bab 2(contoh skripsi akutansi 2)
TRANSCRIPT
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
1/27
8
BAB 2
LANDASAN TEORI
2.1 Pengertian Sistem Informasi
Menurut Hall (2001, p7), sistem informasi adalah sebuah rangkaian prosedur
formal dimana data dikumpulkan, diproses menjadi informasi dan didistribusikan
kepada para pemakai. Menurut Laudon dan Laudon (2004, p8), sistem informasi
adalah relasi dalam komponen yang bekerja sama untuk mengumpulkan,
memproses, menyimpan dan menyebarkan informasi untuk mendukung
pengambilan keputusan, koordinasi, kontrol, analisa dan visi dalam organisasi. Jadi
dapat disimpulkan bahwa sistem informasi merupakan suatu kegiatan
mengumpulkan data kemudian diproses menjadi informasi yang sangat bermanfaat
untuk para pemakai dalam pengambilan keputusan.
2.2 Penjualan
2.2.1 AuditPenjualan
Menurut Arens dan Loebbecke (1997, p355), tujuan menyeluruh
dalam audit atas siklus penjualan dan penerimaan kas adalah untuk
mengevaluasi apakah saldo-saldo yang dipengaruhi oleh siklus ini telah
disajikan secara wajar sesuai dengan prinsip akuntansi yang berlaku umum.
Menurut Hall (2001, p59), peristiwa ekonomi (penjualan) menyebabkan
petugas penjualan menyiapkan pesanan penjualan multipartai, yang
merupakan bukti formal bahwa suatu penjualan terjadi. Salinan dokumen
sumber digunakan untuk membawa informasi ke berbagai fungsi, seperti
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
2/27
9
penagihan, pengiriman, dan piutang dagang. Informasi dalam pesanan
penjualan memicu kegiatan-kegiatan spesifik dalam setiap departemen.
2.2.2 Sistem Informasi Penjualan Kredit
Menurut Mulyadi (2001, p210), penjualan kredit adalah penjualan
yang dilaksanakan oleh perusahaan dengan cara mengirimkan barang
sesuai dengan order yang diterima dari pembeli untuk jangka waktu
tertentu dan perusahaan mempunyai tagihan kepada pembeli tersebut.
Menurut Hall (2001,p58), mayoritas penjualan bisnis dilakukan atas dasar
kredit dan melibatkan tugas-tugas seperti penyiapan pesanan penjualan,
pemberian kredit, pengiriman produk (atau penyerahan jasa) kepada
pelanggan, penagihan pelanggan dan pencatatan transaksi dalam akun
(piutang dagang, persediaan, biaya dan penjualan).
Menurut Romney dan Steinbart (2005, pp7-13), proses penjualan
mencakup 3 tahapan yaitu:
1. Mengambil pesanan dari pelanggan
Pesanan pelanggan dapat diterima dalam berbagai cara: di toko,
melalui surat, melalui telepon, melalui website, atau melalui tenaga
penjualan di lapangan. Bagaimanapun data pesanan pelanggan diterima
pada awalnya, merupakan hal yang penting bahwa semua data yang
dibutuhkan untuk memproses pesanan tersebut dikumpulkan dan dicatat
secara akurat.
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
3/27
10
Oleh sebab itu, pemeriksaan edit berikut ini harus dilakukan untuk
memastikan akurasi yang menyeluruh:
a. Pemeriksaan validitas rekening pelanggan dan nomor persediaan,
dengan cara mencocokkannya dengan informasi dalam file induk
pelanggan dan persediaannya.
b. Uji kelengkapan untuk memastikan bahwa semua informasi yang
dibutuhkan, termasuk alamat pengiriman dan penagihan untuk
pelanggan, telah tercantum.
c. Uji kewajaran yang membandingkan kuantitas yang dipesan dengan
pengalaman terdahulu untuk barang dan pelanggan tersebut.
Sewaktu pemeriksaan ini dilakukan, data dicatat dalam dokumen
pesanan penjualan. Dokumen tersebut biasanya merupakan formulir
elektronik yang ditampilkan di layar monitor komputer.
2. Memeriksa dan menyetujui kredit pelanggan
Sebagian besar penjualan antar perusahaan dilakukan secara
kredit. Penjualan secara kredit harus disetujui sebelum diproses. Bagi
pelanggan lama dengan pembayaran yang baik, pemeriksaan kredit
secara formal untuk setiap penjualan biasanya tidak dibutuhkan.
Sebagai gantinya, pengambil pesanan memiliki otorisasi umum untuk
menyetujui pesanan dari pelanggan yang baik, artinya mereka yang
tidak memiliki saldo yang lewat jatuh tempo. Hal ini biasanya dicapai
dengan membuat batas kredit (saldo kredit maksimum yang diizinkan)
untuk setiap pelanggan berdasarkan pada catatan kredit pelanggan
terdahulu dan kemampuannya untuk membayar.
