosesan analitikal online
(online analytical processing-OLAP) menggunakan beberapa query
untuk membuat hipotesis hubungan antar data. Penggalian data (data
mining) adalah menggunakan analisis statistik yang canggih termasuk
teknik-teknik kecerdasan buatan (artificial intelligence) seperti jaringan
saraf, untuk “menemukan” hubungan yang tidak dihipotesiskan dalam
data.
Pengendalian yang sesuai dibutuhkan untuk mendapatakan
keuntungan signifikan atas gudang data. Pengendalian validasi data
dibutuhkan untuk memastikan bahwa input gudang data akurat.
Memverifikasi keakuratan, yang disebut scrubbing data, sering kali
menjadi tahapan dalam pembuatan gudang data yang paling memakan
waktu dan mahal. Penting juga untuk mengendalikan akses kegudang
data sebagaimana yang dilakukan dalam mengenkripsi data yang
disimpan. Terakhir, penting untuk secara teratur membuat backup
penyimpanandata dan menyimpannya secara aman.” 105
Menurut Khusnawi: “Business Intelligence atau di singkat dengan BI
merupakan salah satu bentuk implementasi yang mampu menjawab
kebutuhan dari organisasi untuk meningkatkan kemampuannya dalam
menganalisis masalah-masalah yang dihadapinya serta dalam
pengambilan keputusan. BI telah banyak digunakan oleh organisasi-
organisasi dalam mengelola data dan informasi sampai dengan
dukungan pengambilan keputusan. Secara ringkas, BI dapat diartikan
sebagai pengetahuan yang didapatkan dari hasil analisis data yang

105
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 100-101.

129
diperoleh dari kegiatan suatu organisasi. Business Intelligence solution
merupakan istilah yang umumnya digunakan untuk jenis aplikasi
ataupun teknologi yang digunakan untuk membantu kegiatan BI, seperti
mengumpulkan data, menyediakan akses, serta menganalisa data dan
informasi mengenai kinerja perusahaan.

Berbagi kelebihan dalam penerapan BI, yaitu untuk


mengumpulkan, menyimpan, menganalisis dan menyediakan akses ke
data guna membantu pengguna mengambil keputusan secara akurat
dengan melakukan berbagai aktivitas diantaranya, sistem pendukung
keputusan, query, reporting, online analytical processing (OLAP),
analisa statistik, forecasting, dan data mining untuk analisa data.
Menurut Chang, Dillon, Hussain (2006), perkembangan BI
yang disertai dengan teknologi yang menyertai selama 40 tahun terakhir
dapat digambarkan sebagai berikut:
Perkembangan teknologi BI dan aplikasinya:
Menurut Ronald (2008) ada beberapa bagian dalam solusi BI yaitu,
keseluruhan proses dalam BI dapat diterjemahkan menjadi langkah-
langkah dibawah ini:
1) Identifikasi masalah bisnis yang perlu diselesaikan dengan
gudang data dan menentukan data yang diperlukan untuk
menyelesaikan masalah tersebut.
2) Identifikasi lokasi dari data-data yang diperlukan dan
mengambilnya dari sumber penyimpanannya.
3) Merubah data yang diperoleh dari beragam sumber tersebut ke
dalam sebuah data yang konsisten.
4) Mengambil data yang telah dirubah tersebut ke dalam lokasi
yang yang tersentralisasi.
5) Membuat sebuah gudang data dengan data yang ada dalam
lokasi yang tersentralisasi tersebut.
6) Memasang sebuah produk atau aplikasi yang dapat
memberikan akses ke data yang ada dalam cube tadi. Ada
berbagai macam jalan dan cara untuk berbagai macam tipe
pekerjaan ketika berurusan dengan cube.
Gambar berikut ini menunjukkan langkah-langkan dalam proses BI
(Ronald) secara keseluruhan.

130
Langkah-langkah proses BI
Business Intelligence dan data warehouse adalah dua hal yang
berbeda namun hampir tidak bisa dipisahkan. Data warehouse bicara
mengenai bagaimana data-data yang besar dan beragam disimpan dalam
satu repository dan disusun sedemikian sehingga memudahkan
pencarian, sedangkan Business Intelligence adalah suatu teknologi yang
digunakan untuk menyajikan data-data tersebut sehingga memudahkan
analisa dan pengambilan keputusan berdasakan informasi yang akurat
dari sumber data. Suatu solusi Business Intelligence yang baik
memerlukan sumber data yaitu data warehouse.

Business Intelligence Report.


Business intelligence report lahir untuk menjawab tantangan
yang tidak bisa dipenuhi oleh standard reporting, yaitu yang berkaitan
dengan empat hal yaitu accessibility, timeliness, format, data integrity.
Business Intelligence memiliki sambungan langsung ke Data warehouse
sehingga accessibility dan timeliness menjadikan hal yang bias
dilakukan. User selalu mendapatkan akses terhadap informasi yang
dibutuhkan (accessibility) secara cepat (timeliness). Business
Intelligence memberikan kebebasan kepada users untuk mendefinisikan
format laporan sesukanya, sedangkan Data Integrity dipenuhi oleh Data
Warehouse di mana BI ini dijalankan. Salah satu yang menjadi
kelebihan dari Business Intelligence adalah memanjakan users dengan
struktur data yang memudahkan pembuatan report secara self-service
dalam bentuk dimensi dan measures. Dengan mengkombinasikan
measures dan dimensi yang tepat, users mendapatkan report yang
diinginkan. Selanjutnya dia dapat menyajikannya dalam bentuk tabel
atau dalam berbagai bentuk grafik yang dapat dipilih. Setelah report
disajikan, user diberi fasilitas untuk menyimpan tampilan report tersebut
dalam bentuk excel, xml, pdf, jpeg, dan lain-lain sesuai kebutuhan.
Salah satu Tool Business Intelligence Report adalah SQL
server 2005 reporting services, komponen Reporting Services dibedakan
menjadi dua, yaitu komponen server dan komponen client. Komponen
server terbagi menjadi tiga layer, yaitu: Report Server, Report Manager
dan Report Server Database. Komponen client terbagi menjadi Report
Designer, Web Browser dan Tools 3rd-Party.
Business Intelligence Analitics.
Menurut Henry (2006), aplikasi analitik adalah suatu aplikasi
yang menyediakan proses pengambilan keputusan dengan akses berbasis

131
waktu dari berbagai sumber data. Pengguna dapat menggunakan
Business intelligence untuk mengakses suatu dimensional data
warehouse yang interaktif dengan memanfaatkan OLAP untuk proses
slice dan dice, drilling up serta drilling down.
Slicing dan dicing adalah operasi untuk melihat data sebagai
visualisasi dari kubus. Dengan slicing dan dicing pengguna dapat
melihat data dari beberapa perspektif. Pengguna dapat mengekstrak
bagian dari data agregrated dan dapat memeriksa dengan detail
berdasarkan dimensi-dimensi yang diinginkan.”106
Menurut situs Wikipedia: “Seringkali aplikasi IB menggunakan data
yang dikumpulkan dari suatu gudang data (GD) atau dari pasar data, dan
konsep dari IB dan GD terkadang digabungkan sebagai "IB/GD" (atau
"BI/DW") atau "IBGD". Suatu gudang data mengandung salinan dari
data analitis yang memfalisitasi pendukungan keputusan. Namun, tidak
semua layanan gudang data untuk inteligensi bisnis, tidak juga semua
aplikasi inteligensi bisnis membutuhkan sebuah gudang data.
Untuk membedakan antara konsep dari inteligensi bisnis dan
gudang data, Forrester Research mendefinisikan inteligensi bisnis
dengan satu atau dua cara:
1. Menggunakan definisi luas: "Inteligensi Bisnis adalah suatu
kumpulan metodologi, proses, arsitektur, dan teknologi yang
mengubah data mentah menjadi informasi yang bermakna dan
berguna digunakan untuk mendapatkan strategi yang lebih
efektif dan taktis, dan wawasan operasional dan pengambilan-
keputusan." Di bawah definisi ini, inteligensi bisnis juga
mengikutkan teknologi seperti integrasi data, kualitas data,
penggudangan data, manajemen data-master, analitis konten
dan teks, dan banyak lainnya yang terkadang pasar
menyatukannya ke segmen "Manajemen Informasi". Oleh
karena itu, Forrester mengacu pada persiapan
data dan penggunaan data sebagai dua bagian yang terpisah
tapi pada segmen yang berkaitan dekat dari susunan arsitektur
inteligensi-bisnis.
2. Forrester mendefinisikan pasar inteligensi-bisnis yang lebih
kecil sebagai, "... mengacu hanya pada lapisan paling atas dari

106
Khuswi, Business Intelligence,
https://khusnawi.wordpress.com/2008/11/07/business-intelligence/, 7 November
2008.

132
susunan arsitektural IB seperti pelaporan, analitis
dan dasbor.”107

KEUNGGULAN SISTEM DATABASE


Menurut Romney: “Hampir semua mainframe dan server
menggunakan teknologi database, dan database yang digunakan dalam
komputer personal semakin tumbuh dengan cepat. Sebagian besar
akuntan terlibat dengan database melalui entri data, pengolahan data,
pembuatan query atau pengauditan. Mereka juga mengembangkan,
mengelola, atau mengevaluasi pengendalian yang dibutuhkan untuk
menjamin integritas database. Database memberi organisasi
keuntungan-keuntungan berikut ini:
 Integrasi data (data integration). Beberapa file induk
digabungkan kedalam “kelompok-kelompok” data besar atas
yang diakses oleh banyak program aplikasi. Contohnya adalah
database karyawan yang menggabungkan file induk
penggajian, personel, dan keterampilan kerja.
 Pembagian data (data sharing). Data yang terintegrasi lebih
mudah dibagi dengan pengguna sah. Database dapat dengan
mudah dicari untuk meneliti permasalahan atau memperoleh
informasi mendetail yang mendasari laporan.
 Meminimalkan kelebihan dan inkonsistensi data (minimal
data redudancy and data inconsistencies). Oleh karena item-
item data biasanya hanya disimpan sekali, maka kelebihan dan
inkonsistensi data dapat diminimalkan.
 Independensi data (data independence). Oleh karena data dan
program-program yanng menggunakannya independen satu
sama lain, masing-masing dapat diubah tanpa mengubah
lainnnya. Indepedensi data memudahkan dalam pemograman
dan penyederhanaan manajemen data.
 Analisis lintas fungsional (cross-functional analytical). Pada
sistem database, hubungan, seperti hubungan antar biaya
penjualan dan kampanye promosi, dapat secara eksplisit

107
Wikipedia, Inteligensi Bisnis, https://id.wikipedia.org/wiki/Inteligensi_bisnis,
27 November 2014, pukul 14.32.

133
didefinisikan dan digunakan dalam mempersiapkan laporan
manajemen.”108
Menurut Situs New Informatika Komputer: “Keuntungannya antara
lain sebagai berikut:
 Data dapat dipakai secara bersama -sama ( Multiple User )
Dalam rangka mempercepat semua daya guna sistem dan
mendapat responsi waktu yang cepat, beberapa sistem
mengijinkan banyak pemakai untuk mengupdate data secara
simultan.
 Data dapat distandarisasikan
Jika data tersebar dalam beberapa file dalam bentuk format
yang tidak sama, maka ini menyulitkan dalam menulis program
aplikasi untuk mengambil dan menyimpan data. Maka haruslah
data dalam suatu database dibuat format yang standar sehingga
mudah dibuat program aplikasinya.
 Mengurangi kerangkapan data (Redudansi)
Maksudnya data yang sama disimpan dalam berkas data yang
berbeda–beda sehingga apabila ada pengupdatean maka akan
terjadi berulang–ulang. Penyimpanan data yang sama berulang–
ulang di beberapa file dapat mengakibatkan juga inkonsistensi
(tidak konsisten). Apabila salah satu dari file yang mengandung
data tersebut terlewat di update maka terjadilah data yang tidak
konsisten lagi.
 Adanya kemandirian (kebebasan) data atau data
independent
Dalam paket bahasa DBMS, misalnya pada struktur file setiap
kali kita hendak melihat data cukuplah dengan perintah list.
Apabila hendak menambah data cukup dengan Append. Ini
berarti perintah–perintah dalam paket DBMS bebas terhadap
database. Apapun perubahan dalam database semua perintah
akan mengalami kestabilan tanpa perlu ada yang diubah. Hal
ini akan berbeda dengan paket bahasa lainnya.
 Keamanan (security) data terjamin
Tidak setiap pemakai sistem database diperbolehkan untuk
mengakses semua data maksudnya data dapat dilindungi dari
pemakai yang tidak berwenang. Keamanan ini dapat diatur

108
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 101-102.

134
lewat program yang dibuat atau menggunakan fasilitas
keamanan dari operating sistemnya.
 Keterpaduan data terjaga (masalah integritas)
Memelihara keterpaduan data berarti data harus akurat, hal ini
erat hubungannya dengan pengontrolan kerangkapan data dan
pemeliharaan keselarasan data.”109
Menurut Nofrianto Arif Saputro Rian: “Keuntungan menggunakan
database dalam mengelola suatu sistem informasi.
a. Duplikasi data dapat diminimalkan.
Duplikasi data dapat diminimalkan, dan biasanya data yang
duplikat tersebut merupakan field kunci. Hal ini memang tidak
bisa di hindari, karena field kunci ini digunakan nantinya
sebagai key untuk hubungan antar tabel dan menyangkut
integritas serta independensi data.
b. Integritas data tinggi.
Tingkat kevalidan data tinggi, karena data yang sama saling
berelasi, sehingga apabila ada perubahan pada suatu data, maka
data yang sama di file yang lain otomatis juga berubah.
c. Independensi data
Tingkat ketergantungan data sangat tinggi, dimana anda tidak
bisa melakukan perubahan terhadap suatu data, jika data
tersebut sedang dipakai oleh file lain. Misalnya; Anda tidak
dapat menghapus data matakuliah tertentu pada file matakuliah,
kalau matakuliah tersebut sedang diambil oleh mahasiswa pada
file KRS misalnya.
d. Konsistensi data tinggi.
Ini berhubungan dengan independensi data, sehingga tingkat
konsistensi data jadi tinggi.
e. Dapat berbagi (sharing) data.
Ini merupakan salah satu keunggulan dari pengelolaan data
dengan sistem database, dimana anda dapat saling berbagi
dalam penggunaan file, baik bersifat jaringan maupun client
server.

109
New Informatika Komputer, Keuntungan dan Kerugian Sistem Basis Data,
https://newinformatikakomputer.wordpress.com/2012/12/23/keuntungan-dan-
kerugian-sistem-basis-data/, 23 Desember 2012.

135
f. Tingkat keamanan tinggi.
Adanya pemberian password dan hak akses pada suatu file
mengakibatkan hanya orang yang berhak saja yang bisa
mengakses file tersebut. Sehingga lebih aman.
g. Mudahnya mendapatkan data
Proses mendapatkan data dan informasi pada database dapat
dilakukan dengan mudah, terutama menggunakan Structure
Query Language (SQL), yang merupakan bahasa standar dalam
DBMS.”110

PENTINGNYA DATA YANG BAIK


Menurut Romney: “Data yang tidak benar pada database dapat
mengarahkan kepada keputusan yang buruk, kebingungan, dan
pengguna yang marah.
Mengelola data semakin sulit setiap tahunnya. Kuantitas data
dibuat dan disimpan ganda setiap 18 bulan. Untuk menghindari data
yang kadaluwarsa, tidak lengkap, atau salah, manajemen yang
memerlukan kebijakan dan prosedur yang menjamin data yang bersih
atau “scrubbed”. Sarbanes-Oxley Act (SOX) menyatakan bahwa
eksekutif puncak menghadapi tuntutan dan ancaman penjara jika data
keuangan tidak ada dalam susunan.”111
Menurut Agustadi: “Data memiliki arti yang sangat penting bagi
kelangsungan suatu perusahaan. Perusahaan membutuhkan penyusunan
data baik agar dapat membantu para pengusaha maupun manajernya
dalam mengambil sebuah keputusan. Data yang baik dapat disusun
dalam sebuah database (basis data). Database memiliki arti penting
dalam perusahaan agar dapat mengumpulkan, mengorganisir dan
menganalisa data bisnis perusahaan.”112

110
Nofrianto Arif Saputro Rian, Keuntungan Menggunakan Basis
Data/Database, http://rian-share4u.blogspot.co.id/2012/09/keuntungan-
menggunakan-basis-data.html, 20 Oktober 2012.
111
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 102.
112
Agustiyadi, Pentingnya Sebuah Data,
https://agustiyadi.wordpress.com/2013/10/21/pentingnya-sebuah-data/, 21
Oktober 2013.

136
SISTEM DATABASE
Tampilan Logis Dan Fisik Atas Data
Menurut Romney: “Pada sistem yang berorientasi file, pemrograman
harus tahu lokasi fisik dan layout catatan. Untuk membuat program, ia
harus memahami lokasi dan panjang field yang dibutuhkan (yaitu
mencatat posisi 1 sampai 10 untuk nomor pelanggan) serta format setiap
field. Proses semakin kompleks jika data berasal dari beberapa file yang
digunakan.
Nomor Nama Batas
Alamat Saldo
Pelanggan Pelanggan Kredit

N A A N N

1 10 11 30 31 60 61 68 69 76
A= Field Alfanumerik
N= Field Numerik

Layout catatan (record layout) adalah dokumen yang


menunjukkan item-item yang disimpan dalam file, termasuk urutan dan
panjang field data serta tipe data yang disimpan dalam file piutang.
Pendekatan database memberikan dua tampilan data terpisah:
tampilan fisik dan tampilan logis. Tampilan logis (logical view) adalah
bagaimana seseorang secara konseptual mengelola dan
memahamihubungan antar-item data. Tampilan fisik (physical view)
mengacu pada bagaimana data secara fisik diatur dan disimpan dalam
sistem komputer.
Perangkat lunak DBMS menghubungkan cara data secara fisik
disimpan dengan tampilan logis data setiap pengguna. DBMS
memungkinkan pengguna untuk mengakses, membuat query atau
memperbarui database tanpa referensi untuk bagaimana dan di mana
data secara fisik disimpan. Memisahkan tampilan logis dan fisik data
juga berarti bahwa pengguna dapat mengubah tampilan logis data
mereka untuk meningkatkan kinerja sistem tanpa mempengaruhi
pengguna atau program aplikasi.”113

113
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 102-103.

137
Tampilan Logis-Pengguna A Tampilan Logis-Pengguna B

PENJUALAN OKTOBER
Nama Saldo Hari BERDASARKAN WILAYAH
Jackson 2145 48 [CATEG
[CATEG
Houston 1595 52 ORY
ORY
NAME]
Wilson 1950 65 NAME]
[PERCE
[CATEG [CATEG [PERCE
- - - NTAGE
ORY
] ORY NTAGE
NAME] NAME] ]
- - -
[PERCE [PERCE
- - - NTAGE NTAGE
] ]

DBMS DBMS menerjemahkan tampilan logis-pengguna ke


dalam instruksi dimana data sebaiknya diambil dari
database.

Sistem operasi menerjemahkan permintaan DBMS ke


Sistem dalam instruksi-instruksi untuk secara fisik mengambil
Operasi data dari berbagai alat penyimpanan.

Database

Menurut Darmansyah: “Tampilan Logis dan Fisik (Logical View and


Physical View) Data Sistem database memisahkan tampilan logis
dan fisik data. Tampilan logis adalah bagaimana pemakai atau
programer secara konseptual mengatur dan memahami data. Sebagai
contoh, seorang manajer penjualan mengkonseptualisasikan seluruh
informasi mengenai para pelanggan, yang menyimpannya dalam bentuk
tabel. Tampilan fisik merujuk pada bagaimana dan di mana data secara
fisik diatur dan disimpan dalam disk, tape, CD-ROM, atau media
lainnya. Sebagai contoh, gambar disamping memperlihatkan susunan
catatan (record layout) suatu file piutang.
Memisahkan tampilan logis dan fisik memungkinkan pengembangan
aplikasi baru karena programer dapat berkonsentrasi untuk memasukkan
kode (coding/hal-hal yang akan dilakukan program) ke dalam logika
aplikasi dan tidak perlu memusatkan perhatian pada bagaimana dan di
mana berbagai data disimpan atau diakses. Dengan merujuk kembali

138
pada gambar disamping, misalkan ada seorang programer yang
menginginkan laporan atas kredit yang memperlihatkan nomor
pelanggan, batas kredit, dan saldo terakhir.
Agar dapat membuat program tersebut menghasilkan laporan
seperti ini, programer tersebut harus memahami lokasi dan panjang field
yang dibutuhkan (contohnya, posisi catatan 1 hingga 10 untuk nomor
pelanggan) dan format setiap field (alfanumerik atau numerik). Jelas
sekali bahwa proses ini akan menjadi lebih kompleks apabila data yang
dibutuhkan berada di beberapa file.
Memisahkan tampilan fisik dan logis data juga berarti para
pemakai dapat mengubah konsep hubungan antara berbagai bagian data
(tampilan logis tugasnya) tanpa mengubah cara data tersebut secara fisik
disimpan. Dengan cara yang sama seorang administrator database dapat
mengubah penyimpanan fisik data untuk meningkatkan kinerja sistem,
tanpa menimbulkan pengaruh atas para pemakainya atau program
aplikasinya.”114
Menurut Muhammad Fajri: “Sistem database memisahkan tampilan
logis dan fisik data. Tampilan logis adalah bagaimana pemakai atau
programer secara konseptual mengatur dan memahami data. Sebagai
contoh, seorang manajer penjualan mengkonseptualisasikan seluruh
informasi mengenai para pelanggan, yang menyimpannya dalam bentuk
tabel. Tampilan fisik merujuk pada bagaimana dan di mana data secara
fisik diatur dan disimpan dalam disk, tape, CD-ROM, atau media
lainnya.”115

SKEMA
Menurut Romney: “Skema (schema) adalah deskripsi elemen-elemen
data dalam database, ghubungan di antara mereka, dan model logika
yang digunakan untuk mengelola dan menjelaskan data. Terdapat tiga
level dari skema: konseptual, eksternal, dan internal. Skema level
konseptual (conceptual-level schema), tampilan organisasi yang luas
akan menampilkan keseluruhan database, mendaftar semua elemen data
dan hubungan di antara mereka. Skema level eksternal (external-level

114
Darmansyah, Sistem Database,
http://darmansyah.weblog.esaunggul.ac.id/2013/02/01/sistem-database/, 1
Februari 2013.
115
Muhammad Fajri, Database Relasional,
http://dokumen.tips/documents/tugas-3-database-relasional.html, 16 Juli 2015.

139
schema) adalah tampilan pengguna individu terhadap bagian-bagian
dalam database, masing-masing mengacu pada sebuah subskema
(subschema). Skema level internal (internal-level schema), tampilan
level rendah database, menjelaskan bagaimana data disimpan dan di
akses, termasuk layout catatan, definisi, alamat, dan indeks. DBMS
menggunakan pemetaan untuk menerjemahkan permintaan pengguna
atau program untuk data (yang diekspresikan dalam istilah nama yang
logis dan hubungan) ke dalam indeks-indeks dan alamat-alamat yang
dibutuhkan untuk mengakses data secara fisik.
Skema konseptual untuk database siklus pendapatan berisi data
mengenai pelanggan, penjualan, penerimaan kas, personel penjualan,
kas, dan persediaan. Subskema eksternal diturunkan dari skema ini,
masing-masing dibuat untuk kebutuhan pengguna atau program yang
berbeda. Setiap subskema dapat mencegah akses untuk porsi-porsi
database yang tidak mengaplikasikannya.”116
Menurut Darmansyah: “Skema (schema) mendeskripsikan struktur
logis database. Terdapat tiga tingkat skema, yaitu: konseptual, eksternal,
dan internal.Skema tingkat konseptual (conceptual level schema) adalah
tampilan seluruh database pada tingkat organisasi. Skema ini mendaftar
elemen-elemen data dan hubungan antar mereka. Skema tingkat
eksternal terdiri dari satu set tampilan individual bagi pemakai dari
berbagai bagian database, yang setiap bagiannya merupakan subskema.
Skema tingkat internal menyediakan tampilan tingkat rendah dari
database. Skema ini mendeskripsikan bagaimana data sebenarnya
disimpan dan diakses, termasuk informasi mengenai petunjuk (pointer),
indeks, panjang catatan, dan seterusnya.
Gambar 4-5 menghubungkan setiap tingkat ini dengan anak
panah berkepala dua, yang mewakili pemetaan antar-skema. DBMS
mempergunakan pemetaan untuk menerjemahkan permintaan data dari
seorang pemakai atau suatu program aplikasi (diekspresikan dalam
bentuk nama dan hubungan logisnya) ke petunjuk (pointer), indeks, dan
alamat yang dibutuhkan agar secara fisik dapat mengakses data.
Para akuntan sering terlibat dalam pengembangan skema pada
tingkat konseptual dan eksternal, sehingga penting untuk mengetahui
perbedaan antara keduanya. Sebagai contoh, lihat siklus pendapatan
S&S. Skema konseptual untuk siklus pendapatan di database akan berisi

116
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 104.

140
informasi mengenai pelanggan, penjualan, penerimaan kas, staf
penjualan, uang kas, dan persediaan. Pada tingkat eksternal, beberapa
subskema dapat dihasilkan dari skema ini. Setiap subskema dibuat
sesuai dengan kebutuhan para pemakai atau program aplikasinya. Setiap
subskema juga didesain untuk mencegah akses ke bagian database yang
tidak berhubungan dengan pekerjaan tertentu dari pemakainya. Sebagai
contoh, subskema pada tingkat eksternal untuk staf pembuat faktur
penjualan akan mencakup informasi mengenai batas kredit pelanggan
dan saldo saat ini, jumlah persediaan serta harganya, tetapi mungkin
tidak akan meliputi informasi mengenai biaya persediaan atau saldo
perusahaan di bank saat ini. Subskema tingkat eksternal untuk staf
bagian pengiriman akan mencakup informasi mengenai alamat
pelanggan, tetapi mungkin tidak akan meliputi informasi mengenai batas
kredit pelanggan atau besarnya gaji pegawai.
Subskema tambahan akan menetapkan porsi yang relevan dari
database yang dapat diakses para pegawai untuk melaksanakan
pekerjaannya.”117
Menurut Iqbal Parabi: “Ketika berbicara tentang database, kita harus
dapat membedakan antara skema database dan contoh database. Pada
bagian pendahuluan bukan merupakan skema database, melainkan
contoh database yang berisi snapshot atau cuplikan sebagian data pada
database yang diberikan secara instan untuk menggambarkan database
tersebut.
Secara umum skema database berisi list dari atribut pada
domain tertentu. Sebagai contoh terdapat sebuah tabel Mahasiswa yang
digambarkan pada tabel berikut.

117
Darmansyah, Sistem Database,
http://darmansyah.weblog.esaunggul.ac.id/2013/02/01/sistem-database/, 1
Februari 2013.

141
Mahasiswa
NPM Nama Alamat Agama

23513084 M. Iqbal Parabi Lampung Islam

23513085 Ozvari Arsalan Baturaja Islam

23513086 Blasius Neri Yogyakarta Kristen

23513087 Ridho Jakarta Islam

23513088 Kanda Januar Palembang Islam

23513089 Andi Bandung Kristen

23513090 Irwan Pontianak Kristen


Skema database untuk relasi Mahasiswa di atas adalah:
Mahasiswa (NPM, Nama, Alamat, Agama)”118

KAMUS DATA
Menurut Romney: “Kamus data (data dictionary) berisi informasi
mengenai struktur database. Untuk setiap elemen data yang disimpan
dalam database, terdapat catatan dalam kamus data, yang input-nya
termasuk elemen data baru atau yang terhapus serta mengubah nama
elemen data, penjelasan atau penggunaannya. Output termasuk laporan
untuk para pemrogram, desainer dan pengguna, seperti (1) program atau
laporan yang menggunakan item data, (2) sinonim untuk elemen data
dalam file, (3) elemen data yang digunakan oleh pengguna. Laporan-
laporan ini digunakan dalam pendokumentasian sistem, desain dan
implementasi database, serta sebagai bagian dari jejak audit.”119

118
Iqbal Parabi, Model Relasional, Skema Database Beserta Contohnya,
http://iqbalparabi.com/model-relasional-skema-database-beserta-contohnya/, 24
September 2013.
119
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 105.

142
Menurut Maimunah: “Kamus data atau data dictionary adalah katalog
fakta tentang data dan kebutuhan-kebutuhan informasi dari suatu sistem
informasi. Dengan kamus data analis sistem dapat mendefinisikan data
yang mengalir di sistem dengan lengkap. Pada tahap analisis sistem,
kamus data digunakan sebagai alat komunikasi antara analis sitem
dengan pemakai sistem tentang data yang mengalir ke sistem, yaitu
tentang data yang masuk ke sistem dan tentang informasi yang
dibutuhkan oleh pemakai sistem. Pada tahap perancangan sistem, kamus
data digunakan untuk merancang input, merancang laporan-laporan dan
database. Kamus data dibuat berdasarkan arus data yang ada di Data
Flow Diagram (DFD). Arus data di DFD sifatnya adalah global, hanya
ditunjukkan nama arus datanya saja. Keterangan lebih lanjut tentang
struktur dari suatu arus data di DFD secara lebih terinci dapat dilihat di
kamus data.
Gambar berikut menunjukkan hubungan antara DFD dengan kamus
data.

DD berisi struktur
data yang mengalir
antar simbol

Gambar Hubungan antara Data Flow Diagram (DFD) dengan Data


Dictionary (DD)”120
Menurut Wikipedia: “Kamus data (data dictionary) adalah suatu
penjelasan tertulis tentang suatu data yang berada di dalam database.
Kamus data pertama berbasis kamus dokumen tersimpan dalam suatu
bentuk hard copy dengan mencatat semua penjelasan data dalam bentuk
yang dicetak. Walau sejumlah kamus berbasis dokumen masih ada,
praktik yang umum saat ini ialah mempergunakan kamus data yang
berbasis komputer. Pada kamus data berbasis komputer, penjelasan data
dimasukkan ke dalam komputer dengan memakai Data Description

120
Maimunah, Kamus Data,
https://maimaimuna.wordpress.com/2011/04/15/39/, 15 April 2011.

143
Language (DDL) dari sistem manajemen database, sistem kamus atau
peralatan CASE. Kamus data tidak perlu dihubungkan dengan diagram
arus data dan formulir-formulir kamus data dirancang untuk mendukung
diagram arus data.”121

BAHASA DBMS
Menurut Romney: “DBMS memiliki beberapa bahasa. Bahasa definisi
data (data definition language-DDL) membangun kamus data, membuat
database, menjelaskan tampilan logis setiap pengguna dan memerinci
catatan atau hambatan keamanan field. Bahasa manippulasi data (data
manipulation-language-DML) mengubah isi database, termasuk
membuat, memperbarui, menyisipkan dan menghapus elemen data.
Bahasa query data (data query language-DML) adalah bahasa level
tinggi, seperti bahasa inggris yang berisi perintah kuat dan mudah
digunakan, yang memungkinkan pengguna untuk mengambil, menyortir,
memesan, serta menunjukkan data. Penulis laporan (report writer)
menyederhanakan pembuatan laporan. Pengguna menentukan elemen-
elemen data yang ingin mereka cetak, kemudian penulis laporan mencari
database, mengekstrak elemen data, dan mencetaknya dalam format
yang ditentukan oleh pengguna. DQL dan penulis laporan tersedia untuk
pengguna. DDL dan DML sebaiknya dibatasi untuk mengotorisasi
administrator dan pemogram.” 122
Menurut Andika: “Bahasa-bahasa DBMS
Setiap DBMS harus menyediakan sarana untuk pelaksanaan
tiga fungsi dasar, yaitu: menciptakan, mengubah dan mempertanyakan
database. Sekelompok perintah yang digunakan untuk menjalankan
ketiga fungsi tersebut, secara berurutan diacu sebagai bahasa untuk
definisi data, bahasa untuk manipulasi data, dan bahasa untuk meminta
data.
Bahasa definisi data (data definition language-DDL) digunakan untuk:
 membangun kamus data,
 mengawali dan menciptakan database,
 mendeskripsikan pandangan logis untuk setiap pemakai atau
programer, dan

121
Wikipedia, Kamus Data, https://id.wikipedia.org/wiki/Kamus_data, 6 April
2013, pukul 20.30.
122
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 105.

144
 memberikan batasan untuk keamanan field atau catatan pada
database.

Bahasa manipulasi data (data manipulating language-DML)


digunakan untuk perawatan data, yang mencakup operasi seperti
pembaharuan, penyisipan, dan penghapusan suatu bagian dari database.
DML memeudahkan program penulisan untuk melakukan tugas-tugas
tersebut dengan menayakan suatu nama dari bagian data, bukan
meminta lokasi penyimpanan fisiknya. Bahasa permintaan data (data
query language-DQL) dipergunakan untuk menyelidiki database.
Apabila DML dipergunakan untuk mengubah isi database, maka DQL
hanya dipergunakan untuk mengambil data, menyortir data dan
menyajikan suatu bagian dari database sebagai respons atas permintaan
data. Umumnya DQL berisi perintah yang cukup luas, tetapi mudah
digunakan, sehingga para pemakainya dapat memuaskan sebagian besar
kebutuhan informasinya sendiri, tanpa bantuan dari programer. Banyak
DBMS yang juga memasukkan penulis laporan yaitu sebuah bahasa
yang menyederhanakan pembuatan laporan. Umumnya pemakai hanya
perlu menspesifikasikan elemen data yang ingin mereka cetak dan
bagaimana format laporan tersebut. Penulis laporan kemudian akan
mencari dalam database data yang dispesifikasikan, mengekstasi bagian
data tersebut, dan mencetaknya sesuai dengan format yang telah
ditentukan oleh pemakai.”123
Menurut Amir Hasan: “Ada beberapa bahasa DBMS, antara lain:
Bahasa definisi data (DDL) digunakan untuk membangun
kamus data, mengawali atau menciptakan database, mendeskripsikan
pandangan logis untuk setiap pemakai atau programer, dan memberikan
batasan untuk keamanan field atau catatan pada database.
Bahasa manipulasi data (DML) digunakan untuk perawatan
data, yang mencakup operasi seperti pembaruan, penyisipan dan
penghapusan suatu bagian dari database, memudahkan program
penulisan untuk melaksanakan tugas-tugas tersebut dengan hanya
menanyakan suatu nama dari bagian data, bukan meminta
lokasi penyimpanan fisiknya.
Bahasa permintaan data (DQL) dipergunakan untuk
menyelidiki database. DQL hanya dipergunakan untuk mengambil data,

123
Andika, Bahasa DBMS, https://andikaas.wordpress.com/2011/12/23/bahasa-
dbms/, 23 Desember 2011.

145
menyortir data, menyusun data dan menyajikan suatu bagian dari
database sebagai respon atas permintaan data.”124

DATABASE RELASIONAL
Menurut Romney: “DBMS digolongkan berdasarkan model data (data
model) logis, atau representasi abstrak konten database. Sebagian besar
DBMS adalah database relasional, bab ini berfokus utamanya pada hal
tersebut. Model data relasional (relational data model)
merepresentasikan skema level konseptual dan eksternal sebagaimana
data disimpan dalam tabel dua dimensi. Data benar-benar disimpan
dalam tabel, tetapi dengan cara yang dijelaskan dalam skema level
internal.
Setiap baris dalam tabel, disebut tuple (disebut juga dengan
couple), yang berisi data mengenai komponen spesifik dalam tabel
database. Setiap kolom berisi data mengenai atribut entitas. Sama
halnya, setiap baris dalam tabel pelanggan berisi data mengenai
pelanggan tertentu, dan setiap kolom berisi data mengenai atribut
pelanggan, seperti nama dan alamat.”125
Menurut Amir Hasan: “DBMS dikarakteristikan melalui jenis model
logis data yang mendasarinya. Model Data adalah perwakilan abstrak
dari isi suatu database. Kebanyakan DBMS yang baru disebut sebagai
database relasional. Model relasional data mewakili semua yang
disimpan di database.”126
Menurut Situs Ayo Indonesia: “Database Relasional sebenarnya
adalah suatu konsep penyimpanan data terstruktur, sebelum konsep
database relasional muncul sudah ada dua model database yaitu
network database dan hierarchie database. Teori database relasional di
kemukakan pertamakali oleh Dr. E.F. Codd.
Dalam database relasional, data disimpan dalam bentuk relasi
atau tabel dua dimensi, dan antara tabel satu dengan tabel lainnya
terdapat hubungan atau relationship sehingga dapat di simpulkan,

124
Amir Hasan, Database Relasional,
http://amirhasanseak.blogspot.co.id/2013/05/database-relasional.html, 30 Mei
2013.
125
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 105.
126
Amir Hasan, Database Relasional,
http://amirhasanseak.blogspot.co.id/2013/05/database-relasional.html, 30 Mei
2013.

146
database adalah kumpulan dari sejumlah tabel yang saling hubungan
atau saling keterkaitan. Kumpulan dari data yang diorganisasikan
sebagai tabel tadi disimpan dalam bentuk data elektronik di dalam
harddisk komputer dan dikelompokan secara logis berdasarkan schema
user. Untuk membuat struktur tabel, mengisi data ke tabel, memperbarui
data dan menghapus data dari tabel diperlukan software. Perangkat
lunak yang digunakan membuat tabel, isi data, ubah data, dan hapus data
disebut Relational Database Management System atau yang biasa di
singkat dengan RDBMS. Sedangkan perintah yang digunakan untuk
membuat tabel, mengisi tabel, mengubah tabel, dan menghapus data
disebut perintah SQL (Baca: Sequel) yang merupakan singkatan dari
Structure Query Language. Jadi, setiap aplikasi perangkat lunak
RDBMS pasti bisa dipakai untuk menjalankan perintah SQL.
Sebenarnya fungsi RDBMS bukan cuma untuk buat tabel, isi
data, ubah data dan hapus data. Untuk manajemen data dalam skala yang
besar dan agar bisa mendukung proses bisnis yang kontinyu atau terus
menerus dan real time suatu Relational Database Management System
dituntut untuk mempunyai kemampuan manajemen user dan keamanan
data yang terjamin, mencadangkan data dan mengembalikan data serta
kemampuan lainnya yang berkaitan dengan kecepatan pemrosesan data.
Sebuah aplikasi perangkat lunak RDBMS yang ada di pasaran saat ini
dan paling sering digunakan adalah Oracle Database yang di keluarkan
oleh Oracle Corporation.”127

TIPE-TIPE ATRIBUT
Menurut Romney: “Kunci utama (primary key) adalah atribut
database, atau kombinasi atribut, yang secara khusus
mengidentifikasikan suatu baris tertentu dalam sebuah tabel. Kunci
utama adalah Nomor Komponen yang secara khusus mengidentifikasi
setiap komponen barang yang dijual S&S. Biasanya, kunci utama adalah
atribut tunggal. Dalam beberapa tabel, dua atau lebih atribut dibutuhkan
untuk mengidentifikasi secara khusus baris tertentu dalam tabel. Kunci
utama tabel Penjualan-Persediaan adalah kombinasi Faktur Penjualan #
dan Komponen #.

127
Ayo Indonesia, Pengertian Database Relasional,
http://ayooindonesia.com/2015/04/12/pengertian-database-relasional/, 12 April
2015.

147
Kunci asing (foreign key) adalah atribut dalam tabel yang juga
merupakan kunci utama dalam tabel lain dan digunakan untuk
menghubungkan dua tabel. Pelanggan # adalah kunci utama pada tabel
Pelanggan dan kunci asing pada tabel Penjualan. Dalam tabel Penjualan,
link #Pelanggan menghubungkan penjualan ke data mengenai pelanggan
yang membeli, seperti yang ada dalam tabel pelanggan
Atribut nonkunci lainnya dalam tabel menyimpan informasi
penting mengenai entitas Tabel persediaan berisi informasi mengenai
deskripsi, warna, nomor vendor, kuantitas di tangan dan harga setiap
komponen S&S.”128

Item Vendor Quantity


Description Color Price
Number Number On Hand
1036 Refrigerator White 10023 12 1199
1038 Refrigerator Almond 10023 7 1299
1039 Refrigerator Hunter 10023 5 1499
Green
2061 Range White 10011 6 799
2063 Range Black 10011 5 999
3541 Washer White 10008 15 499
3544 Washer Black 10008 10 699
3785 Dryer White 10019 12 399
3787 Dryer Almond 10019 8 499
0 0 0 0

Menurut Darmansyah: “Tabel-tabel dalam database relasional


memiliki tiga jenis atribut. Kunci utama (primary key) adalah atribut,
atau kombinasi dari beberapa atribut, yang secara unik mengidentifikasi
baris tertentu dalarn sebuah tabel. Sebagai contoh, kunci utama untuk
tabel persediaan dalam Gambar 4-6 adalah nomor barang (item number).
Sering kali kunci utama merupakan atribut tunggal. Di dalam beberapa
tabel, dua atau lebih atribut secara bersama-sama membentuk kunci
utama. Sebagai contoh, kunci utama untuk barang-barang dalam garis
penjualan-persediaan di Gambar 4-6 adalah kombinasi dari nomor faktur
penjualan dan nomor barang.

128
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 105-107.

148
Kunci luar (foreign key) adalah atribut yang muncul dalam
suatu tabel, yang juga merupakan kunci utama dalam tabel lainnya.
Kunci-kunci luar digunakan untuk menghubungkan tabel-tabel. Sebagai
contoh, atribut nomor pelanggan dan nomor penjual merupakan kunci
luar dalam tabel penjualan di Gambar 4-6; keduanya digunakan untuk
menghubungkan data mengenai transaksi penjualan tertentu yang
mencakup informasi mengenai penjualnya dan pelanggannya yang
terlibat dalam kegiatan tersebut.
Atribut lainnya yang bukan berupa atribut kunci (non-key
attribute) di dalam setiap tabel, menyimpan informasi penting mengenai
entitasnya. Sebagai contoh, dalam tabel persediaan di Gambar4-6,
terdapat juga informasi mengenai deskripsi, jumlah persediaan yang ada,
dan daftar harga setiap barang yang dimiliki oleh S&S.” 129
Menurut Situs Anak Terminal: “Dalam dunia IT, tentunya kata-kata
atribut ini sudah tidak asing lagi di telinga kita. Khususnya dalam
bidang basis data. Pada dasarnya Atribut merupakan karakteristik dari
Entity atau relationship, yang menyediakan penjelasan detail
tentang entity atau relationship tersebut. Atau merupakannama-nama
property dari sebuah kelas yang menjelaskan batasan nilainya dari
property yang dimiliki oleh sebuah kelas tersebut. Atribut dari sebuah
kelas mempresentasikan property-property yang dimiliki oleh kelas
tersebut.
Atribut terdiri dari beberapa jenis. Diantaranya adalah:
- Atribut Value:
Merupakan data aktual atau informasi yang disimpan pada suatu atribut
di dalam suatu entity atau relationship
- Atribut Key
Adalah atribut yang digunakan untuk menentukan suatu Entity secara
unik dan berbeda
- Atribut Simple
Atribut yang hanya memiliki nilai tunggal
- Atribut Multivalue
Atribut yang memiliki sekelompok nilai untuk setiap instant Entity.
- Atribut Composite

129
Darmansyah, Sistem Database,
http://darmansyah.weblog.esaunggul.ac.id/2013/02/01/sistem-database/, 31
Januari 2013.

149
Suatu atribut yang terdiri dari beberapa atribut yang lebih kecil yang
mempunyai arti tertentu
- Atribut Derivatif
Merupakan suatu atribut yang berasal atau dihasilkan dari atribut yang
lain.”130

MEMBUAT DESAIN DATABASE RELASIONAL UTUK S&S,


INC.
Menurut Romney: “Penyimpanan fisik data faktur penjualan adalah
sederhana; salinan faktur disimpan dalam lemari file.
Menyimpan data yang sama dalam komputer lebih kompleks.
Anggaplah S&S ingin menyimpan faktur penjualan (yang diberi nomor
101 hingga 105) secara elektronik. Pada beberapa faktur, pelanggan
membeli lebih dari satu komponen. Mari kita lihat dampak beberapa
cara untuk menyimpan informasi ini.
1. Menyimpan Semua Data dalam Satu Tabel yang Seragam
S&S dapat menyimpan data penjualan dalam satu table.
Pendekatan ini memiliki dua kerugian. Pertama, ia menyimpan banyak
kelebihan data. Oleh karena tiga barang persediaan terjual,data faktur
dan pelanggan (kolom 1 hingga 9) dicatat tiga kali. Demikian juga,
deskripsi persediaan dan unit harga diulangi setiap kali barang terjual.
Oleh karena volume penualan pada toko eceran tinggi, beberapa
kelebihan membuat pemeliharaan membutuhkan banyka waktu dan
rentan akan kesalahan (error).
Kedua, beberapa masalah akan terjadi ketika data faktur yang
disampaikan dalam tipe-tipe table ini. Masalah pertama disebut anomaly
pembaruan (update anomaly), karena nilai data tidak perlu diperbarui
dengan benar. Mengubah alamat pelanggan melibatkan pencarian
keseluruhan table dan mengubah setiap kejadian dalam alamat
pelanggan. Bahkan, melupakan satu baris akan menimbulkan
inkonsistensi, karena berbagai alamat akan tersedia untuk satu
pelanggan. Tindakan tersebut dapat menghasilkan pengduplikasian surat
yang tidak dibutuhkan dan kesalahan-kesalahan lain.
Anomali sisipan (insert anomaly) yang terjadi dalam contoh
kita dikarenakan tidak adanya cara untuk menyimpan informasi

130
Anak Terminal, Atribut serta Jenisnya dalam Database,
http://www.anakterminal.com/2012/03/atribut-serta-jenisnya-dalam-
database.html,

150
mengenai pelanggan prospektif hingga mereka membuat pembayaran.
Jika data pelanggan prospektif dimasukkan sebelum pembelian dibuat,
Kolom Faktur Penjualan# akan menjadi kosong. Padahal Faktur
Penjualan # adalah kunci utama dan tidak boleh kosong, karena secara
khusus akan mengidentifikasi catatan.
Anomali penghapusan (delete anomaly) terjadi ketika
menghapus baris yang tidak memiliki konsekuensi yang tidak
diinginkan.

2. Memvariasikan Jumlah Kolom


Dengan mencatat faktur penjualan dan data pelanggan sekali
dan menambahkan kolom tambahan untuk mencatat setiap item yang
terjual. Meskipun dapat mengurangi kelebihan data dan mengeliminasi
beberapa anomaly yang terkait alternatif ini memiliki beberapa
kelemahan. S&S akan memutuskan seberapa banyak jumlah item yang
meninggalkan ruang untuk setiap baris (contohnya seberapa banyak
kolom yang diletakkan dalam tabel bahwa untuk menyimpan setiap item
tambahkan membutuhkan lima kolom tambahan-Item, Kuantitas,
Deskripsi, Unit Harga, dan Jumlah Total). Jika ruang yang ditinggalkan
empat item (20 kolom), bagaimana data mengenai penjualan melibatkan
delapan item (40 kolom) akan disimpan? Jika ruang yang diinginkan
untuk delapan barang, akan menghemat ruang yang kosong, begitu juga
dengan kasus untuk faktur penjualan 103 dan 104.

3. Solusi: Seperangkat Tabel


Permasalahan penyimpanan diselesaikan menggunakan
database relasional (relational database). Seperangkat tabel
mempresentasikan database relasional yang terstruktur dengan baik.” 131
Menurut Amir Hasan: “Terdapat dua cara dasar untuk mendesain
database relasional yang terstruktur dengan baik. Salah satunya
dinamakan normalisasi, yang dimulai dengan asumsi bahwa semua data
pada awalnya disimpan dalam satu tabel besar. Pendekatan ini kemudian
diikuti dengan serangkaian peraturan untuk memisah-misahkan tabel
awal tadi menjadi serangkaian tabel yang dinormalisasi. Tujuannya
adalah menghasilkan serangkaian tabel awal yang dapat dikatagorikan
sebagai bentuk normal ketiga (third normal form-3NF), karena tabel-

131
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 107-109.

151
tabel seperti ini bebas dari masalah anomaly pembaruan, penyisipan,
serta penghapusan, seperti yang telah dijelaskan pada bagian
sebelumnya.
Cara alternatif untuk mendesain database relasional yang terstruktur
dengan baik adalah dengan menggunakan pembuatan model data
semantik. Dalam pendekatan ini, desainer database menggunakan
pengetahuan mereka mengenai bagaimana proses bisnis biasanya
berlangsung dan mengenai bagaimana proses bisnis biasanya
berlangsung dan mengenai kebutuhan informasi yang berhubungan
dengan proses transaksi, untuk membuat gambar grafis mengenai hal-hal
yang seharusnya dimasukkan dalam database yang didesainnya. Gambar
yang dihasilkan kemudian dapat langsung digunakan untuk membuat
serangkaian tabel relasional yang termasuk dalam katagori 3NF.
Pembuatan model data semantik memiliki dua kelebihan utama
daripada membangun database hanya dengan mengikuti peraturan-
peraturan proses normalisasi. Pertama, cara ini memfasilitasi desain
yang efisien atas database proses transaksi, karena cara ini
mempergunakan pengetahuan desainer sistem mengenai proses transaksi
dan kegiatan bisnis. Kedua, cara ini memfasilitasi komunikasi dengan
para calon pemakai sistem tersebut, karena model grafis yang dihasilkan
secara eksplisit mewakili informasi mengenai proses bisnis dan
kebijakan organisasi. Komunikasi semacam ini sangat penting untuk
memastikan bahwa sistem yang dihasilkan sesuai dengan kebutuhan
para pemakai yang sebenarnya.”132

PERSYARATAN DASAR DATABASE RELASIONAL


Menurut Romney: “Pedoman yang digunakan untuk mengembangkan
database relasional terstruktur dengan tepat.

1. Setiap kolom dalam baris harus dinilai tunggal


Dalam database relasional, hanya ada satu nilai per sel. Pada
S&S, setiap penjualan dapat melibatkan lebih dari satu item. Pada faktur
102, pelanggan membeli televisi, freezer dan kulkas. Jika item # adalah
atribut pada tabel penjualan, akan diambil tiga nilai (nomor 10, 20, dan

132
Amir Hasan, Database Relasional,
http://amirhasanseak.blogspot.co.id/2013/05/database-relasional.html, 30 Mei
2013.

152
30). Untuk menyelesaikan permasalahan ini daftarkan setiap barang
yang dibeli pada faktur.

2. Kunci utama tidak bisa nol


Kunci utama tidak bisa secara khusus mengidentifikasi baris
dalam tabel jka nilainya nol (kosong). Kunci utama tidak nol
memastikan bahwa setiap baris dalam tabel menampilkan sesuatu dan
dapat diidentifikasi. Ini mengacu pada aturan integritas entitas (entity
integrity rule).

3. Kunci asing, jika bukan nol, harus memiliki nilai yang sesuai
dengan nilai kunci utama pada tabel lainnya
Kunci asing menghubungkan baris pada satu tabel dengan
baris pada tabel lain. Pelanggan # dapat menghubungkan setiap transaksi
penjualan dengan pelanggan yang terlibat dalam kejadian hanya jika
sesuai dengan angka actual pelanggan. Batasan ini yang disebut aturan
integritas referensial (referential integrity rule), memastikan
konsistensi database kunci asing berisi nilai nol.

4. Semua atribut nonkunci dalam tabel harus menjelaskan karakteristik


objek yang diidentifikasi berdasarkan kunci utama
Sebagian besar tabel berisi atribut lain sebagai tambahan
kunci utama dan asing. Pelanggan # adalah kunci utama, dan nama
pelanggan, alamat, kota, dan negara bagian adalah fakta penting yang
menjelaskan pelanggan.
Description Unit Extended Item Quantity3 Description3 Unit Extended
2 Price2 Amount2 #3 Price3 Amount3
Microwave 449 449
Freezer 699 2097 30 2 Refrigerator 889 1798

Freezer 699 699 30 2 Refrigerator 899 1798


0 0 0 0 0 0

Keempat kendala ini menghasilkan database yang terstruktur


dengan baik (dinormalisasi), yaitu datanya konsisten dan kelebihan data
yang diminimalkan dan dikendalikan. Terdapat tabell untuk setiap
entitas yang menghindari permasalahan anomali seperti yang
didiskusikan sebelumnya serta meminimalkan kelebihan. Kelebihan
tersebut tidak dieliminasi, seperti komponen tertentu, misalnya Faktur

153
Penjualan #, tampak lebih dari satu tabel ketika mereka merupakan
kunci asing. Aturan integritas referensial memastikan bahwa tidak ada
permasalahan anomali pembaruan dengan kunci asing.
Ketika data tentangobjek kepentingan disimpan dalam tabel
database yang terpisah, akan mudah untuk menambahkan data baru
dengan menambahkan baris lain ke tabel.
Database relasional juga menyederhanakan penghapusan data.
Keuntungan lain adalah penggunaan ruang secara efisien.”133
Menurut Andika: “Model data relasional menekankan beberapa
persyaratan untuk struktur tabel-tabelnya.
 Setiap kolom dalam sebuah baris harus berlainan nilainya.
 Kunci utama (primary key) tidak boleh bernilai nol. Kunci
utama adalah atribut, atau kombinasi dari beberapa atribut,
yang secara unik mengidentifikasi baris dalam suatu tabel.
Nilai yang bukan nol dalam kunci utama mengidentifikasi
keberadaan objek tertentu dan objek tersebut dapat
diidentifikasi berdasarkan referensi nilai kunci utamanya.
Syarat ini disebut pula sebagai peraturan integritas entitas
(entity integrity rule).
 Kunci luar (foreign key), jika tidak bernilai nol, harus memiliki
nilai yang sesuai dengan nilai kunci utama di hubungan yang
lain. Syarat ini disebut pula sebagai peraturan integritas
referensi (referential integrity rule) karena syarat ini
memastikan konsistensi database. Akan tetapi, kunci luar dapat
berisi nilai nol.
 Seluruh atribut yang bukan merupakan kunci dalam sebuah
tabel harus mendeskripsikan objek yang di identifikasi oleh
kunci utama.
Keempat syarat ini akan menghasilkan database yang tersruktur
dengan baik (ternormalisasi / normalized) yang memungkinkan
konsistensi data, dan meminimalkan serta mengendalikan pengulangan
data.”134

133
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 109-111.
134
Andika, Bahasa DBMS, https://andikaas.wordpress.com/2011/12/23/bahasa-
dbms/, 23 Desember 2011.

154
DUA PENDEKATAN UNTUK DESAIN DATABASE
Menurut Romney: “Satu cara untuk mendesain database relasional,
disebut normalisasi (normalization), dimulai dengan mengasumsikan
bahwa segala sesuatu awalnya disimpan dalam satu tabel besar. Aturan
yang kemudian diikuti untuk memisahkan tabel awal ke dalam
seperangkat tabel yang disebut bentuk normal ketiga (third normal-
3NF), karena mereka bebas dari anomali pembaruan, sisipan dan
penghapusan.
Pada pendekatan desain alternative, yang disebut pemodelan
data semantik (semantic data modeling), pendesain menggunakan
pengetahuan atas proses bisnis dan kebutuhan informasi untuk membuat
diagram yang menunjukkan apa yang dimasukkan dalam database.
diagram ini digunakan untuk membuat seperangkat tabel relasional yang
sudah ada dalam 3NF.
Pemodelan data semantik memiliki keuntungan signifikan.
Pertama, menggunakan pengetahuan pendesain akan proses bisnis
memudahkan desain yang efisisen atas database pemrosesan transaksi.
Kedua, model grafis secara eksplisit menunjukkan proses bisnis
kebutuhan informasi serta kebijakan organisasi, dan mempermudah
komunikasi dengan para pengguna sistem, akan membantu memastikan
bahwa sistem yang baru memenuhi kebutuhan actual pengguna.” 135
Menurut Darmansyah: “Terdapat dua cara dasar untuk mendesain
database relasional yang terstruktur dengan baik, seperti yang
ditunjukkan dalam Gambar 4-6. Salah satunya dinamakan normalisasi,
yang dimulai dengan asumsi bahwa semua data pada awalnya disimpan
dalam satu tabel besar. Pendekatan ini kemudian diikuti dengan
serangkaian peraturan untuk memisah-misahkan tabel awal tadi menjadi
serangkaian tabel yang dinormalisasi. Tujuannya adalah menghasilkan
serangkaian tabel yang dapat dikategorikan sebagai bentuk normal
ketiga (third normal form-3NF), karena tabel-tabel seperti ini bebas dari
masalah anomali pembaruan, penyisipan, serta penghapusan, seperti
yang telah dijelaskan pada bagian sebelumnya. Rincian proses

135
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 111.

