Anda di halaman 1dari 58

Bab 3

Etika, Penipuan, dan


Pengendalian Internal

Introduction to Accounting Information


Systems, 8e
James A. Hall

©2013 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Tujuan untuk Bab 3

 Isu luas yang berkaitan dengan etika bisnis


 Isu etika terkait penggunaan teknologi informasi
 Bedakan antara penipuan manajemen dan
penipuan karyawan
 Jenis skema penipuan yang umum
 Fitur utama kerangka kerja pengendalian internal
SAS 78 / COSO
 Objek dan penerapan kontrol fisik

2
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Etika bisnis

Mengapa kita harus memperhatikan etika


dalam dunia bisnis?
 Etika diperlukan ketika konflik muncul—
kebutuhan untuk memilih
 Dalam bisnis, konflik mungkin timbul antara:
 para karyawan
 pengelolaan
 pemangku kepentingan
 Proses pengadilan
3
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Etika bisnis

Etika bisnis melibatkan menemukan jawaban


atas dua pertanyaan:
 Bagaimana manajer memutuskan apa yang
benar dalam menjalankan bisnis mereka?
 Setelah manajer mengenali apa yang benar,
bagaimana mereka mencapainya?

4
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Empat Bidang Utama Etika Bisnis

5
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Etika Komputer…
menyangkut dampak sosial dari teknologi komputer (perangkat
keras, perangkat lunak, dan telekomunikasi).
Apa masalah utama etika komputer?
 Pribadi
 Keamanan—akurasi dan kerahasiaan
 Kepemilikan properti
 Ekuitas dalam akses
 Isu yang berkaitan dengan lingkungan
 Kecerdasan buatan
 Pengangguran dan perpindahan
 Penyalahgunaan komputer

6
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Definisi Hukum Penipuan
 Representasi salah - pernyataan salah atau
pengungkapan
 Fakta material - fakta harus substansial
dalam mendorong seseorang untuk bertindak
 Niat untuk menipu harus ada
 Representasi yang keliru pasti menghasilkan
ketergantungan yang dapat dibenarkan
atas informasi, yang menyebabkan
seseorang bertindak
 Representasi yang salah pasti telah
menyebabkan cedera atau kerugian 7
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Gambar 3-1 Segitiga
Penipuan
Tekanan Peluang
Tidak Ada
Penipuan

Tekanan Peluang

Etika

Tipuan
Etika 8
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Studi Penipuan ACFE 2008
 Kerugian karena penipuan setara dengan 7%
dari pendapatan—sekitar $994 miliar
 Kerugian berdasarkan posisi dalam
perusahaan:
Posisi % Penipuan rugi $
Pemilik/Eksekutif 23% $834,000
Pengelola 37% 150.000
Karyawan 40% 70.000

 Hasil lain: kerugian lebih tinggi karena laki-laki,


karyawan yang berkolusi, dan karyawan
dengan gelar di muka
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Masalah yang Mendasari Enron,
WorldCom, Adelphia
 Kurangnya Independensi Auditor : perusahaan audit juga dilibatkan
oleh klien mereka untuk melakukan aktivitas non -akuntansi
 Kurangnya Independensi Direktur : direksi yang juga menjabat
sebagai dewan direksi pada perusahaan lain, memiliki hubungan
dagang bisnis, memiliki hubungan keuangan sebagai pemegang
saham atau telah menerima pinjaman pribadi, atau memiliki
hubungan operasional sebagai karyawan
 Skema Kompensasi Eksekutif yang Dipertanyakan : opsi saham
jangka pendek sebagai kompensasi menghasilkan strategi jangka
pendek yang ditujukan untuk menaikkan harga saham dengan
mengorbankan kesehatan jangka panjang perusahaan
 Praktik Akuntansi yang Tidak Pantas : karakteristik umum untuk
banyak skema penipuan laporan keuangan
 Enron membuat penggunaan yang rumit dari entitas tujuan
khusus.
 WorldCom mentransfer biaya saluran transmisi dari akun 10
pengeluaran
© 2013 Cengage saat
Belajar. Seluruh hak cipta. ini dipindai,
Tidak boleh ke akun disalin ataumodal.
digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Sarbanes-Oxley Act tahun 2002
Reformasi utamanya berkaitan dengan:
 Pembentukan Dewan Pengawas Akuntansi
Perusahaan Publik (PCAOB)
 Independensi auditor—lebih banyak pemisahan
antara pengesahan perusahaan dan aktivitas non-
audit
 Tata kelola dan tanggung jawab perusahaan—
anggota komite audit harus independen dan komite
audit harus mengawasi auditor eksternal
 Persyaratan pengungkapan—meningkatkan
pengungkapan penerbit dan manajemen
 Kejahatan federal baru untuk penghancuran atau
perusakan dokumen, penipuan sekuritas, dan
tindakan terhadap pelapor
11
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Penipuan Karyawan