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
4/27
11
Untuk menyetujui kredit pelanggan bagi pelanggan, maka harus
melibatkan: pemeriksaan file induk pelanggan untuk memverifikasi
saldo yang ada, mengidentifikasi batas kredit pelanggan, memverifikasi
bahwa jumlah pesanan tersebut ditambah dengan saldo rekening yang
ada tidak melebihi batas kredit ini.
Otorisasi khusus yang dilakukan oleh manajer bagian kredit
digunakan untuk para pelanggan baru, ketika sebuah pesanan melebihi
batas kredit pelanggan tersebut, atau ketika pelanggan tersebut
memiliki saldo lewat jatuh tempo yang belum dibayar.
3. Memeriksa ketersediaan persediaan
Langkah berikutnya adalah menetapkan apakah tersedia cukup
persediaan untuk memenuhi pesanan tersebut, agar pelanggan dapat
diinformasikan mengenai perkiraan tanggal pengiriman. Akurasi pada
proses ini merupakan hal yang penting, karena apabila catatan
persediaan tidak akurat dan sesuai dengan kondisi terakhir, pelanggan
bisa kecewa ketika terjadi penundaan tidak terduga dalam pemenuhan
pesanan mereka tersebut.
Apabila tersedia cukup banyak persediaan untuk memenuhi
pesanan tersebut, pesanan penjualan tersebut dilengkapi dan kolom
jumlah yang tersedia dalamfile persediaan untuk setiap barang
dikurangi sejumlah barang yang dipesan. Apabila tidak tersedia cukup
banyak persediaan di perusahaan untuk memenuhi pesanan tersebut,
maka harus dibuat pemesanan ulang untuk barang-barang tersebut.
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
5/27
12
Ketika ketersediaan persediaan telah dipastikan, sistem tersebut
kemudian akan membuat kartu pengambilan barang yang berisi daftar
jenis barang-barang dan jumlah setiap jenis barang yang dipesan
pelanggan.
2.3 Piutang Dagang
2.3.1 Pengertian Piutang Dagang
Menurut Mulyadi (2001, p257), prosedur pencatatan piutang
bertujuan untuk mencatat mutasi piutang perusahaan kepada setiap debitur.
Mutasi piutang disebabkan oleh transaksi penjualan kredit, penerimaan kas
dari debitur, retur penjualan dan penghapusan piutang. Menurut penulis,
piutang dagang adalah jumlah yang terhutang dari pelanggan yang
diakibatkan oleh penjualan secara kredit oleh perusahaan.
2.3.2 Metode Pemeliharan Data Piutang Dagang
Menurut Romney dan Steinbart (2005, pp21-24), fungsi piutang
dagang melakukan 2 tugas dasar: menggunakan informasi dalam faktur
penjualan untuk mendebit rekening pelanggan dan karenanya mengkredit
rekening tersebut ketika pembayaran diterima.
Dua cara dasar untuk memelihara data piutang dagang adalah
1. Metode faktur terbuka
Para pelanggan biasanya membayar sesuai jumlah setiap faktur
penjualan. Keuntungannya adalah metode ini kondusif dalam
menawarkan diskon untuk pembayaran awal, karena faktur akan secara
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
6/27
13
individual ditelusuri dan dihitung umurnya. Kelemahannya adalah
metode ini menambahkan kerumitan yang harus dilakukan untuk
memelihara informasi mengenai status setiap faktur untuk setiap
pelanggan.
2. Metode pembayaran gabungan
Para pelanggan biasanya membayar sesuai dengan jumlah yang
diperlihatkan pada laporan bulanan, bukan membayar setiap jumlah
pada faktur penjualan. Metode ini lebih efisien dan mengurangi biaya
dengan menghindari kebutuhan untuk memproses penagihan kas untuk
setiap penjualan terpisah.
2.3.3 Persyaratan Kredit
Menurut Suyatno (1997, pp77-78), dalam hal bagian kredit atau
cabang memutuskan untuk mengusulkan permohonan kredit kepada
direksi/kantor pusat, maka dalam surat usul harus dimuat minimal data
sebagai berikut:
1. Informasi mengenai pelanggan selengkapnya
2. Aktivitas usaha pelanggan
3. Jaminan
4. Financial statement
5. Cash flow projection
6. Aktivitas rekening
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
7/27
14
2.4 PengertianAuditSistem Informasi
2.4.1 PengertianAudit
Menurut Arens dan Loebbecke yang diterjemahkan oleh Jusuf, A.A.