155
normalisasi tidak termasuk dalam cakupan buku ini, tetapi dapat
ditemukan dalam buku teks mengenai database.” 136

MEMBUAT QUERY DATABASE RELASIONAL


Menurut Romney: “Untuk mengambil data yang disimpan,pengguna
akan menanyai database. Ketika anda membuka database dan memilih
pita “Create”, pita akan terlihat. Ada dua cara untuk menanyai database:
membuat pertanyaan (query) dalam tampilan Desin (tombol “Query
Design”) atau menggunakan wizard (tombol “Query Wizard”). Opsi-
opsi tersebut di-outline dengan warna hitam. Tampilan Desain
digunakan dalam semua contoh yang ditunjukkan. Mengeklik tombol
“Query Design” memunculkan jendela Show Table. Pengguna dapat
memilih tabel yang diperlukan untuk menghasilkan informasi yang
diinginkan; jika lebih banyak tabel dibandingkan yang seharusnya
dipilih , query mungkin tidak akan berjalan secara semestinya.

Query 1
Query 1 menjawab dua pertanyaan: berapa nomor faktur yang dibuat
untuk semua penjualan yang dibuat untuk D. Ainge dan siapa tenga
penjual untuk setiap penjualan?
Tabel penjualan dan pelanggan berisi tiga komponen yang
diperlukan untuk menjawab pertanyaan ini: Faktur Penjualan #, Tenaga
Penjualan dan Nama Pelanggan. Klik tombol “Query Design”, dan pilih
tabel Penjualan dan Pelanggan dengan mengeklik ganda pada nama
mereka atau dengan mengeklik tunggal pada nama dan mengeklik
tombol Add. Garis antara dua tabel menghubungkam field Pelanggan #
(kunci utama tabel Pelanggan dan kunci asing tabel Penjualan). Klik
pada Close untuk menutup jendela Show Table.
Untuk menambahkan data, kali dua kali pada Faktur Penjualan
#, Tenaga Penjualan, dan Pelanggan atau Tarik dan letakkan mereka
kedalam baris Field. Access secara otomatis mengecek kotak dalam
garis Show, sehingga item-item akan ditunjukkan ketika query
dijalankan.
Oleh karena kita hanya ingin penjualan ke D. Ainge, masukkan
penjualan ke dalam garis kriteria untuk kolom Nama Pelanggan. Access

136
Darmansyah, Sistem Database,
http://darmansyah.weblog.esaunggul.ac.id/2013/02/01/sistem-database/, 31
Januari 2013.

156
akan segera otomatis meletakkan tanda Tanya di antara kriteria.
Jalankan query dengan mengeklik pada tanda merah! (tanda seru) pada
pita Query Tool Design. Hubungan kunci utama dan kunci asing di
antara tabel, dan jawaban query. Jawaban query tidak secara otomatis
memiliki judul “Penjualan Ainge”. Untuk membrikan query sebuah
nama simpanlah dengan memilih File dari menu Access, kemudian Save
As, dan masukkan “Penjualan Ainge” dalam baris pertama jendela Save
As, pastkan bahwa kotak pilihan Object diset untuk “Query”, dan
kemudian klik OK.

Query 2
Query 2 menjawab pertanyaan ini: Beberapa banyak televisi yang dijual
pada bulan Oktober?
Tabel Penjualan, Persediaan, dan Penjualan-Persediaan berisi
tiga item yang dibutuhkan untuk menjawab pertanyaan ini: Tanggal,
Deskripsi Persediaan, dan Kuantitas. Klik pada tombol “Query Design”
dalam pita “Create” serta memilih tiga tabel dan tiga field. Oleh karena
kita menginginkan kuantitas televisi yang terjual pada bulan Oktober,
tambahkan kriteria “Between #10/1/2018# And #10/31/2018# ke field
Tanggal dan “Televisi” ke field Deskripsi.
Untuk memerinci kriteria, Access menggunakan operator
seperti “And” “Or” dan “Between”. Operator “And”. Operator
“Between” memilih semua data pada bulan Oktober 2018; karena, di
antara dan termasuk hari-hari pertama dan terakhir dalam sebulan.
Operator “Or” mengembalikan data yang memenuhi paling sedikit satu
kriteria yang terhubung dengan operator “Or”. Simbol “#” memberi tahu
Access untuk mencari tanggal dan bukan tipe teks lain.
Oleh karena kita hanya mencari total televisi pada bulan
Oktober, maka kita tidak perlu menunjukkan Tanggal atau Deskripsi.
Jangan mencentang kotak “Show” pada kolom Tanggal dan Deskripsi.
Untuk membuat total penjualan, klik tombol “Total” dalam bagian
Show/Hide pada pita Query Tools Design. Baris baru, yang diberi label
Total. Klik pada garis Total di kolom kuantitas, klik pada simbol panah-
bawah, dan pilih jumlah (Sum) dari menu turun-ke bawah yang tampak.
Dua field sisa dalam garis Totalakan ada sebagai Group By.

Query 3
Query 3 menjawab pertanyaan ini: Siapa nama dan di mana alamat
pelanggan yanng membeli televisi pada bulan Oktober?

157
Query ini memerlukan beberapa field berikut: Tanggal (untuk
memilih penjualan pada bulan Oktober), deskripsi (untuk memilih
televisi), serta Nama Pelanggan, Jalan, Kota, dan Negara Bagian
(informasi yang diminta). Keempat tabel ini digunakan karena tabel
Penjualan-Persediaan digunakan untuk memindahkkan antara tabel
Penjualandan Persediaan. Query ini menggunakan kriteria yang sama
pada Query 2. Data Tanggal dan Deskripsi tidak perlu ditampilkan,
sehingga kotak dalam baris Show tidak dicentang.

Query 4
Query 4 menjawab pertanyaan ini: Berapa nomor faktur penjualan,
tanggal, dan total faktur untuk penjualan bulan Oktober, yang diatur
dalam urutan berdasarkan jumlah total?
Dikarenakan database tidak berisi kolom Total Faktur, maka
total faktur dihitung dengan mengalihkan unit harga berdasarkan
kuantitas untuk setiap penjualan.
Query 4 memerlukan tabel Penjualan (Tanggal, faktur
Penjualan #), Tabel Penjualan-Persediaan (Kuantitas) dan tabel
Persediaan (Unit Harga). Namun beberapa field tidak akan tampak
dalam kolom pada jendela select query.
Untuk menghitung Total faktur, ketiklah “Total Faktur”: dalam
sel kosong pertama Field, klik kanan dalam sel, dan pilih Build dari
menu pop up yanng tapak. Jendela Expresion Builder akan muncul,
tempat formula untuk menghitungTotal faktur dimasukkan dengan
mengetik “Sum ()”. Antara tanda kurung klik tanda + di depan dalam
folder S&S In-Chapter Database pada kotak Expression Elements.
Kemudian klik pada tanda + di folder Tabel uang akan memunculkan
empat tabel database. Klik dua kali pada Kuantitas untuk meletakkan
field ini pada expression. Untuk mengalikan Kuantitas berdasarkan Unit
Harga, ketiklah * (simbol perkalian) kemudian pilih tabel Persediaan
dan field Unit Harga. Formulanya sekarang lengkap, dan layar akan
tampak seperti yang ditunjukkan. Untuk memasukkan expression ke
dalam jendela Select Question, klik OK.
Untuk melengkapi Query 4, klik pada tombol Total pada pita
Query Tools Design. Klik pada panah di bawah garis Total Faktur, dan
pilihlah Expression dari menu pop up. Tindakan tersebut memberitahu
Access untuk menghitung Expression untuk semua item dengan angka
dan tanggal faktur penjualan. Pada kolom yang sama, klik lah pada
panah pada baris bawah Sort, dan pilih Descending sehingga jawaban

158
ditunjukkan dalam Total Faktur. Pada bagian kriteria dalam kolom
Tanggal, gunakan operator “Between” untuk memerinci bulan Oktober.

Query 5
Query 5 akan menjawab pertanyaan berikut ini: Berapakah total
penjualan berdasarkan tenaga penjual?
Pertanyaan ini sama dengan Query 4, kecuali jika kita
menjumlah faktur berdasarkan tenaga penjual, bukan berdasarkan nomor
faktur. Kita juga tidak membatasi query untuk bulan Oktober.”137

SISTEM DATABASE DAN MASA DEPAN AKUNTANSI


Menurut Romney: “Sistem database memiliki potensi untuk mengganti
pelapporan secara eksternal. Waktu dan usaha yang dapat
dipetimbangkan baru-baru ini diinvestasikan dalm mendefinisikan
bagaimana perusahaan dapat meringkas dan melaporkan informasi
akuntansi ke pengguna eksternal. Dimasa depan, perusahaan dapat
membuat salinan database keuangan perusahaan yang tersedia untuk
pengguna eksternal laporan keuangan tradisional. Pengguna akan bebas
untuk menganalisis data mentah kapanpun mereka cocok.
Keuntungan signifikansi dari sistem databse adalah
kemampuan dalam membuat query ad hoc untuk menyediakan informasi
yang dibutuhkan pada pembuatan keputusan. Laporan keuangan tidak
lagi hanya tersedia dalam format yang telah ditentukan dan waktu yang
ditetapkan. Sebaliknya, bahasa dari database relasional yang kuat dan
mudah untuk digunakan dapat menemukan serta mempersiapkan
kebutuhan informasi manajemen kapan pun mereka menginginkannya.
DBMS relasional juga dapat menampung berbagai pandangan
fenomena mendasar yangsama. Terakhir, DBMS relasional dapat
mengintegrasikan data keuangan dan operasional. DBMS memiliki
potensi untuk meningkatkan penggunaan dan nilai informasi akuntansi.
Para akuntan harus memahami sistem informasi sehingga dapat
membantu mereka mendesain dan menggunakan SIA di masa depan.
Partisipasi seperti itu penting untuk menjamin bahwa pengendalian yang
sesuai juga dimasukkan kedalam sistem-sistem tersebut guna

137
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 111-117.

159
mengamankan data dan menjamin keandalan informasi yang
dihasilkan.”138
Menurut Darmansyah: “Sistem database dapat sangat mempengaruhi
sifat dasar akuntansi. Contohnya, sistem database dapat mengarah pada
ditinggalkannya model akuntansi pembukuan berpasangan (double-
entry). Alasan dasar sistem pembukuan berpasangan adalah
pengulangan pencatatan jumlah suatu transaksi sebanyak dua kali, yang
berfungsi sebagai alat pemeriksa proses data yang akurat. Setiap
transaksi menghasilkan masukan debit dan kredit yang sama besar,
kemudian persamaan debit dan kredit diperiksa lagi dan lagi dengan
berbagai cara, dalam suatu proses akuntansi. Akan tetapi, pengulangan
data berlawanan dengan konsep database. Apabila jumlah yang
berhubungan dengan sebuah transaksi dimasukkan ke dalam sistem
database dengan benar, maka jumlah tersebut hanya perlu disimpan
sekali saja, bukan dua kali. Proses data terkomputerisasi sudah cukup
akurat tanpa harus mempergunakan sistem pemeriksaan dan
pemeriksaan ulang, yang merupakan ciri khas dari model akuntansi
pembukuan berpasangan.
Sistem database juga memiliki potensi untuk mengubah sifat
pelaporan eksternal, secara signifikan. Saat ini banyak sekali waktu dan
usaha dilakukan untuk menetapkan bagaimana perusahaan seharusnya
meringkas dan melaporkan informasi akuntansi ke pemakai luar.
Mengapa tidak bisa hanya membuat kopi mengkopi database keuangan
perusahaan dan membuatnya dapat diakses para pemakainya, sebagai
ganti laporan keuangan tradisional? Para pemakai kemudian dapat
secara bebas memanipulasi dan menganalisis data mentah dalam bentuk
yang mereka inginkan.
Pengaruh sistem database yang paling signifikan mungkin
dalam hal cara informasi akuntansi akan dipergunakan dalam
pengambilan keputusan. Kesulitan merumuskan permintaan khusus
dalam sistem akuntansi berdasarkan pendekatan file atau sistem DBMS
yang tidak relasional, membuat akuntan bertindak seolah-seolah sebagai
penjaga gerbang informasi. Informasi keuangan tersedia hanya dalam
format yang belum tetap dan dalam waktu tertentu saja. Akan tetapi,
database relasional menyediakan bahasa permintaan yang luas dan
mudah dipergunakan. Jadi, para manajer tidak perlu lagi terhalang

138
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 117-120.

160
dengan berbagai detail prosedur mengenai cara mendapatkan informasi.
Sebagai gantinya, mereka dapat berkonsentrasi hanya untuk
menspesifikasikan informasi apa yang mereka inginkan. Hasilnya,
laporan keuangan dapat dengan mudah dipersiapkan untuk mencakup
periode waktu manapun yang ingin dipelajari oleh para manajer, bukan
hanya dalam periode yang secara tradisional dipergunakan oleh para
akuntan.
DBMS relasional juga dapat mengakomodasikan berbagai
pandangan atas suatu fenomena yang sama. Sebagai contoh, tabel-tabel
yang menyimpan informasi mengenai aset dapat berisi kolom-kolom
yang bukan hanya berdasarkan biaya historis (historical cost), tetapi
juga biaya pergantian (replacement cost) dan nilai pasar (market value).
Jadi,para manajer tidak lagi dipaksa melihat data dalam cara yang telah
ditetapkan oleh para akuntan.
Terakhir, DBMS relasional menyediakan kemampuan untuk
mengintegrasikan data keuangan dan operasional. Sebagai contoh, data
mengenai kepuasan pelanggan yang dikumpulkan melalui survei atau
wawancara, dapat disimpan di dalam tabel yang sama, yang juga
dipergunakan untuk menyimpan informasi mengenai saldo saat ini dan
batas kredit. Jadi, manajer akan memiliki akses ke serangkaian data
yang lebih luas untuk membuat keputusan taktis dan strategis.
Melalui cara-cara ini, DBMS relasional memiliki potensi untuk
meningkatkan penggunaan dan nilai informasi akuntansi dalam
membuat keputusan yang taktis dan strategis untuk menjalankan
perusahaan. Akan tetapi, para akuntan harus memiliki pengetahuan lebih
banyak mengenai sistem database agar mereka dapat berpartisipasi
dalam mendesain sistem informasi akuntansi di masa mendatang.
Partisipasi semacam ini merupakan hal yang penting untuk memastikan
bahwa terdapat pengendalian yang memadai dalam sistem tersebut
untuk menjaga keamanan data dan memastikan keandalan informasi
yang dihasilkannya.”139

KESIMPULAN
Basis data atau juga disebut database artinya berbasiskan pada
data, tetapi secara konseptual, database diartikan sebuah koleksi atau

139
Darmansyah, Sistem Database,
http://darmansyah.weblog.esaunggul.ac.id/2013/02/01/sistem-database/, 31
Januari 2013.

161
kumpulan data-data yang saling berhubungan (relation), disusun
menurut aturan tertentu secara logis, sehingga menghasilkan informasi.
Untuk mengelola dan mengambil query basis data agar dapat disajikan
dalam berbagai bentuk yang diinginkan dibutuhkan perangkat lunak
yang disebut Sistem Management Basis Data atau juga disebut Data
Base Management System (DBMS). Penggabungan Database
Management System (DBMS) dengan Basis Data akan membentuk satu
kesatuan yang disebut Sistem Basis Data.
Komponen dasar dalam pembuatan basis data dengan adanya
data, hardware, software dan user. Istilah-istilah dalam basis data juga
seyogyanya kita tahu yaitu: enteprise, entitas, atribut, nilai data, kunci
element data, record data.
Menurut ANSI/SPARC, arsitektur basis data terbagi atas tiga
level yaitu: Internal/Physical Level, External/View Level,
Conceptual/Logical Level. Tujuan utama dari arsitektur 3 level tersebut
adalah untuk menyediakan data independence yang terbagi dua: Logical
Data Independence (kebebasan data secara logika), Physical Data
Independence (kebebasan data secara fisik). Untuk menggambarkan data
pada tingkat eksternal dan konseptual digunakan model data berbasis
objek atau model data berbasis record. Bahasa query formal dan
komersial adalah bahasa pada model data relasional, yang mana model
data relasional merupakan salah satu dari model data berbasis record.
Agar terciptanya basis data, maka butuh proses pembuatan. Langkah-
langkah yang dapat diambil dalam perancangan basis data sebagai
berikut: mendefinisikan kebutuhan data, rancangan konseptual,
rancangan implementasi, rancangan fisik, langkah perbaikan. Suatu
teknik untuk mengorganisasikan data kedalam tabel-tabel untuk
memenuhi kebutuhan pemakai didalam suatu organisasi disebut
normalisasi. Tujuan normalisasi: untuk menghilang kerangkapan data,
untuk mengurangi kompleksitas, untuk mempermudah pemodifikasian
data. Sedangkan Tahapan Normalisasi: bentuk tidak normal, bentuk
normal pertama (1NF), bentuk normal kedua (2NF), bentuk normal
ketiga (3NF), bentuk normal boyce-codd (BCNF), bentuk normal
keempat (4NF), bentuk normal kelima.
Sistem manajemen database (database management system-
DBMS), perangkat lunak yang membuat sistem database bekerja,
berdasarkan pada model data logis yang menunjukkan bagaimana
pengguna melihat cara data disimpan. Banyak DBMS berdasarkan pada
model data relasional yang mempresentasikan data yanng disimpan

162
dalam tabel. Setiap baris dalam tabel relasional memiliki satu nilai data
dalam setiap kolom. Baik baris ataupun posisi kolom signifikan. Properti
ini mendukung penggunaan bahasa yang sederhana, kuat, dan bahas
query untuk berinteraksi dengan database. Pengguna hanya diminta
untuk memerinci data yang mereka inginkan dan tidak perlu
memerhatikan bagaiana dat diambil. Fungsi DBMS sebagai penengah
diantara pengguna dan database, yang menyembunyikan skema alamat
yang kompleks yang digunakan untuk mengambil dan memperbarui
informasi yang disimpan dalam database.
Untuk meningkatkan SIA perusahaan harus memperkerjakan
perusahaan konsultan untuk membantu memilih dan memasang sistem
baru. Penting utnuk melihat kembali proses pendesainan untuk
memastikan bahwa sistem yang baru memenuhi kebutuhan mereka.

PENUTUP
Demikian yang dapat kami paparkan mengenai materi yang
menjadi pokok bahasan dalam makalah ini, tentunya masih banyak
kekurangan dan kelemahannya, kerena terbatasnya pengetahuan dan
kurangnya rujukan atau referensi yang ada hubungannya dengan judul
makalah ini. Penulis banyak berharap para pembaca yang budiman dusi
memberikan kritik dan saran yang membangun kepada penulis demi
sempurnanya makalah ini dan dan penulisan makalah di kesempatan –
kesempatan berikutnya. Semoga makalah ini berguna bagi penulis pada
khususnya juga para pembaca yang budiman pada umumnya.

DAFTAR KEPUSTAKAAN
Agustiyadi. 2013. Pentingnya Sebuah Data.
https://agustiyadi.wordpress.com/2013/10/21/pentingnya-sebuah-
data/
Andika. 2011. Bahasa DBMS.
https://andikaas.wordpress.com/2011/12/23/bahasa-DBMS/
Beritati. 2011. Sistem Informasi dan Teknologi Informasi.
http://beritati.blogspot.co.id/2011/11/siklus-konversi-sistem-batch-
processing.html
Corat-coret. 2013. Siklus Konversi SIA.
http://asalcoretcoret.blogspot.co.id/2013/05/siklus-konversi-
sia.html

163
Darmansyah. 2013. Sistem Database.
http://darmansyah.weblog.esaunggul.ac.id/2013/02/01/sistem-
database/
Fajri, Muhammad. 2015. Database Relasional.
http://dokumen.tips/document/tugas-3-database-relasional.html
Hall, A. James. 2001. Sistem Informasi Akuntansi. Jakarta: Salemba
Empat
Hasan, Amir. 2013. Database Relasional.
http://amirhasanseak.blogspot.co.id/2013/05/database-
relasional.html
Houglum, Bill. 2014. Database System vs File System.
http://raima.com/database-system-vs-file-system/
Indonesia, Ayo. 2015. Pengertian Database Relasional.
http://ayooindonesia.com/2015/04/12/pengertian-database-
relasional/
Juli, Wiwin. 2012. Sistem Informasi Akuntansi Bab 7 Siklus Konversi.
http://tugasdanbelajar.blogspot.co.id/2012/11/sistem-informasi-
akuntansi-bab-7-siklus.html
Khuswi. 2008. Business Intelligence.
https://khusnawi.wordpress.com/2008/11/07/business-intelligence/
Komputer, New Informatika. 2012. Keuntungan dan Kerugian Sistem
Basis Data.
https://newinformatikakomputer.wordpress.com/2012/12/23/keunt
ungan-dan-kerugian-sistem-basis-data/
Kusumaningrum, Febriana. 2013. Siklus Konversi.
http://www.slideshare.net/fefepro/sia-siklus-konversi
Maimunah. 2011. Kamus Data.
https://maimaimunah.wordpress.com/2011/04/15/39
Mudah, Akuntansi Sangat. 2013. Siklus Konversi
http://akuntansisangatmudah.blogspot.co.id/2013/12/siklus-
konversi.html
Ningtiyas, Friska Ayu. 2015. Sistem Informasi Akuntansi Konversi.
http://friskayutias.blogspot.co.id/2015/02/sistem-informasi-
akuntansi-konversi.html
Parabi, Iqbal. 2013. Model Relasional, Skema Database Beserta
Contohnya. http://iqbalparabi.com/model-relasional-skema-
database-beserta-contohnya/

164
Rahayu, Army. 2011. Sistem Informasi Akuntansi SIA.
http://ekonomacconting.blogspot.co.id/2011/05/sistem-informasi-
akuntansi-sia.html
Rian, Nofrianto Arif Saputro. 2012. Keuntungan Menggunakan Basis
Data/Database http://rian-
share4u.blogspot.co.id/2012/09/keuntungan-menggunakan-basis-
data.html/
Rizal, Rizky. 2015. Siklus Konversi.
http://rizkyrizalutomo.blogspot.co.id/2015/10/sikluskonversi-
pengertian-siklus.html
Romney, B. Marshall. 2015. Sistem Informasi Akuntansi. Jakarta:
Salemba Empat
Smith, Christian. 2011. What Is The Difference Between A File System
And A Database. https://www.quora.com/what-is-the-difference-
between-a-file-system-and-a-database
Terminal, Anak. Atribut Serta Jenisnya dalam Database.
http://www.anakterminal.com/2012/03/atribut-serta-jenisnya-
dalam-database.html
Utami, Diah Ayu Putri. 2012. Sistem Informasi Akuntansi.
https://thegreatestpage.blogspot.co.id/2014/12/siklus-produksi.html
Widyanto, Richank. 2012. Sistem Informasi Akuntansi: Siklus Konversi.
http://richank-meister.blogspot.co.id/2012/11/sistem-informasi-
akuntansi-siklus.html
Wikipedia. 2013. Kamus Data. https://id.wikipedia.org/wiki/kamus_data
Wikipedia. 2014. Inteligensi Bisnis.
https://id.wikipedia.org/wiki/inteligensi_bisnis

165
BAB V
PENIPUAN KOMPUTER

LATAR BELAKANG
Sistem Informasi Akuntansi (SIA) merupakan sebuah sistem
informasi yang menangani segala sesuatu yang berkenaan dengan
akuntansi. Yang akuntansi sendiri sebenarnya merupakan sebuah sistem
informasi.
Penipuan merupakan sesuatu / segala sesuatu yang digunakan
oleh seseorang untuk mendapatkan keuntungan secara tidak adil dari
orang lain. Tindakan curang tersebut meliputi kebohongan,
penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan
tersebut sering mencakup pelanggaran kepercayaan. Pelaku penipuan
sering disebut sebagai penjahat berkerah putih (white collar criminals),
untuk membedakannya dari penjahat yang melakukan kejahatan dengan
kekerasan. Penipuan internal dibedakan menjadi dua kategori :
penggelapan aset dan penipuan pelaporan keuangan. Penggelapan aset
atau penipuan pegawai, dilakukan oleh seseorang atau kelompok orang
untuk keuntungan keuangan pribadi.
Saat sistem informasi akuntansi (SIA) tumbuh semakin
kompleks dalam memenuhi peningkatan kebutuhan informasi,
perusahaan menghadapi risiko pertumbuhan bahwa sistem mereka
mungkin dikompromikan. Survei terbaru menunjukkan bahwa 67%
perusahaan memiliki cabang keamanan, lebih dari 45% ditargetkan
berdasarkan kejahatan yang terorganisasi, dan 60% dilaporkan merugi
secara financial.140
Penjahat dunia telah merancang sejumlah cara yang terus
meningkat untuk melakukan penipuan dan penyalahgunaan komputer.
Buktinya tindakan kriminal online telah melebihi $100 miliar dalam
setahun, yang jumlahnya saat ini lebih tinggi daripada perdagangan
obat-obatan terlarang secara global. Beberapa penjahat online yang
beroperasi bangga akan pendapatannya yang mencapai $10.000 sehari.
Yang hal ini akan membuat kerugian yang sangat besar bagi pihak yang

140
Marshall B. Romney and Paul John Stenbart, Sistem Informasi Akuntansi,
Edisi 13, hal. 145

166
beroperasi dalam SIA dan akan mempengaruhi perkembangan SIA
untuk kedepannya.

PENIPUAN KOMPUTER ANCAMAN SIA


Romney Mengatakan, sistem informasi dapat dihancurkan dan berakibat
terjadinya kegagalan bagi perusahaan, dengan adanya bencana alam,
politik seperti kebakaran, banjir, topan, tornado, badai salju, perang dan
serangan teroris, dan kecelakaan atau kesalahan dan kelalaian yang
merupakan resiko terbesar untuk sistem informasi dan menyebabkan
kerugian yang besar, Tindakan disengaja seperti sabotase. Sebagai
contoh dapat dilihat :
1. Banjir Chicago menghancurkan atau membahayakan 400 pusat
pengolahan data (BENCANA ALAM)
2. serangan teroris di World Trade Center Di New York City dan
Federal Building di Oklahoma City menghancurkan dan merusak
semua sistem dalam bangunan tersebut (POLITIK).
3. Petugas entri data pada mizuho securities secara salah mengetikkan
penjualan untuk 610.000 saham j-com pada 1 yen dan bukan
mengetikkan 1 saham untuk 610.000 yen. Kesalahan tersebut
menyebabkan perusahaan mengalami kerugian sebesar $250 juta
(KELALAIAN).
4. Australia, karyawan yang tidak puas dalam perusahaan yang
membajak sistem limbah sebanyak 46 kali selama 2 bulan. Pompa
menjadi gagal, dan seperempat juta galon limbah mentah
dituangkan kedalam sungai terdekat, dan membanjiri hotel dan
taman (KESENGAJAAN)141
Parasian Erwin Mengatakan, Ancaman adalah aksi yang
menganggu stabilitas sistem akuntansi yang berasal dari sistem itu
sendiri maupun dari luar sistem. Ancaman-ancaman tersebut dapat
disebabkan oleh 3 faktor, yaitu:
1. Ancaman dari alam (example: bencana yang membuat sistem rusak
dll)
2. Ancaman dari manusia (ex: sabotase sistem oleh pihak dalam
perusahaan)

141
Marshall B. Romney and Paul John Stenbart, Sistem Informasi Akuntansi,
Edisi 13, hal. 146

167
3. Ancaman lingkungan (ex: lingkungan sistem yang tidak
memadai)142

ANCAMAN-ANCAMAN SIA DAPAT MENINGKAT:


1. Peningkatan jumlah sistem klient atau server memiliki arti bahwa
informasi terseian bagi para pekerja yang tidak baik.
2. Oleh karena LAN dan sistem klient atau server menistribusikan ata
ke banyak pemakai, mereka lebih sulit ikendalikan dari paa sistem
komputer utama yang terpusat
3. WAN memberikan pelanggan dan pemasok akses kesistem dan
data mereka satu sama lain yang menimbulkan kekhawatiran alam
hal kerahasiaan.143
KESIMPULAN : Ancaman SIA merupakan suatu gangguan
pada suatu sistem informasi akuntansi yang dapat menghancurkan
sistem itu sendiri yang terdiri dari beberapa faktor ancaman seperti:
bencana alam, politik, tindakan disengaja dan kelalaian. Ancaman-
ancaman ini akan menghambat semua kegiatan SIA yang akan
berpengaruh pada penipuan-penipuan yang mampu masuk karena
peluang dari ancaman-ancaman tersebut sehingga SIA akan dapat
dibobol oleh orang-orang yang tidak bertanggungjawab atas dasar
kepentingan pribadinya. Ancaman-ancaman ini akan menjadi pintu
utama yang merusak sistem informasi akuntansi yang dengan hal-hal ini
akan mudah untuk klien dan server berfikir negatif untuk perusahaan
dan dapat membatalkan semua kerjasama pada perusahaan dan akan
mengancam perusahaan untuk kolep dalam sistem kerjasama sehingga
perusahaan tidak dapat memberi kepercayaan yang akurat lagi pada
klien dan juga dapat membuat rahasia-rahasia perusahaan terbongkar
dengan demikian kelemahan-kelemahan dan strategi-strategi perusahaan
yang telah dirancang untuk kelangsungan perusahaan akan terancam
terbongkar dan strategi itu tak berguna lagi untuk dipakai sebagai
strategi dalam menjalankan perusahaan.

142
Parasian Erwin, Sistem Informasi Akuntansi
(http://Erwinparasian.blogspot.co.id/2015/10/sistem-informasi-
akuntansi.html)
143
Rullulul. 2010. Ancaman-ancaman atas
SIA(http://Erwinparasian.blogspot.co.id/2015/10/sistem-informasi-
akuntansi.html)

168
A. PENDAHULUAN UNTUK PENIPUAN
Romney mengatakan, pendahuluan untuk penipuan terbagi dua:
1. Penipuan (fraud), adalah mendapatkan keuntungan yang tidak
jujur dari orang lain secara legal. Sebagian besar pelaku
penipuan adalah orang dalam yang memiliki pengetahuan dan
akses, keahlian dan sumber daya yang diperlukan, mereka
sering dianggap kriminal kerah putih. Ada beberapa jenis
penipuan yang diantaranya:
 Korupsi, adalah perilaku tidak jujur oleh mereka yang memiliki
kekuasaan dan sering kali melibatkan tindakan yang tidak
terlegitimasi, tidak bermoral, atau tidak kompatibel dengan
standar etis.
 Penipuan investasi, adalah misrepresentasi atau meninggalkan
fakta untuk mempromosikan infestasi yang menjanjikan laba
fantastik dengan hanya sedikit atau tidak ada risiko.
2. Penyalahgunaan aset (misappropriation of asset), adalah
pencurian aset perusahaan oleh karyawan. Faktor yang
berkontribusi dalam sebagian besar penyalahgunaan adalah
tidak adanya pengendalian internal dan/atau kegagalan
menjalankan pengenalian internal yang sudah ada.
Kecurangan pelaporan keuangan (fraduelent financial reporting),
merupakan perilaku yang disengaja atau ceroboh, apakah dengan
tindakan atau kelalaian, yang menghasilkan laporan keuangan
menyesatkan secara material. Manajemen memalsukan laporan
keuangan untuk menipu investor dan kreditor, meningkatkan harga
saham perusahaan, memenuhi kebutuhan arus kas, atau
menyembunyikan kerugian dan permasalahan perusahaan. 144
JAMES HALL mengatakan, penipuan (fraud) merujuk pada penyajian
yang salah atas suatu fakta yang dilakukan oleh suatu pihak ke pihak
lain dengan tujuan membohongi dan membuat pihak lain tersebut
meyakini fakta tersebut walaupun merugikannya.
Auditor biasanya berhadapan dengan dua tingkat penipuan:
1. Penipuan oleh karyawan (employee fraud), atau penipuan oleh
karyawan nonmanajemen biasanya i desain untuk secara
langsung mengonfersi kas atau aktiva lainnya demi keuntungan
karyawan.

144
Marshall B. Romney and Paul John Stenbart, Sistem Informasi Akuntansi,
Edisi 13, hal. 149-152

169
2. Penipuan oleh pihak manajemen (manajemen fraud), lebih sulit
dilacak dari pada penipuan oleh karyawan karena sering kali
tidak terdeteksi hingga kerusakan atau kerugian yang sangat
besar diderita oleh perusahaan.145
Agustin mengatakan, Penipuan adalah segala sesuatu yang digunakan
oleh seseorang untuk memperoleh keuntungan secara tidak adil terhadap
orang lain. Tindakan curang meliputi kebohongan, penyembunyian
kebenaran, muslihat, dan kelicikan, dan tindakan tersebut sering
mencakup pelanggaran kepercayaan. Baik seseorang di dalam suatu
organisasi maupun pihak eksternal dapat melakukan penipuan. Penipuan
internal dapat dibedakan menjadi dua kategori: penggelapan asset dan
penipuan pelaporan keuangan. Penggelapan asset, atau penipuan
pegawai, dilakukan oleh seseorang atau kelompok orang untuk
keuntungan keuangan pribadi. Penipuan pelaporan keuangan sebagai
tindakan yang sembrono atau disengaja, baik melalui tindakan atau
penghilangan, yang menghasilkan laporan keuangan yang menyesatkan
secara material.146
KESIMPULAN: Kesimpulan dari beberapa pendapat di atas yaitu
penipuan merupakan suatu tindakan yang di lakukan oleh seseoranga
atau sekelompok orang yang yang terlibat secara langsung pada
perusahaan yang paham akan pengaksesan terhadap sitem informasi
akuntansi yang dapat merugikan perusahaan demi memenuhi kebutuhan
dan kepentingan pelaku. Penipuan akan terus merajalela apabila tidak
ada keamanan yang ketak pada sistem-sistem yang dianggap penting dan
tidak boleh dipindah tangankan maka penipuan-penipuan ini jalan utama
bagi mereka yang berkerah putih untuk masuk dan beraksi dengan
strategi-strategi yang mereka susun agar dapat menerobosi pintu masuk
pada sistem informasi akuntansi.
Dengan mereka dapat menerobos dan mengakses sistem informasi
akuntansi maka semua privasi perusahaan biasanya disebut penipuan
pegawai atau penggelapan aset yang dilakukan oleh orang atau
sekelompok orang untuk kepentingan pribadi yang didasari oleh nafsi-
nafsi yang terjadi karena adanya faktor terkait penipuan, dan penipuan
pelaporan keuangan yaitu suatu tindakan yang disengaja baik melalui

145
James A.Hall, Accounting Information System, Buku 1 Edisi 13, Hal. 159
146
Agustin. 2010. Sistem Informasi Akuntansi(http://blogger-
agustin.blogspot.co.id/2010/10/tugas-sistem-informasi-akuntansi.html)

170
tindakan atau penghilangan yang menghasilkan laporan keuangan yang
menyesatkan secara material, sehingga kinerja pada perusahaan tersebut
tidak bisa dibaca secara realistis oleh pengguna laporan keuangan yang
dapat mengancam perusahaan jauh dari inverstor dan pihak eksternal
yang saling memiliki kepentingan dalam kerjasamanya.

B. SIAPA YANG MELAKUKAN PENIPUAN DAN MENGAPA?


Siapa? Romney mengatakan, pelaku penipuan ialah orang yang
pada umumnya memiliki pengalamann dan kemampuan komputer
yang termotifasi atas dasar rasa penasaran, pencarian untuk
pengetahuan, dan keinginan untuk belajar bagaimana beberapa hal
dapat bekerja dan tantangan mengalahkan sistem yang di lakukan
untuk memperoleh pengakuan di dalam komunitas hacker.

Mengapa ?

Pressure

Fraud

Rationalize Rationalize

Didalam penipuan terdapat tiga fakor yang mempengaruhi penipuan itu


terjadi yaitu:
1. Tekanan (Pressure) merupakan dorongan atau motifasi
seseorang untuk melakukan penipuan .
2. Kesempatan (opportunity) merupan kondisi atau situasi
yang memungkinkan seseorang atau organisasi untuk
melakukan dan menyembunyikan tindakan yang tindakan
yang tidak jujur dan mengubahnya menjadi keuntungan
pribadi

171
3. Rasionalisasi (rationalize) yaitu merukan alasan yang
digunakan para pelaku penipuan untuk membenarkan
perilaku ilegal mereka.147
JAMES HALL mengatakan, pelaku penipuan adalah seseorang yang
memiliki posisi di dalam perusahaan yang memiliki faktor pendukung
seperti yang iklasifikasikan dalam tiga kategori umum:
1. Tekanan keadaan
2. Peluang
3. Karakteristik pribadi atau integritas
dengan ciri khusus:
1. Posisi bagian perusahaan
2. Kolusi dengan pihak lain
3. Genre
4. Umur
5. Serta pendidikannya. 148
Diana Rahmawati meengatakan, Penipuan dapat dilakukan oleh orang
dalam (internal) organisasi maupun oleh orang luar (eksternal)
organisasi.
Pengendalian yang ada didalam organisasi biasanya untuk melindungi
aset perusahaan yang dapat mempersulit pihak luar untuk mencuri
sesuatu dari perusahaan.
Penipuan internal dapat dibagi dua:
1. Penipuan aset atau penipuan pegawai
2. Penipuan laporan keuangan.
Sebab-Sebab Terjadinya Penipuan Terdapat tiga sebab yaitu:
1. Tekanan
motivasi seseorang untuk melakukan penipuan.
2. Peluang
kondisi atau situasi yang memungkinkan seseorang untuk
melakukan dan menutupi suatu tindakan yang tidak jujur.Peluang
sering kali berasal dari kurangnya pengendalian internal
3. Rasionalisasi
alasan yang sering dikemukakan/diungkapkan untuk melakukan
penipuan149

147
Marshall B. Romney and Paul John Stenbart, Sistem Informasi Akuntansi,
Edisi 13, hal. 152-158
148
James A.Hall, Accounting Information System, Buku 1 Edisi 13, Hal.160

172
KESIMPULAN: Penipuan dapat dilakukan oleh siapa saja, baik pihak
internal maupun pihak eksternal dan seseorang yang mendalami dan
menguasai sistem untuk kepentingan pribadi yang dapat merugikan
perusahaan dalam jumlah material yang sangat tinggi yang disebabkan
dengan adanya faktor-faktor tertentu seperti, tekanan, peluang, dan
rasionalisasi. Penipuan eksternal adalah penipuan atau kecurangan-
kecurangan yang dilakukan oleh pihak-pihak diluar perusahaan dengan
tujuan dan kepentingan yang diharapkan dari perusahaan sehingga
terjadinya hal-hal yang dapat merugikan perusahaan hal ini biasanya
dilakukan dengan cara tidak langsung melainkan melewati hal yang
dekat dengan perusahaan, seperti lewat pendekatan dengan karyawan
dan orang lain yang posisinya menetap dan paham tentang perusahaan.
Sedangkan penipuan internal seperti yang dibahas sekilas dibab
sebelumnya yaitu penipuan pegawai yang biasanya meliputi
penggelapan aset seperti pencurian sesuatu yang berharga, uang tunai,
persediaan, dan peralatan atau data, konversi aset yang dicuri kedalam
uang tunai. Dan penipuan pelaporan keuangan yang dilakukan untuk
menghasilkan laporan keuangan yang menyesatkan secara material
seperti penyembunyian kejahatan untuk menghindari pendektesian.
Cara yang umum biasa dilakukan untuk menyembunyikan pencurian
adalah dengan membebankan item yang dicuri dengan suatu akun biaya
dengan begitu realitanya perusahaan sebenarnya tidak besar dalam
jumlah biaya namun dengan hal tersebut nilai keuntungan perusahaan
dapat dinikmati. Sedangkan laporan keuangan perusahaan tidak realistis
dengan kegiatan perusahaannya. Maka hal-hal seperti ini yang membuat
perusahaan banyak merasa rugi.
Penipuan-penipuan ini terjadi dikarenakan faktor-faktor yang secara
ilmiah seperti yang disebutkan diatas. Faktor tekanan disebabkan oleh
motivasi yang terjadi karena adanya paksaan-paksaan tertentu yang
timbul dari lingkungan, pribadi, keluarga, emosi, dan hal-hal buruk yang
diniatkan untuk menghancurkan sistem. Faktor peluang, faktor ini
terjadi karena kurang adanya pengendalian internal pada perusahaan
yang biasanya terjadi karena terlalu memberikan kepercayaan kepada
karyawan dari atasannya. Faktor rasionalisasi, yaitu faktor yang
terbentuk dari alasan-alasan yang kelihatannya wajar namun

149
Diana Rahmawati, 2009. Sistem Informasi Akuntansi
(http://staff.uny.ac.id/sites/default/files/pendidikan/Diana%20Rahmawati,
%20M.Si./SIA%20Bab%209.pdf)

173
perlakuannya tidak wajar walaupun hal ini tidak ada efek kehilangan
secara langsung pada perusahaan. Dengan faktor-faktor ini lah hal-hal
penipuan dapat terjadi.

C. PENIPUAN KOMPUTER
Romney mengatakan, penipuan komputer (computer fraud) adalah
setiap penipuan yang mensyaratkan teknologi komputer untuk
melakukan penipuan. Contohnya meliputi:
1. Pencurian, penggunaan, akses, modifikasi, penyalinan atau
penghancuran yang tidak sah pada perangkat lunak,
perangkat keras atau data
2. Pencurian aset yang ditutupi dengan mengganti catatan
komputer
3. Memperoleh informasi atau properti tak berwujud secara
ilegal dengan menggunakan komputer

 Klasifikasi penipuan komputer

KLASIFIKASI PENIPUAN KOMPUTER

PENIPUAN
DATA

PENIPUAN PENIPUAN PENIPUAN


INPUT PEMROSESAN OUTPUT

PENIPUAN PERINTAH
KOMPUTER

Penipuan komputer dapat dikategorikan dengan menggunakan


model pengolahan data:
1. Input Penipuan
Cara yang paling sederhana dan paling umum untuk melakukan
penipuan komputer adalah mengganti atau memalsukan input
komputer. Hal ini membutuhkan sedikit keterampilan, pelaku
hanya perlu untuk memahami bagaimana sistem beroperasi,
sehingga mereka dapat menutupi jejak.

174
2. Penipuan Prosesor
penipuan prosesor merupakan penggunaan sistem yang tidak
sah, termasuk pencurian waktu dan layanan komputer.
3. Penipuan Instruksi Komputer
Penipuan instruksi komputer termasuk merusak perangkat
lunak perusahaan, menyalin perangkat lunak secara ilegal,
menggunakan perangkat lunak dengan cara yang tidak sah,
mengembangkan perangkat lunak untuk aktivitas yang tidak
sah.
4. Penipuan Data
Secara ilegal dengan menggunakan, menyalin, mencari atau
membahayakan data perusahaan merupakan penipuan data.
Penyebab terbesar pelanggaran data adalah keteledoran
karyawan.
5. Output Penipuan
Tampilan atau cetakan output dapat dicuri, disalin, dan
disalahgunakan. Pelaku penipuan menggunakan komputer
untuk memalsukan output yang terlihat otentik seperti cek
pembayaran. Pelaku penipuan dapat memadai cek pembayaran,
menggunakan dekstop untuk mempublikasikan perangkat lunak
untuk menghapus pembayar dan jumlahnya, serta mencetak cek
pembayaran fiktif.150

James Hall mengatakan, karena komputer berada dijantung sistem


informasi akuntansi kebanyakan perusahaan saat ini, topik mengenai
penipuan komputer (computer fraud) adalah hal khusus yang penting
bagi para auditor walaupun tujuan dari penipuannya tetap sama namun
penyalahgunaan aktiva dan berbagai teknik yang digunakan untuk
melakukan penipuan komputer dapat sangat berbeda beda.
Dalam pembahasan ini, penipuan komputer meliputi:
1. Pencurian, penyalahgunaan, atau penggelapan aktiva dengan
mengubah record atau file yang dapat dibaca oleh komputer.
2. Pencurian, penyalahgunaan, atau penggelapan aktiva dengan
mengubah logika peranti lunak komputer
3. Pencurian dan penggunaan secara tidak sah informasi yang dapat
dibaca oleh komputer.

150
Marshall B. Romney and Paul John Stenbart, Sistem Informasi Akuntansi,
Edisi 13, hal. 158-163

175
4. Pencurian, korupsi, penyalinan secara ilegal, atau penghancuran
yang disengaja atas peranti lunak komputer.
5. Pencurian, penyalahgunaan, atau penggelapan peranti keras
komputer.151
Rizaldi, 2014. mengatakan, penipuan komputer, Departemen Kehakiman
Amerika Serikat mendefinisikan penipuan omputer sebagai tindak
illegal apapun yang membutuhkan pengetahuan teknologi computer
untuk melakukan tindakan awal penipuan, penyelidikan, atau
pelaksanaannya. Secara khusus,penipuan computer mencakup hal-hal
berikut ini :
 Pencurian, penggunaan, akses, modifikasi,penyalinan, dan
perusakan software atau data secara tidak sah.
 Pencurian uang dengan mengubah catatan computer atau
pencurian waktu computer.
 Pencurian atau perusakan hardware computer.
 Penggunaan atau konspirasi untuk menggunakan sumber daya
computer dalam melakukan tindak pidana.
 Keinginan untuk secara illegal mendapatkan informasi atau
property berwujud melalui penggunaan computer.152

KESIMPULAN: Dalam penipuan komputer terdapat klasifikasi yang


membagi model pengolahan data pada komputer tersebut. Yang dalam
hal ini sangat penting untuk auditor walaupun tujuan dari penipuannya
sama namun dalam penyalahgunaan aktiva dan berbagai teknik yang
digunakan untuk penipuan sangat berbeda-beda. Sehingga penipuan
komputer dapat disebut penggunaan isyarat pada komputer dengan
klasifikasi yang telah ditetapkan untuk melakukan penipuan komputer
oleh sipelaku. Penipuan komputer dilakukan dikarenakan sekarang
banyak perusahaan menyimpan segala informasi perusahaan dan semua
sistem yang menyangkut dengan pengoperasian perusahaan dengan
demikian hal ini membutuhkan auditor yang handal untuk bisa menguak
hal-hal yang telah direkayasa oleh pelaku pada komputer sehingga
terjadilah hal-hal yang tidak diinginkan seperti pencurian data,
penyalinan, perusakan software atau data-data perusahaan secara ilegal

151
James A.Hall, Accounting Information System, Buku 1 Edisi 13, Hal. 174
152
Rizaldi. 2014. Penipuan dan Pengamanan Komputer
(http://apasajasantap.blogspot.co.id/2014/04/penipuan-dan-pengamanan-
komputer-sia.html)

176
sehingga sistem komputer terganggu dan dapat diubah-ubah yang akan
merugikan perusahaan.
Dalam hal ini yang bekerja biasanya adalah orang-orang yang bisa dan
mampu mengetahui tentang software atau aplikasi maupun sistem yang
bisa membobol sistem itu dengan menggunakan virus-virus yang dibuat.
Penipuan yang dilakukan oleh pihak eksternal adalah orang-orang yang
dapat membuka dan menyebarkan virus pada sistem agar dia dapat
menguasai sistem-sistem tersebut, dia biasa disebut dengan hacker yang
pada umumnya mampu menerobos sandi-sandi suatu sistem. Pelaku ini
biasanya dipakai oleh orang-orang yang berkepentingan langsung
terhadap keadaan perusahaan, maka terkadang sistem-sistem dikuasai
oleh seseorang yang penting akan privasi perusahaan ini bukan
dikerjakan atau dilakukan secara langsung, melainkan dia memakai
hacker si penguasa sistem komputer, dari sana dia mendapatkan semua
tentang sistem perusahaan

D. MENCEGAH DAN MENDETEKSI PENIPUAN DAN


PENYALAHGUNAAN
Romney mengatakan, untuk mencegah penipuan, organisasi harus
membuat iklim yang membuat penipuan agar tidak terjadi,
meningkatkan perbedaan dalam melakukannya, meningkatkan
metode pendeteksian, dan mengurangi jumlah kerugian jika
penipuan terjadi.
Cara-cara untuk mencegah dan mendeteksi penipuan
1. Membuat penipuan agar tidak terjadi
2. Meningkatkan kesulitan dalam melakukan penipuan
3. Meningkatkan metode pendeteksian
4. Mengurangi kerugian penipuan153
James Hall mengatakan, konsep dan prosedur pengendalian internal
Manajemen perusahaan diwajibkan secara hukum untuk membuat
dan memelihara sistem pengendalian internal yang memadai. FCPA
mensyaratkan perusahaan yang terdaftar di SEC (Securities and
Exchange Commission) untuk:
1. Menyimpan catatan yang secara adil dan wajar mencerminkan
transaksi perusahaan serta posisi keuangannya.

153
Marshall B. Romney and Paul John Stenbart, Sistem Informasi Akuntansi,
Edisi 13, hal. 163-164

177
2. Mempertahankan sistem pengendalian internal yang
menyediakan jaminan wajar bahwa tujuan perusahaan
terpenuhi.
Konsep pengendalian internal
Sistem pengendalian internal (internal control system) terdiri atas
berbagai kebijakan, praktik, dan prosedur yang diterapkan oleh
perusahaan untuk mencapai empat tujuan umumnya:
1. Menjaga aktiva perusahaan
2. Memastikan akurasi dan keandalan catatan serta informasi
akuntansi
3. Mendorong efesiensi dalam operasional perusahaan
4. Mengukur kesesuaian dengan kebijakan serta prosedur yang
ditetapkan oleh pihak manajemen.

Modifikasi Asumsi
Hal yang terdapat dalam berbagai tujuan pengendalian ini adalah
empat asumsi dasar tambahan yang membimbing para desainer
serta auditor sistem pengendalian internal
 Tanggungjawab manajemen
 Jaminan yang wajar
 Metode pemrosesan data
Eksposur dan Risiko
Ketidakberadaan atau kelemahan pengendalian disebut sebagai
eskposur (exposure). Eksposur yang diilustrasikan sebagai celah
dalam pelindung pengendalian, meningkatkan risiko perusahaan
mengalami kerugian keuangan atau kerugian akibat peristiwa yang
tidak diinginkan. Kelemahan dalam pengendalian internal dapat
nengekspos perusahaan ke satu atau lebih jenis risiko berikut ini:
1. Penghancuran aktiva (baik aktiva fisik maupun informasi)
2. Pencurian aktiva
3. Kerusakan informasi
4. Gangguan sistem informasi154

154
James A.Hall, Accounting Information System, Buku 1 Edisi 13 Hal. 180-
182

178
Diana Rahmawati mengatakan, Mencegah dan Mendeteksi
Penipuan Komputer
1. Membuat penipuan lebih jarang terjadi
Menggunakan praktik mempekerjakan dan memecat pegawai
yang semestinya, Mengatur para pegawai yang merasa tidak
puas, Melatih para pegawai mengenai standar keamanan dan
pencegahan terhadap penipuan, Mengelola dan menelusuri
lisensi software, Meminta menandatangani perjanjian
kerahasiaan kerja
2. Meningkatkan Kesulitan Untuk Melakukan Penipuan
Mengembangkan sistem pengendalian internal yang kuat,
Memisahkan tugas, Meminta pegawai mengambil cuti dan
melakukan rotasi pekerjaan, Membatasi akses keperlengkapan
komputer dan file data, Mengenkripsi data dan program,
Mengamankan saluran telepon, Mengamankan sistem dari
virus, Mengendalikan data yang sensitif, Mengendalikan
komputer laptop, Mengawasi informasi hacker
3. Memperbaiki Metode Deteksi
Sering melakukan audit, Mempekerjakan pegawai khusus
untuk keamanan komputer, Membuat saluran khusus untuk
pengaduan penipuan, Mempekerjakan konsultan komputer,
Mengawasi kegiatan sistem, Mempekerjakan akuntan forensik,
Menggunakan software pendeteksi penipuan
4. Mengurangi Kerugian Akibat Penipuan
Tetap menggunakan jaminan asuransi yang memadai,
Menyimpan salinan cadanngan program dan file data didalam
lokasi luar kantor yang aman, Mengembangkan rencana
kontijensi dalam hal penipuan, Menggunakan software untuk
mengawasi kegiatan sistem dan untuk memulihkan diri dari
akibat penipuan155

KESIMPULAN : dalam tiap tiap perusahaan perlu adanya


upaya upaya yang dibuat dan dirancang oleh pihak perusahaan
itu sendiri yang dapat meminimalisir terjainya penipuan dalam
sistem informasi, yang digunakan untuk menjaga dan

155
Diana Rahmawati. Sistem Informasi Akuntansi
(http://staff.uny.ac.id/sites/default/files/pendidikan/Diana%20Rahmawati,
%20M.Si./SIA%20Bab%209.pdf)

179
mengendalikan setiap informasi yang telah diinput. Yang
mungkin dapat dicegah dan dideteksi dengan metode metode
yang telah disepakati dan dikenal secara umum oleh global
menurut ahli-ahli sistem informasi. Dalam hal ini perusahaan
harus waspada pada pengaruh dari luar dan dalam perusahaan
yang akan menghancurkannya, sehingga para atasan dan
manajer harus berupaya agar bagaimana caranya perusahaan
tidak dapat secara langsung terdeteksi oleh orang-orang yang
bertanggung jawab. Pengendalian-pengendalian tersebut
dilakukan dengan tujuan yang memang berkaitan dengan
penipuan dan penyalahgunaan. Perusahaan harus ekstra ketat
menjaga sistem komputernya agar tidak sembarangan orang
dapat mengakses dan mengutak-ngatik sistem sehingga akan
berefek negatif kepada pelaporan keuangan, yang akan
mencerminkan hal yang tidak nyata bahkan perusahaan dapat
dinilai tidak baik, yang sebenarnya perusahaan itu sendiri sudah
sangat baik dalam operasionalnya, dikarenakan ada
kecurangan yang dilakukan dengan faktor penipuan maka hal
ini akan mengubah kinerja perusahaan dan pola fikir pihak
pembaca laporan keuangan perusahaan. Apabila perusahaan
telah berhasil menjaga dan benar-benar dapat mengamankan
sistem informasi akuntansinya maka sedikit peluang untuk
terjadinya penipuan-penipuan tersebut. Biasanya hal ini terjadi
jika perusahaan dapat mengendalikan pihak interen dahulu
karena pihak pihak interen ini adalah jalan dan pintu masuk
utama bagi penipuan berjalan dan menguasai sistem.

TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER


(MARSHALL B.ROMNEY)

A. SERANGAN DAN PENYALAHGUNAAN KOMPUTER


Romney mengatakan, semua komputer yang tersambung dengan
internet, terutama komputer-komputer dengan rahasia perdagangan
yang penting atau aset TI yang berharga, rawan akan serangan para
hacker, pemerintah asing, kelompok teroris, pegawai yang tidak
puas, mata-mata industri, dan pesaing. Orang orang tersebut

180
menyerang komputer komputer untuk mencari data berharga atau
mencoba merusak sistem komputer.156

Amir Hasan mengatakan, Setiap komputer yang dikoneksikan


dengan internet, terutama yang memiliki kerahasiaan dagang yang
penting atau aset-aset IT yang berharga, berada di bawah
serangan hackers, pemerintah asing, kelompok teroris,
ketidakpuasan karyawan, mata-mata, dan saingan. Orang-orang ini
menyerang komputer dengan cara mencari data-data berharga atau
merusak sistem komputer. Pencegahan serangan harus dilakukan
secara terus-menerus.157

KESIMPULAN : serangan dan penyalahgunaan yang terjadi pada


sistem informasi dan aset-aset perusahan yang berharga dapat di
lakuan oleh pihak-pihak yang memiliki kepentingan tersendiri yang
kepentingan itu dapat mengancam keberlangsungan sistem
informasi itu, dan dapat membobol secara keseluruhan rahasia-
rahasia internal perusahaan yang pihak-pihak itu dapat disebut
sebagai berikut: hackers, pemerintah asing, kelompok teroris,
ketidakpuasan karyawan, mata mata dan saingan. Seseorang atau
sekelompok orang ini mempunyai visi dan misi tersendiri. Karena
faktor ekonomi yang sangat mendukung untuk berbuat kejahatan
telah disebut bukan hanya satu orang secara pribadi, namun
pemerintah dan sebagainya ikut berperan dalam serangan-serangan
dan penyalahgunaan komputer-komputer sangat sensitif dan salah
satu sistem yang menurut mereka mudah dideteksi karena memakai
sistem yang diatur oleh otak manusia. Maka kembali lagi kepada
pertahanan perusahaan untuk dapat menjaga sistem itu bagaimana
pihak eksteren yang memiliki tujuan untuk meniru, menipu,
merusak itu tidak akan dapat dilakukan oleh mereka.

156
Marshall B. Romney and Paul John Stenbart, Sistem Informasi Akuntansi,
Edisi 13, hal. 171-204
157
Amir Hasan. 2013. Teknik Penyalahgunaan dan Kecurangan
(http://amirhasanseak.blogspot.co.id/2013/05/teknik-penyalahgunaan-dan-
kecurangan.html)

181
B. TEKNIK PENIPUAN DAN PENYALAHGUNAAN
Romney mengatakan, Teknik-teknik penipuan dan penyalahgunaan
komputer
NO TEKNIK DESKRIPSI

1 Address Resolution Protocol Mengirim pesan ARP Palsu ke


(ARP) spoofing sebuah Ethernet LAN. ARP adalah
sebuah protokoljaaringan komputer
untuk menentukan alamat perangkat
keras host jaringan ketika hanya
alamat IP atau jaringan yang
diketahui
2 Adware Spyware yang mengumpulkan data
meneruskan data ke perusahaan
periklanan atau menyebabkan banner
iklan muncul saat internet dijelajahi
3 Bluebugging Mengambil kendali atas telepon
orang lain untuk membuat panggilan,
mengirim pesan teks, mendengarkan
panggilan atau membaca pesan teks
4 Bluesnaffing Mencuri daftar kontak, gambar, dan
data lain menggunakan bluetooth
5 Botnet, bot herder Sebuah jaringan dari komputer-
komputer terbajak. Bot herder
menggunakan komputer komputer
terbajak, disebut zombie dalam
berbagai jenis serangan
6 Serangan limpahan buffer Memasukkan data dalam jumlah yang
(buffer overflow attack) banyak, sehingga input buffer
melimpah. Limpahan memaut kode
yang mengambil ahli kendali
komputer
7 Caller ID spoofing Menampilkan sebuah nomor yang
salah pada tampilan ID penelpon pada
layar milik penerima untuk
menyembunyikan ientitas penelpon
8 Carding Melakukan validasi kartu kredit.
Membeli dan menjual kartu kredit
curian
9 Chipping Menanamkan sebuah chip yang
merekam data transaksi didalam
sebuah pembaca kartu kredit sah

182
10 Penipuan klik (click Fraud) Memanipulasi jumlah sebuah iklan
yang diklik untuk meningkatkan
tagihan periklanan

11 Serangan cross-site scripting Memanfaatkan kerentanan keamanan


halaman untuk menerobos
mekanisme keamanan browser dan
menciptakan sebuah link berbahaya
yang memasukkan kode tak di
inginkan kedalam situs situs
12 Cyber-bullying Menggunakan teknologi komputer
untuk membahayakan orang lain
13 Cyber-exortion Meminta sebuah perusahaan untuk
membayar sejumlah uang agar
mencegah pelaku kejahatan
membahayakan komputer atau
seseorang
14 Data Diddling Merubah data sebelum atau selama
entri ke dalam sistem komputer untuk
menghapus, merubah, menambah,
atau memperbarui data yang salah
15 Kebocoran data Penyalinan data milik perusahaan
tanpa izin
16 Serangan denial of service/DoS Sebuah serangan yang didesain untuk
(denial-of service attack) membuat sumber daya komputer
tidak tersedia bagi penggunanya

17 Serangan kamus Menggunakan perangkat lunak untuk


menebak alamat perusahaan
mengirim email kosong kepada
pegawai dan menambahkan pesan
yang tidak kembali kedalam daftar e-
mail pelaku spamming
18 DNS Spoofing Melacak ID dari sebuah Domain
Name System (server yang mengubah
sebuah nama situs web menjadi
sebuah alamat IP) meminta dan
membalas sebelum server DNS yang
asli melakukannya
19 Menguping Mendengarkan transmisi suara atau
data pribadi

183
20 Spoinase Ekonomi Pencurian informasi, rahasia
perdagangan, atau kekayaan
intelektual
21 E-mail Spoofing Membuat sebuah alamat pengirim
dan bagian lain dari sebuah kepala E-
mail seolah e-mail berasal dari
sumber yang lain
22 Ancaman E-mail Mengirimkan pesan ancaman yang
meminta penerima untuk melakukan
sesuatu yang memungkinkan untuk
menipu mereka
23 Evil Twin Sebuah jaringan nirkabel dengan
nama yang sama dengan titik poin
nirkabel yang lain.
24 Hacking Mengakses, memodifikasi, atau
menggunakan sebuah perangkat
elektronik atau elemen dari sebuah
sistem komputer tanpa izin
25 Hijacking Memperoleh kendali atas komputer
orang lain untuk aktivitas-aktivitas
terlarang
26 Pencurian Identitas Mengambil identitas seseorang
dengan mendapatkan informasi
rahasia secara ilegal seperti nomor
social security
27 Penipuan Lelang Internet Menggunakan situs lelang untuk
melakukan penipuan
28 Misinformasi Internet Menggunakan internet untuk
menyebar atau memberikan informasi
yang menyesatkan
29 Terorisme Internet Menggunakan internet untuk
menganggu komunikasi an e-
commerce
30 Penipuan Pump and Dump Menggunakan internet untuk
Internet menaikkan harga saham kemudian
menjualnya
31 IP Address Spoofing Menciptakan paket IP dengan sebuah
alamat IP palsu untuk
menyembunyikan identitas pengirim
atau untuk menirukan sistem
komputer lain
32 Keylogger Menggunakan spyware untuk
merekam keystroke seorang

184
pengguna

33 Loop Lebanon Menyisipkan katup (sleve) kedalam


ATM, sehingga ATM tidak akan
mengeluarkan kartu korban, berpura-
pura menawarkan bantuan sebagai
cara untuk mendapatkan PIN-nya,
dan menggunakan kartu serta PIN
untuk mengosongkan rekening
34 MAC Address Sebuah alamat Media Access Control
adalah perangkat keras
mengidentifikasi tiap-tiap node secara
khusus dalam sebuah jaringan
35 Malware Perangkat lunak yang digunakan
untuk melakukan tindakan
36 Serangan Man In The Middle Seorang hacker menempatkan dirinya
sendiri diantara klien dan host untuk
menahan lalu lintas jaringan disebut
juga sebagai session hijacking
37 Masquerading/penipuan Memperoleh akses kedalam sistem
dengan berpura-pura sebagai
pengguna yang sah
38 Packer Sniffer Memeriksa paket-paket informasi
yang paket-paket tersebut melintasi
jaringan komputer
39 Pemecahan kata sandi Memasuki pertahanan sistem,
mencuri kata sandi, kemudian
mendeskripsikannya untuk
mengakses program program pada
sistem, file dan data
40 Pharming Mengalihkan lalu lintas ke halaman
web palsu untuk memperoleh
informasi rahasia
41 Phishing Komunikasi yang memnita para
penerimanya untuk mengungkapkan
informasi rahasia dengan merespons
sebuah e-mail atau mengunjungisuatu
halaman situs
42 Phreaking Menyerang sistem telepon untuk
memperoleh akses telepon gratis
menggunakan sambungan telepon
untuk mengirimkan virus serta
mengakses, mencuri dan

185
menghancurkan data

43 Piggybacking 1. Secara diam-diam


menggunakan jaringan wifi
seseorang
2. Menyadap lini komunikasi
dan memasuki suatu sistem
denga mengunci penggunan
sahnya
3. Menerobos keamanan fisik
dengan memasuki pintu
keamana ketika penggunan
yang sah membukanya
44 Pods Urping Menggunakan sebuah perangkat kecil
dengan kapasitas penyimpanan (ipod,
flash drive) untuk mengunduh data
yang tidak sah dari sebuah komputer
45 Posing Menciptakan sebuah bisnis yang
kelihatannya sah, mengumpulkan
informasi pribadi sambil melakukan
penjualan, tetapi tidak pernah
mengirimkan barang yang terjual
46 Pretexting Bertindak pura-pura untuk
memperoleh informasi rahasia
47 Penggantian barcode QR Menyamarkan kode Quick Responce
valid dengan stiker yang memuat
kode QR pengganti untuk mengecoh
orang-orang untuk ke situs yang tidak
di inginkan
48 Ransomware Perangkat lunak yang mengenkripsi
program dan data hingga sebuah
tebusan dibayarkan untuk
menghilangkannny
49 Rootkit Perangkat lunak yang menyamarkan
proses, file, sambungan jaringan, dan
data sistem dari sistem pengoperasian
serta program lain, dapat juga
mengubah sistem pengoperasian
50 Penipuan sound down Memotong perhitungan bunga pada
dua posisi desimal dan menempatkan
jumlah potongan tersebut ke dalam
rekekning pelaku

186
51 Teknik salcm Mencuri sedikit potongan uang dari
waktu ke waktu
52 Scareware Perangkat lunak berbahaya yang tidak
bermanfaat dan dijual dengan taktik
menakutkan
53 Scavenging/dumpster diving Pencarian sejumlah dokumen dan
catatan didalam tong sampah, tempat
pembuangan sampah umum, dan
tempat pembuangan sampah kota
untuk memperoleh informasi yang
berharga
54 Sexting Pertukaran pesan teks dan foto yang
terang-terangan bersifat seksual,
biasanya menggunakan telepon
55 Shoulder Surfing Melihat atau mendengarkan
seseorang yang memasukkan atau
mengungkapkan informasi rahasia
56 Skimming Penggesekan-ganda sebuah kartu
kredit atau secara diam diam
menggeseknya pada sebuah pembaca
kartu guna merekam data penggunaan
selanjutnya
57 SMS Spoofing Menggunakan layanan pesan singkat
(SMS) untuk mengganti nama atau
nomor pengirim sebuah pesan teks
58 Rekayasa Sosial Teknik-teknik yang digunakan untuk
menipu seseorang agar
mengungkapkan informasi rahasia
59 Pembajakan perangkat lunak Memasuki database sistem, mencuri
kata sandi, dan mendeskripsinya
untuk mengakses program, file, dan
data sistem
60 Spamming Mengirimkan pesan-pesan yang tidak
diinginkan ke banyak orang pada
waktu yang sama
61 Splog Spam blog yang mempromosikan
halaman web untuk meningkatkan
GooglePageRank-nya (seberapa
sering web direferensi oleh situs lain)
62 Spoofing Membuat komunikasi elektronik
seolah-olah orang lain yang
mengirimkannya

187
63 Spyware Perangkat lunak yang mengawasi
kebiasaan komputasi dan
mengirimkan data tersebut kepada
orang lain, biasanya tanpa izin
pengguna
64 Serangan injeksi SQL Memasukkan SOL Query berbahaya
dalam input yang membuatnya lolos
dan dieksekusi oleh aplikasi
65 Steganograf Menyembunyikan data didalam
sebuah host file, seperti gambar atau
file suara berkapasitas besar
66 Superzapping Menggunakan perangkat lunak
khusus untuk memotong kendali
sistem dan melakukan tindakan ilegal
67 Tabnapping Secara rahasia mengubah tab sebuah
browser yang sudah terbuka
menggunakan JavaScript
68 Bom waktu/bom logika Perangkat lunak yang tidak aktis
sampai hingga suatu keadaan/waktu
tertentu memicunya, menghancurkan
program, data, atau keduanya
69 Perangkat lunak torpedo Perangkat lunak yang digunakan
untuk menghancurkan malware milik
kompetitor
70 Pintu jebakan/pintu belakang Pintu belakang untuk memasuki
sistem yang menerobos pengendalian
normal sistem
71 Trojan horse Kode tanpa izin pada sebuah program
yang sah dan berfungsi dengan
semestinya
72 Typosquattinc/pembajakan Situs web dengan nama-nama yang
URL mirip seperti situs aslinya, pengguna
yang membuat kekeliruan tipografis
dikirim ke sebuah situs yang penuh
dengan malware
73 Virus Kode yang dieksekusi yang melekat
sendiri pada perangkat lunak,
menggandakan dirinya sendiri, dan
menyebar ke sistem atau file lain.
Ketika di picu, ia membuat perubahan
tidak sah dengan cara
mengoperasikan sistem

188
74 Vishing Phishing suara yang membuat
penerima e-mail menghubungi nomor
telepon yang meminta mereka untuk
mengungkapkan data rahasia
75 War dialing Menghubungi sambungan telepon
untuk menemukan modem tidak aktif
yang digunakan untuk memasuki
sistem, menangkap komputer yang
dilekatkan, dengan mendapatkan
akses ke jaringannya
76 War diving/rocketing Mencari jaringan nirkabel tak
terlindungi menggunakan mobil atau
roket
77 Web Cramming Mengembangkan halaman web gratis
tidak berguna kemudian
membebankan biaya atas tagihan
telepon milik pelanggan untuk
beberapa bulan bahkan saat
pelanggan membatalkannya
78 Web-page spoofing Disebu juga sebagai phishing

79 Worm Mirip dengan virus, lebih mengarah


pada sebuah program dibandingkan
sebuah segmen kode yang
disembunyikan disebuah host
program. Secara aktif mengirimkan
diri sendiri ke sistem lain. Worm
biasanya tidak hidup lama tetapi
cukup menghancurkan ketika hidup
80 Serangan zero-day Serangan diantara waktu ketika
kerentanan perangkat lunak diketahui
dan patch untuk memperbaiki
masalah dirilis
81 Zombie Pembajakan komputer umumnya
bagian dari botnet, yang digunakan
untuk meluncurkan berbagai jenis
serangan internet158

158
Marshall B. Romney and Paul John Stenbart, Sistem Informasi Akuntansi,
Edisi 13, hal. 204-206

189
Menurut 5.A, 2012 penipuan dan teknik penyalahgunaan komputer
sebagai berikut:
NO TEKNIK PENJELASAN
1 Menjebol Akses ke dan penggunaan tidak sah dari
sistem komputer melalui komputer pribadi /
jaringan telekomunikasi. Para penjebol adalah
hacker yang memiliki keinginan jahat

2 Mengacak data Mengubah data sebelum, selama / setelah


dimasukkan ke sistem dengan tujuan
menghapus, mengubah / menambah sistem
data utama

3 Kebocoran data Penyalinan tidak sah atas data perusahaan

4 Serangan penolakan Para penyerang mengirim bom e-mail dari


pelayanan alamat yang dibuat secara acak

5 Menguping Mendengarkan suara / transmisi data pribadi


yang dilakukan dengan menggunakan
penyadap saluran

6 Pemalsuan e-mail Mengirim pesan e-mail yang seolah-olah


dikirim oleh orang lain

7 Ancaman e-mail Mengirim e-mail berisi ancaman untuk


mencoba / membuat penerima e-mail
melakukan sesuatu yang memungkinkan
pelaku menipu
8 Melanggar masuk Akses ke dan penggunaan sistem komputer
secara tidak sah melalui komputer pribadi /
jaringan telekomunikasi. Para hacker tidak
memiliki keinginan untuk menimbulkan
kerusakan apapun

9 Informasi yang salah di Menggunakan internet untuk menyebarkan


internet informasi yang menyesatkan tentang
perusahaan

10 Terorisme internet Menggunakan internet untuk mengganggu


perdagangan elektronik dan untuk
menghancurkan komunikasi perusahaan dan
individu

190
11 Bom waktu logika Program yang sementara tetap diam hingga
keadaan / waktu tertentu yang telah ditentukan
akan memicunya
12 Menyamar / meniru Pelaku penipuan mendapatkan akses ke sistem
dengan cara berpura-pura sebagai pemakai
yang memiliki otorisasi
13 Penjebolan password Pelanggar memasuki pertahanan sistem,
mencuri file berisi password yang berlaku,
membuka enkripsi dan menggunakan untuk
mendapatkan akses ke sumber daya sistem
14 Menyusup Menyadap masuk ke saluran telekomunikasi
dan mengunci diri dan pemakai yang sah
sebelum pemakai memasuki sistem terkait
15 Pembulatan ke bawah Komputer membulatkan ke bawah seluruh
perhitungan bunga hingga kedua desimal di
belakang koma
16 Teknik salami Sejumlah kecil uang dicuri dalam satu periode
17 Pencarian Mendapatkan akses ke informasi rahasia
dengan cara melihat-lihat catatan perusahaan
18 Rekayasa sosial Pelaku menipu pegawai untuk memberikan
informasi yang dibutuhkan agar dapat masuk
ke dalam sistem
19 Pembajakan software Menyalin software komputer tanpa izin dari
pembuatnya
20 Spamming Mengirimkan e-mail pesan berisi pesan yang
sama ke semua orang dalam satu / lebih
kelompok
21 Serangan cepat Penggunaan tidak secara tidak sah program
sistem khusus untuk memotong pengendalian
sistem reguler dan memulai penipuan
22 Pintu jebakan Pelaku memasuki sistem dengan
menggunakan pintu belakang tanpa melewati
pengendalian sistem yang normal dan
melakukan penipuan
23 Kuda troya Perintah komputer yang tidak sah masuk ke
dalam program komputer yang sah dan yang
berjalan dengan baik

191
24 Virus Serangkaian kode pelaksana yang meletakkan
dirinya pada software, memperbanyak dirinya
dan menyebar ke sistem / file lain

25 Perang kontak Memprogram sebuah komputer untuk mencari


sebuah modem yang tidak terpakai dengan
cara melakukan kontak dengan ribuan saluran
telepon

26 Cacing Program yang dapat menyalin dan secara aktif


memindahkan dirinya langsung ke sistem
lain159

KESIMPULAN
Ancaman SIA merupakan suatu gangguan pada suatu sistem
informasi akuntansi yang dapat menghancurkan sistem itu sendiri yang
terdiri dari beberapa faktor ancaman seperti: bencana alam, politik,
tindakan disengaja dan kelalaian
Kesimpulan dari beberapa pendapat yaitu penipuan merupakan
suatu tindakan yang di lakukan oleh seseoranga atau sekelompok orang
yang yang terlibat secara langsung pada perusahaan yang paham akan
pengaksesan terhadap sitem informasi akuntansi yang dapat merugikan
perusahaan demi memenuhi kebutuhan dan kepentingan pelaku.
Penipuan dapat dilakukan oleh siapa saja, baik pihak internal
maupun pihak eksternal dan seseorang yang mendalami dan menguasai
sistem untuk kepentingan pribadi yang dapat merugikan perusahaan
dalam jumlah material yang sangat tinggi yang disebabkan dengan
adanya faktor-faktor tertentu seperti, tekanan, peluang, dan rasionalisasi.
Dalam penipuan komputer terdapat klasifikasi yang membagi
model pengolahan data pada komputer tersebut. Yang dalam hal ini
sangat penting untuk auditor walaupun tujuan dari penipuannya sama
namun dalam penyalahgunaan aktiva dan berbagai teknik yang
digunakan untuk penipuan sangat berbeda-beda. Sehingga penipuan
komputer dapat disebut penggunaan isyarat pada komputer dengan
klasifikasi yang telah ditetapkan untuk melakukan penipuan komputer
oleh sipelaku.

159
5.A. 2012. Sistem Informasi Akuntansi
(http://fasukses.blogspot.co.id/2012/01/sia.html)

192
Sebagai manusia yang beradap, dalam menikapi dan
menggunakan teknologi ini mestinya kita dapat memilah mana yang
baik, benar dan bermanfaat bagi sesama, kemudian mengambilnya
sebagai penyambung mata rantai kebaikan terhadap sesama, kita juga
mesti pandai melihat mana yang buruk dan merugikan bagi orang lain
untuk selanjutnya kita menghindari atau memberantasnya jika hal itu
ada di hadapan kita

REFERENSI
Romney, Marshall B, John, Steinbart, Paul. 2014. Sistem Informasi
Akuntansi. Salemba Empat.
Hall, James A. 2007. Sistem Informasi Akuntansi. Jakarta. Salemba
Empat.
Rahmawati, Diana. 2009. Sistem Informasi Akuntansi.
(http://staff.uny.ac.id/sites/default/files/pendidikan/Diana%20Rah
mawati,%20M.Si./SIA%20Bab%209.pdf)
Parasian Erwin, Sistem Informasi Akuntansi
(http://Erwinparasian.blogspot.co.id/2015/10/sistem-informasi-
akuntansi.html)
Rullulul. 2010. Ancaman-ancaman atas SIA
(http://rullulul20.blogspot.co.id/2010/05/ancaman-ancaman-atas-
sia-materi-dosen.html)
Agustin. 2010. Sistem Informasi Akuntansi
(http://blogger-agustin.blogspot.co.id/2010/10/tugas-sistem-informasi-
akuntansi.html)
Rizaldi. 2014. Penipuan dan Pengamanan Komputer
(http://apasajasantap.blogspot.co.id/2014/04/penipuan-dan-
pengamanan-komputer-sia.html)
Hasan, Amir. 2013. Teknik Penyalahgunaan dan Kecurangan
(http://amirhasanseak.blogspot.co.id/2013/05/teknik-penyalahgunaan-
dan-kecurangan.html)
5.A. 2012. Sistem Informasi Akuntansi
(http://fasukses.blogspot.co.id/2012/01/sia.html)

193
BAB VI
PENGENDALIAN
SISTEM INFORMASI AKUNTANSI

TUJUAN PEMBELAJARAN
Setelah mempelajari Bab ini, kita harus mampu memahami:
1. Menjelaskan konsep pengendalian dasar serta menjelaskan
mengapa pengendalian dan keamanan computer itu penting
2. Membandingkn dan membedakan kerangka pengedalian COBIT,
COSO, dan ERM
3. Menjelaskan elemen-elemen utama dalam lingkugan internal
sebuah perusahaan
4. Menjelaskan 4 jenis tujuan pengendalian yang perlu di buat oleh
perusahaan
5. Menjelaskan kejadian-kejadian yang mempengaruhi
ketidakpastian dan teknik-teknik yang di gunakan untuk
mengidentifikasinya
6. Mempelajari cara menjelaskan dan menilai bahkan merespon
resiko penggunaan model ENTERPRISE RISK
MANAGEMENT (ERM)
7. Menjelaskan aktivitas – aktivitas pengendalian yang pada
umumnya di gunakan di perusahaan
8. Menjelaskan cara mengkomunikasikan informasi dan mengawasi
proses pengendalian pada organisasi

IKHTISAR KONSEP PENGENDALIAN


Menurut Marshall B Romney160
Pengendalian internal (internal control) adalah proses yang di
jalankan untuk menyediakan jaminan memadai bahwa tujuan tujuan
pengendalian berikut telah tercapai:
 Mengamankan Aset, mencegah atau mendeteksi perolehan,
penggunaan, atau penempatan yang tidak sah

160
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013

194
 Mengelola catatan dengan detail yang baik untuk melaporkan asset
pelaporan asset perusahaan secara akurat dan wajar.
 Memberikan informasi yang akurat dan realiabel
 Menyiapkan laporan keuangan yang sesuai dengan kriteria yang di
tetapkan
 Mendorong dan memperbaiki efesiensi operasional
 Mendorong ketaatan terhadap kebijakan managerial yang telah di
tentukan
 Mematuhi hukum dan peraturan yang berlaku
Pengendalian internal adalah sebuah proses karena ia menyebar
ke seluruh aktivitas pengoprasian perusahaan dan merupakan bagian
inergral dari aktivitas management. Pengendalian internal memberikan
jaminan memadai jaminan menyeluruh yang sulit di capai dan terlalu
mahal. Selain itu, sistem pengendalian memiliki keterbatasan yang
melekat, seperti kelemahan terhadap kekeliruan dan kesalahan
sederhana, pertimbangan dan pembuatan keputusan yang salah
pengesampingan managemen, serta kolusi.
Pengendalian internal menjalankan tiga fungsi penting sebagai
berikut :
1. Pengendalian preventif (preventive control) mecegah masalah
sebelum timbul.
Contohnya: merekrut personal berkualifikasi,memisahkan tugas
pegawai dan mengendalikan askes fisik ats asset dan informasi.
2. Pengendalian dektif (detective control) menemukan masalah
yang tidak terlelakan .
Contohnya; menduplikasi pengecekan kalkulasi dan
menyiapkan rekonsiliasi bank serta neraca saldo bulanan.
3. Pengendalian korektif (corrective control) mengidentifikasi
dan memperbaiki masalah serta memperbaiki dan
memulihkannya dari kesalahan yang di hailkannya.
Contohnya; menjaga salinan backup pada file kesalahan entry
data dan pengumpulan transaksi-transaksi untuk pemrosean
selanjutnya.
Pengendalian internal sering kali di pisahkan dalam dua
kategori sebagai berikut;
1. Pengendalian umum (general control) memastikan
lingkungan pengendalian sebuah organisasi stabil dan di
kelola dengan baik.

195
Contohnya: keamanan intrastruktur TI dan pengendalian
pembelian perangkat lunak, pengembangan, pemeliharaan.
2. Pengendalian aplikasi (application control) mencegah,
mendeteksi, dan mengoreksi kesalahan transaksi serta
penipuan di dalam progam apliksi, pengendalian ini focus
terhadap ketepatan, kelengkapan,validitas,serta otorisasi
data yang di dapat, di masukkan, di proses, di simpan, di
transmisikan ke system lain dan di laporkan .
Robbert simons, seorang professor bisnis hardvard, telah
menganut 4 kaitan pengendalian untuk membantu managemen
menyelesaikan konflik di antara kreativitas dan pengendalian.
1. System kepercayaan, menjelaskan cara sebuah prusahaan
menciptkan nilai, membantu pegawai memahami system
managemen mengkomunikasikan nilai-nilai dasar prusahaan
dan menginspirasi pegawai untuk bekerja bedasarkan nilai-nilai
tsb.
2. System batas, membantu pegawai bertindak secara etis dengan
membangun batas-batas dalam perilaku kepegawaian
3. System pengendalian diaknostik, mengukur, mengawasi, dan
membandingkan perkembangan perusahaan actual, bedasarkan
anggaran dan tujuan kinerja.
4. System pengendalian intraktif, membantu manager untuk
memfokuskan perhatian bawahan pada isu isu strategis utama
dan lebih terlibat di dalam keputusan mereka.

KESIMPULAN:
1. Pengendalian internal (internal control) adalah proses yang di
jalankan untuk menyediakan jaminan memadai bahwa tujuan
tujuan pengendalian berikut telah tercapai.
2. Mengembangkan sebuah system pengendalian internal
memerlukan pemahaman yang seksama terhadap kemampuan
teknologi informasi (information system).
3. Pengendalian internal menjalankan 3 fungsi penting yaitu
a. Pengendalian preventive (preventive control)
b. Pengendalian detecktif (detective control)
c. Pengendalian korektif (corrective control)
4. Robert Simon seorang professor bisnis Harvard, telah
menganut empat kaitan pengendalian untuk membantu

196
manajeman menyelesaikan konflik di antara kreativitas dan
pengendalian.
a. System kepercayaan (belief system)
b. System batas (boundary system)
c. System pengendalian diagnostik (diagnostic control
system)
d. System pengendalian interaktif (interactive control system)
5. Namun, tidak semua perusaan memiliki sistem pengendalian
internal yang efektif, ada beberapa area yang harus di
perhatikan antara lain: standar keamanan, panduan dan
prosedur.

KERANGKA PENGENDALIAN
Menurut Marshall B Romney161
COBIT (Control Objective for Information and Related Technology)
Dikeluarkan dan disusun oleh IT Governance Institute yang
merupakan bagian dari ISACA (Information Systems Audit and Control
Association) pada tahun 1996. hingga saat artikel ini dimuat setidaknya
sudah ada 5 versi COBIT yang sudah diterbitkan, versi pertama
diterbitkan pada tahun 1996, versi kedua tahun 1998, versi 3.0 di tahun
2000, Cobit 4.0 pada tahun 2005, COBIT 4.1 tahun 2007 dan yang
terakhir ini adalah Cobit versi 5 yang di rilis baru-baru saja.
COBIT merupakan kerangka panduan tata kelola TI dan atau
bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk
menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan
pemenuhan kebutuhan tersebut dalam suatu organisasi. COBIT
memungkinkan pengembangan kebijakan yang jelas dan sangat baik
digunakan untuk IT kontrol seluruh organisasi, membantu meningkatkan
kualitas dan nilai serta menyederhanakan pelaksanaan alur proses
sebuah organisasi dari sisi penerapan IT.
Tujuan diluncurkan COBIT adalah untuk mengembangkan,
melakukan riset dan mempublikasikan suatu standar teknologi informasi
yang diterima umum dan selalu up to date untuk digunakan dalam
kegiatan bisnis sehari-hari.
Siapa saja yang menggunakan COBIT? COBIT digunakan
secara umum oleh mereka yang memiliki tanggung jawab utama dalam

161
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013

197
alur proses organisasi, mereka yang organisasinya sangat bergantung
pada kualitas, kehandalan dan penguasaan teknologi informasi.
COBIT dirancang untuk digunakan oleh tiga pengguna berbeda yaitu :
1. Manajemen
Dengan penerapan COBIT, manajemen dapat terbantu dalam proses
penyeimbangan resiko dan pengendalian investasi dalam lingkungan
IT yang tidak dapat diprediksi.
2. User
Pengguna dapat menggunakan COBIT untuk memperoleh keyakinan
atas layanan keamanan dan pengendalian IT yang disediakan oleh
pihak internal atau pihak ketiga.

3. Auditor
Dengan penerapan COBIT, auditor dapat memperoleh dukungan
dalam opini yang dihasilkan dan/atau untuk memberikan saran
kepada manajemen atas pengendalian internal yang ada.

Cobit memiliki 4 Cakupan Domain :


1. Perencanaan dan Organisasi (Plan and Organise)
Domain ini mencakup strategi dan taktik yang menyangkut
identifikasi tentang bagaimana TI dapat memberikan kontribusi terbaik
dalam pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah
organisasi yang baik dengan infrastruktur teknologi yang baik pula.
2. Pengadaan dan Implementasi (Acquire and Implement)
Untuk mewujudkan strategi TI, solusi TI perlu diidentifikasi,
dibangun atau diperoleh dan kemudian diimplementasikan dan
diintegrasikan dalam proses bisnis.
3. Pengantaran dan Dukungan (Deliver and Support)
Domain ini berhubungan dengan penyampaian layanan yang
diinginkan, yang terdiri dari operasi pada security dan aspek
kesinambungan bisnis sampai dengan pengadaan training.
4. Pengawasan dan Evaluasi (Monitor and Evaluate)
Semua proses TI perlu dinilai secara teratur dan berkala
bagaimana kualitas dan kesesuaiannya dengan kebutuhan kontrol.
Keempat domain tersebut diatas kemudian dijabarkan menjadi
34 faktor resiko yang harus dievaluasi jika ingin diperoleh suatu
kesimpulan mengenai seberapa besar kepedulian manajemen terhadap
teknologi informasi, serta bagaimana teknologi informasi dapat
memenuhi kebutuhan manajemen akan informasi.

198
KERANGKA PENGENDALIAN INTERNAL COSO
Menurut Marshall B Romney162
COSO (Committee of Sponsoring Organizations) dibentuk
pada tahun 1985 untuk mensponsori Komisi Nasional atas kecurangan
laporan keuangan, dengan mempelajari & melaporkan faktor - faktor
yang dapat menyebabkan terjadinya kecurangan laporan keuangan.
COSO sendiri terdiri dari 5 lembaga profesional keuangan di Amerika
serikat yaitu :

• The Institute of Internal Auditors


• American Institute of Certified Public Accountants
• American Accounting Association
• Institute of Management Accountants
• Financial Executives Institute
Sejak awal dibentuk, COSO telah berusaha meningkatkan
kualitas laporan keuangan dengan fokus pada corporate governance,
ethical practices dan internal control. Dan salah satu fokus utamanya
bertujuan mengembangkan pedoman dalam internal control. Pada tahun
1992, COSO menerbitkan Internal Control – Integrated Framework,
dengan menetapkan kerangka kerja untuk internal control &
menyediakan alat-alat evaluasi agar dapat digunakan oleh perusahaan
dan organisasi dalam mengevaluasi system control mereka.

Bagaimana konsep pengendalian Internal meurut COSO ???


Menurut Marshall B Romney163
COSO mendefinisikan pengendalian internal adalah suatu
proses. Ketika melakukan evaluasi pengendalian internal, harus diingat
bahwa yang dievaluasi adalah proses, bukan hasil. Suatu proses yang
efektif adalah lebih seperti menuju kearah hasil yang diinginkan.
Kerangka kerja COSO melihat pengendalian internal sebagai bangunan
yang utuh pada proses bisnis suatu organisasi, dan bukan sebagai
komponen terpisah pada aktivitas bisnis suatu perusahaan.
Dalam membangun internal control, management diharuskan melakukan
4 hal :

162
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
163
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013

199
1. Menetapkan tujuan usaha.
2. Identifikasi resiko dalam mencapai tujuan.
3. Menetapkan bagaimana mengelola resiko yang telah
teridentifikasi
4. Apabila diperlukan, menetapkan tujuan pengendalian sebagai
cara untuk mengelola risiko tertentu.
Pengendalian yang dilakukan oleh individu dirancang &
diterapkan sesuai dengan tujuan pengendalian yang telah ditetapkan.
Pengendalian internal menurut COSO terdiri dari 5 (lima) komponen
yang saling berhubungan. Komponen ini didapat dari cara manajemen
menjalankan bisnisnya, dan terintegrasi dengan proses manajemen.
Adapun 5 (lima) komponen Pengendalian internal tersebut adalah:

a. Control Environment
Lingkungan pengendalian merupakan dasar bagi komponen
Pengendalian Internal lainnya, memberikan disiplin dan
struktur. Lingkungan Pengendalian (Control Environment), menciptakan
suasana pengendalian dalam suatu organisasi dan mempengaruhi
kesadaran personil organisasi tentang pengendalian. Faktor lingkungan
pengendalian termasuk :
Integritas, nilai etika dan kemampuan orang-orang dalam entitas.
Filosofi manajemen dan Gaya Operasi

200
Cara Manajemen untuk menentukan wewenang dan tanggung
jawab, mengorganisasikan dan mengembangkan orang-orangnya.
Perhatian dan arahan yang diberikan dewan direksi.

b. Risk Assesment
Risk Assessment adalah proses mengidentifikasi dan
menganalisis resiko-resiko yang relevan dalam pencapaian tujuan,
membentuk sebuah basis untuk menentukan bagaimana resiko dapat
diatur. Karena kondisi ekonomi, industri, regulasi, dan operasi selalu
berubah, maka diperlukan mekanisme untuk mengidentifikasi dan
menghadapi resiko-resiko spesial terkait dengan perubahan tersebut.

c. Control Activities
Aktivitas Pengendalian (Control Activities), yaitu kebijakan
dan prosedur yang dibuat untuk memberikan keyakinan bahwa petunjuk
yang dibuat oleh manajemen dilaksanakan. Control Activities membantu
meyakinkan bahwa tindakan yang diperlukan telah diambil dalam
menghadapi resiko sehingga tujuan entitas dapat tercapai. Control
activities termasuk berbagai kegiatan yang berbeda-beda, seperti
 Penyetujuan (Approvals)
 Otorisasi (Authorization)
 Verifikasi (Verifications)
 Rekonsiliasi (Reconciliations)
 Review terhadap performa operasi (Reviews of Operating
Performance)
 Keamanan terhadap Aset (Security of Assets)
 Pemisahan tugas (Segregation of duties)

d. Information and Communication


Informasi dan Komunikasi (Information Processing and
Communication), yaitu sistem akuntansi yang diciptakan untuk
mengidentifikasi, merakit, menggolongkan, menganalisis, mencatat, dan
melaporkan transaksi suatu entitas, serta menyelenggarakan
pertanggungjawaban kekayaan dan utang entitas tersebut.
Informasi yang bersangkutan harus diidentifikasi, tergambar
dan terkomunikasi dalam sebuah form dan timeframe yang
memungkinkan orang-orang menjalankan tanggung jawabnya. Sistem
informasi menghasilkan laporan, yang berisi informasi operasional,

201
finansial, dan terpenuhinya keperluan sistem, yang membuatnya
mungkin untuk menjalankan dan mengendalikan bisnis.

e. Monitoring
Monitoring (Monitoring), yaitu proses penilaian mutu kinerja
sistem pengendalian intern, sepanjang waktu. Sistem pengendalian
internal perlu diawasi, sebuah proses untuk menentukan kualitas
performa sistem dari waktu ke waktu. Monitoring dapat berjalan dengan
baik melalui kegiatan pengawasan yang berkesinambungan, evaluasi
yang terpisah atau kombinasi dari keduanya.

KERANGKA MANAJAMEN RISIKO PERUSAHAAN COSO


Menurut Marshall B Romney164
Kerangka ERM adalah proses yang di gunakan oleh dewan
direksi dan manajemen untuk mengatur strategi perusahaan untuk
mencapai tujuan dan sasarannya.

KERANGKA MANAJEMEN RISIKO PERUSAHAAN VERSUS


KERANGKA PENGENDALIAN INTERNAL
Menurut Marshall B Romney165
Kerangka IC telah diadopsi secara luas sebagai cara untuk
mengevaluasi pengendalian internal, seperti yang di tentukan oleh SOX.
Kerangka ERm yang lebih komprehensif menggunakan pendekatan
berbasis risiko dari pada berbasis pengendalian. Model ERM juga
mengakui bahwa resiko, selain dikendalikan, dapat pula diterima, di
hindari, di buat berjenis-jenis, di bagi, atau di transfer.

KESIMPULAN:
Dari hasil pembahasan di atas dapat disimpulkan sebagai
seorang audit internal maupun ekternal kita perlu memahami dan
mengerti tentang sistem pengendalian internal dari sebuah perusahaan.
Karena dari sistem pengendalian internal yang ada kita bisa melihat
bagaimana perusahaan menjalankan usahanya, membagi wewenang,
menjalankan otorisasi dan bagaimana cara mereka menyimpan datanya

164
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
165
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013

202
agar aman dari jangkauan orang lain atau bahkan pesaingmereka.
Perusahaan yang memiliki internal control yang baik, diharapkan
mampu mengurangi atau mampu melakukan tindakan-tindakan preventif
untuk mencegahtindakan kecurangan.

LINGKUNGAN INTERNAL
Menurut Marshall B Romney166
Lingkungan internal (internal environment) atau budaya
perusahaan ,memengaruhi cara organisasi menetapkan strategi dan
tujuannya; membuat struktur aktivitas bisnis, dan mengidentifikasi,
menilai, serta merespon resiko. Ini adalah fondasi dari seluruh
komponen ERM lainnya. Lingkungan internal yang lemah atau tidak
efesien sering kali menghasilkan kerusakan dalam management dan
pengendalian resiko. Hal ini secara esensial merupakan hal yang sama
dengan lingkungan pengendalian pada keterangan IC.
Sebuah lingkungan internal mencakup hal-hal sbg:
1. Filosofi managemen,gaya pengoprasian dan selera resiko.
2. Komitmen terhadap integritas, nilai-nilai etis dan kopetensi.
3. Pengawasan pengendalian internal oleh dewan direksi.
4. Struktur organisasi.
5. Metode penetapan wewenang dan tanggung jawab.
6. Standar-standar sumber daya manusia yang menarik,
mengembangkan dan mempertahankan individu yang
kompeten.
7. Pengaruh external.
Eron adalah sebuah contoh dari ketidakefesien lingkungan
internal yang mengakibatkan kegagalan finansial.

FILOSOFI MANAGEMEN, GAYA PENGOPRASIAN, DAN


SELERA RESIKO
Menurut Marshall B Romney167
Secara kesuluruhan sebuah organisasi memiliki sebuah filosofi
atau kepercayaan dan sikap yng dianut bersama, tentang resiko yang
mempengaruhi kebijakan, prosedur, dan komunikasi lisan maupun

166
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
167
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013

203
tulisan. Semakin bertanggung jawab filosofi dan gaya pengoprasian
managemen serta makin jelas mereka berkomunikasi.
Selera resiko (risk appetite) yaitu jumlah resiko yang bersedia
di terima oleh sebuah perusahaan untuk mencapai tujuan dan
sasarannya, untuk menghindar resiko yang tidak semestinya, selera
resiko harus selaras dengan strategi perusahaan.

KOMITMEN TERHADAP INTEGRITAS, NILAI ETIS, DAN


KOMPETENSI
Menurut Marshall B Romney168
Perusahaan yang mendukung integritas ialah:
1. Mengajarkan dan mensyaratkannya secara aktif-sebagai contoh,
menekankan bahwa laporan yang jujur lebih penting dari pada
laporan yang di sukai.
2. Menghindari pengharapan atau insentif yang tidak realistis,
sehingga memotifasi tindakan dusta atau tidak etis.
3. Memberikan penghargaan ats kejujuran serta memberikan label
verbal pada perilaku jujur ataun pun tidak jujur secara
konsisten.
4. Mengembangkan sebuah kode etik tertulis yang menjelaskan
secara eksplisit perilaku-perilaku jujur dan tidak jujur.
5. Mewajibkan pegawai untuk melaporkan tindakan tidak jujur
atau illegal dan mendisiplinkan pegawai yang diketahui tidak
melaporkannya.
6. Membuat sebuah komitmen untuk kompetensi.

PENGAWASAN PENGENDALIAN INTERNAL OLEH DEWAN


DIREKSI
Menurut Marshall B Romney169
Dewan direksi yang terlibat dalam mewakili pemangku
kepentingan dan memberikan tinjauan idependen managemen yang
bertindak seperti sebuah pengecekan dan penyeimbangan atas tindakan
tersebut.

168
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
169
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013

204
STRUKTUR ORGANISASI
Sebuah struktur organisasi perusahaan memberikan sebuah
kerangka untuk operasi perencanaan, pelaksanaan, pengendalian, dan
pengawasan. Aspek-aspek penting dari struktur organisasi menyertakan
hal-hal berikut
 Sentralisasi atau desentralisasi wewenang.
 Hubungan pengarahan atau matriks pelporan.
 Organisasi bedasarkan industri, lini produk, atau jaringan
pemasaran.
 Bagaimana alokasi tanggung jawab memengaruhi ketentuan
informasi.
 Organisasi atau garis wewenang untuk akuntansi, pengeditan, dan
fungsi system informasi.
 Ukuran dan jenis aktivitas perusahaan.

METODE PENETAPAN WEWENANG DAN TANGGUNG


JAWAB
Menurut Marshall B Romney170
Wewenang dan tanggung jawab di tetapkan dan di
komunikasikan menggunakan deskripsi pekerjaan formal, pelatihan
pegawai, jadwal pengoprasian, anggaran, kode etik, serta kebijakan dan
prosedur tertulis. Kebijakan dan prosedur manual (policy andprosedures
manual) menjelaskan praktik bisnis yang sesuai dengan sumber daya
yang di sediakan untuk melaksanakan tugas-tugas tertentu.

STANDAR SUMBER DAYA MANUSIA YANG MENARIK,


MENGEMBANGKAN DAN MEMPERTAHANKAN INDIVIDU
YANG KOMPOTEN
Menurut Marshall B Romney171
Kebijakan sumber daya manusia (SDM) dan prakti-praktik
yang mengatur kondisi kerja, insentif pekerjaan dan kemajuan karir
dapat menjadi kekuatan dalam mendorong kejujuran, efisiensi, dan
layanan yang loyal.

170
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
171
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013

205
PENGARUH EKSTERNAL
Menurut Marshall B Romney172
Pengaruh ekternal meliputi persyaratan-persyaratan yang
diajuakan oleh bursa efek, financial accounting standards board
(FASB), PCAOB, dan SEC. Mereka juga menyatakan persyaratan yang
di paksakan oleh badan-badan regulasi dan perusahaan asuransi.

KESIMPULAN:
Dengan mengetahui beberapa analisis lingkungan umum
perusahaan tersebut perusahaan dapat mengetahui bagaimana keadaan
dilingkungan sekitar baik dari lingkungan internal dengan berbagai
elemen yang telah disebutkan diatas maupun dari lingkungan eksternal
perusahaan. Maka dari itu perusahaan bisa menentukan strategi apa yang
harus dilakukan perusahaan guna menghadapi berbagai keadaan yang
terjadi disekitar perusahaan, seperti mengelola peluang dan ancaman
dengan menggunakan analisis lingkungan internal yang sesuai.
Yang paling utama dari analisis lingkungan perusahaan tersebut
bagaimana perusahaan bisa memberikan yang terbaik dan tidak
membuat kebijakan yang bisa merugikan baik perusahaan maupun
lingkungan sekitar

PENETAPAN TUJUAN
Menurut Marshall B Romney173
Penetapan tujuan adalah komponen ERM yang
kedua.Manajemen manentukan hal yang ingin di capai oleh perusahaan,
sering di sebut sebagai visi dan misi perusahaan. Manajemen
menetapkan tujuan pada tingkatan perusahaan dan membaginya ke
dalam tujuan yang lebih spesifik untuk sub unit perusahaan.
Ada beberapa tujuan yang menetapkan ukuran kinerja yaitu:
- Tujuan strategis (strategic objective)
- Tujuan operasi (operation objective)
- Tujuan pelaporan (reporting objective)
- Tujuan kepatuhan (compliance objective)

172
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
173
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013

206
KESIMPULAN:
Tujuan penetapan merupakan pernyataan tentang keadaaan atau
situasi yang tidak terdapat sekarang tetapi untuk dicapai diwaktu yang
akan datang. Kelompok kami menyimpulkan dalam isi makalah ini
bahwa tujuan sangat penting di dalam perusahaan atau organisasi
apapun, karena dengan adanya tujuan, organisasi tersebut mempunyai
tolak ukur atas apa saja yang ingin di capai atau di targetkan sesuai
dengan tujuan itu sendiri. Tujuan yang dapat diukur dengan standarnya
disebut sasaran atau target. Sehingga tujuan mempunyai pengertian lebih
luas dan sasaran mempunyai pengertian lebih khusus.

IDENTIFIKASI KEJADIAN
Menurut Marshall B Romney174
Committee of sponsoring organizations (COSO)
mendefinisikan kejadian (event) sebagai sebuah insiden atau peristiwa
yang berasal dari sumber-sumber internal atau eksternal yang
memengaruhi implementasi strategi atau pencapaian tujuan.Sebagai
contoh, pertimbangkan bahwa implementasi dari sebuah system
pertukaran data elektronik (electronic data interchange-EDI) yang
menciptakan dokumen electronic, mengirimkan data-data tersebut ke
pelanggan dan pemasok, dan menerima respons elektronik kembali.

KESIMPULAN:
Suatu peristiwa mencerminkan ketidakpastian, mungkin atau
mungkin tidak terjadi, sulit untuk mengetahui kapan sampai ia terjadi,
mungkin sulit untuk menentukan dampaknya ketika itu terjadi, mungkin
memicu peristiwa lain dapat terjadi secara individu atau bersamaan.
Manajemen harus mencoba untuk mengantisipasi semua kemungkinan
peristiwa positif atau negatif, menentukan mana yang paling dan paling
mungkin terjadi, dan memahami keterkaitan antar peristiwa.

174
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013

207
PENILAIAN RISIKO DAN RESPONS RISIKO
Menurut Marshall B Romney175
Selama proses penetapan tujuan, manajemen harus memerinci
tujuan-tujuan mereka dengan cukup jelas agar resiko dapat diidentifikasi
dan di nilai. Risiko-risiko sebuah kejadian yang teridentifikasi dinilai
dalam beberapa cara yang berbeda: kemungkinan, dampak positifdan
negative, secara individu dan berdasrkan kategori, dampak pada unit
organisasi yang lain, serta berdasarkan pada sifat bawaan dan residual.
Resiko bawaan (inherent risk) adalah kelemahan dari sebuah penetapan
akun atau transaksi pada masalah pengendalian yang signifikan tanpa
adanya pengendali internal. Risiko residual (residual risk) adalah resiko
yang tersisa setelah manejemen mengimplementasikan pengendalian
internal atau beberapa respon lainnya terhadap risiko. Manajemen dapat
merenspons risiko dengan cara sebagai berikut:
- Mengurangi
- Menerima
- Membagikan
- Menghindari

MEMPERKIRAKAN KEMUNGKINAN DAN DAMPAK


Menurut Marshall B Romney
Beberapa kejadian memiliki risiko yang lebih besar karena
lebih cenderung untuk terjadi. Para pegawai cenderung membuat
kesalahan dari pada melakukan penipuan. Dampak dari sebuah penipuan
biasanya tidak sebesar itu, karena kebanyakan kasus penipuan tidak
mengancam eksistensi perusahaan.
Kemungkinan dan dampak harus di pertimbangkan bersamaan.

MENGIDENTIFIKASI PENGENDALIAN
Menurut Marshall B Romney176
Menajemen harus mengidentifikasi pengendalian yang
melindungi perusahaan dari setiap kejadian. Pengendalian korektif
membantu memulihkan dari segala masalah. Sebuah system
pengendalian internal yang baik harus menggunakan ketiganya.

175
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
176
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013

208
MEMPERKIRAKAN BIAYA DAN MANFAAT
Menurut Marshall B Romney177
Tujuan dari perancangan sebuah system pengendalian internal
adalah untuk memberian jaminan memadai bahwa kejadian tidak terjadi.
Memiliki terlalu sedikit pengendalian tidak akan memberikan jaminan
memadai yang di perlukan. Salah satu cara untuk memperkirakan nilai
pengendalian internal melibatkan kerugian yang di perkirakan (expected
loss), hasil matematis dampak dan kemungkinan.
Kerugian yang di perkirakan= dampak x kemungkinan.

MENENTUKAN EFEKTIFITAS BIAYA/MANFAAT


Manajemen harus menetukan apakah sebuah sebuah
pengendalian merupakan biaya mengntungkan. Dalam mengevaluasi
pengendalian internal, manajemen harus saling mempertimbangkan
faktor-faktor yang lain dari pada factor-faktor yang ada di dalam
perhitungan biaya atau manfaat yang di perkirakan.

MENGIMPLEMENTASIKAN PENGENDALIAN ATAU


MENERIMA, MEMBAGI, MENGHINDARI RESIKO
Pengendalian biaya efektif harus diimplementasikan untuk
mengurangi resiko.resiko yang tidak di kurangi harus di terima, di bagi,
dan di kurangi. Contohnya adalah sebuah resiko dengan kemungkinan
yang dampaknya lebih kecil. Sebuah perusahaan mungkin akan
menghindari sebuah resiko ketika tidak ada cara biaya-efektif untuk
membawa sebuah resiko kedalam jangkauan toleransi resiko yang dapat
di terima.

KESIMPULAN:
Simpulan dari penelitian ini adalah berdasarkan bukti empiris
penelitian ini mendukung hipotesis yang diajukan yang menyatakan
bahwa risiko, leverage, peluang pertumbuhan, persistensi laba dan
kualitas Corporate Social Resposibility berpengaruh secara simultan
terhadap ERC. Sedangkan hasil pengujian secara parsial menunjukkan
bahwa risiko, leverage, Kualitas tanggung jawab sosial perusahaan
berpengaruh negatif terhadap ERC, sedangkan peluang pertumbuhan,
persistensi laba tidak berpengaruh terhadap ERC.

177
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013

209
AKTIFITAS PENGENDALIAN
Menurut Marshall B Romney178
Aktifitas pengendalian (control activities) adalah kebijakan,
prosedur, dan aturan yang memberikan jaminan memadai bahwa tujuan
pengendalian telah di capai dan respons risiko dilakukan.
Prosedur pengendalian dilakukan dalam kategori-kategori berikut:
1. Otoritas transaksi dan aktivitas yang layak.
2. Pemisahan tugas.
3. Pengembangan proyek dan pengendalian akuisisi (perolehan).
4. Mengubah pengendalian manajemen.
5. Mendesain dan menggunakan dokumen serta catatan.
6. Pengamanan asset, catatan, dan data.
7. Pengecekan kinerja yang indenpenden.

OTORISASI TRANSAKSI DAN AKTIVITAS YANG TEPAT


Menurut Marshall B Romney179
 Otorisasi, yang merupakan sebuah prosedur pengendalian
penting,otorisasi sering di dokumentasikan dengan
penandatanganan, penganilisian, dan pemasukan sebuah kode
otorisasi pada sebuah dokumen atau catatan.
 Tanda tangan digital, symbol penandatanganan sebuah
dokumen secara electric dengan data yang tidak dapat di
palsukan.
 Otorisasi khusus, agar transaksi atau aktivitas terjadi
persetujuan managemen, bisa jadi di perlukan untuk penjualan
dengan kelebihan 50.000.

PEMISAHAN TUGAS
Menurut Marshall B Romney180
Pengendalian internal yang baik mensyaratkan tidak ada satu
pengawai pun yang di beri terlalu banyak tanggung jawab, atas transaksi
atau proses bisnis. Seorang pegawai tidak boleh berada dalam sebuah

178
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
179
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
180
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013

210
posisi untuk melakukan atau menyamarkan penipuan. Pemisahan tugas
di bahas dalam dua sesi terpisah.

PENGEMBANGAN PROYEK DAN PENGENDALIAN AKUISISI


Menurut Marshall B Romney181
Memiliki metodologi menjadi hal penting untuk mengatur
pengembangan akuisisi implementasi dan memelihara system informasi.
Metodologi harus mengandung pengendalian yang tepat.
Ada beberapa system pengembang pengendalian yaitu:
1. Komite pengarah (steering committee)
2. Rencana induk strategis (strategic master plan)
3. Rencana pengembangan proyek (project development plan)
4. Jadwal pengolahan data (data processing schedule)
5. Pengukuran kinerja system (system performance measurement)
6. Tinjauan pasca-implementasi (postimplementation review)
Beberapa perusahaan memperkerjakan seorang system
integrator (system integrator) untuk mengelola sebuah upaya
pengembangan sisitem yang melibatkan personal dalam perusahaan,
kliennya, dan vendor lain. Perusahaan-perusahaan yang menggunakan
system integrator sebaiknya menggunakan proses dan pengendalian
manajemen proyek yang sama dengan proyek internal.

MENGUBAH PENGENDALIAN MANAGEMEN


Organisasi memodifikasikan system yang berjalan untuk
merefleksikan praktik-praktik bisnis baru dan untuk memanfaat
penguasaan TI. Mereka yang bertugas untuk perubahan harus
memastikan bahwa mereka tidak memperkenalkan kesalahan sehingga
memfalitasi penipuan, aspek-aspek perilaku untuk perubahan.

