RMK Sia Sap 4
RMK Sia Sap 4
Oleh:
KELOMPOK 3
MARIA (1881611012)
1
diaudit. Selama audit, mereka bisa menaksir kepercayaan untuk ditempatkan pada
struktur pengendalian internal ketika melakukan langkah program audit berikutnya.
Pembangunan dan pengevaluasian struktur pengendalian internal adalah keahlian
yang harus dikuasai oleh akuntan.
2
2.2. Pandangan Berorientasi Keuangan pada Struktur Pengendalian Internal
Perusahaan memerlukan kelima komponen struktur pengendalian internal untuk
meyakinkan adanya pengendalian yang kuat atas aktivitas mereka. Tingkat untuk
masing-masing komponen yang diimplementasikan dipengaruhi oleh ukuran dan
kompleksitas perusahaan, jenis industri, filosofi manajemen, dan budaya perusahaan.
a. Komponen lingkungan pengendalian
Setiap organisasi tanpa memperhatikan ukurannya, seharusnya merencanakan
lingkungan pengendalian internal yang kuat. Pengendalian yang lemah seringkali
mengindikasikan kelemahan komponen lainnya dalam struktur pengendalian
internal. Lingkungan pengendalian merefleksikan keseluruhan sikap dan
kesadaran dewan komisaris, komite audit, manajer, pemilik, dan karyawan
mengenai pentingnya dan menekankan pengendalian internal dalam perusahaan.
Komponen lingkungan pengendalian perusahaan terdiri dari tujuh subkomponen
yaitu:
Filosophi manajemen dan gaya kepemimpinan. Memerlukan aksi positif dari
manajemen, meliputi pembuatan kode etik perilaku yang nanti akan diikuti
pegawai yang lain.
Integritas dan nilai etis. Berpengaruh dalam hal validitas proses pelaporan
keuangan.
Komitmen kompetensi. Perusahaan harus merekrut karyawan-karyawan yang
kompeten dan dapat dipercaya yang menunjukan inisiatif, kreatif dan respon
yang cepat terhadap perubahan kondisi.
Dewan direksi atau komite audit. Komite audit bertugas mendeteksi
pengendalian awal dan penyimpangan lainnya dari kinerja fungsi yang lain.
Keyakinan otoritas dan tanggung jawab. Otoritas merupakan hak memerintah
subordinat berdasarkan posisi formal. Tanggung jawab merupakan hak untuk
meyakinkan kewajiban dan menjaga akuntanbilitas.
Kebijakan dan pelatihan HRD meliputi kebijakan rekrutmen, orientasi,
pelatihan, motivasi, evaluasi, promosi, kompensasi dan perlindungan para
karyawan.
3
b. Komponen penaksiran risiko
Semua perusahaan, tanpa memperhatikan ukuran, struktur, atau industri
menghadapi risko eksternal dan internal yang signifikan. Komponen penaksiran
risiko dalam struktur pengendalian internal perusahaan terdiri dari identifikasi dan
analisis risiko yang relevan yang mencegah pencapaian tujuan perusahaan secara
keseluruhan, tujuan unit organisasi dan formasi perencanaan untuk menetapkan
bagaimana mengatur risiko.
e. Komponen pengawasan
Tujuan pengawasan, komponen terakhir struktur pengendalian internal adalah
menaksir kualitas struktur pengendalian internal dengan mengadakan aktivitas
terus menerus dan evaluasi terpisah. Aktivitas pengawasan terus menerus seperti
supervisi karyawan, diadakan tiap hari, dan aktivitas pengawasan terpisah seperti
4
audit struktur pengendalian internal dan catatan akuntansi diselenggarakan secara
periodik.