(1997, p1), auditingadalah proses pengumpulan dan pengevaluasian bahan
bukti tentang informasi yang dapat diukur mengenai suatu entitas ekonomi
yang dilakukan seorang yang kompeten dan independent untuk dapat
menentukan dan melaporkan kesesuaian informasi dimaksud dengan
kriteria-kriteria yang telah ditetapkan. Menurut Mulyadi (2002, p9),
auditing adalah suatu proses sistematis untuk memperoleh dan
mengevaluasi bukti secara obyektif mengenai pernyataan-pernyataan
tentang kegiatan dan kejadian ekonomi, dengan tujuan untuk menetapkan
tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria-
kriteria yang telah ditetapkan, serta penyampaian hasil-hasilnya kepada
pemakai yang berkepentingan. Jadi dapat disimpulkan bahwa auditing
adalah kegiatan memeriksa dengan mengumpulkan bukti dan
mengevaluasinya berdasarkan standar yang ditetapkan, kemudian akan
menghasilkan laporan dari seseorang yang kompeten dan independen
mengenai kesesuaian kegiatan atas kejadian yang diperiksa tersebut.
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
8/27
15
2.4.2 Jenis-jenisAudit
Menurut Mulyadi (2002, p30), auditing digolongkan menjadi tiga
golongan yaitu:
1. AuditLaporan Keuangan (Financial Statement Audit)
Auditlaporan keuangan adalah audityang dilakukan oleh auditor
independent terhadap laporan keuangan disajikan oleh kliennya untuk
menyatakan pendapat mengenai kewajaran laporan keuangan tersebut.
Hasil audit-nya berupa laporan audit. Laporan audit ini dibagikan
kepada para pemakai laporan keuangan seperti pemegang saham.
2. AuditKepatuhan (Compliance Audit)
Audit kepatuhan adalah audit yang bertujuan untuk menentukan
apakah yang di audit sesuai dengan kondisi atau peraturan tertentu.
Hasil audit-nya pada umumnya dilaporkan pada pihak yang berwenang
membuat kriteria.Auditini banyak dijumpai dalam pemerintahan.
3. AuditOperasional (Operational Audit)
Auditoperasional secara sistematik mengenai kegiatan organisasi
dengan tujuan tertentu, yaitu mengevaluasi efektifitas dan efisiensi
kinerja, mengidentifikasi kesempatan untuk peningkatan dan membuat
rekomendasi untuk perbaikan atau tindakan lebih lanjut.
2.4.3 PengertianAuditSistem Informasi
Menurut Weber (1999, p10), audit sistem informasi adalah proses
pengumpulan dan pengevaluasian bukti-bukti untuk memutuskan apakah
dengan adanya sistem pengamanan asset yang berbasis komputer dan
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
9/27
16
pemeliharaan integritas data, data dapat mendukung perusahaan untuk
mencapai tujuannya secara efektif dan penggunaan sumber daya secara
efisien serta mengetahui apakah suatu perusahaan memiliki pengendalian
intern yang memadai. Sedangkan menurut Rommey dan Steinbart (2003,
p321), audit sistem informasi mengkaji ulang pengendalian sistem
informasi akuntansi untuk menilai pemenuhannya dengan kebijakan dan
prosedur pengendalian intern dan keefektifan perlindungan terhadap asset.
Jadi dapat disimpulkan bahwa audit sistem informasi adalah proses
pengumpulan dan pengevaluasian bukti-bukti serta pengkajian ulang
pengendalian intern untuk mencapai tujuan perusahaan secara efektif dan
penggunaan sumber daya secara efisien.
2.5 TujuanAuditSistem Informasi
Menurut Weber (1999, p11), tujuan audit sistem informasi dibagi menjadi
empat yaitu:
1. Pengamanan asset
Asset perusahaan seperti hardware, software, sumber daya manusia dan
file data harus dijaga oleh suatu sistem pengendalian intern yang baik agar
tidak terjadi penyalahgunaan asset perusahaan. Oleh sebab itu, pengamanan
asset merupakan suatu hal yang sangat penting yang harus dipenuhi oleh
perusahaan.
2. Menjaga obyektivitas integritas data
Integritas data adalah konsep dasar dalam pemeriksaan sistem informasi.
Data memiliki atribut-atribut tertentu seperti: kelengkapan, kebenaran dan
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
10/27
17
keakuratan. Jika integritas data tidak terpelihara, maka perusahaan tidak lagi
memiliki hasil atau laporan yang benar bahkan perusahaan akan menderita
kerugian.
3. Efektivitas sistem
Efektivitas sistem informasi perusahaan memiliki peranan penting dalam
proses pengambilan keputusan. Suatu sistem informasi dapat dikatakan efektif
apabila sistem informasi tersebut telah sesuai dengan kebutuhan user.
