Anda di halaman 1dari 32

Universitas Pamulang Akuntansi S1

PERTEMUAN 7

PENGENDALIAN INTERNAL SISTEM INFORMASI AKUNTANSI

A. CAPAIAN PEMBELAJARAN

Di Pertemuan ke-7, materi yang akan dibahas adalah tentang pengendalian


internal system informasi akuntansi, dan mahasiswa diharapkan mampu memahai
cara mengendalikan :

1. Ancaman terhadap SIA

2. Konsep dasar pengendalian

3. Elemen-elemen utama lingkungan pengendalian

4. Kebijakan dan prosedur pengendalian

5. Evaluasi atas sistem internal kontrol

B. URAIAN MATERI

1. Pengendalian Internal

Defintif cara dalam system data akuntansi ditanggapi untuk meningkatkan


kemampuan industry, dengan didukung oleh pengendalian internasional untuk
membereskan berbagai permasalahan dilingkungan, semacam ancaman
terhadap SIA. Deskripsi umum dari rancangan pengendalian, area
pengendalian, kebijakan serta prosedur Pengendalian, penilaian ataupun
system pengendalian adalah rencana yang digunakan dalam industri. Internal
structure pengendalian adalah kebijakan serta prosedur yang sudah
dimasukkan buat memberikan strata agama yang normal bila tujuan khas
organisasi hendak tercapai. System ini membuat normal keamanan karena
system kontrol internal ini, yang membuat keamanan lengkap, susah buat
dirancang, dan mahal buat dibuat. Warga kita memiliki ketergantungan yang
sangat besar terhadap system data akuntansi yang terus menjadi lingkungan
yang bertujuan untuk penuhi kebutuhan data yang terus menjadi lingkungan
yang bertujuan untuk penuhi kebutuhan data. Karena Pengendalian Internal
AIS dapat digunakan sebagai instrumen pengendalian untuk semua kegiatan
industri yang melibatkan sistem lingkungan dan skala besar, hal itu membantu

Sistem Informasi Manajemen 116


Universitas Pamulang Akuntansi S1

dalam pelaksanaan tugas manajemen. Akibatnya, perusahaan akan terkena


risiko untuk sistem mereka dengan mudah.

Pengendalian internal adalah bagan organisasi dan prosedur bisnis yang


digunakan untuk meninggalkan organisasi dengan cara yang paling tepat dan
seefisien mungkin, menciptakan data yang akurat dan bisa diandalkan,
tingkatkan efisiensi dalam organisasi, dan mempromosikan kepatuhan terhadap
kebijakan manajemen.

Sistem pengendalian internal digunakan untuk membantu perusahaan


mempertahankan standar kualitas, keamanan, dan kepatuhan yang tinggi
terhadap aturan, yang bisa dipecah jadi 4 kelompok pengendalian internal
sebagai berikut :

a. Kontrol korektif adalah proses menangani masalah yang sudah ada dengan
segera dan efektif Kontrol preventif adalah proses mencegah masalah di
masa depan sebelum masalah itu dimulai. Kontrol inspeksi adalah proses
mengidentifikasi dan memperbaiki masalah secara akurat dan efisien.

b. Kontrol umum dan kontroloperasi.

c. Kontroladministratif dan kontrolpembukuan.

d. Pengendalian input, proses serta output

Perusahaan menghadapi empat jenis ancaman, yang terangkum dalam


tabel berikut:

Tabel 7.1 Ancaman terhadap Sistem Informasi Akutansi

Contoh

Musibah alam dan politik menjadi Banjir, Gempa Bumi, Badai Angin,
kehancuran. Peperangan, Kebakaran atau panas
berlebih.

Kesalahan perangkat lunak dan Error, backout, fluktuasi daya, dan


kerusakanperangkat. kesalahan transmisi data adalah satu-
satunya hal yang dapat terjadi pada
computer.

Sistem Informasi Manajemen 117


Universitas Pamulang Akuntansi S1

Tindakan yang tidak disengaja. ketidakpatuhan terhadap ditetapkannya


prosedur dan personel yang tidak diawasi
atau dilatih secara memadai,eliminasi
yang salah karena
ketidaktahuan,kehilangan atau salah
penempatan data.

Perbuatanyang disengaja (kejahatan Sabotase penipuan melalui computer


komputer).
Pencurian

Untuk Meminimalisir eksplosur terhadap resiko memerlukan pengendalian


dan Exposur. Cakupan Eksplosur adalah kemampuan akibat fiansial akibat
suatu peristiwa dikalikan dengan probabilitas. Eksposure adalah risiko yang
dikalikan konsekuensi finansial adalah efek ini.

Gambar 7.1. Pengendalian Eksposur

Kecurangan kerah putih yaitu kejahatan didalam manajemen, seperti :

a. Pegawai mencuri kekayaan industry seperti harta untuk kepentingan pribadi

b. Karyawan bersekongkol untuk mencuri properti bisnis dengan bantuan orang


lain.

Sistem Informasi Manajemen 118


Universitas Pamulang Akuntansi S1

c. Penipuan dalam manajemen perusahaan (manajemen laba)

Pengendalian internal memiliki tujuan sebagai berikut:

a. Perlindungan aset dan digunakan untuk mencapai target usaha.

b. Informasi usaha yang akurat

c. Pegawai mngindahkan kaidah dan ketentuan

Pengendalian internal memiliki keunggulan dalam melindungi aset dari


perampokan, pencurian, atau penyimpanan di lokasi yang tidak aman.
Penipuan yang dilakukan oleh personel yang tidak jujur adalah salah satu
kesulitan paling serius yang dihadapi bisnis. Prosedur pengendalian internal
untuk sistem informasi akuntansi terdiri dari elemen-elemen berikut:

a. Keandalan informasi finansial

b. Efektivitas dan kemampuan mengoperasi

c. Kepatuhan terhadap hukum dan undang-undangan yang sah.

2. Klasifikasi Kontrol

Menurut Hall dan Singleton (2007),“aktivitas pengendalian adalah


kebijakan dan prosedur yang digunakan untuk memastikan bahwa tindakan
yang tepat telah dilakukan untuk menangani berbagai risiko yang telah
diidentifikasi perusahaan, pengendalian ini dikelompokkan ke dalam dua
kategori, yaitu pengendalian komputer dan pengendalian fisik”. Grup aktivitas
kontrol dijelaskan di bagian berikut. Prioritas awal dalam pengendalian
komputer adalah konstruksi komponen.TI & audit TI lingkungan, yang dibagi
dua jenis kelompok yang umum yaitu kontrol umum dan kontrol aplikasi.Kontrol
umum menangani tingkat-tingkat masalah perusahaan, seperti kontrol data,
database perusahaan, sistem akses, pengembangan sistem, dan manajemen
program. Sedangkan pengendalian aplikasi menjamin keutuhan sistem yang
bersangkutan, seperti perjanjian pesanan pelanggan, hutang dagang, dan
aplikasi penggajian, Ada lima komponen metode pengendalian internal:

a. Pertahankan lingkungan yang stabil

Berikut ini adalah elemen-elemen yang mempengaruhi lingkungan


pengendalian perusahaan: Korporasi memiliki cita-cita etika dan integritas

Sistem Informasi Manajemen 119


Universitas Pamulang Akuntansi S1

yang kuat, dewan komisaris dengan komite audit, filosofi manajemen dan
gaya operasional, struktur organisasi, pendelegasian kekuasaan dan
tanggung jawab, serta kebijakan dan praktik SDM .

a. Kegiatan pengendalian : b. Informasi & komunikasi

 Memisahakan pekerjaan  Dokumentasi sistem


akuntansi

 Catatan yang cukup - Akses  Sistem akuntansi dengan


terbatas ke perusahaan dua entri

 Akuntabilitas dan koreksi kinerja  Komunikasi

 Catatan yang cukup - Akses  Pengawasan


terbatas ke perusahaan

 Pengendalian tata kelola informasi

b. Perhitungan Risiko

Componen model pengendalian intern menggunakan komponen


COSO (komite organisasi sponsor) dan COBIT (kontrol untuk informasi dan
teknologi terkait) untuk mengukur/menghitung tingkat risiko.

