Landasan Teori Hukum, Manajemen Keuangan, Kesehatan, Internasional, Ekonomi

Wednesday, 21 October 2015

Sistem Pengawasan Intern pada Perusahaan yang Menggunakan Sistem Komputerisasi

Sistem Pengawasan Intern pada Perusahaan yang Menggunakan Sistem Komputerisasi
Menurut AICPA semakin meningkatnya kesadaran mengenai arti pentingnya pengawasan intern dapat disebabkan oleh unsur-unsur sebagai berikut:

  1. Ruang lingkup dan luas perusahaan sebagai kesatuan ekonomi yang berdiri sendiri, telah meluas sedimikian rupa sehingga struktur organisasi perusahaan itu menjadi kompleks dan melebar ke segala arah, sehingga untuk mengawasi jalannya operasi-operasi secara efektif manajemen harus bergantung kepada laporan-laporan dan analisa-analisa yang benar dan banyak jumlahnya.
  2. Tanggung jawab utama untuk menjaga keamanan harta milik perusahaan dan untuk mencegah serta menemukan kesalahan-kesalahan dan penggelapan (fraud) terletak di tangan manajemen. Mempertahankan adanya sistem internal kontrol yang baik sangat penting dan tidak dapat diabaikan agar karyawan dapat melaksanakan tanggung jawab yang tepat.
  3. Perlindungan yang dilakukan oleh suatu sistem internal kontrol yang berfungsi secara baik terhadap kelemahan-kelemahan manusia merupakan hal yang penting. Pekerjaan memeriksa kembali yang harus dilakukan dalam sistem dapat mengurangi kemungkinan kesalahan-kesalahan atau usaha penggelapan yang akan tetap tidak dapat diketahui untuk waktu yang lama dan juga menyebabkan manajemen menaruh kepercayaan yang lebih besar terhadap kebenaran data.


Tujuan pengendalian intern adalah:

- Menjaga harta kekayaan perusahaan
- Memeriksa harta dan keandalan data akuntansi
- Mendorong efisiensi
- Mendorong dipatuhinya kebijaksanaan manajemen

Dalam lingkungan pengolahan data elektronik, pengendalian intern itu sendiri terdiri atas:
1. Pengendalian Umum
2. Pengendalian Khusus atas Aplikasi

1.1. Pengendalian Umum
Pengendalian umum membuat kerangka pengendalian menyeluruh atas aktivitas EDP dan untuk memberikan tingkat keyakinan yang memadai bahwa tujuan pengendalian intern secara keseluruhan dapat tercapai. Pengendalian umum meliputi:
  1. Pengendalian organisasi dan manajemen
    Didesain untuk menciptakan kerangka organisasi aktivitas EDP yang mencakup:
    • Kebijakan dan prosedur yang berkaitan dengan fungsi pengendalian.
    • Pemisahan semestinya fungsi yang tidak sejalan seperti  penyiapan transaksi masukan, pemprograman, dan operasi komputer.
  2. Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi.Didesain untuk memberikan keyakinan memadai bahwa sistem dikembangkan dan dipelihara dalam suatu cara yang efisien dan melalui proses otorisasi semestinya. Pengendalian ini juga didesain untuk menciptakan pengendalian atas:
    • Pengujian, perubahan, implementasi, dan dokumentasi sistem baru atau sistem yang direvisi.
    • Perubahan terhadap sistem aplikasi.
    • Akses tehadap dokumentasi sistem.
    • Pemerolehan sistem aplikasi dan listing program dari pihak ketiga.
  3. Pengendalian terhadap program sistemDidesain untuk mengendalikan operasi sistem dan untuk memberikan keyakinan memadai bahwa:
    • Sistem digunakan hanya untuk tujuan yang telah diotorisasi.
    • Akses ke operasi komputer hanya bagi karyawan yang telah mendapat otorisasi.
    • Hanya program yang telah diotorisasi yang digunakan.
    • Kekeliruan pengolahan dapat dideteksi dan dikoreksi.
  4. Pengendalian terhadap perangkat lunak sistem.Didesain untuk memberi keyakinan memadai bahwa perangkat lunak sistem diperoleh atau dikembangkan dengan cara yang efisien dan melalui proses otorisasi yang semestinya, mencakup:
    • Otorisasi, pengesahan, pengujian, implementasi, dan dokumentasi perangkat lunak sistem baru dan modifikasi perangkat lunak sistem.
    • Pembatasan akses terhadap perangkat lunak dan dokumentasi sistem hanya bagi karyawan yang telah mendapatkan otorisasi.
  5. Pengendalian terhadap data entry dan program Didesain untuk memberi keyakinan bahwa:
    • Struktur ototrisasi telah ditetapkan atas transaksi yang dimasukkan ke dalam sistem.
    • Akses ke data dan program dibatasi hanya bagi karyawan yang telah mendapatkan otorisasi.

