Rabu, 31 Maret 2021

Pengendalian dan Sistem Informasi Akuntansi

 Penulisan :

ANCAMAN PADA SIA

Ancaman adalah aksi yang mengganggu stabilitas sistem informasi akuntansi yang berasal dari dalam sistem itu sendiri maupun dari luar system. Seiring dengan intensitas penggunaan aplikasi SIA (Sistem Informasi Akuntansi), ada ancaman-ancaman yang mengintai Sistem Informasi Akuntansi. Secara garis besar, ancaman system informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif dan ancaman pasif.

Ancaman aktif melingkupi kecurangan dan kejahatan terhadap komputer, sedangkan ancaman pasif mencangkup kegagalan sistem, kesalahan manusia, dan bencana alam. Ada 6 jenis ancaman terhadap Sistem Informasi Akuntansi, yaitu :

1.      Ancaman karena Bencana Alam (Natural Disaster)

Bencana-bencana alam besar dapat menghancurkan computer dan tentu saja dapat menghapus data-data Sistem Informasi Akuntansi yang ada. Ancaman kehancuran karena bencana alam, seperti :

Ø  Pada tahun 1993, hujan deras menyebabkan Sungai Mississippi dan Missouri meluap dan membanjiri delapan negara bagian. Banyak organisasi kehilangan sistem komputer mereka, termasuk kota Des Moines, Iowa, yang computer-komputernya terendam di dalam air setinggi 8 kaki.

Ø  Gempa bumi di Los Angeles menghancurkan banyak sekali sistem; menyebabkan sistem lainnya rusak karena jatuhnya puing-puing, air dari sistem penyemprot air (sprinkler systern), dan debu; serta mengganggu jalur komunikasi. Perusahaan-perusahaan di San Fransisco menderita nasib yang hampir sama beberapa tahun sebelumnya.

 

2.      Tindakan Kekerasan (Acts of Violance)

Contohnya perang dan serangan teroris. Dimana kerusuhan terjadi dan tidak menutup kemungkinan bahwa tindakan kekerasan dilakukan terhadap perusahaan. Sistem Informasi Akuntansi perusahaan bisa diserang oleh teroris yang merupakan lawan politik.

Contoh lainnya ialah :

·         Dua serangan teroris pada World Trade Center di kota New York dan serangan Gedung Federal di Oklahoma, menghancurkan atau mengganggu sistem di gedung-gedung tersebut.

·      Defense Science Board telah memprediksi bahwa pada tahun 2005 serangan pada sistem informasi oleh negara-negara asing, agen mata-mata, dan teroris, akan tersebar luas.

 

3.      Kesalahan Perangkat Lunak dan Tidak Berfungsinya Peralatan

ü  Kesalahan atau terdapat kerusakan pada perangkat lunak (software), kegagalan system operasi, gangguan dan fluktuasi listrik.

ü  Kesalahan pengiriman data yang tidak terdeteksi.

ü  Kesalahan bugs

ü  Benturan system operasi

ü  Aplikasi bisa saja terkena virus dan menyebabkan aplikasi Sistem Informasi Akuntansi tidak dapat diakses.

ü  Hardisk bisa saja tiba-tiba rusak sehingga semua data hilang dan menghapus data transaksi Sistem Informasi Akuntansi.

 

Contoh-contoh jenis ancaman ini adalah sebagai berikut:

§  Kerusakan pada sistem akuntansi perpajakan yang baru merupakan penyebab kegagalan California mengumpulkan pajak perusahaan sebesar 5.535 juta.

§  Di Bank of New York, field yang dipergunakan untuk menghitung jumlah transaksi terlalu kecil untuk menangani volume transaksi pada hari yang sibuk. Kesalahan pada sistem mematikan sistem dan membuat bank tersebut mengalami kerugian sebesar $23 juta ketika mencoba untuk menutup bukunya. Bank tersebut akhirnya harus meminjam uang dalam satu malam dengan biaya yang tinggi.

 

4.      Tindakan Tidak Disengaja (Unintentional Errors)

·         Kecelakaan yang disebabkan oleh kesalahan manusia.