Perusahaan dihadapkan pada kategori ancaman berikut:

1) Strategis: membuat kesalahan


2) Operasional: melakukan hal yang benar dengan cara yang tidak
biasayang dapatmengakibatkanhilangnyapencaharian keuangan,
menghamburkan uang, pencurian, atau komitmen yang tidak memadai
3) Informasi: Menerima informasi yang tidak diminta dan palsu serta sistem
dan laporan yang tidak dapat diandalkan yang tidak benar atau tidak
berdasarkan fakta.

Ancaman yang dihadapi oleh organisasi yang menggunakan sistem


EDI harus diidentifikasi, yang meliputi:

Sistem Informasi Manajemen 120


Universitas Pamulang Akuntansi S1

1) Pemilihan teknologi yang tidak tepat


2) Akses sistem tidak sah
3) Penyadapan data perusahaan
4) Hilangnya integritas data perusahaan
5) Transaksi tidak lengkap
6) Sistem gagal
7) Sistem yang salah atau tidak kompatibel.

Bahaya lain yang memungkinkan terjadinya sesuatu yang tidak


diinginkan. Pertimbangkan skenario berikut:

1) Permintaan pelanggan yang berubah

2) Adanya bahayadari perusahaan lain

3) Peraturaan yang berubah

4) Menurunnya perdagangan

5) Tindakan yang salah dari karyawan

c. Pengendalian Aktivitas
1) Perilaku:
a) Berubahnya trand hidup seiring zaman

b) Hubungan erat dengan pemasok

c) Tidak menerimahari libur

d) Kebanyakan meminjam uang kepada orang lain

e) Menggunakan obat-obatan atau minum minuman keras

2) Sistem Akuntansi :
a) Dokumen hilang (nomor dokumen tidak berurutan)
b) Konsumen akan melihat pengembalian yang lebih tinggi.
c) Saat penerimaan kas harian disetorkan ke bank, terjadi disparitas.
d) Pembayaran konsumen lambat.
e) Terus mencatat transaksi yang tertunda

Pemeriksaan ini dilakukan untuk memastikan bahwa tujuan


perdagangan terpenuhi dengan kepastian yang wajar. Karyawan
yang teliti, rotasi kerja, dan cuti wajib adalah bagian dari

Sistem Informasi Manajemen 121


Universitas Pamulang Akuntansi S1

prosedur.(a) Pemisahan Kewajiban untuk Transaksi Terkait. (c)


Sistem operasi, keamanan aset, dan akuntansi semuanya terpisah.

f) Prosedur dan pengujian untuk keselamatan.


d. Informasi dan Komunikasi

Tujuan yang paling utama dari SIA adalah “mencatat, memproses,


menyimpan dan mengkomunikasikan informasi tentang sebuah informasi
(Dr. krismiaji, 2015)”. Akuntan harus bisa memahami bagaimana :

1) Transaksi terjadi

2) Data diambil dalam format yang dapat dibaca mesin atau diubah dari
format yang dapat dibaca mesin dari file sumber.

3) File dan pembaruan komputer diakses;

4) Data diolah untuk menghasilkan informasi atau laporan;

5) Informasi siap untuk dilaporkan kepada pengguna internal dan


eksternal.

6) Penting bagi akuntan untuk mengetahui prosedur akuntansi dan buku


besar, dan untuk dapat menyediakan dokumen pendukung dan jenis
akun

Menurut (Dr. krismiaji, 2015) Step yang penting bahwa akuntan


mampu menghasilkan informasi keuangan untuk membantu bisnis membuat
keputusan yang tepat.“Mengakui transaksi akuntansi dan merekam data
yang relevan, Melakukan langkah-langkah pengawasan, Mencatat transaksi,
Memposting transaksi dalam rekening-rekening buku besar, dan Membuat
laporan keuangan”.

Cara informasi dilaporkan kepada pengguna bergantung pada faktor-


faktor berikut:

1) Jenis output

2) Teknologi informasi yang dipakai

3) Jenis laporan yang dihasilkan (Dr. krismiaji, 2015)

Sistem Informasi Manajemen 122


Universitas Pamulang Akuntansi S1

e. Pemantauan (Monitoring)

Memantau dapat dilakukan dengan serangkaian event yang


berlangsung terue-terusan atau menggunakan evaluasi terpisah (dr.krismiaji,
2015). Metodenya mencakup :

1) Melaksanakan evaluasi ERM


2) Menerapkan supervise efektif
3) Menggunakan pertanggungjawaban akuntansi
4) Memonitor aktivitas sistem
5) Menelusur Software yang dibeli
6) Melakukan audit periodic
7) Mempekerjakan konsultan keamanan dan karyawan computer security
8) Menugaskan ahli forensic
9) Meng-install Software pendeteksi kecurangan
10) Mengimplementasikan hotline kecurangan.

3. Pengendalian Aplikasi

Dr. krismiaji (2015) mengatakan bahwa “tujuan utama dari pengendalian


aplikasi yaitu untuk menjamin akurasi dan validitas input, file, program, dan
output sebuah program aplikasi. Pengendalian aplikasi dan pengendalian
umum saling melengkapi satu sama lain, artinya keduanya sama-sama
penting”. Jika kontrol aplikasi tidak kuat, output aplikasi akan mengandung
kesalahan, dan penggunaan output ini dalam pengambilan keputusan dapat
berdampak negatif pada hubungan antara bisnis dan pihak eksternal.

a. Siklus kontrol aplikasi

Pengendalian sistem aplikasi, serta pembuatan dan pemeliharaan


sistem, yaitu:

1) Pengamanan ini dilakukan untuk memastikan bahwa: (1) pengujian,


penggantian, implementasi dan dokumentasi dari sistem yang baru atau
yangdiperbaiki , (2) perubahan terhadap sistem dokumentasi , (3) akses
terhadapsistem aplikasi dan (4) pembelian sistem aplikasi dari pihak
ketiga.
2) Perintah dan kontrol atas fungsionalitas komputer.

Sistem Informasi Manajemen 123


Universitas Pamulang Akuntansi S1

Pengendalian ini untuk memastikan bahwa: (1) komputer hanya


digunakan oleh petugas yang ditugaskan, (2) sistem komputer
digunakan sesuai dengan fungsi dan tugasnya, (3) hanya digunakan
program tertentu, dan (4) memperbaiki kesalahan dalam sebuah proses.
3) Kontrol atas operasi perangkat lunak. Memiliki kontrol ini dipercaya
kalua operasi yang dibeli atau diproduksi dilakukan sebagaimana
diizinkan dan efisien. (1) Otorisasi, manajemen, pengujian,
implementasi, dan dokumentasi adalah contoh dari pengendalian ini dan
(2) akses terbatas ke perangkat lunak sistem;Hanya personel yang
berwenang yang dapat mengakses komputer.
4) Kontrol program dan entri data. Tujuan dari pengendalian ini adalah
untuk memastikan bahwa data akan digunakan hanya untuk tujuan
pengumpulannya dan dalam format pengumpulannya : (1) diperlukan
proses persetujuan dari pejabat tertentu sebelum memasukkan data, (2)
hanya pejabat tertentu yang memiliki akses ke data program.
5) Proses berikut dapat digunakan untuk membedakan kontrol aplikasi
PDE: (a) Kontrol proses, (b) Kontrol input, (c) kontrol output Kontrol
aplikasi meliputi kontrol pintu masuk; Kontrol atas pemrosesan dan
pengarsipan data komputer; Keluar penanganan; dan kontrol masuk,
pemrosesan, dan keluaran dalam sistem on line,
b. Kontrol atas entri (Input Control); Pengecekan input adalah pemeriksaan
yang dilakukan untuk memastikan bahwa data yang diterima untuk diproses
di komputer telah diterima dan dicatat secara akurat dalam sistem. Kontrol
ini digunakan untuk memberikan keyakinan memadai bahwa: (a) transaksi
telah diselesaikan dengan benar; dan (b) transaksi diselesaikan dengan
benar. hanya akan diproses jika diotorisasi dengan benar sebelum
pemrosesan komputer. (b) Transaksi dimasukkan ke dalam komputer,
dicatat dengan benar dalam file, kemudian dengan hati-hati dikonversi ke
format yang dapat dibaca mesin dan dicatat dalam file komputer. (c)
transaksi hilang, ditambahkan, diduplikasi atau dimodifikasi atau
dimodifikasi, dan (b) Transaksi yang salah segera ditolak, diperbaiki, dan
dimasukkan kembali jika perlu.
c. Kontrol dari pemrosesan data dan file komputer. Pengendalian terhadap file
data komputer dan pengolahan atau Kontrol pemrosesan adalah
pelaksanaan proses operasional untuk memastikan bahwa itu telah