5
IV. EKSPOSUR RISIKO
Setiap perusahaan menghadapi risiko yang dapat mengurangi peluang
untuk mencapai tujuan. Figure 7-4 menyajikan sumber dari eksposur risiko
sebagai berikut :
Karyawan klerikal dan operasional, yang memproses data transaksional dan
memiliki akses ke aset
Programmer komputer, yang memiliki pengetahuan terkait instruksi
dimana transaksi diproses
Manajer dan akuntan, yang memiliki akses ke arsip dan laporan keuangan dan
seringkali memiliki otoritas menyetujui transaksi
Mantan karyawan, yang mungkin masih memahami struktur pengendalian dan
masih menyimpan dendam terhadap perusahaan
Pelanggan dan pemasok, yang menghasilkan banyak transaksi yang diproses
oleh perusahaan
Pesaing, yang mungkin ingin memperoleh informasi rahasia dari perusahaan
Orang luar, seperti hacker komputer dan penjahat, yang memiliki berbagai
alasan untuk mengakses data perusahaan atau aset atau untuk melakukan
tindakan destruktif
Peristiwa alam atau kecelakaan, seperti banjir, kebakaran, dan kerusakan
peralatan
Untuk merancang sistem pengendalian, akuntan dan perancang sistem harus
mampu untuk menilai risiko yang mempengaruhi tujuan perusahan. Penilaian
risiko terdiri dari mengidentifikasi risiko yang relevan, menganalis risiko
tersebut dalam hal tingkat eksposur, dan mengelola risiko dengan mengusulkan
prosedur pengendalian yang efektif.
6
menghasilkan kesalahan komputasi setiap kali program dieksekusi. Dalam
situasi ini, data yang salah akan merusak keakuratan dan keandalan file dan
output perusahaan
b. Kesalahan yang disengaja
Kesalahan yang disengaja merupakan kecurangan, jika dilakukan untuk
memperoleh keuntungan secara tidak jujur dan tidak mematuhi hukum.
Penyimpangan ini dapat muncul dalam input data, selama pemrosesan atau
dalam output yang dihasilkan. Salah satu jenis kesalahan akan merusak
keakuratan dan keandalan file dan / atau output.
c. Kehilangan aset secara tidak sengaja
Data sebagaimana aset mungkin dapat hilang. Sebagai contoh, file piutang
yang disimpan pada disk magnetik dapat hilang karena lonjakan daya yang
tiba-tiba.
d. Pencurian asset
Asset perusahaan mungkin dicuri oleh pihak eksternal seperti pencuri
professional yang merusak gudang.
e. Pelanggaran keamanan
Seseorang yang tidak diotorisasi mungkin memperoleh akses ke file data dan
catatan perusahaan, misalnya hacker. Pelanggaran keamanan dapat menjadi
sangat membahayakan dalam beberapa kasus, seperti ketika pesaing
mendapatkan akses dalam rencana pemasaran rahasia perusahaan.
f. Bencana dan aksi kekerasan
Aksi pencuri tertentu merusak aset perusahaan, seperti data. Jika terjadi
secara serius, hal ini dapat mengganggu operasi bisnis dan mendorong
perusahaan pada kebangkrutan.
7
b. Sifat mudah terserang
Semakin mudah terserang suatu asset tersebut, maka eksposur terhadap risiko
semakin besar.
c. Ukuran
Semakin tinggi nilai moneter kehilangan potensial, semakin besar risiko
eksposur.
Ketika dua atau lebih faktor di atas bertindak serempak, paparan risiko
digandakan. Jadi eksposur yang sangat tinggi terjadi dalam kasus perusahaan
yang melakukan banyak penjualan uang tunai, dengan setiap penjualan
melibatkan jumlah yang cukup besar. Situasi ini membutuhkan pengendalian
yang lebih luas daripada situasi di mana eksposur risiko sedikit.
8
V. KECURANGAN KOMPUTER DAN PENGENDALIAN PERMASALAHAN
TERKAIT DENGAN KOMPUTER
Sistem komputer menyajikan khusus masalah kemungkinan terkena risiko
dan masalah dalam pengendalian. Setelah survey kemungkinan terkena dan
masalah-masalah, kita akan menguji dampak dari sistem pengendalian komputer.
