bab 2(contoh skripsi akutansi 3)

Upload: chepimanca

Post on 30-May-2018

227 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    1/30

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    2/30

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    3/30

    8

    memproses, menyimpan, dan mendistribusikan informasi untuk mendukung

    pembuatan keputusan organisasi.

    2.1.3. Pengertian Sistem Informasi PenjualanPendapatan sebuah perusahaan dagang dihasilkan dari penjualan

    persediaan barang dagangannya. Pendapatan dari penjualan barang dagangan itu

    biasanya disebut penjualan. Dalam proses akuntansi, aktivitas penjualan termasuk

    dalam siklus pendapatan atau revenue cycle. Menurut Romney dan Steinbart

    (2003, p.359) Revenue cycle is a recurring set of business activities and related

    information processing operations associated with providing goods and services

    to customers and collecting cash in payment for those sales. Dapat diartikan

    bahwa, siklus pendapatan atau revenue cycle yaitu kumpulan aktivitas bisnis dan

    berhubungan dengan proses informasi dalam hal menyediaan barang dan jasa

    kepada pelanggan dan mengumpulkan pembayaran secara untuk penjualan

    tersebut.

    Menurut Arens dan Loebbecke yang diterjemahkan oleh Amir Abadi Jusuf

    (1995, p.10) tujuan pengendalian internal atas transaksi penjualan yaitu :

    1. Penjualan yang dicatat adalah untuk pengiriman barang yang sebenarnya

    dilakukan kepada pelanggan yang bukan fiktif.

    2. Transaksi penjualan telah disahkan dengan layak.

    3. Seluruh transaksi penjualan yang ada telah dicatat.

    4. Penjualan yang dicatat adalah untuk jumlah barang yang dikirim dan secara

    benar ditagih dan dicatat

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    4/30

    9

    5. Transaksi penjualan telah diklasifikan secara tepat.

    6. Penjualan dicatat pada waktunya.

    7. Transaksi penjualan telah dibukukan secara tepat dalam buku tambahan dan

    telah diikhtisarkan secara benar.

    Sedangkan tujuan umum audit siklus penjualan adalah untuk

    mengevaluasi apakah saldo perkiraan yang dipengaruhi oleh siklus tersebut

    disajikan sesuai dengan prinsip akuntansi yang berlaku.

    2.1.4

    Pengertian Audit Sistem Informasi

    Audit Sistem Informasi, menurut Ron Weber (1999) sebagaimana dikutip

    oleh Gondodiyoto (2003, p.150), merupakan :

    the process of collecting and evaluating evidence to determine whether a

    computer systems safeguards assets, maintains data integrity, achieves

    organizational goals effectively, and consumes resources effiently. Dapat

    diartikan bahwa, audit sistem informasi merupakan proses dari pengumpulan dan

    pengevaluasian bukti-bukti untuk mendeterminasi apakah sistem-sistem komputer

    dapat mengamankan harta, memelihara integritas data, mencapai tujuan organisasi

    secara efektif dan penggunaan sumber daya secara efisien.

    2.1.5 Pengertian PiutangMenurut Niswonger, Fess dan Warren yang diterjemahkan oleh

    Ruswinarto, H dan Wibowo, H (1997, p.324) mendefinisikan, piutang meliputi

    semua klaim dalam bentuk uang terhadap entitas lainnya, termasuk individu,

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    5/30

    10

    perusahaan, atau organisasi lainnya. Piutang timbul dari penjualan secara kredit,

    hal ini dilakukan agar perusahaan dapat menjual lebih banyak barang atau jasa.

    Sedangkan menurut Smith and Skousen (1997, p.307), piutang diartikan sebagai

    berikut, In its broadest sense, the term receivables, is applicable to all claims

    against others for money, goods or sevices. For accounting purpose, however, the

    term is generally employed in a narrower sense to designate claims expected to

    be settle by receipt of cash. Dari kedua definisi tersebut maka dapat diartikan

    bahwa piutang adalah semua klaim (tagihan) dalam bentuk uang, barang-barang

    atau jasa-jasa yang timbul dari penjualan secara kredit yang dapat diselesaikan

    dengan penerimaan uang.