1.2. Pengendalian Khusus atas Aplikasi
Tujuan pengendalian aplikasi atas EDP adalah untuk menetapkan prosedur pengendalian khusus atas aplikasi akuntansi untuk memberikan keyakinan memadai bahwa semua transaksi telah diotorisasi dan dicatat, serta diolah seluruhnya, dengan cermat dan tepat waktu. Pengendalian aplikasi meliputi:
a. Pengendalian atas masukan
Didesain untuk memberi keyakinan memadai bahwa:
  1. Transaksi diotorisasi sebagaimana mestinya sebelum diolah dengan komputer.
  2. Transaksi diubah dengan cermat ke dalam bentuk yang dapat dibaca mesin dan dicatat dalam file komputer.
  3. Transaksi tidak hilang, ditambah, digandakan, atau diubah tidak semestinya.
  4. Transaksi yang keliru ditolak, dikoreksi, dan jika perlu, dimasukkan kembali secara tepat waktu.

b. Pengendalian atas pengolahan data dan file data komputer.
Didesain untuk memberikan keyakinan memadai bahwa:
  1. Transaksi, termasuk transaksi yang dipicu melalui sistem, diolah semestinya oleh komputer.
  2. Transaksi tidak hilang, ditambah, digandakan, atau diubah tidak semestinya.
  3. Kekeliruan pengolahan diidentifikasikan dan dikoreksi secara tepat waktu.

c. Pengendalian atas keluaran
Didesain untuk memberi keyakinan memadai bahwa:
  1. Hasil pengolahan data adalah cermat.
  2. Akses terhadap keluaran dibatasi hanya bagi karyawan yang telah mendapat otorisasi.
  3. Keluaran disediakan secara tepat waktu bagi karyawan yang mendapat otorisasi semestinya.

 d. Pengendalaian masukan, pengolahan, dan keluaran dalam sistem on-line
  1. Pengendalian masukan pada sistem on-line, didesain untuk memberikan keyakinan memadai bahwa:
    • Transaksi di-entry ke terminal yang semestinya.
    • Data di-entry dengan cermat.
    • Data di-entry ke periode akuntansi semestinya.
    • Data yang di-entry telah dikalsifikasikan dengan benar dan pada  nilai transaksi yang sah.
    • Data yang tidak sah tidak di-entry pada saat transmisi.
    • Data yang di-entry tidak hilang selama masa transmisi berlangsung.
    • Transaksi tidak di-entry lebih dari sekali.
    • Transaksi yang tidak diotorisasi tidak di-entry selama transmisi berlangsung.
  2. Pengendalian pengolahan pada sistem on-line, didesain untuk memberikan keyakinan bahwa:
    • Hasil perhitungan telah diprogram dengan benar.
    • Logika yang digunakan dalam proses pengolahan adalah benar.
    • File yang digunakan dalam proses pengolahan adalah benar.
    • Record yang digunakan dalam proses pengolahan adalah benar.
    • Operator telah memasukkan data ke komputer console yang semestinya.
    • Tabel yang digunakan dalam proses pengolahan adalah benar.
    • Selama proses pengolahan telah digunakan standar operasi yang semestinya.
    • Data yang tidak sah tidak digunakan dalam proses pengolahan.
    • Proses pengolahan tidak menggunakan program dengan versi yang salah.
    • Hasil perhitungan yang dilakukan secara otomatis oleh program adalah sesuai dengan kebijakan manajemen entitas.
    • Data masukan yang diolah adalah data yang diotorisasi.
  3. Pengendalian keluaran pada sistem on-line, didesain untuk memberikan keyakinan memadai bahwa:
    • Keluaran yang diterima oleh entitas adalah tepat dan lengkap.
    • Keluaran yang diteima oleh entitas adalah terklarifikasi.
    • Keluaran distribusi ke personel yang diotorisasi.
Pengertian Pengawasan In tern

