BAB 2
LANDASAN TEORI
2.1  Pengertian Sistem Informasi
2.1.1
Pengertian Sistem
Menurut
McLeod (2001, p9), sistem adalah sekelompok elemen-
elemen  yang  berintegrasi  dengan
maksud  yang  sama  untuk  mencapai
suatu tujuan.
Pendapat James Hall 
(2001, p5) yang diterjemahkan oleh 
Amir
Abadi
Jusuf,
sistem adalah
sekelompok
dua
atau
lebih
komponen-
komponen yang saling berkaitan (inter-related) atau subsistem-subsistem
yang bersatu untuk mencapai tujuan yang sama (common purpose).
Pendapat
Mulyadi
(2001,
p5),
sistem adalah
suatu
jaringan
prosedur yang dibuat menurut pola yang terpadu untuk melaksanakan
kegiatan pokok perusahaan.
Jadi
secara
umum,
sistem dapat
diartikan
sebagai
sekumpulan
elemen atau komponen yang saling berinteraksi dan terkoordinasi untuk
melakukan suatu kegiatan guna mencapai tujuan bersama.
2.1.2
Pengertian Informasi
Menurut Mcleod (2001, p12), informasi adalah data yang telah
diproses atau data yang sudah memiliki arti tertentu bagi kebutuhan
penggunanya.
7
  
8
Menurut
pendapat
James
Hall
(2001,
p14)
yang
diterjemahkan
oleh Amir Abadi Jusuf, informasi menyebabkan 
pemakai melakukan
suatu tindakan yang dapat ia lakukan atau tidak dilakukan. Informasi
ditentukan oleh efeknya pada pemakai bukan oleh bentuk fisiknya.
Menurut Turban (2001, p17), informasi adalah kumpulan dari
kenyataan (data) yang dengan beberapa cara sehingga mereka berguna
bagi para penggunanya.
Jadi
dapat
disimpulkan,
informasi
adalah
kumpulan
dari
data
-
data yang telah diproses dimana informasi tersebut haruslah akurat dan
terpercaya sehingga informasi tersebut berguna bagi penggunanya.
2.1.3
Pengertian Sistem Informasi
Menurut
Jogiyanto
(2001,
p11),
sistem informasi
adalah
suatu
sistem di
dalam suatu
organisasi
yang
mempertemukan
kebutuhan
pengolahan transaksi harian, mendukung operasi, bersifat manajerial dan
kegiatan  strategi  dari  suatu  organisasi  dan  menyediakan  pihak 
luar
tertentu dengan laporan-laporan yang diperlukan.
Menurut
Laudon
(2002,
p7-8),
sistem informasi
merupakan
sekumpulan komponen yang saling berhubungan, yang mengumpulkan,
memproses,  menyimpan  dan  mendistribusikan  informasi  untuk
membantu
manajer
dalam mengambil
keputusan,
pengontrolan,
pengkoordinasian, penganalisaan masalah dan penanggulangan masalah
yang kompleks dalam suatu perusahaan atau organisasi.
  
9
Menurut O’Brien (2003, p7), sistem  informasi  adalah  perpaduan
terorganisasi dari
manusia, hardware, software, jaringan komunikasi dan
sumber daya data dimana ia mengumpulkan, mengubah dan juga
menyebarkan informasi itu ke organisasi.
Jadi
dapat
disimpulkan
sistem informasi
adalah
sekumpulan
komponen
yang
saling
berkerjasama
di
dalam suatu
organisasi
untuk
mengumpulkan, memproses dan menyimpan informasi untuk mendukung
proses pengambilan keputusan.
2.2  Sistem Informasi Akuntansi
2.2.1
Pengertian Sistem Informasi Akuntansi
Sistem Informasi Akuntansi (SIA) adalah sebuah sistem informasi
yang
menangani
segala
sesuatu yang
berkenaan
dengan
akuntansi.
Akuntansi
sendiri
sebenarnya
adalah
sebuah
sistem informasi.
Fungsi
penting yang dibentuk sistem informasi akuntansi pada sebuah organisasi
antara lain :
a.   Mengumpulkan  dan  menyimpan  data  tentang  aktivitas  dan
transaksi.
b.   Memproses  data  menjadi  informasi  yang  dapat  digunakan
dalam proses pengambilan keputusan.
c.   Melakukan kontrol secara tepat terhadap aset organisasi.
  
10
2.2.2
Sistem Akuntansi Pembelian
Menurut  Mulyadi 
(2001,  p299), 
sistem 
akuntansi  pembelian
adalah sistem yang digunakan dalam perusahaan untuk pengadaan barang
yang
diperlukan
oleh
perusahaan.
Fungsi
yang
terkait
dalam sistem
akuntansi pembelian adalah :
1.   Fungsi gudang.
2.   Fungsi pembelian.
3.   Fungsi penerimaan.
4.   Fungsi akuntansi.
Dokumen
yang
digunakan
dalam sistem akuntansi
pembelian
adalah :
1.   Surat permintaan pembelian.
2.   Surta permintaan penawaran harga.
3.   Surat order pembelian.
4.   Laporan penerimaan barang.
5.   Surat perubahan order.
6.   Bukti kas keluar
2.2.3
Sistem Akuntansi Persediaan
Menurut  Mulyadi 
(2001,  p553), 
sistem 
akuntansi  persediaan
adalah sistem yang bertujuan untuk mencatat mutasi tiap jenis persediaan
yang disimpan di gudang. Dalam perusahaan manufaktur, persediaan
terdiri
dari:
persediaan
produk
jadi,
persediaan
produk
dalam proses,
persediaan  bahan  baku,  persediaan
bahan  penolong,  persediaan  bahan
  
11
habis pakai pabrik dan persediaan suku cadang. Ada dua macam metode
pencatatan persediaan: metode
mutasi persediaan
(perpetual
inventory
method)  dan
metode 
persediaan 
fisik 
(physical 
inventory 
method).
Metode 
mutasi  persediaan  cocok  digunakan  dalam  penentuan  biaya
bahan baku dalam perusahaan yang harga pokok produknya dikumpulkan
dengan metode harga pokok pesanan, sedangkan metode persediaan fisik
cocok digunakan
dalam penentuan
biaya
bahan baku
dalam
perusahaan
yang harga pokok produknya dikumpulkan dengan metode harga pokok
proses.
2.3  Pengertian Audit Sistem Informasi
2.3.1
Pengertian Audit
Berdasarkan definisi The American Accounting Association
Committee 
on 
Basic  Auditing  Concepts  yang
terdapat 
dalam 
buku
Sanyoto Gondodiyoto (2006, p37),
auditing adalah
proses
dimana
seseorang
yang
independent dan kompeten yang
mengakumulasi
dan
mengevaluasi bukti mengenai informasi yang terkait dengan ekonomi
untuk tujuan menetapkan dan melaporkan mengenai kecocokan antara
informasi yang terkait dengan kriteria yang dibuat.
Menurut Mulyadi (2001, p7), auditing adalah suatu proses
sistematis untuk memperoleh dan mengevaluasi bukti secara objektif
mengenai
pernyataan-pernyataan tersebut
dengan
kriteria
yang
telah
ditetapkan, serta penyampaian hasil-hasilnya kepada pemakai yang
berkepentingan.
  