Sistem Informasi Manajemen 124


Universitas Pamulang Akuntansi S1

dilakukan sesuai dengan jadwal. misalnya suatu transaksi diproses setelah


hak persetujuan diperoleh dan transaksi tersebut belum diotorisasi, dihapus,
atau ditambahkan. Kontrol ini dirancang untuk memastikan bahwa: (a)
Komputer menangani transaksi dengan tepat, termasuk yang dimulai melalui
sistem. (b) Transaksi tidak akan hilang, ditambahkan, disalin, atau diubah
dengan cara yang melanggar hukum atau tidak patut; dan (c) Kesalahan
pemrosesan data akan diperbaiki sesegera mungkin.
d. Kontrol keluaran (output control); Pengendalian keluaran adalah
pengendalian yang dilakukan untuk memastikan bahwa: (1) hasil cetakan
atau layar komputer telah dilakukan dengancermat dan benar, dan (2)
bahwa hasilnya dilaporkan kepada personel yang berwenang. Pengendalian
ini dilaksanakan untuk memberikan jaminan yang wajar bahwa: (a) hasil
pemrosesan atau pemrosesan komputer adalah benar (b) hanya pejabat
tertentu yang berwenang yang dapat mengakses hasil cetakan komputer, (c)
hasil keluaran dari komputertersediakomputer atau disediakan untuk orang
yang tepat dan pada waktu yang tepat pula yang telah mendapat otorisasi
sebagaimana mestinya.
e. Kontrol Sistem melalui Internet

Kontrol masuk, pemrosesan, dan keluar dalam sistem online.

1) Kontrol masuk ke sistem online. Kontrol ini dirancang untuk


memberikan jaminan yang masuk akal bahwa sistem bekerja dengan
cara yang seharusnya seperti : (a) Transaksi dimasukkan ke terminal
yang benar, (b) dimasukkan dengan hati-hati, (c) data yang dimasukkan
diklasifikasikan dengan benar sebagai nilai transaksi yang valid (valid),
(d) data yang tidak dimasukkan tidak valid di waktu transaksi, (e) Input
transaksi tidak lebih dari satu, dan (f) data yang dimasukkan tidak hilang
selama transaksi.
2) Kontrol pemrosesan sistem online. Pengamanan ini dilakukan untuk
menjamin bahwa: (a) hasil perhitungan telah diprogram dengan benar,
(b) logika yang digunakan dalam pemrosesan benar, (c) file yang
digunakan dalam pemrosesan benar, (d) register yang digunakan dalam
pemrosesan benar,pemrosesan benar, (e) operator telah memasukkan
data yang sesuai di konsol komputer, (f) label yang digunakan
dalampemrosesan benar, (g) standar operasi (standar) yang benar
digunakan selama pengolahan (h) data yang digunakanbenar, tidak

Sistem Informasi Manajemen 125


Universitas Pamulang Akuntansi S1

dapat digunakan tidak valid dalam pengolahan, (i) pengolahan tidak


menggunakan versi program yang salah, (j) hasil perhitungan yang
dilakukan secara otomatis oleh program sesuai dengan pedoman
perusahaan, dan (k) data input yang diproses adalah data yang
diotorisasi.
3) Gunakan sistem online untuk check out. Dirancang untuk menjamin
bahwa: (a) organisasi menerima layanan yang akurat dan lengkap, (b)
bahwa layanan yang diterima diklasifikasikan. dan (c) layanan
didistribusikan kepada personel yang berwenang. Untuk mengendalikan
penerapan aplikasi audit, mekanisme yg dilakukan sang auditor meliputi:
(a) berpartisipasi pada taktik & pengujian acara komputer; (b) meninjau
pengkodean acara buat memastikan bahwa pengkodean sinkron
menggunakan spesifikasi rinci acara; (c) memastikan bahwa aplikasi
berjalan pada fasilitas TI perusahaan menggunakan meminta staf TI
perusahaan buat meninjau perintah sistem operasi; (d) Sebelum
menjalankan arsip data utama, jalankan operasi aplikasi audit dalam
arsip pengujian kecil. (e) Memastikan bahwa file yang benar digunakan,
misalnya, dengan memverifikasi bukti eksternal, seperti kontrol total
yang dipegang oleh pengguna; (f) memperoleh bukti bahwa perangkat
lunak audit berfungsi seperti yang direncanakan, seperti meninjau
keluaran dan informasi audit; (g) Untuk memastikan prosedur
pengendalian yang memadai dengan ditemukannya langkah-langkah
keamanan yang tepat untuk menjaga keamanan, kehadiran auditor tidak
wajib di fasilitas TI selama operasi TABK. Namun, memiliki auditor di
fasilitas TI dapat memberikan manfaat, seperti dapat mengawasi
distribusi output dan dapat memastikan bahwa kesalahan diperbaiki
ketika terjadi kesalahan pada file input yang digunakan dalam
pelaksanaan TABK.

4. Aktivitas Pengendalian Fisik

Accounting.binus.ac.id, 2015 menjelaskan bahwa “Pengendalian fisik


berhubungan dengan penjagaaan asset dan memastikan ketepatan dan
reliabilitas catatan akuntansi”. Memahami gagasan kontrol ini, di sisi lain,
menimbulkan sejumlah bahaya dan masalah yang terkait dengan lingkungan TI.

Sistem Informasi Manajemen 126


Universitas Pamulang Akuntansi S1

a. Verifikasi oleh pihak luar

Verifikasi dokumen dilakukan pada bagian A dengan bagian B, dengan


perbandingan antara data yang tercatat dengan data dokumen. Dokumen
yang telah diperiksa akan diserahkan kepada petugas operasi dan
diteruskan dalam bentuk laporan yang akan dilaporkan kepada petugas
perencanaan.

b. Otorisasi Transaksi

Otorisasi transaksi memastikan bahwa semua transaksi yang


dijalankan oleh sistem informasi dikonfirmasi sebagai valid dan sejalan
dengan tujuan dan strategi sistem. Menurut (Dr. krismiaji, 2015) “Otorisasi
didokumentasikan dengan menandatangani, memberi paraf, atau
mencantumkan kode otorisasi pada dokumen atau catatan yang mewakili
transaksi”. Otorisasi dibagi menjadi dua jenis: otorisasi umum dan otorisasi
khusus. Kewenangan umum diberikan tanpa perlu menambah kewenangan
khusus kepada personel operasi untuk melakukan operasi rutin. Dan
otorisasi khusus adalah otorisasi tambahan yang diberikan oleh atasan (Dr.
krismiaji, 2015).

c. Pemisahan Tugas

Tugas ini dipisahkan dengan tujuan agar karyawan tidak terlalu banyak
diberi tanggungjawab atau tugas. Sangat penting untuk memiliki orang yang
tepat di tempat yang tepat untuk menyelesaikan pekerjaanSecara umum,
sebuah organisasi TI terdiri dari dua fungsi utama: a) departemen
pengembangan sistem, dan b) pengontrol data, yang keduanya berada di
dalam departemen TI dan diawasi oleh seorang manajer TI.

Tujuan dari departemen TI adalah untuk menyediakan layanan sistem


informasi kepada semua anggota perusahaan, termasuk mereka yang
membutuhkannya. Karena mereka ingin melakukan pekerjaan mereka
dengan sukses, departemen ini diawasi oleh tim kontrol yang dibantu
komputer. Kelompok ini merupakan tingkat pengambilan keputusan tertinggi
dalam sistem informasi.