181
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013

211
MENDESAIN DAN MENGGUNAKAN DOKUMEN DAN
CATATAN
Menurut Marshall B Romney182
Desain dan penggunaan dokumen electronic dan kertas yang
sesuai dapat membantu memastikan pencatatan yang akurat. Mereka
mentransfer asset yang di butuhkan sehingga masing-masing dapat di
bukukan, jejak audit yang memfasilitasi penulusuran transaksi individu
melalui system, memperbaiki kesalahan dan memverifikasi output
system.

PENGAMAN ASET, CATATAN, DAN DATA


Menurut Marshall B Romney183
Sebuah perusahaan harus melindungi kas dan asset fisik beserta
informasinya. Seorang reporter dari reuters mengetahui bahwa intentia,
sebuah pengembang perangkat lunak swedia, mengeluarkan laporan
pendapatan kuartal pertama dan keduanya di situs dengan alamat situs
yang nyaris serupa. Para pegawai merupakan resiko keamanan yang
lebih besar di bandingkan orang luar. Mereka mampu menyembunyikan
tindakan illegal mereka dengan lebih baik karena mereka mengetahui
kelemahan sisten dengan lebih baik. Hampir 50% perpusahaan
melaporkan para orang dalam mengakses data tanpa otorisasi yang
semestinya. Para pegawai juga menyebabkan ancaman yang tidak di
sengaja, seperti menghapus tanpa sengaja data perusahaan, membuka
lampiran email yang sarat dengan virus atau mencoba memperbaiki
perangkat keras atau lunak tanpa keahlian yang memadai.

PENGECEKAN KINERJA YANG INDEPENDEN


Menurut Marshall B Romney184
Pengecekan kinerja yang independen ,dilakukan oleh seseorang
,tetapi bukan merupakan orang yang melakukan perasi aslinya,
membantu memastikan bahwa transaksi diproses dengan tepat,
pengecekan kinerja yang independen ini meliputi ;

182
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
183
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
184
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013

212
a. Tinjauan tingkat atas manajemen harus mengawasi hasil perusahaan
dan membandingkan kinerja perusahaan secara periodic terhadap:
1. Kinerja yang direncanakan, seperti yang ditunjukkkan di dalam
anggaran, target dan perkiraaan.
2. Kinerja periode sebelumnya dan
3. Kinerja pesaing
b. Tinjauan analitis sebuah tinjauan analisis (analytical) adalah sebuah
pemeriksaan hubungan di antara set-set data yang berbeda. sebagai
contoh, dengan meningkatnya penjualan kredit, seharusnya piutang
juga meningkat. Selain itu terdapathubungan antara penjualan dan
akun-akun seperti harga pokok penjualan, persediaan, dan ongkos
angkut.
c. Rekonsiliasi catatan–catatan yang dikelola secara independen.
Catatan – catatan harus direkonsiliasi terhadap dokumen atau catatan
dengan saldo yang sama. Sebagai contoh, sebuah rekonsiliasi bank
memferivikasi bahwa saldo rekening yang dicek perusahaan cocok
dengan saldo laporan bank. Contoh yang lain adalah
membandingkan total buku besar pembantu dengan total buku besar
umum.
d. Perbandingan terhadap kualitas actual dengan jumlah dicatat.aset
yang signifikan secara periodic dihitung dan deirekonsiliasikan
terhadapcatatan perusahaan. Pada akhir shift setiap kasir, kas di
dalam mesin kasir harus sesuai dengan jumlah dalam pita mesin
kasir. Persediaan harus dihitung secara periodik dan
direkonsiliasikan terhadap catatan-catatan perusahaan persediaan.
e. Akuntansi double-entry. Pepatah bahwa debit yang seimbang dengan
kredit menyediakan berbagai peluang untuk pengecekan independen
.debit di dalam entri pengajian mungkin bias dialokasi pada berbagai
akun penyediaan dan/atau biaya ; kredit dialokasi pada akun-akun
kewajiban untuk utang gaji, pajak ditahan, asuransi pegawai, dan
iuran serikat pekerja.
f. Tinjauan independen setelah sebuah transaksi diproses, orang kedua
meninjau pekerjaan orang pertama, mengecek otorisasi yang
semestinya, meninjau dokumen pendukung, dan mengecek ketepatan
harga, kuantitas serta ekstensi.

KESIMPULAN:
Petugas keamanan informasi dan staf operasi bertanggung
jawab untuk prosedur pengendalian. pengendalian tersebut akan jauh

213
lebih efektif ketika dijalankan semenjak system tersebut di bangun
tujuannya agar system tersebut dapat terkendali dan jauh dari harapan-
harapan yang tidak kita inginkan.

INFORMASI DAN KOMUNIKASI


Menurut Marshall B Romney185
Sistem informasi dan komuniasi haruslah memperoleh dan
mempertukarkan informasi yang di butuhkan untuk mengatur,
mengelola dan mengendalikan opersi perusahaan.Tujuan utama dari
system informasi akuntansi (SIA-accounting information system) adalah
untuk mengumpulkan, mencatat, memproses, menyimpan, meringkas
dan mengomuniasikan informasi mengenai sebuah organisasi.Sebagai
tambahan untuk pengidentifikasian dan pencatatan seluruh transaksi
yang valid, SIA harus mengklasifiasikan transaksi secara tepat, mencatat
transaksi pada nilai moneter yang sesuai, mencatat transaksi di dalam
periode akuntansi yang sesuai dan menyajikannya secara tepat.
Kerangka IC dapat di bagi menjadi 3 prinsip yaitu:
1. Mendapatkan atau menghasilkan informasi yang relevan dan
berkualitas tinggi.
2. Mengomunikasikan informasi secara internal.
3. Mengomunikasikan hal-hal pengendali internal yang relevan
kepada pihak-pihak eksternal.

KESIMPULAN:
Informasi dan Komunikasi, adalah payung besar terminologi
yang mencakup seluruh peralatan teknis untuk memproses dan
menyampaikan informasi. Sudah menjadi bagian dari kehidupan
masyarakat Indonesia. Teknologi mempunyai dampak negatif dan
positif. Dampak negatifnya sudah banyak terlihat dan masyarak
Indonesia harus dapat melewati tantangan era globalisasi.

PENGAWASAN
Sistem pengendali internal yang di pilih atau di kembangkan
harus di awasi secara berkelanjutan, di evaluasi, dan di modifikasi sesuai
kebutuhan.Segala kekurangan harus di laporkan kepda dewan direksi
dan manejemen senior.

185
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013

214
MENJALANKAN EVALUASI PENGENDALI INTERNAL
Efektivitas pengendalian internal di ukur dengan menggunakan
evaluasi formal atau evaluasi penilaian diri. Sebuah tim dapat dibentuk
untuk melakukan evaluasi, atau hal ini dapat dilakukan dengan
pengauditan internal.

IMPLEMENTASI PENGAWASAN YANG EFEKTIF


Pengawasan yang efektif melibatkan melatih dan mendapingi
pegawai, mengawasi kinerja mereka, mengoreksi sebuah kesalahan dan
mengawasi pegawai yang memiliki akses terhadap asset.

MENGGUNAKAN SISTEM AKUNTANSI PERTANGGUNG


JAWABAN
Sistem akuntansi pertanggung jawaban meliputi anggaran,
kuota, jadwal, biaya standar, dan standar kualitas. Perbandingan laporan
kinerja actual dan yang di rencanakan dan prosedur untuk menyelidiki
serta mengoreksi varians yang signivikan.

MENGAWASI AKTIVITAS SISTEM


Paket perangkat lunak analisis dan manajemen risiko meninjau
ukuran-ukuran keamanan computer dan jaringan, mendeteksi akses
illegal, menguji kelemahan dan kerentanan melaporkan kelemahan yang
ditemukan, dan menyarankan perbaikan. Parameter biaya dapat
dimasukkan dalam tingkat penerimaan saldo atas toleransi risiko dan
efektifitas biaya. Perangkap lunak juga mengawasi dan melawan virus,
spyware, adware, spam, phishing, dan email yang tidak pantas.
Perangkat lunak memblokir iklan pop-up, mencegah browser dibajak,
dan memvalidasi ID penelepon dengan membandingkan suara
penelepon dengan sebuah cetak suara yang terekam sebelumnya,
perangkat lunak dapat membantu perusahaan memulihkan dari tindakan
berbahaya.

MELACAK PERANGKAT LUNAK DAN PERANGKAT


BERGERAK YANG DIBELI
Business software alliance (BSA) melacak dan mendenda
perusahaan–perusahaan yang melanggar perjanjian lisensi perangkat
lunak. Untuk mematuhi hak cipta dan melindungi dirinya dari gugatan
pembajakan perangkat lunak, perusahaan harus melakukan audit
perangkat lunak secara periodic.harus ada lisensi yang lebih dari yang

215
dibutuhkan .pengguna harus diinformasikan mengenai konsekuensi
penggunaan perngakat lunak yang tidak berlisensi.
Peningkatan jumlah perangkat bergerak (mobile) harus dilacak
dan diawasi karena kerugian nya dapat menunjukkan pengungkapan
yang subtansial. Barang – barang yang dilacak adalah perangkat, siapa
yang memiliki, tugas apa yang mereka jalan kan, fitur keamanan yang
dipasang, dan perangkat lunak apanyang dibutuhkan oleh perusahaan
untuk memelihara system dan keamanan jaringan yang memadai.

MENJALANKAN AUDIT BERKALA


Audit keamanan eksternal, internal, dan jaringan dapat menilai
dan mengawasi risiko maupun mendeteksi penipuan dan kesalahan.
Menginformasikan para pegawa audit membantu mendeteksi penipuan
dan kesalahan. Menginformasikan para pegawai auditmembantu
menyelesaikan masalah-masalah privasi, menghalangi penipuan, dan
mengurangi kesalahan .para auditor harus menguji pengendalian system
secara regular dan menelusuri file penggunaan system untuk mencari
aktivitas mencurigakan secara periodic. Selama audit keamanan sebuah
perusahaan kesehatan, para auditor berpura-pura menjadi staf
pendukung komputer yang membujuk 16 dari 22 pegawai untuk
mengungkapkan ID pengguna dan kata sandi mereka. Mereka juga
menemukan bahwa para pegawai menguji sebuah system baru yang
mengekspos jaringan perusahaan atas serangan dari luar .

MEMPEKERJAKAN PETUGAS KEAMANAN KOMPUTER


DAN CHIEF COMPLIANCE OFFICER
Seorang computer security officer (CSO) bertugas atas
keamanan system, independen dari fungsi system informasi dan melapor
kepada chief operating officer (COO) atau (CEO). Banyaknya tugas
terkait sox atau bentuk kepatuhan lainnya telah menuntun banyak
perusahaan untuk mendelegasikan seluruh masalah kepatuhan kepada
seorang chief compliance officer (CCO) banyak perusahaan untuk
menguji dan mengevaluasi prosedur keamanan serta system computer.

MENYEWA SPESIALIS FORENSIK


Penyidik forensik (forensic investigatos) yang memiliki
spesialis dalam kasus penipuan adalah kelompok yang tumbuh dengan
cepat pula pada profesi akuntansi. kehadiran mereka meningkat
dikarenakan beberapa faktor, terutama SOX, aturan-aturan akuntansi

216
baru, dan permintaaan dewan direksi bahwa penyelidikan forensic
merupakan bagian berkelanjutan dari pelaporan keuangan dan proses
tata kelola perusahaan. Sebagian besar penyidik forensik mendapatkan
pelatihan khusus dari FBI, IRS, atau agen-agen penegak hukum lain nya.

MEMASANG PERANGKAT LUNAK DETEKSI PENIPUAN


Para penipu mengikuti pola-pola yang berbeda dan
meninggalkan petunjuk yang dapat dilacak dengan perangkat lunak
deteksi penipuan ,realistar financial menggunakan perangkat lunak dari
dari IBM untuk mendeteksi hal-hal sebagai berikut .
1. Seorang chipractor di los angles mengirimkan ratusan ribu dolar
dalam pernyataan palsu , perangkat lunak mengidentifikasi sejumlah
pasien tidak lazim yang tinggal lebih dari 50 mil jauhnya dari kantor
si dokterdan menandai tagihan tersebut untuk penyelidikan .
2. Seorang dokter di long island mengirimkan tagihan mingguan untuk
sebuah prosedur aneh dan mahal yang biasanya dilakukan hanya
sekali atau dua kali seumur hidup.
3. Seorang ahli penyakit kakimenemui empat pasisen dan menagih
untuk 500 prosedur terpisah.
Jaringan saraf (neural network) program dngan kemampuan
pembelajaran dapat mengidentifikasi penipuan dengan akurat. Jaringan
saraf dapat menunjukan pengguna kartu kredit illegal dan
memperingatkan pemilik segera setelah kartu di curi. Jaringan saraf juga
dapat menunjukan arah gejala sebelum para penyelidik bank
melakukannya.

Mengimplementasikan hotline penipuan


Orang-orang yang menyaksikan perilaku curang sering kali
terbagi di antara dua perasaan yang bertentangan.sarbanes-oxley act
(SOX) mengamanatkan sebuah mekanisme bagi para pegawai agar
melaporkan penipuan dan penyalahgunaan.dalam sebuah studi para
peneliti menemukan bahwa 33% dari 212 penipuan dideteksi melalui
petunjuk anonym.

KESIMPULAN:
Pengawasan adalah serangkaian proses evaluasi terhadap
pelaksanaan pekerjaan yangtelah dilakukan, guna menjamin bahwa
semua pekerjaan yang sedang berjalan sesuai dengan apayang
diharapkan/direncanakan. Dengan adanya pengawasan, kesalahan-

217
kesalahan yang telahterjadi diharapkan dapat diperbaiki dan tidak
terulang dikemudian hari. Pengawasan yangdilakukan oleh pimpinan
organisasi akan memberikan implikasi terhadap pelaksanaan
rencana,sehingga pelaksanaan rencana akan baik jika pengawasan
dilakukan secara baik, dan tujuan barudapat diketahui tercapai dengan
baik atau tidak setelah proses pengawasan dilakukan. Dengan demikian
peranan pengawasan sangat menentukan baik buruknya pelaksanaan
suatu rencana.

DAFTAR PUSTAKA
Mulyadi. 2001. Sistem Akuntansi. UGM. Yogyakarta : Salemba Empat.
Hall, James. 2009. Sistem Informasi Akuntansi. Jakarta : Salemba
Empat
Marshall B. Romney, Paul john steinbart. 2013. Sistem Informasi
Akuntansi.
Jakarta: Salemba Empat.
George H. Bodnar, William S. Hopwood. 2003. Sistem Informasi
Akuntansi. Jakarta : Salemba Empat.

218
BAB VII
PENGENDALIAN
SISTEM INFORMASI AKUNTANSI

A. Pendahuluan
 Mengapa Ancaman Terhadap Sistem Informasi Akuntansi
Meningkat
Hampir setiap tahun sekitar 60% organisasi mengalami
kegagalan utama dalam mengendalikan keamanan dan integritas sistem
komputer mereka. Segala potensi kejadian yang merugikan atau
kejadian yang tidak diinginkan yang dapat merusak sistem informasi
akuntansi disebut ancaman (threat). Kerugian uang yang potensial dari
sebuah ancaman tertentu yang yang akan menjadi kenyataan disebut
paparan (exposure) atau dampak (impact). Sedangkan kemungkinan
(likelihood) merupakan probabilitas bahwa suatu ancaman akan terjadi.
Organisasi belum melindungi data dengan baik karena :
- Perusahaan memandang kehilangan atas informasi perusahaan adalah
ancaman yang tidak mungkin terjadi.
- Implikasi pengendalian atas pemindahan data dari system computer
tersentralisasi ke system berbasis internet tidak sepenuhnya dipahami.
- Perusahaan tidak menyadari bahwa informasi adalah sebuah sumber
daya strategis sehingga melindungi data merupakan ketentuan
strategis.
- Produktivitas dan penekanan biaya memotivasi manajemen untuk
mengabaikan ukuran-ukuran pengendalian yang memakan waktu. 186

Beberapa alasan atas peningkatan masalah keamanan adalah


sebagai berikut:187

186
Marshall B. Romney dan Paul John Steinbart, Sistem Informasi Akuntansi,
Terj. Kikin Sakinah Nur Safira dan Novita Puspasari (Jakarta: Salemba Empat,
2015), hlm. 225-226.
187
Darwansyah, “Pengendalian dan Sistem Informasi Akuntansi”, diakses dari
http://darmansyah.weblog.esaunggul. ac.id/category/sistem-informasi-

219
- Peningkatan jumlah sistem klien/server (client/server system)
memiliki arti bahwa informasi tersedia bagi para pekerja yang
tidak baik. Komputer dan server tersedia di mana-mana
terdapat PC di sebagian besar desktop, dan komputer laptop
tersedia di tempat umum. Chevron Texaco, contohnya,
memiliki lebih dari 35.000 PC.
- Oleh karena LAN dan sistem klien/server mendistribusikan
data ke banyak pemakai, mereka lebih sulit dikendalikan
daripada sistem komputer utama yang terpusat. Di Chevron
Texaco, informasi didistribusikan di antara sistem dan ribuan
pegawai yang bekerja di tempat lokal dan jarak jauh, seperti
juga secara nasional dan internasional.
- WAN memberikan pelanggan dan pemasok akses ke sistem
dan data mereka satu sama lain, yang menimbulkan
kekhawatiran dalam hal kerahasiaan. Contohnya, Wal-Mart
mengizinkan beberapa vendor tertentu untuk mengakses
informasi khusus di komputernya, sebagai salah satu
persyaratan dalam persekutuan mereka. Bayangkan potensi
masalah kerahasiaan apabila vendor-vendor tersebut juga
membentuk persekutuan dengan para pesaing Wal-Mart,
seperti Kmart dan Target.

Banyak organisasi yang tidak secara memadai melindungi data


mereka karena satu atau beberapa alasan berikut ini: 188
- Masalah pengendalian komputer sering kali diremehkan dan
dianggap minor. Perusahaan melihat hilangnya informasi yang
penting, sebagai ancaman yang tidak mungkin terjadi.
Contohnya, kurang dari 25 persen dari 1.250 partisipan dalam
penelitian Ernts & Young berpikir bahwa keamanan komputer
adalah isu yang sangat penting. Gambaran tersebut menurun

akuntansi/pengendalian-dan-sistem-informasi-akuntansi, pada tamggal 26 Maret


2016 pukul 5:52.

188
A. Amjad Al-Anshori, “Pengendalian Sistem Informasi Akuntansi”, diakses
dari http://amujaddid.blogspot.co.id /2012/11/pengendalian-sistem-informasi-
akuntansi.html, pada tanggal 26 Maret 2016 pukul 14.02.

220
dari angka sekitar 35 persen, berdasarkan survei tahun
sebelumnya.
- Implikasi-implikasi pengendalian untuk berpindah dari sistem
komputer yang tersentralisasi dan terpusat dari masa lampau,
ke sistem jaringan atau sistem berdasarkan Internet, tidak
benar-benar dipahami.
- Banyak perusahaan yang tidak menyadari bahwa keamanan
data adalah hal yang penting untuk kelangsungan hidup
perusahaan mereka. Informasi adalah sumber daya strategis,
dan perlindungan atas informasi harus merupakan persyaratan
strategis. Contohnya,-suatu perusahaan kehilangan jutaan
dolar selama periode beberapa tahun, karena perusahaan tidak
melindungi transmisi datanya. Salah satu pesaing menyadap
saluran teleponnya dan mendapatkan faks yang berisi desain
produk baru yang dikirim ke pabrik di luar negeri.
- Tekanan atas produktivitas dan biaya membuat pihak
manajemen melepas ukuran¬-ukuran pengendalian yang
memakan waktu.

Penulis berpendapat bahwa ancamaan terhadap sistem


informasi akuntansi meningkat karena perubahan zaman yang semakin
modern menyebabkan banyak pihak yang mampu menembus beberapa
tingkatan pengamanan yang ada dalam sebuah sistem. Seiring dengan
berkembangnya ilmu pengetahuan, khususnya dalam teknologi
informasi menyebabkan banyak cara yang muncul dalam membobol
suatu sistem informasi milik orang lain.
Maka dari itu dibutuhkan perlindungan dalam suatu sistem
informasi. Menurut pendapat Laodon pengamanan adalah merujuk
kepada kebijakan, prosedur, dan pengukura teknik yang digunakan
untuk mencegah akses yang tidak sah, penggantian, pencurian, atau
kerusakan fisik pada sistem informasi. Dengan adanya pengamanan
tentu akan meminimalisir terjadinya penyalah gunaan yang dapat
dilakukan.

221
B. Ikhtisar Konsep Pengendalian Internal
Pengendalian internal (internal control) adalah proses yang
dijalankan untuk menyediakan jaminan memadai bahwa tujuan-tujuan
pengendalian berikut telah dicapai, yaitu:189
- Mengamankan asset
- Mengelola catatan dengan detail yang baik untuk melaporkan asset
perusahaan secara akurat dan wajar.
- Memberikan informasi yang akurat dan reliabel.
- Meyiapkan laporan keuangan yang sesuai dengan kriteria yang
ditetapkan.
- Mendorong dan memperbaiki efisiensi operasional.
- Mendorong ketaatan terhadap kebijakan manajerial yang telah
ditentukan.
- Mematuhi hokum dan aturan yang berlaku.
Para akuntan dan pengembang system membantu manajemen
mencapai tujuan pengendaliannya dengan mendesain sistem
pengendalian yang efektif dan membuatnya lebih mudah guna
membentuk pengendalian ke dalam sebuah system dalam tahapan desain
awal daripada menambahkannya setelah terbentuk.
Pengendalian internal menjalani tiga fungsi penting sebagai
berikut:190
 Pengendalian untuk pencegahan (preventive control)
Pengendalian untuk pencegahan (preventive control) mencegah
timbulnya suatu masalah sebelum mereka muncul. Mempekerjakan
personil akuntansi yang berkualifikasi tinggi, pemisahan tugas pegawai
yang memadai, dan secara efektif mengendalikan akses fisik atas aset,
fasilitas dan informasi, merupakan pengendalian pencegahan yang
efektif.

 Pengendalian untuk pemeriksaan (detective control)


Pengendalian untuk pemeriksaan (detective control) dibutuhkan
untuk mengungkap masalah begitu masalah tersebut muncul. Contoh
dari pengendalian untuk pemeriksaan adalah pemeriksaan salinan atas
perhitungan, mernpersiapkan rekonsiliasi bank dan neraca saldo setiap
bulan.

189
Marshall B. Romney dan Paul John Steinbart, op.cit. hlm. 226-227.
190
George H. Bodnar dan William S.Hopwood, Sistem Informasi Akuntansi,
Edisi 6, Terj. Amir Abadi Jusuf (Jakarta: Salemba Empat, 2000), hal 195.

222
 Pengendalian korektif (corrective control)
Pengendalian korektif (corrective control) memecahkan masalah
yang ditemukan oleh pengendalian untuk pemeriksaan. Pengendalian ini
mencakup prosedur yang dilaksanakan untuk mengidentifikasi penyebab
masalah, memperbaiki kesalahan atau kesulitan yang ditimbulkan, dan
mengubah sistem agar masalah di masa mendatang dapat
diminimalisasikan atau dihilangkan. Contoh dari pengendalian ini
termasuk pemeliharaan kopi cadangan (backup copies) atas transaksi
dan file utama, dan mengikuti prosedur untuk memperbaiki kesalahan
memasukkan data, seperti juga kesalahan dalam menyerahkan kembali
transaksi untuk proses lebih lanjut.
Pengendalian internal seringkali dipisahkan dalam dua kategori
sebagai berikut:
1. Pengendalian Umum (general control), didesain untuk memastikan
system informasi organisasi serta pengendalian lingkungan stabil dan
dikelola dengan baik.
2. Pengendalian Aplikasi (application control), mencegah, mendeteksi,
dan mengoreksi kesalahan transaksi dan penipuan dalam program
aplikasi.
Robert Simons menganut empat kaitan pengendalian untuk
membantu manajemen menyelesaikan konflik diantara kreativitas dan
pengendalian, yaitu:191
1. System Kepercayaan (belief System), menjelaskan cara sebuah
perusahaan meciptakan nilai, membantu karyawan memahami visi
perusahaan, mengomunikasikan nilai-nilai dasar perusahaan, dan
menginspirasi pegawai untuk bekerja berdasarkan nilai-nilai tersebut.
2. System Batas (boundary system), membantu pegawai bertindak
secara etis dengan membangun batas pada perilaku kepegawaian.
3. System Pengendalian Diagnotis (diagnostic control system),
mengukur, mengawasi, dan membandingkan perkembangan
perusahaan aktualdengan anggaran dan tujuan kinerja.
4. System Pengendalian Interaktif (interactive control system),
membantu manajer untuk memfokuskan perhatian bawahan pada isu-
isu strategis utama dan lebih terlibat didalam keputusan mereka.
 Praktik Korupsi Asing Dan Sarbanes-Oxley Acts192

191
Marshall B. Romney dan Paul John Steinbart, op.cit. hlm. 227
192
Ibid., hlm. 227

223
Foreign Corrupt Practices Acts (FCPA) merupakan undang-
undang yang dikeluarkan untuk mencegah perusahaan menyuap pejabat
asing agar mendapatkan bisnis; juga mengharuskan semua perusahaan
milik public untuk memelihara sebuah system pengendalian akuntansi
internal.
Sarbanes-Oxley Act (SOX) merupakan undang-undang yang
dimaksudkan untuk mencegah kejahatan laporan keuangan, membuat
laporan keuangan lebih transparan, memberikan perlindungan pada
investor, memperkuat pengendalian internal pada perusahaan public, dan
menghukum eksekutif yang melakukan kejahatan. Berikut beberapa
aspek terpenting SOX:193
- Public Company Accounting Oversight Board (PCAOB) merupakan
dewan yang dibuat oleh SOX yang mengatur profesi pengauditan;
dibuat sebagian dari SOX. PCAOB menetapkan serta
memberlakukan pengauditan, pengendalian kualitas, etika,
independensi, dan standar-standar audit lainnya.
- Aturan-aturan baru bagi para auditor.
- Peran baru bagi komite audit.
- Aturan baru bagi manajemen.
- Ketentuan baru pengendalian internal.
Pengendalian internal (internal control) adalah rencana
organisasi dan metode bisnis yang dipergunakan untuk menjaga aset,
memberikan informasi yang akurat dan andal, mendorong dan
memperbaiki efisiensi jalannya organisasi, serta mendorong kesesuaian
dengan kebijakan yang telah ditetapkan.194
Tujuan Pengendalian Internal, antara lain:
- Efektivitas dan efisiensi operasi
- Reliabilitas pelaporan keuangan
- Kesesuaian dengan aturan dan regulasi yang berlaku

Tujuan-tujuan pengendalian internal ini kadangkala


bertentangan satu sama lain. Contohnya, banyak orang menekankan
pada perekayasaan proses bisnis yang radikal agar mereka bisa
mendapat inforniasi yang lebih baik dan cepat, serta untuk memperbaiki
efisiensi operasional.

193
Ibid., hlm. 228-229
194
Darwansyah, loc. cit.

224
Struktur pengendalian internal (internal control structure)
terdiri dari kebijakan dan prosedur yang dibuat untuk memberikan
tingkat jaminan yang wajar atas pencapaian tujuan tertentu organisasi.
Sistem tersebut hanya menyediakan jaminan yang wajar,
karena pihak yang memberikan jaminan penuh akan sulit untuk
melaksanakan tahap desain dan biayanya mahal, hingga akan menjadi
penghalang bagi perusahaan.
Prosedur-prosedur pengendalian khusus yang digunakan dalam
sistem pengendalian internal dan pengendalian manajemen mungkin
dikelompokkan menggunakan empat kelompok pengendalian internal
berikut ini:195
1. Pengendalian untuk Pencegahan, Pengendalian untuk
Pemeriksaan, dan Pengendalian Korektif
2. Pengendalian umum dan Pengendalian aplikasi
3. Pengendalian Administrasi dan Pengendalian Akuntansi
4. Pengendalian Input, proses, dan output
Berdasarkan penjabaran mengenai pengendalian internal
sebelumnya, penulis menyimpulkan bahwa:
Pengendalian internal merupakan cara bagi suatu sistem untuk
melindungi diri dari tindakan-tindakan yang merugikan. Sistem
pengendalian internal meliputi struktur organisasi, metode, dan ukuran
yang diorganisasikan untuk mejaga kekyaan organisasi, mengecek
ketelitian, dan kehandalan data akuntansi, mendorong efisiensi untuk
dipatuhinya kebijakan manajemen.
Sistem pengendalian internal merupakan kebijakan, praktik,
dan prosedur yang digunakan organisasi untuk mencapai empat tujuan
utama, yaitu:
- Untuk menjaga aktiva perusahaan
- Untuk memastikan akurasi dan dapat diandalkan catatan dan
informasi akuntansi.
- Untuk mempromosikan efisiensi operasi perusahaan.
- Untuk mengukur kesesuaian kebijakan dan prosedur yang telah
ditetapkan oleh manajemen.

195
Aminah Humairah, “Pengendalian & Sistem Informasi Akuntansi”, diakses
dari https://aminahhumairoh. wordpress.com/2010/10/23/pengendalian-sistem-
informasi-akuntansi/, pada tanggal 29 Maret 2016 pukul 5:52.

225
C. Kerangka Pengendalian
Romney dalam buku Sistem Informasi Akuntansi menyatakan
bahwa terdapat empat kerangka pengendalian, yaitu:

1. Kerangka COBIT
Control Objective for Information and Related Technologi
(COBIT) merupakan sebuah kerangka keamanan dan pengendalian yang
memungkinkan :
- Manajemen untuk membuat tolak ukur praktik-praktik keamanan dan
pengendalian lingkungan TI.
- Para pengguna layanan TI dijamin dengan adanya keamanan dan
pengendalian yang memadai.
- Para auditor memperkuat opini pengendalian internal dan
mempertimbangkan masalah keamanan TI dan pengendalian yang
dilakukan.
Kerangka COBIT 5 menjelaskan praktik-praktik terbaik untuk
tata kelola dan manajemen TI yang efektif. COBIT 5 didasarkan pada
lima prinsip utama tata kelola dan manajemen TI, yaitu :
- Memenuhi keperluan pemangku kepentingan.
- Mencakup perusahaan dari ujung ke ujung.
- Mengajukan sebuah kerangka terintregasi dan tunggal.
- Memungkinkan pendekatan holistic.
- Memisahkan tata kelola dari manajemen.

2. Kerangka Pengendalian Internal COSO


Committe of Sponsoring Organization (COSO) merupakan
sebuah kelompok sector swasta yang terdiri atas Asosiasi Akuntansi
Amerika (American Accounting Assosiation), AICPA, Ikatan Auditor
Internal (institute of Internal Auditor), Ikatan Akuntan Manajemen
(institute of accountant management), dan Ikatan Eksekutif Keuangan
(Financial Executive Institute).
Pada tahun 1992, COSO menerbitkan Pengendalian Internal
(Internal Control)-Kerangka Terintegrasi (Intergrated Framework)-IC,
yang diterima secara luas sebagai otoritas untuk pengendalian internal
yang digabungkan kedalam kebijakan, peraturan, dan regulasi yang
digunakan untuk mengendalikan aktivitas bisnis.

3. Kerangka Manajemen Risiko Perusahaan COSO

226
Manajemen Risiko Perusahaan (enterprise Risk Management)-
Kerangka Terintregasi (Intregated Framework)-ERM adalah proses yang
digunakan oleh dewan direksi dan manajemen untuk mengatur strategi,
mengidentifikasi kejadian yang mungkin memengaruhi entitas, ,menilai
dan mengelola risiko, serta menyediakan jaminan memadai bahwa
perusahaan mencapai tujuan dan sasarannya.
Prinsip-prinsip dasar dibali ERM adalah sebagai berikut :
- Perusahaan dibentuk untuk menciptakan nilai bagi para pemiliknya.
- Manajemen harus memutuskan seberapa banyak ketidakpastian yang
akan ia terima saat menciptakan nilai.
- Ketidakpastian menghasilkan risiko, yang merupakan kemungkinan
bahwa sesuatu secara negative memengaruhi kemampuan perusahaan
untuk menghasilkan atau mempertahankan nilai.
- Kerangka ERM dapat mengelola ketidakpastian serta menciptakan
dan mempertahankan nilai.

4. Kerangka Manajemen Risiko Perusahaan Versus Kerangka


Pengendalian Internal
ERM menambah tiga elemen tambahan ke kerangka IC COSO
: penetapan tujuan, pengidentifikasian kejadian yang mungkin
memengaruhi perusahaan, dan pengembangan sebuah respons untuk
risiko yang dinilai. Hasilnya, pengendalian bersifat fleksibel dan relevan
karena mereka ditautkan dengan tujuan organisasi terkini. Model ERM
juga mengakui bahwa risiko, selain dikendalikan, dapat pula diterima,
dihindari, dibuat berjenis-jenis, dibagi, atau ditransfer.
Bodnar dan Hopwood dalam Buku Sistem Informasi Akuntansi
menyatakan bahwa terdapat 3 (tiga) Dimensi yang menguntungkan
untuk menangani isu pengendalian menurut COBIT.

227
Sumber: http://darmansyah.weblog.esaunggul.ac.id/category/sistem-informasi-
akuntansi

Kerangka tersebut menangani isu pengendalian berdasarkan


tiga poin atau dimensi yang menguntungkan, yaitu:
1. Tujuan Bisnis. Untuk memenuhi tujuan bisnis, informasi harus
sesuai dengan kriteria yang disebut COBIT sebagai persyaratan
bisnis atas informasi. Kriteria tersebut dibagi ke dalam kategori
terpisah tetapi saling melengkapi, yang mencerminkan tujuan-
tujuan COSO, yatiu: efektivitas (relevan, berkaitan, dan tepat
waktu), efisiensi, kerahasiaan, integritas, ketersediaan, kesesuaian
dengan persyaratan hukum, dan keandalan.
2. Sumber daya-sumber daya TI, yang termasuk didalamnya adalah
orang, sistem aplikasi, teknologi, fasilitas, dan data.
3. Proses TI, yang dipecah ke dalam empat bidang, yaitu: perencanaan
dan organisasi, proses perolehan (acqusition) dan implementasi,
pengiriman dan pendukung, serta pengawasan.
COBIT, yang mengkonsolidasikan standar dari 36 sumber berbeda
ke dalam satu kerangka, memiliki dampak yang besar atas profesi
sistem informasi.
COBIT membantu para manajer untuk mempelajari bagaimana
menyeimbangkan risiko dan pengendalian investasi dalam
lingkungan sistem informasi. COBIT memberikan kepastian yang
lebih besar bahwa pengendalian TI dan keamanannya yang
disediakan oleh pihak ketiga termasuk memadai. COBIT memandu

228
para auditor pada saat mereka memverifikasi pendapat mereka, dan
saat mereka memberikan saran pada pihak manajemen dalam hal
pengendalian internal.

Berdasarkan penjelasan dari beberapa sumber di atas, penulis


munyimpulkan bahwa:
1. Kerangka COBIT
COBIT merupakan kerangka pengendalian internal yang
diterima secara umum untuk teknologi informasi.
2. Kerangka COSO
Kerangka COSO lebih dikenal sebagai acuan yang diterima
umum dalam pengendalian internal perusahaan dan kaitannya dengan
pelaporan keuangan dan proses operasi. Pengendalian interna menurut
COSO terdiri dari :
- Ligkungan pengendalian
- Penilaian risiko
- Aktivitas pengendalian
- Informasi dan komunikasi
- Pemantauan

3. COSO Enterprise Risk Management (ERM)


COSO Enterprise Risk Management (ERM) merpakan keragka
pengendalian internal dan manajemen risiko yang dirancang COSO
sebagai pengembangan dari kerangka sebelumnya, yaitu kerangka
pengendalan internal COSO. Perbedaan mendasar dari COSO adalah
bahwa ERM mengintegrasikan keandalan kerangka pengendalian
internal COSO ke arah penilaian dan pengelolaan risiko. ERM
mengandung beberapa elemen utama menurut tingkat organisasi dan
tingkat tujuan :
- Lingkungan internal
- Penentuan tujuan
- Identifikasi peristiwa
- Penilaian risiko
- Tanggapan risiko
- Aktivitas pengendalian
- Informasi dan komunikasi
- Pemantauan

229
D. Lingkungan Internal
Lingkungan internal (internal environment), atau budaya
perusahaan, memengaruhi cara organisasi menetapkan strategi dan
tujuannya; membuat struktur dan aktivitas bisnis; dan mengidentifikasi,
menilai, serta merespon risiko. Ini merupakan keseluruhan fondasi dari
seluruh komponen ERM lainnya.
Sebuah lingkungan internal mencakup hal-hal sebagai
berikut:196
1. Filosofi manajemen, gaya pengoperasian, dan selera risiko.
Secara keseluruhan perusahaan memiliki filosofi atau
kepercayaan dan sikap yang dianut bersama, tentang risikoyang
memengaruhi kebijakan, prosedur, komunikasi lisan dan tulisan, serta
keputusan. Perusahaan juga memiliki selera risiko (risk appetite), yaitu
jumlah risiko yang bersedia diterima oleh sebuah perusahaan untuk
mencpai tujuan dan sasarannya. Untuk menghindari risiko yang tidak
semestinya, selera risiko harus selaras dengan strategi perusahaan.
2. Komitmen terhadap integritas, nilai-nilai etis, dan kompetensi.
Organisasi membutuhkan sebuag budaya yang menekankan
integritas dan komitmen padanilai-nilai etis serta komptensi. Perusahaan
mendukung integritas dengan :
- Mengajarkan dan mensyaratkan secara aktif
- Menghindari pengaharapan atau insentif yang tidak realistis,
sehingga memotivasi tindakan dusta atau illegal.
- Memberikan penghargaan atas kejujuran serba memberikan label
verbal pada perilaku jujur dan tidak jujur secara konsisten.
- Mengembangkan sebuah kode etik tertulis yang menjelaskan secara
eksplisit perilaku-perilaku jujur dan tidak jujur.
- Mewajibkan pegawai untuk melaporkan tindakan tidak jujur atau
illegal dan mendisiplinkan pegawai yang diketahui tidak
melaporkannya.
- Membuat sebuah komitmen untuk keompetensi.

3. Pengawasan pengendalian internal oleh dewan direksi.


Dewan direksi yang terlibat mewakili pemangku kepentingan
dan memberikan tinjauan independen manajemen yang bertindak seperti
sebuah pengecekan dan penyeimbangan atas tindakan tersebut. SOX
mensyaratkan perusahaan public untuk memiliki komite audit (audit
committee) dari dewan luar dan independen yang bertanggung jawab

196
Marshall B. Romney dan Paul John Steinbart, op.cit. hlm. 231-237.

230
untuk pelaporan keuangan, kepatuhan terhadap peraturan, pengendalian
internal, serta perekrutan dan pengawasan auditor internal dan eksternal.

4. Struktur organisasi.
Sebuah struktur organisasi perusahaan memberikan sebuah
kerangka untuk operasi perencanaan, pelaksanaan, pengendalian, dan
pengawasan. Aspek-aspek penting dari struktur organisasi menyertakan
hal-hal sebagai berikut :
- Sentralisasi atau desentralisasi wewenang.
- Hubungan pengarahan atau matriks pelaporan.
- Organisasi berdasarkan industry, lini produk, lokasi, atau jaringan
pemasaran.
- Bagaimana alokasi tanggung jawab memengaruhi ketentuan
informasi.
- Organisasi dan garis wewenang untuk akuntansi, pengauditan dan
fungsi sitem informasi.
- Ukuran dan jenis aktivitas perusahaan.

5. Metode penetapan wewenanang dan tanggung jawab.


Wewenang dan tanggung jawab ditetapkan dan dikomunikasikan
menggunakan deskripsi pekerjaan formal, pelatihan pegawai, jadwal
pengoperasian, anggaran, kode etik, serta kebijakan dan prosedur
tertulis. Kebijakan dan prosedur manual (policy and procedures manual)
menjelaskan praktik bisnis yang sesuai, mendeskripsikan pengetahuan
dan pengalaman yang dibutuhkan, menjelaskan prosedur dokumen,
menjelaskan cara menangani transaksi, dan mendata sumber daya yang
disediakan untuk melaksanakan tugas-tugas tertentu.

6. Standar-standar sumber daya manusia yang menarik,


mengembangkan, dan mempertahankan individu yang kompeten.
Kebijakan dan prosedur sumber daya manusia yang penting :
- Perekrutan
- Megompensasi, mengevaluasi, dan mempromosikan.
- Pelatihan.
- Pengelolaan para pegawai yang tidak puas.
- Pemberhentian.
- Liburan dan rotasi tugas.
- Perjanjian kerahasiaan dan asuransi ikatan kesetiaan.
- Menuntut dan memenjarakan pelaku.
7. Pengaruh eksternal.

231
Pengaruh eksternal meliputi persyaratan-persyaratan yang
diajukan oleh bursa efek, Financial Accounting Standards Board
(FASB), PCAOB, dan SEC. mereka juga menyertakan persyaratan yang
dipaksakan oleh badan-badan regulasi, seperti bank, utilitas, dan
perusahaan asuransi.

Kemudian, sumber lain, yaitu dalam buku Sistem Informasi


Akuntansi oleh Bodnar dan Hopwood menyatakan bahwa Lingkungan
pengendalian organisasi, salah satu dari komponen pengendalian
internal, merupakan fondasi dari komponen-komponen pengendalian
sistem yang lain. Lingkungan pengendalian merupakan dampak
kumulatif atas faktor-faktor untuk membangun, mendukung, dan
meningkatkan efektivitas kebijakan dan prosedur tertentu. Dengan kata
lain, lingkungan pengendalian menentukan iklim organisasi dan
mempengaruhi kesadaran karyawan terhadap pengendalian. Faktor yang
tercakup dalam lingkungan pengendalian adalah: 197
1. Nilai- nilai integritas dan etika.
- Etika dan budaya perusahaan.
- Pertimbangan etika dalam desain pekerjaan.
Perusahaan dapat mengesahkan integritas sebagai prinsip dasar
beroperasi, dengan cara secara aktif mengajarkan dan
mempraktikkannya. Contohnya, manajemen puncak harus memperjelas
bahwa laporan yang jujur lebih penting daripada Iaporan yang sesuai
keinginan pihak manajemen. Pihak manajemen harus tidak berasumsi
bahwa setiap orang menerima kejujuran. Mereka harus secara konsisten
menghargai dan mendorong kejujuran, serta memberikan suatu sebutan
untuk perilaku yang jujur dan tidak jujur. Apabila perusahaan hanya
menghukum atau menghargai kejujuran tanpa memberikan sebutan atas
perilakunya atau menjelaskan prinsipnya, atau apabila standar kejujuran
tidak konsisten, maka para pegawai akan cenderung tidak konsisten
perilaku moralnya. Pihak manajemen harus mengembangkan kebijakan
yang tertulis dengan jelas, yang secara eksplisit mendeskripsikan
perilaku yang jujur dan tidak jujur. Kebijakan-kebijakan ini harus secara
khusus mencakup isu-isu yang tidak pasti atau tidak jelas, seperti konflik
kepentingan dan penerimaan hadiah.

197
Geoge H. Bodnar dan William S. Hopwood, Sistem Informasi Akuntansi,
Edisi 9, Terj. Julianto Agung Saputra dan Lilis Setiawati (Yogyakarta: Penerbit
Andi, 2004), hal 133-140.

232
2. Komitmen terhadap kompetensi.
Kompetensi karyawan merupakan hal yang penting untuk
memungkinkan proses pengendalian internal dapat berfungsi secara
baik. Tidak ada proses pengendalian yang dapat berfungsi dengan baik
tanpa karyawan yang kometen.

3. Filosofi manajemen dan gaya operasi.


Pengendalian yang efektif dalam suatu organisasi dimulai dan
diakhiri dengan filosofi manajemen. Jika manajemen percaya bahwa
pengendalian penting, manajeen akan memastikan bahwa kebijakan dan
prosedur pengendalian diterapkan secara efektif. Semakin bertanggung
jawab filosofi pihak manajemen dan gaya beroperasi mereka; semakin
besar kemungkinannya para pegawai akan berperilaku secara
bertanggung jawab dalam usaha untuk mencapai tujuan organisasi.
Apabila pihak manajemen menunjukkan sedikit perhatian atas
pengendalian internal, maka para pcgawai akan menjadi kurang rajin
dan efektif dalam mencapai tujuan pengendalian tertentu. Contohnya,
Maria Pilier menemukan bahwa garis otoritas dan tanggung jawab di
Springer’s tidak ditetapkan dengan jelas, dan dia curiga bahwa pihak
manajemen mungkin terlibat dalam rekayasa akuntansi untuk
memperlihatkan kinerja perusahaan sebaik mungkin.

4. Struktur organisasi.
Struktur organisasi didefinisikan sebagai pola otoritas dan
tanggung jawab yang ada dalam organisasi. Struktur organisasi
mengidentifikasi pola komunikasi formal dalam organisasi. Struktur
organisasional perusahaan menetapkan garis otoritas dan tanggung
jawab, serta menyediakan kerangka umum untuk perencanaan,
pengarahan, dan pengendalian operasinya. Aspek-aspek penting struktur
organisasi termasuk sentralisasi atau desentralisasi otoritas, penetapan
tanggung jawab untuk tugas-tugas tertentu, cara alokasi tanggung jawab
mempengaruhi permintaan informasi pihak manajemen, dan organisasi
fungsi sistem informasi dan akuntansi.

5. Fungsi dewan direksi dan komitenya.


Dewan direksi merupakan perantara yang menghubungkan
pemegang saham selaku pemilik organisasi dengan manajemen yang

233
bertanggung jawab menjalankan organisasi. Pemegang saham
mengontrol manajemen melalui fungsi dewan direksi dan komitenya.

6. Cara memberikan wewenang dan tanggung jawab


Metode pembagian wewenang dan tanggung jawab dalam suatu
organisasi mengindikasikan filosofi manajemen dan gaya operasi
manajemen. Pihak manajemen harus memberikan tanggung jawab untuk
tujuan bisnis tertentu ke departemen dan individu yang terkait, serta
kemudian membuat mereka bertanggung jawab untuk mencapai tujuan
tersebut. Otoritas dan tanggung jawab dapat diberikan melalui deksripsi
pekerjaan secara formal, pelatihan pegawai, dan rencana operasional,
jadwal, dan anggaran. Salah satu hal yang sangat penting adalah
peraturan yang menangani masalah seperti standar etika berperilaku,
praktik bisnis yang dapat dibenarkan, peraturan persyaratan, dan konflik
kepentingan.

7. Kebijakan dan praktik sumber daya manusia


Personel seharusnya kompeten dan memiliki kemampuan atau
mendapatkan pelatihan yang cukup terkait dengan pekerjaan yang akan
mereka lakukan. Personel merupakan komponen kunci dalam sistem
pengendalian. Kebijakan dan praktik-praktik mengenai pengontrakkan,
pelatihan, pengevaluasian, pemberian kompensasi, dan promosi pegawai
mempengaruhi kemampuan organisasi untuk meminimalkan ancaman,
risiko, dan pajanan/dampak. Para pegawai harus dipekerjakan dan
dipromosikan berdasarkan seberapa baik mereka memenuhi persyaratan
pekerjaan mereka. Data riwyavat hidup, surat referensi, dan pemeriksaan
atas latar belakang, merupakan cara-cara yang penting nntuk
mengevaluasi kualifikasi para pelamar pekerjaan.
Setelah membaca beberapa sumber yang berkaitan dengan
pembahasan di atas, penulis menyimpulkan bahwa faktor yang tercakup
dalam lingkungan internal, antara lain:
1. Filosofi dan Gaya Operasional Manajemen
Filosofi adalah seperangkat keyakinan dasar yang menjadi
parameter bagi perusahaan dan karyawannya. (menggambarkan apa
yang seharusnya dikerjakan dan yang tidak dikerjakan). Gaya
Operasional mencerminkan ide manajer tentang bagaimana kegiatan
operasi suatu perusahaan harus dikerjakan. (Filosofi perusahaan
dikomunikasikan melalui gaya operasi manajemen)

234
2. Dewan Komisaris Dan Audit Komite
Dewan komisaris merupakan penghubung antara pemegang
saham dengan pihak manajemen perusahaan. Pemegang saham
mempercayakan pengendalian atas manajemen melalui dewan
komisaris. (jadi semuanya tergantung dari dewan komisaris)
Komite audit dibentuk oleh dewan komisaris untuk melaksanakan
pengawasan terhadap pelaksanaan pengendalian operasional perusahaan.

3. Metode Pendelegasian Wewenang dan Tanggung Jawab


Metode pendelegasian wewenang dan tanggung jawab
mempunyai pengaruh yang penting dalam lingkungan pengendalian.
Biasanya metode ini tercermin dalam suatu bagan organisasi.

4. Pengaruh Ekstern
Organisasi harus mematuhi aturan-aturan yang dikeluarkan
oleh pemerintah maupun pihak yang mempunyai juridiksi atas
organisasi. Hal tersebut sangat berpengaruh pada pengendalian intern
perusahaan.

E. Penetapan Tujuan
Penetapan tujuan merupakan komponen ERM yang kedua.
Manajemen menentukan hal yang ingin dicapai perusahaan yang disebut
sebagai visi atau misi perusahaan. Manajemen menetapkan tujuan pada
tingkatan perusahaan dan kemudian membaginya kedalam tujuan yang
lebih spesifik untuk subunit perusahaan, yaitu:198
- Tujuan strategis (strategic objective), merupakan sasaran tingkat
tinggi yang disejajarkan dengan misi perusahaan, mendukungnya,
serta menciptakan nilai pemegang saham.
- Tujuan operasi (operation objective), yaitu berhubungan dengan
efektivitas dan efisiensi operasi perusahaan, menentukan cara
mengalokasikan sumber daya. Tujuan ini merefleksikan preferensi,
pertimbangan, dan gaya manajemen serta merupakan sebuah factor
penting dalam keberhasilan perusahaan.
- Tujuan pelaporan (reporting objective), membantu memastikan
ketelitian, kelengkapan, dan keterandalan laporan perusahaan;
meningkatkan pembuatan keputusan; dan mengawasi aktivitas serta
kinerja perusahaan.

198
Marshall B. Romney dan Paul John Steinbart, op.cit. hlm. 237.

235
- Tujuan kepatuhan (compliance objective), membantu perusahaan
mematuhi seluruh hokum dan peraturan yang berlaku. Seberapa baik
sebuah perusahaan mencapai tujuan kepatuhan dan pelaporan dapat
memengaruhi reputasi perusahaan tersebut secara signifikan.

Salah satu tujuan utama sistem pengendalian internal adalah


produktivitas. Reabilitas informasi dan menjaga kekayaan organisasi
juga merupakan tujuan yang penting. Tujuan ini adakalanya
bertentangan. Produktivitas dalam sisem informasi sering terhambat
oleh pertimbangan reliabilitas. Pengendalian menjadi kendala bagi
produktivitas, tetapi meningkatkan reliabilitas sistem informasi. Konflik
menambah pengendalian internal dan produktivitas harus
dipertimbangkan baik-baik oleh analisis karena hal tersebut akan
mempengaruhi perilaku orang-orang pada suatu pengendalian. Tujuan
pengendalian internal harus dipandang relevan deangan tujuan individu
denan menjalankan sistem pengendalian. Tujuan sistem pengendalian
internal dicapai melalui tindakan orang-orang yang terlibat di dalam
sistem.199

F. Identifikasi Kejadian
Committee of Sponsoring Organizations (COSO)
mendefinisikan kejadian (event) sebagai “sebuah insiden atau peristiwa
yang berasal dari sumber-sumber internal atau eksternal yang
memengaruhi implementasi strategi atau pencapaian tujuan. Kejadian
mungkin memiliki dampak positif atau negative atau keduanya.”
Perusahaan menggunakan beberapa teknik untuk
mengidentifikasi kejadian termasuk penggunaan sebuah daftar
komprehensif dari kejadian potensial, pelaksanaan sebuah analisis
internal, pengawasan kejadian-kejadian yang menjadi penyebab dan
titik-titik pemicu, pengadaan seminar dan wawancara, penggunaan data
mining, dan penganalisisan proses-proses bisnis.200
Kejadian internal dan eksternal yang mempengaruhi
pencapaian tujuan perusahaan harus diidentifikasi, dan dibedakan antara
risiko dan peluang yang dapat terjadi. Peluang dikembalikan kepada
proses penetapan strategi atau tujuan manajemen. 201

199
Geoge H. Bodnar dan William S. Hopwood, op. cit. hlm. 156-157
200
Marshall B. Romney dan Paul John Steinbart, op.cit. hlm. 238.
201
A. Amjad Mujaddid Al-Anshori, loc. cit.

236
G. Penilaian Risiko dan Respons Risiko
Risiko-risiko sebuah kejadian yang teridentifikasi dinilai dalam
beberapa cara yang berbeda; kemungkinan, dampak positif dan negative,
secara individu dan berdasarkan kategori, dampak pada unit organisasi
yang lain, serta berdasarkan pada sifat bawaan dan residual.
Dalam Buku Sistem Informasi Akuntasi, Romney
mendefinisikan risiko bawaan (inherent risk) adalah kelemahan dari
sebuah penetapan akun atau transaksi pada masalah pengendalian yang
signifikan tanpa adanya pengendalian internal. Risiko residual (residual
risk) adalah risiko yang tersisa setelah manajemen
mengimplementasikan pengendalian internal atau beberapa resxpon
lainnya terhadap risiko. Perusahaan harus menilai risiko bawaan,
mengembangkan respons, dan kemudian menilai risiko residual.
Manajemen dapat merespons risiko dengan salah satu dari
empat cara berikut:202
- Mengurangi kemungkinan dan dampak risiko dengan
mengimplementasikan system pengendalian internal yang efektif.
- Menerima kemungkinan dan dampak risiko.
- Membagikan risiko atau mentransfernya kepada orang lain dengan
asuransi pembelian, mengalihdayakan sebuah aktivitas, atau masuk
kedalam transaksi lindung nilai (hedging).
- Menghindari risiko dengan tidak melakukan aktivitas yang
menciptak risiko.

Langkah-langkah yang dilakukan antara lain:


1. Memperkirakan Kemungkinan dan Dampak
Beberapa kejadian memiliki risiko yang lebih besar karena lebih
cenderung untuk terjadi. Kemungkinan dan dampak harus
dipertimbangkan secara bersamaan. Oleh karena itu, keduanya
meningkat, baik materialitas dari kejadian maupun kebutuhan untuk
melindunginya pun akan muncul. Alat-alat perangkat lunak
membantu penilaian dan rspons risiko secara otomatis. Blue Cross
Blue Shield di Florida menggunakan perangkat lunak ERM yang
mengizinkan manajer memasukkan risiko yanxg dirasakan; menilai
sifat, kemungkinan, dan dampaknya serta menetapkan
pemeringkatan numerik.

202
Marshall B. Romney dan Paul John Steinbart, op.cit. hlm. 238-241.

237
2. Mengidentifikasi Pengendalian
Manajemen harus mengidentifikasi pengendalian yang melindungi
perusahaan dari setiap kejadian. Pengendalian preventif biasanya
superior dibandingkan pengendalian detektif. Ketika pengendalian
preventif gagal, pengendalian detektif menjadi sangat dibutuhkan
untuk menemukan masalah. Pengendalian korektif membantu
memulihkan dari segala masalah. Sebuah system pengendalian
internal yang baik harus menggunakan ketiganya.

3. Memperkirakan Biaya dan Manfaat


Manfaat dari prosedur pengendalian internal harus melebihi
biayanya. Manfaat-manfaat tersebut sulit dihitung secara akurat,
termasuk penjualan dan produktivitas yang meningkat, kerugian
yang dikurangi, integrasi yang lebih baik dengan pelanggan dan
pemasok, loyalitas pelanggan yang meningkat, keunggulan
kompetitif, dan prmi asuransi yang lebih rendah. Salah satu cara
untuk memperkirakan nilai pengendalian internal melibatkan
kerugian yang diperkirakan (expected loss), hasil matematis dari
kerugian finansial yang aakan terjadi jika sebuah ancaman menjadi
kenyataan (disebut dampak atau paparan) dan risiko dan
probabilitas bahwa ancaman akan terjadi (disebut kemungkinan).