12
Sedangkan menurut James Hall (2001, p42) yang diterjemahkan
oleh
Amir
Abadi
Jusuf, auditing
adalah
salah
satu
bentuk
pengujian
independen  yang  dilakukan  oleh  seorang  ahli, 
auditor,  yang
menunjukkan pendapatnya
tentang
kejujuran
(fairness)
suatu
laporan
keuangan.
Jadi dari definisi di atas dapat disimpulkan bahwa auditing adalah
sebuah  proses  sistematis  sesuai  dengan  kriteria  yang  telah  ditetapkan
untuk melaporkan hasil dari proses tersebut.
2.3.2
Pengertian Audit Sistem Informasi
Menurut Sanyoto Gondodiyoto (2006, p419) audit
sistem
informasi adalah proses pengumpulan dan penilaian bukti untuk
menentukkan apakah sistem komputer perusahaan mampu mengamankan
harta,
memelihara kebenaran
data,
mampu
mencapai tujuan
perusahaan
secara efektif, dan menggunakan aktiva perusahaan secara tepat.
Menurut  
Ron
Weber  
dalam bukunya “Information
Systems
Control
And
Audit”
(1999,
p10)
Audit
Sistem Informasi
adalah
proses
mengumpulkan dan mengevaluasi bukti untuk menentukan apakah sistem
komputer telah melindungi asset perusahaan, menjaga, dan memelihara
data secara
integritas dan membantu perusahaan dalam mencapai tujuan
secara efektif dan menggunakan sumber daya yang ada secara efisien.
Dari
definisi
diatas
dapat
disimpulkan
audit
sistem informasi
adalah proses yang mengumpulkan dan mengevaluasi bukti untuk
mencapai sasaran organisasi yang efektif.
  
13
2.3.3
Jenis Audit
Menurut
O. Ray Whittington
dan
Kurt Pany, terdapat tiga
jenis
audit yaitu :
a.   Audit Laporan Keuangan (Audit of financial statement)
Audit
laporan
keuangan (2001,
p4)
adalah
audit
yang
dilakukan
oleh
seorang
auditor
untuk
mengumpulkan
bukti
dan
menyediakan jaminan bahwa laporan keuangan telah
mengikuti prinsip akuntansi
yang
berterima
umum. Audit ini
meliputi pencarian dan pembuktian catatan akuntansi serta
menguji bukti
lain
yang
mendukung dalam laporan keuangan
tersebut. Laporan audit merupakan pernyataan pendapat
auditor mengenai laporan keuangan tersebut.
b.   Audit Kepatuhan (Compliance Audit)
Audit
kepatuhan
(2001,
p787)
adalah
audit yang
tujuannya untuk menentukan apakah yang diaudit sesuai
dengan
kondisi
atau
peraturan
tertentu. Audit
kepatuhan
mencakup pengujian dan pelaporan apakah sebuah organisasi
telah patuh terhadap berbagai persyaratan meliputi ketetapan,
peraturan
dan
kesepakatan.
Hasil audit
kepatuhan
umumnya
dilaporkan kepada pihak yang berwenang
membuat
kriteria.
Audit kepatuhan banyak dijumpai dalam pemerintahan.
c.   Audit Operasional (Operational Audit)
Audit operasional (2001, p783) merupakan suatu studi
atau   pembelajaran   bagi   suatu   organisasi   yang   bertujuan
  
14
mengukur operasional perusahaan. Audit operasional mengacu
kepada pengujian secara menyeluruh sebuah unit operasional
atau
suatu
organisasi
untuk
mengevaluasi
sistem tersebut,
pengendaliannya,
pelaksanaannya yang
diatur
oleh
tujuan
manajemen.
2.3.4
Tujuan Audit
Menurut Ron Weber dalam bukunya “Information Systems Control And
Audit”  (1999, p10-11) tujuan audit yaitu :
1.   Mengamankan asset, asset (aktiva) yang berhubungan dengan
instalasi
sistem    informasi    mencakup:    perangkat    keras
(hardware), perangkat lunak (software), manusia (people), file
data, dokumentasi sistem, dan peralatan pendukung lainnya.
2.   Menjaga  integritas  data,  integritas  data  merupakan  konsep
dasar
audit
sistem informasi.
Integritas
data berarti
data
memiliki atribut : kelengkapan (completeness), baik dan
dipercaya (soundness),
kemurnian
(purity), dan ketelitian
(veracity).
3.   Menjaga efektifitas sistem, sistem informasi dikatakan efektif
hanya
jika
sistem tersebut
dapat
mencapai
tujuannya
yaitu
salah
satunya   untuk   memenuhi   kebutuhan   user.   Audit
efektifitas
sistem dilakukan setelah suatu
sistem berjalan dan
pada tahap perencanaan sistem (system design).
  
15
4.   Mencapai efisiensi sumber daya, suatu sistem sebagai fasilitas
pemrosesan informasi dikatakan efisien jika ia menggunakan
sumber daya
seminimal
mungkin
untuk
menghasilkan
output
yang dibutuhkan.
2.3.5
Prosedur Audit Sistem Informasi
Menurut   Ron   Weber   dalam 
bukunya 
“Information   Systems
Control And Audit” (1999, p45-46) terdapat empat jenis prosedur audit,
yaitu :
1. Prosedures
to 
obtain 
an 
understanding 
of 
controls:
penyelidikan, pemeriksaan dan observasi dapat digunakan
untuk   memperoleh   sebuah   pengertian   mengenai   apakah
control itu
ada,
seberapa
bagus
control
itu
dibuat
atau
dirancang
dan apakah
control
itu digunakan
dalam kegiatan
operasional.
2.   Test of control : penyelidikan, pemeriksaan, pengamatan dan
penerapan
prosedur    control  
dapat   
digunakan   
untuk
mengevaluasi   apakah   control  tersebut   beroperasi   secara
efektif.
3.   Subtantive test of details of account balances : pengujian (test)
ini digunakan untuk mengetahui apakah transaksi telah
dibukukan dengan benar.
  
16
4.   Analytical review procedures : pengujian (test) ini fokus pada
hubungan antara data dengan tujuan audit.
2.3.6
Metode Audit Sistem Informasi
Menurut Ron Weber  dalam bukunya “Information Systems Control And
Audit” (1999, p56-57) metode audit terdiri dari :
1.   Auditing around the computer, adalah mentrasir balik
(trace-
back) hasil olahan komputer antara lain output
ke bukti
dasarnya antara lain input tanpa melihat prosesnya.
2.   Auditing through the computer, auditor harus memperlakukan
komputer sebagai target audit
dan melakukan audit through
atau memasuki area program. Oleh sebab itu pendekatan
Auditing through the computer termasuk
juga dalam CAATs
(Computer
Assisted
Audit
Technique)
yaitu
Teknik Audit
Berbantuan Komputer (TABK).
2.3.7
Standard Audit
Standard audit menurut AICPA (American Institute of Certified
Public Accountants) yang diambil dari buku O. Ray Whittington dan Kurt
Pany (2001, p47 ), yaitu :
  
17
a.   Strandard Umum, terdiri dari :
1.   Audit  dilakukan   oleh   seorang   auditor  yang   mempunyai
keahlian
dan
pelatihan
teknis
yang
cukup
dalam fungsi
pengujian (test function).
2. Audit
dilakukan
oleh
seorang
auditor
yang
mempunyai
pengetahuan yang memadai dalam pokok persoalan.
3.   Seorang  auditor
melakukan  audit hanya  jika  ia  memiliki
alasan
untuk   percaya   bahwa   pokok   persoalan   mampu
mengevaluasi dan mengukur
berdasarkan kriteria (standard)
yang sesuai dan bermanfaat bagi pengguna.
4. Dalam 
segala 
hal 
yang 
bersangkutan 
dengan 
audit
independence
dalam sikap
mental
harus
dipertahankan
atau
dijaga oleh seorang auditor.
5. Oleh
karena
itu
kepedulian
profesi
dilaksanakan
dalam
perencanaan dan pelaksanaan audit.
b.   Standard Kerja Lapangan, terdiri dari :
1. Pekerjaan
harus
dilaksanakan
sebaik-baiknya
dan
jika
menggunakan asisten harus disupervisi dengan semestinya.
2.
Bukti  yang  cukup  didapat  untuk  menyediakan  suatu
kesimpulan yang beralasan dan dinyatakan dalam laporan.
c.   Standard Pelaporan
1. 
Laporan mengidentifikasi pokok persoalan atau asersi yang
dilaporkan dan dinyatakan dalam audit.
  