4. Efisiensi sistem
Efisiensi menjadi hal yang sangat penting ketika komputer tidak lagi
memiliki kapasitas yang memadai. Sistem dapat dikatakan efisien jika sistem
informasi dapat memenuhi kebutuhan userdengan sumber daya informasi yang
minimal.
2.6 Tahapan-TahapanAuditSistem Informasi
Menurut Weber (1999, pp47-55), tahapan-tahapan audit sistem informasi
terdiri dari:
1. Perencanaan audit(planning the audit)
Merupakan tahapan pertama dalam audit bagi auditor eksternal yang
berarti menyelidiki dari awal atau melanjutkan yang ada untuk menentukan
apakah pemeriksaan tersebut dapat diterima, penempatan staff audit yang
sesuai, melakukan pengecekan informasi latar belakang klien, mengerti
kewajiban utama dari klien dan mengidentifikasikan area resiko.
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
11/27
18
2. Pengujian atas kontrol (tests of controls)
Tahap ini dimulai dengan pemfokusan pada pengendalian manajemen,
apabila hasil yang ada tidak sesuai dengan harapan, maka pengendalian
manajemen tidak berjalan sebagaimana mestinya. Bila auditor menemukan
kesalahan yang serius pada pengendalian manajemen, maka mereka akan
mengemukakan opini atau mengambil keputusan dalam pengujian transaksi
dan saldo untuk hasilnya.
3. Pengujian atas transaksi (tests of transaction)
Pengujian transaksi yang termasuk adalah pengecekan jurnal yang masuk
dari dokumen utama, menguji nilai kekayaan dan ketepatan komputasi.
Komputer sangat berguna dalam pengujian ini dan auditordapat menggunakan
software audityang umum untuk mengecek apakah pembayaran bunga dari
bank telah dikalkulasi secara tepat.
4. Pengujian atas keseimbangan atau hasil keseluruhan (tests of balances or
overall results)
Auditormelakukan pengujian ini agar bukti penting dalam penilaian akhir
kehilangan atau pencatatan yang keliru yang menyebabkan fungsi sistem
informasi gagal dalam memelihara data secara keseluruhan dan mencapai
sistem yang efektif dan efisien. Dengan kata lain, dalam tahap ini
mementingkan pengamanan assetdan integritas data yang obyektif.
5. Penyelesaian audit(completion of the audit)
Tahap terakhir ini, auditor eksternal melakukan beberapa pengujian
tambahan untuk mengkoleksi bukti untuk ditutup, dengan memberikan
beberapa pernyataan pendapat.
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
12/27
19
2.7 PendekatanAuditSistem Informasi
Menurut Gondodiyoto (2003, pp155-159), dalam melakukan audit sistem
informasi dapat dilakukan dengan tiga pendekatan:
1. Auditdi sekitar komputer (Audit Around The Computer)
Dalam pendekatan ini, auditor dapat melangkah pada perumusan
pendapat hanya dengan menelaah struktur pengendalian dan melaksanakan
pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama
seperti pada sistem manual (bukan sistem informasi berbasis komputer).
Auditor tidak perlu menguji pengendalian sistem informasi berbasis komputer
klien (yaitu terhadap file program/data di dalam komputer), melainkan cukup
terhadap inputdan outputsistem aplikasi saja.
Keunggulan menggunakan pendekatan ini adalah:
a. Pelaksanaan audit-nya lebih sederhana.
b. Auditor yang memiliki pengetahuan minimal di bidang komputer dapat
dilatih dengan mudah untuk melaksanakan audit.
Kelemahannya adalah jika lingkungan berubah, kemungkinan sistem itu akan
berubah dan perlu penyesuaian sistem atau program-programnya, bahkan
mungkin struktur data/file, sehingga auditor tidak dapat menilai/menelaah
apakah sistem masih berjalan dengan baik.
2. Auditmelalui komputer (Audit Through The Computer)
Dalam pendekatan ini, auditor melakukan pemeriksaan langsung
terhadap program-program dan file komputer yang ada pada audit sistem
informasi berbasis komputer. Auditor menggunakan bantuan software
komputer atau dengan cek logika atau listing program untuk menguji logika
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
13/27
20
program dalam rangka pengujian pengendalian yang ada dalam komputer.
Selain itu, auditor juga dapat meminta penjelasan dari para teknisi komputer
mengenai spesifikasi sistem dan program yang diperiksanya.