Sistem Informasi Manajemen 127


Universitas Pamulang Akuntansi S1

Fungsi bagian pengembangan sistem adalah sebagai berikut:

1) Analis Sistem: Tujuan petugas analis sistem adalah melakukan analisis


dan desain sistem untuk organisasi menggunakan keahlian mereka
dalam konfigurasi perangkat keras, berdasarkan apa yang dikatakan
oleh tim pengarah. Perancangan sistem akan berupa proses
pengolahan data, dimulai dengan pemasukan dan pengolahan data dan
diakhiri dengan laporan dan materi konsep.

2) Programmer: Program adalah sekumpulan instruksi yang ditulis dalam


bahasa komputer yang diurutkan sedemikian rupa sehingga membentuk
proses logika tertentu seperti yang ditentukan oleh analis sistem dalam
persyaratan program sebelumnya.Programmer bekerja untuk menulis
spesifikasi program Sistem komputer perusahaan menggunakan
bahasa pemrograman.

Fungsi-fungsi bagian pelaksanaan pengolahan data yaitu:

1) Operator : Proses ini terstruktur di sekitar pedoman yang telah diterima


dari perencana proses. Petugas perencanaan akan diberitahu tentang
keberhasilan atau kegagalan proses, dan operator akan memberikan
inisial atau informasi penting lainnya pada lembar perencanaan yang
diterimanya.

2) Operator Entri Data: Bagian registrasi data (operator entri data)


bertanggung jawab untuk secara akurat mendaftarkan data untuk setiap
dokumen data sesuai dengan program dan format data yang benar.
Dokumen data akan diberi tag setelah didaftarkan (bahwa dokumen
data telah didaftarkan).

3) I/O-Controller : Kontrol akhir dari hasil layanan di areaTI dilakukan oleh


pengontrolI/O, yang memeriksa semua keluaran. Jika terjadi kesalahan,
pihak yang terkena dampak harus melaporkannya atau berkonsultasi
dengan badanpengumpulan data,perencana, dan operator komputer.
Laporan palsu harus segera dimusnahkanuntukmencegah laporan
tersebut menyebarke dunia luar, yang menyebabkansalahtafsir atas
laporan pemrosesan data perusahaan. Tidak diperbolehkanmengirimkan
hasil yang salah kepada pihak ketiga.

Sistem Informasi Manajemen 128


Universitas Pamulang Akuntansi S1

4) Pustakawan: arsip data, data yang disimpan (direkam) pada media


magnetik, atau keduanya arsip dan dokumen sistem adalah tujuan
pustakawan. Misalnya, jika sebuah program diperbarui, urutan versi
akan terlihat jelas. Pustakawan akan menyediakan data yang
dibutuhkan operator TI dalam prosesnya. Kemudian, untuk
memudahkan pencarian, Data ini akan disimpan dalam bentuk hard
drive magnetik.

Sistem operasi menugaskan pekerjaan ke berbagai bagian


komputer sesuai dengan prioritas yang telah ditentukan dan
menyeimbangkan penggunaan sumber daya ini di antara aplikasi yang
berbeda.Dalam (Hall dan Singgleton, 2007) ada lima tujuan
pengendalian sistem operasi yang mendasar untuk melakukan
pekerjaan secara konsisten dan andal, Anda akan membutuhkan
banyak keterampilan dan etos kerja yang kuat, seperti:

5) Sistem operasi harus mengawasi dirinya sendiri untuk melindungi


dirinya dari pengguna.

6) Aplikasi pengguna tidak diizinkan untuk mengendalikan sistem operasi


atau merusaknya dengan cara apa pun yang menonaktifkan atau
menghancurkan data.

7) Kemampuan sistem operasi untuk melindungi penggunanya dari satu


sama lain sangat penting. Tidak seorang pun dapat menggunakan
informasi pengguna lain untuk tujuan apa pun tanpa persetujuan
eksplisit mereka.

8) Sistem operasi terdiri dari beberapa modul yang bekerja sama untuk
membuat komputer Anda berjalan. Ini berarti bahwa sebuah modul tidak
dapat membahayakan dirinya sendiri atau modul lain. Sistem operasi
harus dilindungi dari unsur-unsur. Bencana atau kegagalan daya dapat
menghentikan sementara semua tugas di komputer.

d. Supervisi

Supervisi adalah pengarahan, penilaian serta pengendalian dari


atasan kepada karyawan yang berada dibawahnya dalam suatu organisaai
atau kelompok, dalam hal ini di suatu perusahaan. Pengendalian
pengawasan terdiri dari metode dan pencatatan yang dilakukan untuk

Sistem Informasi Manajemen 129


Universitas Pamulang Akuntansi S1

mengidentifikasi, mengumpulkan, menganalisis, mengklasifikasikan,


mencatat dan melaporkan kegiatan usaha dalam bentuk laporan keuangan.
System akuntansi yang baik harus bisa untuk: semua transaksi yang sah
dapat diidentifikasi dan dilaporkan, Proses pelaporan keuangan merupakan
bagian penting dari prosedur pengendalian perusahaan, yang dirancang
untuk mencatat transaksi secara akurat dan tepat, sekaligus melindungi aset
perusahaan.

Tujuan pengendalian adalah agar prosedur akuntansi dilaksanakan


dengan benar., termasuk: transaksi dan perusahaan harus mendapatkan
otorisasi untuk segala sesuatu yang ingin dilakukan, supervisor harus
menjaga bos besar dalam lingkaran, dokumen dan catatan harus dirancang
dan digunakan dengan benar.

Penggunaan aset dan catatan untuk memperoleh jaminan yang


memadai, pada kinerja dan nilai buku dari nilai tercatat dengan melakukan
audit independen, pemahaman struktur kontrol, untuk merencanakan tes
keseimbangan dan auditor operasi harus memahami struktur pengendalian.
Sedangkan jenis kesalahan yang dapat terjadi, risiko kesalahan, dan faktor-
faktor yang mempengaruhi desain uji validasi merupakan beberapa hal yang
harus diperhatikan dalam pengawasan.

Tujuan perusahaan adalah untuk menilai risiko yang melekat,


materialitas, kompleksitas dan kompleksitas operasi dan sistem perusahaan.
Untuk memahami struktur pengendalian, CPA harus memperoleh informasi
tentang klasifikasi operasi bisnis, metode operasi, Catatan akuntansi,
dokumen pendukung, dan informasi dalam laporan keuangan yang hanya
dapat dilihat dengan menggunakan komputer dan instrumen yang canggih.
fitur dalam laporan keuangan, seperti proses menghasilkan laporan
keuanganatas suatu transaksi, estimasi akuntansi dan penyajiannya, serta
informasi keuangan yang disiapkan untuk menyusun laporan keuangan.

e. Catatan Akuntansi dalam Perangkat Lunak/Program

Catatan akuntansi membantu kebutuhan akan jejak audit dalam


mengaudit transaksi yang dipilih dengan melacaknya kembali ke akun buku
besar, jurnal, makalah sumber, dan sumber asli dari laporan keuangan.

Sistem Informasi Manajemen 130


Universitas Pamulang Akuntansi S1

Transaksi telah memasuki tahap pemrosesan dalam sistem setelah


tahap entri data selesai. Tiga kategori tinjauan kontrol proses meliputi:

1) Tinjauan kontrol run-time,

2) Kontrol intervensi operator, dan

3) Kontrol jejak audit.

1) Pengendalian run-to-run

Tinjauan kontrol ini ditujukan untuk menggunakan nomor lot untuk


memantau lot terkait saat mereka pindah dari prosedur terjadwal ke
prosedur lain untuk memastikan bahwa semua proses di sistem Anda
diproses dengan benar dan lengkap. Nomor pengontrol batch dapat
ditemukan pada label internal atau dalam catatan pengontrol terpisah
yang dibuat selama entri data.

a) Semua pengontrol harus dihitung ulang setelah setiap operasi utama


dalam proses terkait, setiap proses, setiap bidang nilai, dan
seterusnya dll. perhitungan instruksi ditambahkan dan
diakumulasikan pada nilai-nilai tersebut sehingga dapat dibandingkan
dengan nilai-nilai dalam register kontrol. Ketikacatatan batch terkait
mengalami masalah,misalnya hilang, perbedaan angka yang berbeda
terkait dengan apakah produk diproses lebih dari satu kali atau tidak.
b) Setiap catatan dalam batch yang relevan dibandingkan dengan
catatan audit menggunakan kode transaksi. Untuk menjamin bahwa
hanya jenis transaksi yang tepat yang dieksekusi, kami telah
menerapkan serangkaian protokol baru yang telah diperbarui.
c) Verifikasi urutan; Dalam sistem dengan file induk sekuensial,
pemrosesanurutan catatan data transaksi yang benar dan lengkap
dalam batch terkait sangat penting. Saat batch terkait diproses,
mereka harus diatur ulang agar menurut sesuai urutan file utama
yang digunakan oleh setiap proses. Untuk memastikan penyortiran
yang tepat, Pemeriksaan Verifikasi Pesanan membandingkan
berbagai urutan setiap catatan dalam batch dengan catatan
sebelumnya.