Pengendalian diperlukan dalam membantu sistem pengamanan komputerisasi. Menurut Romney et al (2006:279), ada beberapa pengendalian dalam membantu sistem pengamanan komputerisasi yaitu:
a. Pemisahan tugas dalam fungsi sistem
b. Pengendalian atas akses secara fisik
c. Pengendalian atas akses secara logis
d. Perlindungan atas PC dan jaringan server
e. Pengendalian atas internet


a). Pemisahan Tugas dalam Fungsi Sistem
Sistem komputerisasi yang terintegrasi akan mampu bagi siapa saja memiliki akses tak terbatas ke komputer, program komputer, dan data dapat memberi  peluang  bagi  siapa  saja  melakukan kejahatan  dan  menyembunyikan penipuan komputer. Dengan adanya ancaman dan peluang tersebut, perusahaan dapat melakukan pengendalian yang sesuai seperti adanya pemisahan tugas yang efektif dalam fungsi sistem informasi. Romney et al (2006:280) mengutarakan bahwa pembagian otoritas dan tanggung jawab yang jelas yang dibagi  berdasarkan fungsi-fungsi yakni:
  1. Administrasi sistem (System Administration) yang bertanggung jawab untuk memastikan bahwa berbagai sistem informasi berjalan dengan lancar dan efisien
  2. Manajemen jaringan (Network Management) memastikan bahwa peralatan yang diaplikasikan telah terhubung ke jaringan internal dan eksternal perusahaan
  3. Manajemen pengamanan (Security Management) bertanggung jawab untuk memastikan bahwa seluruh aspek sistem telah aman dan terlindungi
  4. Manajemen perubahan (Change Management) mengelola seluruh perubahan atas sistem informasi dan  memastikan bahwa sistem dibuat dengan mudah dan efisien serta mencegah kesalahan penipuan
  5. Pemakai (user), mengotorisasi data yang akan diproses dan menggunakan output sistem
  6. Analisis sistem (System Analysis) membantu pemakai dalam menetapkan kebutuhan informasi dan mendesain sistem informasi
  7. Pemrograman (Programming) programmer menggunakan desain yang disediakan oleh analisis sistem dan membuat sebuah sistem informasi dengan cara menulis program komputer
  8. Operasi Komputer (Computer Operation) operator komputer menjalankan software di komputer perusahaan, memastikan data telah dimasukkan dengan tepat, diproses dengan benar, serta output yang dibutuhkan dapat dihasilkan
  9. Perpustakaan sistem informasi dan pengendalian data bertanggung jawab dalam mempertahankan penyimpanan database dan memastikan bahwa data yang disetujui adalah benar


Hal yang penting dalam pemisahan tugas bahwa orang-orang yang melakukan fungsi-fungsi haruslah orang-orang yang berbeda. Selain itu seseorang yang menjalankan dua pekerjaan sekaligus akan memungkinkan terjadinya penipuan komputer dalam perusahaan. Oleh karena itu, pemisahan tugas yang memadai maka perusahaan harus memastikan bahwa orang yang mendisain, mengembangkan, mengimplementasikan, dan mengoperasikan sistem informasi perusahaan memiliki kualitas yang baik dan orang yang terlatih.


b. Pengendalian Akses Secara Fisik
Defenisi pengendalian atas akses secara fisik menurut Romney et al (2004:281) adalah ”kemampuan secara fisik dalam menggunakan perlengkapan komputer.”