 Dilakukan oleh personel non-manajemen


 Biasanya terdiri dari: seorang karyawan yang
mengambil uang tunai atau aset lain untuk
keuntungan pribadi dengan menghindari
sistem pengendalian internal perusahaan

12
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Penipuan Manajemen
 Dilakukan pada tingkat manajemen di atas yang
terkait dengan struktur pengendalian internal
 Sering kali melibatkan penggunaan laporan
keuangan untuk menciptakan ilusi bahwa suatu
entitas lebih sehat dan sejahtera daripada yang
sebenarnya
 Melibatkan penyalahgunaan aset, sering kali
diselimuti labirin transaksi bisnis yang kompleks

13
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Skema Penipuan

Tiga kategori skema penipuan menurut


Association of Certified Fraud Examiners:
A. pernyataan palsu
B. korupsi
C. penyelewengan aset

14
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
A. Pernyataan Palsu

 Salah saji laporan keuangan untuk membuat


salinannya tampak lebih baik daripada yang
sebenarnya
 Biasanya terjadi sebagai penipuan
manajemen
 Mungkin terikat untuk fokus pada ukuran
keuangan jangka pendek untuk sukses
 Mungkin juga terkait dengan paket bonus
manajemen yang terkait dengan laporan
keuangan 15
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
B. Korupsi
 Contoh:
 penyuapan
 gratifikasi ilegal
 konflik kepentingan
 pemerasan ekonomi
 Undang-Undang Praktik Korupsi Asing tahun
1977:
 indikasi korupsi di dunia usaha
 akuntansi yang terkena dampak dengan
membutuhkan catatan yang akurat dan pengendalian
internal
16
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
C. Penyalahgunaan Aset

 Jenis penipuan yang paling umum dan sering


terjadi sebagai penipuan karyawan
 Contoh:
 membuat biaya ke akun pengeluaran untuk menutupi
pencurian aset (terutama uang tunai)
 lapping : menggunakan cek pelanggan dari satu akun
untuk menutupi pencurian dari akun lain
 penipuan transaksi : menghapus, mengubah, atau
menambahkan transaksi palsu untuk mencuri aset

17
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Tujuan Pengendalian Internal
Menurut AICPA SAS
1. Menjaga aset perusahaan
2. Memastikan keakuratan dan keandalan
catatan dan informasi akuntansi
3. Mempromosikan efisiensi operasi
perusahaan
4. Mengukur kepatuhan terhadap kebijakan
dan prosedur yang ditentukan manajemen

18
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Memodifikasi Asumsi ke Tujuan
Pengendalian Internal
 Tanggung jawab manajemen
Pembentukan dan pemeliharaan sistem pengendalian internal
adalah tanggung jawab manajemen.
 Jaminan yang masuk akal
Biaya untuk mencapai tujuan pengendalian internal tidak boleh
melebihi manfaatnya.
 Metode Pemrosesan Data
Teknik untuk mencapai tujuan akan bervariasi dengan berbagai
jenis teknologi.
19
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Keterbatasan Pengendalian Internal

 Kemungkinan kesalahan jujur


 Pengelakan melalui kolusi
 Penggantian manajemen
 Kondisi yang berubah--terutama di perusahaan
dengan pertumbuhan tinggi