9
5.3 Jenis-jenis Kejahatan Komputer
Kejahatan komputer mengambil berbagai bentuk. Dua jenis sudah
terdaftar adalah akses data yang tidak resmi dan sabotase fasilitas komputer. Jenis
lainnya adalah:
a. Pencurian perangkat keras komputer dan perangkat lunak. Jenis kejahatan ini
cukup lazim dikenal sebagai pembajakan software. Ini melibatkan membuat
salinan yang tidak sah dari program dan paket perangkat lunak, baik dari
disket, atau dari file yang tersimpan pada disk.
b. Penggunaan yang tidak sah dari fasilitas komputer untuk penggunaan pribadi.
c. Kejahatan ini dapat dilakukan oleh hacker, yang menerobos masuk ke sistem
komputer melalui terminal jarak jauh atau mikro, atau oleh seorang karyawan
yang menjalankan program sendiri pada komputer perusahaan.
d. Modifikasi penipuan atau penggunaan data atau program.
e. Dalam kebanyakan kasus kecurangan pelaku bermaksud untuk mencuri aset,
seperti uang tunai atau barang dagangan. Misalnya, agen pembelian dapat
memasukkan transaksi pembelian yang tidak sah melalui terminal dan
memiliki barang dagangan yang dikirim ke rumahnya. Seorang programmer
yang bekerja di bank mungkin memodifikasi program dengan cara yang
menyebabkan penarikan terhadap akun pribadinya dibebankan ke rekening
tidak aktif.
10
pengolahan. Akibatnya, kurang adanya peluang untuk mendeteksi kesalahan
dan kecurangan.
b. Kemungkinan Jejak Audit Dirusak.
Bagian dari jejak audit lebih cenderung terfragmentasi atau dihilangkan
dalam sistem berbasis komputer daripada sistem manual. Sumber dokumen
mungkin tidak dapat digunakan, misalnya, ketika order penjualan yang
diterima melalui telepon dan masuk langsung melalui terminal. Salah satu
konsekuensi adalah bahwa aksi penipu cenderung sedikit meninggalkan jejak
yang dapat dideteksi.
c. Penilaian Manusia dilewati
Komputer diprogram dengan instruksi membabi buta, mereka latihan tanpa
penilaian. Sehingga ada sedikit peluang untuk orang-orang menemukan
kesalahan dan data dipertanyakan atau untuk mengamati langkah-langkah
pengolahan.
d. Data Disimpan Lebih berorientasi Perangkat dibanding Berorientasi Manusia
Data disimpan dalam sistem berbasis komputer yang berorientasi pada
karakteristik media optik magnetik. Pertama, data tidak terlihat. walaupun
karakteristik ini tidak menyebabkan masalah serius, perlu bagi pengguna
perlu bagi pengguna untuk mengambil langkah-langkah spesifik untuk
mengambil data dalam bentuk yang dapat dibaca. Kedua, data yang disimpan
(kecuali saya read-only memory) bisa dihapus. Data demikian berharga,
seperti rekening catatan penerimaan piutang, mungkin akan hilang. Ketiga,
data disimpan dalam bentuk kompresi. Sebuah magnetic disk tunggal dapat
menyimpan data sebagai beberap file cabinets.. Dengan demikian kerusakan
dapat menyebabkan hilangnya sejumlah besar data berharga. Akhirnya, data
yang disimpan relatif diakses . Kondisi ini sangat akut dalam kasus on-line
sistem puter dan jaringan komputer, karena orang dapat mengakses data dari
titik variabel mana terminal dan on-line mikro komputer berada.
e. Peralatan Komputer Powerfull Tapi Complex dan Rentan
Karena kemampuan processing, sebuah sistem berbasis komputer dapat
menyebarkan kesalahan dan laporan lebih cepat. Karena kompleksitasnya,
sistem komputer cenderung membingungkan bagi banyak karyawan, baik
11
pada administrasi dan tingkat manajerial. Karena menyebabkan kebingungan
dapat menyebabkan karyawan untuk membuat kesalahan. Hal ini juga dapat
menyebabkan karyawan untuk kembali mempertanyakan output komputer
atau menyarankan perbaikan dalam sistem komputer.