18
2.
Laporan menyatakan kesimpulan
auditor
mengenai pokok
persoalan atau asersi berdasarkan kriteria dimana
pokok
persoalan ditetapkan.
3.   Laporan  yang  menyatakan  syarat  signifikan  auditor dalam
suatu audit.
4.   Laporan audit mengevaluasi pokok persoalan
yang disiapkan
berdasarkan kesepakatan kriteria di atas atau sebuah asersi
yang
terkait
didalamnya,
atau
dalam sebuah
audit
untuk
disesuaikan dengan prosedur yang
disepakati di atas harus
mengandung  pernyataan  ketat  yang  membatasi
penggunaannya ke dalam bagian yang disepakati berdasarkan
kriteria dan prosedur diatas.
2.3.8
Tahapan Audit Sistem Informasi
Menurut
Ron Weber dalam buku
Information
Systems
Control
and  Audit“  (1999, p47-55)  yang  dikutip  oleh  Sanyoto  Gondodiyoto
dalam 
bukunya 
Audit  Sistem
Informasi  (2006, 
p425-428), 
terdapat
lima langkah atau tahapan audit sistem informasi yaitu :
1.   Perencanaan Audit (Planning the Audits)
Perencanaan
merupakan
tahapan pertama dari kegiatan audit,
bagi auditor eksternal, hal ini artinya adalah auditor eksternal
melakukan   investigasi   terhadap   klien   untuk   mengetahui
apakah pekerjaan meng-audit dapat diterima, menetapkan staf
  
19
audit, menghasilkan perjanjian audit, menghasilkan
informasi
latar
belakang klien,
mengerti
tentang
masalah
hukum klien
dan melakukan analisa terhadap prosedur yang ada untuk
mengerti  tentang  bisnis  klien  dan  mengidentifikasi  resiko
audit.
2.   Pengetesan Kendali (Tests of Controls)
Auditor melakukan control test ketika
mereka menilai bahwa
control
resiko berada pada tingkat
kurang
dari
maksimum.
Mereka 
mengandalkan 
control  sebagai
dasar 
untuk
mengurangi biaya testing. Sampai pada tahap ini auditor tidak
mengetahui
apakah
identifikasi kontrol
telah
berjalan dengan
efektif. Oleh karena itu diperlukan evaluasi yang spesifik
terhadap materi kontrol.
3.   Pengetesan Transaksi (Tests of Transactions)
Auditor
menggunakan
test terhadap
transaksi
untuk
mengevaluasi kesalahan atau proses yang tidak biasa terjadi
pada transaksi yang mengakibatkan kesalahan pencatatan
material pada
laporan keuangan. Test transaksi
ini
menelusuri
jurnal
dari
sumber
dokumen,
memeriksa file harga
dan
mengecek keakuratan penghitungan.
  
20
4.   Pengetesan
Keseimbangan
atau
Keseluruhan
Hasil
(Tests of
Balances or Overall Results)
Untuk
mengetahui
pendekatan yang digunakan pada tahapan
ini,
yang
harus diperhatikan adalah tujuan pengamanan
harta
dan 
integritas 
data. 
Ada  beberapa  jenis 
substantive  test
terhadap saldo yang digunakan adalah konfirmasi piutang,
penghitungan fisik persediaan dan penghitungan ulang
penyusutan aktiva tetap.
5.   Pengakhiran (penyelesaian) Audit (Completion of the Audit)
Pada   fase   akhir   audit   akan   menjalankan   beberapa   test
tambahan
terhadap bukti audit yang ada agar dapat dijadikan
laporan. Ada empat opini
yang diberikan terhadap
hasil audit
oleh eksternal auditor yaitu:
1.   Disclaimer of opinion
:
auditor tidak dapat
memberikan
opini.
2.   Adverse opinion
auditor berpendapat  bahwa  banyak
kesalahan.
3.   Qualified opinion auditor berpendapat  bahwa  terjadi
beberapa kesalahan tetapi nilainya tidak material.
4.   Unqualified  opinion  : auditor  berpendapat tidak terjadi
kesalahan atau misstatement.
  
21
Pengujian
substanti
yang
diperluas
Membuat
opini
audi
dan
menerb itka n
laporan
Flowchart
dari
langkah
utama
dalam
audit
sistem
infonnasi
Tahap
awal
pekeaan
audit
Memahami
struktur
pengendalian
Menilai
pengendalian
resiko
:::>---------------
TI
dak
Ya
Menilai
kembali
pengendalian
resiko
Ya
Ya
Tidak
-
Tidak
Pengujia n
substantif
terbatas
r---
f
 
l
(
Seesai
lesai
)
Gam
bar  2.1
Flowchart
Tahapan
Audit
Sistem  Informasi (Weber, 1999, 
p48)
  
22
2.3.9
Instrumen
Audit Sistem Informasi
Menurut   Ron   Weber   dalam 
bukunya 
“Information   Systems
Control  And  Audit”  (1999, p789-810) terdapat tiga instrumen audit
Sistem Informasi, yaitu :
1.   Wawancara (Interviews)
2.   Kuesioner (Questionnaires)
3.  Arus Pengendalian (Control Flowcharts)
2.3.10
Teori Penetapan Resiko
Menurut Maiwald (2003, p144), resiko adalah konsep yang
mendasari  apa 
yang  kita 
sebut  dengan 
“keamanan”.  Resiko  adalah
potensi kehilangan perlindungan yang dibutuhkan. Selain itu, resiko
adalah kombinasi dari ancaman dan kerawanan (vulnerability). Resiko
dapat dibagi dalam tiga tingkatan secara kualitatif, yaitu :
1.   Low (rendah)
Merupakan tingkat resiko
dalam organisasi yang tidak
seharusnya terjadi. Resiko ini dapat diatasi dengan cepat,
namun menggunakan biaya yang cukup besar.
2.   Medium (menengah)
Merupakan  resiko  yang  signifikan  karena  meliputi
kerahasiaan,    
integritas,  kemampuan, 
dan  pelaporan 
dari
sistem informasi
organisasi.
Resiko
ini
dapat diatasi dengan
adanya kebijaksanan dari manajemen.
  
23
3.   High (tinggi)
Merupakan resiko
dengan
tingkat
yang
berbahaya
untuk
kerahasiaan, integritas, kemampuan, dan pelaporan dari sistem
informasi organisasi. Resiko ini harus secara cepat diatasi atau
diperkecil.
Low
Medium
High
1
2
3
2.4  Pengendalian Internal
2.4.1
Pengertian Pengendalian Internal
Menurut   Ron   Weber   dalam 
bukunya 
“Information   Systems
Control  And  Audit”  (1999, p35), pengendalian internal adalah suatu
sistem untuk
mencegah,
mendeteksi
dan
mengkoreksi
kejadian
yang
timbul saat transaksi dari serangkaian pemrosesan yang tidak terotorisasi
secara
sah, tidak akurat,
tidak
lengkap,
mengandung
redudansi,
tidak
efektif dan efisien. Dengan demikian, tujuan dari pengendalian adalah
untuk mengurangi resiko atau mengurangi pengaruh yang sifatnya
merugikan akibat suatu kejadian.
  