    2.2 Metode AuditMenurut Gondodiyoto (2003, p.155) Ada 3 metode audit yang berkaitan

    dengan komputer, yaitu :

    a. Audit Around the Computer

    Dalam metode ini, auditor tidak perlu menguji pengendalian sistem informasi

    berbasis komputer klien, melainkan cukup terhadap input serta output sistem

    aplikasi saja. Oleh karena itu auditor harus dapat mengakses ke dokumen sumber

    yang cukup dan daftar outputyang terinci dalam bentuk yang dapat dibaca.

    Keunggulan metode audit disekitar komputer adalah :

    1) Pelaksanaan audit lebih sederhana.

    2) Auditor yang memiliki pengetahuan minimal di bidang komputer dapat

    dilatih dengan mudah untuk melaksanakan audit.

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    6/30

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    7/30

    12

    menggunakan beberapa computer assisted audit techniques, misalnya systems

    control audit review file (SCARF), snapshot(pemotretan cepat), dll.

    2.3 Tujuan Audit Sistem InformasiMenurut Ron Weber (1999) sebagaimana dikutip oleh Gondodiyoto (2003,

    p.152), tujuan Audit Sistem Informasi dapat disimpulkan secara garis besar

    terbagi dalam 4 tahap yaitu :

    1. Meningkatkan keamanan aset-aset perusahaan.

    Aset informasi suatu perusahaan seperti perangkat keras (hardware), perangkat

    lunak (software), sumber daya manusia, file data harus dijaga oleh suatu sistem

    pengendalian intern yang baik agar tidak terjadi penyalahgunaan aset perusahaan.

    Dengan demikian sistem pengamanan aset merupakan suatu hal yang sangat

    penting yang harus dipenuhi oleh perusahaan.

    2. Meningkatkan integritas data.

    Integritas data adalah salah satu konsep dasar sistem informasi. Data memiliki

    atribut-atribut tertentu seperti : kelengkapan, kebenaran, dan keakuratan. Jika

    integritas data tidak terpelihara, maka suatu perusahaan tidak akan lagi memiliki

    hasil atau laporan yang benar bahkan perusahaan dapat menderita kerugian.

    3. Meningkatkan efektivitas sistem.

    Efektivitas sistem informasi perusahaan memiliki peranan penting dalam proses

    pengambilan keputusan. Suatu sistem informasi dapat dikatakan efektif bila

    sistem informasi tersebut telah sesuai dengan kebutuhan user.

    4. Meningkatkan efisiensi sistem.

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    8/30

    13

    Efisiensi menjadi hal yang sangat penting ketika suatu komputer tidak lagi

    memiliki kapasitas yang memadai. Jika cara kerja dari sistem aplikasi komputer

    menurun maka pihak manajemen harus mengevaluasi apakah efisiensi sistem

    masih memadai atau harus menambah sumber daya, karena suatu sistem dapat

    dikatakan efisien jika sistem informasi dapat memenuhi kebutuhan user dengan

    sumber daya informasi yang minimal.

    Selain tujuan diatas, audit sistem informasi juga bernilai ekonomis yang mencerminkan

    kalkulasi untuk laba atau rugi ekonomi yang lebih bersifat kuantifikasi nilai moneter

    (uang). Efisiensi berarti sumber daya minimum untuk mencapai hasil maximal.

    Sedangkan hasil ekonomis lebih bersifat pertimbangan ekonomi.

    2.4 Tahapan Audit Sistem InformasiMenurut Weber (1999, p. 48) tahapan audit sistem informasi digambarkan

    dalam bentukflowchartsebagai berikut:

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    9/30

    14

    Persiapan Kerja Audit

    Pemahaman Pengendalian Intern

    Penafsiran Resiko Audit

    Lakukan Test Pengendalian

    Penafsiran Kembali Resiko

    Pengendalian

    Perluasan Test

    Substansif

    Batasi Test

    SubstansifBuat Laporan Audit

    Akhir

    Apakah Pengendalian dapat

    diandalkan

    Tingkatkan Keandalan dari

    Pengendalian

    Apakah Pengendalian masih dapat

    diandalkan ?