Sistem Informasi Manajemen 131


Universitas Pamulang Akuntansi S1

2) Kontrol intervensi operator

Saat memasukkan kembali record yang diproses sebagian, sistem


mungkin meminta operator untuk melakukan tugas seperti memasukkan
checksum untuk kumpulan beberapa record, memasukkan parameter
untuk operasi logika, dan memulai ulang program dari titik yang berbeda.

3) Kontrol jejak audit

Tujuan dari menjaga jejak audit adalah untuk melacak proses


penting. Setiap tindakan dalam sistem akuntansi harus terlihat pada
setiap tahap perkembangannya, termasuk sumbernya, dan harus
ditelusuri melalui setiap tahap. Setiap transaksi yang berhasil dilakukan
oleh sistem harus dicatat dalam register transaksi yang berfungsi sebagai
jurnal. Ada dua alasan untuk membuat daftar transaksi:

a) Log transaksi melacak transaksi yang berbeda. File sementara


adalah file yang divalidasi saat data dimasukkan. Setelah batch
transaksi sebelumnya telah ditangani, catatan dalam file sementara
harus dihapus atau dibuang untuk memberikan ruang bagi batch
transaksi berikutnya. Dalam berbagai macam tahap pemrosesan
berikutnya bisa saja beberapa dari record tidak lolos uji.

b) Hanya transaksi yang diselesaikan dengan benar yang harus


dicantumkan dalam daftar transaksi; transaksi yang tidak berhasil
diselesaikan harus dicatat ke dalam file kesalahan. Daftar transaksi
dan file kesalahan harus cocok dengan total semua transaksi dalam
kumpulan yang ditautkan. Tanpa kehilangan data apa pun, file
transaksi yang valid dapat dibuang.

Semua transaksi telah berjaya diselesaikan, dan sistem telah


menghasilkan buku besar transaksi. Untuk memfasilitasi rekonsiliasi
dengan masukan, daftar harus disajikan kepada pengguna yang tertarik.
Beberapa transaksi diminta oleh sistem secara internal, dan ini dikenal
sebagai daftar transaksi otomatis. Sistem akan secara otomatis
memproses pesanan pembelian jika persediaan berada di bawah titik
pemesanan ulang yang telah ditentukan. Untuk membuat catatan audit
dari aktivitas tersebut, semua transaksi yang dibuat secara internal harus
dimasukkan dalam log transaksi. Pengguna akhir yang bertanggung

Sistem Informasi Manajemen 132


Universitas Pamulang Akuntansi S1

jawab harus menerima daftar lengkap semua transaksi yang dilakukan di


seluruh prosedur pengiriman transaksi otomatis sistem. Proses sistem
Pengidentifikasian transaksi khusus,dikenal pasti secara khusus oleh
nombor transaksi setiap transaksi. Angka adalah cara terbaik untuk
membedakan antara item dalam daftar panjang. Dalam sistem yang
menggunakan dokumen fisik, nomor tertentu yang tercetak pada
dokumen terkait dapat ditranskripsi dan digunakan untuk tujuan ini selama
entri data. Setiap transaksi harus diberi nomor unik dalam sistem yang
tidak menggunakan dokumen sumber. Pekerjaan pengguna akhir
membantu memperbaiki kesalahan dan mengirimkan kembali daftar
kesalahan yang semuanya merupakan catatan buruk.

TAHAP INPUT TAHAP PEMROSESAN TAHAP


OUTPUT

File sementara
Dibuang setelah
pemrosesan

Output
Program Proses Laporan
Transaksi Transaksi Aplikasi
yang Valid

Daftar File
Transaksi Kesalahan
Jurnal

Gambar 4.1: Daftar transaksi yang harus dilacak untuk menjaga jejak audit

Sistem Informasi Manajemen 133


Universitas Pamulang Akuntansi S1

5. Pengendalian Akses

Tujuan pengendalian akses yaitu memastikan akses ke aset perusahaan


hanya dapat dimasuki oleh personel yang sah saja. Akses yang tidak sah
membuat aset disalahgunakan, dihancurkan, dan dicuri. Oleh karena itu, dalam
perlindungan aset, kontrol akses memainkan peran penting. Sedangkan
subsistem yang ada pada kontrol pada subsistem Aplikasi komputer adalah
bidang yang beragam, dan ada banyak jenis aplikasi yang berbeda di luar sana,
yaitu :

a. Pembatasan Kontrol Akses. Tujuan dari kontrol ini adalah bagi mereka yang
memiliki akses ke sistem komputer untuk memverifikasi identifikasi dan
keaslian mereka yang akan menggunakan sumber daya TI.

b. Mengontrol masukan. Memastikan bahwa organisasi menganggap proses


mempersiapkan dan memasukkan data transaksi ke dalam sistem sudah
sesuai.

c. Manajemen komunikasi. Ini untuk memastikan bahwa transfer data ditangani


oleh unit bisnis dan komponen transmisi data seperti tautan komunikasi,
perangkat keras, dan perangkat lunak antar komputer tidak gagal.
Selanjutnya, untuk mencegah pihak ketiga, baik sengaja atau tidak sengaja,
mencoba meretas sistem kami dengan perangkat lunak berbahaya.

d. Kontrol pemrosesan. Tujuannya adalah untuk memastikan bahwa semua


komponen sistem bekerja dengan baik, seperti menyelesaikan perhitungan,
mengklasifikasikan, menyortir, dan meringkas data.

e. Manajemen Basis Data. Memastikan bahwa sistem memenuhi tujuan


organisasi, seperti mendefinisikan, menambahkan akses, memodifikasi, dan
menghapus data.

f. Mengontrol keluaran. Memastikan bahwa data hanya ditampilkan kepada


mereka yang berwenang untuk melihatnya, dan bahwa mereka yang
menelepon atau mengakses pengguna hanya mereka yang berwenang
untuk melakukannya.

Adapun sistem online yang di gunakan pada pengendalian Akses dalam


pengendalian masukan, pengolahan dan keluaran ,adalah sebagai berikut :

Sistem Informasi Manajemen 134


Universitas Pamulang Akuntansi S1

a. Verifikasi input sistem di telepon. Pengendalian ini dimaksudkan untuk


memastikan bahwa: (a) transaksi dimasukkan ke terminal yang benar, (b)
transaksi dimasukkan dengan hati-hati, (c) data yang dimasukkan
diklasifikasikan dengan benar sebesar nilai transaksi yang valid (valid), (d)
tidak ada data dimasukkan pada saat transaksi tidak sah, (e) transaksi tidak
dimasukkan lebih dari satu kali, dan (f) data yang dimasukkan tidak hilang
selama transaksi.
b. Mengontrol pengolahan data dalam sistem online Pengendalian ini
dimaksudkan untuk memastikan bahwa:
1) hasil perhitungan terprogram dengan tepat;
2) proses pemrosesan logika sudah benar; dan
3) prosedur pemrosesan file sudah benar.
4) Proses pengolahan recordyang digunakan benar
5) Data yang dimasukan oleh Operatorke komputer consulesudah dengan
baik
6) Selama proses pengolahan labelyang digunakan benar
7) Sudah menggunakan standar operasi (default) selamaproses
pengolahan dengan semestinya
8) Tidak boleh menggunakan data yang tidak diproses seperti yang
diharapkan.
9) Menggunakan versi program yang tepat selama prosespengolahan
10) Hasil perhitungan yang dilakukan telah sesuai dengan kebijakan
manajemen organisasi secara otomatis oleh program
11) Pengolahan data input adalah data yang diperbolehkan.
c. Kontrol output online pada sistem.