20
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Eksposur Pengendalian Internal
yang Lemah (Risiko)
 Penghancuran aset
 Pencurian aset
 Korupsi informasi
 Gangguan sistem informasi

21
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Perisai Kontrol Internal

22
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Pencegahan, Detektif, dan
Korektif

Gambar 3-3
23
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
SAS 109 / COSO
Jelaskan hubungan antara perusahaan...
 struktur pengendalian internal,
 penilaian risiko auditor, dan
 perencanaan prosedur audit
Bagaimana ketiga hal ini saling berhubungan?
Semakin lemah struktur pengendalian internal, semakin tinggi
tingkat risiko yang dinilai; semakin tinggi risikonya, semakin
banyak prosedur auditor yang diterapkan dalam audit.

24
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Lima Komponen Pengendalian
Internal: SAS 109 / COSO
1. Kontrol lingkungan
2. Penilaian risiko
3. Informasi dan komunikasi
4. Pemantauan
5. Kontrol kegiatan

25
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
1: Lingkungan Kontrol
 Integritas dan etika manajemen
 Struktur organisasi
 Peran dewan direksi dan komite audit
 Kebijakan dan filosofi manajemen
 Pendelegasian tanggung jawab dan
wewenang
 Langkah-langkah evaluasi kinerja
 Pengaruh eksternal—badan pengatur
 Kebijakan dan praktik pengelolaan sumber
daya manusia
26
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
2: Penilaian Risiko
 Mengidentifikasi, menganalisis, dan
mengelola risiko yang relevan dengan
pelaporan keuangan:
 perubahan lingkungan eksternal
 pasar luar negeri yang berisiko
 pertumbuhan yang signifikan dan cepat yang
membebani pengendalian internal
 lini produk baru
 restrukturisasi, perampingan
 perubahan kebijakan akuntansi

27
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
3: Informasi dan Komunikasi
 AIS harus menghasilkan informasi berkualitas
tinggi yang:
 mengidentifikasi dan mencatat semua transaksi yang
valid
 menyediakan tepat waktu informasi dalam detail
yang tepat untuk memungkinkan klasifikasi dan
pelaporan keuangan yang tepat
 akurat mengukur nilai finansial dari transaksi
 mencatat transaksi secara akurat dalam periode
waktu terjadinya

28
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Informasi dan Komunikasi
 Auditor harus memperoleh pengetahuan yang cukup
tentang SI untuk memahami:
 golongan transaksi yang material
• bagaimana transaksi ini dimulai [input]
• catatan akuntansi terkait dan akun yang digunakan dalam
pemrosesan [input]
 langkah-langkah pemrosesan transaksi yang terlibat
dari inisiasi transaksi hingga penyertaannya dalam
laporan keuangan [proses]
 proses pelaporan keuangan yang digunakan untuk
menyusun laporan keuangan, pengungkapan, dan
estimasi [output]
[ merah menunjukkan hubungan dengan model
AIS umum]
29
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
4: Pemantauan
Proses untuk menilai kualitas desain dan
operasi pengendalian internal
[Ini adalah umpan balik dalam model AIS umum.]
 Prosedur terpisah—pengujian pengendalian oleh
auditor internal
 Pemantauan berkelanjutan:
 modul komputer terintegrasi ke dalam operasi
rutin
 laporan manajemen yang menyoroti tren dan
pengecualian dari kinerja normal
[ merah menunjukkan hubungan dengan model
AIS umum] 30
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
5: Aktivitas Kontrol
 Kebijakan dan prosedur untuk memastikan
bahwa tindakan yang tepat diambil dalam
menanggapi risiko yang teridentifikasi
 Jatuh ke dalam dua kategori yang berbeda:
 Kontrol TI—berkaitan secara khusus dengan
lingkungan komputer
 Kontrol fisik—terutama berkaitan dengan aktivitas
manusia