    Tidak

    Tidak

    Tidak

    Ya

    Ya

    Mulai

    Gambar 2.1 Tahapan Audit Sistem Informasi

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    10/30

    15

    2.5 Pengendalian Intern2.5.1 Pengertian Pengendalian Intern

    Menurut Mulyadi (2001, p.165), pengendalian intern meliputi struktur

    organisasi, metode, dan ukuran-ukuran yang dikoordinasikan untuk menjaga

    kekayaan organisasi, mengecek ketelitian dan keandalan data akuntansi,

    mendorong efisiensi dan dipatuhinya kebijakan manajemen.Sedangkan menurut

    IAI (2001) sebagaimana dikutip oleh Agoes (2004, p.79) mendefinisikan,

    pengendalian intern adalah sebagai suatu proses yang dijalankan oleh dewan

    komisaris, manajemen, dan personel lain entitas-yang didesain untuk memberikan

    keyakinan memadai tentang pencapaian tiga golongan tujuan berikut ini: (a)

    keandalan laporan keuangan, (b) efektivitas dan efisiensi operasi, dan (c)

    kepatuhan terhadap hukum dan peraturan yang berlaku. Berdasarkan kedua

    pendapat tersebut dapat disimpulkan bahwa, pengendalian intern adalah suatu

    proses yang dikoordinasikan untuk memberikan keandalan laporan keuangan,

    mendorong efektivitas dan efisiensi operasi, serta adanya kepatuhan terhadap

    hukum dan peraturan yang berlaku.

    2.5.2 Komponen Pengendalian InternMenurut Agoes (2004, p.79), pengendalian intern terdiri dari lima komponen

    yang saling berkaitan, yaitu:

    1. Lingkungan Pengendalian

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    11/30

    16

    Menetapkan corak suatu organisasi, mempengaruhi kesadaran pengendalian

    orang-orangnya. Lingkungan pengendalian merupakan dasar untuk semua

    komponen pengendalian intern, menyediakan disiplin dan struktur.

    Lingkungan pengendalian mencakup hal-hal berikut:

    a. Integritas dan nilai etika

    b. Komitmen terhadap kompetensi

    c. Partisipasi dewan komisaris atau komite audit

    d. Struktur organisasi

    e.

    Pemberian wewenang dan tanggung jawab

    f. Kebijakan dan praktik sumber daya manusia

    2. Penaksiran Resiko

    Merupakan identifikasi entitas dan analisis terhadap resiko yang relevan untuk

    mencapai tujuannya, membentuk suatu dasar untuk menentukan bagaimana

    resiko harus dikelola.

    Resiko dapat timbul atau berubah karena keadaan berikut ini:

    a. Perubahan dalam lingkungan operasi

    b. Personel baru

    c. Sistem informasi yang baru atau yang diperbaiki

    d. Teknologi baru

    e. Lini produk, produk, atau aktivitas baru

    f. Restrukturisasi korporasi

    g. Operasi luar negeri

    h. Standar akuntansi baru

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    12/30

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    13/30

    18

    2.6.1 Pengendalian UmumPengendalian umum (general controls) ialah sistem pengendalian

    intern komputer yang berlaku umum meliputi seluruh kegiatan komputerisasi

    sebuah organisasi secara menyeluruh.

    Pengendalian umum terdiri dari:

    a. Pengendalian top manajemen (top management controls).

    b. Pengendalian manajemen sistem informasi (information system

    management controls).

    c.

    Pengendalian manajemen pengembangan system (system development

    management control), termasuk manajemen program (programming

    management controls).

    d. Pengendalian manajemen sumber data (data resources management

    controls).

    e. Pengendalian manajemen jaminan kualitas (quality assurance

    management controls).

    f. Pengendalian manajemen keamanan (security administration management

    controls).

    g. Pengendalian manajemen operasi (operations management controls).

    Sesuai dengan ruang lingkup audit sistem informasi yang dilakukan,

    maka yang akan dibahas lebih lanjut didalam skripsi ini adalah :

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    14/30

    19

    1. Pengendalian Manajemen Keamanan

    Menurut Weber (1999, p.257) pengendalian intern terhadap manajemen

    keamanan (security management controls) dimaksudkan untuk menjamin agar

    aset sistem informasi tetap aman. Aset sistem informasi mencakup fisik

    (perangkat mesin dan fasilitas penunjangnya) serta aset non fisik (data atau

    informasi dan program aplikasi komputer).