Dirancang untuk memberikan keyakinan organisasi bahwa:

1) organisasi yang menerima output harus tepat dan lengkap; dan


2) organisasi yang menerima keluaran rahasia harus tepat dan lengkap.
3) Karyawan telah diberikan izin untuk menerima output yang telah
dibagikan.

Berikut ini adalah tindakan yang digunakan oleh auditor untuk


mengendalikan aplikasi perangkat lunak audit:

a. Membantu dalam desain dan pengujian program komputer.

Sistem Informasi Manajemen 135


Universitas Pamulang Akuntansi S1

b. Pastikan pengkodean sesuai dengan spesifikasi program terperinci


dengan memeriksa pengkodean program;
c. Pastikan perangkat lunak berjalan pada instalasi komputer entitas
dengan meminta staf TI entitas untuk meninjau perintah sistem operasi
untuk;
d. Sebelum menjalankan file data utama, digunakan Software audit untuk
file pengujian kecil.
e. Pastikan file yang digunakannya benar. misalnya, berurusan dengan
bukti eksternal, seperti kontrol total yang dilakukan oleh pengguna;
f. Dapatkan bukti bahwa perangkat lunak audit bekerja sesuai rencana.
sebagai tinjauan informasi keluaran dan pengendalian;
g. Menjaga keamanan untuk menciptakan cara-cara pengamanan yang
ketat.

6. Risiko dan Ancaman Paparan AIS

Komponen ketiga dari paradigma pengendalian internal COSO adalah


penilaian risiko.Untuk memastikan bahwa sistem berfungsi secara efektif,
sektor transportasi memainkan peran penting dalam membantu manajemen
membangun sistem kontrol yang efektif dengan mengaudit perusahaan dan
mengevaluasi sistem yang ada. Industri juga harus mendeteksi potensi
ancaman. Bahaya tersebut dapat berupa:

a. Ancaman Strategis, Cara Membuat Kesalahan.

b. Ancaman operasional, misalnya, adalah ketika sesuatu dilakukan dengan


benar tetapi salah.

c. Ancaman keuangan, seperti kerugian, pemborosan, pencurian sumber daya


keuangan, atau asumsi kewajiban yang tidak dapat dibenarkan.

d. Ancaman informasi, seperti data yang salah atau tidak relevan atau sistem
yang tidak dapat dipercaya.

Ancaman yang mungkin dihadapi oleh perusahaan yang memasang


sistem EDI (pertukaran data elektronik), antara lain:

a. Tidak tepatnya pemilihan teknologi. sebelum kesiapan klien dan


pemasoknya, perusahaan bisa bergerak menuju EDI.

Sistem Informasi Manajemen 136


Universitas Pamulang Akuntansi S1

b. Ilegalnya akses sistem. Sistem dapat terbagi atauterseludup dan dicuri oleh
hacker.

c. Masuk kedalam transmisi data. Transmisi data dapat tersalin dan terdengar
secara tersembunyi oleh hacker, dan data dapat dirusak dan dicegah atau
digagalkan oleh hacker sebelum sampai tujuan.

d. Integritas data telah dikompromikan. Kesalahan karyawan, perangkat lunak


yang buruk, input, dan transmisi menyebabkan serangkaian masalah data.

e. Transaksi yang belum selesai. Mungkin saja komputer pengirim tidak


mengirimkan semua data ke mesin penerima.

Adanya hal yang bertentangan dalam interaksi perusahaan menyebabkan


adanya kesulitan dalam Kegagalan sistem, perangkat keras, masalah
perangkat lunak, sabotase, kesalahan karyawan atau beberapa kesalahan yang
dapat menyebabkan kegagalan atau sistem yang tidak lengkap.

a. Risiko Sistem Informasi Akuntansi:

Beberapa sistem informasi akuntansi yang digunakan oleh bisnis tidak


diragukan lagi berisiko, tetapi jika pembuat dan pengelola sistem melakukan
pengendalian yang serius sebelum dan ketika sistem diterapkan dan
diterapkan oleh perusahaan, risiko tersebut dapat dikendalikan atau dicegah.
Resiko yang mungkin saja bisa terjadi dalam sistem informasi akuntansi
perusahaan adalah sebagai berikut :

1) Menilai Risiko: Perusahaan lebih suka menjadi korban penipuan


daripada serangan teroris, dan karyawan lebih suka tanpa disadari
melakukan sesuatu.

2) Hitung Eksposur: Gempa bumi berpotensi merusak perusahaan dan


membuatnya bangkrut; risikonya rendah, tetapi eksposurnya tinggi.

3) Identify Control:Beberapa pengendalian yang dilakukan oleh


manajemen seharusnya melindungi perusahaan dari kecurangan.
Manajemen perlu mempertimbangkan efektivitas dan waktu dalam
melakukan pengendalian.

4) Hitung Biaya dan Manfaat (bagaimana manfaat dapat menutupi biaya):


Setiap orang dapat membuat sistem biaya yang sangat mudah
dilakukan tetapi menjadi penghalang. Biaya lebih mudah diukur

Sistem Informasi Manajemen 137


Universitas Pamulang Akuntansi S1

daripada manfaat, sehingga manfaat prosedur pengendalian internal


harus lebih besar daripada biayanya.

5) Tentukan Efektivitas Biaya-Manfaat: Metode untuk mencatat,


memproses, mengarsipkan, dan melaporkan transaksi.

6) Informasi dan komunikasi: Seorang akuntan harus menyadari


penciptaan, pemeliharaan, dan komunikasi catatan. Individu yang
bekerja untuk sebuah perusahaan memungkinkan untuk mengumpulkan
dan bertukar data yang diperlukan untuk menjalankan, mengelola, dan
mengontrol aktivitas perusahaan dalam sistem.

7) Pemantauan: pengawasan yang efektif memerlukan bantuan seorang


pengawas dalam pemantauan.

8) Tanggung jawab, meliputi: penganggaran, penjadwalan, standar


kualitas, perbandingan laporan aktual dengan data yang direncanakan.

9) Audit internal, sumber daya yang tidak perlu dan usang dapat dideteksi.

b. Ancaman Sistem Informasi Akuntansi

Bencana alam dan politik, seperti kebakaran, banjir, gempa bumi,


angin topan, dan konflik, adalah beberapa bahaya yang dihadapi bisnis.
Bencana alam yang belum pernah terjadi sebelumnya berpotensi merusak
sistem informasi perusahaan. Saat terjadi bencana alam, perusahaan akan
langsung terkena imbasnya.

1) Ancaman :

a) Bencana alam dan politik adalah dua yang pertama. Kebakaran,


banjir, gempa bumi, angin topan, dan konflik hanyalah beberapa
contoh.

b) Penyalahgunaan peralatan dan kerusakan perangkat lunak


Misalnya, tidak ditemukan kesalahan transmisi data, malfungsi
perangkat, fluktuasi, atau pemadaman listrik.

c) kejadian yang tidak terduga. Kesalahan manusia yang


mengakibatkan kecelakaan, ketidakpatuhan terhadap prosedur
yang ditetapkan dan kurangnya arah. Kesalahan dan kehilangan
entri data. Sistem tidak memenuhi kebutuhan perusahaan dan tidak
mampu mengelola aktivitas saat ini.

Sistem Informasi Manajemen 138


Universitas Pamulang Akuntansi S1

d) Tindakan yang disengaja. Sabotase, misalnya, atau penipuan


komputer.

2) Mengapa Ancaman AIS Semakin Memburuk?

Sebagai hasil dari masalah ini, masalah kritis mengenai keamanan


dan integritas sistem komputer telah muncul. Berikut ini adalah
beberapa alasan di balik meningkatnya masalah keamanan:

a) Informasi yang tersedia tidak mencerminkan jumlah karyawan yang


mengakibatkan meningkatnya jumlah klien / sistem server

b) Mengendalikan sentralisasi dari sistem mainframe dengan usaha


mendistribusikan bayaknya data user LAN dan sistem server

c) WAN memungkinkan konsumen dan pemasok untuk berkomunikasi


dengan mentransfer data dari satu sistem ke sistem lain, meskipun
fakta bahwa kerahasiaan data adalah masalah besar.