12
transaksi yang disebabkan oleh menambahkan kontrol, efisiensi berkurang
mungkin atau tidak mungkin diterjemahkan ke dalam pendapatan yang hilang.
Sebuah analisis biaya-manfaat melibatkan fase saling menyelesaikan (1)
analisis risiko dan (2) nilai analisis kontrol.
Langkah Analisis Risiko
1. Menentukan sumber daya komputer spesifik yang tunduk pada pengendalian
Sumber daya ini terdiri dari orang-orang, hardware, software. persediaan, file,
site-housing the computer, dll.
2. Menentukan semua potensi ancaman terhadap sistem komputer perusahaan.
Ancaman berasal dari salah satu dari empat kategori: peristiwa alam,
ancaman bukan manusia tidak disengaja , ancaman manusia tidak disengaja
dan ancaman manusia yang disengaja.
3. Menilai risiko yang relevan dengan perusahaan yang terdampak. Artinya,
urutkan peringkat risiko berdasar kemungkinan terjadinya. Misalnya,
kelalaian dapat terjadi berkali-kali dalam satu hari ketika badai dapat terjadi
sekali dalam 25 tahun. Dengan demikian lokasi geografis suatu perusahaan
harus dipertimbangkan ketika mengurutkan peringkat risiko.
4. Mengukur tingkat masing-masing eksposur risiko yang relevan dalam dolar.
Misalnya, jika eksposur adalah kemungkinan hilangnya aset, nilai akan
menjadi jumlah yang dibutuhkan untuk mengganti aset.
5. Gandakan dampak yang diperkirakan dari masing-masing eksposur risiko
yang relevan dengan perkiraan frekuensi kejadian selama periode yang masuk
akal, seperti setahun. Langkah ini akan memberikan kerugian yang
diperkirakan per tahun setiap eksposur risiko. Dengan demikian kerugian
diperkirakan per tahun dihitung sebagai berikut: kerugian yang diperkirakan
dari kejadian tunggal dari eksposur risiko dikalikan dengan jumlah yang
diharapkan dari kejadian risiko per tahun. Produk yang dihasilkan adalah
potensi kerugian yang dapat ditimbulkan dengan tidak mengurangi atau
menghindari risiko tertentu. Atau, itu adalah manfaat yang bisa diperoleh
dengan menghindari risiko atau meningkatkan keandalan informasi.
13
Langkah Menilai Analisis Pengendalian
1. menghitung biaya pemasangan dan pemeliharaan pengendalian untuk
menangkal setiap eksposur risiko yang relevan
2. membandingkan manfaat terhadap biaya dari setiap pengendalian
14
Asosiasi profesional komputer, seperti the Association of Information
Technology Professionals (AITP), formerly the Data Processing Management
Assoaation (DPMA), and the Association for Computing Machinery (ACM),
telah mengembangkan kode etik, komite etika, dan program sertifikasi. Alamat
Kode Asosiasi professional komputer ini menangani masalah-masalah seperti
kewajiban kepada asosiasi profesi, profesi, kolega, klien, majikan, dan
masyarakat.
15
PENGENDALIAN UMUM DAN PENGENDALIAN APLIKASI
Auditor, serta para akuntan yang terlibat dalam desain sistem, perlu memiliki
pengetahuan luas tentang aktivitas pengendalian spesifik yang berkaitan dengan sistem
informasi akuntansi. Akuntan di masa depan kemungkinan akan kontak dengan kedua
sistem yaitu sistem manual dan program berbasis komputer serta harus menyadari
adanya kontrol yang berbeda yang berhubungan dengan keduanya.