·         Kecerobohan kerja

·         Tidak diikutinya prosedur kerja

·         Personel yang dilatih atau diawasi dengan buruk

·         Kesalahan atau penghapusan karena ketidaktahuan

·         Hilangnya atau salah letaknya data

·         Kesalahan pada logika system

·         Sistem yang tidak memenuhi kebutuhan perusahaan atau tidak mampu menangani tugas yang telah ditetapkan

 

Contoh-contoh tentang ancaman ini adalah sebagai berikut:

v  Staf administrasi bagian entri data di Giant Food Inc., salah memasukkan data dividen kuartal sebesar $2,50 sebagai ganti dari $0,25. Sebagai hasilnya, perusahaan membayar lebih dari $10 juta atas kelebihan jumlah dividen tersebut.

v  Seorang programmer bank salah menghitung bunga per bulan dengan menggunakan satuan 31 hari. Selama 5 bulan sebelum kesalahan tersebut ditemukan, lebih dari $100.000 kelebihan bunga dibayarkan melalui tabungan.

 

5.      Tindakan yang Disengaja (Deliberate Errors / Fraud)

o   Sabotase

o   Penipuan computer

o   Manipulasi data dan korupsi

o   Misrepresentasi, penggunaan yang salah atau pengungkapan data yang tidak diotorisasi

o   Penyalahgunaan asset

Contoh-contoh ancaman jenis ini adalah sebagai berikut:

Ø  Sebagai seorang penggemar teknologi, John Draper menemukan bahwa tawaran hadiah sebagai pelapor di perusahaan sereal Cap’n Crunch menduplikasi frekuensi jalur komunikasi WATS. Dia menggunakan penemuannya tersebut untuk menipu perusahaan telepori, dengan cara melakukan berbagai panggilan telepon tanpa bayar.

Ø  Seorang manajer SIA di kantor koran di Florida bekerja untuk perusahaan pesaing setelah dia dipecat dari tempatnya bekerja tersebut. Pada waktu yang tidak lama, pihak pertama yang mempekerjakan dirinya tersebut menyadari bahwa para reporternya secara konstan telah direbut informasi beritanya. Perusahaan koran tersebut akhirnya mengetahui bahwa manajer SIA tersebut masih memiliki akun dan password aktif, serta masih secara teratur melihat-lihat file-file komputer di perusahaan tersebut untuk mendapatkan informasi mengenai cerita esklusif.

 

6.      Pelanggaran Keamanan (Breaches of Security)

Seseorang yang tidak berwenang dapat mengakses laporan keuangan dalam computer. Kejahatan computer (hacker) membobol computer perusahaan melalui computer lain, karyawan mengintip daftar laporan gaji, atau pesaing dapat mengakses rencana pemasaran perusahaan.

 

 

KONSEP – KONSEP PENGENDALIAN DALAM SIA

Pengendalian Internal

Rencana organisasi dan metode bisnis yang dipergunakan untuk menjaga asset, memberikan informasi yang akurat dan andal, mendorong dan memperbaiki efisiensi organisasi serta mendorong kesesuaian dengan kebijakan yang telah ditetapkan. Pengendalian internal melaksanakan tiga fungsi penting, yaitu :

Ø  Pengendalian untuk pencegahan,mencegah timbulnya suatu masalah sebelum mereka muncul

Ø  Pengendalian untuk pemeriksaan, dibutuhkan untuk mengungkap masalah begitu masalah tersebut muncul

Ø  Pengendalian untuk korektif, memecahkan masalah yang ditemukan oleh pengendalian untuk pemeriksaan

 

The Foreign Corrupt Practices Act

     Tahun 1977 dalam Foreign Corrupt Practices Act. Tujuan utama dari undang-undang ini adalah mencegah penyuapan atas para pejabat luar negeri untuk mendapatkan bisnis. Akan tetapi, pengaruh yang siknifikan dari undang-undang ini membutuhkan kerja sama untuk memelihara sistem pengendalian internal akuntansi yang baik.

 

Committee of Sponsoring Organizations

The Committee of Sponsoring Organizations (COSO) adalah kelompok sektor swasta. Pada tahun 1992, COSO mengeluarkan hasil penelitian untuk mengembangkan definisi pengendalian internal dan memberikan petunjuk untuk mengevaluasi sistem pengendalian internal.