24
Berdasarkan  pengertian  di  atas  maka  pengendalian
dikelompokkan menjadi tiga bagian, yaitu:
1.   Preventive control
Instruksi diberikan secara benar agar
data
ditempatkan
pada
tempat yang benar. Hal ini dapat terjadi bila intruksi yang
diberikan jelas dan karyawannya telah dilatih dengan baik.
2.   Detective control
Program untuk memasukkan data harus dapat mengetahui bila
data yang dimasukkan ke dalam sistem adalah data yang tidak
benar.
3.   Corrective control
Sebuah
program yang
menggunakan
kode
khusus
dapat
memperbaiki
data
yang
rusak karena
kesalahan
pada
alat
komunikasi on line.
Menurut
Cangemi
dalam bukunya
yang
berjudul
managing
the
audit
function
a
corporate
audit
department
procedures
guide
(2002,
p65), pengendalian internal
adalah kebijakan, prosedur, struktur
pelaksanaan dan organisasi yang dirancang untuk menyediakan jaminan
bahwa
tujuan
bisnis
akan
tercapai dan
kejadian
yang
tidak
diinginkan
dapat dicegah, dideteksi dan dikoreksi.
Jadi berdasarkan pengertian di atas, Pengendalian Internal adalah
metode atau mekanisme yang digunakan untuk menjaga, mendeteksi dan
  
25
mengoreksi   dari   kemungkinan   terjadinya   suatu   kesalahan   terhadap
pencapaian tujuan organisasi /perusahaan.
2.4.2
Tujuan atau Kegunaan Pengendalian Internal
Menurut  Mulyadi  (2001,  p163),  tujuan  pengendalian  internal
terbagi menjadi empat, yaitu :
1.   Menjaga kekayaan organisasi
2.   Mengecek ketelitian dan keandalan data akuntansi
3.   Mendorong efisiensi
4.   Mendorong dipatuhinya kebijakan manajemen
Menurut
Cangemi dalam bukunya
yang
berjudul
Managing
the
audit   function   a   corporate   audit   department   procedures   guide
(2002,
p66) tujuan pengendalian internal terbagi menjadi enam, yaitu :
1.   Melindungi asset atau kekayaan perusahaan
2.   Memastikan
keakuratan
dan
keandalan
data
yang
diperoleh
dan informasi yang dihasilkan
3.   Mengembangkan efisiensi
4.   Mengatur kepatuhan terhadap kebijakan perusahaan
5.   Mengatur kepatuhan terhadap peraturan
6.   Mengatur kejadian negatif dan efek dari kesalahan, kejahatan,
dan kejadian yang menggangu.
  
26
2.4.3
Komponen Pengendalian Internal
Menurut   Ron   Weber   dalam 
bukunya 
“Information   Systems
Control And Audit” (1999, p49), pengendalian internal terdiri dari
lima
unsur yang saling terintegrasi, antara lain:
1.  Control Environment
Komponen
ini diwujudkan
dalam cara
pengoperasian, 
cara
pembagian wewenang dan tanggungjawab yang harus
dilakukan,
cara
komite
audit berfungsi
dan
metode-metode
yang digunakan untuk merencanakan dan memonitor kinerja.
2.  Risk Assesment
Komponen untuk mengidentifikasi dan menganalisa resiko
yang
dihadapi    oleh    perusahaan    dan    cara-cara    untuk
menghadapi resiko tersebut.
3.  Control Activities
Komponen  yang  beroperasi  untuk  memastikan  bahwa
transaksi telah terotorisasi, adanya pembagian tugas,
pemeliharaan
terhadap
dokumen
dan record,
perlindungan
asset 
dan  record
pengecekan 
kinerja 
dan 
penilaian 
dari
jumlah record yang terjadi.
4.   Information and Communication
Komponen dimana
informasi digunakan untuk
mengidentifikasi, mendapatkan dan menukarkan data yang
dibutuhkan untuk mengendalikan dan mengatur operasi
perusahaan.
  
27
5.   Monitoring
Komponen yang memastikan pengendalian internal beroperasi
secara dinamis.
Dari
penjelasan
diatas
dapat disimpulkan
bahwa
unsur
utama
dalam suatu
pengendalian
internal
adalah
lingkungan
pengendalian,
resiko, aktifitas pengendalian, informasi
dan
komunikasi,
serta
pemantauan.
Pengendalian internal yang dibuat oleh COSO (Committee of
Sponsoring Organizations of
The
Treadway
Commission),
yang dikutip
oleh Romney  (2003, p197) memiliki lima komponen yang penting, yaitu:
1.   Lingkungan Pengendalian (Control Environment)
Lingkungan
pengendalian
terdiri
dari
berbagai
faktor,
yang meliputi :
a.   Komitmen terhadap integritas dan nilai-nilai ethical.
b.   Filosofi menejemen dan gaya pengoperasian.
c.   Struktur organisasi.
d.   Komite audit yang telah dibentuk oleh para direksi.
e.   Metode dalam pemberian wewenang dan tanggungjawab.
f.
Kebijakan dan praktek sumber daya manusia.
g.   Pengaruh-pengaruh dari luar.
2.   Aktifitas pengendalian (Control Activities)
Komponen kedua dari model pengendalian internal COSO
adalah aktifitas pengendalian.
  
28
Secara
umum, prosedur
pengendalian
terbagi
menjadai
lima
kategori, yaitu:
1.   Otorisasi  yang  cukup  dari  setiap  kegiatan  transaksi
yang terjadi.
2.   Pemisahan tugas.
3.   Perancangan  dan  penggunan  dokumen  dan  catatan
yang cukup memadai.
4.
Pengaman
yang
cukup
terhadap asset
dan catatan
akuntansi.
5.   Adanya pemeriksaan independen atas kinerja.
3.  Penaksiran Resiko (Risk Assessment)
a.   Komponen ketiga yaitu penaksiran resiko.
b. 
Perusahaan harus mengidentifikasikan
ancaman
yang
akan
mereka hadapi.
c.
Perusahan yang telah
menerapkan
Electronic
Data
Interchange
(EDI)     harus     mengidentifikaasikan
ancaman yang mungkin muncul terhadap sistem,
seperti:
1.   Pemilihan teknologi yang tidak tepat.
2.   Pengaksesan
ke
sistem
oleh
sesorang
yang
tidak
berwenang.
3.   Kesalahan dalam melakukan transmisi data.
4.   Hilangnya integritas data.
5.   Pencatatan transaksi yang tidak lengkap.
  
29
6.   Kegagalan sistem.
7.   Sistem yang  tidak compatible.
4.   Informasi dan Komunikasi (Information and Communication)
a.   Seorang akuntan
harus
mengerti
tentang beberapa
hal
dibawah ini:
1.   Bagaimana transaksi itu terjadi.
2.   Bagaiman  data  diubah  dan  dibaca  dan 
“mesin
pembaca” dari suatu dokumen sumber.
3.   Bagaimana file di komputer diakses dan di-update.
4.   Bagaimana 
data  diproses  dan  berubah  menjadi
suatu informasi.
5.   Bagaimana informasi itu dilaporkan.
b.   Dengan diketahui
hal-hal diatas
maka
memungkinkan
sistem mempunyai suatu jejak audit.
c.   Suatu  audit trial ada  ketika  semua  transaksi  yang
terjadi dilacak ke dalam sistem.
5.   Pemantauan (Monitoring)
a.   Komponen
kelima
dari
model
pengendalian
internal
COSO adalah pemantauan.
b.   Beberapa metode utama dalam melakukan pemantauan
kinerja:
1.   Pengawasan yang efektif.
2.   Suatu
proses
pencatatan
akuntansi
yang
bertanggung jawab.
  