I. PENGENDALIAN KLASIFIKASI
1.1 Klasifikasi Berdasarkan Penghindaran Risiko
Pengendalian dapat diklasifikasikan sesuai dengan cara-cara mereka
memerangi risiko yang tegas dan informasi yang beredar. Pengendalian
pencegahan (preventive control) menghentikan atau mencegah peristiwa terjadi,
seperti kesalahan atau kerugian keuangan. Pengendalian deteksi (detective
control) menemukan ancaman yang telah terjadi. Pengendalian deteksi (detective
control) lebih aktif dibandingkan pengendalian preventif. contoh pengendalian
deteksi misalnya secara visual memverifikasi data untuk kesalahan segera setelah
memasukkan data melalui komputer mikro.
1.2 Klasifikasi Berdasarkan Pengaturan
Salah satu klasifikasi yang paling berguna dari sistem pengolahan
informasi yang dijelaskan dalam laporan COSO yakni ada dua kelompok,
Pengendalian Umum (General Control) dan Pengendalian Aplikasi (Application
Control). Pengendalian umum berkaitan dengan semua kegiatan yang melibatkan
sistem informasi akuntansi perusahaan dan sumber daya perusahaan.
Pengendalian aplikasi berhubungan dengan pengolahan tugas akuntansi spesifik
dan dapat disebut sebagai pengendalian transaksi.
16
2.1 Pengendalian Organisasional
Struktur organisasi sebuah perusahaan adalah merupakan sebuah
representasi pengendalian hubungan kerja karyawan dan unit. Tujuan
pengendalian, ketika merancang struktur organisasi, adalah untuk membangun
kemandirian organisasi. Independensi organisasi melibatkan dua atau lebih
karyawan atau unit organisasi dalam setiap prosedur yang dapat ditugaskan untuk
memeriksa pekerjaan satu sama lain sehingga jika ada kesalahan yang dibuat oleh
satu karyawan atau unit akan terdeteksi oleh orang lain dan penipuan dapat
dilakukan hanya dengan kolusi saja.
Untuk memahami mengenai independensi organisasi, kita harus meninjau
penerapannya dalam berbagai jenis sistem.
a. Sistem manual. Kegiatan otorisasi, pencatatan, dan fungsi kustodian
seharusnya terpisah dalam manual sistem. Tetapi karyawan yang menangani
aset tidak harus mengotorisasi transaksi yang melibatkan aset tersebut. Semua
karyawan bisa terlibat dalam semua aktivitas
b. Sistem berbasis komputer. Kemandirian organisasi juga harus dipertahankan
dalam sistem berbasis komputer, meskipun penyesuaian yang diperlukan juga
melalui manual. Fungsi sistem informasi memiliki tanggung jawab yang
berkaitan dengan pengolahan dan data pengendalian. sehingga harus
terorganisir secara independen semua departemen yang menggunakan
pengiriman berkas dan informasi, departemen yang memiliki tugas
operasional dan kustodian, dan orang-orang yang mengotorisasi transaksi.
Fungsi pengembangan sistem (system development function) bertugas
menganalisis, mendesain program, dan mendokumentasikan berbagai aplikasi
yang dibutuhkan oleh departemen pengguna dan perusahaan secara
keseluruhan. Fungsi pengolahan data memiliki tanggung jawab untuk
memastikan bahwa data transaksi diproses dan dikontrol serta file dan set data
lainnya ditangani dengan benar. Output dapat dicetak atau ditampilkan pada
printer, plotter, atau terminal yang terletak di departemen penerima.
2.2 Pengendalian Dokumentasi
Sistem Informasi Akutansi (SIA) merupakan campuran kompleks
prosedur, pengendalian, form, peralatan, dan pengguna. Jika instruksi dan
17
pedoman untuk operasi seperti sistem tidak memadai, sistem ini cenderung
berfungsi secara tidak efisien dan menyebabkan gangguan berbahaya bagi operasi.