Penelitian COSO (committee of sponsoring organizations) mendefinisikan pengendalian internal sebagai proses yang diimplementasikan oleh dewan komisaris, pihak manajemen dan mereka yang berada dibawah arahannya untuk memberikan jaminan bahwa tujuan pengendalian dapat dicapai yaitu mengenai : efektifitas dan efisiensi operasional organisasi; keandalan pelaporan keuangan; kesesuaian dengan hukum dan peraturan yang berlaku.

 

 

AKTIVITAS – AKTIVITAS PENGENDALIAN DALAM SIA

            Komponen kedua dari model pengendalian internal COSO adalah kegiatan-kegiatan pengendalian yang merupakan kebijakan dan peraturan yang menyediakan jaminan yang wajar bahwa tujuan pengendalian pihak manajemen dicapai. Secara umum prosedur-prosedur pengendalian termasuk dalam satu dari lima kategori berikut ini :

ü  Otorisasi transaksi dan dan kegiatan yang memadai

ü  Pemisahan tugas

Pengendalian internal yang baik mensyaratkan bahwa tidak ada pegawai yang diberi tanggung jawab terlalu banyak. Contoh pemisahan tugas :



Apabila dua dari ketiga fungsi tersebut merupakan tanggung jawab satu orang maka akan muncul masalah. Pemisahan tugas mencegah pegawai dari memalsukan catatan.

 

ü  Desain dan penggunaan dokumen serta catatan yang memadai

Desain dan penggunaan catatan yang memadai membantu untuk memastikan pencatatan yang akurat dan lengkap atas seluruh data transaksi yang berkaitan. Dokumen-dokumen yang mengawali sebuah transaksi harus memiliki ruang untuk otorisasi. Prosedur-prosedur berikut ini menjaga asset pencurian, penggunaan tanpa otorisasi :

1.      Mensupervisi dan memisahkan tugas secara efektif

2.      Memelihara catatan asset, termasuk informasi, secara akurat

3.      Membatasi akses secara fisik ke asset

4.      Melindungi catatan dan dokumen

 

ü  Penjagaan asset dan catatan yang memadai

Yang dapat digunakan untuk mengamankan asset adalah :

1)      Mesin kas,

2)      Lemari besi, kotak uang,

3)      Kotak pengaman simpanan,

4)      Area penyimpanan tahan api,

5)      Pembatasan akses ke ruang computer, file kompuer, dan informasi.

 

ü  Pemeriksaan independent atas kinerja

Berbagai jenis pemeriksaan independent adalah :

a)      Rekonsiliasi dua rangkaian catatan yang dipelihara secara terpisah

b)      Perbandingan jumlah actual dengan yang dicatat

c)      Pembukuan berpasangan

d)      Jumlah total batch

 

PENILAIAN RISIKO PADA SIA

Komponen ketiga dari model pengendalian COSO adalah penilaian risiko. Risiko dalam perusahaan, yaitu :

·         Strategis, melakukan hal yang salah

·         Operasional, melakukan hal yang benar, tetapi dengan cara yag salah

·         Financial, adanya kerugian sumber daya keuangan, pemborosan pencurian atau pembuatan kewajiban yang tidak tepat

·         Information, menerima informasi yang salah atau tidak relevan, sistem yang tidak andal dan laporan yang tidak benar atau menyesatkan

Beberapa hal yang perlu diperhatikan :

o   Perkirakan risiko

o   Perkirakan Pajanan

o   Identifikasi Pengendalian

o   Perkirakan biaya dan manfaat

o   Menetapkan efektivitas biaya manfaat

Terdapat beberapa tahapan yaitu:

a.       Identifikasi ancaman

b.      Memeperkirakan probabilitas atau resiko pada setiap ancaman yang muncul

c.       Memperkirakan besarnya kerugian dari setiap ancaman

d.      Identifikasi serangkaian pengendalian untuk melindungi dari ancaman

e.       Memperkirakan biaya dan manfaat dari adanya pengendalian

f.        Menerapkan suatu pengendalian untuk menghadapi ancaman.