    Adapun ancaman utama terhadap keamanan dapat bersifat karena alam, oleh

    manusia yang bersifat kelalaian maupun kesengajaan, antara lain:

    a.

    Ancaman kebakaran

    Beberapa pelaksanaan pengamanan untuk ancaman kebakaran adalah:

    Memiliki alarm kebakaran otomatis yang diletakkan pada tempat

    dimana aset-aset sistem informasi berada.

    Memiliki tabung kebakaran yang diletakkan pada lokasi yang mudah

    diambil.

    b. Ancaman banjir

    Beberapa pelaksanaan pengamanan untuk ancaman banjir:

    Semua material aset sistem informasi ditaruh di tempat yang

    tinggi.

    c. Perubahan tegangan sumber energi

    Pelaksanaan pengamanan untuk mengantisipasi perubahan tegangan

    sumber energi listrik, misalnya menggunakan stabilizer ataupun

    uninteruptable power supply (UPS) yang memadai yang mampu

    mengcover tegangan listrik jika tiba-tiba turun.

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    15/30

    20

    d. Kerusakan struktural

    Kerusakan struktural terhadap aset sistem informasi dapat terjadi karena

    adanya gempa, angin, salju. Beberapa pelaksanaan pengamanan untuk

    mengantisipasi kerusakan struktural misalnya adalah memilih lokasi

    perusahaan yang jarang terjadi gempa dan angin ribut.

    e. Penyusup

    Pengamanan dapat dilakukan dengan penempatan penjaga dan

    penggunaan alarm.

    f.

    Virus

    Pelaksanaan pengamanan untuk mengantisipasi virus meliputi tindakan:

    Preventif, seperti meng-install anti virus dan mengupdate secara

    rutin, melakukan scan file yang akan digunakan.

    Detektif, seperti melakukan scan secara rutin.

    Korektif, memastikan backup data bebas virus, pemakaian

    antivirus terhadapfile yang terinfeksi.

    g. Hacking

    Beberapa pelaksanaan pengamanan untuk mengantisipasi hacking:

    Penggunaan kontrol logika seperti penggunaan password yang sulit

    untuk ditebak.

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    16/30

    21

    Untuk mengantisipasi adanya resiko-resiko tersebut, sistem pengendalian

    intern lainnya yang dapat diterapkan misalnya adalah :

    Standard Operating Procedures (SOP), diantaranya yaitu:

    Penjadwalan kerja pengoperasian komputer

    Prosedur pengawasan dan hal-hal tak terduga

    Apabila ancaman keamanan benar-benar terjadi, pengendalian akhir yang

    dapat dilaksanakan antara lain adalah:

    1. Asuransi

    Perlu dipertimbangkan cost benefitnya untuk memiliki asuransi untuk

    peralatan, fasilitas, media penyimpanan, gangguan bisnis, dokumen

    dan kertas yang berharga yang ada di instalasi. Jika perlu dalam suatu

    proyek komputerisasi yang besar, perlu dibuat asuransi mengenai

    kemungkinan biaya tambahan proyek bila terjadi overrun cost and

    schedule.

    2.6.2 Pengendalian AplikasiPengendalian khusus atau pengendalian aplikasi (application controls)

    adalah sistem pengendalian intern komputer yang berkaitan dengan

    pekerjaan atau kegiatan tertentu yang telah ditentukan (setiap aplikasi

    berbeda karakteristik dan kebutuhan pengendaliannya).