Dokumentasi lengkap dan jelas sehingga harus disiapkan dan dipelihara dalam
kondisi up-to-date. Dokumentasi terdiri dari prosedur manual dan cara lain untuk
menggambarkan SIA dan operasinya. itu juga harus mencakup aspek-aspek
perusahaan yang berdampak pada SIA, seperti pernyataan kebijakan, bagan
organisasi, dan deskripsi pekerjaan. Dokumentasi merupakan roda penggerak
penting dalam struktur pengendalian internal.
a. Sistem Manual. Jenis dokumentasi dalam sistem manual berupa dokumen
sumber, jurnal, buku besar, laporan-laporan, dokumen keluaran, diagram
akun, langkah-langkah prosedural, kamus data, dan prosedur pengendalian.
Prosedur seharusnya didokumentasikan dalam bentuk cerita naratif, bagan,
dan diagram alur.
b. Sistem Berbasis Komputer. Semua jenis dokumen yang dipakai dalam sistem
manual juga dipakai dalam sistem berbasis komputer. Meskipun
menggunakan sistem komputerisasi yang canggih, sistem komputasi juga
memerlukan tenaga manusia untuk mengoperasikannya.
c. Pengendalian Dokumentasi. Sebuah sistem harus memastikan bahwa semua
jenis dokumentasi tidak hanya dipersiapkan dan selalu up to date tetapi juga
harus aman dan diawasi penggunaannya. Satu karyawan (dinamakan
pustakawan data) selalu bertanggungjawab untuk pengendalian,
penyimpanan, dan distribusi dokumen. Tidak ada karyawan yang diijinkan
untuk memindah atau menghapus dokumen tersebut tanpa ada otorisasi dari
pustakawan data.
d. Dokumentasi yang dihasilkan oleh komputer. Di perusahaan besar komputer
secara otomatis dapat mempersiapkan banyak dokumentasi dari sebuah
aplikasi. Rekayasa perangkat lunak dibantu komputer dan paket perangkat
lunak khusus lainnya dapat menggantikan dokumentasi tulisan tangan dengan
dokumentasi yang dihasilkan oleh komputer.
2.3 Pengendalian Akuntabilitas Aset
Aset perusahaan adalah sumber daya produktif. Aset ini rentan terjadi
kerugian berupa pencurian, usang, kecelakaan, kerusakan, dan keputusan bisnis
18
yang buruk. Risiko lain adalah bahwa tanpa pengendalian internal aset akan
dinilai salah dalam laporan keuangan, mungkin karena kesalahan penghitungan
aset.
Pengendalian akuntabilitas aset membantu agar aset benar-benar dan
sungguh-sungguh dihargai dalam catatan akuntansi meliputi penggunaan buku
besar pembantu, rekonsiliasi, prosedur pengakuan, ulasan dan penilaian ulang.
Pengendalian ini diperlukan dalam kedua sistem manual dan otomatis.
Buku Besar Pembantu. Buku besar pembantu harus dipertahankan untuk
aset, seperti piutang, aset tetap, investasi, dan hutang. Jumlah ini didasarkan pada
dokumen transaksi harian. Total akun dalam buku besar pembantu harus seimbang
dengan rekening kontrol yang sesuai dalam buku besar.
Rekonsiliasi, terdiri dari perbandingan nilai-nilai yang telah dihitung
secara independen. Rekonsiliasi juga dapat melibatkan perbandingan fisik sumber
daya dengan jumlah tercermin dalam catatan akuntansi.
Review and reassessments, review oleh pihak luar akan memberikan
verifikasi independent atas saldo asset dan juga akuntanbilitas contohnya auditor
bisa memverifikasi asset tetap yang ada dalam catatan dengan yang sebenarnya
ada dan dinilai dengan semestinya (reassessment adalah evaluasi kembali nilai
aset contohnya menghitung fisik persediaan secara periodik kemudian
dibandingkan dengan jumlah yang ada dalam catatan persediaan jika diperlukan
kuantitas dan jumlah dalam catatan disesuaikan yang menunjukkan adanya
kerugian, kerusakan, dan penyimpanan yang terlalu lama).