30
3.   Adanya internal auditing.
2.5  Sistem Komputerisasi
2.5.1
Pengertian Sistem Komputerisasi
Pada 
era  komputerisasi
ini 
komputer 
dapat 
melakukan
pengolahan data dimana ditandai dengan adanya Electronic Data
Processing   System   (EDP).   Menurut   Sanyoto   Gondodiyoto   dalam
bukunya   Audit  Sistem   Informasi   (2003,   p101),   Electronic  Data
Processing System
(EDP)
merupakan
sistem pengolahan
data
secara
elektronik
(komputer).
Ada
dua
kategori
utama
dalam pengendalian
Electronic Data Processing System (EDP), yaitu :
1.   Pengendalian umum menyangkut pada lingkungan Electronic
Data Processing System (EDP) dan semua kegiatan Electronic
Data Processing System (EDP).
2. Pengendalian  
aplikasi  
yang  
mana  
dirancang  
untuk
meyediakan 
jaminan     yang 
mungkin 
dimana 
pencatatan,
proses dan pelaporan data oleh
Electronic
Data
Processing
System
(EDP)  
kepada  
pengguna  
aplikasi   yang  
terkait
dilakukan dengan tepat.
2.5.2
Sistem Komputerisasi Secara Umum
Menurut
Sanyoto
Gondodiyoto
dalam bukunya
Audit
Sistem
Informasi
(2003,
p252)
menyatakan
sistem pengendalian internal
yang
perlu dilakukan pada sistem berbasis komputer, garis besarnya adalah :
  
31
2.5.2.1   Pengendalian Umum
Pengendalian
umum
adalah
sistem pengendalian internal
komputer
yang
berlaku
umum
meliputi
seluruh kegiatan
komputerisasi sebuah organisasi secara menyeluruh. Artinya
ketentuan-ketentuan dalam pengendalian tersebut berlaku untuk
seluruh kegiatan komputerisasi di perusahaan tersebut. Ruang
lingkup
yang
termasuk
dalam pengendalian
umum atau
pengendalian perspektif manajemen terdiri dari :
1. Pengendalian 
top 
manajemen 
(top
management
controls).
2. Pengendalian 
manajemen 
pengembangan 
sistem
(system development management controls), termasuk
manajemen program (programming management
controls).
3.   Pengendalian manajemen sumber data
(data resources management controls).
4.   Pengendalian manajemen jaminan kualitas
(quality assurance management controls).
5.   Pengendalian manajemen keamanan
(Security administration management controls).
6.   Pengendalian manajemen operasi
(operations management controls).
  
32
2.5.2.2   Pengendalian Manajemen Operasi
Menurut 
Ron 
Weber 
dalam  bukunya 
“Information
Systems
Control
And
Audit” (1999,
p291-317)
manajemen
operasi
bertanggungjawab
terhadap
beroperasinya hardware
maupun
software
setiap
hari
sehingga
sistem
aplikasi produksi
dapat menjalankan tugasnya dan
staff
development dapat
mendesain,
mengaplikasikan dan merawat
aplikasi
sistem.
Pengendalian ini terdiri dari atas
delapan
fungsi
utama
yang
menjadi tanggung jawab manajemen operasional, yaitu:
1.   Computer Operations
Kontrol terhadap
operasional
komputer
merupakan
aktifitas harian, dimana
terdiri dari tiga tipe kontrol,
yaitu:
a.   Operations Controls
b.   Scheduling Controls
c.   Maintenance Controls
2.   Network Operations
Manager operasional
bertanggungjawab
untuk
menjalankan  operasional  setiap  hari  pada  area  yang
luas maupun lokal area pada perusahaannya. Untuk
melaksanakan tanggungjawabnya mereka harus
memulai dan mengakhiri kegiatan networking dan me-
monitor kinerja network.
  
33
3.   Data Preparation and Entry
Secara 
umum, 
semua  sumber  data 
untuk 
aplikasi
sistem dikirim
ke bagian persiapan data untuk diketik
dan
diverifikasi
sebelum dimasukkan
kedalam
sistem
komputer. Kegiatan ini biasanya dilakukan oleh
operator komputer yang sudah biasa memasukkan data
ke komputer.
4.   Production Controls
Kontrol terhadap perkerjaan operator komputer terdiri
dari lima tugas, yaitu:
a.   Input/Output Controls
b.   Job scheduling controls
c.   Management of service-level agreements
d.   Transfer pricing / Chargeout control
e.   Acquisiton of Consumables
5.   File Library
Fungsi
file-library adalah
bertanggungjawab
kepada
management untuk mengoperasikan mesin penyimpan
data dengan
menggunakan
media
penyimpanan 
yang
dapat
dibawa-bawa,
seperti disket,
cartridge,
disk,
harddisk juga harus di-monitor oleh
bagian
ini.
Pengawasan dari penggunaan organisasi atas media
penyimpanan yang dapat dibawa-bawa memiliki empat
fungsi:
  
34
a.   Media penyimpanan 
harus disimpan suatu tempat
yang aman.
b.   Dan 
hanya  digunakan  oleh  untuk 
tujuan-tujuan
yang jelas.
c.   Pemeliharaan
sehingga
media
penyimpanan
dapat
berkerja  denagan baik.
d.   Media 
penyimpanan 
yang 
removable 
disimpan
ditempat pemakaian atau diluar tempat pemakaian.
6.   Documentation and Program Library
Documentation library
bertanggungjawab untuk
mendukung fungsi dokumentasi pada bagian sistem
informasi, tugasnya meliputi:
a.   Memastikan  bahwa  dokumentasi  telah  tersimpan
dengan baik.
b.   Memastikan  bahwa  hanya  orang  berwenang  saja
yang dapat akses ke dokumentasi.
c.   Memastikan bahwa dokumentasi up-to-date.
d.   Memastikan   bahwa   tersedia   back-up  terhadap
dokumen yang ada.
7.   Help Desk/Technical Support
Beberapa area dari fungsi help desk / technical yaitu:
a.   Perolehan hardware dan software yang dibutuhkan
end user.
  
35
b.   Membantu mengatasi kesulitan end user mengenai
hardware dan  software.
c.   Melatih
end
user dalam
menggunakan
hardware,
software, dan database.
d.   Menjawab segala pertanyaan end user.
e. Mengawasi   
perkembangan   
teknologi   
dan
memberitahu perkembangan teknologi tersebut
kepada end user.
f.
Menentukan  masalah 
utama  dari  suatu 
masalah
yang berhubungan dengan sistem produksi dan
menentukan langkah-langkah perbaikan.
g.
Memeberitahukan
end user
mengenai
masalah-
masalah yang
mungkin terjadi terhadap hardware,
software atau database.
h.
Mengawasi  proses  peng-install-an  /  upgrade
software atau hardware.
i.
Melakukan     perubahan    
untuk    
meningkatkan
efisiensi.
8.   Capacity Planning and Performance Monitoring
Tujuan
utama dari bagian sistem informasi
ini adalah
untuk
mencapai
kepuasan
bagi
pemakai
sistem
informasi dengan biaya yang paling minimum.
  