    Menurut Weber (1999, p.364), pengendalian aplikasi terdiri dari :

    1. PengendalianBoundary

    2. Pengendalian Input

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    17/30

    22

    3. Pengendalian Komunikasi

    4. Pengendalian Proses

    5. Pengendalian Database

    6. Pengendalian Output

    Sesuai dengan ruang lingkup audit sistem informasi yang dilakukan, maka

    yang akan dibahas lebih lanjut didalam skripsi ini adalah :

    1. PengendalianBoundary

    Subsistem boundary menentukan hubungan antara pemakai komputer dengan

    sistem komputer itu sendiri, ketika pemakai menggunakan komputer maka

    fungsi boundary berjalan. Kontrol terhadap subsistem boundary memiliki tiga

    tujuan, yaitu :

    a) Untuk memastikan bahwa pemakai komputer adalah orang yang memiliki

    wewenang.

    b) Untuk memastikan bahwa identitas yang diberikan oleh pemakai adalah

    benar.

    c) Untuk membatasi tindakan yang dapat dilakukan oleh pemakai untuk

    menggunakan komputer ketika melakukan tindakan otorisasi.

    Beberapa jenis kontrol pada boundary subsistem adalah :

    Cryptographic Control

    Kontrol cryptographic dirancang untuk mengamankan data pribadi dan

    untuk menjaga modifikasi data oleh orang yang tidak berwenang,

    dilakukan dengan mengacak data sehingga tidak memiliki arti bagi orang

    yang tidak dapat menguraikan data tersebut.

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    18/30

    23

    Access Controls

    Kontrol akses melarang pemakaian komputer oleh orang yang tidak

    berwenang, membatasi tindakan yang dapat dilakukan oleh pemakai dan

    memastikan bahwa pemakai hanya memperoleh sistem komputer yang

    asli.

    Mekanisme fungsi kontrol akses

    Sebuah mekanisme kontrol akses berhubungan dengan pemakai

    yang berwenang atas pemakaian sumber daya tersebut dan

    memiliki izin untuk mengakses dan melakukan tindakan yang

    berhubungan dengan pemakaian sumber daya tersebut. Proses

    mekanisme kontrol akses yang dilakukan oleh pemakai

    memerlukan tiga tahapan, yaitu :

    (i) Identification and Authentication

    Pemakai mengidentifikasi dirinya sendiri pada mekanisme

    kontrol akses yaitu dengan menginformasikan nama atau

    nomor account, informasi identifikasi ini membuat mekanisme

    dapat mencari dari file mereka tentang keaslian dari pemakai

    tersebut. Pemakai dapat menggunakan tiga kelas dari informasi

    keaslian, yaitu :

    - Informasi yang dapat diingat, misal: nama, tanggal

    lahir, nomor account, dll.

    - Objek berwujud, misal: kunci, kartu plastik.

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    19/30

    24

    - Karakter personal, misal: sidik jari, suara, tanda

    tangan, size tangan, pola retina mata.

    (ii) Object Resources

    Sumber daya yang digunakan oleh pemakai berdasarkan

    sistem informasi berbasis komputer dapat dibagi menjadi

    empat jenis, yaitu :

    - Hardware, misal: terminal, printer,processor, disk.

    - Software, misal: program sistem aplikasi, software

    umum.

    - Komoditi, misal:processor time, storage space.

    - Data, misal:files, groups, data items.

    (iii) Action Privileges

    Hak istimewa memberikan pemakai suatu hak yang tergantung

    kepada level otoritas dan jenis sumber daya yang diperlukan

    oleh pemakai.

    Kebijakan kontrol akses

    Mekanisme kontrol akses yang digunakan untuk menjalankan

    kebijakan kontrol akses ada dua jenis, yaitu :

    (i) Discretionary access control policies

    Jika organisasi menggunakan metode ini sebagai kebijakan

    kontrol aksesnya maka pemakai diperbolehkan untuk

    menentukan sendiri mekanisme kontrol akses yang akan

    mereka gunakan, jadi pemakai diperbolehkan untuk

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    20/30

    25

    menentukan apakah data tersebut mau di share atau digunakan

    sendiri.

    (ii) Mandatory access control policies

    Kebijakan ini memberikan kontrol akses berdasarkan mandat

    yang digariskan oleh manajemen.

    Personal Identification Number(PIN)

    PIN adalah teknik yang digunakan secara luas untuk

    mengidentisikasi orang, sebuah PIN merupakan jenis password

    sederhana, itu bisa merupakan nomor rahasia seseorang yang

    berhubungan dengan orang tersebut, melayani pekerjaan

    memverifikasi keotentikan orang.