Banyak perusahaan tidak melindungi data mereka karena


berbagai alasan, termasuk:

a) Masalah kontrol komputer sering diabaikan, dan untuk bisnis,


mereka tidak lagi menjadi ancaman kehilangan data atau informasi
penting, tetapi merupakan kejadian normal.

b) Berubahnya Implikasi pengendalian.

c) Perusahaan tidak menyadari bahwa perlindungan data/informasi


penting sangat penting untuk kelangsungan hidup organisasi.

d) Untuk memotivasi manajemen, waktu produktivitas dan penekanan


biaya dapat digunakan sesukanya.

Sebagai akuntan, kita harus memastikan bahwa sistem kita aman.


Para akuntan diharapkan menjadi konsultan kontrol yang bertugas:

a) Untuk mengurangi ancaman sistem dapat mengambil pendekatan


yang produktif
b) Mendeteksi, memperbaiki dan memulihkan ketika ancaman muncul.

Sistem Informasi Manajemen 139


Universitas Pamulang Akuntansi S1

7. Klasifikasi Pengendalian Internal

Konsep pengendalian intern manajemen harus memiliki jangkauan yang


cukup luas untuk mendefinisikan sistem pengendalian secara keseluruhan.
Empat klasifikasi internal yang digunakan dalam sistemprosedur pengendalian
khusus, yaitu:

a. Kontrol Preventif, Detektif, dan Korektif: Kontrol preventif memiliki kapasitas


untuk mencegah terjadinya masalah sejak awal. Profesional akuntansi
berkaliber tinggi, pemisahan tanggung jawab karyawan yang tepat, dan
kontrol efektif atas akses fisik ke aset, fasilitas, dan informasi adalah kontrol
pencegahan yang efektif yang membantu menurunkan risiko pelanggaran
data. Jika masalah kontrol muncul, detektif diperlukan untuk menemukan
masalah kontrol, Karena tidak semua masalah dengan pengendalian dapat
dihindari. Contoh pengendalian detektif adalah rekeninggiro ganda dan
membuat rekonsiliasi bank bulanan dansaldopengadilan.Kontrol korektif
memecahkan masalah yang ditemukan selama kontrol deteksi. Pemeriksaan
detektif meliputi tata cara:

1) Sumber masalah dapat ditemukan;


2) Kesalahan dan konsekuensinya dapat diselesaikan.
3) Setiap masalah yang dihadapi dapat diminimalkan atau
dihilangkandengan memodifikasi sistem

b. Pengendalian umum dan pengendalian aplikasi: Pengendalian umum


dimaksudkan untuk memastikan bahwa lingkungan pengendalian organisasi
stabil dan terkendali sehingga pengendalian aplikasi yang efektif dapat
dihasilkan. Kontrol aplikasi digunakan dalam pemrosesan transaksi untuk
menghindari, mendeteksi, dan memperbaiki kesalahan dan inkonsistensi.

c. Kontrol akuntansi dan administrasi; Kontrol administratif membantu


memastikan operasi yang efisien dan kepatuhan terhadap kebijakan
manajemen. Di sisi lain, kontrol akuntansi membantu melindungi aset dan
dokumen keuangan.

d. Input, Processing, dan Output.

Controls dibagi lagi menjadi tiga kategori berdasarkan di mana mereka


digunakan dalam siklus pemrosesan data. Kontrol input dirancang untuk
hanya memungkinkan data yang akurat, valid, dan sah untuk dimasukkan ke

Sistem Informasi Manajemen 140


Universitas Pamulang Akuntansi S1

dalam sistem. Sebuah komputer dapat diprogram untuk tidak menerima


input dari seorang karyawan bahkan jika mereka berada dalam daftar
karyawan yang berwenang. Kontrol pemrosesan dirancang untuk
memastikan bahwa semua file dan catatan diperbarui dengan tepat.
Contohnya adalah batch totals. Kontrol output dirancang untuk
memastikan bahwa output sistem dikontrol dengan benar. Misalnya,
karyawan tanpa wewenang harus dicegah untuk mendapatkan salinan
laporan yang mendokumentasikan gaji eksekutif tertinggi.
Komponen Model Internal COSO:
a. Pertahankan lingkungan yang stabil

Beberapa aspek dalam lingkungan pengendalian, antara lain:

1) Komitmen nilai integritas dan etika

Dalam mengembangkan budaya perusahaan, penting bagi


manajemen untuk menekankan integritas dan cita-cita etis.
Manajemen puncak, misalnya, harus menekankan pentingnya
pelaporan yang jujur daripada pelaporan yang menguntungkan.

2) Filosofi Manajemen dan Gaya Operasi

“Semakin filosofi manajemen dan gaya operasi yang


bertanggungjawab, maka semakin tinggi kemungkinan karyawan
akan berperilaku secara tanggungjawab dalam bekerja untuk
mencapai tujuan organisasi”. Jika dalam pengendalian internal
manajemen tidak menunjukan kepedulian, maka karyawan akan
kurangnya ketekunan dan efektivitas dalam mencapai tujuan
pengendalian tertentu.

3) Struktur organisasi

Struktur organisasi perusahaan menguraikan bidang


kompetensi dan tanggung jawab, serta menyediakan kerangka kerja
yang luas untuk merencanakan, mengelola, dan mengatur kegiatan
perusahaan. Pemusatan atau desentralisasi wewenang, penugasan
tanggung jawab untuk tugas-tugas tertentu, penentuan bagaimana
tanggung jawab mempengaruhi kebutuhan informasi manajemen dan
organisasi, dan pengoperasian sistem akuntansi dan informasi
adalah semua aspek penting dari struktur organisasi. Struktur

Sistem Informasi Manajemen 141


Universitas Pamulang Akuntansi S1

organisasi yang kompleks dan/atau jelas dapat mengindikasikan


masalah yang lebih signifikan.

4) Dewan direksi dan komite audit

Kontrol internal, seperti proses pelaporan keuangan, dan


semua hal yang terkait dengan undang-undang, peraturan, dan
standar diawasi oleh komite audit.

5) Pendekatan untuk mencapai kekuasaan dan tanggung jawab

Manajemen harus mendefinisikan deskripsi pekerjaan untuk


departemen dan individu, dan hasilnya harus dipertimbangkan.
Deskripsi pekerjaan formal dapat diperoleh, pelatihan karyawan
dapat diperoleh, jadwal dapat diperoleh, dan pembiayaan dapat
diperoleh untuk memberikan kekuatan dan tanggung jawab
karyawan. Kebijakan dan prosedur manual adalah alat penting untuk
mendefinisikan kekuasaan dan tanggung jawab. Kebijakan untuk
menangani transaksi tertentu dijelaskan dalam manual prosedur.

6) Kebijakan sumber daya manusia dan praktek-prakteknya

Kebijakan dan praktik yang disetujui melalui kontrak, pelatihan,


evaluasi dan promosi karyawan dapat menyebabkan organisasi
meminimalkan risiko gangguan. Kenaikan gaji ditentukan
berdasarkan tuntutan pekerjaan. Saat meninjau lamaran pekerjaan,
surat referensi dan resume sangat penting. Agar karyawan baru
dapat memahami tanggung jawab mereka sesuai dengan kebijakan
dan prosedur organisasi, diperlukan program pelatihan.

7) Pengaruh dari luar (eksternal)

Kontrol lingkungan dapat dipengaruhi secaraeksternal,


pengaruh ini dapat mempengaruhi organisasi, termasuk bursa
saham, FASB, dan aplikasi SEC. Mereka termasuk dalam permintaan
agen, hal. Misalnya B. dari bank atau perusahaan asuransi.

b. Kegiatan yang terkendali

Proses pengendalian dikelompokkan menjadi lima kategori:

1) Kekuatan independen aktivitas transaksi

Sistem Informasi Manajemen 142


Universitas Pamulang Akuntansi S1

Sistem komponen yang sekarang dapat menangkap tanda


tangan digital memastikan bahwalebih sedikit data yang dipalsukan
saat dokumen ditandatangani. Untuk menangani transaksi rutin,
manajemen dapat memantau karyawan tanpa otorisasi khusus, yang
dikenal sebagaiotorisasi menyeluruh. Manajemen harus
menetapkanpedoman yangkhususatau umum untuk semuajenis
transaksi.