Adapun pengendalian yang dilakukan atas akses secara fisik yaitu dengan meletakkan komputer dalam ruang terkunci, adanya batasan akses ke personil yang memiliki otorisasi, membuat jalan masuk yang terkunci aman dan diawasi dengan baik, meminta ID pegawai dan lain-lain. Pengendalian atas fisik dilakukan untuk mencegah terjadinya kerusakan komputer dan file, serta akses yang tidak memiliki otorisasi ke data rahasia.


c. Pengendalian Akses Secara Logis
Pengendalian akses secara logis merupakan kemampuan untuk mendapatkan akses data ke perusahaan. Para pemakai hanya dapat mengakses  data yang diotorisasi. Pengendalian ini dilakukan untuk melindungi data  dari pihak luar organisasi atau perusahaan. Untuk membatasi akses logis maka sistem harus membedakan antara pihak yang memiliki otorisasi dengan yang tidak memiliki otorisasi.

Beberapa pengamanan data yang dilakukan untuk membatasi akses logis, sebagaimana yang dikemukakan oleh Romney et al (2006:280) yakni:
  1. Menetapkan hak akses pegawai dan pihak luar
  2. Meninjau aktivitas yang dilakukan pemakai baik dalam membaca, menghapus, dan mengubah data
  3. Mengenalkan kepada pemakai penggunaan password. Password merupakan serangkaian karakter yang hanya diketahui oleh pamakai dan sistem. Jika pemakai menggunakan password sesuai dengan data di komputer, maka sistem akan berasumsi bahwa pemakai tersebut adalah pemakai yang memiliki otorisasi
  4. Penggunaan kartu identitas (ID Card) dan karakteristik personal pemakai dengan sidik jari, pemindai retina, wajah, tanda tangan, dan sistem sandi tekan. Karakteristik ini disebut dengan identifikasi biometris
  5. Melakukan pemeriksaan kesesuaian dengan menggunakan matriks pengendalian akses. Matriks pengendalian akses berupa daftar nomor identifikasi dan password para pemakai yang memiliki otorisasi, daftar seluruh file data, data program, dan akses setiap pemakai.


Sistem pengamanan komputer seperti kartu tanda pengenal yang dapat dibaca oleh komputer dapat ditingkatkan apabila pemakai menggunakan password dalam kartu tanda pengenal sebelum pemakai mendapatkan akses ke sistem. Para pemakai harus bertanggung jawab untuk mempertahankan kerahasiaan ID dan password yang dimiliki serta bertanggung jawab atas tindakan apapun yang dilaksanakan oleh orang lain yang masuk dengan menggunakan kedua identifikasi tersebut.

Kelemahan dari password adalah password dapat ditebak, hilang, disalin, sehingga menimbulkan potensi adanya orang yang tidak memiliki otorisasi mendapatkan akses ke sistem.