    2. PengendalianInput

    Komponen pada subsistem inputbertanggung jawab untuk memasukkan

    data dan instruksi pada sistem aplikasi, kedua jenis input tersebut harus

    divalidasi, setiap kesalahan data harus dapat diketahui dan dikontrol

    sehingga inputyang dimasukkan akurat, lengkap, unik dan tepat waktu.

    Berikut adalah kontrol terhadap subsistem inputdiantaranya yaitu:

    a. MetodeInputData

    Cara inputdata dapat dilakukan dengan menggunakan metode :

    Keyboarding, contoh :personal computer.

    Direct Reading, contoh : mark sensing, image reader, point of sale

    device, Automatic teller machine (ATM).

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    21/30

    26

    Direct entry, contoh : personal computer, touch screen, joystick /

    voice/ video.

    b. Desain dokumen sumber

    Tujuan dari pengendalian terhadap desain dokumen sumber antara lain

    mengurangi kemungkinan kesalahan data, meningkatkan kecepatan

    mencatat data, bagian dari alur kerja, menjembatani kegiatan entri data

    ke komputer, meningkatkan kecepatan dan keakuratan pembacaan

    data, dan berperan sebagai referensi pengecekan. Dasar-dasar yang

    perlu diperhatikan untuk penilaian dari desain dokumen sumber yang

    baik adalah :

    Pemilihan jenis kertas dan ukuran yang akan digunakan.

    Layoutdan style yang akan digunakan pada formulir tersebut.

    c. Rancangan tampilan data entri

    Jika data dimasukkan melalui monitor, maka diperlukan desain yang

    berkualitas terhadap layar tampilan data entri agar mengurangi

    kemungkinan terjadinya kesalahan dan agar tercapai efisiensi dan

    efektivitas entri data pada subsistem input.

    Screen Organization (Mengelola Tampilan)

    Layar harus dirancang agar rapi dan seimbang, elemen data harus

    dikelompokkan sesuai dengan fungsinya, bentuk kotak dapat

    digunakan untukhighlightgrup data tertentu.

    Color

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    22/30

    27

    Pada saat melakukan desain entry data di layar, warna dapat

    digunakan agar perhatian dapat dilakukan pada suatu field yang

    harus dientri. Pemilihan warna yang baik akan membuat proses

    entri data dapat dilakukan dengan cepat, tepat dan tidak membuat

    operator cepat lelah.

    Prompting and Help Facilities

    Fasilitas bantuan memberikan bantuan secara cepat atau

    memberikan informasi kepada pemakai apa yang harus dilakukan

    ketika mereka melakukan entri data ke komputer.

    d. Kontrol kode data

    Kode data memiliki dua tujuan, yaitu sebagai identitas yang unik dan

    untuk keperluan identifikasi. Ada empat jenis sistem pengkodean yang

    harus dimengerti oleh auditor agar dapat mencapai tujuannya dalam

    menganalisis kode, yaitu:

    1) Serial Codes

    Menggunakan angka atau huruf yang berurutan untuk sebuah entiti.

    2)Block Sequence Codes

    Menggunakan blok angka untuk menentukan kategori partikular dari

    entiti. Atribut utama dari masing-masing kategori entiti harus dipillih

    dan nomor blok harus diberikan untuk setiap nilai dari atribut.

    3)Hierarchical Codes

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    23/30

    28

    Memerlukan satu set atribut pilihan dari entiti yang akan diberi kode

    dan pemilihan tersbut berdasarkan kepentingan. Nilai kode itu adalah

    kombinasi dari nilai kode setiap atribut entiti.

    4)Association Codes

    Atribut dari entiti yang akan diberi kode dipilih dan kode yang unik

    diberikan kepada setiap atribut. Kode tersebut dapat berupa angka,

    huruf atau kombinasi angka dan huruf.

    e. Validasi dari data input

    Data yang dimasukkan pada aplikasi harus segera divalidasi setelah

    diinput.