36
2.5.2.3   Pengendalian Manajemen Keamanan
Menurut 
Ron 
Weber 
dalam  bukunya 
“Information
Systems
Control
And Audit”
(1999,
p257-266),
pengendalian
internal
terhadap manajemen keamanan (security management
controls) dimaksudkan
untuk
menjamin
agar
asset
sistem
informasi
tetap
aman.
Asset
sistem informasi
mencakup
fisik
(perangkat mesin dan fasilitas penunjangnya) serta
asset tak
berwujud (non fisik, misalnya data/informasi, dan program
aplikasi komputer). Adapun ancaman utama terhadap keamanan
dapat bersifat karena alam, oleh menusia yang bersifat kelalaian
maupun kesengajaan, antara lain :
a.   Ancaman kebakaran
Beberapa
pelaksanaan
pengamanan
untuk
ancaman
kebakaran adalah:
1.   Memiliki  alarm kebakaran  otomatis  yang  diletakkan
pada tempat dimana asset-asset sistem informasi berada.
2.   Memiliki tabung kebakaran yang diletakkan pada lokasi
yang mudah  diambil.
3.
Gedung
tempat
penyimpanan
asset
sistem informasi
dibangun dari bahan tahan api.
4.   Memiliki pintu / tangga darurat yang diberi tanda dengan
jelas sehingga         karyawan         dengan         mudah
menggunakannya.
  
37
5. 
Ketika alarm berbunyi, signal langsung dikirimkan ke
setasiun pengendalian yang selalu dijaga oleh staff.
6.   Prosedur 
pemeliharaan 
gedung 
yang 
baik 
menjamin
tingkat
polusi
rendah
disekitar asset
sistem informasi
yang bernilai tinggi.
7.
Untuk mengantisipasi ancaman kebakaran diperlukan
pengawasan rutin    dan    pengujian    terhadap    sistem
perlindungan kebakaran      untuk   
dapat   
memastikan
bahwa segala sesuatunya telah dirawat baik.
b.  Ancaman banjir
Beberapa  pelaksanaan pengamanan untuk ancaman banjir:
1.   Menyediakan alarm pada titik strategis dimana material
asset sistem informasi diletakkan.
2.   Semua
material asset sistem informasi ditaruh ditempat
yang tinggi.
3.   Menutup peralatan hardware dengan bahan
yang tahan
air sewaktu tidak digunakan.
c.   Perubahan tegangan sumber energi
Pelaksanaan pengamanan untuk mengantisipasi perubahan
tegangan sumber energi listrik, misalnya menggunakan
stabilizer ataupun Uninteruptable Power Supply (UPS) yang
memadai yang mampu  mengcover 
tegangan  
listrik  
jika
tiba-tiba turun.
  
38
d.   Kerusakan struktual
Kerusakan
struktual
terhadap
asset
sistem informasi
dapat
terjadi
karena   adanya   gempa,   angin,   salju.   Beberapa
pelaksanaan pengaman  untuk   
mengantisipasi   
kerusakan
struktual misalnya adalah memilih lokasi perusahaan yang
jarang terjadi gempa dan angin ribut.
e.   Polusi
Beberapa pelaksanaan pengamanan untuk
mengatasi polusi,
misalnya situasi kantor yang bebas debu dan tidak
memperbolehkan 
membawa 
binatang  peliharaan  atau
dengan  melarang  karyawan  membawa 
meletakkan
minuman di dekat peralatan komputer. Contoh lain ialah
tempat sampah yang secara teratur dibersihkan.
f.
Penyusup
Pelaksanaan pengamanan untuk mengantisipasi penyusup
dapat  dilakukan  dengan  penempatan  penjaga  dan
penggunaan alarm.
g.   Virus
Pelaksanaan    pengamanan    untuk    mengantisipasi    virus
meliputi tindakan:
1.   Preventif, seperti menginstall anti virus dan mengupdate
secara rutin, melakukan scan file yang akan digunakan.
  
39
2.   Detektif, melakukan scan secara rutin.
3.   Korektif,
memastikan
backup
data
bebas
virus,
pemakaian anti virus terhadap file yang terinfeksi.
h.   Hacking
Beberapa  pelaksanaan  pengamanan  untuk 
mengantisipasi
hacking:
1.   Penggunaan
kontrol
logical
seperti
penggunaan
password yang sulit untuk ditebak.
2.   Petugas 
keamanan  secara  teratur 
me-monitor
sistem
yang digunakan.
2.5.3.1
Pengendalian Aplikasi
Menurut
Sanyoto
Gondodiyoto
dalam bukunya
Audit
Sistem
Informasi (2006, p328) Pengendalian aplikasi merupakan pengendalian
internal komputer yang berkaitan dengan pekerjaan atau kegiatan tertentu
yang  telah  ditentukan  (setiap  aplikasi  berbeda  karakteristik  dan
kebutuhan pengendaliannya). Pengendalian aplikasi terdiri dari:
1.   Pengendalian boundary atau boundary controls.
2.   Pengendalian masukan atau input controls.
3.   Pengendalian komunikasi atau communication controls.
4.   Pengendalian proses pengolahan data atau process controls.
5.   Pengendalian database atau database controls.
6.   Pengendalian keluaran atau output controls.
  
40
2.5.3.2
Pengendalian Boundary
Menurut   Ron   Weber   dalam 
bukunya 
“Information   Systems
Control And Audit” (1999, p367-405) batasan yang ada dalam subsistem
menimbulkan
interface antara
pengguna
sistem komputer
dan
sistem
komputer
itu
sendiri.
Fungsi
batasan subsistem
mulai
berkerja
ketika
pengguna berada di terminal, menyalakan terminal dan memulai prosedur
pengoperasian sistem. Pengawasan dalam boundary subsistem memiliki 3
tujuan :
1.   Untuk menentukan identifikasi dan autentifikasi pengguna.
2.   Untuk menentukan identifikasi dan autentifikasi sumber daya
komputer yang akan digunakan pengguna.
3.
Untuk
membatasi
tindakan yang
dilakukan
pengguna
yang
mencoba mendapatkan sumber daya dari rangkaian yang tidak
sah.
Crytographic control dirancang untuk mengamankan data pribadi
dan
untuk
menjaga
modifikasi
data
oleh
orang
yang
tidak
berwenang,
cara
ini
dilakukan
dengan
mengacak
data
sehingga
tidak
memiliki
arti
bagi orang yang tidak dapat menguraikan data tersebut. Ada 3 teknik
dalam cryphographic:
1.   Transposition cipher
Transposition  cipher  menggunakan beberapa aturan
untuk
mengubah karakter menjadi rangkaian data.
  
41
2.   Substitution cipher
Substitution 
cipher  tetap
mempertahankan 
posisi 
karakter
yang   ada   pada   pesan   tetapi   menyembunyikan   identitas
karakter
yang
asli
dengan cara
menggunakan
karakter
pengganti sesuai dengan aturan yang ditetapkan.
3.   Product cipher
Product cipher menggunakan kombinasi metode transposition
dan substitution. Penelitian menunjukkan mereka dapat
didesain dengan sangat baik sehingga mereka tahan terhadap
gangguan cryptanalysis. Hasilnya, sekarang metode
product
cipher yang paling banyak digunakan.
Tipe
yang
umum dalam
mengawasi
pemasukkan dalam batasan
subsistem adalah
kontrol
akses.
Akses
Kontrol
membatasi
penggunaan
sumber
daya
sistem komputer
bagi
pengguna
yang
sah,
membatasi
tindakan
yang
dapat
dilakukan
pengguna
ke sumber
daya
tersebut, dan
memastikan bahwa pengguna mendapatkan sumber daya komputer yang
sah.
Pengguna
dapat
menyediakan
3
kelas
informasi 
autentifikasi ke
akses mekanisme pengawasan:
1.   Informasi yang teringat (seperti password)
2.   Obyek yang dimiliki (seperti kartu)
3.   Karakteristik pengguna (seperti sidik jari).
  