d. Perlindungan Atas PC dan Jaringan Server
Perlindungan atas PC dan jaringan server dilakukan untuk mencegah  terjadi kerusakan file komputer dan perlengkapannya, akses yang tidak memiliki otorisasi ke data rahasia dan pemakai yang tidak dikenali oleh sistem  pengamanan. Adapun pengendalian yang harus dilakukan untuk menghindari resiko tersebut menurut Romney et al (2006:288) diantaranya:
  1. Melakukakan inventori atas PC dan pemakainya
  2. Membatasi data yang disimpan atau yang didownload dan melarang pemakai mengkopi software untuk kepentingan pribadi.
  3. Apabila pemisahan tugas secara fisik tidak mungkin untuk dilakukan maka gunakan pengendalian password berlapis yang membatasi akses pegawai kedata yang tidak sesuai
  4. Menggunakan program pengamanan untuk mendeteksi kelemahan dalam jaringan. Program pengamanan akan memberikan informasi berharga tentang seberapa aman aktivitas jaringan serta dimana saja perbaikan harus dilakukan.
  5. Mengaudit dan mencatat hal-hal yang dilakukan pemakai dan waktu pemakai agar pelanggaran keamanan dapat dilacak.


Sebagian besar perusahaan melakukan PC secara elektronik dengan menggunakan hubungan jaringan lokal dan WAN. Salah satu keuntungan jaringan PC adalah peningkatan prosedur pengamanan dan pengendalian serta penerapannya melalui pengendali jaringan secara terpusat. Sistem pengamanan berupa password akan sangat dibutuhkan, penggunaan PC akan diawasi secara terpusat, prosedur perlindungan dari virus dapat diterapkan dan prosedur pembuatan cadangan dapat dilaksanakan secara otomatis.


e. Pengendali Atas Internet
Ada beberapa pengendalian yang dilakukan untuk mengamankan kegiatan internet dan mencegah kerusakan data perlengkapan serta menghindari akses yang tidak memiliki otorisasi atas data rahasia, sebagaimana yang dikemukakan oleh Romney et al (2006:290) yaitu:
  1. Password
  2. Teknologi enkripsi
  3. Prosedur verifikasi routing
  4. Penggunaan firewall
  5. Penggunaan amplop elektronik
  6. Membatasi akses pegawai ke internet dan lain-lain


Firewall digunakan untuk mencegah akses yang tidak memiliki otorisasi baik dari perusahaan sendiri maupun dari pihak luar perusahaan. Firewall menurut James A. Hall (2007:212) adalah “sistem yang digunakan untuk melindungi intranet perusahaan, dapat digunakan untuk mengidentifikasi pengguna jaringan, memverivikasi tingkat otorisasi akses, mengarahkan pengguna ke program, data, untuk melindungi LAN (Local Area Network) dari akses internal yang tidak sah”.

Pengamanan internet dapat dilakukan dengan menggunakan metode tunnelling. Dalam tunnelling, jaringan dihubungkan melalui internet, firewall ke firewall dan data dibagi menajadi segmen-segmen kecil. Tunneling juga melindungi jaringan individual didalam organisasi atau perusahaan.

Amplop elektronik merupakan sistem pengamanan komputer dengan melindungi pesan e-mail. Amplop dibuat dengan menggunakan teknik enkripsi kunci pribadi. Apabila kerahasiaan kunci terjaga maka integritas e-mail dapat terjaga.


Daftar Pustaka Makalah Sistem Pengawasan Intern 

Romney, Marshall B dan Paul J Steinbart, 2006. Accounting Information System, diterjemahkan oleh Dewi Fitriasari, S.S dan Deny Arnos Kwary, S.S Buku Dua, Edisi Sembilan, Salemba Empat, Jakarta.

Hall, James A, 2007. Sistem Informasi Akuntansi Terjemahan Dewi Fitriasari, dan Deny Arnos Kwary, Salemba Empat, Jakarta.

Romney, Marshall B dan Paul J Steinbart, 2004. Accounting Information System, Terjemahan Dewi Fitriasari, S. S dan  Deny Arnos Kwary, S. S  Buku satu, Edisi Sembilan, Salemba Empat, Jakarta.

Sistem Pengawasan Intern pada Perusahaan yang Menggunakan Sistem Komputerisasi Rating: 4.5 Posted By: Rarang Tengah

0 comments:

Post a Comment