    Reporting Data Input Errors

    Kesalahan harus dilaporkan oleh program validasi inputsehingga

    dapat dilakukan perbaikan secara cepat dan tepat atas kesalahan

    yang terjadi.

    f. Instruksi input

    Memastikan bahwa kualitas dari instruksi input pada aplikasi sistem

    merupakan tujuan yang sulit dicapai daripada hanya memastikan

    kualitas dari data input.

    3. Pengendalian Output

    Subsistem output menyediakan fungsi yang menentukan isi dari data

    yang akan disampaikan kepada pemakai. Beberapa kontrol yang

    dilakukan diantaranya yaitu :

    a Batch output production and distribution controls

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    24/30

    29

    Batch outputadalah output yang dihasilkan pada beberapa fasilitas

    operasional dan sesudah itu dikirim atau disimpan pemakai output

    tersebut. Kontrol terhadap batch outputdilakukan dengan tujuan untuk

    memastikan bahwa laporan tersebut akurat, lengkap, tepat waktu yang

    hanya dikirim/diserahkan kepada pemakai yang berhak.

    User/client services review controls

    Sebelum output dikirim kepada pemakai, sebuah user/client

    service harus melakukan pemeriksaan untuk mengetahui ada

    tidaknya kesalahan. Dibawah ini adalah jenis pemeriksaan yang

    harus dilakukan yaitu:

    - Apakah nomor laporan tidak tercetak karena kehabisan tinta

    - Apakah kualitas tulisan cukup memadai

    - Apakah media penyimpan telah diberi label yang memadai

    sehingga memudahkan untuk pencarian data bila diperlukan

    - Apakah ada halaman laporan yang hilang

    - Apakah ada halaman laporan yang tercetak miring

    Storage controls

    Ada tiga hal utama yang harus dilakukan sehubungan dengan

    media penyimpanan output, yaitu:

    (i)

    Output harus disimpan ditempat yang mudah dijangkau

    sehingga bila output tersebut diperlukan mudah untuk

    ditemukan.

    (ii) Outputharus disimpan dengan aman

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    25/30

    30

    (iii) Kontrol terhadap keluar masuk output harus dilakukan

    dengan menggunakan mekanisme kontrol persediaan.

    Retention controls

    Keputusan tentang berapa lama outputdisimpan harus dilakukan,

    karena keputusan itu berhubungan dengan media dan cara

    penyimpan yang akan dilakukan.

    Destruction controls

    Ketika output sudah tidak diperlukan lagi maka output tersebut

    harus dihancurkan. Kontrol tersebut harus dilakukan agar tidak

    terjadi output yang seharusnya masih diperlukan dan tidak

    diperintah untuk dihancurkan tetapi ternyata dihancurkan.

    b Batch report design controls

    Elemen penting untuk melihat efektifitas pelaksanaan kontrol terhadap

    produksi dan distribusi terhadap batch output report adalah dengan

    melihat kualitas dari desainnya. Desain laporan yang baik harus berisi

    data berikut ini:

    Nama laporan

    Waktu dan tanggal laporan tersebut dibuat

    Jumlah lembar laporan

    Periode proses pembuatan laporan

    Program yang digunakan untuk membuat laporan (versi berapa)

    Contact person

    Klasifikasi sekuritas (confidential / biasa)

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    26/30

    31

    Tanggal retensi

    Metode penghancuran laporan

    Halaman

    c Online output production and distribution controls

    Kontrol terhadap produksi dan distribusi atas output yang dilakukan

    melalui online dilakukan secara garis lurus, tujuan utamanya adalah

    untuk memastikan bahwa hanya bagian yang memiliki wewenang saja

    dapat melihat outputmelalui online tersebut.

    Distribution controls

    Jika online outputdigunakan sebagai media untuk mengirim output

    ke orang atau organisasi, kontrol harus ada untuk memastikan

    bahwa hanya orang atau organisasi yang benar-benar berhak

    mendapatkan output tersebut. Kontrol juga harus dilakukan untuk

    memastikan bahwa online outputdikirim tepat waktu.