Keunggulan menggunakan pendekatan ini adalah:
a. Auditor dapat menilai kemampuan sistem komputer tersebut untuk
menghadapi perubahan lingkungan.
b. Auditormemperoleh kemampuan yang besar dan efektif dalam melakukan
pengujian terhadap sistem komputer.
c. Auditorakan merasa lebih yakin terhadap kebenaran hasil kerjanya.
Kelemahannya adalah pendekatan ini memerlukan biaya yang besar dan
memerlukan tenaga ahli yang terampil.
3. Auditdengan komputer (Audit With The Computer)
Pendekatan ini dilakukan dengan menggunakan komputer dan software
untuk mengotomatisasi prosedur pelaksanaan audit. Pendekatan ini merupakan
cara audityang sangat bermanfaat, khususnya dalam pengujian substantif atas
file dan record perusahaan. Software audit yang digunakan merupakan
program komputerauditor untuk membantu dalam pengujian dan evaluasi
kehandalan data,file atau recordperusahaan.
Keunggulan menggunakan pendekatan ini adalah:
a. Merupakan program komputer yang diproses untuk membantu pengujian
pengendalian sistem komputer klien itu sendiri.
b. Dapat melaksanakan tugas audit yang terpisah dari catatan klien, yaitu
dengan mengambil copy data ataufile untuk dites dengan komputer lain.
Kelemahannya adalah upaya dan biaya untuk pengembangan relatif besar.
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
14/27
21
2.8 Pengendalian Umum (Management Control)
Menurut Weber (1999), pengendalian umum terdiri dari:
1. Pengendalian Top Manajemen (Top Management Controls)
2. Pengendalian Manajemen Pengembangan Sistem (System Development
Management Controls)
3. Pengendalian Manajemen Program (Programming Management Controls)
4. Pengendalian Manajemen Sumber Data ( Data Resources Management
Controls)
5. Pengendalian Manajemen Keamanan (Security Management Controls)
6. Pengendalian Manajemen Operasi (Operations Management Controls)
7. Pengendalian Manajemen Jaminan Kualitas (Quality Assurance Management
Controls)
Dari keenam jenis pengendalian umum diatas, yang akan penulis bahas yaitu:
1. Pengendalian Manajemen Keamanan (Security Management Controls)
Menurut Weber (1999, pp257-288) yang dikutip oleh Gondodiyoto
(2003, pp 135-137), pengendalian manajemen keamanan dimaksudkan untuk
menjamin agarassetsistem informasi tetap aman.
Ancaman utama terhadap keamanan assetsistem informasi antara lain:
a. Ancaman Kebakaran
Beberapa pelaksanaan pengamanan untuk ancaman kebakaran:
1) Memiliki alarm kebakaran otomatis yang diletakkan pada tempat
dimana asset-assetsistem informasi berada.
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
15/27
22
2) Memiliki tabung kebakaran yang diletakkan pada lokasi yang mudah
diambil.
3) Memiliki tombolpowerutama (AC).
4) Gedung tempat penyimpanan asset sistem informasi dibangun dari
bahan tahan api.
5) Memiliki pintu atau tangga darurat yang diberi tanda dengan tanda yang
jelas sehingga karyawan dapat dengan mudah menggunakannya.
b. Ancaman Banjir
Beberapa pelaksanaan pengamanan untuk ancaman banjir:
1) Menutup peralatan hardware dengan bahan tahan air sewaktu tidak
digunakan.
2) Memiliki alarm banjir otomatis yang diletakkan pada tempat dimana
asset-assetsistem informasi berada.
3) Usahakan bahan untuk atap, dinding, dan lantai yang tahan air.
c. Polusi
Beberapa pelaksanaan pengamanan untuk ancaman polusi:
1) Situasi kantor yang bebas debu dan larangan membawa hewan
peliharaan.
2) Melarang karyawan membawa atau meletakkan makanan dan minuman
didekat peralatan komputer.
d. Perubahan Tegangan Sumber Energi atau Listrik
Pelaksanaan pengamanan untuk mengantisipasi perubahan tegangan
sumber energi atau listrik yaitu dengan menggunakan stabilizeratau UPS
yang memadai.
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
16/27
23
e. Kerusakan Struktural
Kerusakan struktural terhadap assetsistem informasi dapat terjadi karena
gempa bumi, angin ribut, atau salju. Pelaksanaan pengamanan untuk
mengantisipasi hal-hal tersebut yaitu dengan memilih lokasi perusahaan di
daerah yang jarang terjadi gempa bumi dan angin ribut.
f. Penyusup
Pelaksanaan pengamanan untuk mengantisipasi penyusup adalah dengan
menempatkan penjagaan dan menggunakan alarm.
g. Virus
Beberapa pelaksanaan pengamanan untuk ancaman virus:
1) Preventive, seperti meng-installanti virus dan meng-updatenya secara
rutin, meng-scan file secara rutin.