31
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Dua Jenis Kontrol TI
 Kontrol umum— berkaitan dengan lingkungan
komputer seluruh entitas
 Contoh: kontrol atas pusat data, database organisasi,
pengembangan sistem, dan pemeliharaan program
 Kontrol aplikasi— memastikan integritas
sistem tertentu
 Contoh: kontrol atas pemrosesan pesanan penjualan,
hutang dagang, dan aplikasi penggajian

32
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Enam Jenis Kontrol Fisik

 Otorisasi Transaksi
 Pemisahan tugas
 Pengawasan
 Catatan Akuntansi
 Kontrol akses
 Verifikasi Independen

33
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Fisik
Otorisasi Transaksi
 digunakan untuk memastikan bahwa
karyawan hanya melakukan transaksi yang
diotorisasi
 umum (prosedur sehari-hari) atau khusus
(transaksi non-rutin)

34
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Fisik
Pemisahan tugas
 Dalam sistem manual, pemisahan antara:
 mengotorisasi dan memproses transaksi
 penyimpanan dan pencatatan aset
 subtugas
 Dalam sistem komputerisasi, pemisahan
antara:
 pengkodean program
 pemrosesan program
 pemeliharaan program
35
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Fisik
Pengawasan
 kompensasi karena kurangnya pemisahan;
beberapa mungkin dibangun ke dalam sistem
komputer
Catatan Akuntansi
 memberikan jejak audit

36
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Fisik

Kontrol Akses
 membantu melindungi aset dengan
membatasi akses fisik ke aset tersebut
Verifikasi Independen
 meninjau total batch atau merekonsiliasi akun
anak perusahaan dengan akun kontrol

37
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Tujuan Kontrol Bersarang untuk Transaksi
TRANSAKSI

Kontrol
Tujuan 1 Otorisasi Pengolahan

Kontrol
Tujuan 2 Otorisasi Hak asuh Rekaman

Kontrol Umum
Tujuan 3
Jurnal TaAnak
1 perusahaan
buku besar buku besar

Gambar 3-4
38
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Fisik dalam Konteks TI

Otorisasi Transaksi
 Aturan sering tertanam dalam program
komputer.
 EDI/JIT: pemesanan ulang inventaris secara
otomatis tanpa campur tangan manusia

39
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Fisik dalam Konteks TI
Pemisahan tugas
 Sebuah program komputer dapat melakukan
banyak tugas yang dianggap tidak kompatibel.
 Dengan demikian kebutuhan yang krusial untuk
memisahkan pengembangan program, operasi
program, dan pemeliharaan program.

40
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Fisik dalam Konteks TI

Pengawasan
 Kemampuan untuk menilai karyawan yang
kompeten menjadi lebih menantang karena
pengetahuan teknis yang lebih besar yang
dibutuhkan.

41
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Fisik dalam Konteks TI

Catatan Akuntansi
 akun buku besar dan terkadang dokumen sumber
disimpan secara magnetis
 tidak ada jejak audit yang mudah terlihat

42
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Fisik dalam Konteks TI

Kontrol akses
 Konsolidasi data menghadapkan organisasi ke
penipuan komputer dan kerugian yang berlebihan
dari bencana.

43
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Fisik dalam Konteks TI

Verifikasi Independen
 Ketika tugas dilakukan oleh komputer daripada
secara manual, kebutuhan akan pemeriksaan
independen tidak diperlukan.
 Namun, program itu sendiri diperiksa.

44
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Aplikasi
 Risiko dalam aplikasi tertentu
 Dapat mempengaruhi prosedur manual (misalnya,
memasukkan data) atau prosedur tertanam
(otomatis)
 Nyaman untuk dilihat dalam hal:
 tahap masukan
 tahap pemrosesan
 tahap keluaran

MEMASUKKAN PENGOLAHAN KELUARAN

45
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Masukan Aplikasi
 Sasaran kontrol input - data input
yang valid, akurat, dan lengkap
 Dua penyebab umum kesalahan
input:
 kesalahan transkripsi – karakter atau
nilai yang salah
 kesalahan transposisi – karakter atau
nilai 'benar', tetapi di tempat yang salah
46
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Masukan Aplikasi
 Periksa digit – kode data ditambahkan untuk
menghasilkan digit kontrol
 sangat berguna untuk kesalahan transkripsi
dan transposisi
 Pemeriksaan data tidak ada – kontrol untuk
kekosongan atau pembenaran yang salah
 Pemeriksaan abjad numerik – verifikasi
bahwa karakter dalam bentuk yang benar