    Review controls

    Walaupun output telah dikirim ke alamat yang benar dan telah

    diterima dengan baik tetapi mungkin saja output tersebut tidak

    segera dibaca atau tidak ada tindakan yang dilakukan yang

    disebabkan oleh berbagai macam alasan, agar tidak terjadi hal

    seperti itu harus dilakukan kontrol untuk memastikan bahwa

    tindakan diambil oleh si penerima outputdalam kurun waktu yang

    sesuai dengan harapan pengirim output.

    Retention controls

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    27/30

    32

    Dengan bertambahnya jumlah online output yang diterima oleh

    banyak pemakai dan organisasi maka timbul kecenderungan untuk

    segera membuang online outputtersebut karena diperkirakan tidak

    memiliki manfaat bagi organisasi

    2.7 Pengertian SistemFlowchartMenurut Romney dan Steinbart (2000, p.68), System Flowcharts depict the

    relationship among the input, processing, and output of an Accounting

    Information System. A system flowchart begins by identifying both the inputs that

    enter the systems and their origins. Dapat diartikan bahwa, sistem flowchart

    menggambarkan hubungan antara input, proses, dan outputdari sistem informasi

    akuntansi. Suatu sistemflowchartdimulai dari identifikasi inputyang dimasukkan

    ke sistem dengan sumber aslinya.

    2.8 Pengertian Overview Activity DiagramMenurut Jones dan Rama (2003, p.69), The overview activity diagram

    presents a high level view of the business process by documenting the key events,

    the sequence of these events, and the information flows among these events.

    Dapat diartikan bahwa, overview activity diagram menyajikan gambaran tingkat

    tinggi proses bisnis dari dokumentasi kejadian-kejadian utama, rangkaian

    kejadian, dan arus informasi diantara kejadian tersebut.

    2.9 Pengertian Rentang Kriteria

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    28/30

    33

    Pengukuran dalam suatu penelitian biasanya menggunakan pemberian

    angka berupa rentang kriteria sesuai dengan aturan-aturan tertentu. Dalam hal ini,

    penggunaan rentang kriteria yang dimaksud yaitu skala pengukuran. Jadi,

    pengertian skala pengukuran menurut Sugiyono (1999, p. 84) merupakan

    kesepakatan yang digunakan sebagai acuan untuk menentukan panjang

    pendeknya interval yang ada dalam alat ukur, sehingga alat ukur tersebut bila

    digunakan dalam pengukuran akan menghasilkan data kuantitatif. Sedangkan

    menurut Kuncoro (2003, p. 151) skala pengukuran sangat bervariasi yaitu: skala

    yang sederhana (simple scales) adalah skala yang digunakan untuk mengukur

    beberapa karakteristik, skala yang kompleks adalah skala yang beragam yang

    digunakan untuk mengukur beberapa karakteristik. Berdasarkan kedua definisi

    diatas dapat disimpulkan bahwa, skala pengukuran adalah kesepakatan yang

    digunakan sebagai acuan untuk menentukan panjang pendeknya interval yang ada

    dalam alat ukur yang digunakan untuk mengukur beberapa karakteristik, sehingga

    alat ukur tersebut bila digunakan dalam pengukuran akan menghasilkan data

    kuantitatif.

    2.10Kisi-kisi Instrumen Penelitian

    No Variabel Indikator

    1 Pengendalian Umum

    1.1 Pengendalian

    Keamanan

    Bahaya kebakaran

    Virus

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    29/30

    34

    Standard Operating

    Procedures (SOP)

    Perubahan tagangan

    sumber energi

    Asuransi

    Penyusup

    Kerusakan struktural

    Banjir

    Hacking

    2 Pengendalian Aplikasi

    2.1 Pengendalian Boundary Kontrol akses

    PIN

    Kontrol Cryptographic

    Object Resources

    2.2 Pengendalian Input Metode input data

    Desain dokumen sumber

    Help Facility

    Tampilan layarInput

    Reporting Data Input

    Errors

    Kontrol kode data

    Instruksi input

  • 8/14/2019 Bab 2(Contoh skripsi akutansi 3)

    30/30

    35

    Warna

    2.3 Pengendalian Output Media penyimpanan

    output

    Proses penghancuran

    output

    Desain laporan

    Review data output

    Distribusi laporan

    Tabel 2.1 Tabel Kisi-kisi Instrumen Penelitian