2) Detektive, melakukanscan secara rutin.
3) Corrective, memastikan backup data bebas virus, penggunaan anti virus
terhadapfile yang terinfeksi.
h. Hacking
Beberapa pelaksanaan pengamanan untuk mengantisipasi hacking:
1) Penggunaan kontrol logikal seperti penggunaan password yang sulit
untuk ditebak.
2) Petugas keamanan secara teratur memonitor sistem yang digunakan.
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
17/27
24
2.9 Pengendalian Aplikasi
Unsur-unsur sistem pengendalian intern aplikasi menurut Weber (1999) yaitu:
1. Pengendalian Batasan (boundary control)
2. Pengendalian Masukan (input control)
3. Pengendalian Proses (process control)
4. PengendalianFile/Database (file/database control)
5. Pengendalian Keluaran (output control)
6. Pengendalian Komunikasi (communication control)
Dari keenam jenis pengendalian aplikasi diatas, yang akan penulis bahas yaitu:
1. Pengendalian Batasan (boundary control)
2. Pengendalian Masukan (input control)
3. Pengendalian Keluaran (output control)
4. Pengendalian Komunikasi (communication control)
2.9.1 Pengendalian Batasan (boundary control)
Menurut Weber (1999, pp371-405), jenis-jenis kontrol pada pengendalian
batasan:
a. Cryptographic Controls
Dirancang untuk mengamankan data pribadi dan untuk menjaga
modifikasi data oleh orang yang tidak berwenang, cara ini dilakukan
dengan mengacak data sehinggga tidak memiliki arti bagi orang yang
tidak dapat menguraikan data tersebut.
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
18/27
25
b. Access Controls
Kontrol akses melarang pemakaian komputer oleh orang yang
tidak berwenang, membatasi tindakan yang dapat dilakukan oleh
pemakai dan memastikan bahwa pemakai hanya memperoleh sistem
komputer yang asli.
c. Audit Trail Controls
Dua jenis jejakaudityang harus ada pada setiap subsistem, yaitu:
Jejak audit akuntansi untuk menjaga catatan setiap kejadian pada
subsistem
Jejak audit operasional untuk menjaga catatan pemakaian
sumberdaya yang berhubungan dengan setiap kejadian pada
subsistem.
d. Existence Controls
Jika subsistem boundary tidak berhasil, kemungkinan pemakai
sistem komputer tidak dapat mengadakan hubungan dengan sistem.
Kontrol yang ada pada subsistem boundary lebih mudah dibandingkan
dengan subsistem lain, karena jika terjadi kerusakan maka kontrol
subsistem boundary biasanya tidak memerlukan proses restore pada
tempat terjadinya kerusakan itu.
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
19/27
26
2.9.2 Pengendalian Masukan (input control)
Menurut Weber (1999, pp421-453), pengendalian masukan itu mengontrol:
a. Jenis metode data input
Ada beberapa jenis metode meng-inputdata:
1) Keyboarding, contoh:Personal Computer(PC)
2) Direct reading, contoh:Automatic Teller Mechine (ATM)
3) Direct entry, contoh: Touch Screen
b. Perancangan dokumen sumber
Tujuan dari kontrol terhadap perancangan dokumen sumber
adalah untuk mengurangi kemungkinan kesalahan dalam pencatatan
data, meningkatkan kecepatan pencatatan data, mengontrol alur kerja,
menghubungkan inputdata ke sistem komputer.
c. Perancangan layarinput
Dasar-dasar dalam perancangan layarinput, yaitu:
1) Layarinputharus mencerminkan dokumen sumber
2) Layar inputharus mencerminkan bagaimana cara meng-input field
data
3) Apakah layar yang digunakan untuk input data secara langsung
dapat digunakan untuk menginput data yang diperlukan dari
dokumen sumber
d. Batch controls
Batching adalah proses pengelompokan transaksi yang memiliki
hubungan satu dengan lainnya.
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
20/27
27
Penilaian terhadap batch controls dapat dilakukan dengan mengacu
pada:
1) Batch cover sheet, terdiri dari nomor batch unik, total controls
untukbatch, data yang umum dari berbagai transaksi dalam batch
serta tanda tangan dari personil yang bertanggung jawab.
2) Batch control register, yaitu merekam perpindahan physical batch
diberbagai lokasi dalam suatu organisasi.
e. Validasi dari data input
Ada 4 tipe validasi dari data input, yaitu
1) Batch checks, yaitu validasi yang dilakukan dengan memeriksa
kesamaan karakteristik batch dari record yang di-input dengan
record batch yang sudah tercatat.
2) Field checks, yaitu validasi yang dilakukan tidak tergantung pada
nilaifieldyang lain pada record input.