2.4 Pengendalian Manajemen Praktis
Meliputi kebijakan dan praktik sumber daya manusia, komitmen terhadap
kompetensi, praktik perencanaan, praktik audit, dan pengendalian pengembangan
sistem aplikasi (prosedur perubahan sistem dan prosedur pengembangan sistem
baru).
2.5 Pengendalian Pusat Operasi Informasi
Kontrol ini berkaitan terutama untuk sistem berbasis komputer dan dapat
dibagi menjadi dua yaitu prosedur operasi komputer dan perangkat keras
komputer dan perangkat lunak pemeriksaan. Terdapat beberapa contoh dari
pengendalian operasi pusat informasi:
19
a. Pengawasan yang tepat atas operator komputer
b. Program diagnostic preventif untuk memantau hardware atau software fungsi
a disaster recovery plan dalam hal bencana alam buatan manusia atau kontol
hardware seperti duplikat sirkuit.
c. Cek software seperti label periksa.
20
a. Data Observasi dan Recording
1. Penggunaan dokumen pra – bernomor
2. Menjaga formulir dengan kunci dan pengaman.
3. Sistem komputer online menawarkan fitur berikut:
Layar menu, layar terformat
Menggunakan scanner dalam hal membaca kode bar atau dokumen
cetakan lain untuk mengurangi kesalahan input
Menggunakan mekanisme umpan balik seperti slip konfirmasi untuk
menyetujui transaksi
Menggunakan echo routines
b. Data Transkripsi (Batching dan Konversi)
Data transkripsi mengacu pada persiapan data untuk pengolahan
komputerisasi dan mencakup:
1. Sumber dokumen yang terstruktur hati-hati dan layar masukan
2. Batch controls total yang membantu mencegah hilangnya transaksi dan
posting salah data transaksi
3. Penggunaan dari batch control logs di bagian batch control
4. Rekam hitung total jumlah dokumen sumber transaksi dalam batch.
5. Verifikasi kunci yang terdiri dari re-keying data dan membandingkan
hasil operasi dua - keying
6. Verifikasi visual yang terdiri dari membandingkan data dari dokumen
sumber asli terhadap data yang dikonversi.
c. Tes mengedit Data Transaksi
Setiap system pemprosesan transaksi berbasis komputer harus memasukkan
tes edit untuk pendeteksian kesalahan data logis. Tujuan dari prosedur ini
untuk menyaring dan membandingkan semua data yang masuk dengan
standar validitas yang ditetapkan. Tes edit sering disebut pemeriksaan
terprogram, karena secara rutin mereka memberlakukan validasi yang
dibangun ke dalam perangkat lunak aplikasi. Kondisi yang dapat divalidasi
sehubungan dengan data transaksi yang termasuk berikut ini:
1. Validity Check ( mis., L = laki-laki, P = perempuan)
2. Limit Check (misalnya , jam kerja tidak melebihi 40 jam)
21
3. Reasonableness Check (misalnya, kenaikan gaji wajar dibandingkan
dengan gaji pokok)
4. Field Check (misalnya, nomor tidak muncul dalam bidang disediakan
untuk kata-kata, huruf tidak muncul di bidang yang disediakan untuk
angka)
5. Sequence Check (misalnya, input data berturut-turut dalam beberapa
urutan ditentukan)
6. Range Check (misalnya, bidang tertentu jatuh dalam kisaran yang
ditentukan untuk membayar harga untuk karyawan per jam dalam suatu
perusahaan harus jatuh antara $ 8 dan $ 20)
7. Relationship Check Hubungan Periksa (elemen data logika terkait yang
kompatibel - karyawan dinilai sebagai "jam" dibayar pada tingkat dalam
kisaran $ 8 dan $ 20)
d. Transmisi Data Transaksi
Ketika data harus ditransmisikan dari titik asal ke pusat pengolahan
data, maka transmisi melibatkan penggunaan fasilitas komunikasi data.
Beberapa pemeriksaan terprogram yang dipertimbangkan yaitu sebagai
berikut:
1. Echo check, transmisi data kembali ke terminal asal untuk perbandingan
dengan data yang dikirimkan.