4. Menentukan Efektifitas Biaya / Manfaat


Dalam mengevaluasi pengendalian internal, manajemen harus lebih
mempertimbangkan factor-faktor yang lain daripada factor-faktor
yang ada didalam perhitungan biaya/manfaat yang diperkirakan.

5. Mengimplementasikan Pengendalian atau Menerima, Membagi,


atau Menghindari Risiko
Pengendalian biaya efektif harus diimplementasikan untuk
mengurangi risiko. Risiko yang tidak dikurangi harus diterima,
dibagi, atau dihindari. Risiko dapat diterima jika ia berada dalam
jangkauan toleransi risiko perusahaan.
Langkah-langkah tersebut ditampilkan pada gambar dibawah ini.

238
Sumber: http://darmansyah.weblog.esaunggul.ac.id/category/sistem-
informasi-akuntansi

COSO (2013:4) menjelaskan mengenai komponen penilaian


risiko (risk assessment) sebagai berikut : “Risk is defined as the

239
possibility that an event will occur and adversely affect the achivement
of objectives. Risk assessment involves a dynamic and iteractive process
for identifying and assessing risks to the achievement of objectives.
Risks to the achievement of these objectives from across the entity are
considered relative to established risk tolerances. Thus, risk assessment
forms the basis for determining how risks will be managed. A
precondition to risk assessment is the establishment of objectives, linked
at different levels of the entity. Management specifies objectives within
categories relating to operations, reporting and compliance with
sufficient clarity to be able to identify and analyze risks to those
objectives. Management also considers the suitability of the objectives
for the entity. Risk assessment also requires management to consider the
impact of possible changes in the external environment and within its
own business model that may render internal control ineffective.” 203
Berdasarkan rumusan COSO, bahwa penilaian risiko
melibatkan proses yang dinamis dan interaktif untuk mengidentifikasi
dan menilai risiko terhadap pencapaian tujuan. Risiko itu sendiri
dipahami sebagai suatu kemungkinan bahwa suatu peristiwa akan terjadi
dan mempengaruhi pencapaian tujuan entitas, dan risiko terhadap
pencapaian seluruh tujuan dari entitas ini dianggap relatif terhadap
toleransi risiko yang ditetapkan. Oleh karena itu, penilaian risiko
membentuk dasar untuk menentukan bagaimana risiko harus dikelola
oleh organisasi.
Selanjutnya, COSO (2013:7) menjelaskan mengenai prinsip –
prinsip yang mendukung penilaian risiko sebagai berikut:
a. The organization specifies objectives with sufficient clarity to enable
the identification and assessment of risks relating to objectives.
b. The organization identifies risks to the achievement of its objectives
across the entity and analyzes risks as a basis for determining how
the risks should be managed.
c. The organization considers the potential for fraud in assessing risks to
the achievement of objectives.
d. The organization identifies and assesses changes that could
significantly impact the system of internal control.”

203
Abdillah Muttaqin, “Pengendalian Umum dan Pengendalian Aplikasi”,
diakses dari http://abdillahmuttaqin23. blogspot.co.id/2015/11/pengendalian-
umum-dan-pengendalian.html, pada tanggal 26 Maret 2016 pukul 16.23.

240
Kesimpulan yang penulis dapatkan adalah penilaian risiko
merupakan proses mengidentifikasi, menganalisis, dan mengelola risiko
yang memengaruhi tujuan perusahaan. Tahapan yang paling kritis dalam
menaksirkan risiko adalah mengidentifikasi perubahan kondisi eksternal
dan internal dan mengidentifikasi tindakan yang diperlukan. Contoh
risiko yang relevan dengan proses pelaporan keuangan termasuk
perubahan dalam lingkungan operasi organisasi, perubahan sistem
informasi, teknologi baru, perubahan dalam industri, hukun atau
peraturan akuntansi yang baru, dll.

H. Aktivitas Pengendalian
Romney (2015:241), aktivitas pengendalian (control activities)
adalah kebijakan, prosedur, dan aturan yang memberikan jaminan
memadai bahwa tujuan pengendalian telah dicapai dan respons risiko
dilakukan. Hal tersebuat merupakan tanggung jawab manajemen untuk
mengembangkan sebuah system yang aman dan dikendalikan dengan
tepat. Manajemen harus memastikan bahwa :
1. Pengendalian dipilih dan dikembangkan untuk membantu
mengurangi risiko hingga level yang dapt diterima;
2. Pengendalian umum yang sesuai dipilih dan dikembangkan melalui
technologi;
3. Aktivitas pengendalian diimplementasikan dan dijalankan sesuai
dengan kebijakan dan prosedur perusahaan yang telah ditentukan.
Prosedur pengendalian dilakukan dalam kategori-kategori
berikut:204
1. Otorisasi transaksi dan otorisasi yang tepat
Otorisasi merupakan penetapan kebijakan bagi para pegawai untuk
diikuti dan kemudian memberdayakan mereka guna melakukan
fungsi organisasi tertentu. Otorisasi sering didokumentasikan
dengan penandatanganan, penginisialisasian, atau pemasukkan kode
pengotorisasian pada sebuah dokumen atau catatan. Tanda tangan
digital merupakan cara penandatanganan sebuah dokumen scara
elektronik dengan data yang tidak dapat dipalsukan. Aktivitas atau
transaksi tertentu bias jadi merupakan konsekuensi bahwa
manajemen memberikan otorisasi khusus (specific otorization) agar
aktivitas atau transaksi tersebut terjadi. Sebaliknya, manajemen
mengotorisasi pegawai untuk untuk menangani transaksi rutin tanpa

204
Marshall B. Romney dan Paul John Steinbart, op.cit. hlm. 241-249.

241
persetujuan khusus, sebuah prosedur yang dikenal sebagai otorisasi
umum (general otorization).

2. Pemisahan Tugas
a. Pemisahan tugas akuntansi (segregation of accounting duties)
yang efektif tercapai ketikax fungsi-fungsi berikut dipisahkan :
- Otorisasi, menyetujui transaksi dan keputusan.
- Pencatatan, mempersiapkan dokumen sumber; memasukkan
data kedalam system computer, memelihara jurnal, buku
besar, file, atau database; dan menyiapkan rekosiliasi dan
laporan kinerja.
- Penyimpanan, menangani kas, peralatan, persediaan, atau
aktiva tetap; menerima cek pelanggan yang datang; menulis
cek.
b. Pemisahan tugas system (segregation of system duties),
merupakan penerapan prosedur-prosedur pengendalian untuk
membagi wewenang dan tanggung jawab secara jelas didalam
fungsi system informasi. Wewenang dan tanggung jawab harus
dibagi dengan jelas menurut fungsi-fungsi sebagai berikut :
- Administrator system (system administrator), orang yang
bertanggung jawab untuk memastikan bahwa system
beroperasi dengan lancar dan efisien.
- Manajemen jaringan (network manager), memastikan bahwa
perangkat yang berlaku ditautkan kejaringan perusahaan dan
memastikan pula bahwa jaringan beroperasi dengan baik.
- Manajemen keamanan (security management), orang yang
bertanggung jawab untuk memastikan bahwa system yang
ada aman dan terlindungi baik dari ancaman internal maupun
eksternal.
- Manajemen perubahan (change management), proses untuk
memastikan perubahan dibuat dengan lancer dan efisien serta
tidak memengaruhi keterandalan, keamanan, kerahasiaan,
integritas, dan ketersediaan system secara negative.
- Pengguna (users), orang yang mencatat transaksi, melakukan
otorisasi data untuk diproses, dan menggunakan output
system.
- Analisis system (system analysts), orang yang membantu
pengguna menetukan kebutuhan informasi mereka dan
mendesain system agar sesuai dengan kebutuhan tersebut.

242
- Pemrograman (programmer), membuat dan mengembangkan
desain analis, mengodekan, dan menguji program computer.
- Operasi computer (computer operation), menjalankan
perangkat lunak pada computer perusahaan. Mereka
memastikan bahwa data dimasukkan dengan tepat,
dxiprxoses dengan benar, dxan output yang diperlukan akan
dihasilkan.
- Perpustakaan system informasi (information system library),
sebuah koleksi database, file, dan program perusahaan yang
disimpan dxalam sebuah area penyimpanan terpisah dan
dikelola oleh pustakawan system.
- Pengendalian data (datacontrol), memastikan bahwa data
sumber telah distujui dengan semestinya, mengawasi alur
kerja melalui computer, merekonsiliasi input dan output,
memelihara catatan input untuk memastikan kebenaran dan
kepatuhannya kembali, serta mendistribusikan output system.

3. Pengembangan Proyek dan Pengendalian Akuisisi (perolehan)


Pengendalian pengebangan system yang penting meliputi hal-
hal berikut :
a. Komite pengarah (steering comitte), memandu dan mengawasi
pengembangan dan akuisisi (perolehan) system informasi.
b. Rencana induk strategis (strategic master plan), sebuah rencana
multitahunan yang menjabarkan proyek perusahaan yang harus
terselesaikan untuk mencapai tujuan jangka panjangnya dan
sumber daya yang dibutuhkan untuk mencapai rencana
tersebut.
c. Rencana pengembangan proyek (project development plan),
menunjukkan tugas-tugas yang dijalankan, orang yang akan
menjalankannya, biaya proyek, tanggal penyelesaian, dan
tonggak proyek (project milestone) yaitu poin-poin kemajuan
ditinjau dan waktu penyelesaian actual serta perkiraan
dibandingkan.
d. Jadwal pengolahan data (data processing schedule),
menunjukkan kapan setiap tugas seharusnya dijalankan.
e. Pengukuran kinerja system (system performance
measurement), ditetapkan untuk mengevaluasi system.
Pengukuran yang umum meliputi throughput (output per unit
waktu), pemanfaatan (utilization)-persentase waktu

243
penggunaan system, dan waktu respons (response time)-
lamanya waktu yang diperlukan system untuk merespons.
f. Tinjauan pasca-implementasi (postimplementazion review),
dijalankan setelah sebuah proyek pengembangan diselesaikan
untuk menentukan apakah manfaat antisipasian tercapai.
Beberapa perusahaan mempekerjakan seorang system
integrator (system intregrator) untuk mengelola sebuah upaya
pengembangan system yang melibatkan personel dalam perusahaan,
kliennya, dan vendor lainnya.
Perusahaan-perusahaan yang menggunakan system itegrator
sebaiknya menggunakan proses dan pengendalian manajemen proyek
yang sama dengan proyek internal. Selain itu perusahan harus
mengembangkan spesifikasi yang jelas dan mengawasi proyek.

4. Mengubah Pengendalian Manajemen


Organisasi memodifikasi system yang berjalan untuk
merefleksikan praktik-praktik bisnisbaru dan untuk memanfaatkan
penguasaan TI. Mereka yang bertugas untuk perubahan harus
memastikan bahwa mereka tidak memperkenalkan kesalahan sehingga
memfasilitasi penipuan.

5. Mendesain dan Mnggunakan Dokumen dan Catatn


Desain dan penggunan dokumen elektronik dan kertas yang
sesuai dapat membantu memastikan pencatatan yang akurat serta
lengkap dari seluruh data transaksi yang relevan.bentuk dan isinya harus
sesederhana mungkin, meminimalkan kesalahan, dan memfasilitasi
tinjauan serta verifikasi.

6. Pengamatan Aset, Catatan, dan Data


a. Menciptakan dan menegakkan kebijakan dan prosedur yang
tepat.
b. Memelihara catatan akurat dari seluruh asset.
c. Membatasi akses terhadap asset.
d. Melindungi catatan dan dokumen.

7. Pengecekan Kinerja yang Independen


a. Tinjauan tingkatan atas. Manajemen harus mengawasi hasil
perusahaan dan membandingkan kinerja perusahaan secara
periodic terhadap (1) kinerja yang direncanakan, seperti yang

244
ditunjukkan didalam anggaran, target dan perkiraan; (2) kinerja
periode sebelumnya; dan (3) kinerja pesaing.
b. Tinjauan analitis (analytical review), adalah sebuah
pemeriksaan hubungan diantara set-set data yang berbeda.
c. Rekonsiliasi catatan-catatan yang dikelola secara independen.
d. Perbandingan terhadap kuantitas actual dengan jumlah dicatat.
e. Akuntansi double-entry.
f. Tinjauan independen.
Ada 6 prinsip dari aktivitas pengendalian, antara lain:205
1. Establishment of responsibility (pembentukan tanggung
jawab)
Sebuah prinsip penting dari pengendalian internal adalah
dengan menetapkan tanggung jawab kepada karyawan tertentu.
Pengendalian menjadi efektif ketika hanya seorang yang ditugaskan
untuk tanggung jawab tertentu. Pembentukan tanggung jawab sering
mengharuskan pembatasan akses kepada karyawan yang memiliki
otorisasi.
2. Segregation of duties (pemisahan tugas)
Pemisahan tugas sangat penting dalam sistem pengendalian
internal. Contohnya, karyawan yang merancang sistem komputer tidak
boleh ditugaskan untuk pekerjaan yang menggunakan sistem tersebut,
kaerena mereka bisa saja merancang sistem yang menguntungkan
mereka secara pribadi dan melakukan kecurangan.
3. Documentation procedures (prosedur dokumentasi)
Perusahaan harus membangun prosedur untuk mendokumentasi
setiap transaksi. Perusahaan seharusnya menomorkan setiap dokumen
transaksi sehingga kejadian transaksi dicatat dua kali dapat terhindar.
4. Physical controls (pengendalian secara fisik)
Pengendalian secara fisik berhubungan dengan penjagaan aset
dan memastikan ketepatan dan reliabilitas catatan akuntansi. Beberapa
pengendalian secara fisik seperti safety deposit boxesuntuk penempatan
kas, fasilitas komputer dengan password, pemantauan dengan TV,
penggunaan alarm, time clock untuk mencatat waktu kerja.

205
Binus University, “Prinsip-Prinsip Aktivitas Pengendalian Internal”, diakses
dari http://accounting.binus.ac.id/ 2015/09/25/prinsip-prinsip-aktivitas-
pengendalian-internal/, pada tanggal 26 Maret 2016 pukul 17.14.

245
5. Independent internal verification (verifikasi internal yang
independen)
Prinsip ini melibatkan pemeriksaan data yang diperiksa oleh
karyawan. Pemeriksaan catatan secara berkala atau secara mendadak
seharusnya dilakukan oleh perusahaan.
6. Human resource controls (pengendalian sumber daya
manusia)
Beberapa kegiatan yang dapat dilakukan sehubungan dengan
pengendalian sumber daya manusia antara lain adalah memantau
karyawan yang memegang kas, merotasi pekerjaan karyawan dan
memberikan karyawan kesempatan untuk berlibur, melakukan
pemeriksaan latar belakang. Yang dimakudkan dengan pemeriksaan
latar belakang adalah mengecek apakah pelamar kerja merupakan
lulusan dari sekolah yang terdaftar di list perusahaan.
Setelah mempelaajari beberapa sumber, pemulis
menyimpulkan bahwa Aktivitas pengendalian merupakan kebijakan dan
prosedur yang dibangun untuk membantu memastikan bahwa arahan
manajemen dijalankan dengan baik. Ada banyak aktivitas pengendalian
yang dapat diterapkan oleh manajemen.aktivitas pengendalian dapat
berupa pengendalian akuntansi yang dirancang untuk memberikan
jaminan yang masuk akal/memadai bahwa tujuan pengendalian tertentu
tercapai untuk setiap sistem aplikasi yang material dalam organisasi:
- Rencana organisasi mencakup pemisahan tugas untuk mengurangi
peluang seseorang dalam suatu posisi pekerjaan tertentu untuk
melakukan kecurangan atau kesalahan dalam menjalankan tugas
mereka.
- Prosedur mencakup perancangan dan penggunaan dokumentasi dan
catatan yang berguna untuk memastikan pencatatan transaksi dan
kejadian yang tepat.
- Akses terhadap aktiva hanya diberikan sesuai dengan otorisasi
manajemen.
- Cek independen dan peninjauan dilakukan sebagai wujud
akuntabilitas kekayaan perusahaan dan kinerja.
- Pengendalian proses informasi diterapkan untuk mengecek
kelayakan otorisasi, kaeakuratan, dan kelengkapan setiap transaksi.

I. Informasi dan Komunikasi


Romney (2015:249) menyatakan bahwa tujuan utama dari
system informasi akuntansi (SIA-accounting information system) adalah

246
untuk mengumpulkan, mencatat, memproses, menyimpan, meringkas,
dan mengomunikasikan informasi mengenai sebuah organisasi. Hal
tersebut meliputi pemahaman cara transaksi dilakukan, data diperoleh,
file di akses serta diperbarui, data diproses, dan informasi dilaporkan.
Hal itu meliputi pemahaman pencatatan dan prosedur akuntansi,
dokumen-dokumen pendukung, dan laporan keuangan. Hal-hal tersebut
memberikan jejak audit (audit trail), yang memungkinkan transaksi
untuk ditelusuri secara bolak-balik antara asalnya dan laporan keuangan.
Kerangka IC yang diperbarui merinci bahwa tiga prisip berikut
berlaku di dalam proses informasi dan komunikasi 206:
1. Mendapatkan atau menghasilkan informasi yang relevan dan
berkualitas tinggi untuk mendukung pengendalian internal.
2. Mengomunikasikan informasi secara internal, termasuk tujuan dan
tanggung jawab yang diperlukan untuk mendukung komponen-
komponen lain dari pengendalian internal.
3. Mengomunikasikan hal-hal pengendalian internal yang relevan
kepada pihak-pihak eksternal.
Informasi dan komunikasi adalah pengidentifikasian, penangkapan,
dan pertukaran informasi dalam suatu bentuk dan waktu yang
memungkinkan orang melaksanakan tanggung jawab mereka. Sistem
informasi yang relevan dalam pelaporan keuangan yang meliputi sistem
akuntansi yang berisi metode untuk mengidentifikasikan,
menggabungkan, menganalisa, mengklasikasi, mencatat, dan
melaporkan transaksi serta menjaga akuntabilitas asset dan kewajiban.
Komunikasi meliputi penyediaan deskripsi tugas individu dan tanggung
jawab berkaitan dengan struktur pengendalian intern dalam pelaporan
keuangan. Auditor harus memperoleh pengetahuan memadai tentang
sistem informasi yang relevan dengan pelaporan
keuangan untuk memahami:207
1. Golongan transaksi dalam operasi entitas yang signifikan bagi
laporan keuangan.
2. Bagaimana transaksi tersebut dimulai.
3. Catatan akuntansi, informasi pendukung, dan akun tertentu dalam
laporan keuangan yang tercakup dalam pengolahan dan pelaporan
transaksi.

206
Marshall B. Romney dan Paul John Steinbart, op.cit. hlm. 249.
207
George H. Bodnar dan William S. Hopwood, op. cit. hlm. 144.

247
4. Pengolahan akuntansi yang dicakup sejak saat transaksi dimulai
sampai dengan dimasukkan ke dalam laporan keuangan, termasuk
alat elektronik yang digunakan untuk mengirim, memproses,
memelihara, dan mengakses informasi.
Penulis menyimpulkan bahwa informasi mengacu pada sistem
akuntansi organisasi, yang terdiri dari metode dan catatan yang
diciptakan untuk mengidentifikasi, merangkai, menganalisa,
mengelompokkan, mencatat, dan melaporkan transaksi organisasi dan
untuk memelihara akuntabilitas aktiva dan utang yang terkait. Sistem
informasi dirancang dan diterapkan tidak hanya untuk menghasilkan
laporan keuangan , tetapi juag untuk menghasilkan informasi
operasional dan informasi guna mendukung pengendalian manajemen.
Komunikasi yang efektif membutuhkan aliran arus informasi dalam
organisasi yang memadai.informasi dibutuhkan untuk mengevaluasi
kinerja, membuat laporan, dan lain sebagainya.

J. Pengawasan
Pengawasan atau monitoring melibatkan proses yang
berkelanjutan untuk menaksir kualitas pengendalian dari waktu ke
waktu serta untuk mengambil tindakan koreksi yang diperlukan.
Kualitas pengendalian dapat terganggu dengan berbagai cara, termasuk
kurangnya ketaatan, kondisi yang berubah, atau bahkan salah
pengertian. Pengawasan dicapai melalui aktivitas yang teru-menerus ,
evaluasi terpisah, atau kombinasi keduanya. Aktivitas yang terus
menerus mencakup aktivitas manajemen dan tindakan lain yang dapat
dilakukan untuk memastikan bahwa proses pengendalian internal
berjalan dengan efektif.208

Metode-metode utama dalam pengawasan kinerja adalah: 209


1. Menjalankan evaluasi pengendalian internal, efektivitas
pengendalian internal diukur dengan menggunakan evaluasi formal
atau evaluasi penilaian diri.
2. Implementasi pengawasan yang efektif, melibatkan melatih dan
mendampingi pegawai, mengawasi kinerja mereka, mengoreksi
kesalahan, dan mengawasi pegawai yang memiliki akses terhadap
asset.

208
Ibid., hlm. 145.
209
Marshall B. Romney dan Paul John Steinbart, op.cit. hlm. 250-253.

248
3. Menggunakan system informasi akuntansi pertanggungjawaban,
meliputi anggaran, kuota, jadwal, biaya standar, dan standar
kualitas; perbandingan laporan kinerja actual dan yang
direncanakan; dan prosedur untuk menyelidiki serta mengoreksi
varians yang signifikan.
4. Mengawasi aktivitas sitem.
5. Melacak perangkat lunak dan perangkat bergerak yanxg dibeli.
6. Menjalankan audit berkala.
7. Memperkerjakan petugas keamanan computer dan chief compliance
officer.
8. Menyewa spesialis forensic, penyelidik forensic (forensic
investigators) adalah individu yang memiliki spesialisasi dalam
penipuan, sebagian besar dari mereka memiliki pelatihan khusus
dari agen-agen penegak hokum lainnya. Spesialis forensic computer
(computer forensics sxpesialists) adalah pakar computer yang
menemukan, mengekstraksi, mengamankan, dan mendokumentasi
bukti computer seperti keabsahan, akurasi, dan integritas bahwa
tidak akan menyerah pada tantangan hukum.
9. Memasang perangkat lunak deteksi penipuan, jaringan saraf (neural
network) merupakaxn system komputasi yang meniru proses
pembelajaran otak dengan menggunakan jaringan prosesor yaxng
terhubung satu sama lain dengan menjalankan berbagai operasxi
secarax serentak dan berinteraksi dengan dinamis.
10. Mengimplementasikan hotline penipuan, sebuah hotline penipuan
(fraud hotline) adalah nomor telepon yang dapat dihubungi para
pegawai untuk melaporkan penipuan dan penyalahgunaan secara
anonym (tanpa nama).

249
BAB VIII
PENGENDALIAN
ATAS KERAHASIAAN PRIVACY

Menjaga Kerahasiaan
Sebuah perusahaan pasti memiliki aset informasi yang sangat
penting, baik itu informasi aset keuangan, rahasia dalam proses
perdagangan yang dilakukan oleh perusahaan tesebut, maupun informasi
yang di anggab penting lain nya. Karena bocor nya informasi atau data
yang penting ke pihak lain bisa saja membuat sebuah perusahaan
mengalami kerugian. Seiring dengan perkembangan zaman seperti saat
ini, pihak perusahaan seharusnya lebih berhati-hati dalam menjaga
kerahasiaan perusahaan karena sudah sangat banyak cara yang
dilakukan oleh pihak yang tidak bertanggung jawab atau pihak yang
tidak berwenang untuk membobol sistim informasi milik perusahaan itu
dan mengakses nya tanpa izin terlebih dahulu yang dapat membuat
perusahaan itu mengalami kerugian, hal yang mungkin saja dilakukan
ialah melakukan penyadapan oleh pihak yang tidak berwenang atas data
sebuah perusahaan.
Ada empat (4) tindakan dasar yang harus kita lakukan supaya
kerahasiaan dan irformasi sensitif penting itu terjaga diantaranya ialah:
1. Mengidentifikasi dan mengklasifikasi informasi untuk
dilindungi
2. Mengenskripsi informasi
3. Mengendalikan akses atas informasi, dan
4. Melatih para pegawai untuk menangani informasi secara tepat

250
Identifikasi dan Enkripsi

Klasifikasi

Informasi

Penjagaan

Kerahasiaan

dan Privasi

Pelatihan Pengendalian Akses

Gambar 1: Komponen-Komponen Perlindungan Kerahasiaan dan


Privasi

IDENTIFIKASI DAN KLASIFIKASI INFORMASI UNTUK


DILINDUNGI
Langkah pertama yang dapat dilakukan dalam melindungi informasi
bisnis dan kerahasiaan data atau pun sebagai nya dapat kita lakukan
dengan mengindentifikasi letak informasi tersebut disimpan dan orang
yang dapat mengaksesnya, karena akan sangat berbahaya jika semua
orang dapat dengan mudah melihat data-data yang seharus nya itu
menjadi rahasia suatu perusahaan. Jika kita melihat sekilas maka dapat
kita simpulkan itu merupakan hal yang mudah tetapi ketika
mengusahakan nya maka akan memakan waktu, sumber daya serta biaya
yang lebih karena pemeriksaan itu tidak dapat dilakukan sembarangan
dan membutuhkan pemeriksaan yang teliti dan cermat.
Menurut Marshal B.Romney contoh perusahaan manufaktur
biasanya menggunakan otomatisasi pabrik berskala besar.Sistem-sistem
tersebut memuat instruksi yang mungkin memberikan keunggulan biaya
signifikan atau peningkatan kualitas produk disbanding pesaing,
sehingga harus dilindungi dari pengungkapan yang tidak di otorisasi-
penggelapan.

251
Setelah informasi yang penting dan perlu itu kita identifikasi,
maka langkah selanjut nya ialah mengklasifikasikan informasi untuk
organisasi berdasarkan nilainya. Seperti yang kita tahu informasi
merupakan aset penting yang akan menentukan ketangguhan sebuah
organisasi, maka dari itu pengamanan informasi itu sangat diperlukan
untuk mencegah hal-hal yang tidak di inginkan. Seperti yang telah di
bahas sebelumnya penerapan keamanan pada informasi memakan
banyak waktu, sumber daya maupun biaya tetapi itu belum memberikan
jaminan penuh keamanan suatu informasi.Maka dari sini dapat
disimpulkan pula biaya keamanan yang dibandingkan tidak sebanding
dengan keuntungan yang diperoleh suatu perusahaan, namun meskipun
begitu pihak suatu organisasi tetap harus mengantisipasi atas keamanan
sebuah informasi. Praktik manajemen Control Objectives for
Information and Related Technology (COBIT) 5 menunjukkan bahwa
klasifikasi merupakan tanggung jawab pemilik informasi, bukan
professional keamanan informasi karena hanya pemilik informasilah
yang memahami bagaimana informasi digunakan. Ketika informasi telah
di klasifikas, maka seperangkat pengendalian yang sesuai tentunya dapat
dijalankan untuk melindunginya.

MELINDUNGI KERAHASIAAN DENGAN ENKRIPSI


Menurut Marshal B.Romney Enkripsi adalah alat yang sangat
penting dan efektif untuk melindungi kerahasiaan dengan cara
pengubahan dari data kedalam suatu sandi rahasia untuk penyimpanan
dalam database dan transmisi melalui jaringan. Enkripsi juga berperan
dalam melindungi informasi yang kita simpan dalam situs atau dalam
sebuah cloud public, sedangkan cloud public itu sendiri ialah layanan
cloud computing yang disediakan untuk masyarakat umum. Kita
sebagai user (pengguna) tinggal mendaftar ataupun bisa lansung
memakai layanan yang ada.Banyak layanan public cloud yang gratis,
dan juga yang perlu membayar untuk bisa menikmati layanan nya.
Contoh public cloud yang gratis :windows live mail, googlemail,
facebook, twitter, dsb.
Contoh public cloud yang berbayar :salesforce, office 365, adobe
creative cloud, windows azure, amazon EC2, dsb.
Sebagai contoh penggunaan melindungi kerahasiaan dengan
enkripsi, banyak kantor akuntan telah menciptakan portal aman yang
mereka gunakan untuk membagi informasi sensitive atas audit, pajak,
atau konsultasi dengan klien.

252
Namun keamanan portal tesebut dibatasi oleh kekuatan metode
autentikasi yang digunakan untuk mempersempit akses.Pada sebagian
besar kasus hal tersebut hanya mengakibatkan autentikasi factor tunggal
melalui sebuah kata sandi.Pengenkripsian data klien yang disimpan pada
portal, memberikan sebuah lapisan pelindungan tambahan untuk
tindakan pengaksesan yang tak terotorisasi terhadap portal.
Menurut Marshal B.Romney Enkripsi juga digunakan untuk
melindungi data atau informasi yang kita miliki agar hanya kita saja atau
orang lain yang telah kita beritahu kode-kode nya dapat memanfaatkan
informasi-informasi kita. Namun enkripsi tidak dapat menjamin semua
data atau informasi yang ingin kita lindungi, karena terdapat sisi
kelemahan sendiri dengan beberapa informasi sensitive, seperti shortcut
proses, mungkin tidak disimpan secara digital sehingga itu tidak dapat
dilindungi oleh enkripsi seperti yang kita inginkan, selain itu juga
enskripsi melindungi informasi hanya dalam waktu tertentu saja.
Sebagai contoh dapat kita lihat dari enkripsi disk yang menyeluruh akan
melindungi informasi yang tersimpan di laptop yang hilang atau
dicuri,jadi orang yang mencuri atau menemukan laptop tersebut dia
tidak dapat membaca informasi yang dienkripsi yang ada pada laptop
tersebut, kecuali orang itu dapat masuk (log on) sebagai pemilik sah
laptop itu atau yang punya laptop tersebut.
Informasi yang ada pada laptop tersebut hanya dapat dilihat kapan pun
oleh pemilik sah nya yang telah masuk (log on) , artinya bahwa siapa
saja yang telah duduk di depan laptop dan masuk makan dia dapat
membaca informasi yang penting yang ada di dalam nya, oleh karena itu
pengendalian di perlukan dalam hal ini.Begitu pula pada sebuah
perusahaan harus mengenkripsikan informasi sementara ke dalam
database jadi bisa melindungi nya agar tidak dapat dilihat oleh orang
yang tidak berwenang dan tidak memiliki akses ke dalam
system.Dengan demikian database harus mendeskripsi informasi dalam
perintah pemrosesan nya; oleh karena nya siapa saja yang dapat masuk
ke dalam database berarti dia dapat membaca informasi tersebut.Itulah
mengapa diperlukan pengendalian yang kuat.

MENGENDALIKAN AKSES TERHADAP INFORMASI


SENSITIF
Menurut Marshal B.Romney Pengendalian autentikasi (suatu
langkah untuk menentukan atau menginformasi bahwa seseorang

253
(sesuatu) adalah autentik atau asli) atau otorisasi tidaklah cukup untuk
melindungi kerahasiaan karena mereka hanya mengendalikan akses awal
terhadap informasi sensitive yang telah disimpan secara digital.
Perangkat lunak Information Right Management (IRM-
manajemen hak informasi) memberikan pelindungan yang lebih
terhadap informasi yang telah kita simpan di format digital sehingga
menawarkan kemampuan membatasi mengakses terhadap file atau
dokumen tertentu tetapi juga merinci tindakan-tindakan yang diterima
seperti: baca, copy, print, unduh dan sebagainya yang tentu saja
dilakukan oleh orang-orang yang dapat mengaksesnya.
Seperti yang kita lihat era globalisasi ini banyak organisasi
yang melakukan pertukaran informasi baik itu sesama rekan bisnis
maupun pelanggan nya yang lain itu dilkukan untuk kelancaran suatu
perkerjaan yang meraka lakukan maka disini dapat kita lihat perlunya
pelindungan kerahasiaan terhadap aktivitas yang dilakukan seperti
komunikasi keluar. Untuk dapat melindungi nya maka diperlukan
sebuah alat yang dapat membantu maka ada sebuah perangkat lunak
data loss prevention (DLP-pencegahan kehilangan data), bekerja seperti
program anti virus secara terbalik, memblokir pesan keluar (apakah e-
mail, IM, atau cara lain), atau data-data sensitive lain yang ingin
dilindungi. Perangkat lunak DLP harus dilengkapi dengan kode terlekat
yang disebut dengan watermark digital (digital watermark) pada
dokumen. Watermark digital itu sendiri adalah pengendalian detektif
yang memungkinkan sebuah organisasi untuk mengidentifikasi
informasi rahasia yang telah diungkapkan.
Zaman yang semakin canggih ini pengendalian akses harus
ditinjau dan dimodifikasi secara berkelanjutan supaya lebih baik lagi
dikarenakan untuk menanggulagi dan mewaspadai ancaman-ancaman
baru seiring pesat nya perkembangan teknologi.

PELATIHAN
Menurut Marshal B.Romney Pelatihan bisa dikatakan sebagai
control paling penting di dalam melindungi kerahasiaan. Para pegawai
pada sebuah perusahaan contohnya harus bisa menyaring informasi yang
dapat mereka bagikan dan informasi apa yang perlu dilindungi dan
dirahasiakan. Maka dari itu para pegawai harus dan wajib mengikuti
beberapa kursus-kursus pelatihan, dan yang paling pentinya ketika
pegawai mengikuti kursus-kursus mereka harus mempelajari bagaimana
cara melindungi data-data rahasia, bagaimana mereka menggunakan

254
perangkat-perangkat lunak enkripsi, dan harus membiasakan diri untuk
log out ketika mereka sudah menggunakan laptop yang meraka pakai.
Para pegawai juga harus tau ketika sebuah informasi itu penting
maka mereka harus bisa menangani informasi itu dengan baik sehingga
para pegawai dari perusahaan lain yang tidak berkepentingan tidak
dengan mudah mengetahui atau membaca informasi tersebut. Maka
ketika semua pegawai mengikuti pelatihan yang baik dan memadai
mereka akan lebih baik lagi baik itu dalam menjaga sebuah informasi
dan meningkatkan kinerja pengendalian yang lebih baik pula.

Kesimpulan :
1. Ada empat (4) tindakan dasar yang harus kita lakukan supaya
kerahasiaan dan irformasi sensitif penting itu terjaga
diantaranya ialah:
 Mengidentifikasi dan mengklasifikasi informasi untuk
dilindungi
 Mengenskripsi informasi
 Mengendalikan akses atas informasi, dan
 Melatih para pegawai untuk menangani informasi
secara tepat
2. Mengidentifikasi dan mengklasifikasi informasi untuk
dilindungi, Langkah pertama untuk melindungi kerahasiaan
kekayaan intelektual dan informasi bisnis sensitif lainnya
adalah untuk mengidentifikasi di mana informasi tersebut
berada dan siapa yang memiliki akses ke sana. Langkah
berikutnya adalah untuk mengklasifikasikan informasi dalam
hal nilai bagi organisasi.
3. Mengenkripsi infornasi, Enkripsi merupakan alat yang sangat
penting dan efektif untuk melindungi kerahasiaan. Ini adalah
satu-satunya cara untuk melindungi informasi dalam transit
melalui Internet. Ini juga merupakan bagian penting dari
pertahanan - di - mendalam untuk melindungi informasi yang
disimpan di website atau di awan publik.Mengenkripsi data
klien yang disimpan di portal menyediakan lapisan tambahan

4. Mengendalikan akses atas informasi, Manajemen informasi


yang tepat adalah perangkat lunak memberikan lapisan
tambahan perlindungan terhadap informasi sensitif yang
disimpan dalam format digital, menawarkan kemampuan tidak

255
hanya untuk membatasi akses ke file atau dokumen tertentu,
tetapi juga untuk menentukan tindakan (baca, copy, print,
Download ke perangkat USB, dll) individu yang diberikan
akses ke sumber daya yang dapat melakukannya.
Kehilangan data pencegahan (DLP) adalah perangkat lunak,
yang bekerja seperti program antivirus secara terbalik,
memblokir pesan keluar (apakah e - mail, IM, atau cara lain)
yang berisi kata-kata kunci atau frase yang berhubungan
dengan kekayaan intelektual atau data sensitif lainnya
organisasi ingin untuk melindungi.
5. Melatih para pegawai untuk menangani secara tepat, Pelatihan
ini bisa dibilang kontrol yang paling penting untuk melindungi
kerahasiaan. Dengan pelatihan yang tepat, karyawan dapat
memainkan peran penting dalam melindungi kerahasiaan
informasi organisasi dan meningkatkan efektivitas
pengendalian terkait.

Privasi
Dalam rangka Layanan kepercayaan, prinsip privasi erat
kaitannya dengan kerahasiaan. Menurut Marshall B. Romney perbedaan
utama prinsip kerahasiaan dalam sistem informasi modern adalah lebih
berfokus pada perlindungan informasi pribadi mengenai pelanggan,
pegawai, pemasok, atau rekan bisnis daripada data keorganisasian.
Pengendalian yang perlu diimplementasikan untuk melindungi privasi
sama dengan pengendalian yang digunakan untuk melindungi
kerahasiaan.

PENGENDALIAN PRIVASI
Seperti halnya untuk informasi rahasia, langkah pertama untuk
melindungi privasi informasi pribadi yang dikumpulkan dari pelanggan,
karyawan, pemasok dan mitra bisnis adalah untuk mengidentifikasi
informasi apa yang dimiliki organisasi, di mana disimpan, dan yang
memiliki akses terhadapnya.
Menurut Marshall B. Romney enkripsi adalah kontrol utama
untuk melindungi privasi informasi pribadi yang di kumpulkan oleh
organisasi. Informasi yang perlu dienkripsi baik ketika sedang dalam
pengiriman melalui Internet dan saat dalam penyimpanan. Akibatnya,
seperti kerahasiaan, melindungi privasi membutuhkan enkripsi
suplementasi dengan kontrol akses dan pelatihan. Untuk melindungi

256
privasi organisasi harus menjalankan data masking, yaitu program yang
mengganti informasi pribadi tersebut dengan nilai-nilai palsu sebelum
mengirim data ke program pengembangan dan pengujian sistem.

PERMASALAHAN PRIVASI
Menurut Marshall B. Romney ada dua permasalahan utama yang
terkait dengan privasi yaitu spam dan pencurian identitas.
SPAM: Spam adalah e-mail yang tidak diinginkan yang
mengandung baik iklan atau konten menyinggung. Spam juga
merupakan masalah yang terkait dengan privasi karena penerima sering
ditargetkan sebagai akibat dari akses tidak sah terhadap alamat e-mail
dan database yang berisi informasi pribadi. Spam tidak hanya
mengurangi manfaat efisiensi e-mail, tetapi juga merupakan sumber dari
banyak virus, worm, program spyware, dan jenis-jenis malware lainnya.
Organisasi harus mengikuti panduan Controlling the Assault of
Non-Solicited Pornography and Marketing (CAN-SPAM) atau resiko
sanksinya. Ketentuan utamanya meliputi:
 Identitas pengirim harus ditampilkan dengan jelas di header
pesan.
 Field subjek pada header harus mengidentifikasikan dengan jelas
pesan sebagai sebuah periklanan atau permintaan.
 Bagian isi pesan harus menyediakan penerima dengan sebuah
tautan aktif yang dapat digunakan untuk memilih keluar dari e-
mail di masa depan. Setelah mendapatkan sebuah permintaan
apt-out, organisasi memiliki 10 hari untuk menerapkan langkah-
langkah yang memastikan mereka tidak mengirimkan segala e-
mail yang tidak diinginkan lainnya ke alamat tersebut. Hal ini
berarti bahwa organisasi perlu menugaskan seseorang yang
bertanggungjawab untuk memproses permintaan opt-out.
 Bagian isi pesan harus menyertakan alamat pos pengirim yang
valid. Meskipun tidak disyaratkan, praktik terbaik perlu pula
menyertakan alamat lengkap, nomor telepon, dan nomor faks.
 Organisasi tidak boleh mengirim e-mail komersial ke alamat-
alamat yang diperoleh secara acak dan tidak boleh memuat situs
yang didesain untuk “mengambil” alamat e-mail dari calon
pelanggan. Para ahli merekomendasikan organisasi mendesain
ulang situs mereka untuk memasukkan sarana yang tampak
bernilai untuk para pengunjung opt-in dalam menerima e-mail,
seperti mengecek sebuah kontak.

257
PENCURIAN IDENTITAS: Pencurian identitas adalah
pengguna yang tidak sah dari informasi pribadi seseorang demi
keuntungan pelaku. Organisasi memiliki peran untuk ikut serta
mencagah pencurian identitas. Pelanggan, karyawan, pemasok, dan
mitra bisnis mempercayakan informasi pribadimereka kepada
organisasi. Organisasi mendapatkan untung secara ekonomi dari
penggunaan akses informasi tersebut. Oleh sebab itu, organisasi harus
memiliki kewajiban etis dan moral untuk menerapkan pengendalian
demi melindungi informasi pribadi yang mereka kumpulkan.

REGULASI PRIVASI DAN PRINSIP-PRINSIP PRIVASI YANG


DITERIMA SECARA UMUM (GENERALLY ACCEPTED
PRIVACY PRINCIPLES-GAPP)
Dengan adanya permasalahan yang muncul seperti Spam,
Pencurian indentitas dan Perlindungan privasi individu sehingga
pemerintah menetapkan Regulasi Privasi dan Prinsip-prinsip Privasi
yang Diterima Secara Umum (GAPP). GAPP mengidentifikasi dan
mendefinisikan sepuluh praktik terbaik yang diakui secara internasional
untuk melindungi privasi informasi pribadi pelanggan:
1. Manajemen
Organisasi menetapkan satu set prosedur dan kebijakan untuk
melindungi privasi informasi pribadi yang dikumpulkan.
2. Pemberitahuan
Memberikan pemberitahuan tentang kebijakan dan praktek ketika
mengumpulkan informasi atau sesegera mungkin setelah itu.
3. Pilihan dan persetujuan
Menjelaskan pilihan yang tersedia bagi individu dan memperoleh
persetujuan mereka untuk pengumpulan dan penggunaan
informasi pribadi mereka.
4. Pengumpulan
Organisasi hanya mengumpulkan informasi yang diperlukan
untuk memenuhi tujuan yang tercantum dalam kebijakan privasi
5. Penggunaan dan retensi
Organisasi menggunakan informasi pribadi pelanggan 'hanya
sesuai dengan kebijakan lain dan mempertahankan informasi
yang hanya selama diperlukan.

258
6. Akses
Organisasi ini menyediakan individu dengan kemampuan untuk
mengakses, review, dan menghapus informasi pribadi yang
disimpan tentang mereka.
7. Pengungkapan kepada pihak ketiga
Organisasi mengungkapkan informasi pribadi nasabah kepada
pihak ketiga hanya dengan kebijakan tertentu dan hanya kepada
pihak ketiga yang memberikan perlindungan setara.
8. Keamanan
Organisasi mengambil langkah yang wajar untuk melindungi
informasi pribadi pelanggan dari kerugian atau pengungkapan
yang tidak sah.
9. Kualitas
Organisasi mempertahankan integritas informasi pribadi
pelanggannya dan menggunakan prosedur yang memastikan
informasi tersebut akurat secara wajar.
10. Monitoring dan penegakan
Organisasi menugaskan satu atau lebih karyawan bertanggung
jawab untuk memastikan dan memverifikasi kepatuhan dengan
kebijakan lain nya. Juga menyediakan prosedur untuk
menanggapi keluhan pelanggan.

Kesimpulan :
Dari penjelasan tentang melindungi privasi, dapat disimpulkan
bahwa salah satu dampak negatif dari era informasi adalah pelanggaran
privasi. Pelanggaran privasi dapat diartikan sebagai pembeberan
informasi tanpa memperhatikan kode etik yang semestinya. Salah satu
contohnya yaitu mempublikasikan dokumen elektronik seperti gambar,
video, tulisan dan lain-lain tanpa menggunakan aturan dan sopan santun
yang layak. Hal-hal yang berkaitan dengan pelanggaran privasi ini yaitu
seperti :
1. Mengirim dan mendistribusikan dokumen yang bersifat
ponografi, menghina, mencemarkan nama baik dan lain-lain.
2. Melakukan pembobolan secara sengaja ke dalam sistem
komputer.
3. Melakukan penyadapan informasi.
4. Melakukan penggandaan tanpa izin pihak yang berwenang.
5. Memanipulasi, mengubah atau menghilangkan informasi
sebenarnya.

259
Pelanggaran privasi di era informasi seperti hal-hal yang telah di
sebutkan di atas tentu dapat merugikan orang/pihak terkait. Kode etik
dan etika profesi sangatlah diperlukan agar pelanggaran privasi tidak
lagi terjadi. Kesadaran individu tentang kode etiklah yang paling
diharapkan agar pihak-pihak terkait tidak dirugikan.
Secara singkat, GAPP menunjukkan bahwa melindungi privasi
informasi pribadi pelanggan mensyaratkan penerapan suatu kombinasi
kebijakan, prosedu dan teknologi terlebih dulu, baru setelahnya melatih
setiap orang di dalam organisasi untuk bertindak sesuai dengan rencana-
rencana tersebut dan kemudian mengawasi kepatuhannya.

Enkripsi
Dalam upaya melindungi data dalam sebuah perusahaan,
enskripsi sangat dibutuhkan dikarenakan enskripsi berfungsi sebagai
pelindung guna menjaga kerahasiaan dan privasi dalam data yang
dimiliki mencegah hal yang dapat merugikan perusahaan. Pengupayaan
tersebut biasanya dilakukan oleh para akuntan, auditor, dan para
pemangku kepentingan yang bekerja menjaga keraahasiaan perusahaan.
Enskripsi merupakan konversi data menjadi sebuah kode rahasia dimana
digunakan untuk penyimpanan dalam database dan akan ditransmisikan
melalui jaringan, dengan ini teks yang normal akan ditransformasikan
kedalam raban yang tidak dapat dibaca dengan menggunakan enskripsi,
dengan berlansungnya proses tersebut, maka proses plaintext dan
chipertext akan terjadi. Jika pengguna akan mengubah chipertext
kembali plaintext, pada akhir penerimaan.
Algoritma merupakan kekuatan untuk enkripsi, Algoritma pada
enskripsi ini menggunakan sebuah kunci, berupa biner yang panjangnya
56 sampai 128 bit, semakin banyak bit-nya dalam kunci
tersebut,semakin kuat metode enskripsinya. Komputer
mempresentansikan baik plaintext maupun chipertext sebagai sebuah
seri bilangan biner (0 dan 1). Kunci enskripsin dan deskripsi juga
merupakan rangkaian biner.

FAKTOR-FAKTOR YANG MEMPENGARUHI KEKUATAN


ENKRIPSI
Dalam enkripsi ada tiga faktor penting yang menentukan kekuatan
sistem sistem enkripsi,menurut romney adalah:

260
1. Panjang Kunci
Ketika kunci lebih panjang maka akan memberikan enkripsi
yang lebih kuat dengan mengurangi jumlah blok-blok berulang
pada chippertext.
2. Algoritme Enkripsi
Dalam sebuah enkripsi jenis algoritma yang digunakan untuk
mengombinasikan kunci dan plaintext adalah sangat penting
dan sangat berpengaruh.
3. Kebijakan Untuk Mengelola Kunci-Kunci Kriptografi
Mengelola kunci-kunci kriptografi mengurangi terjadinya
kerentanan sistem,jika kunci telah dicuri, maka enkripsi dengan
mudah dapat dirusak oleh tangan-tangan yang tidak
bertanggung jawab, oleh karena itu kunci kriptografi harus
diseimpan dengan baik secara aman. Dengan adanya kebijakan
untuk mengelola kunci-kunci kriptografi meliputi:
 Tidak menyimpan kunci kriptografi di dalam sebuah
browser atau file lain yang dapat di akses oleh
pengguna lain dari sistem tersebut
 Menggunakan sebuah frasa sandi yang kuat (dan
panjang) untuk melindungi kunci.

JENIS –JENIS SISTEM ENSKRIPSI


Enskripsi memiliki jenis-jenis yang pada dasarnya memberikan
fungsi yang berbeda, berikut ini merupakan jenis-jenis sistem enskripsi:
 Sistem Enskripsi Simestris
Dalam hal penggunaannya sistem ini menggunakan kunci yang
sama untuk mengenkripsi dan deskripsi dan menggunakan satu
kunci satu dan sangat baik jika sama, karena membantu
kerahasiaan kunci. Sistem ini memiliki keunggulan dimana
kecepatan yang jauh lebih cepat dibanding sistem lainnya,
namun memerlukan kunci yang terpisah bagi siapa pun yang
ingin berkomunikasi. Sistem enskripsi simestris berfungsi
melindungi kunci rahasia yang dibagikan dan kehilangan atau
pencurian, dengan penggunaan dengan jumlah informasi yang
besar.
 Sistem Enskripsi Asimetris
Pada sistem ini berbeda pada dengan sistem enskripsi simestris
dimana menggunakan dua kunci (satu publik, lainnya privat),
keduanya dapat mengenskripsi ,tetapi hanya kunci pencocokan

261
lainnya yang dapat mendekripsi, sistem enkripsi asimetris
memliki kecepatan yang lebih lambat dibandingkan dengan
sistem sismetris, sehingga tidak praktis dalam penggunaanya
unntuk digunakan dalam pertukaran jumlah data yang besar
melalui internet.

Pada sistem-sistem diatas jika terjadi hal yang tidak diinginkan


seperti kehilangan dan dicurinya, jika semakin banyak individu yang
mengetahui kunci tersebut maka semakin besar pula kemungkinan
kunci tersebut ditangan yang salah., maka itu merupakan ancaman yang
sangat besar bagi perusahaan atau pemangku kepentingan, karena jika
terjadi pencurian enskripsi maka akan menghilangkan nilai enskrripsi,
namun masih ada alternatif yang dapat dilakukan okeh operator dimana
menggunakan proses key escrow yang sangat berguna dalam keadaan
yang sangat genting tersebut, dimana key escrow ini berguna sebagai
proses penyimpanan sebuah salinan kunci enskripsi dalam lokasi yang
aman, dan dirahasiakan dan diketahui hanya pemilik dari sepasang kunci
tersebut.
Enskripsi kunci privat atau data encryption standar (DES)
merupakan teknik yang didesain pada awal tahun 1970-an oleh IBM.
Pada kunci privat ini menggunakan sebuah kunci tunggal yang dikenal
oleh pengirim dan penerima pesan. Untuk membuat kode sebuah
pesan,pengirim akan menyediakan algoritmma enskripsi dengan
kuncinya, yang digunakan untuk menghasilkan chiphertext. Masalah
utama yang akan dihadapi pendekatan sistem kunci privat adalah
penyusup dapat menentukan kunci tersebut, kemudian menahan dan
berhasil menerjemahkan kode-kode tersebut. Pada semua teknik kunci-
privat akan mengalami masalah yang sama.

262
Berikut ini merupakan teknik standar Enkripsi Data,menurut James A.Hall:
Berikut ini merupakan teknik standar Enkripsi Data, menurut James
A.Hall:

kunci
Pengirim

Pesan Program Sistem


cleartext enskripsi Ciphertext komuniksi

Penerima

Pesan Program Sistem


cleartext enskrips Ciphertext
i komunikasi

kunci

Gambar 2 : Teknik Standar Enkrips

263
HASHING
Menurut Marshall B. Romney adalah, Selain enkripsi terdapat
juga hashing yang merupakan proses yang akan mengubah plaintext
dengan segal ukuran dan akan menciptakan sebuah kode singkat,kode
singkat ini biasanya akan disebut dengan hash. Perbedaan utama yang
dimiliki oleh hashing dan enkripsi adalah bersifat satu arah dimana tidak
dapat membalik atau unhash untuk memulihkan dokumen asli
sedangkan enkripsi dapat dibalikkan dengan menggunakan chipertext
kembali ke plaintext.

TANDA TANGAN DIGITAL


Merurut James A.Hall tanda tangan digital merupakan
otentikasi elektronik yang tidak dapat dipalsukan didalam teknik ini
memastikan bahwa pesan atau dokumen yang dikirm berasal dari
pengirim yang sah bahwa tidak bisa diubah setelah dokumen ditanda
tangani. Dengan pengertian di atas dapat di ambil kesimpulan bahwa
keakuratan dan ketelitian wajib dilakukan karena tidak dapat dilakukan
penyelewengan berupa pemalsuan.
Didalam transaksi bisnis selalu nonrepudiation artinya harus
dapat menciptakan persetujuan yang terikat secara hukum yang tidak
dapat ditolak oleh kedua pihak. Namun dengan perkembangan zaman
yang telah menggunakan teknologi, telah banyak muncul bisnis-bisnis
melaui digital dimana menggunakan
internet, sehingga penggunaan tanda tangan digital diambil dari
ringkasan perhitubgan dokumen yang telah di enskripsikan dengan
kunci pribadi pemakai.
Berikut ini merupakan langkah-langkah yang digunakan untuk
menciptakan sebuah tanda tangan digital:
 Langkah 1 : Pembuat dokumen menggunakan sebuah
algoritme hashing untuk menghasilkan sebuah hash dari
dokumen asli
 Langkah 2 : Pembuat dokumen menggunakan kunci privatnya
untuk mengekripsi hash yang dibuat pada langkah satu
 Langkah 3 : Hash yang terenkripsi merupakan sebuah tanda
tangan yang terikat secara legal atau hukum.

264
SERTIFIKAT DIGITAL DAN INFRASTRUKTUR KUNCI
PUBLIK
Untuk membuat legalitas dan keabsahan hukum oleh pemerintah
yang terkait sertifikat digital diperlukan, Sertifikat digital merupakan
sebuah dokumen elektronik yang mengandung kunci publik milik entitas
dan menerangkan identitas pemilik kunci publik tersebut. Contohnya
seperti SIM dan Pasport yang memiliki hologram dan serta watermark
yang berguna untuk menampilkan keaslianya. Dalam pembuatan
sertifikat tersebut ada otoritas sertifikat yang bertanggung jawab dalam
kegiatan tersebut yang merupakan organisasi yang menerbitkan kunci
publik dan privat serta mencatat kunci publik didalam sertifikat digital.
Infrastruktur kunci publik merupakan sistem yang menerbitkan
sepasang kunci publikdan privat serta sertifikat digital terkait, jadi
semua sistem yang berkaitan dengan infrastruktur kunci publik adalah
untuk menjamin otoritas sertifikat yang akan menerbitkan sertifikat.
Faktor yang penting dalam melakukan sertifikat guna memverifikasi
identitas seorang peminta untuk sebuah sertifikat digital adalah dengan
melakukan prosedur-prosedur yang berkaitan dengan infrastruktur kunci
publik.

VIRTUAL PRIVATE NETWORK(VPN)


Menurut James A.Hall dalam meningkatkan kewaspadaan
terhadap pencurian dan penyelewengan data guna melindungi privasi,
informasi harus di enkripsi tidak hanya didalam sebuah sistem namun
juga ketika dalam perjalanan membuat nya pada internet. Dimana
menyediakan fungsiasional sebuah jaringan aman yang dimiliki secara
privat. VPN memberikan sarana yang dalam yang aman untuk
mempertukarkan informasi sensitif. Waktu yang dibutuhkan untuk
menghubungkan jaringan kantor-kantor cabang ke jaringan kantor pusat
lebih lebih cepat, karena hanya dengan menyediakan akses internet di
kantor-kantor cabang otomatis kantor cabang tersebut bisa langsung
dikoneksikan ke jaringan di kantor pusat. Penggunaan VPN dapat
mengurangi biaya operasional, karena VPN menggunakan infrastruktur
jaringan publik yang sudah ada, sehingga tidak perlu membangun
infrastruktur jaringan yang baru. karena jaringannya bersifat privat,
dimana hanya orang tertentu saja yang bisa mengaksesnya.