3) File checks, yaitu validasi dengan memeriksa kesamaan
karakteristik dari file yang digunakan dengan karakteristik dari file
yang telah terekam.
4) Record checks, yaitu validasi yang dilakukan tergantung pada nilai
fieldyang lain pada record input.
f. Input instruction
Ada 6 cara meng-inputinstruksi ke dalam sistem aplikasi, yaitu:
1) Command languages, yaitu sistem yang membutuhkan user untuk
memberi perintah dalam meminta beberapa proses dan sekumpulan
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
21/27
28
alasan yang secara spesifik memberikan bagaimana seharusnya
topik tersebut dijalankan.
2) Direct manipulation interface, yaitu user meng-input instruksi
dalam sistem aplikasi melalui manipulasi langsung obyek pada
layar.
3) Form based languages, yaitu sistem membutuhkan user untuk
memberikan perintah untuk data yang terdapat dalam form input
danform output.
4) Menu driven languages, yaitu sistem yang menyajikan serangkaian
pilihan kepada user dan user dapat memilih beberapa cara, yaitu
dengan mengetik angka atau huruf yang mengidentifikasikan
pilihan user.
5) Natural languages, yaitu user memberikan instruksi pada sistem
aplikasi melalui recognition device.
6) Question answer dialog, yaitu sistem aplikasi yang menyajikan
pernyataan tentang nilai dari beberapa jenis data dan user
menjawabnya.
2.9.3 Pengendalian Keluaran (output control)
Pengendalian keluaran adalah pengendalian intern untuk mendeteksi
jangan sampai informasi yang disajikan tidak akurat, tidak lengkap, dan
tidak mutakhir datanya, atau didistribusikan kepada orang-orang yang tidak
berhak.
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
22/27
29
Menurut Weber (1999, pp616-647), ada delapan jenis kontrol yang
dilakukan dalam pengendalian output:
a) Interface Controls
Interface controls memperbolehkan atau menolak akses terhadap
jenis data berdasarkan name dari jenis data, isi dari jenis data atau
beberapa karakteristik dari serangkaian data yang terdapat pada jenis
data.
b) Batch Output Production and Distribution controls
Dilakukan dengan tujuan untuk memastikan bahwa laporan
tersebut akurat, lengkap dan tepat waktu yang hanya dikirim atau
diserahkan kepada pemakai yang berhak.
c) Batch Report Design Controls
Elemen penting untuk melihat efektivitas pelaksanaan kontrol
terhadap produksi dan distribusi terhadap batch output report adalah
dengan melihat kualitas dari desainnya.
d) Online Output Production and Distribution Controls
Dilakukan melalui online secara garis lurus dengan tujuan untuk
memastikan bahwa hanya bagian yang memiliki wewenang saja yang
dapat melihat outputmelalui online tersebut, proteksi terhadap integrity
dari outputpada saat dilakukan pengiriman melalui media komunikasi.
e) Audit Trail Controls
Dilakukan untuk menjaga kronologi kejadian yang terjadi dari
saat output diterima sampai pemakai melakukan penghapusan output
tersebut karena sudah tidak dipakai lagi atau disimpan.
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
23/27
30
f) Existence Controls
Output dapat hilang atau rusak karena berbagai alasan seperti
invoice hilang, online output terkirim pada alamat yang salah, output
terbakar karena terjadi kebakaran. Recovery terhadap subsistem output
secara akurat, lengkap, dan tepat merupakan hal yang sangat membantu
kelangsungan hidup organisasi.
2.9.4 Pengendalian Komunikasi (communication control)
Subsistem komunikasi bertanggungjawab untuk mengirim data ke
seluruh subsistem yang lain dalam sebuah sistem dan untuk menerima dan
mengirim data dari sistem yang lain. Pengendalian komunikasi dilakukan
untuk menjaga harta kekayaan dan keutuhan data.
Menurut Weber (1999, pp474-503), jenis kontrol yang perlu dilakukan
yaitu:
a) Communication Subsistem Exposures
Dilakukan untuk mencegah kerusakan transmisi yang dapat
mengakibatkan data yang dikirim berbeda dengan data yang diterima,
kerusakan komponen yang dapat menyebabkan data hilang atau
corrupteddan sabotase oleh pihak musuh terhadap data yang dikirim
pada subsistem.
b) Physical Component Controls
Dilakukan untuk mengurangi kemungkinan timbulnya masalah
pada subsistem komunikasi dengan memiliki komponen hardware yang
handal.