2. Redundancy check, transmisi data tambahan untuk membantu dalam
proses verifikasi
3. Completeness check, memverifikasi bahwa semua data yang dibutuhkan
telah dimasukkan dan ditransmisikan
3.3 Pengendalian Proses
Pengendalian proses membantu memastikan bahwa data diproses akurat
dan lengkap, tidak ada transaksi yang tidak diotorisasi dimasukkan, file dan
program yang tepat dimasukkan, dan semua transaksi bisa ditelusuri dengan
mudah. Berikut ini beberapa pengendalian proses yaitu:
a. Manual Cross Check – salah satu jenis pemeriksaan yang melibatkan satu
orang untuk memeriksa pekerjaan orang lain.
22
b. Processing Logics Check - beberapa pemeriksaan terprogram yang
diperlukan pada tahap input system berbasis komputer, dimana hal ini juga
berlaku untuk tahap proses.
c. Run-to-Run Totals - Data batched harus dikontrol selama proses berjalan
sehingga tidak ada catatan yang dihilangkan atau salah dimasukkan ke dalam
sebuah file transaksi.
d. File and Program Changes - untuk memastikan bahwa transaksi yang
diposting ke rekening yang tepat, file induk harus diperiksa untuk kebenaran,
dan program harus divalidasi.
e. Audit Trail Linkage - jejak audit yang jelas diperlukan untuk memungkinkan
transaksi individu untuk ditelusuri, untuk memberikan dukungan dalam saldo
buku besar, untuk menyiapkan laporan keuangan dan untuk memperbaiki
kesalahan transaksi atau data yang hilang
3.4 Pengendalian Output
Output harus lengkap dan handal dan harus didistribusikan ke penerima
yang tepat atau pihak yang tepat. Ada dua jenis utama dari pengendalian output
yaitu:
a. Ulasan hasil pengolahan
Daftar kegiatan pengolahan dokumen dan mencerminkan perubahan yang
dibuat untuk menguasai file. Karena tingginya volume transaksi, perusahaan
besar dapat memilih untuk meninjau laporan pengecualian bahwa perubahan
materi disorot pada file induk.
b. Pengendalian distribusi Output
Laporan hanya boleh didistribusikan kepada pengguna yang sesuai dengan
mengacu pada daftar distribusi resmi. Laporan yang bersifat sensitive harus di
saring setelah digunakan bukan untuk dibuang.
23
printed transaction listing and proof account activity listings. Prosedur koreksi
kesalahan memastikan bahwa kesalahan yang terdeteksi, diperbaiki dan
dimasukkan ulang untuk selanjutnya diproses.
4.2 Pemrosesan Periodik dengan Update Langsung dan atau Sistem
Pemrosesan Segera
Pengendalian yang khas dari sistem ini adalah akses atau identifikasi kode
ditambah password untuk users, restricted function pada terminal digunakan
untuk akses dan merubah data, terminal online ditempatkan di tempat yang aman,
kontrol transaksi tunggal, kontrol transaksi kelompok, prosedur lockout untuk
mencegah eror dalam updating, data online dan programs log. Prosedur koreksi
kesalahan: petugas harus segera memperbaiki kesalahan sebelum program
menerima data tambahan mengenai transaksi. Elemen data yang telah diperbaiki
harus ditinjau kembali dan elemen-elemen selanjutnya diedit sampai semua
elemen transaksi yang diperlukan telah diterima.
4.3 Sistem Database
Semua pengendalian khas di atas dapat digunakan juga dalam sistem
database, termasuk :
a. Software manajemen database yang mengontrol semua akses ke data
b. Password berlapis yang membatasi akses
c. dokumentasi menyeluruh yang ditekankan pada data yang up to date dan
kamus data komprehensif online
d. database administrator yang memonitor dan mensupervisi
e. modul keamanan suara yang memproteksi dari akses tidak terotorisasi
f. otorisasi dan persetujuan
24