 

DAFTAR PUSTAKA

https://www.academia.edu/38113021/Ancaman_terhadap_Sistem_Informasi_Akuntansi

http://staffnew.uny.ac.id/upload/132318566/pendidikan/SIA+Bab+7.pdf

https://slideplayer.info/slide/3068698/

Jumat, 26 Maret 2021

Diagram REA

PROSES DESAIN DATABASE

            Dalam merancang sebuah database agar menjadi database yang baik dan tangguh, ada beberapa langkah yang perlu dilakukan, yaitu :

1.      Perencanaan : akuntan menyediakan informasi yang digunakan untuk mengevaluasi kelayakan proyek yang diajukan, dan terlibat dalam membuat keputusan mengenai hal tersebut.

2.      Analisis Persyaratan : akuntan berpartisipasi dalam mengidentifikasi kebutuhan informasi pemakai, mengembangkan skema logis, mendesain kamus data serta menentukan pengendalian.

3.      Desain : akuntan akan melakukan proses desain.

4.      Pengkodean : akuntan dengan keahlian SIA melakukan pengkodean.

5.      Implementasi : akuntan membantu menguji keakuratan database yang baru dan program aplikasi yang akan digunakan.

6.      Operasi dan Pemeliharaan : akuntan menggunakan system database untuk memproses transaksi dan membantu mengelolanya.

 

Tujuan perancangan database ialah :

·         Untuk memenuhi informasi yang berisikan kebutuhan-kebutuhan user secara khusus dan aplikasi-aplikasinya.

·         Memudahkan pengertian struktur informasi

·         Mendukung kebutuhan-kebutuhan pemrosesan dan beberapa obyek penampilan (response time, processing time, dan storage space)

 

DIAGRAM HUBUNGAN ENTITAS (ENTITY RELATIONSHIP)

            Diagram E-R merupakan suatu Teknik grafis yang menggambarkan skema database yang menunjukkan berbagai entitas yang dimodelkan dan hubungan antar entitas tersebut. Entitas (entity) adalah apapun mengenai apa yang organisasi ingin kumpulkan dan simpan perihal informasi. Desain database juga termasuk E-R diagram. Atribut dalam diagram E-R biasanya dimodelkan sebagai oval dengan nama atribut, terkait dengan entitas atau hubungan yang berisi atribut.

 

MEMBANGUN DIAGRAM REA UNTUK SATU SIKLUS TRANSAKSI

            Dalam rangka menyusun diagram REA diperlukan informasi tentang: resource, aktivitas bisnis, agent dan kebijaksanaan perusahaan. Informasi tersebut dapat diperoleh dengan mewawancarai pihak manajemen. Karena aktivitas perencanaan, pengawasan, dan pengevaluasian yang ditangani manajemen untuk setiap perusahaan berbeda. Untuk menggambarkan diagram REA, kertas dibagi tiga kolom, satu kolom untuk setiap entity. Gunakan kolom kiri untuk resource, kolom tengah untuk event, dan kolom kanan untuk agent. Penggambaran event sebaiknya diurutkan dari atas ke bawah berdasarkan urutan aktivitas. Membangun diagram REA untuk satu siklus transaksi terdiri dari empat langkah, yaitu :

1)      Identifikasi kegiatan pertukaran ekonomi yang mewakili hubungan dualitas dasar memberi untuk menerima, dalam siklus tersebut.

o   Selama menggambar diagram REA untuk suatu siklus transaksi, sangatlah berguna untuk membagi kertas yang digunakan untuk menggambar ke dalam tiga kolom, satu kolom untuk setiap jenis entitas.

a)      Pergunakan kolom kiri untuk sumber daya

b)      Kolom tengah untuk kegiatan.

c)      Dan kolom kanan untuk pelaku.

 

o   Pertukaran ekonomi dasar dalam siklus pendapatan melibatkan penjualan barang dagangan atau pelayanan, serta serangkaian penerimaan kas sebagai pembayaran dalam penjualan tersebut.

o   Diagram REA untuk siklus pendapatan S&S dengan membuat entitas kegiatan penjualan dan penerimaan kas dalam bentuk persegi panjang, dan hubungan dualitas ekonomi antara mereka, dalam bentuk wajik.

 

2)      Identifikasi sumber daya yang dipengaruhi oleh setiap kegiatan pertukaran ekonomi dan para pelaku yang terlibat dalam kegiatan tersebut.

Ø  Ketika kegiatan yang menjadi pusat perhatian telah ditentukan, sumber daya yang dipengaruhi oleh kegiatan tersebut perlu diidentifikasi.