47
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Masukan Aplikasi
 Pemeriksaan batas – mengidentifikasi nilai
di luar batas yang telah ditentukan
sebelumnya
 Pemeriksaan rentang – mengidentifikasi
nilai di luar batas atas dan bawah
 Pemeriksaan kewajaran – bandingkan satu
bidang dengan bidang lainnya untuk
melihat apakah hubungannya sesuai
 Pemeriksaan validitas – membandingkan
nilai dengan nilai yang diketahui atau
standar 48
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Pemrosesan Aplikasi

 Proses terprogram yang mengubah


data masukan menjadi informasi
untuk keluaran
 Tiga kategori:
 Kontrol batch
 Kontrol run-to-run
 Kontrol jejak audit
49
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Pemrosesan Aplikasi
 Kontrol batch - merekonsiliasi
output sistem dengan input yang
awalnya dimasukkan ke dalam
sistem
 Berdasarkan berbagai jenis total
batch:
 jumlah total catatan
 total nilai dolar
 total hash – jumlah angka non-
keuangan
50
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Pemrosesan Aplikasi
 Kontrol run-to-run - gunakan angka
batch untuk memantau batch saat
berpindah dari satu prosedur yang
diprogram (dijalankan) ke yang lain
 Kontrol jejak audit - banyak log yang
digunakan sehingga setiap transaksi
dapat dilacak melalui setiap tahap
pemrosesan dari sumber ekonominya
hingga penyajiannya dalam laporan
keuangan 51
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Log Transaksi untuk
Mempertahankan
Jejak Audit

Gambar 3-7

52
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Pencadangan File Induk

 Sistem file master berurutan


 Teknik Pencadangan GFS
 Sistem batch menggunakan file akses
langsung
 Pendekatan pembaruan yang merusak
membutuhkan
 Prosedur pencadangan master terpisah
 Pencadangan file master sistem waktu nyata
 Diproses terus menerus, oleh karena itu
 Cadangkan pada interval yang ditentukan
53
sebelumnya sepanjang hari
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Kontrol Keluaran Aplikasi
 Tujuan dari kontrol output adalah
untuk memastikan bahwa output
sistem tidak hilang, salah arah, atau
rusak, dan privasi tidak dilanggar.
 Pada flowchart berikut, terdapat
eksposur pada setiap tahapan.

54
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Tahapan dalam Proses Keluaran

Gambar 3-12
55
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Keluaran Kontrol Aplikasi

 Output spooling – membuat file


selama proses pencetakan yang
mungkin diakses secara tidak tepat
 Mencetak – menimbulkan dua risiko:
 produksi salinan keluaran yang tidak
sah
 penjelajahan data sensitif oleh
karyawan
56
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Keluaran Kontrol Aplikasi
 Limbah – dapat dicuri jika tidak
dibuang dengan benar, misalnya
merobek-robek
 Distribusi laporan – untuk laporan
sensitif, berikut ini tersedia:
 penggunaan kotak surat yang
aman
 mengharuskan pengguna untuk
menandatangani laporan secara
langsung 57
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.
Keluaran Kontrol Aplikasi
 Kontrol pengguna akhir – pengguna
akhir perlu memeriksa keakuratan
laporan sensitif
 hancurkan setelah digunakan
 Mengontrol keluaran digital – pesan
keluaran digital dapat dicegat, diganggu,
dihancurkan, atau dirusak saat melewati
tautan komunikasi
58
© 2013 Cengage Belajar. Seluruh hak cipta. Tidak boleh dipindai, disalin atau digandakan, atau diposting ke situs web yang dapat diakses publik, seluruhnya
atau sebagian.

Anda mungkin juga menyukai