265
Kesimpulan:
Dalam penggunaannya enskripsi merupakan konversi data
menjadi sebuah kode rahasia dimana digunakan untuk penyimpanan
dalam database dan akan ditransmisikan melalui jaringan, artinya
enkripsi akan melakukan proses mengamankan suatu informasi dengan
membuat informasi tersebut tidak dapat dibaca tanpa bantuan
pengetahuan khusus. atau bisa didefinisikan juga Enkripsi merupakan
proses untuk mengubah plainteks menjadi chiperteks, ada dua jenis
enkripsi yaitu, enkripsi simetris dan asimetris dimana perbedaannya
pada kunci yang diliki dan kecepatan yang berbeda antar keduanya.
Algoritma merupakan kekuatan untuk enkripsi.
Selain enkripsi terdapat juga hashing yang merupakan proses
yang akan mengubah plaintext dengan segala ukuran dan akan
menciptakan sebuah kode singkat,kode singkat ini biasanya akan
disebut dengan hash, dimana kegiatan memproses data menjadi satu
deretan/susunan angka (integer) yang berfungsi untuk membedakan
antara data tersebut dari data yang lain. Proses ini terjadi jika data tadi
dilewatkan ke sebuah fungsi hash dan akan di artikan sebagai fungsi
sesuai konteks pemrograman komputer.
Dalam hal ini guna meningkatkan kewaspadaan dan
penyelewengan terdapat VPN yang berguna memberikan sarana yang
dalam yang aman untuk mempertukarkan informasi sensitif, bukan
hanya itu yang mejadi kelebihan dalam penggunaan VPN yaitu dapat
mengurangi biaya operasional, karena VPN menggunakan infrastruktur
jaringan publik yang sudah ada, sehingga tidak perlu membangun
infrastruktur jaringan yang baru. karena jaringannya bersifat privat,
dimana hanya orang tertentu saja yang bisa mengaksesnya.

266
BAB IX
AUDITING DAN KEPASTIAN SISTEM
INFORMASI BERBASIS KOMPUTER

PENDAHULUAN
Akhir-akhir ini ilmu Teknologi Informasi (TI) sangat
berpengaruh besar terhadap segala aspek bidang pekerjaan maupun
kehidupan sosial masyarakat terutama di Indonesia. Perkembangan
teknologi informasi pun kini berpengaruh besar terhadap audit. Dalam
bab ini kita akan membahas bagaimana teknologi informasi telah banyak
merekayasa teknologi proses-proses bisnis tradisional menjadi sistem
informasi yang lebih efisien dan memperbaiki komunikasi di dalam
entitas dan diantara entitas dan para pelanggan serta pemasok. Namun,
kemajuan ini juga memperkenalkan kita tentang resiko-resiko baru yang
memerlukan kontrol internal yang unik. 210
Bab ini menyajikan suatu ulasan tentang auditing komputer.
dimulai dari diskusi tentang endekatan audit alternatif dan pemyajian
struktur umum dari suatu audit. Kemudian akan dilanjutkan dengan
pembahasan tentang tujuan-tujuan dan prosedur-prosedur yang
digunakan untuk menguji kontrol-kontrol yang berkaitan dengan
wilayah-wilayah risiko yang bersifat umum yang telah didiskusikan
sebelumnya dalam bab- bab sebelumnya.

PEMBAHASAN
PENGERTIAN AUDITING
Secara umum auditing adalah suatu proses sistematik untuk
memperoleh dan mengevaluasi bukti secara obyektif mengenai
pernyataan-pernyataan tentang kegiatan dan kejadian ekonomi, dengan
tujuan untuk menetapkan tingkat kesesuaian antara pernyataan-
pernyataan dengan kriteria yang telah ditetapkan ( Mulyadi, 2002). 211

210
Sistem informasi akuntansi,Marshall B. Romney, Dampak Penerapan Sistem
Informasi Komputer Terhadap Auditing Pengauditan Berbasis Komputer
211211
Sistem Informasi Akuntansi, Marshall B. Romney,James Hall, Mulyadi
2002,HAL 89

267
Audit internal merupakan jaminan yang memiliki, independen,
obyektif dan aktivitas yang dirancang untuk menambah nilai dan
meningkatkan efektivitas organisasi dan efisiensi, termasuk membantu
dalam desain dan implementasi SIA. Ada beberapa jenis audit internal :
a. Audit keuangan memeriksa keandalan dan integritas transaksi
keuangan, catatan akuntansi dan laporan keuangan.
b. Sistem informasi, atau pengendalian interal, audit ulasan
kontrol dari SIA untuk menilai kepatuhan dengan kebijakan
dan prosedur pengendalian internal dan efektivitas dalam
menjaga aset.
c. Audit operasional berkaitan dengan penggunaan ekonomis dan
efisien sumber daya dan pencapaian tujuan yang telah
ditetapkan dan tujuan.
d. Audit investasi meneliti insiden penipuan mungkin,
penyalahgunaan aset, limbah dan penyalahgunaan, atau
kegiatan pemerintah yang tidak tepat. (Buku Marshall B.
Romney)
Audit keuangan merupakan pembuktian independen yang
dilakukan oleh seorang ahli, yaitu auditor yang menunjukkan opininya
tentang penyajian laporan keuangan. Dimana para auditor
mengumpulkan bukti dan mengevaluasi bukti serta memberikan opini.
Audit Teknologi Informasi berfokus pada aspek-aspek sistem
informasi yang berbasis komputer. termasuk dalam hal ini adalah
penilaian terhadap implementasi, kegiatan operasi dan pengendalian
sumber daya komputer yang tepat. (Buku Paul Jhon Steinbart dan James
Hall)212

PROSES AUDIT
a. Perencanaan Audit
Perencanaan audit menentukan mengapa, bagaimana, kapan,
dan oleh siapa audit akan dilakukan. Audit direncanakan sehingga
jumlah terbesar dari pekerjaan audit berfokus pada bidang dengan faktor
risiko tertinggi. Ada tiga jenis risiko audit, yaitu :
1. Risiko Inheren, merupakan kerentanan terhadap risiko materi
tanpa adanya kontrol.
2. Pengendalian Risiko, merupakan risiko bahwa salah saji
material akan melewati struktur pengendalian intern dan ke

268
dalam laporan keuangan. Sebuah perusahaan dengan kontrol
internal yang lemah memiliki risiko kontrol lebih tinggi dari
satu dengan kontrol yang kuat.
 Risiko Deteksi, merupakan risiko bahwa auditor dan prosedur
audit mereka akan gagal untuk mendeteksi kesalahan material
atau salah saji. 213

b.Koleksi Bukti Audit


Upaya audit kebanyakan dihabiskan mengumpulkan bukti-
bukti. Berikut ini adalah cara yang paling umum untuk mengumpulkan
bukti audit, yaitu :
 Pengamatan terhadap kegiatan yang diaudit (misalnya,
menonton bagaimana data mengontrol personel menangani
pengolahan data pekerjaan seperti yang diterima).
 Ulasan dokumentasi untuk memahami bagaimana proses
tertentu atau sistem pengendalian intern yang seharusnya
berfungsi.
 Diskusi dengan karyawan tentang pekerjaan mereka dan
tentang bagaimana mereka melaksanakan prosedur tertentu.
 Kuesioner yang mengumpulkan data.
 Pemeriksa fisik dari kuantitas dan kondisi aset berwujud seperti
peralatan dan persediaan.
 Komfirmasi keakuratan informasi seperti saldo rekening
nasabah melalui komunikasi dengan pihak ketiga yang
independen.
 Konfirmasi keakuratan informasi seperti saldo rekening
nasabah melalui komunikasi dengan pihak ketiga yang
independen.
 Menyelenggarakan kembali perhitungan untuk memverifikasi
informasi kuantitatif.
 Penjaminan untuk keabsahan transaksi dengan memeriksa
dokumen-dokumen pendukung.

c.
Evaluasi Bukti Audit
Auditor mengevaluasi bukti yang dikumpulakn dan
memutuskan apakah mendukung kesimpulan yang menguntungkan atau

213
Sistem Informasi Akuntansi, Marshall B. Romney,James Hall,HAL 91

269
tidak menguntungkan. Jika tidak menyakinkan, auditor melakukan
prosedur tambahan yang cukup untuk mencapai kesimpulan definitif.
Karena kesalahan ada dikebanyakan sistem, auditor berfokus pada
mendeteksi dan melaporkan orang-orang bahwa interpretasi secara
signifikan dampak manajemen terhadap temuan audit. Dari semua tahap
audit, temuan dan kesimpulan yang didokumentasikan dalam kertas
kerja audit. Dokumentasi sangat penting pada tahap evaluasi, ketika
kesimpulan harus dicapai dan didukung.

d. Komunikasi Hasil Audit


Auditor menyampaikan laporan tertulis menyimpulkan temuan-
temuan audit dan rekomendasi kepada manajemen, komite audit, dewan
direksi, dan pihak lain yang sesuai. Setelah itu, auditor sering melakukan
studi lanjutan untuk memastikan apakah rekomendasi telah
dilaksanakan. (Buku Marshall B. Romney) 214

 ELEMEN AUDIT
Audit merupakan sebuah proses sistematis yang secara objektif
mendapatkan dan mengevaluasi bukti-bukti yang berkaitan dengan
pernyataan tentang berbagai tindakan dan peristiwa ekonomi untuk
memastikan tingkat korespondensi di antara pernyataan-pernyataan
tersebut serta kriteria-kriteria yang sudah ditetapkan.
Definisi yang tampaknya sulit untuk dipahami ini berisi
beberapa hal penting, seperti yang dijelaskan berikut ini :
a. Proses Sistematis
Melakukan sebuah audit merupakan proses sistematis dan logis, yang
dapat diterapkan pada semua bentuk sistem informasi. Kurangnya
prosedur fisik yang dapat diverifikasi dan dievaluasi secara visual
menambah derajat kompleksitas audit teknologi informasi.

b. Pernyataan Manajemen dan Tujuan Audit


Laporan keuangan perusahaan mencerminkan serangkaian pernyataan
manajemen (management assertion) tentang kesehatan keuangan
entitas. Tugas auditor adalah menentukan apakah laporan keuangan
disajikan secara wajar atau tidak.

214
Sistem Informasi Akuntansi,Marshall B. Romney,HAL 101

270
c. Mendapatkan Bukti
Para auditor berusaha untuk mendapatkan bukti-bukti penting yang
mendukung pernyataan manajemen. Bukti-bukti tersebut dikumpulkan
dengan melakukan pengujian pengendalian, yang membentuk
pengendalian internal yang berfungsi secara benar, dan uji substantif,
yang menentukan bahwa basis data akuritansi tersebut secara wajar telah
mencerminkan transaksi dalam saldo akun.

d.Memastikan Tingkat Korespondensi dengan Kriteria yang


Sudah Ditetapkan
Para auditor harus menemukan kelemahan-kelemahan dalam
pengendalian internal dan kekeliruan pernyataan yang sifatnya material
dalam transaksi dan saldo akun.
e. Mengkomunikasikan Hasil Pemeriksaan
Para auditor harus mengomunikasikan hasil-hasil pemeriksaan
mereka kepada pengguna sistem yang berkepentingan. Pars auditor
independen menyerahkan lapoaran tersebut kepada komite audit dan
dewan direktur atau para pemegang saham perusahaan. Salah satu isi
dan laporan audit adalah opini audit (audit opinion).

 MENILAI RESIKO AUDIT DAN MENDESAIN UJI


PENGENDALIAN
Resiko audit (audit risk) adalah probabilitas bahwa seorang
auditor akan memberikan opini yang sesungguhnya (bersih) tentang
laporan keuangan yang pada kenyataannya keliru secara material.
Kesalahan (error) merupakan kekeliruan yang tidak disengaja.
Ketidakberesan (irregularity) adalah salah penafsiran yang disengaja
untuk melakukan kecurangan atau dengan sengaja menyesatkan para
pengguna laporan keuangan. Tujuan auditor adalah meminimalkan
risiko audit dengan melakukan uji pengendalian dan uji substantif. 215

 KOMPONEN RISIKO AUDIT


Tiga komponen risiko audit terdiri, yaitu:
1. Resiko Inheren
Resiko inheren (inherent risk) berkaitan dengan karakteristik
unit dari bisnis atau industri klien. Para auditor tidak dapat mengurangi
tingkat risiko inheren. Bahkan, dalam sebuah sistem yang dilindungi

215
Sistem Informasi Akuntansi,Marshall B. Romney,HAL 103

271
oleh pengendalian-pengendalian yang sangat baik, data keuangan dan
tentunya laporan keuangan, dapat keliru dinyatakan secara material.

2. Resiko Pengendalian
Resiko pengendalian (control risk) adalah kemungkinan bahwa
struktur pengendalian dilanggar karena tidak ada atau tidak memadainya
pengendalian untuk mencegah atau mendeteksi kesalahan-kesalahan
dalam akun.
3. Resiko Deteksi
Resiko deteksi (detection risk) adalah resiko yang akan
ditanggung oleh auditor, yaitu kesalahan yang tidak terdeteksi
atau tidak dapat dihentikan oleh struktur pengendalian, juga
tidak akan dideteksi oleh auditor. (Buku Paul Jhon Steinbart
dan James Hall)216

PENDEKATAN RISIKO –BERBASIS AUDIT


Pendekatan audit berbasis risiko, menyediakan kerangka kerja
untuk melakuakn audit sistem informasi, yaitu :
1. Tentukan ancaman (penipuan dan kesalahan) yang dihadapi
perusahaan.
2. Mengidentifikasi prosedur kontrol yang mencegah, mendeteksi,
atau mengoreksi ancaman.
3. Evaluasi prosedur pengendalian.
4. Mengevaluasi kelemahan kontrol untuk mengetahui efeknya
pada waktu, sifat, atau luasnya prosedur audit.
Pendekatan berbasis risiko menyediakan auditor dengan
pemahaman yang lebih jelas dari penipuan dan kesalahan yang dapat
terjadi. Hal ini juga membantu mereka merencanakan bagaimana untuk
menguji dan mengevaluasi pengendalian internal, serta bagaimana
merencanakan prosedur audit berikutnya. ( Buku Marshall B. Romney)

AUDIT SISTEM INFORMASI


Tujuan audit informasi adalah untuk meninjau dan
mengevaluasi pengendalian internal yang melindungi sistem. Ketika
melakukan audit sistem informasi, auditor harus memastikan bahwa
tujuan ini terpenuhi :

216
Sistem Informasi Akuntansi,Paul Jhon Steinbart dan James Hall dan
Marshall B. Romney,HAL 105

272
1. Ketentuan keamanan melindungi peralatan komputer, program,
komunikasi, dan data dari akses yang tidak sah, modifikasi,
atau perusahaan.
2. Program pengembangan dan akuisis dilakukan sesuai dengan
otorisasi manajemen umum dan khusus.
3. Program mdifikasi memiliki otorisasi manajemen dan
persetujuan.
4. Pengolahan transaksi, alat, laporan, dan catatan komputer
lainnya adalah akurat dan lengkap.
5. Sumber data yang tidak akurat atau tidak benar berwenang
diideentifikasi dan ditangani sesuai dengan kebijakan
manajerial yang ditentukan.
6. Komputer file data yang akurat, lengkap, dan rahasia.

Tujuan 1 : Keamanan Keseluruhan


Menggunakan pendekatan berbasis resiko untuk menyajikan
kerangka kerja untuk audit keamanan komputer secara keseluruhan.
Kerangka Kerja Untuk Audit Keamanan Komputer Secara keseluruhan
 Jenis kesalahan dan penipuan
 Prosedur kontrol
 Audit prosedur : sistem ulasan
 Audit prosedur : tes kontrol
 Kompensasi kontrol
Kontrol prosedur untuk meminimalkan ancaman-ancaman termasuk
mengembangkan keamanan informasi/perlindungan rencana, membatasi
akses fisik dan logis, enkripsi data, melindungi terhadap virus, firewall
pelaksanaan, melembagakan kontrol transmisi data, dan mencegah serta
memulihkan dari kegagalan sistem atau bencana. 217

Tujuan 2 : Program pengembangan dan Akuisisi


Dua hal yang bisa salah dalam pengembangan program :
(1) Kesalahan pemprograman yang sengaja karena spesifikasi
sistem pemprograman yang ceroboh.
(2) Instruksi yang tidak sah sengaja dimasukkan ke dalam
program.

217
Sistem Informasi Akuntansi,Paul Jhon Steinbart dan James Hall dan
Marshall B. Romney,HAL 107

273
Kerangka Kerja Untuk program pengembangan Komputer Secara
keseluruhan
 Kontrol prosedur
 Audit prosedur : sistem ulasan
 Audit prosedur : tes kontrol
 Kompensasi kontrol
Untuk menguji kontrol pengembangan sistem, auditor harus
mewawancarai manajer dan pengguna sistem, memeriksa persetujuan
pembangunan, dan menit tunjauan tim pengembangan pertemuan.
Kontrol proses yang kuat dapat mengimbangi kontrol pembangunan
yang tidak memadai jika auditor memperoleh bukti persuasifsesuai
dengan pengolahan kontrol, menggunakan teknik seperti pengolahan
data uji independen.

Tujuan 3 : Modifikasi Program


Modifikasi program menyajikan suatu kerangka kerja untuk
perubahan audit program aplikasi dan perangkat lunak sistem. Ancaman
yang sama yang terjadi selama pengembangan program terjadi selama
modifikasi program.
Kerangka Kerja Untuk Audit Modifikasi Program Komputer Secara
keseluruhan
 Kontrol prosedur
 Audit prosedur: sistem ulasan
 Audit prosedur : tes kontrol
 Kompensasi kontrol

Selama peninjauan sistem, auditor harus mendiskusikan proses


perubahan dengan personil manajemen dan pengguna. Kebijakan,
prosedur, dan standar untuk menyetujui, memodifikasi, pengujian, dan
mendokumentasikan perubahan harus diperiksa. Ada tiga cara tes
auditor untuk perubahan program yang tidak sah, yaitu :
1. Setelah menguji program baru, auditor menyimpan salian kode
sumbernya. Auditor menggunakan program kode sumber
perbandingan untuk membandingkan versi saat ini dari
program dengan kode sumber.
2. Dalam teknik pengolahan, auditor memproses ulang data
menggunakan kode sumber dan bandingkan hasilnya dengan
output perusahanaa.

274
3. Dalam simulasi paralel, auditor menulis program daripada
menggunakan kode sumber, membandingkan output, dan
menyelidiki perbedaan. Simulasi paralel dapat digunakan untuk
menguji program selama proses implementasi. 218

Tujuan 4 : Komputer Pengolahan


Komputer pengolahan menyediakan kerangka kerja untuk audit
pengolahan transaksi, file, dan catatan komputer terkait untuk
memperbarui file dan database serta menghasilkan laporan. Selama
pemprosesan komputer, sistem mungkin gagal untuk mendeteksi
masukan yang salah, kesalahn input benar, masukan proses yang salah,
atau tidak benar mendistribusikan atau mengungkap output. 219
Kerangka Kerja Untuk Audit Pengolahan Komputer Secara keseluruhan
 Jenis kesalahan dan penipuan
 Kontrol prosedur
 Audit prosedur: sistem ulasan
 Audit prosedur: tes kontrol
 Kompensasi kontrol
Teknik audit bersamaan menggunakan modul audit yang
tertanam, yang merupakan segmen kode program yang melakukan
fungsi audit, hasil laporan pengujian, dan menyimpan bukti yang
dikumpulkan untuk diperiksa auditor. Teknik audit bersamaan yang
memakan waktu dan sulit untuk digunakan, tetapi kurang sehingga jika
dimasukkan ketika program dikembangkan.

Auditor biasanya menggunakan lima teknik audit bersamaan, yaitu:


1. Sebuah fasilitas uji terintegrasi (FUT) menyisipkan catatan
aktif yang mewakili sebuah divisi fiktif, departemen,
pelanggan, atau pemasok difile induk perusahaan.
2. Dalam teknik snapshot, transaksi dipilih dengan kode khusus.
3. Sistem kontrol audit pengkajian file (SCARF) menggunakan
tertanam modul audit untuk terus memantau aktivitas transaksi,
mengumpulkan data tentang transaksidengan signifikansi audit
khusus, dan menyimpannya dalam file SCARF atau log audit.

218
Sistem Informasi Akuntansi,Paul Jhon Steinbart dan James Hall dan
Marshall B. Romney,HAL 110
219
Sistem Informasi Akuntansi,Paul Jhon Steinbart dan James Hall dan
Marshall B. Romney,HAL 112

275
4. Kait audit adalah pemeriksaan rutin yang memberitahukan
auditor transaksi dipertanyakan sering terjadi.
5. Continuous and intermittent simulation (CIS) menanamkan
modul audit database management system (DBMS) yang
meneliti semua transaksi yang update database menggunakan
kriteria yang sama dengan SCARF.

Tujuan 5 : Sumber Data


Pengendalian internal yang mencegah, mendeteksi,dan
memperbaiki sumber data yang tidak akurat atau tidak sah. Hal ini juga
menunjukkan system review dan tes pengendalian auditor menggunakan
prosedur. Dalam sistem online, sumber data fungsi masuk dan
pengolahan satu operasi. Oleh karena itu, sumber data kontrol yang
terintegrasi dengan pengolahan kontrol.

Tujuan 6 : Data File


Tujuan keenam menyangkut akurasi, integrasi, dan keamanan
data yang tersimpan pada mesin-dibaca file.
Kerangka Kerja Untuk Audit Kontrol Sumber Data Secara keseluruhan
 Jenis kesalahan dan penipuan220
 Kontrol prosedur
 Audit prosedur : sistem ulasan
 Audit prosedur : tes kontrol
 Kompensasi kontrol
Kerangka Audit Kontrol Data File, yaitu :
 Jenis kesalahan dan penipuan
 Audit prosedur : sistem ulasan
 Audit prosedur : tes kontrol
 Kompensasi kontrol
(Buku Marshall B. Romney)

UJI PENGENDALIAN UMUM


Bagian ini akan membahas prosedur audit yang digunakan
untuk memverifikasi kecukupan pengendalian-pengendalian umum. 221
Tujuan utama kita adalah untuk memahami :

220
Sistem Informasi Akuntansi,Paul Jhon Steinbart dan James Hall dan
Marshall B. Romney,HAL 120

276
1. Pengendalian sistem operasi
Sistem ini memungkinkan para pengguna dan aplikasi-
aplikasinya untuk menggunakan sumber daya komputer secara
bersama-sama, seperti prosesor, memori utama, basis data, dan
printer.

2. Pengendalian manajemen data


Tanggung jawab auditor untuk memeriksa pengendalian
manajemen data meliputi pengendalian pada lingkungan file
datar dan basis data. Lingkungan ini berbeda dalam hal teknik
dan pengendalian manajemen data. .Dalarn Iingkungan file
datar, pengguna memiliki data secara ekslusif dan tidak
membaginya dengan para pengguna lain. Dalam lingkungan
basis data, penggunaan data secara bersama-sama merupakan
tujuan utama.

3. Pengendalian pengembangan sistem


Membahas sikius hidup pengembangan sistem (system
development life cycle—SDLC) sebagai sebuah proses
multitahap untuk menghasilkan sistem informasi perusahaan.
Meskipun jumlah tahap yang membentuk SDLC bervariasi di
antara satu perüsahaan ke perusahaan lain, auditor
memerhatikan bahwa prosedur SDLC perusahaan telah
cliterapkan dengan benar .untuk semua aplikasi.

4. Pengendalian pemeliharaan sistem


Jika sebuah aplikasi sedang menjalani pemeliharaan (dan
bahkan jika tidak), integritasnya terancam sejak saat aplikasi
tersebut diirnplementasikan. Oleh karena itu, investigasi
auditor harus diperluas sampai pada tahap pemeliharáan untuk
menentukan bahwa integritas aplikasi tersebut tetap terjaga.

Pengujian Pengendalian Internet dan Intranet


Komunikasi Internet dan Intranet rentan terhadap berbagai
ancaman, mulai dan kegagalan peralatan hingga tindakan subversif.
Auditor berkepentingan untuk mengetahui kecukupan pengendalian
kornunikasi yang mencegah terjadinya kerugian, penghancuran, korupsi,
atau penyusupan ilegal dan sinyal yang dikirim. Ingat kembali bahwa
teknik pengendalian penting yang digunakan untuk mengurangi risiko

277
ini mencakup berbagai perangkat pengendalian, catatan harian pesan,
firewall, teknik enkripsi, dan prosedur pembuatan cadangan jaringan. 222

Tujuan audit yang berkaitan dengan pengendalian internet dan


intranet :
Tujuan auditor
Memverifikasi keamanan dan integritas transaksi
perdagangan elektronik dengan menentukan bahwa pengendalian:
1. Dapat mendeteksi dan memperbaiki hilangnya pesan karena
kegagalan peralatan,
2. Dapat mencegah dan mendleteksi akses ilegal, baik dari dalam
organisasi maupun dari Internet,
3. membuat setiap data yang berhasil ditangkap oleh penyusup
menjadi data yang tidak
berguna, serta
4. memiadai untuk mempertahankan integritas dan kearnanan fisik
dari data yang dihubungkan ke jaringan.

Pengujian Pengendalian Pertukaran Data Elektronik


Pertukaran data elekironik (electronic data interchange-EDI)
adalah pertukaran antarperusahaan mengenai informasi bisnis yang
dapat diproses menggunakan komputer dengan format standar.
Transaksi EDI dilakukan secara otomatis oleh mitra usaha sistem
inlormasi. Dalam lingkungan EDT murni, tidak ada perantara manusia
yang menyetujui atau rnengesahkan transaksi.

Pengujian Pengendalian Komputer Pribadi


Pengendalian lingkungan berada terutama pada keamanan fisik,
bukan pada teknik peranti lunak yang digunakan untuk mengendalikan
mainframe dan server klien yang lebih canggih. Tujuan dan prosedur
audit yang disebutkan berikut ini menjelaskan empat wilayah yang harus
diperhatikan: akses yang tidak sah, pemisahan fungsi, pengendalian
cadangan, serta pengembangan dan pemeliharaan sistem.223

222
Sistem Informasi Akuntansi,Marshall B. Romney,HAL 131
223
Sistem Informasi Akuntansi,Marshall B. Romney,HAL132

278
PENGUJIAN TERHADAP PENGENDALIAN APLIKASI
KOMPUTER
Teknik yang umumnya digunakan dalam mengaudit aplikasi
komputer umumnya digolongkan kedalam 2 (dua) kelas yaitu :
1. Teknik untuk menguji pengendalian aplikasi.
Teknik yang digunkan untuk menguji pengendalian program
komputer menyediakan informasi tentang akurasi dan kelengkapan
proses aplikasi. Uji ini mengikuti 2 (dua) pendekatan umum:
a. Pendekatan kotak hitam

Input

Auditor morekonsiliasikan
Aplikasi yang
transaksi Input dan Output
sedang Dikaji
File Master yang dihasilkan oleh aplikasi

Output

Gambar 17-5. Audit – Pendekatan Kotak Hitam


(Sumber: Accounting Information Systems, James A. Hall)

Dalam melakukan pengujian kotak hitam auditor tidak bergantung


pada pengetahuan terperinci mengenai logika internal aplikasi. Dengan
pemahaman tentang apa yang harus 224 dilakukan oleh aplikasi tersebut
auditor menguji aplikasi dengan merekonsiliasi transaksi input produksi

224
Sistem Informasi Akuntansi,Paul Jhon Steinbart dan James Hall,HAL 137

279
yang diproses oleh aplikasi dengan outpunya. Hasil output digunakan
untuk memverifikasi kecocokan aplikasi dengan prasyaratan
fungsionalnya.

b. Pendekatan kotak putih


Pendekatan kotak putih bergantung pada pemahaman yang
mendalam tentang logika internal aplikasi yang sedang diuji. Pendekatan
kotak putih mencakup beberapa teknik untuk menguji logika aplikasi
secara langsung. Jenis-jenis uji penendalian yang paling umum antara
lain:
 Uji Otensitas
 Uji Akurasi,
 Uji Kelengkapan
 Uji redundansi
 Uji Akses
 Uji Jejak Audi
 Uji Kesalahan Pembulatanan.

untuk mengilustrasikan bagaimana pengendalian-pengendalian


aplikasi diuji, ada 5 (lima) pendekatan teknik dan perangkat audit
dengan bantuan komputer (Computer Assisted Audit Tools and
Techniques – CAATT), yaitu:
1. Metode Data Uji
2. Evaluasi Sistem Kasus Dasar
3. Penelusuran Jejak
4. (tiga) langkah :
Aplikasi yang diperiksa harus disusun secara khusus untuk
mengaktifkan pilihan penelusuran jejak
a. Transaksi atau jenis transaksi tertentu dibuat sebagai data
uji
b. Transaksi data uji ditelusuri di semua tahap pemrosesan
program, dan daftar yang berisi semua instruksi program
dihasilkan selama pengujian tersebut.
5. Fasilitas Uji Terpadu
6. Simulasi Paralel

280
Teknik untuk memeriksa perincian transaksi dan saldo akun
(Pengujian Substantif)
Pengujian substantif merupakan pembuktian jumlah nominal
saldo dalam saldo akun. Pengujian substantif biasanya mencakup, tetapi
tidak terbatas pada:
a. Menentukan nilai persediaan yang benar
b. Menetukan akurasi pembayaran dimuka dan akrual
c. Mengonfirmasi piutang usaha dengan pelanggan
d. Mencari kewajiban yang tidak tercatat.( Buku James Hall)225

PENGAUDITAN DENGAN MENGGUNAKAN KOMPUTER


Pendekatan ini menggunakan komputer ( auditing with the
computer) untuk tujuan pekerjaan tahap-tahap program audit yang
terinci. Pendekatan ini juga digunakan untuk mengotomatisasi aspek
tertentu dalam proses pengauditan. 226

Audit Software
Teknik audit berbantuan komputer (CAATS) mengacu
mengaudit software, sering disebut software umum (GAS), yang
menggunkan auditor yang disediakan spesifikasi untuk menghasilkan
sebuah program yang melakukan fungsi audit, sehingga
mengotomatisasi atau menyederhanakan prosese audit.

Operasional Audit SIA


Teknik – teknik dan prosedur yang digunakan dalam audit
operasional serupa dengan audit sistem informasi dan laporan keuangan.
Perbedaan mendasar adalah ruang lingkup audit. (Buku Marshall B.
Romney)

DAFTAR PUSTAKA
Romney Marshall & Paul John Steinbart.2005. Accounting Information
Systems. 9th Edition.Jakarta: Salemba Empat
Hall, J.A, 2004, Sistem informasi akuntansi, Salemba Empat. Jakarta.

225
Sistem Informasi Akuntansi,Paul Jhon Steinbart dan James Hall, HAL 138
226
Sistem Informasi Akuntansi, James A. Hall,HAL 140

281
Romney, Marshall B, & Paul John Steinbart, 2006. Sistem Informasi
Akuntansi, Edisi Sembilan, Salemba Empat, Jakarta
Mulyadi, 2002. Sistem Akuntansi, Cetakan Keempat, Salemba Empat,
Jakarta.

282
BAB X
PENGAUDITAN SISTEM INFORMASI
BERBASIS KOMPUTER

Pendahuluan
Bab ini berfokus pada berbagai konsep dan teknik-teknik yang
diterapkan dalam audit SIA. Auditor akan disewa dan fokuskan untuk
berbagai jenis tugas dan tanggung jawab. Dan faktanya banyak
organisasi maupun perusahaan yang memperkerjakan auditor internal
yang berguna untuk mengevaluasi jalannya suatu operasi diperusahaan.
General Accounting Office dan pemerintah dinegara bagian
juga memperkerjakan mereka untuk mengevaluasi kinerja
manajemen.Begitu juga dengan departemen pertahanan yang
memperjakan para auditor untuk melakukan tinjauan atas catatan
keuangan perusahaan.
Auditor secara langsung akan bertanggung jawab untuk
membantu pihak manajemen meningkatkan etivitas dan efesiensi
orgasional, termasuk membantu mendesai dan mengimplementasikan
SIA.sebaliknya, auditor eksternal terutama bertanggung jawab pada
pihak-pihak yang berkepentingan terhadap perusahaan dan investor, dan
secara tidak langsung berkepentingan dalam efektivitas SIA perusahaan.
Bagian awal dari bab ini berfokus memberikan gambaran
umum proses, lingkup dan tujuan kegiatan audit internal, serta langkah-
langkah proses audit,bagian selanjutnya mendeskripsikan sebuah
metodologi dan serangkaian teknik untuk mengevaluasi pengendalian
internal SIA. Dipenghujung bab ini, mendiskusikan teknik evaluasi atas
keandalan integritas informasi SIA.

SIFAT PENGAUDITAN
TINJAUAN PENYELURUHAN AUDIT
Menurut Romney Perencanaan audit ialah
menyelenggarakan apa yang perlu dilakukan,bagaimana, kapan dan
siapa yang akan melakukan audit tersebut. Hal ini dilakukan dengan
terlebih dahulu mengidentifikasi risiko. Sebagian besar pekerjaan audit
akan focus pada daerah dengan jumlah tertinggi resiko.

283
Resikoaudit
1. Risiko Bawaan(inherent risk) adalah kelemahan terhadap
risiko material karena tidak tersediannya pengendalianinternal.
2. Risiko Pengendalian(control risk) adalah risiko yang timbul
dari kesalahan pada saat penyajian yang material dan
berdampak jauh ke struktur pengendalian internal hingga
kelapora keuangan.
3. Risiko Pendeteksiaan(detection risk) adalah risiko risiko
bahwa auditor dan prosedur tidak akan mendeteksi salah saji
material atau kesalahan.

284
Menurut Roney pada FIGUR 11-1

Perencanaan Audit
Menetapkan lingkup dan tujuan
Mengatur tim audit
Mengembangkan pengetahuan atas operasi bisnis
Memeriksa audit sebelumnya
Mengidentifikasi faktor-faktor risiko
Menyiapkan program audit

Pengumpulan Bukti Audit


Observasi aktas aktivitas operasi
Pemeriksaan atas dokumentasi
Diskusi dengan para pegawai
Kuesioner
Pemeriksaan fisik atas aset-aset
Konfirmasi melalui pihak ketiga
Melakukan ulang atas prosedur-prosedur
Memeriksa bukti pendukung (vouching) atas
dokumen sumber
Tinjauan analitis
Penarikan sampel audit
Evaluasi atas bukti audit
Menilai kualitas dari pengendalian internal
Menilai keterandalan informasi
Menilai kinerja pengoperasian
Mempertimbangkan kebutuhan akan bukti
tambahan
Mempertimbangkan faktor-faktor materialitas
Mendokumentasikan temuan-temuan audit

Pengomunikasian Hasil Audit


Memformulasikan kesimpulan audit
Mengemnbangkan rekomendasi
Menyiapkan laporan audit
Menyajikan hasil audit ke manajemen

285
Mengumpulkan Bukti Audit
227
Menurut Romney, hal-hal pengauditan dilakukan dengan cara
mengumpulkan bukti-bukti dan bahkan mereka menggunakan cara
simpel. Berikut adalah cara-cara umum untuk
mengumpulkan bukti audit.

 Observasi atas pengamatan terhadap kegiatan yang diaudit.


 Pemeriksaan data dokumentasi untuk memahami bagaimana
proses tertentu atau system pengendalian intern yang
seharusnya berfungsi.
 Diskusidengan para karyawan tentang pekerjaan mereka dan
tentang bagaimana mereka melaksanakan prosedur tertentu. .
 Pemeriksaan fisik dari kuantitas atau kondisi aset berwujud
seperti peralatan dan persediaan.
 Konfirmasi(konvirmation) keakuratan informasi, seperti saldo
rekening nasabah, melalui komunikasi dengan pihak ketiga
yang independen.
 Melakukan ulang(reperformance) pilihan perhitungan tertentu
untuk memferifikasi informasi kuantitatif dari beberapa catatan
laporan
Menurut Romney,Evaluasi Atas Bukti Audit.Auditor
mengevaluasi bukti yang dikumpulkan dan memutuskan apakah bukti
tersebut mendukung kesimpulan yang menguntungkan ataupun tidak.
Jika tidak meyakinkan, auditor menjalankan prosedur-prosedur
tambahan untuk mencapai sebuah kesimpulan yang pasti. Karena
kesalahan terdapat dikebanyakan system.
Menentukan materialitas(materiality) yaitu apa yang penting
dan tidak penting dalam audit, adalaha masalah pertimbangan
professional. Materialitas yang lebih penting untuk audit eksternal,
dimana penekanannya adalah kewajaran laporan keuangan, dari pada
audit internal.
Menurut Romney,Komunikasi Hasil Audit Auditor
menyampaikan laporan tertulis menyimpulkan temuan-temuan adit dan
rekomendasi kepada manajemen, komite audit, dewn direksi, dan pihak

227
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)382-383.

286
lain yang sesuai. Setelah itu, auditor sering melakukan studi lanjutan
untuk memastikan apakah rekomendasi telah dilaksanakan.

PENDEKATAN AUDIT BERBASIS-RISIKO (the risk-based audit


approach)
1. Menetukan ancaman (penipuan dan kesalahan) yang akan
dihadapi perusahaan. ini adalah daftar dari penyalahgunaan
disengaja atau tidakdisengaja dan kerusakan yang system terkena.
2. Mengidentifikasi prosedur pengendalian dan mencegah,
mendeteksi,atau memperbaiki ancaman. Ini semua adalah kontrol
yang manajemen telah dimasukan kedalam temoat dan bahwa
auditor harus meninjau dan menguji, untuk meminimalkan ancaman.
3. Mengevaluasi prosedur pengendalian. Pengendalian dalam dua
tahap:
1. Sebuah tinjauan system (system review) mengecheck apakah
prosedur pengendalianbenar-benar dilaksanakan.
2. Uji pengendalian (test of control) dilakukan untuk menentukan
apakah control yang ada bekerja sebagaimana dimaksud.
4. Mengevaluasi kelemahan pengendalian untuk menemukan
dampaknya dalam jenis, waktu, atau tingkat prosedur
pengauditan.jika auditor menentukan resiko
pengendalian terlalu tinggi karena system control memadai, auditor
mungkin harus mengumpulkan lebih banyak bukti, atau lebih tepa
waktu.

KESIMPULAN:
Menurut Romney dari sub pertama ini kita bisa mengambil kesimpulan
bahwa SIFAT PENGAUDITAN ini mencangkup beberapa hal yang
diantaranya dapat kita ketahui dimana kita dapat melihat ada beberapa
point penting yang tersedia.seperti, jenis-jenis resiko yang tersedia,dan
ada juga pengumpulan bukti audit, dan dari pengumpulan bukti audit ini
juga tertera bahwa terbagi kedalam dua hal yaitu; evaluasi atas bukti
audit dan komikasi hasil audit

287
Audit Sistem Informasi
Menurut Romney228,Tujuan dari sebuah audit system ialah untuk
meninjau dan mengevaluasi pengendalian internal yang melindungi
sistem. Ketika melaukan audit system informasi, auditor harus
memastikan bahwa enam berikut tujuannya tercapai:
1) Ketentuan keamanan untuk melindungi peralatan
komputer.
2) Program pengembangan dan akuisisi program
dilakukan sesuai dengan otoritasi manajemen umum
dan khusus
3) Program modifikasi program dan mendapatkan otoritasi
dan persetujuan.
4) Pemrosesan transaksi,dan catatan computer lainnya
adalah akurat dan lengkap.
5) Data dasi sumber yang tidak akurat atau tidak
diotoritasi dengan benar.
6) File-file data computer, lengkap dan rahasia

Gambar dibawah ini, melukiskan hubungan diantara keenam tujuan ini


dengan komponen-komponen sisem informasi.Setiap tujuan tersebut
didiskusikan secara lebih terinci dalam bagian berikut.

228
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)383-384.

288
Tujuan 1: keamanan system informasi secara keseluruhan.
Tujuan 5: data sumber

Data sumber

Entri data

Tujuan2:
pengembangan Datan sumber

dan akuisisi
program

Pemrosesan
Program file

Output

Tujuan 6:
file data

Tujuan3:
modifikasi

program Tujuan4:
pemrosesan computer

289
TUJUAN1: KEAMANAN SECARA MENYELURUH
Menurut Romnry, Para auditor memeriksa pengendalian
keamanan dengan mengamati prosedur, memverifikasi bahwa
pengendalian dilaksanakan dan bekerja sesuai yang dikehendaki,
menyelidiki kesalahan atau masalah untuk memastikan mereka
ditangani dengan benar, dan memeriksa segala pengujian yang
dilakukan sebelumnya.
Oleh karna tidak memungkikan bagi pengendalian untuk
mengimbangi keamanan computer yang buruk dalam waktu yang tidak
pasti, para auditor seharusnya sungguh-sungguh untuk
merekomendasikan bahwa kelemahan keamanan harus diperbaiki.

Kerangka kerja untuk audit keamanan komputer secara menyeluruh

Prosedur audit :tinjauan system


 Memeriksa dengan saksama situs computer
 Memeriksa rencana keamanan/perlindungan informasi dan
pemulihan bencana
 Mewawancarai personel system informasi mengenai
prosedur keamanan
 Memeriksa kebijakan dan prosedur akses fisik dan logis
 Memeriksa kebijakan dan prosedur file backup dan
pemulihan
 Memeriksa kebijakan dan prosedur penyimpanan dan
transmisi data
 Memeriksa prosedur yang digunakan untuk meminimalkan
penghentian system
 Memeriksa kontrak pemeliharan penjualan
 Menguji log akses system
 Menguji kebijakan asuransi kecelakan dan gangguan bisnis

Prosedur audit:penguji pengendalian


 Mengamati dan menguji prosedur akses situs-komputer
 Mengamati persiapan dari dan penyimpanan offsite atas file
backup
 Menguji penentuan serta modifikasi prosedur untuk ID dan
kata sandi pengguna

290
 Menyelidiki bagaimana upaya akses yang tidak diotorisasi
dihadapi
 Memverifikasi tingkat dan efektivitas dari enkripsi data
 Memverifikasi penggunaan atas firewall dan prosedur
perlindungan virus yang efektif
 Menguji dari hasil simulasi uji rencana pemulihan asuransi.

pendendalian kompensasi
 Kebijakan personel yang kuat, termasuk pemisahan dari
tugas yang tidak sesuai
 Pengendalian pengguna yang efektif229

230
TUJUAN 2: PENGEMBANGAN PROGRAM DAN AKUISISI
Menurut Romney ada dua hal yang dapat salah dalam pengembangan
program:
1) kesalahan yang tidak disengaja karena adanya
kesalahpahaman atas spesifikasi system atau kecerobohan
program, dan
2) perintah yang tidak dengan disengaja dimasukkan ke dalam
program. Masalah-masalah ini dapat dikendalikan dengan
cara meminta otoritasi serta persetujuan dari pihak
manajemen dan pemakai, pengujian keseluruhan, dan
dokumentasi yang memadai.

untuk menguji pengendalian pengembangan system,


para auditor harus mewawancarai para manajer dan pengguna
system, menguji persetujuan pengembangan, dan memeriksa
catatan pertemuan tim pengembangan, auditor harus
memeriksa seluruh dokumentasi terkait proses pengujian
untuk memastikan semua

231
Kerangka Kerja Untuk Audit Pengembangan Program

229
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)385.
230
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)386.

291
Jeniskesalahan dan penipuan
 Kelalaian program atau kode program yang tidak
diotoritasi
Prosedurpengendalian
 Pemeriksaan atas persetujuan lisensi perangkat lunak
 Otoritasi manajemen untuk pengembangan program dan
akuisisi perangkat lunakPesetujuan manajemen dan
pengguna atas spesifikasi pemograman
 Pengujian menyeluruh atas program baru, termasuk uji
penerimaan pengguna
 Dokumentasi system yang lengkap, termasuk persetujuan
Proseduraudit: tinjauan system
 Pemeriksaan independen atas proses pengembangan
system
 Pemeriksaan kebijakan serta prosedur
pengembangan/akuisisi system
 Pemeriksaan atas standar evaluasi pemograman
 Pemeriksaan atas standar dokumentasi program dan
system
 Pemeriksaan atas kebijakan dan prosedur persetujuan
pengujian
Proseduraudit: pengujianatas pengendalian
 Memeriksa persetujuan lisensi perangkat lunak
 Memferifikasi persetujuan sin-off manajemen dan
pengguna pada titik capaian pengembangan
 Memeriksa pemeritahuan dari pertemuan tims
pengembangan untuk bukti keterlibatan
Pengendallian kompensasi
 Pengendalian pemrosesan yang kuat
Pemrosesan independen atas data pengujian oleh auditor

231
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)387.

292
TUJUAN 3: MODIFIKASI PROGRAM
Menurut Romney mambahas ketika sebuah perubahan program
diserahkan untuk persetujuan, sebuah daftar hal-hal yang akan
diperbaharui harus disusun dan kemudian disetujui oleh pihak
manajemen dan pemakai program. Sebuah perubahan program harus
diuji secara keseluruhan dan didokumentasikan. Selama proses
perubahan, versi pengembangan program harus tetap dipisahkan dari
versi program.
Selama tinjauan system, auditor harus mndapatkan pemahaman
atas proses perubahan melalui diskusi dengan manajemen dan personil
yang menggunakan program tersebut. Kebijakan, prosedur dan standar
untuk memberikan persetujuan, modifikasi, pengujian, dan dokumentasi
perubahan harus diperiksa.
Bagian yang sangat penting dari uji pengndalian yang
dilaksanakan seorang auditor adalah memverifikasi bahwa perubahan
program telah diidentifikasi, didaftar, disetujui,duji, dan
didokumentasikan.

terdapat tiga cara auditor untuk menguji perubahan program yang tidak
diotoritasi:
1. Program perbandingan kode sumber(source code
comparasion program)
2. Teknik pemrosesan ulang(reprocessing)
3. Symbol parallel(parallel simulation)

TUJUAN 4:PEMROSESAN KOMPUTER


Menurut Romney menyatakan para auditor secara periodik
mengevaluasi ulang pengendalian pemrosesan untuk memastikan
keterandalan berlanjutnya.Beberapa teknik khusus digunakan untuk
menguji pengendalian pemrosesan, masing-masing memiliki kelebihan
dan kekurangannya sendiri.

I. Pengolahan data pengujian


Satu cara untuk menguji sebuah program adalah memproses satu
set hipotesis dantransaksi kyang valid dan tidak valid.program
tersebut seharusnya memproses 232sebuah transaksi valid dengan

232
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)387-389.

293
benar dan menolak semua yang tidak valid.
233

sumber daya berikut ini berguna ketika mempersiapkan penguji


data:
 Sebuah daftar atas transaksi-transaksi actual
 Transaksi-transaksi pengujian yang digunakan
perusahaan untuk menguji program
 Sebuah tes pembuatan data( test data generator)
Dalam sebuah system pemrosesan batch , propgram perusahaan
dan salinan atas file-file yang relevan digunakan untuk mengolah data
pengujian. Hasilnya dibandingkan dengan output yang benar yang
ditentukan sebelumnya; perbedaan mengindikasikan kesalahan
pemrosesan atau kekurangan pengendalian untuk diselidiki.
Dalam sebuah system online, para auditor memasukan data
pengujian dan kemudian mengamati serta mencatat respon.Jika system
menerima transaksi penyujian yang salah, auditor membalik efeknya ke
transaksi, menyelidiki masalah, dan merekomendasikanagar kekurangan
system diperbaiki.
Dalam proses transaksi penyujian memiliki 2 kelemahan. Yang
pertama ialah auditor harus menghabiskan waktu yang cukup banyak
untuk memahami system dan menyiapkan transaksi-transaksi penyujian.
Dan kedua ialah para auditor harus bisa memastikan bahwa data
pengujian tidak mengaruhi file dan database perusahaan.

II. Teknik-teknik audit bersamaan


Menurut Romney,para auditor menggunakan teknik-teknik
auditbersamaan (concurrent audit techniques) ialah perangkat lunak
yang terus-menerus mengawasi sebuah system sementara ia mengolah
data asli serta mengumpulkan, mengevaluasi, dan melaporkan informasi
mengenai keterandalan system.
Dan teknik inipun menggunakan modul audit yang
dilekatkan(embed audit modules)yang merupakan segmen kode
program yang menjalankan fungsi audit, melaporkan hasil pengujian,
dan menyimpan bukti yang dikumpulkan untuk tinjauan auditor.

233
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)389-390.

294
Kerangka kerja untuk audit atas pengendalian pemrosesan computer

jenis-jenis kesalahan dan penipuan


 Kegagalan mendeteksi data input yang salah, tidak lengkap,
atau tidak terotoritasi.
 Kagagalan untuk tidak mengoreksi kegagalan dengan benar
dan ditandai dengan prosedur pengeditan data
 Pengenalan atas kesalahan-kesalahan ke dalam file atau
database selama memperbaharui
 Distribusi atau pengungkapan yang tidak tepat atas output
computer

Prosedurpengendalian

 Rutinitas pengeditan data


 Penggunaan yang tepat atas label file internal da eksternal
 Rekonsiliasi atas total batch
 Prosedur perbaikan kesalahan yang efektif
 Pengawasan yang kompeten atas operasi computer

Proseduraudit:tinjauansystem

 Memeriksa dokumentasi administratif untuk memproses


standar pengendalian
 Memeriksa dokumentasi system untuk pengeditan data dan
pengendalian pemrosesan lainnya
 Mengamati fungsi operasi komputer dan pengendalian data

Proseduraudit:pengujianataspengendalian

 Mengevaluasi kecukupan atas standard an prosedur


pengendalian pemrosesan
 Mengevaluasi kecukupan dan kelengkapan pengendalian
pengeditan data
 Mengevaluasi sistem pemrosesan online menggunakan
teknik-teknik audit bersamaan
 Mencari kode yang salah atau tidak diotorisasi melalui
analisis atas logika program

295
Pengendaliankompensasi

 234
Pengendalian pengguna yang kuat dan pengendalian atas
data sumber yang efektif

Terapat lima teknik audit umum yang biasanya digunakan oleh


para audit:
1) Integrated test faciality (ITF)
2) Teknik snapshot
3) System control audit review file
4) Audit hooks
5) Continuousandintermittentsimulation (cis)

III. Analisis atas logika program


Menurut Romney,jika para auditor mencurigai bahwa
sebuah program membuat kode yang tidak
Diotoritasi atau kesalahan serius, sebuah analisis mendetail
atas logika program mungkin diperlukan.
Proses ini sangat memakan waktu dan membutuhkan
keahlian dalam hal bahasa pemograman, sehingga langkah
ini harus digunakan sebagai pilihan terakhir.
 Program bagan air, yang menerjemah kode sumber
program dan membuat bagan alir program berdasarkan
kode tsbt.
 Program table keputusan, yang membuat sebuah table
keputusan yang mewakili logika program
 Rutinitas pemindaian, yang memeriksa suatu program
atas terjadinya nama variable tertentu atau kombinasi
karakter lainnya.
 Program pemetaan, yang mengidentifikasi kode program
yang belum berfugsi
 Penelusuran program,yang secara berurutan mencetak
seluruh langkah program aplikasi yang dijalankan

234
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)390-391.

296
selama operasional program.

TUJUAN 5: DATA SUMBER


Menurut Romney bahwa fungsi kontroldata harus independen
(bebas) dari fungsi lainnya, mempertahankan sebuah log pengendalian
data, menangani kesalahan, dan memastikan keseluruhan efisiensi dari
operasi.Hal ini biasanya tidak layak secara ekonomis untuk usaha kecil
untuk memiliki data fungsi control independen.
Jika sumber data control tidak memadai, penggguna departemen
dan control pengolahan data dapat kompensasi. Jika tidak, auditor harus
merekomendasikan bahwa sumber data kekurangan control dikoreksi.
235

TUJUAN 6: FILE DATA


Menurut Romney, tujuan yang terakhir yaitu meliputi akurasi,
integritas, dan keamanan data yang disimpan dalam file yang dapat
dibaca oleh mesin. Resiko penyimpanan data mencangkup modifikasi
tidak sah, penghancuran,atau pengungkapan data.

Kerangka kerja untuk audit atas pengendalian file data

jenis-jeniskesalahandanpenipuan
 Penghancuran data tersimpan karena kesalahan, kegagalan
perangkat keras atau perangkat lunak, dan tindakan
sabotase atau perusakan yang disengajai
 Modifikasi atau peungkapan data tersimpan yang tidak
diotoritasi

Prosedurpengendalian
 Perangkat lunak perlindungan virus
 Enkripsi pada data rahasia
 Pengendalian akses logis dan sebuah matriks pengendalian
akses
 Backup off-site atas seluruh file data

235
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)392-394.

297
Proseduraudittinjauansystem
 Menguji rencana pemulihan bencana
 Mendiskusikan prosedur pengendalian file dengan para
manajer dan operator
 Memeriksa kebijakan dan prosedur akses logis

Pengendaliankompensasi
 Pengendalian pengguna dan pengolahan data yang kuat
 Pengendaliankeamanancomputeryangefektif

KESIMPULAN:
Dalam sub kedua ini akan dijelaskan tentang AUDIT SISTEM
INFORMASI yang banyak menjelaskan poin-poin penting yang terkait
dalam pengauditan SIA itu sendiri. Disini juga menjelaskan beberapa
tujuan utama dan khusus yang harus diperhatikan para auditor dan
menjelaskan tujuan-tujuan khusus yang tersusun secara rinci yang
terbagia kedalam beberapa bagian yang lengkap dan terfokus agar bisa
menjelaksan lebih jelas kepada para auditor.Da memudahkan mereka
dalam melakukan pengauditan diorganisasi maupun perusahaan.
236
Perangkat Lunak Audit
Menurut Romney,computer-assisted audit techniques (CCATs)
mengacu pada perangkat lunak audit,sering disebut denga
GAS.Pemerintahan amerika mengungkapan bahwa CCATs yang
menggunakan auditor disediakan spesifikasi untuk menghasilkan sebuah
program yang melakukan fungsi audit. Perangkat lunak ini juga
digunakan untuk mengidentifikasi tuntutan palsu.
Berikut adalah beberapa penggunaan yang lebih atas CAATs:
a. Meminta file data untuk memuat catatan yang memenuhi
kriteria tertentu.
b. Menciptakan, memperbarui, membandingkan, mendownload,
dan menggabung file.
c. Meringkas, menyortir, dan menyaring data yang ada.

236
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)394-395.

298
d. Mengakses data dalam format yang berbeda dan berbeda dan
mengkonversi data ke dalam sebuah format umum.
e. Spesifikasi catatan-catatan, memilih dan menganalisis.

KESIMPULAN:
Menjelaskan tentang apa itu CATTs da apa kegunaanya dengan lengkap
agar memudahkan para auditor memahaminya.

4) Audit Operasional Sia


Menurut Romney ,terbagai teknik dan prosedur yang
digunakan dalam audit operasional serupa dengan audit sistem informasi
dan laporan keuangan. Perbedaan mendasar dalam lingkup audit.sistem
informasi terbatas pada pengendalian internal, sedangkan dari pada itu
lingkup audit kuangan dibatasi pada pengendalian internal, sementara
lingkup audit keuangan dibatasi pada output system.
Sebaliknya, lingkup audit operasional lebih luas,melintasi
seluruh aspek manajemen system informasi sebagai tambahan, tujuan
audit operasional mencangkup faktor-faktor seperti evektifitas, efisiensi,
dan pencapaian tujuan.

langkah awal dalam audit operasional adalah perencanaan audit,yaitu


masa pembuatan lingkup dan tujuan audit:
Pengumpulan bukti mencangkup kegiatan-kegiatan berikut:
 Meninjau kebijakan dokumentasi operasional
 Melakukan konfirmasi atas prosedur dengan pihak
manajemen serta personal operasional 237
 Mengamati fungsi-fungsi dan kegiatan operasinal238
 Memeriksa rencana dan laporan keuangan serta
operasional
 Menguji akurasi informasi operasional
 Menguji pengendalian

237
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)395-397.