Ø  Kegiatan penjualan dapat diterjemahkan menjadi pemberian persediaan kepada pelanggan.

Ø  Kegiatan penerimaan kas dapat diterjemahkan sebagai menerima kas dari pelanggan.

Ø  Setelah menentukan sumber daya yang dipengaruhi oleh setiap kegiatan, langkah selanjutnya yang perlu dilakukan adalah mengidentifikasi pelaku yang terlibat dalam kegiatan-kegiatan tersebut.

Ø  Paling tidak selalu terdapat satu pelaku internal (pegawai) dan, di sebagian besar kondisi, seorang pelaku eksternal (pelanggan/pemasok) yang terlibat dalam setiap kegiatan.

 

3)      Masukkan kegiatan komitmen, analisa setiap kegiatan pertukaran ekonomi untuk menetapkan apakah kegiatan tersebut harus dipecah menjadi satu kombinasi dari satu atau lebih kegiatan komitmen dan kegiatan pertukaran ekonomi.

ü  Langkah ketiga dalam menggambar diagram REA adalah menganalisis kegiatan pertukaran ekonomi untuk menetapkan apakah kegiatan tersebut dapat dipecah menjadi sebuah kombinasi dari satu atau lebih kegiatan komitmen dan pertukaran.

ü  Contoh: Kegiatan penjualan dapat dipergunakan untuk mewakili baik penjualan dengan pengiriman maupun yang terjadi di toko. economic exchange event

 

4)      Tetapkan kardinalitas setiap hubungan. Kardinal merupakan entitas yangmewakili kelas atau rangkaian objek.

o   Kardinalitas menunjukkan bagaimana perumpamaan dalam satu entitas dapat dihubungkan ke perumpamaan tertentu dalam entitas lainnya.

o   Kardinalitas sering diungkapkan sebagai pasangan nomor di setiap entitas.

o   Nomor pertama adalah kardinalitas minimum, dan nomor kedua adalah kardinalitas maksimum.

o   Indicator hubungan dari kardinalitas minimum pada setiap baris entitas harus berhubungan dengan baris entitas di sisi lain dari hubungan.

o   Kardinalitas Minimum berbentuk 0 atau 1.

o   Kardinalitas minimum (0) berarti sebuah baris baru dapat ditambahkan ke tabel tanpa menghubungkan setiap baris di tabel lain.

o   Kardinalitas minimum (1) berarti masing-masing baris di tabel harus dihubungkan paling sedikit 1 baris di tabel lain.

o   Kardinalitas tidak sewenang-wenang dipilih oleh database designer.Mereka menggambarkan fakta tentang organisasi dan memperagakan dan diperoleh praktek bisnis selama syarat tahap analisis dari proses desain database.

 

MENGIMPLEMENTASIKAN DIAGRAM REA DALAM DATABASE RELASIONAL

Ketika sebuah diagram REA telah dikembangkan, ia dapat digunakan untuk mendesain sebuah database relasional yang terstruktur dengan baik. Bahkan membuat suatu rangkaian tabel berdasarkan diagram REA secara otomatis akan menghasilkan database relasional yang terstruktur baik, tanpa adanya masalah anomali pembaruan (update), penyisipan data (insert), dan penghapusan (delete). Terdapat tiga langkah untuk mengimplementasikan diagram REA dalam database relasional, yaitu :

1.      Buatlah sebuah tabel untuk masing-masing entitas yang berbeda dalam diagram tersebut dan untuk setiap hubungan banyak-ke-banyak (many-to-many).

2.      Memberikan atribut ke tabel yang tepat

3.      Menggunakan kunci luar untuk mengimplementasikan hubungan satu-ke-satu dan hubungan satu-ke-banyak.

 

 

DAFTAR PUSTAKA

o   https://www.academia.edu/8732634/Makalah_Sistem_Informasi_Akuntansi_Pembuatan_Model_Data_dan_Desain_Database_

o http://staffnew.uny.ac.id/upload/132318566/pendidikan/SIA+Bab+5.pdf

o https://www.academia.edu/35363206/Pola_Dasar_REA_Basic_REA_Template

o https://betajati.blogspot.com/2019/01/mengimplementasikan-model-rea-dalam.html