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
24/27
31
c) Line Error Control
Merupakan teknik untuk melakukan deteksi terhadap error dan
perbaikannya.
d) Flow Control
Diperlukan karena dua nodes pada sebuah jaringan dapat berbeda
pada saat melakukan kegiatan pengiriman, penerimaan dan pemrosesan
data.
e) Link Control
Dilakukan agar penanganan hubungan dua nodes pada jaringan
berjalan dengan baik.
f) Topological Control
Topologi jaringan komunikasi mempelajari tentang lokasi dari
nodes pada sebuah jaringan, cara nodes tersebut berhubungan dan
kemampuan transmisi data antara nodes tersebut. Dalam local area
network dibuat dengan menggunakan 4 jenis topologi yaitu: bus
topologi, tree topologi, ring topologi, dan star topologi.
g) Channel Access Control
Dilakukan karena dua nodes yang berbeda pada sebuah jaringan
dapat bersaing untuk digunakan pada saluran komunikasi.
h) Control Over Subversive Threats
Dilakukan untuk mencegah tindakan subversi pada subsistem
komunikasi dengan mendapatkan rentangan fisik pada subsistem ini
dan mendapatkan penyusup yang memperoleh keuntungan dari akses
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
25/27
32
data dan membuat penyusup tidak dapat menggunakan data tersebut
bila penyusupan terjadi.
i) InternetWorking Controls
Internetworking adalah proses koneksi dua atau lebih jaringan
komunikasi yang bersam-sama memberikan pelayanan kepada pemakai
pada sebuah jaringan untuk berkomunikasi dengan pemakai yang
berada pada jaringan lain. Keseluruhan jaringan interconnected ini
disebut internet, sedangkan jaringan individual pad internet disebut
subnetwork. Tiga jenis pelengkapan yang digunakan untuk
menghubungkan internetdengansubnetwork: bridges, router, gateway.
j) Communication Architectures and Controls
Ada 3 jenis arsitektur komunikasi yang digunakan yaitu open-
sistems interconnected(OSI) architecture, IBMs sistem network
architecture (SNA), dan the trasmission control protocol/internet
protocol(TCP/IP) architecture.
k) Audit Trails Controls
Dilakukan untuk menjaga agar kronologi kejadian dari waktu
pengiriman message sampai message tersebut diterima berisi data yang
benar.
l) Existence Controls
Proses recovery pada jaringan komunikasi bila terjadi kerusakan
adalah sesuatu yang sulit, komponennya rumit, dan menentukan lokasi
dimana kerusakan itu terjadi sulit untuk dilakukan.
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
26/27
33
2.10 Instrumen Penelitian
2.10.1. Observasi
Menurut Indrianto dan Supomo (1999, p157), observasi yaitu
proses pencatatan pola perilaku subjek (orang), obyek (benda), atau
kejadian yang sistematik tanpa adanya pertanyaan atau komunikasi
dengan individu-individu yang diteliti.
Tipe-tipe observasi dibagi menjadi:
1. Observasi langsung
Observasi yang dilakukan langsung oleh peneliti.
2. Observasi mekanik
Observasi yang dilakukan dengan bantuan peralatan mekanik seperti:
kamera foto, video, mesin penghitung.
2.10.2. Wawancara
Menurut Indrianto dan Supomo (1999, pp152-154), wawancara
merupakan teknik pengumpulan data dalam metode survey yang
menggunakan pertanyaan secara lisan kepada subjek penelitian.
Teknik wawancara dapat dilakukan dengan dua cara:
1. Wawancara tatap muka
Metode pengumpulan data primer dapat dilakukan dengan cara
komunikasi langsung (tatap muka) antara pewawancara yang
mengajukan pertanyaan secara lisan dengan responden yang
menjawab pertanyaan secara lisan.
-
8/14/2019 Bab 2(Contoh skripsi akutansi 2)
27/27
34
2. Wawancara dengan telepon
Pertanyaan peneliti dan jawaban responden (wawancara) dapat juga
dikemukakan melalui telepon.
2.10.3. Kuesioner
Menurut Singarimbun (1995, pp175- 186), pada penelitian survei,
penggunaan kuesioner merupakan hal yang pokok untuk pengumpulan
data. Jenis-jenis kuesioner berdasarkan jenis pertanyaannya dibagi
menjadi:
1. Pertanyaan tertutup
Jawaban sudah ditentukan sehingga responden tidak diberi
kesempatan beri jawaban lain.
2. Pertanyaan terbuka
Jawaban tidak ditentukan oleh peneliti sehingga responden bebas
memberikan jawaban.
3. Pertanyaan kombinasi terbuka dan tertutup
Jawaban sudah ditentukan tapi disusul dengan pertanyaan terbuka.
4. Pertanyaan semi terbuka
Jawaban sudah tersusun tapi ada kemungkinan tambahan jawaban.