2) Pemisahan pekerjaan

Ada pengendalian internal yang baik ketikaseorang karyawan


tidak diberi terlalu banyak tanggung jawab. Karyawan tidak boleh
melakukan tindakan menutup-nutupi,penggelapan, atau
perbuatantercela lainnya. menjelaskan pembagian tugas yang
diterimadenganmemisahkan fungsi-fungsi berikut:

a) Otorisasi;PersetujuanTransaksi dan Keputusan

b) Kustodian;Menyiapkan dokumen asli, menyimpan jurnal, buku


akuntansi atau dokumen lainnya, menyiapkan rekonsiliasi dan
menyiapkan laporan kerja

c) Pemeliharaan; Menyimpan uang tunai,memelihara ruang


gudang, menerima cek pelanggan, menulis cek perusahaan
kepada pihak lain.

Masalah muncul ketika seseorang melakukan dua atau lebih


dari tiga fungsi yang disebutkan di atas.Komputer dalam sistem
informasi modern sering diprogram untuk menjalankan satu atau
lebih tugas. Komputer, bukan orang yang menjalankan fungsi,
bertanggung jawab atas prinsip pemisahan kerja. Karyawan merasa
sangat sulit untuk melakukan penipuan ketika ada struktur pemisahan
pekerjaan yang efektif dan terkenal. Mendeteksi kolaborasi antara
dua orang atau lebih untuk memecahkan kendali menjadi lebih
menantang.

3) Rancangan dan penggunaan dokumen dan penyimpanan yang


memadai

Rancangan yang layak, penggunaan dan penyimpanan


dokumen yang tepat membantumemastikan keakuratan dan relevansi

Sistem Informasi Manajemen 143


Universitas Pamulang Akuntansi S1

data yang lengkap. Untuk efisiensi maksimum,formulir dan Konten


harus sesederhana mungkin untuk meminimalkan kemungkinan
kesalahan memori dan mengurangi kemungkinan peninjauan dan
verifikasi. Dokumen yang memulai transaksi harus menyediakan
tempat di mana otorisasi diperlukan. Segala sesuatuyang digunakan
untuk mengalihkanhartakekayaankepada orang lain juga harus
menyediakan tempat untuk tanda tangan penerimanya.Ketika
dokumen dikembalikan,mereka disalahgunakan dan dokumen diberi
nomor ulang agar mudah dilacak. Fasilitas pengujian yang baik
mengatur transaksi sistem individual, memperbaiki masalah, dan
memeriksa keluaran sistem.

4) Penyimpanan dan penyimpanan aset yang memadai

Ketika orang berpikir tentang keamanan penjara, mereka


langsung memikirkan uang tunai, serta aset fisik seperti peralatan
dan perlengkapan. Prosedur PerlindunganPencurian Aset digunakan
untuk melindungi informasi dan asetfisik. Langkah-langkah yang
harus ditempuh yaitu :

a) Berbagi danmemantau tugassecara efektif

b) Menjagaakurasi penyimpanan aset, termasuk informasi

c) Pembatasan akses fisik ke aset

d) Memantau penyimpanan dan dokumen Menjagalingkungan,

e) menyaring akses ke komputer, file komputer, dan informasi

5) Evaluasi kinerja oleh pihak ketiga

Aspek lain dari pengendalian adalah pengendalian internal,


yang memastikan bahwa transaksi dijalankan dengan benar. Audit
internal harus dilakukan oleh orang lain selain orang yang
bertanggung jawab atas operasi awal karena mereka umumnya lebih
berhasil. Subbagian berikut menjelaskan berbagai jenis kontrol
independen sebagai berikut :

a) Mengedit dua record yang disimpan secara terpisah.


Membandingkan arsip dengan arsip lain yang harus memiliki

Sistem Informasi Manajemen 144


Universitas Pamulang Akuntansi S1

keseimbangan yang sama merupakan salah satu cara untuk


memverifikasi keakuratan dan integritas arsip.
b) Perbandingan jumlah nyata dan yang dilaporkan. Uang tunai
di laci mesin kasir harus sesuai dengan jumlah yang tercatat
pada pita mesin kasir pada setiap akhir shift staf administrasi.
c) Akuntansi dengan dua entri. Audit internal dapat dilakukan
dengan menggunakan pepatah "debit harus sama dengan
kredit."

Total batch dalam aplikasi pemrosesan batch memeriksa total


yang dihitung secara manual sebelum data sumber dimasukkan ke
dalam sistem dan mengatur dokumen sumber ke dalam beberapa
kelompok.

Sistem komputer menggunakan total lima batch, yaitu sebagai


berikut:

a) Jumlah total area moneter, seperti total penjualan atau total


penerimaan kas, disebut sebagai total keuangan.

b) Seluruh jumlah nomor rekening konsumen atau nomor


identifikasi karyawan, misalnya, merupakan arena yang jarang
ditambahkan.

c) Hitung catatannya. Ini adalah jumlah total makalah yang telah


diproses.

d) Garis itu penting. adalah jumlah baris data yang dimasukkan.


Misalnya, jumlah baris lima produk berbeda yang dijual ke
konsumen akan menjadi lima jika pesanan penjualan
menunjukkan

e) Tes keseimbangan kaki silang. Banyak lembar kerja memiliki


total baris dan total kolom. Untuk memeriksa apakah total
keseluruhan sama, misalnya dengan membandingkan total
keseluruhan semua baris dengan total keseluruhan semua
kolom, seperti Tinjauan Independen setelah satu orang
memproses transaksi, terkadang orang lain meninjau pekerjaan
orang pertama. Orang kedua memeriksa keakuratan elemen
data penting seperti harga, kuantitas, dan jangkauan.

Sistem Informasi Manajemen 145


Universitas Pamulang Akuntansi S1

Kesimpulan :

Proses mempengaruhi arah kegiatan suatu objek, organisasi atau sistem


disebut pengendalian. Salah satu tujuan SIA adalah membantu manajemen
mengambil kendali organisasi. Akuntan dapat membantu untuk mencapai hal ini
dengan merancang sistem kontrol yang efektif dengan meninjau sistem kontrol
yang saat ini digunakan untuk memastikan mereka berfungsi secara efektif.
Tujuan manajemen adalah untuk menghindari kerugian organisasi, terutama
karena alasan berikut:

1. Penggunaan sumber daya yang tidak efisien

2. Putusan manajemen yang tidak memadai

3. Kesalahan yang tidak disengaja dalam pengumpulan dan pemrosesan data

4. Kehilangan atau kerusakan arsip yang tidak disengaja

5. Hilangnya aset karena kelalaian karyawan

6. Ketidakpatuhan karyawan terhadap pedoman Manajemen staf dan peraturan


lainnya

7. Perubahan ilegal terhadap SIA atau anggotanya

C. LATIHAN SOAL

1. Jelaskan pentingnya pengendalian internal secara umum !

2. Sebutkan 3 dari 5 komponen model pengendalian internal COSO! Jelaskan


secara singkat 3 komponen yang Anda sebutkan!

D. DAFTAR PUSTAKA

Bodnar., George H. and William S. Hopwood (2005), Sistem Informasi Akuntansi,


9th ed Andi Yogyakarta.

Hall, A James (2004), Accounting Information System, 4th ed., South Western
Publising Co.

Krismiaji (2002) dan (2015), Sistem Informasi Akuntansi. Yogyakarta: Unit Penerbit
dan Percetakan AMP YKPN.

Sistem Informasi Manajemen 146


Universitas Pamulang Akuntansi S1

Marshall., Romney B. dan Steinbart John Paul Steinbart (2005), Accounting


Information System, 9th ed Salemba Empat Jakarta.

Sistem Informasi Manajemen 147

Anda mungkin juga menyukai