42
Jenis-jenis mekanisme
kontrol
akses
yang
digunakan
untuk
menjalankan kebijakan kontrol akses, yaitu:
a.
Discreationary access control policies, pada kebijakan ini
pemakai  diperbolehkan  untuk 
menentukan
apakah
data
tersebut boleh di-share atau akan digunakan sendiri.
b.   Mandatory access control policies, kebijakan ini memberikan
kontrol
akses
berdasarkan
apa yang
sudah
ditetapkan
oleh
manajemen.
2.5.3.3
Pengendalian Masukan
Menurut  Weber  dalam
bukunya  “Information Systems Control
And
Audit” (1999,
p417-456),
Pengendalian Input
(Input
Controls)
dirancang
untuk
mendeteksi kesalahan dalam data
yang
dimasukkan ke
dalam sebuah
sistem komputer.
Mereka
dapat
dijalankan
pada
tingkat
bervariasi dalam aliran data
melalui sebuah aplikasi sistem, pada waktu
persiapan data jika persiapan data menyediakan kemampuan pengesahan
data yang terprogram, pada waktu input ketika data dibaca oleh sebuah
card
reader
(pembaca kartu),
paper
tape
reader
(pembaca
pita
kertas)
dan lain-lain. Pada waktu pemasukan langsung dari data pada sebuah
terminal intelligent atau online pada sebuah computer.
Pengendalian terhadap pemeriksaan pengesahan input data dapat
dijalankan pada empat tingkat, yaitu :
1.   Pemeriksaan Field,
2.   Pemeriksaan Record
  
43
3.   Pemeriksaan Batch
4.   Pemeriksaan File
Dengan suatu pemeriksaan field, logika pengesahan dijalankan
pada field pada program pengesahan input tidak tergantung pada field lain
dalam record atau record lain dalam batch.
Pemeriksaan batch menjalankan logika pengesahan pada field dan
record berdasarkan hubungan timbal balik dengan pengendalian
ditetapkan untuk
batch.
Meskipun
pemeriksaan
field
dan record
dapat
selalu dijalankan, pemeriksaan batch tidak selalu bisa.
Pemeriksaan file menjamin file
yang benar dimasukkan ke suatu
jalannya
produksi
dari
suatu
sistem aplikasi.
Pemeriksaan
ini
sangat
penting
untuk
file
utama
dimana
rekonstruksi
akan menjadi sulit dan
mahal.
Sekali kesalahan teridentifikasi
dalam
input
data, program
harus
melaporkan kesalahan ke suatu
file
kesalahan. Tidak cukup hanya
melaporkan
kesalahan. Kesalahan
juga
harus
ditampung
pada
suatu file
untuk menunggu koreksi, kalau tidak, data mungkin dapat hilang melalui
kegagalan
dalam mengirimkan
kesalahan
dalam bentuk
yang
telah
dikoreksi.
Kesalahan
harus dilaporkan oleh input program dalam suatu cara
yang 
memfasilitasi 
koreksi 
yang  cepat 
dan 
akurat 
dari 
kesalahan.
Program tersebut
harus
teridentifikasi
dengan
jelas
mengenai
penyebab
kesalahan dan menyediakan petunjuk yang memadai untuk mengevaluasi
kembali dokomen sumber jika dibutuhkan.
  
44
Analisa berkala terhadap kesalahan sebaiknya mengambil peranan
dalam menentukan apakah :
1.   Pengguna secara berkesinambungan membuat kesalahan yang
sama.
2.   Efektifitas
dan
efisiensi
dari
input
program
dapat
dikembangkan.
Pengkodean data
untuk pengendalian
input terdiri dari beberapa
tipe, yaitu:
a.   Serial Codes
Memberikan urutan nomor atau alphabet sebagai suatu obyek,
terlepas dari kelompok obyek tersebut. Maka dapat dikatakan
bahwa serial codes secara unik mengidentifikasikan suatu
obyek,
keuntungan
utama
dari pengkodean
ini
adalah
kemudahan
untuk
menambahkan item
baru
dan
juga
pengkodean ini ringkas dan padat.
b.   Block Sequence Codes
Pengkodean dengan
block
sequence memberikan
satu block
dari nomor-nomor untuk masing-masing nilai dari kelompok
tersebut. Keuntungan pengkodean ini adalah memberikan nilai
numerik (mudah diingat). Kesulitan yang dihadapi adalah
menentukan ukuran atau panjang dari kode.
c.   Hierarchical Codes
Membutuhkan  pemilihan  serangkaian 
nilai  kelompok  dari
suatu 
obyek 
yang 
diurutkan 
dan 
dikodekan 
berdasarkan
  
45
tingkat
kepentingannya. Hierarchical
codes lebih
berarti
dibanding serial atau block sequence
karena
pengkodean
ini
mendeskrisikan lebih banyak kelompok dari obyek.
d.   Association Codes
Kelompok dari obyek yang akan diberi kode pilihan dan kode
yang unik diberikan untuk masing-masing nilai dari kelompok
tersebut. Kode
tersebut dapat berupa
numerik, alphabet atau
alphanumerik. Association codes mempunyai nilai numerik
tinggi.  Pengkodean 
ini 
lebih 
cenderung 
salah  jika 
tidak
ringkas
atau
terdiri
dari
banyak
campuran
alphabet dan
karakter numerik.
2.5.3.4
Pengendalian Keluaran
Menurut   Ron   Weber   dalam 
bukunya 
“Information   Systems
Control And Audit” (1999, p612-645) subsistem output berfungsi
untuk
menentukan isi dari data
yang akan disampaikan kepada 
pemakai, cara
data disajikan
kepada
pemakai
dan
cara
menyiapkan
data tersebut
dan
mengirimkan data tersebut kepada pemakai. Komponen utama dari sistem
output adalah software dan karyawan
yang menyiapkan
isi, format dan
waktu data tersebut disiapkan bagi pemakai, berbagai jenis hardware,
software serta karyawan yang mengirim data tersebut kepada pemakai.
Pada
batch
output
production
and
distribution
controls adalah
output
yang dihasilkan
pada
beberapa
fasilitas
operasional
dan
sesudah
itu  dikirim/disimpan  oleh  pemakai  output tersebut.  Kontrol  terhadap
  
46
batch output dilakukan dengan tujuan untuk memastikan bahwa laporan
tersebut akurat,
lengkap dan tepat waktu
yang hanya diserahkan kepada
pemakai
yang
berhak.
Organisasi
yang
menggunakan printer untuk
mencetak  laporannya  biasanya  memiliki    jumlah  formulir  preprinted
yang banyak, agar memudahkan kontrol terhadap formulir tersebut
penggunaan warna kertas dapat dilakukan sehingga memudahkan
pencarian dan pemakaian formulir tersebut.
Dalam 
pelaksanaan 
pembuatan 
laporan 
harus 
memperhatikan
beberapa hal dibawah ini:
1.
Hanya
orang
yang
memiliki
wewenang
saja yang
dapat
menjalankan
program ini,
hal
ini
dapat
dilakukan
dengan
penggunaan password.
2. Wewenang
yang
diberikan
kepada
orang
yang
dapat
menjalankan perintah pembuatan laporan harus sesuai dengan
kebutuhan
mereka
akan
laporan tersebut,
jadi
laporan
hanya
untuk kebutuhan orang tersebut.
3.
Program 
pembuatan 
laporan 
yang 
menghasilkan 
laporan
dalam jumlah banyak harus memiliki fasilitas checkpoint.
Kontrol terhadap pencetakan laporan memiliki tiga tujuan, yaitu:
a. 
Untuk
memastikan bahwa laporan dicetak oleh printer yang
benar.
b.   Untuk
mencegah
pihak
yang
tidak
berwenang
melihat
data
yang terdapat pada laporan tersebut.
  