299
KESIMPULAN:
Dari sub bab terakhir ini menjelaskan tentang auditor operasional
yang dimana terdapat beberapa perbedaan antara auditor operasional dan
auditor lainnya. Dan menjelaskan poin-perpoin tentang langkah-langkah
yang harus dilakukan auditor operasional.

KESIMPULAN:
Dari bab ini bisa kita simpulkan bahwa dari sub-sub bab yang
tersusun diatas terdapat, penjelasan dan langkah-langkah yang harus dan
wajib dipelajari oleh para auditor di perusahaan maupun organisasi
supaya para auditor bisa terfokus kepada apa-apa saja langkah yang
tepat dalam pengambilan langkah dalam melakukan pengauditan
dikemudian hari.239

STRATEGI PENGEMBANGAN SIA


PENDAHULUAN
Pada bab ini akan menjelaskan tentang strategi pengembangan sia.
Dimana akan dijelaskan cara untuk mendapatkan sebuah system
informasi. Yaitu mendeskripsikan bagaimana organisasi membeli
perangkat lunak aplikasi.Didalam membeli perangkat lunak aplikasi
terdapat pemilihan vendor, memperoleh perangkat keras dan lunak, dan
mengevaluasi proposal dan memilih sebuah system.Lalu menjelaskan
bagaimana mengembangkan perangkat lunak secara in-house. Dimana
cara dapartemen system informasi mengembangkan perangkat lunak
yang dipesan khusus. Di dalam mengembangkan perangkat lunak secara
in-house terdapat cara-cara pengguna akhir mengembangkan,
menggunakan, dan mengendalikan system informasi berbasis computer.
Menjelaskan cara bagaimana alasan organisasi mengalihdayakan system
informasinya dan mengevaluasi manfaat serta resiko strategi tersebut.
Juga terdapat kekurangan dan kelebihan didalamnya.Dan yang terakhir
yaitu membayar sebuah perusahaan untuk mengembangkan dan
mengoperasikan system tersebut. Selain akan menjelaskan tentang cara
bagimana cara untuk mendapatkan sebuah system informasi, terdapat
juga cara untuk meningkatkan proses pengembangan. Yang pertama
yaitu desain ulang proses bisnis. Di dalam desain ulang proses bisnis

239
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)379-398.

300
akan dijekaskan prinsip dan tantangan manajemen proses bisnis. Lalu
yang kedua yaitu prototype.Bagaimana prototype digunakan untuk
mengembangkan sebuah system informasi akuntansi serta menjelaskan
apakah keuntungan dan kerugian dari melakukan prorotype tersebut.
Dan yang terkahir yaitu menjelaskan apa alat rekayasa perangkat lunak
dibantu computer. Terdapat di dalamnya cara penggunaannya dalam
pengembangan system. 240

1) MEMBELI PERANGAT LUNAK


241
Menurut Romney menjelaskan bahwa di dalam membeli
perangkat lunak terdapat perangkat lunak kalengan.Yaitu program yang
dijual pada pasar terbuka untuk jangkauan luas pengguna dengan
kebutuhan yang serupa.Sebuah masalah utama dengan perangkat lunak
kalengan adalah perangkat kalengan tersebut tidak memenuhi seluruh
kebutuhan informasi di dalam sebuah perusahaan.Perusahaan dapat
menyewa perangkat lunak dari penyedia jasa aplikasi.Dimana
perusahaan yang mengantarkan perangkat lunak melalui internet,
penyedia jasa aplikasi memiliki dan menampung perangkat lunak
tersebut, pengguna mengakses perangkat lunak dari jarak jauh melalui
internet.
Menurut sumber lainnya :
Menurut darmansyah di dalam perusahaan yang membeli perangkat
lunak(software), yang bukan mengembangkan software system
informasi akuntansi, masih harus mengikuti proses SDLC yaitu sebagai
berikut :
 Analisis system. Dimana perusahaan harus melakukan penelitian
awal, survey system, dan survey kelayakan. Selain itu perusahaan
juga harus menentukan persyaratan system informasi akuntansi.
 Desain konspetual system. Bagian yang penting dari desain
konseptual yaitu menetapkan apakah perangkat lunak yang
memenuhi system informasi akuntansi telah tersedia. Jika telah

240
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)761.
241
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)761-762.

301
tersedia, perusahaan harus menentukan keputusan untuk
membelinya.
 Desain fisik apabila perangkat lunak telah di beli. Terdapat
beberapa tahan desain fisik, yaitu seperti pendesainan dan
pengkodean program.
 Implementasi dan perubahan. Sebuah perusahaan harus
merencanakan implementasi
Dan perubahan aktivitas, memlilih dan melatih personel, dan
mengubah dari system yang lama ke system informasi akuntansi
yang baru.

A. MEMILIH VENDOR
Menurut Romney menjelaskan tentang pemilihan vendor bahwa
vendor dipilih berdasarkan masukan, dari konferensi, majalah industry,
internet, atau buku telepon. Pemilihan vendor harus dilakukan secara
cermat dan hati-hati karena vendor yang dengan sedikit pengalaman,
modal yang tidak cukup, atau produk yang buruk akan menghilang dari
bisnis dan meninggalkan para pelanggan serta produk-produknya tanpa
solusi atau bantuan. Akan terdapat masalah masalah yang timbul ketika
telah ditetapkan sebuah vendor yang telah dipilih.

B. MEMPEROLEH PERANGKAT KERAS DAN PERANGKAT


LUNAK242
Menurut Romney di dalam memperoleh perangkat keras dan
perangkat lunak adalah ketika perusahaan membeli system perangkat
keras dan perangkat lunak yang besar mengirimi vendor dengan sebuah
permintaan proposal.Dimana permintaan proposal merupakan sebuah
permintaan bagi para vendor agar menawarkan sebuah system untuk
memenuhi kebutuhan sebuah perusahaan.
Permintaan sebuah proposal digunakan sangat penting, karena dapat
mengehemat waktu, mengurangi kesalahan, dan dapat menghindari
potensi untuk ketidaksepakatan. Semakin banyak informasi yang
disediakan perusahaan kepada para vendor, semakin banyak kesempatan
perusahaan untuk menerima sebuah system yang memenuhi persyaratan
yang diajukan

242
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)763.

302
C. MENGEVALUASI PROPOSAL DAN MEMILIH SEBUAH
SISTEM
Menurut Romney dalam mengevaluasi proposal dan memilih
sebuah system yaitu saat proposal yang kekurangan informasi penting,
gagal untuk memenuhi sebuah persyaratan, dikarenakan proposal yang
lolos penyaringan awal, dicocokkan dengan persyaratan system untuk
menentukan apakah seluruh persyaratan telah terpenuhi dan seberapa
banyak persyaratan yang diinginkan telah dipenuhi. Kinerja system
dapat dibandingkan dengan beberapa cara. Salah satunya yaitu
penskoran poin.Dimana penskoran poin merupakan mengevaluasi semua
manfaat proposal vendor dengan menugaskan sebuah bobot untuk setiap
criteria evaluasi.243
Menurut sumber lainnya :
Menurut darmansyah yaitu vendor yang paling banyak memenuhi
criteria, dapat diundang untuk mendemonstrasikan kinerja system
memvalidasi hal-ha yang dinyatakan oleh vendor tersebut.Terdapat table
di bawah ini yang menyajikan criteria yang dapat digunakan untuk
mengevaluasi hardware, software, dan para vendor.

243Toshiba
http://darmansyah.weblog.esaunggul.ac.id

303
Tabel244
Kriteria Evaluasi Hardware, Software, dan Vendor

Evaluasi hardware Apakah biaya hardware wajar, sesuai kemampuan dan fiturnya?
Dapatkah hardware menjalankan software yang diinginkan?
Apakah kecepatan pemrosesan CPU dan kemampuannya memadai untuk
penggunaan yang direncanakan?
apakah penyimpanan skundernya memadai?
apakah kemampuan penyimpanan input dan output memadai?
apakah system memiliki kemampuan komunikasi yang memadai?
apakah system dapat ditingkatkan?
apakah hardware didasarkan pada pada teknologi terbaru atau lama?
apakah hardware tersedia saat ini? Jika tidak kapan?
apakah system yang dipertimbangkan sesuai dengan hardware, software dan peripheral
yang ada saat ini?
bagaimana mengevaluasi kinerja system jika dibandingkan dengan pesainnya?
bagaimana ketersediaan dan biaya dukungn serta pemeliharaanya?
apa jaminan garansi untuk system tersebut?
apakah ada pengaturan pendanaan?
Evaluasi Software Apakah software memenuhi semua spesifikasi wajib?
seberapa baik software tersebut memenuhi spesifikasi yang diinginkan?
akankah perubahan program dibutuhkan untuk memenuhi kebutuhan perusahaan?
apakah software mengisi pengendalian yang memadai?
apakah kinerja (kecepatan, akurasi, kendali) memandai?
beberapa banyak perusahaan lain yang menggunakan software tersebut?
apakah pemakainya puas dengan software tersebut?
apakah software tersebut didokumentasi dengan baik?
apakah software tersebut sesuai dengan software perusahaan yang ada saat ini?
apakah software tersebut mudah digunakan oleh pemakai?
dapatkan software tersebut didemonstrasikan dan diuji?
apakah software tersebut memiliki jaminan memadai?
apakah software tersebut fleksible dan mudah dipelihara?
apakah permintaan online atas file serta catatan, tersedia?
akankah vendor terus memperbarui software tersebut?
Evaluasi Vendor Seberapa lama vendor telah ada dalam bisnis tersebut?
seberapa besar vendor tersebut?
apakah vendor secara keuangan stabil dan aman?
seberapa banyak pengalaman yang dimiliki vendor dengan hardware dan software
tersebut?
seberapa baik vendor menjamin produk tersebut?Seberapa baik garansinya?
apakah vendor secara rutin memperbarui produknya?
apakah vendor memberikan pendanaan?
akankah Vendor memasukkan janji-janji dalam kontrak?
akankah Vendor memasok daftar pelanggan sebagai referensi?
apakah vendor memiliki reputasi dalam hal keandalan dan dapat menjadi tempat
bergantung?
apakah vendor member dukungan untuk implimentasi dan pemasangan?
apakah vendor memiliki pelatihan?
seberapa responsive dan tepatbwaktu dukungan dari vendor?

244244
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)763.

304
245
Kesimpulan:
Perangkat lunak kalengan merupakan program yang dijual pada
pasar terbuka untuk jangkauan luas pengguna dengan kebutuhan yang
serupa Dimana muncul sebuah masalah utama dengan perangkat lunak
kalengan yaitu bahwa perangkat lunak kalengan tidak memenuhi
seluruh kebutuhan informasi sebuah perusahaan. Di dalam membeli
perangkat lunak terdapat bagian bagian yang harus terpenuhi
diantaranya pemilihan vendor, memperoleh perangkat keras dan
perangkat lunak, serta mengevaluasi proposal dan memilih sebuah
system.Di dalam pemilihan vendor, vendor dipilih berdasarkan
masukan, dari korferensi, majalah industry, internet, atau dari buku
telepon. Pemilihan harus dipilih secara hati-hati dikarenakan dengan
sedikit pengalaman, modal yang tidak cukup, atau produk yang buruk
akan menghilang dari bisnis dan meninggalkan para pelanggan serta
produk-produknya tanpa solusi atau bantuan. Selanjutnya yaitu
memperoleh perangkat keras dan perangkat lunak.Di dalam memperoleh
perangkat keras dan perangkat lunak sebuah perusahaan yang membeli
system perangkat keras dan perangkat lunak yang besar mengirimi
vendor dengan sebuah permintaan proposal.Dimana permintaan untuk
proposal merupakan sebuah permintaan bagi para vendor agar
menawarkan sebuah system untuk memenuhi kebutuhan khusus sebuah
perusahaan. Pengguna sebuah permintaan untuk proposal penting,
karena dapat menghemat waktu, menyederhanakan proses pembuatan
keputusan, mengurangi kesalahan, dan menghindari potensi untuk
ketidaksepakatan. Dan yang terakhir yaitu mengevaluasi proposal dan
memilih sebuah system.Proposal yang kekurangan informasi penting,
gagal untuk memenuhi sebuah persyaratan minimum, atau proposal
yang kurang memadai harus dieliminasi.

2) PENGEMBANGAN OLEH DAPARTEMEN SISTEM


INFORMASI IN-HOUSE
Menurut Romney menjelaskan bahwa ketika perangkat lunak
yang dibuat khusus diciptakan in-house atau oleh perusahaan luar yang
di bayar untk membuat perangkat lunak, perusahaan harus menjaga

245
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)765.
245Toshiba
http://darmansyah.weblog.esaunggul.ac.id

305
pengendalian terhadap proses pengembangan tersebut seperti dengan
hati-hati memilih pengembangan yang memiliki pengalamanan didalam
industry perusahaan dan pemahaman mendalam bagaimana perusahaan
menjalankan bisnisnya, lalu menandatangani sebuah kontrak hubungan
antara perusahaan dan pengembang, memberikan tanggung jawab untuk
memenuhi persyaratan system pada pengembang, merencanakan proyek
secara detail , mengawasi setiap langkah dalam proses pengembangan,
dan berkomunikasi secara efektif antara perusahaan dan pengembang.

A. PERANGKAT LUNAK YANG DIKEMBANGKAN


PENGGUNA AKHIR
Menurut Romney adalah komputasi pengguna akhir (end-user
computing- EUC) merupakan sebuah pengembangan, penggunaan, dan
pengendalian secara terus-menerus atau system informasi berbasis
computer oleh para pegguna. Dimana komputasi pengguna akhir terdiri
dari orang-orang yang menggunakan TI untuk memenuhi kebutuhan
informasi mereka.terdapat beberapa contoh dalam pengembangan
pengguna akhir.Diantaranya, yaitu memuat sebuah informasi dari
database perusahaan untuk menghasilkan laporan yang sederhana,
mengembangkan aplikasi menggunakan perangkat lunak, lalu
menyiapkan jadwal, seperti jadwal depresiasi dan amortisasi pinjaman.
Dengan demikian, saat para pengguna akhir memenuhi kebutuhan
informasi mereka, mereka akan menyadarai bahwa mereka dapat
menggunakan computer untuk memenuhi lebih banyak kebutuhan
informasi yang mereka dapatkan.
Menurut sumber lainnya :
Munurut darmansyah yaitu pada saat perkembangan pemakai akhir
terjadi ketika para pemakai informasi, seperti para manajer, akuntan, dan
auditor internal, mengembangkan aplikasi mereksa sendiri dengan
menggunakan spesialis computer sebagai penasihat.

B. KEUNTUNGAN DAN KERUGIAN KOMPUTASI AKHIR


Menurut Romney yaitu terdapat keuntungan komputasi pengguna
akhir,diantaranya yaitu:
 Penciptaan, pengendalian, dan implentasi pegguna.
 System yang memenuhi kebutuhan pengguna..
 Ketepatan waktu.
 Membebaskan sumber data system..
 Fleksibilitas dan kemudahan pengguna.

306
Meskipun demikian, komputasi pengguna akhir juga terdapat
akan kekurangan yang signifikan seperti :
 Kesalahan logika dan pengembangan.
 246Aplikasi yang di uji dengan tidak layak. 247
 System yang dikendalikan dan didokumentasikan dengan
buruk. Banyaknya pengguna akhir yang tidak
mengimplementasikan pengendalian untuk melindungi system
mereka. System yang dibuat oleh pengguna didokumentasikan
dengan tidak memadai karena pengguna merasa tugas tersebut
membosankan dan tidak penting.
Resiko atau Kerugian End-User Computing menurut Darmansyah
 Kesalahan logika dan pengembangan : karena para pengguna
akhir memiliki sedikit pengalamanmereka biasanya lebih
cenderung melakukan kesalahan dan kurang dapat mengenali
kesalahan jika terjadi kesalahan. Misalnyapemakai
menggunakan software yang salah, atau menggunakan
informasi yang tidak lengkap atau kedaluwarsa. Sering kali
kesalahan tersebut disebabkan oleh kesalahan logika atau
penggunaan yang salah atas rumus atau perintah dalam
software.
 Pengujian Aplikasi yang tidak memadai : Para pemakai
cenderung tidak melakukan uji yang lengkap atas aplikasi
mereka, baik apakahkarena mereka tidak menyadari perlunya
melakukan hal tersebut
 Sistem yang tidak efisien :Kebanyakan pemakai akhir bukanlah
programmer dan tidak terlatih dalam pengembangan sistem.
Walaupun sistem yang mereka kembangkan mungkin dapat
menyelesaikan pekerjaan mereka, sistem tersebut tidak selalu
efisien.

C. MENGELOLA DAN MENGENDALIKAN KOMPUTASI


PENGUNA AKHIR
Menurut Romney dalam mengelola dan mengandalikan komputasi
pengguna akhir yaitu dimana sebuah perusahaan harus mengelola dan
mengendalikan komputasi pengguna akhir (EUC). Jika perusahaan atau

246Toshiba
http://darmansyah.weblog.esaunggul.ac.id
247
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)766

307
sorganisasi tersebut tetap menjaga tidak adanya pengendalian terhadap
pengguna akhir, hal tersebut akan menimbulkan sebuah masalah yang
signifikan. Help desk mendukung dan mengendalikan aktivitas
pengguna akhir. Dimana terdapat tugas-tugas help desk di antaranya
dalah menyelesaikan masalah, menyebarkan informasi, mengevaluasi
produk peragkat keras dan perangkat lunak baru serta memberitahukan
para pengguna bagaimana cara menggunaknnya, membantu dalam
pengembangan apilkasi, serta memberikan pemeliharaan dan dukungan
teknis. Helps desk juga mengembangkan dan mengimplementasikan
standar dalam pembelian perangkat keras dan perangkat lunak,
dokumentasi, pengujian aplikasi, dan keaamanan. 248
Menurut sumber lainnya:
Menurut darmansyah yaitu terdapat kewajiban help disk di dalam
mengelola dan mengendalikan komputasi pengguna akhir. Di antaranya
yaitu:
 Memberikan bantuan 24 jam untuk membantu mengatasi
masalah
 Bertindak sebagai penjelas informasi,koordinasi, dan pemberi
bantuan
 Membantu pengembangan aplikasi
 Melatih para pemakai akhir tentang bagaimana cara
menggunakan hardware atau software tertentu. 249

Kesimpulan :
Dalam pengembangan oleh dapartemen system informasi in-
house,terdapat tiga bagian yang mendasarinya yaitu, perangkat lunak
yang dikembangkan pengguna akhir, keuntungan dan kerugian
komputasi pengguna akhir, dan mengelola dan mengendalikan
komputasi pengguna akhir. Komputasi pengguna akhir ( end-user
computing-EUC) merupakan pengembangan, penggunaan, dan
pengendalian terus-meners atas system informasi berbasis computer oleh
para pengguna. Terdapat contoh pengembangan pengguna akhir yang
sesuai di antaranya, Memuat informasi dari database perusahaan untuk
menghasilkan laporan sederhana, mengembangkan aplikasi

248Toshiba
http://darmansyah.weblog.esaunggul.ac.id
249
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)766

308
menggunakan perangkat lunak seperti spreadsheet atau system database,
dan menyiapkan jadwal, seperti jadwal depresiasi dan amortisasi
pinjaman.Lalu terdapat keuntungan dan kerugian terhadap komputasi
pengguna akhir. Dimana keuntungannya dapat berupa Penciptaan,
pengendalian, dan implentasi pegguna, System yang memenuhi
kebutuhan pengguna, Ketepatan waktu, Membebaskan sumber data
system.Meskipun demikian, komputasi pengguna akhir juga memliki
kerugian.yaitu kesalahan logika dan pengembangan, aplikasi yang diuji
dengan tidak layak, system yang tidak efesien, system yang
dikendalikan dan didokumentasikan dengan buruk, dan peningkatan
biaya. Lalu selain terdapat keuntungan dan kerugian terhadap komputasi
pengguna akhir,terdapat juga mengelola dan mendalikan komputasi
pengguna akhir. Sebuah perusahaan atau Organisasi harus mengelola
dan mengendalikan EUC.jika organisasi tetap menjaga tidak adanya
pengendalian terhadap pengguna akhir, maka akan menimbulkan
masalah yang signifikan.

3). MENGALIH DAYAKAN SISTEM


250
Menurut Romney menjelaskan bahwa pengalihdayaan
(outsourching) adalah merupakan memperkerjakan sebuah perusahaan
luar untuk menangani seluruh atau sebagian aktivitas pengolahan data
organisasi.Pada mulanya, pengalihdayaan diadakan untuk aplikasi yang
telah berstandar seperti penggajian dan akuntan atau oleh perusahaan
yang menginginkan pemasukan kas yang berasal dari penjualan
perangkat kerasnya. Terdapat beberapa keuntungan dan kerugian
terhadap pengalihdayaan di antaranya yaitu:

a) KEUNTUNGAN PENGALIHDAYAAN
 Sebuah solusi bisnis..
 Biaya yang lebih rendah
 Pemanfaatan asset
 Akses pada keahlian yang lebih besar dan teknologi yang
lebih baik
 Lebih sedikit waktu pengembangan.
Dengan demikian, tidak semua pengalaman pengalihdayaan
brhasil.Antara 25% dan 50% perjanjian pegalihdayaan gagal atau
menjadi kecewaan yang besar.Namun terdapat sejumlah kegagalan

250Toshiba
http://darmansyah.weblog.esaunggul.ac.id

309
pengalihdayaan yang signifikan.Dimana kegagalan pengalihdayaan
tersebut disebabkan oleh kegagalan untuk mempersiapkan seacara
benar.Semangat pembelian besar-besaran perusahaan tanpa berfikir
panjang.Dan pada akhirnya, banyak perusahaan tidak menyadari bahwa
pengembangan system adalah sebuah tantangan manajemen yang lebih
kompleks ketika dijalankan oleh pihak luar.
Perusahaan yang melakukan pengalihdayaan sering mengalami
beberapa kerungan, diantaranya:
b) KERUGIAN PENGALIHDAYAAN
 Hilangnya pengendalian
 Peningkatan resffiko
 Megurangi keuntungan kompetitif
 Tujuan yang tidak terpenuhi
 System yang terkunci
 Layanan yang buruk

Kesimpulan :
Pengalihdayaan (outsourching) merupakan memperkerjakan
sebuah perusahaan luar untuk menangani seluruh atau sebagian aktivitas
pengolahan data organisasi. Pada mulanya, pengalihdayaan diadakan
untuk aplikasi yag telah berstandar seperti penggajian dan akuntan 251
atau oleh perusahaan yang menginginkan pemasukan kas yang berasal
dari penjualan perangkat kerasnya. Pengalihdayaan juga memiliki
keuntungan dan kerugian. Keuntunganya ialah sebuah solusi bisnis,
pamanfaatan asset, Lebih sedikit waktu pengembangan, dan
memfasilitas perampingan.Selain keuntungan, terdapat kerugian
pengalihdayaan yang dapat berupa Ketidakfleksibilitas, Hilangnya
pengendalian,System yang terkunci, Tujuan yang tak terpenuhi,
Layanan yang buruk dan peningkatan risiko.

4). MANAJEMEN PROSES BISNIS


Menurut Romney adalah rekayasa ulang proses bisnis (business
process reengeneering – BPR) merupakan sebuah pendekatan drastis
dan dilakukan sekali untuk meningkatkan dan mengotomastiskan proses
bisnisnya. Namun, BPR telah berubah ke dalam manajemen proses

251251
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015) 769

310
bisnis (business process management-BPM) yaitu dimana sebuah
pendekatan sistematis untuk secara berkelanjutan meningkatkan dan
mengoptimalkan proses bisnis. Kemudian, BPM sendiri yaitu sebuab
peningkatan proses bisnis yang lebih bertahap dan berkelanjutan yang
didukung dan dimungkinkan oleh teknologi. Terdapat beberapa prinsip
manajemen proses bisnis (BPM) di antaranya yaitu :
 Proses bisnis dapat menghasilkan keuntungan kompetitif.
 Proses bisnis harus dikelola dari ujung ke ujung.
 Proses bisnis haruslah cekatan
 Proses bisnis haruslah selaras dengan strategi dan kebutuhan
keorganisasian.

A. PENGENDALIAN INTERNAL DALAM SEBUAH SISTEM


MANAJEMEN PROSES BISNIS
252
Menurut Romney di dalam pengendalian internal dalam sebuah
system manajemen prosis bisnis ialah menunjukan bahwa sebuah BPMS
dapat meningkatkan pengendalian internal.. System manajemen proses
bisnis menggunakan aturan-aturan proses bisnis organisasi untuk
menentukan orang yang tepat untuk menjalankan sebuah tugas dan
mengotorisasi orang tersebut untuk menjalankannya. Di dalam sistem
manajemen proses bisnis, terdapat penggunaan aturan bisnis perusahaan,
memutuskan tindakan yang harus dilakukan dan meneruskan tugas ke
daftar tugas orang yang tepat. Manfaat atas pengendalian BPMS lainnya
yaitu jejak audit melekatnya.
Kesimpulan :
Manajemen proses bisnis (Business process management - (BPM)
merupakan sebuah pendekatan sistematis untuk secara berkelanjutan
meningkatkan dan mengoptimalkan proses bisnis. Sebuah peningkatan
yang lebih bertahap yang difasilitasi oleh teknologi. Terdapat
253
beberapa prinsip yang mendasari manajemen proses bisnis yaitu
Proses bisnis dapat menghasilkan keuntungan kompetitif, Proses bisnis
harus dikelola dari ujung ke ujung. 254

252252
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015) 772.
254254
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015) 772-775

311
Proses bisnis haruslah cekatan, Proses bisnis haruslah selaras
dengan strategi dan kebutuhan keorganisasian. Di dalam manajemen
proses bisnis terdapat pula pengendalian internal dalam sebuah system
manajamen proses bisnis. Dimana sebuah system manajemen proses
bisnis dapat meningkatkan pengendalian internal.

5). PROTOTYPING
Menurut Romney Prototyping merupakan sebuah pendeketan
terhadap desain system yang berada dalam suatu model kerjanya yang
disederhanakan, atau sebuah SI yang dikembangkan.Prototype
memabantu mengetahui kebutuhan pengguna dan membantu para
pengembang serta pengguna membuat keputusan desain konseptusl dan
fisik. Seperti yang ditunjukan pada figure 1.1 sebuah prototype
dikembangan menggunakan empat langkah, yaitu :
 Langkah pertama yaitu menemui para pengguna untuk menyetujui
ukuran dan cakupan system tersebut dan memutuskan hal yang
seharusnya disertakan dan tidak disertakan oleh system. Para
pengembang dan pengguna juga menentukan output pemrosesan
pembuatan keputusan dan transaksi, begitu pula input dan data
yang dibutuhkan unutk mengasilkan output tersebut.
 Langkah kedua yaitu mengembangkan sebuah prototype awal.
penekanannya adalah pada biaya rendah dan pengembangan yang
cepat. Fungsi, pengendalian, penanganan pengecualian, validasi
input, dan kecepatan pemrosesan yang nonesensial diabaikan
diabakan demi kepentingan kesederhanaan, fleksibilitas, dan
kemudahan pengguna.
 Langkah ketiga yaitu para pengembang menggunakan umpan
balik untuk memodifikasi system dan mengendalikannya ke para
pengguna.
 Dan langkah keempat adalah menggunakan system tersebut.
Sebuah prototype yang disetujui biasanya digunakan pada satu
dari dua cara.

312
Langkah penggunaan analisis255

1
Menentukan kebutuhan Membantu para pengguna
dasar mengidentifikasi kebutuhan,
mengembangkan estimasi
biaya

Mengembangkan prototype
2 awal

Mengirim ulang ke pengguna

Menggunakan dan Memodifikasi prototype


3 Tidak memenuhi
bereksperimen dengan
untuk menyertakan
prototype, menentukan
Kebutuhan persyaratan tambahan
apakah prototype memenuhi
kebutuhan

Memenuhi
Membuat
kebutuhan prototype Tidak
operasion
al

Mengembangkan prototype Menggunakan prototype yang


awal ke dalam system yang disetujui sebagai spesifikasi bagi
4 pengembangan aplikasi atau
sepenuhnya fungsional
membuang prototype

255
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015) 774

313
A) KAPAN MENGGUNAKAN PROTOTYPING
Menurut Romney yaitu prototyping sesuai ketika ada tingkat
ketidakpastian yang tinggi, tidak jelas pertanyaan apa yang ditanyakan.
Hal yang bagus untuk prototyping meliputi berbagai system dukungan
keputusan, system informasi eksekutif, system ahli, dan system
pemuatan informasi.

B) KEUNTUNGAN PROTOTYPING
Menurut Romney prototipe memiliki keuntungan. Diantaranya
sebagai berikut :

 Definisi yang lebih baik atas kebutuhan pegguna.


 Keterlibatan dan kepuasan pengguna yang lebih tinggi.
 Waktu pengembangan yang lebih cepat.
 Lebih sedikit kesalahan.
 Lebih banyak peluang bagi perubahan
 Lebih murah.

C) KERUGIAN PROTOTYPING
Menurut Romney Prototyping juga memiliki kerugian. Di
antaranya yaitu :
 Waktu pengguna yang signifikan.
 Pengguna yang kurang efesien atas sumber daya system.
 Pengujian dan dokumentasi yang tidak cukup.
 Reaksi perilaku yang negative.
 Pengembangan tanpa akhir.

Kesimpulan :256
Prototyping merupakan sebuah pendeketan terhadap desain
system yang berada dalam suatu model kerjanya yang disederhanakan,
atau sebuah SI yang dikembangkan.Prototype memabantu mengetahui
kebutuhan pengguna dan membantu para pengembang serta pengguna
membuat keputusan desain konseptusl dan fisik.Prototype
dikembangkan menggunakan empat langkah.Yaitu pertama menentukan

256256
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015) 777

314
kebutuhan dasar, kedua yaitu mengembangkan prototype awal, ketiga
yaitupara pengembang menggunakan umpa balik untuk memodifikasi
system dan mengembalikannnya ke para pegguna.Dan langkah yang ke
empat yaitu menggunakan system tersebut.Penggunaan prototyping
digunakan saat prototyping sesuai ketika ada tingkat ketidakpastian yang
tinggi.halyang bagus untuk 257258prototyping meliputi siste dukungan
keputusan, system informasi eksekutif, system ahli, dan system
pemuatan informasi.259
Prototyping juga memiliki kekurangan dan kelebihan.Diantara
kelebihannya yaitu, Definisi yang lebih baik atas kebutuhan
pegguna.Keterlibatan dan kepuasan pengguna yang lebih tinggi, Waktu
pengembangan yang lebih cepat.Lebih sedikit kesalahan, Lebih banyak
peluang bagi perubahan, dan lebih murah. Demikian juga dengan
kekurangannya antara lain yaitu Waktu pengguna yang signifikan,
Pengguna yang kurang efesien atas sumber daya system, Pengujian dan
dokumentasi yang tidak cukup, Reaksi perilaku yang negative, dan
pengembangan tanpa akhir.

6). REKAYASA PERANGKAT LUNAK DIBANTU KOMPUTER


Menurut Romney dalam rekayasa perangkat lunak di bantu
computer yaitu bahwa Rekayasa atau system peragkat lunak dibantu
computer (computer-aided software (or systems) engineering –CASE)
adalah sebuah paket alat-alat terintegrasi yang digunakan oleh para
pendesain ahli untuk membantu merencanakan, menganalisis, mendesai,
memprogram, dan memilihara sebuah system informasi. Perangkat
lunak CASE secara khusus memiliki peralatan untuk perencanaan
strategis, manajemen proyek dan system, desain database, tata letak
penyaringan dan laporan, serta penghasil kode otomatis. Banyak
perusahaan menggunakan alat CASE.
Alat-alat CASE menyediakan sejumlah keuntungan penting :
 Peningkatan produktivitas.
 Peningkatan kualitas program.
 Penghemat biaya.

257
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015) 778

315
 Peningkatan prosedur pengendalian.
 Dokumentasi yang disederhanakan.
Beberapa masalah yang lebih serius dengan teknologi CASE
meliputi :
1. Inkompatibilitas .
2. Biaya.
3. Ekspetasi yang tidak terpenuhi.

Kesimpulan :
Rekayasa (atau system) perangkat lunak di bantu computer
merupakan sebuah paket sebuah paket alat-alat terintegrasi yang
digunakan oleh para pendesain ahli untuk membantu seperti
merencanakan, menganalisis, mendesain, memprogram, dan memilihara
sebuah system informasi. Alat-alat CASE memiliki sejumlah keuntugan
antara lain peningkatan produktivvitas, peningkatan kualitas program,
penghematan biaya, peningkatan prosedur pengendalian, dan
dokumentasi yang disederhanakan.

KESIMPULAN
Sebuah perusahaan atau organisasi dapat menggunakan strategi
atau cara- cara yang berbeda untuk mendapatkan sebuah system
informasi akuntansi yang baru. Pertama, yaitu dengan kualitas dan
kuantitas perangkat lunak buatan vendor yang meningkat. Kedua,
dapartemen SI mengembangkan perangkat lunak tersebut atau
mengizinkan para pengguna akhir untuk mengembangkannya, ketiga,
beberapa perusahaan membeli perangkat lunak dan memodifikasi sendiri
atau meminta vendor untuk memodifikasinya, sehingga SIA yang baru
memenuhi kebutuhan perushaan. Keempat, perusahaan
mengalihdayakan aktivitas pengolahan data.
Ada banyak cara untuk mempercepat atau meingkatkan proses
pengembangan. Salah satunya adalah manajemen proses bisnis yang
merupakan sebuah pendekatan sistematis untuk secara berkelanjutan
menigkatkan dan mengoptimalkan proses bisnis organisasi.
Cara kedua adalah mendesain sebuah prototype, dimana
prototype merupakan sebuah model kerja yang disederhanakan dari
sebuah system. Sebuah prototype dengan cepat dan terjangkau dibuat
serta diberikan ke pada pengguna akhir untuk proses uji cobs, sehingga
mereka dapat memutuskan hal yang mereka sukai dan tidak megenai
system tersebut.

316
Cara ketiga yaitu untuk meningkatkan proses pengembangan
adalah dengan menggunakan alat-alat CASE seperti untuk
merencanakan, menganalisis, mendesain, memprogram dan memelihara
siste informasi. Alat-alat tersebut juga digunakan untuk meningkatkan
upaya para manajer, pengguna, dan pemrogram untuk memenuhi
kebutuhan informasi.

DAFTAR PUSTAKA
Romney Marshall, 2015. Sitem Informasi Auntansi. Jakarta: Salemba
Empat
Darmansyah, http://darmansyah.weblog.esaunggul.ac.id

317
BAB XI
DESAIN DATABASE MENGGUNAKAN
MODEL DATA REA

A. DEFENISI DATABASE DAN SISTEM MANAJEMEN


DATABASE
1. PENGERTIAN DATABASE
Database adalah suatu kumpulan data terhubung (interrelated data) yang
disimpan secara bersama-sama pada suatu media, tanpa mengatap satu
sama lain atau tidak perlu suatu kerangkapan data (kalaupun ada maka
kerangkapan data tersebut harus seminimal mungkin dan terkontrol
(controlled redundancy), data disimpan dengan cara tertentu sehingga
mudah untuk digunakan atau ditampilkan kembali, data dapat digunakan
oleh satu atau lebih program-program aplikasi secara optimal, data
disimpan tanpa mengalami ketergantungan dengan program yang akan
menggunakannya dan data disimpan sedemikian rupa sehingga proses
penambahan, pengambilan dan modifikasi data dapat dengan mudah
dan terkontrol.

2. PERANCANGAN DATABASE
Perancangan database merupakan kumpulan data yang saling
berhubungan antara data yang satu dengan data yang lainnya yang
tersimpan dalam satu simpanan luar dan membutuhkan suatu software
untuk menjelaskan. Istilah-istilah yang ada di dalam perancangan
Database sebagai berikut :

- Entity
Entity merupakan orang, tempat, kejadian atau konsep yang
informasinya direkam.

- Attribute
Setiap entity memiliki atribut atau sebelum untuk mewakili suatu
entity. Atribut juga disebut sebagai data elemen, data field, dan data
item.

318
- Data Value (nilai atau isi data)
Data value merupakan data aktual atau informasi yang disimpan
pada tiap data elemen atau atribut.

- Record atau Tuple


Record merupakan kumpulan elemen-elemen yang saling berkaitan
untuk menginformasikan tentang suatu entity secara lengkap. Satu
record mewakili satu data atau informasi tentang seseorang.

- File
File merupakan kumpulan record-record sejenis yang memiliki
panjang elemen yang sama, namun berbeda-beda data valuenya.

- Database
Database merupakan kumpulan file-file yang memiliki kaitan antara
satu file dengan file yang lain sehingga membentuk satu bangunan
data untuk menginformasikann satu perusahaan, instansi dalam
batasan tertentu.

Berdasarkan pengertian diatas maka suatu database mempunyai


beberapa kriteria penting yang harus dipenuhi, yaitu:
 Berorientasi pada data bukan berorientasi pada program yang akan
menggunakannya.
Untuk memenuhi kriteria ini, maka database harus disimpan secara
terpisah dengan program aplikasinya. Umumnya paket-paket
management database yang telah tersedia telah dirancang
sedemikian rupa sebagai kumpulan file yang terpisah dengan
program yang diaksesnya.
 Data dapat digunakan oleh pemakai yang berbeda atau beberapa
program aplikasi tanpa perlu mengubah basis data.
 Data dalam basis data dapat berkembang dengan mudah baik
volume maupun strukturnya. Struktur data juga dapat mengalami
perubahan seiring dengan kebutuhan-kebutuhan subsistem-
subsistem pengolahan data yang baru,
 Data yan dapat memenuhi kebutuhan sistem-sistem baru secara
mudah. Ketika terjadi penambahan/ perubahan kebutuhan sistem
yang baru maka data-data dalam basis harus dapat memenuhinya.
Data-data yang telah disimpan sebagai basis data harus tetap dapat

319
digunakan tanpa perlu mengubahnya. Dan data-data dapat
ditambahkan dengan tetap saling berhubungan
 Data dapat digunakan dengan cara yang berbeda-beda. Akses
terhadap data-data dalam basis data dapat diakses dengan
menggunakan program aplikasi, menggunakan bahasa yang
interaktif dan bahasa query dan lainnya.
 Kerangkapan data minimal
Kerangkapan data merupakan permasalahan kritis dalam basis data.
Data-data dalam basis data semestinya tidak perlu disimpan secara
berulang-ulang. Kerangkapan data akan mengakibatkan permasalahan
yang menyulitkan ketika dilakukan pengolahan data dikemudian hari.

3. PENGERTIAN SISTEM MANAJEMEN DATABASE


Database Management System atau biasa disebut DBMS adalah sistem
perangkat lunak yang memungkinkan para pemakai membuat,
memelihara, mengontrol, dan mengakases basis data dengan cara yang
praktis dan efisien. DBMS dapat digunakan untuk memfasilitasi
berbagai jenis pemakai yang memiliki kebutuhan akses yang berbeda-
beda.
Suatu aplikasi dapat berkomunikasi melalui DBMS untuk
mengakses basis data dan kemudian membentuk laporan-laporan.
Pemakai juga bisa berinteraksi secara langsung dengan DBMS untuk
mengakses basis data, baik untuk keperluan meminta informasi ataupun
untuk melakukan perubahan data. Interaksi secara langsung dengan
basis data memungkinkan pemakai untuk memperoleh informasi secara
langsung tanpa membutuhkan bantuan pemrogram.
DBMS (DataBase Management System) adalah sistem yang
secara khusus dibuat untuk memudahkan pemakai dalam mengelola
basis data. Sistem ini dibuat untuk mengatasi kelemahan sistem
pemrosesan yang berbasis berkas.Pada pendekatan yang berbasis berkas,
umumnya perancangan sistem didasarkan pada kebutuhan individual
pemakai, bukan berdasarkan kebutuhan sejumlah pemakai. Setiap kali
terdapat kebutuhan baru dari seorang pemakai, kebutuhan segera
diterjemahkan kedalam program komputer. Akibatnya, kemungkinan
besar setiap program aplikasi menuliskan data tersendiri. Sementara itu
ada kemungkinan data yang sama juga terdapat pada berkas-berkas lain
yang digunakan oleh program aplikasi lain.
Dari Pengertian tersebut dapat dsimpulkan sistem manajemen database
mempunyai elemen penting yaitu:

320
 Basis data sebagai inti dari sistem basis data
 Perangkat lunak (software) untuk perancangan da pengelolaan
basis data
 Perangkat keras (hardware) sebagai pendukung operasi
pengolahan data
 Manusia (brainware) yang mempunyai peranan penting dalam
sistem tersebut: yaitu sebagai pemakai atau para spesialis
informasi yang mempunyai fungsi sebagai perancang atau
pengelola.

B. MANFAAT DAN KEGUNAAN


Penyusunan suatu database digunakan untuk mengatasi masalah-
masalah pada penyusunan data :

1. Isolasi data untuk standarisasi


Jika data tersebar dalam beberapa file dalam bentuk format yang tidak
sama, maka ini menyulitkan dalam menulis program aplikasi untuk
mengambil dan menyimpan data. Maka haruslah data dalam satu
database dibuat suatu format sehingga mudah dibuat program
aplikasinya.

2. Kesulitan pengaksesan data


Kesulitan yang akan terjadi jika belum tersedianya program yang
dibutuhkan untuk mengeluarkan suatu data dan penyelesainnya adalah
kearah DBMS yang mampu mengambil data secara langsung dengan
bahasa yang familiar dan mudah digunakan (user friendly).

3. Redudansi dan Inkosistensi Data


Redudansi adalah penyimpanan dibeberapa tempat untuk data yang
sama dan mengkibatkan pemborosan ruang penyimpanan dan juga biaya
untuk mengakses jadi lebih tinggi.

4. Multiple user (Banyak pemakai)


Alasan database digunakan karena nantinya data tersebut akan dibangun
dan digunakan oleh orang banyak dalam waktu yang sama , diakses oleh
program yang sama tapi berbeda orang dan waktu.

321
5. Masalah keamanan data
Tidak semua pemakai sistem database diperbolehkan untuk mengakses
semua data. Keamanan ini dapat diatur lewat program yang dibuat oleh
fasilitas oleh keamanan dari operating sistem.

6. Masalah integritas data ( kesatuan data )


Data yang tercerai-berai dalam beberapa file bisa disatukan dengan
menggunakan field kunci. Field kunci adalah field yang unik yang bisa
mewakili keseluruhan record. Misalnya field kunci untuk mahasiswa
adalah NIM.

7. Masalah Data Independence ( kebebasan data )


Data selesai dimasukkan dan program aplikasi selesai dibuat, jika suatu
ketika ada perubahan terhadap struktur datanya, maka program aplikasi
harus diubah pula (jika program ditulis dengan Basic atau Pascal), tetapi
bila program ditulis dengan DBMS perubahan terhadap program
aplikasi cukup menggunakan append, untuk menampilkan data dengan
list. Dengan menggunakan DBMS maka program dan data bisa saling
bebas atau tidak terikat.

Fitur-fitur Umum Database Management System :


1. Independensi data-program
Basis data yang ditangani oleh DBMS membuat program yang
ditulis tidak tergantung pada struktur data dalam basis data. Dengan
kata lain, program tidak akan terpengaruh walaupun bentuk fisik data
diubah.
2. Keamanan
Kemanan yang dimaksudkan adalah mencegah pihak yang tidak
berwenang melakukan pengaksesan data.
3. Integritas
Integritas maksudnya adalah menjaga agar data selalu dalam keadaan
yang valid dan konsisten.
4. Konkurensi
Konkurensi memungkinkan data dapat diakses oleh banyak pemakai
tanpa menimbulkan masalah.
5. Pemulihan (recovery)
DBMS menyediakan mekanisme untuk mengembalikan basis data ke
keadaan semula yang konsisten sekiranya terjadi gangguan
perangkat keras atau kegagalan perangkat lunak.

322
6. Katalog sistem
Katalog sistem adalah deskripsi tentang data yang terkandung dalam
basis data yang dapat diakses oleh pemakai.
7. Perangkat produktivitas
Untuk menyediakan kemudahan bagi pemakai dan meningkatkan
produktivitas, DBMS menyediakan sejumlah perangkat produktivitas
seperti pembangkit query dan pembangkit laporan.

Keunggulan sistem manajemen database:


1. Mengendalikan dan mengurangi duplikasi data.
2. Menjaga konsistensi dan integritas data.
3. Memudahkan pengambilan informasi yang berbeda dari data yang
sama disebabkan data dari berbagai bagian dalam organisasi
dikumpulkan menjadi satu.
4. Meningkatkan keamanan data dari orang yang tidak berwenang.
5. Memaksakan penerapan standar.
6. Dapat menghemat biaya karena data dapat dipakai oleh banyak
departemen.
7. Menanggulangi konflik kebutuhan antarpemakai karena basis data
berada di bawah kontrol administrator basis data.
8. Meningkatkan tingkat respon dan kemudahan akses bagi pemakai
akhir.
9. Meningkatkan produktivitas program.
10. Meningkatkan pemeliharaan melalui independensi data.
11. Meningkatkan konkurensi (pemakaian data oleh sejumlah orang
pada saat yang bersamaan) tanpa menimbulkan masalah kehilangan
informasi atau integritas.
12. Meningkatkan layanan backup dan recovery

C. JENIS- JENIS FILE DATABASE


File dalam pemrosesan aplikasi dapat dikategorikan ke dalam beberapa
jenis. Tergantung dari kegunaannya, antara lain:

1. File Induk (File Master)


Didalam aplikasi, file ini merupakan file penting karena berisi record-
record yang sangat diperlukan dalam organisasi. File ini akan tetap ada
selama sistem berjalan.

323
2. File Transaksi (Transaction File)
File transaksi sering disebut juga dengan input file, yang digunakan
untuk merekam data hasil transaksi yang terjadi.

3. File Laporan (Report File)


Disebut juga dengan ouput file, berisi informasi yang akan ditampilkan.
Isi dari file ini biasanya diambil dari field di satu atau lebih master file
untuk mempersiapkan pembuatan laporan.

4. File Sejarah (History File)


Merupakan file yang berisi data masa lalu yang sudah tidak aktif lagi,
tetapi masih disimpan sebagai arsip.

5. File Pelindung (Backup File)


Merupakan salinan dari file-file yang masih aktif didalam database pada
suatu saat tertentu, digunakan sebagai pelindung/cadangan bila file
database yang aktif mengalami kerusakan.
Berikut adalah contoh database management system:
 Microsoft Access yang dikeluarkan oleh Microsoft
Corporation.
 DB2 yang dikeluarkan oleh IBM.
 Informix yang dikeluarkan oleh IBM.
 Ingres yang dikeluarkan oleh Computer Associate.
 MySQL yang dikeluarkan oleh The MySQL AB Company.
 Oracle yang dikeluarkan oleh Oracle Corporatio.
 PostgreSQL yang dikeluarkan oleh www.postgresql.com.
 Sybase yang dikeluarkan oleh Sybase Inc..

D. KAITAN DATABASE DENGAN KEBUTUHAN USER


Pemanfaatan teknologi komputer untuk pengolahan database telah
mengubah perilaku para pemakai yang mengarah pada peran
mengembangkan sebahagian atau keseluruhan bagian pekerjaan bagian
sistem pengolahan data. Kondisi ini lebih dikenal dengan end user
computing. Dengan demikian, database harus mengijikan para pemakai
untuk menggunakan bahasa end user sebagai sarana cepat dan
memudahkan para pemakai dalam mengembangkan program
aplikasinya sesuai kebutuhannya sendiri.
Para pemakai akhir dapat dikelompokkan menjadi empat yaitu:

324
1. Pemakai akhir tingkat menu (menu level end user), yaittu para
pemakai yang tidak mampumenciptakan perangkat lunak mereka
sendiri, tetapi dapat berkomunikasi dengan paket perangkat lunak
jadi (prewritten software) misalnya lotus, dbase, worperfect dll.
2. Pemakai akhir tingkat pemerintah (command level end users), yaitu
para pemakai akhir yang mamapu menggunakan bahasa perintah
dari paket perangkat lunak jadi untuk operasi aritmatika dan logika
pada data yang tidak mungkin melakukan melalui menu.
3. Pemrogram pemakai akir (end use programmers), yaitu pemakai
akhir yang mampu mengembangkan program-program aplikasi
mereka sendiri sesuai dengan kebutuhannya
4. Personil Pendukung keputusan (unctional support personnel) yaitu,
para spesiais informasi dalam arti sesungguhnya yang mempunyai
dedikasi pada area pemakai tertentu dan melapor pada manajer
fungsional mereka.

E. KEKURANGAN DATABASE MANAGEMENT SYSTEM


Berikut adalah kelemahan sistem manajemen database:
1. Kompleksitas yang tinggi membuat administrator dan pemakai
akhir harus benar-benar memahami fungsi-fungsi dalam DBMS
agar dapat diperoleh manfaat yang optimal. Kegagalan memahami
DBMS dapat mengakibatkan keputusan rancangan yang salah, yang
akan memberikan dampak serius bagi organisasi.
2. Ukuran penyimpan yang dibutuhkan DBMS sangat besar dan
memerlukan memori yang besar agar dapat bekerja secara efisien.
3. Rata-rata harga DBMS yang handal sangat mahal.
4. Terkadang DBMS meminta kebutuhan perangkat keras dengan
spesifikasi tertentu sehingga diperlukan biaya tambahan.
5. Biaya konversi sistem lama (yang mencakup biaya pelatihan staf
dan biaya untuk jasa konversi) ke sistem baru yang memakai
DBMS terkadang sangat mahal melebihi biaya untuk membeli
DBMS.
6. Kinerjanya terkadang kalah dengan sistem yang berbasis berkas.
Hal ini karena DBMS ditulis supaya dapat menangani hal-hal yang
bersifat umum.
Dampak kegagalan menjadi lebih tinggi karena semua pemakai sangat
bergantung pada ketersediaan DBMS. Akibatnya kalau terjadi kegagalan
dalam komponen lingkungan DBMS akan membuat operasi dalam
organisasi tersendat atau bahkan terhenti.

325
DATABASE DENGAN REROUCES, EVENT AND AGENT (REA)
260
Menurut Romney, bab ini akan membahas bagaimana
mendesain dan mendokumentasikan sebuah database relasional bagi
sebuah Sistem Informasi Akuntansi. Meskipun dari kita tidak semua
yang menjadi konsultan seperti Paul Stone dalam kasus pembukaan bab
ini (yang mendesain sebuah database bagi klien) setiap profesional
akuntansi perlu memahami bagaimana mendukomentasikan sebuah
database dan menggunakan dokumentasi tersebut sebagai sebuah
panduan untuk mencari informasi yang diperlukan. Para auditor baik
internal maupun eksternal sering perlu mendapatkan bukti audit dari
database relasional. Para akuntan sebuah perusahaan juga perlu
menanyakan tentang database organisasi mereka untuk mencari data
yang relevan dan handal bagi analisis biaya dan perencanaan pajak,
begitu pula untuk menghasilkan laporan manajerial yang berguna dan
relevan.
Bab ini juga mempelajari topik pemodelan data. Kita perlu
mendemonstrasikan bagaimana menggunakan sebuah alat yang disebut
model data REA (resources, events, and agents atau sumber daya,
peristiwa, dan agen) untuk mendesain dan mendokumentasikan Sistem
Informasi Akuntansi (SIA). Dan kita juga akan membahaskan
bagaimana model data REA menyediakan para auditor dengan informasi
bernilai mengenai aktivitas dan kebijakan bisnis disebuah organisasi.
Dalam bab ini juga terdapat penjelasan tentang bagaimana
mengimplementasikan sebuah model data REA dalam sebuah sistem
manajemen database dan bagaimana cara menggunakannya untuk
menanyakan database yang dihasilkan untuk mencari informasi yang
relevan bagi para manajer dan auditor.

260
Marshall B. Romney, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta, 2016, hlm. 614

326
Sumber : Marshall B. Romney

Penjelasan dari gambar di atas yaitu, mengambil pesanan


pelanggan dicatat didalam sebuah dokumen pesanan penjualan serta
menjual persediaan tersebut kepada pihak eksternal, dan Sebuah
pembayaran harus datang dari pelanggan serta dengan mengeluarkan
stok persediaan (penjualan) maka akan mendapatkan penerimaan kas
dari pelanggan.
261
Menurut Luthansah, bab ini menjelaskan bagaimana cara
menarik perhatian pada pembuatan model data, yang merupakan salah
satu aspek desain databse yang harus dipahami oleh para akuntan.
Dalam bab ini juga akan memperkenalkan model akuntansi REA (
Resources, Event, Agent) serta menunjukkan bagaimana
mempergunakan alat-alat ini untuk membangun sebuah model data
sistem akuntansi.

261
Luthansah, PEMBUATAN MODEL DAN DESAIN
DATABASE,http://www.slideshare.net/Luthansa/pembuatan-model-dan-disain-
data-base, 2014

327
KESIMPULAN :
Jadi, pada bab ini banyak sekali yang akan dijelaskan, dari
bagaimana cara mendesain dan mendokumentasikansebuah database
relasional bagi sebuah Sistem Informasi Akuntansi (SIA),
sertamemberitahukan kepada setiap profesional akuntansi bahwa
memahami bagaimana mendukomentasikan sebuah database dan
menggunakan dokumentasi tersebut adalah hal yang sangat diperlukan
sebagai sebuah panduan untuk mencari informasi yang diperlukan. Dan
para akuntan disebuah perusahaan juga perlu menanyakan tentang
database organisasi mereka untuk mencari data yang relevan serta untuk
menghasilkan laporan manajerial yang berguna bagi pengguna. Dan
yang pentingnya lagi, didalam bab ini juga akan mempelajari topik
pemodelan data dan akan membahas pula bagaimana model data REA
menyediakan para auditor dengan informasi yang bernilai mengenai
kebijakan bisnis pada sebuah organisasi. Dan yang terakhir menjelaskan
bagaimana sebuah organisasi mengimplementasikan model data REA
dalam sebuah sistem manajemen database dan bagaimana cara
menggunakannya untuk mencari informasi yang relevan bagi para
manajer dan auditor.

1.
PROSES DESAIN DATABASE
262
Menurut Romney, Gambar 17-2, menunjukkan lima tahap dasar
dalam mendesain database.
 Tahap pertama (analisis sistem) yang terdiri atas perencanaan
awal untuk menentukan kebutuhan dan kemungkinan akan
mengembangkan sebuah sistem baru. Tahap ini disertai dengan
pertimbangan awal mengenai kelayakan teknologi dan
ekonomi atas usulan tersebut.
 Tahap kedua (desain konseptual) yang menyertakan
pengembangan skema-skema yang berbeda dengan sistem baru
pada tingkat konseptual, eksternal, dan internal.
 Tahap ketiga (desain fisik) yang menjelaskan tentang skema
tingkat internal kedalam struktur database sebenarnya yang
akan diimplementasikan dalam sistem baru tersebut. Tahap ini
juga tahap ketika aplikasi-aplikasi baru dikembangkan.