47
c.   Untuk
memastikan bahwa kontrol
yang tepat telah dilakukan
pada proses pencetakan laporan.
Ketika  output
sudah  dihasilkan,  maka  harus  diperhatikan
keamanan  dari  output  tersebut  agar  output  tidak  hilang,  diambil  oleh
pihak yang tidak berwenang, terutama bila output berisi data yang rahasia
dan dapat mengakibatkan kerugian bagi organisasi/perusahaan bila
diketahui oleh pihak kompetitor.
Sebelum output dikirimkan kepada pemakai, sebuah client service
harus melakukan pemeriksaan untuk mengetahui ada tidaknya kesalahan.
Dibawah ini adalah jenis pemeriksaan yang harus dilakukan, yaitu:
1.   Apakah nomor halaman laporan tercetak.
2.   Apakah ada halaman laporan yang tercetak miring.
3.   Apakah kualitas tulisan cukup memadai.
4.   Apakah media penyimpanan telah diberi label yang memadai
sehingga memudahkan untuk pencarian data bila diperlukan.
5.   Apakah ada laporan yang hilang.
Ada tiga hal yang harus dilakukan sehubungan dengan media
penyimpanan output, yaitu:
1.   Output
harus 
disimpan 
ditempat 
yang 
mudah 
dijangkau
sehingga
bila   output  tersebut   diperlukan   mudah   untuk
ditemukan.
  
48
2.   Output harus disimpan dengan aman.
3.   Kontrol terhadap keluar masuk output harus dilakukan dengan
menggunakan mekanisme kontrol persediaan.
Keputusan
tentang
berapa
lama output
tersebut
disimpan
harus
dilakukan, karena keputusan itu berhubungan dengan media dan cara
penyimpanan   yang   akan   dilakukan.   Ketika   output   sudah   tidak
diperlukan lagi maka output tersebut harus dihancurkan, penghancuran
laporan dapat dilakukan dengan mudah melalui mesin penghancur
kertas, kontrol terhadap
proses
penghancuran
output
harus dilakukan
agar
tidak
terjadi output
yang
seharusnya
masih
diperlukan
dan
tidak
diperintahkan untuk dihancurkan tetapi tenyata dihancurkan. Desain
laporan yang baik harus berisi data-data berikut ini:
a.   Nama laporan (Report name)
Memungkinkan identifikasi laporan dengan cepat.
b.   Waktu dan tanggal produksi (Time and date production)
Memungkinkan mengetahui kapan laporan dibuat.
c.   Daftar distribusi (Distribution list)
Memastikan  bahwa  laporan  diberikan  kepada  bagian  yang
tepat.
d.   Periode pemrosesan yang terjadi (Processing period covered)
User dapat mengetahui periode tanggal dan waktu laporan.
  
49
e.   Program 
yang 
menghasilkan 
laporan 
(Program  producing
report)
Memungkinkan 
dapat 
mengetahui 
pngorganisasian 
sistem
dengan cepat keaslian program atau sistem.
f.
Orang yang dapat dihubungi (Contact person)
Mengindikasikan siapa
yang
seharusnya dihubungi pada saat
laporan dihasilkan dan siapa
yang harus dihubungi pada saat
terjadi kesalahan pada laporan tersebut.
g.   Klasifikasi keamanan (Security classification)
Memperingatkan agar operator dan user/klien service  tentang
kesensitifan data yang ada di laporan tersebut.
h.   Periode waktu (Retention date)
Mengindikasikan kapan laporan itu masih berlaku.
i.
Metode penghancuran (Method of destruction)
Mengindikasikan prosedur khusus yang harus dilakukan untuk
menghancurkan laporan tersebut.
j.
Judul halaman (Page heading)
Menunjukkan isi dari halaman laporan.
k.   Nomor halaman (Page number)
Mencegah tidak terdeteksinya pemindahan halaman laporan.
l.
Penyelesaian tugas (End-of-job marker)
Mencegah tidak
terdeteksinya
pemindahan
halaman
terakhir
laporan.
  
50
2.6  Standard (COBIT)
Control Objectives for Information and related Technology (COBIT, saat
ini edisi ke-3) adalah
sekumpulan
dokumentasi
best
practices untuk
Information
Technology Governance yang
dapat
membantu
auditor,
manajemen
dan
pengguna
(user)
untuk
menjembatani
gap
antara risiko bisnis,
kebutuhan
kontrol
dan
permasalahan-permasalahan teknis.
COBIT 
dikembangkan 
oleh  Information
Technology 
Governance
Institute,
yang
merupakan
bagian
dari Information
Systems
Audit
and
Control
Association
(ISACA).
COBIT
memberikan
arahan
(guidelines)
yang
berorientasi
pada bisnis, dan karena
itu
business
process owners
dan manager,
termasuk
juga
auditor dan user, diharapkan dapat memanfaatkan arahan ini dengan sebaik-baiknya.
Kerangka kerja COBIT ini terdiri atas beberapa arahan, yakni:
1.
Tujuan
pengendalian:
Terdiri
atas
4
tujuan
pengendalian
tingkat-
tinggi
(high-level  control  objectives)   yang  
tercermin   dalam
domain
yaitu: 
planning  and 
organization,
acquisition 
and
implementation, delivery and support, dan monitoring.
2.
Arahan audit: Berisi sebanyak 318 tujuan-tujuan pengendalian yang
bersifat
rinci
(detailed control
objectives)
untuk
membantu
para
auditor
dalam memberikan management assurance atau saran
perbaikan.
3.
Arahan  manajemen: Berisi  arahan,  baik  secara  umum 
maupun
spesifik, mengenai apa saja yang harus dilakukan.
  
51
The COBIT Framework memasukkan juga hal-hal berikut ini:
a.
Maturity
Models
untuk
memetakan
status
maturity
proses-proses
Teknologi Informasi (dalam skala 0 - 5) dibandingkan dengan “The
best in the class in the Industry”
dan juga International
best
practices.
b.
Critical  
Success  
Factors   (CSFs) 
arahan  
implementasi  
bagi
manajemen
agar
dapat melakukan
kontrol
atas
proses
Teknologi
Informasi.
c.
Key   Goal   Indicators   (KGIs)  kinerja  proses-proses  Teknologi
Informasi sehubungan dengan business requirements.
d.
Key Performance Indicators (KPIs) kinerja proses-proses Teknologi
Informasi sehubungan dengan process goals.
COBIT dapat
juga
digunakan oleh
manajemen
sebagai jembatan
antara
resiko-resiko
Teknologi
Informasi dengan
pengendalian
yang
dibutuhkan
(Information Technology risk management) dan juga referensi utama yang sangat
membantu dalam penerapan Information Technology Governance di perusahaan.