262
Marshall B. Romney, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta, 2016, hlm. 615

328
 Tahap keempat (implementasi dan konversi) yang
menyertakan dengan seluruh aktivitas terkait dengan transfer
data dari sistem SIA database baru, menguji sistem baru, dan
melatih para pegawai bagaimana cara menggunakannya.
 Tahap kelima adalah menggunakan dan memelihara sistem
yang baru tersebut. Tahap ini adalah yang termasu tahap
bagaimana mengawasi kinerja sistem dengan cermat dan
kepuasan pengguna untuk menentukan kebutuhan untuk
membuat peningkatan dan modifikasi sistem.
Para akuntan harus berpartisipasi langsung dalam setiap tahap
proses desain database tersebut, meskipun tingkat keterlibatan mereka
cenderung berbeda di berbagai tahap.Para akuntan mungkin
menyediakan nilai terbesar kepada organisasinya dengan berpartisipasi
langsung dalam pemodelan data. Pemodelan Data adalah proses
menjelaskan sebuah database, sehingga dengan jujur ia akan
memprsentasikan seluruh aspek organisasi, termasuk interaksinya antar
lingkungan eksternal. Dan pada akhirnya, perubahan yang terdapat
dalam strategi dan praktik bisnis atau perkembangan baru sistem yang
signifikan dalam teknologi informasi mendesak perusahaan untuk mulai
menyelidiki yang kemungkinan pengembangan sebuah sistem, dan
seluruh proses mulai lagi.

329
Sumber : Marshall B. Romney
263
Menurut Darmansyah, lima langkah dasar dalam mendesain
database:
 Tahap pertama terdiri dari perencanaan awal untuk
menetapkan kebutuhan dan kelayakan pengembangan sistem
baru. Tahap ini mencakup penilaian awal mengenai proposal
kelayakan teknologi dan ekonomi.
 Tahap kedua mencakup identifikasi kebutuhan informasi para
pemakai, menetapkan lingkup sistem baru yang diajukan, serta

263
Darmansyah, Membangun Diagram REA.
(http://darmansyah.weblog.esaunggul.ac.id/category/sistem-informasi-
akuntansi/pembuatan-model-data-dan-desain-database/, 2015

330
menggunakan informasi yang berkaitan dengan perkiraan
jumlah pemakai dan volume transaksi, untuk membantu Anda
membuat keputusan awal mengenai persyaratan hardware dan
software.
 Tahap ketiga mencakup penerjemahan skema tingkat internal
ke struktur database sesungguhnya, yang akan
diimplementasikan ke dalam sistem yang baru tersebut. lni juga
merupakan tahap pengembangan aplikasi baru.
 Tahap keempat, (implementasi) mencakup seluruh aktivitas
yang berhubungan dengan mentransfer data dari sistem
sebelumnya ke database SIA yang baru, menguji sistem yang
baru, dan melatih para pegawai mengenai cara penggunaannya.
 Tahap kelima, atau tahap terakhir berkaitan dengan
penggunaan dan pemeliharaan sistem yang baru. Tahap ini
mencakup pengawasan yang hati-hati atas kinerja sistem baru
dan kepuasan pemakai, untuk menetapkan kebutuhan untuk
meningkatkan dan memodifikasi system
264
Menurut Arririchad, enam langkah dasar dalam
mendesain database :
 Tahap pertama, terdiri dari perencanaan awal untuk
menetapkan kebutuhan \dan kelayakan pengembangan system
baru.
 Tahap kedua, mencakup identifikasi kebutuhan informasi para
pemakai, menetapkan lingkup system baru yang diajukan, serta
menggunakan informasi yang berkaitan dengan perkiraan
jumlah pemakai dan volume transaksi, untuk membantu anda
membuat keputusan awal mengenai persyaratan hardware dan
software.
 Tahap ketiga, mencakup pengembangan berbagai skema
berbeda untuk system yang baru, pada tingkat
konseptual,eksternal,dan internal.

264
Arririchadd, Pembuatan Model Data dan Desain Database,

https://arririchadd.wordpress.com/2011/10/23/sia3/, 2011

331
 Tahap keempat, mencakup penerjemahan skema tingkat
internal kestuktur database sesungguhnya, yang
diimplementasikan kedalam system yang baru tersebut.
 Tahap kelima, tahap implementasi mencakup seluruhaktivitas
yang berhubungan dengan mentransfer data dari system
sebelumnya kedatabase SIA yang baru, menguji system yang
baru, dan melatih para pegawai mengenai cara pengunaannya.
 Tahap keenam, berkaitan dengan pengunaan dan
pemeliharaan system yang baru.

KESIMPULAN :
Jadi, Proses desain database ini menunjukkan 5 tahap dasar
yang terdiri atas : Tahap pertama (analisis sistem) yang merupakan
rencana awal dalam sebuah kelayakan pengembangan sistem teknologi
baru.Tahap kedua (desain konseptual)dimana tahap ini
mengindentifikasikan informasi-informasi bagi pihak pemakai yang
membutuhkan informasi dan mengembangkan skema-skema yang
berbeda bagi sistem baru, konseptual, internal, maupun eksternal. Tahap
ketiga (desain fisik) pada tahap ini adalah mencakup penjelasan tentang
tingkat internal kedalam struktur database sebenarnya. Tahap keempat
(implementasi dan konversi)adalah yang termasuk dari seluruh aktivitas
yang berhubungan dengan mentransfer data dari sistem sebelumnya ke
database SIA yang baru, dan menguji para pegawai dalam
menggunakannya. Tahap kelima adalah menggunakan dan pemeliharaan
sistem baru tersebut.

2. DIAGRAM HUBUNGAN-ENTITAS
265
Menurut Romney, Diagram Hubungan Entitas (entity
relation ship – E-R diagram) adalah sebuah teknik grafis untuk
menggambarkan sebuah skema database. Diagram berikut ini disebut
sebagai diagram E-R, karena diagram E-R menunjukkan berbagai entitas
yang diantaranya dimodelkan dengan hubungan penting. Entitas yaitu
apa saja yang mengenai organisasi yang ingin dikumpulkan dan
disimpan mengenai informasi. Contohnya, database milik Fred’s Train
Shop akan menyertakan entitas bagi pegawai, pelanggan, pemasok,
persediaan dan peristiwa bisnis seperti penjualan kepelanggan dan

265
Marshall B. Romney, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta, 2016, hlm. 616

332
pengiriman dari pemasok. Dalam sebuah database rasional, tabel-tabel
yang terpisah akan dibuat untuk menyimpan informasi mengenai entitas
yang berbeda. Dalam sebuah database beriorentasi objek, kelas-kelas
yang terpisah akan dibuat bagi tiap-tiap entitas yang berbeda.
Pada diagram E-R, entitas ditunjukkan sebagai persegi empat.
Akan tetapi, tidak ada aspek-aspek lain yang terdapat pada standar
industri di diagram E-R. Pada beberapa pemodel data dan bagi seorang
penulis bahwa pada dasarnya menggunakan hubungan untuk
menggambarkan setiap hubungannya dan sementara yang lainnya tidak
menggambarkan hubungan. Sementara itu gambaran dan penjelasan
yang diasosiasikan dengan setiap entitas digambarkan dengan diberi
nama “oval” yang dihubungkan ke persegi empat, sementara yang
lainnya memberi gambaran yang dihubungkan dengan setiap entitas
yang ada dicantumkan dalam sebuah tabel yang terpisah.

GAMBAR 17-3
Variasi Diagram E-R

Panel A : Hubungan digambarkan dengan wajik

Penjualan Item Persediaan


Baris

Sumber : Marshall B. Romney

Panel di atas menghubungkan dari setiap aspek-aspek yang


menggunakan wajik di dalam hubungan penjualan dan persediaan. Dan
digambarkan dalam bentuk persegi panjang dan wajik (belah ketupat).

333
Panel B : Hubungan digambarkan tanpa wajik

Penjualan Persediaan

Sumber : Marshall B. Romney

Panel di atas menjelaskan bahwamenghubungkan dari setiap


aspek-aspek yang menggunakan persegi panjang di dalam hubungan
penjualan dan persediaan. Dan digambarkan dalam bentuk persegi
panjang.

Panel C : Atribut dilampirkan ke entitas

Nomor Faktur Tanggal Jenis Deskripsi

Jumlah Daftar Harga

Penjualan Persediaan

Sumber : Marshall B. Romney

Panel di atas menjelaskan bahwa atribut ke setiap entitas seperti


yang termasuk di dalam penjualan ialah no faktur, tanggal dan jumlah.
Dan kemudian persediaan juga memiliki entitas jenis, deskripsi dan
daftar harga yang digambarkan dalam bentuk oval dan persegi panjang.

Panel D : Atribut dicantumkan dalam tabel terpisah

Nama Entitas Atribut

Penjualan Nomor Faktur, tanggal, jumlah

Persediaan Nomor barang, deskripsi, daftar


harga
Sumber : Marshall B. Romney

334
Panel di atas menjelaskan bahwa atribut ke setiap entitas seperti
yang termasuk di dalam penjualan ialah no faktur, tanggal dan jumlah.
Dan kemudian persediaan juga memiliki entitas jenis, deskripsi dan
daftar harga yang digambarkan dalam tabel.
Berdasarkan skema diatas, kita akan membahas tentang
diagram E-R dengan sejumlah besar entitas dan hubungan. Jadi, untuk
mengurangi kekacauan dan meningkatkan bacaan, kita harus
mengabaikan gambar untuk hubungan dan mencantumkan atribut-atribut
yang diasosiasikan dengan tiap table terpisah. Dengan begitu, diagram
kita seperti sebuah kombinasi antara panel B dan panel D.
Diagram E-R juga dapat dipakai untuk keperluan presentasi
dari segala jenis database. Contohnya, sebuah database olah raga yang
dalam sebuah gedungnya akan disertai beberapa pelajar, guru, dan mata
pelajaran (olah raga) sebagai entitas. Dalam bab ini, kita lebih focus
terhadap database yang didesain atau digambarkan untuk mendukung
suatu aktivitas bisnis dalam sebuah organisasi. Oleh karena itu, kita akan
memberitahu bagaimana sebuah diagram E-R tersebut tidak hanya
digunakan untuk mendesain sistem database, akan tetapi juga dapat
digunakan untuk mendokumentasikan dan memahami sistem database
yang ada secara rincidan dapat juga mendesain ulang proses sebuah
bisnis yang ada.
Seperti halnya yang kita ketahui, diagram E-R dapat disertai
dengan banyak jenis entitas yang berbedadan disertai dengan hubungan
antara entitas tersebut. Terdapat sebuah langkah penting dalam
mendesain sistem database, kita perlu memberi keputusan bahwa entitas
mana yang perlu dimodelkan. Dan Model data REA apa yang berguna
untuk membuat keputusan tersebut.
266
Menurut James A. Hall, Diagram hubungan entitas
merupakan suatu cara dokumentasi yang digunakan untuk menyajikan
relasi antara entitas (sumber daya, peristiwa, dan agen) dalam suatu
sistem.

266
James A. Hall, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta,2002, Hlm. 69

335
GAMBAR 17-4
Diagram hubungan Entitas

Entitas Relasi Entitas

Petugas Mobil
Ditentukan
Penjualan

Pelanggan Menempatkan Pesanan

Pemasak Mensuplai Persediaan

Sumber : James A. Hall

Gambar diatas menunjukkan rangkaian simbol yang digunakan dalam


diagram RE.
Relasi entitas juga dijelaskan dalam sebuah istilah cardinality.
Suatu relasi dapat digunakan satu lawan satu (1:1), satu lawan banyak
(1:M) tau banyak lawan banyak (M:M). Cardinality adalah jumlah
maksimum record dalam sebuah file yang berkaitan dengan record
tunggal dalam file lain atau sebaliknya.
267
Menurut Supriyanto,Diagram Hubungan Entitasyaitu model
data berupa notasi grafis dalam pemodelan data konseptual yang
menggambarkan hubungan antara penyimpan. Model data ini juga
merupakan sekumpulan cara, peralatan untuk mendeskripsikan data-data
yang hubungannya satu sama lain.
Yangdimaksud Entitasyaitu suatu objek yang dapat
didefinisikan dalam lingkungan pemakai, sesuatu yang penting bagi
pemakai dalam konteks sistem yang akan dibuat. Sebagai contoh
pelanggan, pegawai dll. Seandainya A adalah seorang pegawai maka
Aadalah isi dari pegawai, sedangkan jika B adalah seorang pelanggan
maka B adalah isi dari pelanggan. Karena itu harus dibedakan entitas

267
Aji Supriyanto, PENGANTAR TEHNOLOGI INFORMASI, Salemba Infotek,
Jakarta, 2005, hlm. 250

336
sebagai bentuk umum dari deskripsitertentu dan isi entitas seperti A dan
B dalam contoh di atas. Entitas terbagi menjadi 2:
 Entitas Kuat
Entitas yang mempunyai kunci atribut. Entitas ini bersifat
mandiri, keberadaanya tidak bergantung pada entitas lain. Kecepatan
entitas kuat selalu memiliki karakteristik yang unik disebut “identifier”
(sebuah atribut tunggal atau gabungan atribut-atribut yang secara unik
dapat digunakan untuk membedakannya dari entitas kuat yang lain).

 Entitas Lemah
Entitas yang tidak mempunyai kunci atribut. Entitas lemah
dapat diartikan dengan menghubungkan entitas tertentu dari tipe entitas
yang lain, ditambah lagi dengan atribut dari entitas lemah. Tipe entitas
lain yang dipakai untuk mengartikan suatu entitas lemah disebut dengan
“identifying owner” dan relasi yang menghubungkan entitas lemah
dengan owner disebut “identifying relationship”. Contoh entitas lemah
adalah pegawai.
Atribut yaitu properti atau karakteristik yang dimiliki oleh
suatu entitas dimana properti atau karakteristik itu bermakna atau berarti
bagi sebuah organisasi atau perusahaan, misalnya untuk pencatatan data
pegawai di suatu instansi, entitas pegawai mungkin memiliki atribut-
atribut nomor induk pegawai, nama, alamat, nomor telepon, gaji pokok
dan lainnya. Setiap diagram hubungan entitas bisa terdapat lebih dari
satu atribut. Atribut digambarkan dalam bentuk elips. Entitas memiliki
himpunan atribut yang berasosiasi dengannya.

KESIMPULAN :
Jadi, Diagram hubungan entitas merupakan cara dan model
dalam mendokumentasikan dalam penyajian relasi antar entitasdalam
sebuah sistem. Dan entitas sendiri merupakan segala hal yang berkenaan
dengan organisasi dan mengenai informasi tetang pemakai dalam
konteks sistem yang akan dibuat. Dan didalam entitas terdapat sebuah
istilah yang disebut “Atribut”, yang merupakan suatu karakteristik yang
dimiliki oleh suatu entitas yang bermakna ataupun berguna bagi
organisasi dalam sebuah perusahaan.

337
3. Model Data REA ( Resources, Event, Agent)
268
Menurut Romney, Model data REA yaitu suatu model yang
digunakan untuk mendesain database Sistem Informasi Akuntansi (SIA).
Model data REA berfokus pada bisnis yang mendasari aktivitas rantai
nilai sebuah organisasi. Ia juga menyediakan panduan bagi desain
database dengan mengindentifikasi entitas apa yang harus disertakan
dalam database SIA dan menentukan bagaimana menyusun hubungan
antara entitas dalam database tersebut. Model data REA digambarkan
dalam bentuk E-R.
269
Menurut Arririchadd, model data REAsecara khusus
dipergunakan dalam desain database SIA sebagai alat pembuatan model
konseptual yang focus terhadap aspek semantik bisnis yang
mendasariaktivitas rantai nilai suatu organisasi. model data REA
memberikan petunjuk dalam desain database dengan cara
mengindentifikasi entitas apa yang seharusnya dimasukkan ke dalam
database SIA, dan dengan cara menentukan bagaimana membuat
struktur antar entitas dalam database tersebut.

268
Marshall B. Romney, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta, 2016, hlm. 618
269
Arririchadd, PEMBUATAN MODEL DATA DAN DESAIN DATABASE,
https://arririchadd.wordpress.com/2011/10/23/sia3/, 2011

338
GAMBAR 17-5
Elemen-elemen Dasar dari sebuah diagran REA

Persediaan Penjualan Pegawai

Sumber : Marshall B. Romney Pelanggan

Kas Penerimaan Pegawai


Kas

Penjelasan pada gambar di atas bahwa setiap penjualan akan


mengurangi persediaan dan sebagai imbalannya akan menerima kas dari
pelanggan serta, mengurangi kas untuk menyediakan persediaan lainnya.
Dan pegawai terlibat secara langsung di dalam kegiatan penjualan
tersebut.
270
Menurut Dwi Asih, embuatan model data adalah proses
mendefinisikan database tepat dan merepresentasikan keseluruhan aspek
organisasi dan memasukan interaksi dengan lingkungan luar.

KESIMPULAN :
Jadi, model data REA merupakan suatu model yang digunakan
untuk mendesain database SIA. Model data ini juga mendefiniskian
database tepat dan mempresentasikan keseluruhan aspek-aspek

270
Dwi Asih Rahayu, PEMBUATAN MODEL DATA DAN DESAIN DATABASE,
http://dwiasihrahaayu.blogspot.co.id/2012/12/pembuatan-model-data-dan-
desain-
database.html?showComment=1382990432703#c5741893947383110686, 2012

339
organisasi. Dan model data REA berfokus pada bisnis yang mendasari
aktivitas rantai nilai dari sebuah organisasi.

3.1 TIGA JENIS DASAR ENTITAS


271
Menurut Romney, Model data REA mengklasifikasi entitas
ke dalam tiga kategori, yaitu:
1. Sumber daya (resources) yaitu hal-hal yang memiliki nilai
ekonomis untuk organisasi seperti kas, persediaan,
perlengkapan, pabrik dan tanah.
2. Peristiwa (events) yaitu aktivitas bisnis mengenai informasi
apasaja yang manajemen ingin kumpulkan informasi untuk
perencanaan atau tujuan pengendalian. Ada dua entitas
peristiwa dalam gambar 17-5. Penjualan dan penerimaan kas.
3. Agen (agents) yaitu orang dan organisasi yang berpartisipasi
dalam peristiwa dan mengenai untuk siapa informasi yang
diperlukan bagi pembuat perencanaan, pengendalian, dan
tujuan evaluasi. Gambar 17-5 menunjukkan dua jenis entitas
yaitu pegawai dan pelanggan.
272
Menurut Darmansyah, mengklasifikasi entitas ada tiga kategori :
1. Sumber daya (resource) yaitu hal-hal yang memiliki nilai
ekonomi bagi organisasi. Kas dan persediaan adalah entitas
sumber dayanya. Mesin dan perlengkapan, pasokan, gudang,
pabrik, dan tanah adalah contoh-contoh sumber daya
organisasional umum lainnya.
2. Kegiatan (event) yaitu berbagai aktivitas bisnis yang
informasinya ingin dikumpulkan perusahaan untuk tujuan
perencanaan dan pengendalian. Terdapat dua entitas kegiatan
yaitu penjualan dan tanda terima kas.
3. Pelaku (agent) yaitu entitas jenis ketiga dalam model REA.
Pelaku adalah orang-orang dan organisasi yang terlibat dalam

271
Marshall B. Romney, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta, 2016, hlm. 618
272
Darmansyah, MEMBANGUN DIAGRAM REA,
http://darmansyah.weblog.esaunggul.ac.id/category/sistem-informasi-
akuntansi/pembuatan-model-data-dan-desain-database/, 2015

340
kegiatan yang informasinya yang ingin didapatkan untuk tujuan
perencanaan, pengendalian, dan evaluasi
273
Menurut James A. Hall, elemen-elemen kunci kunci dari
model REA dirangkum sebagai berikut:
 Sumber daya (Resources) yaitu aktiva dari organisasi yang
didefiniskan sebagai objek yang jarang dikendalikan oleh
perusahaan.
 Peristiwa (events) yaitu peristiwa ekonomi merupakan
fenomena yang mempengaruhi perubahan sumber daya.
Peristiwa dapat dihasilkan dari kegiatan-kegiatan seperti
produksi, pertukaran, konsumsi, dan distribusi.
 Agen (agents) yaitu individu dan dapartemen yang
berpartisipasi dalam peristiwa ekonomi. Mereka merupakan
pihak-pihak dari dalam organisasi maupun luar organisasi
dengan kekuasaan yang tak terbatas untuk menggunakan atau
membuang dumber daya ekonomi.

3.2 MENYUSUN HUBUNGAN: RANCANGAN REA DASAR

273
James A. Hall, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta,2001, Hlm. 37

341
GAMBAR 17-6
Rancangan REA Standar

Arus Masuk A Partisipasi


Sumber Daya A Mendapatkan Agen Internal
Sumber Daya A

Partisipasi

Dualisme Ekonomi
Agen Eksternal

Arus Keluar
Sumber Daya B Memberikan Partisipasi Agen Internal
Sumber Daya B

Sumber : Marshall B. Romney

Menurut gambar diatas nama-nama yang ada pada garis


menjelaskan tentang jenis hubungan. Agen ( internal dan eksternal)
berpartisipasi dalam peristiwa (mendapatkan sumber daya A dan
memberikan sumber daya B). Hubungan dualisme ekonomi antara
peristiwa “mendapatkan” dan peristiwa “memberikan” mempengaruhi
fakta bahwa suatu organisasi harus menyerahkan satu sumber daya
(sumber daya B), misalnya kas, dan gunanya untuk mendapatkan
sumber daya lainnya (sumber daya A), misalnya persediaan. Hubungan
alir stok antara sebuah peristiwa (mendapatkan sumber daya A dan
memberikan sumber daya B) dan sebuah sumber daya (sumber daya A
dan B) juga menjelaskan baik arus masuk atau arus keluar sumber daya.
274
Menurut Romney, Model data REA menetukan sebuah pola dasar
bagaimana 3 jenis entitas tersebut harus berhubungan satu sama lain.
Gambar diatas menyajikan pola dasar sebagai berikut:

274
Marshall B. Romney, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta, 2016, hlm. 619

342
1. Setiap entitas peristiwa harus ditautkan setidaknya satu
entitas sumber daya yang ia pengaruhi.
Terdapat beberapa kejadian yang dilebelkan mendapatkan
sumber daya A. Contoh umum dari kejadian tersebut termasuk
penerimaan barang dari seorang pemasok (yang meningkatkan
kuantitas persediaan di tangan) dan penerimaan pembayaran
dari pelanggan (yang meningkatkan jumlah kas). Kejadian lain,
yang dilebelkan memberikan sumber daya B, secara langsung
menurunkan kuantitas sebuah sumber daya. Contoh umum dari
kejadian tersebut termasuk membayar pemasok dan menjual
barang, yang menurunkan jumlah kas dan kuantitas persediaan
ditangan, secara berurutan.
Hubungan alir stok juga biasanya menggambarkan hubungan
yang mempengaruhi kuantitas sumber daya karena hubungan
alir stok menunjukkan arus masuk sumber daya dan arus keluar
sumber daya tersebut. Tidak setiap kejadian secara mengubah
kuantitas sumber daya secara langsung. Contohnya, pesanan
dari pelanggan menunjukkan komitmen yang nantinya akan
menghasilkan penjualan barang dimasa yang akan datang, sama
juga dengan pesanan kepemasok menunjukkan komitmen
bahwa nantinya akan menghasilkan pembelian persediaan
berikutnya.

2. Setiap entitas peristiwa harus ditautkan setidaknya satu


entitas peristiwa lainnya.
Gambar di atas menunjukkan bahwa mendapatkan sumber daya
A dihubungkan ke peristiwa memberi sumber daya B yang
dicantumkan sebagai hubungan dualisme ekonomi. Hubungan
dealisme ini memberi untuk mendapatkan prinsip bisnis dasar
yang bianya organisasi jalankan dalam suatu aktivitas yang
menghabiskan sumber daya hanya dengan
berharapakanmendapatkan sumber daya yang lain. Contohnya
adalahsebuah peristiwa penjualan yang menurunkanjumla
persediaan yang berhubungan dengan peristiwa menerima kas
yang melibatkan meningkatnya jumlah kas. Gambar 17-7
menggambarkan bahwa setiap siklus akuntansi dapat dijelaskan
dalam hubungan dualisme memberi dan untuk
mendapatkannya. gambar tersebutjuga menunjukkan bahwa

343
tidak semua peristiwa dapat dihubungkan ke beberapa peristiwa
yang lainnya.
Peristiwa komitmen dihubungkan keperistiwa lain untuk
mereprentasikan hubungan sebab-akibat berurutan. Contoh,
peristiwa yang mengambil pesanan pelanggan akan
dihubunhkan keperistiwa penjualan untuk merefleksikan fakta
bahwa pesanan tersebut mengawali serta menghasilkan
penjualan.

3. Setiap entitas peristiwa harus ditautkan ke setidaknya dua


agen yang berpartisipasi.
Bagi akuntabilitas, organisasi perlu melacak tindakan para
pegawai. Organisasi juga perlu mengawasi status komitmen
dan pertukaran dualisme ekonomi yang dijalankan dengan
pihak luar. Oleh karena itu, pada gambar di atas menunjukkan
bahwa setiap peristiwa yang ditautkan ke dua entitas agen yang
berpartisipasi. Agen internal yaitu pegawai yang menyerahkan
tanggung jawab atau penyimpanan sumber daya, sedangkan
agen eksternal yaitu pegawai yang menerima penyimpanan atau
dengan asumsi tanggung jawab bagi sumber daya tersebut.

344
GAMBAR 17-7
SIA dilihatsebagai sebuah set pertukaran
memberi untuk mendapatkan

Siklus Pendapatan
Memberi Mendapatkan
Persediaan Kas

Sumber : Marshall B. Romney

Siklus Pendapatan menjelaskan tentang aktivitas bisnis dan


proses operasi informasi yang secara terus menerus terkait dengan
penyediaan barang dan jasa yang disebut sebagai memberi persediaan
kepada pelanggan, dengan memberi persediaan maka akan menerima
kas masuk sebagai pembayaran atas penjualan tersebut.

Sumber : Marshall B. Romney

Siklus Pengeluaran menjelaskan aktivitas bisnis dan proses


operasi informasi yang secara terus menerus berhubungan dengan
pembelian, dengan mendapatkan persediaan dan memberi uang dari
hasil pembayaran barang dan jasa.

Sumber : Marshall B. Romney

345
Siklus Penggajian menjelaskan tentang aktivitas bisnis dan
pengolahan operasi data yang terkait secara terus menerus dengan
pengelolaan mendapatkan waktu pegawai yang dibutuhkan bagi setiap
pegawai.

Sumber : Marshall B. Romney

Siklus Pembiayaan menjelaskan tentang transaksi dan peristiwa


dimana dari mendapatkan kas dan memberi kas kepada kreditor
(pembiayaan dengan utang) atau pemilik (pembiayaan dengan ekuitas).
Siklus pembiayaan dapat mencakup, contohnya, mendapatkan pinjaman,
lease modal, menerbitkan obligasi, atau menerbitkan saham preferen
atau saham biasa. Siklus pembiayaan juga akan mencakup pembayaran
untuk melunasi utang, mengakuisisi kembali saham (treasury stock), dan
membayar dividen.

Sumber : Marshall B. Romney

346
Siklus Produksi menjelaskan aktivitas bisnis dan proses
informasi yang secara terus menerus terkait dengan pembuatan produk
yang terdiri dari menggunakan waktu pegawai (tenaga kerja langsung),
menggunakan bahan baku, serta menggunakan mesin dan peralatan
(biaya overhead pabrik) yang dibutuhkan untuk mendapatkan sebuah
persediaan.

KESIMPULAN :
Jadi, Model data REA merupakan suatu model yang digunakan
Sistem Informasi Auntansi dalam mendesain database, dan juga
berfokus pada sebuah bisnis dimana yang didasari dari sebuah aktivias
sebuah organisasi. Dan entitas itu sendiri mempunyai tiga kategori, yaitu
: Resources (Sumber daya), Event(Peristiwa), dan Agent (agen).
Model data REA juga berhubungan satu sama lain dalam entitas dan
memiliki 3 jenis entitas yaitu : Setiap entitas peristiwa harus ditautkan
setidaknya satu entitas sumber daya yang ia pengaruhi, Setiap entitas
peristiwa harus ditautkan setidaknya satu entitas peristiwa lainnya. Dan
Setiap entitas peristiwa harus ditautkan ke setidaknya dua agen yang
berpartisipasi.

4. MENGEMBANGKAN SEBUAH DIAGRAM REA


275
Menurut Romney, Mengembangkan sebuah diagram REA
bagi satu siklus bisnis terdiri atas tiga langkah:

4.1 Mengidentifikasi peristiwa yang relevan


Langkah pertama, mengembangkan model REA sebuah siklus
bisnis tunggal yaitu mengidentifikasi peristiwa yang menarik bagi
manajemen. Biasanya, ada peristiwa-peristiwa lain yang manajemen
tertarik dalam merencanakan, mengendalikan, dan mengawasi peristiwa
yang perlu disertakan dalam model REA.
Sebuah pemahaman yang solid atas aktivitas-aktivitas yang
dijalankan dalam setiap siklus bisnis diperlukan untuk mengidentifikasi
peristiwa mana yang mengandung hubungan dualisme ekonomi dasar
meberi untuk mendapatkan .Contohnya seperti Bab 12, menjelaskan
bahwa siklus pendapatan biasanya terdiri atas empat aktivitas yang
berurutan.

275
arshall B. Romney, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta, 2016, hlm. 621

347
GAMBAR17-8
Sebagian diagram REA
untuk siklus Pendapatan
Fred’s Train Shop
Mengambil
pesanan
Pegawai
pelanggan

Persedian Pelanggan

Penjual

Pegawai

Menerima
Kas Kas Pelanggan

Sumber : Marsall B. Romney

Penjelasan pada gambar di atas menjelaskan :


 Mengambil Pesanan Pelanggan
Data pesanan pelanggan akan dicatat dalam sebuah dokumen
pesanan penjualan. Pada zaman dulu, pesanan pelanggan
dicatat dengan dokumen kertas, sedangkan pada masa sekarang
pesanan pelanggan dicatat dengan dokumen elektronik yang
ditampilkan pada layar monitor komputer.
 Mengisi Pesanan Pelanggan
Dalam mengisi pesanan pelanggan yang pertama kali harus
dilakukan yaitu pengangkatan barang dari gudang lalu
mengepaknya untuk pengiriman. Proses pengambilan yang
dibuat pada awal pesanan akan diproses dalam pengambilan
dan pengempakan barang. Para pekerja gudang menggunakan
kartu untuk mengeluarkan produk dari persediaan. Para pekerja
mencatat kuantitas setiap barang yang benar-benar dipilih, baik

348
dalam dokumen kertas maupun memasukkan data ke dalam
sistem komputer. Lalu, persediaan tersebut di kirim ke
dapartemen pengiriman.
 Menagih Pelanggan
Dalam menagih pelanggan terdapat dua tugas terpisah yaitu
menagih faktur dan memperbarui piutang. Proses penagihan ini
memberitahu pelanggan mengenai jumlah yang harus dibayar
dan ke mana customer harus mengirimkan pembayaran.
 Mengumpulkan Pembayaran dari Pelanggan (menerima kas)
Jadi, analisis bagi aktivitas bisnis yang dijalankan dalam sebuah
siklus pendapatan menjelaskan bahwa pertukaran ekonomi
pada dasarnya memberi untuk mendapatkan terdiri atas 2
peristiwa yaitu, mengisi pesanan pelanggan dan menerima
penerimaan kas dari pelanggan.
Setelah peristiwa tersebut dipertukarkan makanilai ekonomi
kita perlu menentukanaktivitas bisnis apa yang harus lampirkan
dan dijelaskan sebagai peristiwa model data REA. Hal ini juga
diperluka pemahaman yang detai bagi setiap aktivitas mana
yang perlu dalam melibatkan akusisi informasi baru yang perlu
disertakan dalam pemodelan data.
Oleh karena itu, aktivitas penagihan sederhana ialah sebuah
peristiwa proses dari informasi yangmencariinformasi dari
database.Karena peristiwa pencarian informasi tersebut tidak
mengubuah isidari database.

4.2 Mengidentifikasi Sumber Daya dan Agen


276
MenurutRomney, Setelah peristiwa yang relevan telah
ditentukan, sekarag sumber daya yang dipengaruhi oleh peristiwa
tersebut perlu diidentifikasi.
 Sumber daya ekonomi apa yang dikurangi oleh peristiwa
“memberikan” ?
 Sumber daya ekonomi apa yang didapatkan oleh peristiwa
“memberikan” ?
 Sumber daya ekonomi apa yang dipengaruhi sebuah peristiwa
komitmen?

276
Marshall B. Romney, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta, 2016, hlm. 624

349
Contohnya, Paul telah mengawasisuatu peristiwa penjualan yang
melibatkan persediaan ke pelanggan yang bahwasanya peristiwa
menerima kas tersebut melibatkan mendapat pembayaran baik dalam
bentuk uang, cek, kartu kredit maupun kartu debit dari pelanggan. Oleh
sebab itu, Paul menambahkan sebuah entitas sumber daya persediaan ke
diagram REAnya dan meletakkannya ke entitas peristiwa penjualan.
Entitas persediaan gunanya menyimpan informasi mengenai tiap produk
yang Fred jual. Lalu, Paul menambahkan sebuah entitas sumber daya ke
diagramnya. Walaupun organisasi biasanya menggunakan rekening
untuk melacak kas dan setara kas, semuanya dirangkum dalam satu
rekening neraca yang disebut kas. Jadi, dalam sebuah database relasional
table kas akan mengandung sebuah baris yang terpisah untuk setiap
akun. Untuk menjaga catatan persediaan, dan untuk membuat
pemesanan ulang yang tepat waktu untuk menghindari habisnya stok
yang dibutuhkan, setiap pengambilanpesanan pelanggan pada akhirnya
mengurangi kuantitas persediaan pada barang tertentu.
Maka dari itu, Paul menambahkan sebuah tautan antara entitas
sumber daya persediaan dan entitas peristiwa menggambil pesanan
pelanggan dalam diagram REA. Sebagai tambahan untuk
memaksimalkan sumber daya yang dipengaruhi oleh tiap peristiwa, kita
juga perlu untuk mengidentifikasi agen yang berpartisipasi dalam
peristiwa ini. Bahkan selalu ada agen internal (pegawai) dan seorang
agen eksternal (pelanggan atau vendor) yang berpartisipasi dalam setiap
peristiwa yang terjadi.
277
MenurutLuthansah, ketika sebuah kegiatan menjadi pusat
perhatian, sumber daya yang dipengaruhi oleh kegiatan tersebut perlu
diidentifikasi. Selanjutnya, mengidentifikasi pelaku yang terlibat dalam
kegiatan-kegiatan tersebut. Paling tidak terdapat satu pelaku internal
yaitu pegawaidan sebagian besar dari pelaku eksternal itu adalah
pelanggan/pemasok yang terlibat dalam setiap kegiatan. Di dalam kasus
siklus pendapatan perusahaan, pelanggan dan staf penjualan terlibat
daiam kegiatan penjualan. Jadi, Perancang database memasukkan tiga
entitas pelaku dalam diagram REA siklus pendapatan perusahaan, terdiri

277
Luthansah, PEMBUATAN MODEL DAN DESAIN DATABASE,

http://www.slideshare.net/Luthansa/pembuatan-model-dan-disain-data-base,
2014

350
dari staf penjualan, pelanggan, dan kasir. Perancang database kemudian
menambahkan hubungan untuk mengindikasikan pelaku mana yang
terlibat dalam suatu kegiatan. Demi menghindari kekacauan, perancang
database tidak menggambar berulang-ulang entitas pelanggan.

4.3 Menentukan Kardinalitas Hubungan


278
Menurut Romney,Langkah terakhir dalam menggambarkan
diagram REA yaitu menambahkan informasi mengenai kardinalitas
hubungan. Kardinalitas menjelaskan sifat dari sebuah hubungan
database yang mengindikasikan jumlah keterjadian satu entitas yang
mungkin diasosiasikan dengan peristiwa tunggal dari entitas yang lain.
Tiap-tiap entitas dalam diagram REA mempresentasikan sebuah set.
Contohnya entitas pelanggan memrepresentasikan set pelanggan
organisasi dan entitas penjualan memrepresentasikan set transaksi
penjualan individual yang terjadi selama periode fiscal terkini.
Kardinalitas juga menjelaskan berapa banyak transaksi penjualan yang
dapat diasosiasikan dengan setiap pelanggan, dan sebaliknya seberapa
banyak pelanggan yang dapat diasosiasikan dengan setiap transaksi
penjualan.Kardinalitas juga direpresentasikan dengan sepasang symbol
di sebelah sebuah entitas. Kardinalitas minimum yaitu jumlah
minimum yang entitasnya dapat ditautkan ke entitas lain dalam
hubungan tersebut, hanya dua opsi antaran 0 atau 1. Sedangkan
Kardinalitas maksimum yaitu jumlah maksimum yang entitasnya
dapat ditautkan ke entitas lain dalam hubungan tersebut, hanya dua opsi
antara 1 atau banyak.
279
Menurut Luthansah, kardinalitas menunjukkan bagaimana
perumpamaan dalam satu entitas dapat dihubungkan ke perumpamaan
tertentu dalam entitas lainnya. Kardinalitas juga sering disebut sebagai
pasangan nomor di setiap entitas. Nomor pertama yaitu kardinalitas
minimum dan nomor kedua yaitu kardinalitas maksimum. Menurut
Luthansa, kardinalitas maksimum yaitu sebuah hubungan

278
Marshall B. Romney, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta, 2016, hlm. 625
279
Luthansah, PEMBUATAN MODEL DAN DESAIN DATABASE,

http://www.slideshare.net/Luthansa/pembuatan-model-dan-disain-data-base,
2014

351
menunjukkan apakah setiap baris dalam entitas dapat dihubungkan lebih
dari satu baris dalam entitas lainnya. Kardinalitas maksimum dapat baik
1 atau N. Kardinalitas minimum 1 artinya setiap baris dalam table dapat
dihubungkan hanya satu baris dalam table lainnya. Sedangkan
kardinalitas maksimum N yaitu setiap baris dalam table bisa
dihubungkan lebih dari satu baris dalam table lainnya.

352
GAMBAR 17-9
Simbol Grafis untuk
mereprentasikan informasi

Simbol Kardinalitas Contoh

Minimum = 0 Entitas A Entitas B


Maksimum =
1

Minimum = 1 Entitas A Entitas B


Maksimum =
1

Minimum = 0
Maksimum = Entitas A Entitas B
banyak

Minimum = 1
Maksimum = Entitas A Entitas B
banyak

Arti dari gambar diatas :

Contoh entitas A mungkin tidak dihubungkan ke entitas B.


Tapi, dapat dihubungkan ke paling banyak ke entitas B.

Contoh entitas A harus dihubungkan ke entitas B dan


hanya dihubungkan ke paling banyak entitas B.

Contoh entitas A mungkin tidak dihubungkan ke entitas B.


Tapi, dapat dihubungkan ke lebih entitas B.

Contoh entitas A harus dihubungkan ke satu contoh dari


entitas B. Tapi, dapat dihubungkan ke banyak entitas B.

Sumber : Marshall B. Romney

353
KESIMPULAN :
Jadi, dalam mengembangkan sebuah diagram REA bagi siklus
bisnis memiliki tiga langkah dasar ialah : tahap pertama,
Mengidentifikasi peristiwa yang relevan (yang mengidentifikasi
peristiwa yang menarik bagi suatu manajemen). Tahap ke-dua
mengidentifikasi sumber daya dan agen, (yang sumber dayanya
dipengaruhi oleh peristiwa-peristiwa yg perlu diidentifikasikan sebagai
berikut : 1. Sumber daya ekonomi apa yang dikurangi oleh peristiwa
“memberikan”?, 2. Sumber daya konomi apa yang didapatkan oleh
peristiwa “memberikan”?, dan sumber daya ekonomi apa yang
dipengaruhi oelh sebuah peristiwa komitmen?) dan tahap ke-tiga
menentukan kardinalitas hubungan (yang merupakan tahap terakhir
dalam menggambarkan diagram REA, yang menambahkan informasi
mengenai kardinalitas hubungan data base yang jumlah keterjadian satu
entitas mungkin diasosiasikan dengan sebuah peristiwa tunggal dari
entitas yang lain). Kardinalitas hubungan juga terbagi menjadi
kardinalitas maksimum dan kardialitas minimum.

TIGA JENIS HUBUNGAN ANTARA ENTITAS


280
Menurut Romney,Tiga jenis dasar hubungan antara entitas yaitu:
 Hubungan satu ke satu (1:1)
Sebuah hubungan antara dua entitas saat kardinalitas
maksimum untuk tiap entitas adalah 1.
 Hubungan satu ke banyak (1:M)
Sebuah hubungan antara dua entitas, ketika kardinalitas
maksimum bagi satu entitas adalah satu, tetapi entitas lain
memiliki kardinalitas maksimum yang banyak.
 Hubungan banyak ke banyak (M:N)
Sebuah hubungan antara dua entitas saat maksimum
kardinalitas kedua entitas adalah banyak.
281
Menurut Yusrizal, pasangan antara anggota entitas A dan B dapat
dilakukan dengan derajat hubungan:

280
Marshall B. Romney, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta, 2016, hlm. 624
281
Ferry Yufrizal, PEMBUATAN DATA DAN DESAIN DATABASE,
http://fyusrizal.blogspot.co.id/2013/10/pembuatan-model-data-dan-desain-
database.html, 2013

354
 Derajat Hubungan 1 :1 (One to one)
Setiap entitas pada himpunan entitas A hanya boleh
berhubungan dengan satu entitas saja pada himpunan entitas
B.
 Derajat hubungan 1 : M (One to many)
Setiap entitas pada himpunan entitas A dapat berhubungan
dengan lebih dari satu dari entitas pada himpunan entitas B
tapi, entitas B hanya dapat berhubungna dengan satu entitas
saja pada himpunan entitas B.
 Derajat Hubungan M : N (Many to many)
Setiap entitas pada himpunan entitas A dapat berhubungan
dengan banyak entitas pada himpunan entitas B dan
sebaliknya.

KESIMPULAN :
Jadi, entitas terdiri dari 3 jenis dasar hubungan. Yang pertama
hubungan satu ke satu (1:1) yang berhubungan dengan satu entitas saja.
Yang kedua satu ke banyak (1:M) yang dapat berhubungan dengan lebih
dari satu entitas. Dan terakhir hubungan banyak ke banyak (M:M) yang
dapat berhubungan dengan banyak entitas lain dan sebaliknya.

355
GAMBAR 17-10
Contoh jenis hubungan
yang berbeda

Panel A : Sebuah hububungan satu ke satu (1:1)

Penjualan Penerimaan Kas

Sumber : Marshall B. Romney

Panel B : Sebuah hububungan satu ke banyak


(1:N)

Penjualan Penerimaan Kas

Sumber : Marshall B. Romney

Panel C : kebalikan hubungan satu ke banyak (1;N) (terkadang disebut


N:1)

Penjualan PenerimaanKas

Sumber : Marshall B. Romney

Panel D : Sebuah hububungan banyak ke Banyak(1:1)

Penjualan Penerimaan Kas

Sumber : Marshall B. Romney

Berdasarkan gambar diatas, menunjukkan hubungan antara


peristiwa penjualan dan memeriksa kas. Model data database tidak dapat
secara bebas memilih mana dari ketiga kemungkinan ini untuk

356
digunakan ketika menggambarkan berbagai hubungan.Gambar 17-10
panel A, menggambarkan sebuah hubungan satu ke satu (1:1) antara
peristiwa penjualan dan menerima kas. Kardanilitas maksimum satu
diasosiasikan dengan penerimaan kas yang berarti bahwa setiap
peristiwa atau transaksi penjualan dihubungkan ke banyak peristiwa
penerimaan kas. Hal ini akan sesuai bagi sebuah organisasi yang
memiliki sebuah kebijakan bisnis yang tidak mengizinkan pelanggannya
melakukan pembayaran cicilan. Dalam waktu yang sama kardinalitas
maksimum satu diasosiasikan dengan tiap-tiap peristiwa penjualan yang
tiap pembayaran seorang pelanggan yang dikirimkan akan ditautkan ke
paling banyak peristiwa penjualan. Hal ini akan sesuai bagi sebuah
organisasi yang memiliki sebuah kebijakan bisnis yang mensyaratkan
pelanggan untuk membayar tiap transaksi penjualan secara terpisah.

Kesimpulan panel A :
Jadi, hubungan 1:1 menjelaskan hubungan siklus pendapatan
tipikal bagi penjualan eceran bisnis ke pelanggan:
 Para pelanggan seharusnya membayar secara penuh
 Setiap transaksi penjualan yang sebelumnya mereka akan diizinkan
untuk meninggalkan toko dengan barang yang mereka beli.
Jika suatu manajemen tertarik dalam hal tersebut maka seorang
pelanggan memilih untuk membayarnya. Dan metode pembayaran yang
digunakan mungkin dicatat sebagai peristiwa menerima kas.

Panel B dan C menggambarkan dua cara bahwa hubungan satu


kebanyak (1:N) dapat terjadi. Panel B menunjukkan bahwa tiap
peristiwa penjualan mungkin dihubungkan ke banyak peristiwa
penerimaan kas. Hal ini mengindikasikan bahwa organisasi tersebut
memiliki sebuah kebijakan bisnis yang mengizinkan pelanggannya
untuk membuat pembayaran cicilan ke suatu organisasi yang menjual.
Jika pelanggan menggunakan sistem pihak ketiga, maka organisasi yang
menjual akan menerima satu pembayaran penuh dari pihak ketiga. Panel
B juga menunjukkan bahwa tiap peristiwa penerimaan kas dihubungkan
ke paling banyak peristiwa penjualan. Hal ini mengindikasikan bahwa
organisasi memiliki sebuah kebijakan bisnis yang mensyaratkan
pelanggannya untk membayarkan setiap transaksi penjualan secara
terpisah dan tidak diizinkan untuk membentuk sebuah saldo akun selama
satu periode tertentu.

357
Kesimpulan panel B:
Jadi, panel B menjelaskan tentang sebuah siklus pendapatan
organisasi yang memungkinkan menjual barang big ticket. Jika seorang
pelanggan harus mengembalikan dan membuat suatu pembelian lainnya,
sebuah set pembayaran cicilan akan dibuat secara terpisah untuk
melacak beberapa banyak yang telah pelanggan bayarkan bagi setiap
transaksi penjualan yang dilakukan.

Panel C menunjukkan jenis hubungan 1:N diantara peristiwa


penjualan dan penerimaan kas.Dalam peristiwa ini, setiap penjualan
dapat dihubungkan ke paling banyak peristiwa penerimaan kas.Hal ini
mengindikasikan bahwa suatu organisasi memiliki sebuah kebijakan
bisnis yang tidak mengizinkan pelanggan membuat pemabyaran cicilan.

Kesimpulan panel C :
Jadi, panel C menjelaskan keberadaan sebuah kebijakan bisnis
yang mengizinkan pelanggannya membuat sejumlah pembelian selama
satu periode tertentu atau satu bulan.

Panel D menggambarkan hubungan banyak ke banyak (M:N)


antara peristiwa penjualan dan penerimaan kas. Hal ini menunjukkan
bahwa setiap penjualan mungkin dihubungkan ke satu atau lebih
peristiwa penerimaan kas dan bahwa setiap peristiwa penerimaan kas
nantinya akan dihubungkan ke satu atau lebih peristiwa penjualan. Hal
ini membuat sebuah organisasi yang memiliki kebijakan publik yang
mengizinkan pelanggan untuk membuat pembayaran cicilan dan juga
mengizinkan pelanggan untuk mengakumulasi saldo yang menunjukkan
sebuah set transaksi penjualan dalam suatu periode tertentu.

Kesimpulan panel D :
Jadi, beberapa transaksi penjualan yang sudah dilakukan
mungkin dibayar penuh dalam suatu pembayaran dan beberapa
pelanggan mungkin membayar transaksi penjualan secara terpisah.

358
Makna Bisnis Kardinalitas
282
Menurut Romney, Kardinalitas minimum yang diasosiasikan
dengan hubungan agen dalam merefleksikan proses bisnis tipikal yang
diikuti oleh sebagian organisasi. Gambar 17-8 menunjukkan bahwa
seorang agen harus dihubungkan dengan setiap peristiwa yang sebuah
penjualan harus melibatkan seorang pelanggan, sebuah pembayaran
harus datang dari pelanggan dan sebagainya, maka kardinalitas
minimum 1 pada agen hubungan tersebut.
Organisasi itu mungkin mengharapkan untuk menyimpan
sebuah informasi yang berkenaan dengan pelanggan potensial dan
mengganti pemasok dengan siapa yang belum menjalankan urusan
apapun.Suatu organisasi biasanya mengurus informasi mengenai agen
tanpa batas, tetapi menyimpan informasi mengenai peristiwa yang telah
terjadi selama tahun fiscal terkini.
Gambar 17-8 menggambarkan hubungan M:N antara sumber
daya persediaan dan berbagai peristiwa lainnya yang mempengaruhinya.
Hal ini adalah menggambarkan situasi tipikal bagi sebuah organisasi.
Dan sebagian organisasi melacak persediaan tersebut dengan
menggunakan sebuah pengidentifikasi seperti nomor suku cadang,
nomor barang, atau nomor stock- keeping unit (SKU) dan tidaklah
berupaya untuk melacak setiap contoh fisik atas produk tersebut. Ketika
sebuah penjualan terjadi, sistem tersebut akan mencatat sebuah nomor
produk mana yang terjual. Apabila selama akhir pekan, lima pelanggan
yang berbeda masing-masing memesan satu lokomotif, sistem tersebut
akan menghubungkan nomor produk ke setiap peristiwa penjualan yang
berbeda. Oleh karena itu, kardinalitas maksimum pada setiap sisi
peristiwa atas hubungan tersebut adalah banyak.
Sebuah organisasi yang menjual persediaan yang menarik dan
unit seperti yang dilakukan seorang asli seni adalah hanya dapat dijual
pada satu waktu. Dan akibatnyakardinalitas maksimum pada sisi
peristiwa atas hubungan persedian-penjualan tersebut akan 1. Dan
kardinalitas maksimum pada persediaan atas hubungan tersebut akan
tetap banyak. Meski begitu, karena sebagian besarnya organisasi akan
senang menjual sebanyak mungkinsatu barang dan dengan barang
lainnya yang berbeda yang seorang pelanggan ingin dapatkan dan
mampu membelinya.

282
Marshall B. Romney, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta, 2016, hlm. 630

359
KESIMPULAN :
Jadi, entitas agen tersebut sejalan dengan berkas induknya,
sementara etitas peristiwa sejalan dengan berkas transaksi yang ada.
Pada akhir tahun, isi dari entitas peristiwa tersebut yang di arsipkan pada
tahun berikutnya dimulai dengan tanpa contoh ataupun peristiwa pada
awal tahun baru, para agen tidak dihubungkan ke peristiwa terkini. Dan
sebuah organisasi mengharapkan untuk menyimpan sebuah informasi
yang berhubungan antara pelanggan potensial dan mengganti pemasok.

Keunikan Diagram REA


283
Menurut Romney,Pembahasan yang dijelaskan sebelumnya
mengindikasikan bahwa tiap organisasi akan memiliki diagram REA
yang unik. Pada minimum, karena antar perusahaan memiliki praktek
bisnis yang berbeda, begitu pula kardinalitas hubungan. Pada
sebenarnya, sebuah diagram REA untuk suatu organisasi harus berubah
untuk merefleksikan perubahan terhadap praktek bisnis yang ada.
Sebagai contoh, jika Fred’s Train Shop memutuskan untuk memulai
membuat sebuah pengiriman sebagian untuk mengisi pesanan
pelanggan, kemudian gambar 17-8 harus diubah untuk menunjukkan
hubungan antara peristiwa mengambil pesanan pelanggan dan penjualan
sebagai 1:N, bukannya hubungan 1:1 yang pada saat ini digambarkan.
Walaupun perkembangan diagram REA bagi siklus pendapatan
Fred’s Train Shop mungkin kelihatannya telah secara relatif langsung
dan intuitif, pemodelan data biasanya adalah sebuah proses yang rumit
dan berulang.

KESIMPULAN :
Jadi, diagram REA menyatakan pemahaman atas proses bisnis
suatuorganisasi, dan untuk mempelajari kapan menunjukkannya kepada
pengguna yang di kehendaki atau untuk memahami beberapa prosedur
pengoperasiannya. Maka dari itu tidak bisa untuk menghapus dan
menggambar ulang bagian dari diagram REA sebelum menghasilkan
sebuah model yang dapat diterima.

283
Marshall B. Romney, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta, 2016, hlm. 632

360
KESIMPULAN
Berdasarkan pembahasan dari bab ini maka dapat ditarik
kesimpulan bahwa proses desain database ini memiliki lima tahap
analisis, yang pertama tahap analisis sistem, yang kedua desain
konseptual, yang ketiga desain fisik, yang keempat implementasi dan
konversi. Model data REA juga digunakan untuk mendesain database
sistem informasi akutansi dan model data REA ini berfokus pada bisnis
yang mendasari aktivitas rantai nilai dari sebuah organisasi. Model REA
mengklasifikasi entitas ke dalam tiga kategori: sumber daya
(Resources), peristiwa (Events) dan agen (Agent). Dalam model REA
dapat dibentuk diagram hubungan entitas yang menggambarkan entitas
mengenai data apa yang dikumpulkan. Mengembangkan sebuah diagram
REA aterdapat tiga tahap, yang pertama mengidentifikasi peristiwa yang
relevan, mengidentifikasi sumber daya dan agen, dan yang terakhir
menentukan kardinalitas hubungan. Kardinalitas hubungan terbagi lagi
menjadi dua, ada kardinalitas minimum dan kardinalitas maksimum.
Dalam bab ini juga terdapat tiga jenis dasar hubungan adalah hubungan
satu ke satu (1:1), hubungan satu ke banyak (1:N), dab hubungan banyak
ke banyak (M:N). Dan juga menyatakan keunikan diagram REA dalam
menjelaskan pada tiap-tiap diagram organisasi tersebut adalang dengan
menggunakan cara-cara yang unik. Dan pada nyatanya sebuah diagram
REA tersebut untuk suatu organisasi haruslah berubah untuk
merefleksikan perubahan terhadap praktek bisnis yang ada.

DAFTAR PUSTAKA
Romney, Marshall B. 2016. Sistem Informasi Akuntansi. Jakarta.
Salemba Empat
Hall, James A. 2001. Sistem Informasi Akuntansi. Jakarta: Salemba
Empat
Hall, James A. 2002. Sistem Informasi Akuntansi. Jakarta: Salemba
Empat
Darmansyah. 2015. Membangun Diagram REA.
(http://darmansyah.weblog.esaunggul.ac.id/category/sistem-
informasi-akuntansi/pembuatan-model-data-dan-desain-database/)
Yusrizal, Ferry. 2013. Pembuatan Data dan Desain Database.
(http://fyusrizal.blogspot.co.id/2013/10/pembuatan-model-data-
dan-desain-database.html)
Rahayu, Dwi Asih. 2012. Pembuatan Model Data dan Desain Database
(http://dwiasihrahaayu.blogspot.co.id/2012/12/pembuatan-model-

361
data-dan-desain-
database.html?showComment=1382990432703#c57418939473831
10686)
Supriyanto, Aji. 2005. Pengantar Tehnologi Informasi. Jakarta: Salemba
Infotek (https://id.wikipedia.org/wiki/Diagram_hubungan_entitas)
Silberschatz,et al. 2003. Operating system Concept. John Willey &
Sons,Inc.
(https://id.wikipedia.org/wiki/Diagram_hubungan_entitas)
Luthansah. 2014. Pembuatan Model dan Desain Database. Jakarta.
(http://www.slideshare.net/Luthansa/pembuatan-model-dan-disain-data-
base)
Arririchadd. 2011. Pembuatan Model Data dan Desain Database.
(https://arririchadd.wordpress.com/2011/10/23/sia3/)
Kadir, Abdul. 2003. Pengenalan Sistem Informasi. Yogyakarta: Penerbit
Andi.
Sutanta, Edhy. 2004. Sistem Basis Data. Yogyakarta: Penerbit Graha
Ilmu.
www. inherent.brawijaya.ac.id

362

Anda mungkin juga menyukai