Rabu, 31 Maret 2021

Pengendalian dan Sistem Informasi Akuntansi

 Penulisan :

ANCAMAN PADA SIA

Ancaman adalah aksi yang mengganggu stabilitas sistem informasi akuntansi yang berasal dari dalam sistem itu sendiri maupun dari luar system. Seiring dengan intensitas penggunaan aplikasi SIA (Sistem Informasi Akuntansi), ada ancaman-ancaman yang mengintai Sistem Informasi Akuntansi. Secara garis besar, ancaman system informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif dan ancaman pasif.

Ancaman aktif melingkupi kecurangan dan kejahatan terhadap komputer, sedangkan ancaman pasif mencangkup kegagalan sistem, kesalahan manusia, dan bencana alam. Ada 6 jenis ancaman terhadap Sistem Informasi Akuntansi, yaitu :

1.      Ancaman karena Bencana Alam (Natural Disaster)

Bencana-bencana alam besar dapat menghancurkan computer dan tentu saja dapat menghapus data-data Sistem Informasi Akuntansi yang ada. Ancaman kehancuran karena bencana alam, seperti :

Ø  Pada tahun 1993, hujan deras menyebabkan Sungai Mississippi dan Missouri meluap dan membanjiri delapan negara bagian. Banyak organisasi kehilangan sistem komputer mereka, termasuk kota Des Moines, Iowa, yang computer-komputernya terendam di dalam air setinggi 8 kaki.

Ø  Gempa bumi di Los Angeles menghancurkan banyak sekali sistem; menyebabkan sistem lainnya rusak karena jatuhnya puing-puing, air dari sistem penyemprot air (sprinkler systern), dan debu; serta mengganggu jalur komunikasi. Perusahaan-perusahaan di San Fransisco menderita nasib yang hampir sama beberapa tahun sebelumnya.

 

2.      Tindakan Kekerasan (Acts of Violance)

Contohnya perang dan serangan teroris. Dimana kerusuhan terjadi dan tidak menutup kemungkinan bahwa tindakan kekerasan dilakukan terhadap perusahaan. Sistem Informasi Akuntansi perusahaan bisa diserang oleh teroris yang merupakan lawan politik.

Contoh lainnya ialah :

·         Dua serangan teroris pada World Trade Center di kota New York dan serangan Gedung Federal di Oklahoma, menghancurkan atau mengganggu sistem di gedung-gedung tersebut.

·      Defense Science Board telah memprediksi bahwa pada tahun 2005 serangan pada sistem informasi oleh negara-negara asing, agen mata-mata, dan teroris, akan tersebar luas.

 

3.      Kesalahan Perangkat Lunak dan Tidak Berfungsinya Peralatan

ü  Kesalahan atau terdapat kerusakan pada perangkat lunak (software), kegagalan system operasi, gangguan dan fluktuasi listrik.

ü  Kesalahan pengiriman data yang tidak terdeteksi.

ü  Kesalahan bugs

ü  Benturan system operasi

ü  Aplikasi bisa saja terkena virus dan menyebabkan aplikasi Sistem Informasi Akuntansi tidak dapat diakses.

ü  Hardisk bisa saja tiba-tiba rusak sehingga semua data hilang dan menghapus data transaksi Sistem Informasi Akuntansi.

 

Contoh-contoh jenis ancaman ini adalah sebagai berikut:

§  Kerusakan pada sistem akuntansi perpajakan yang baru merupakan penyebab kegagalan California mengumpulkan pajak perusahaan sebesar 5.535 juta.

§  Di Bank of New York, field yang dipergunakan untuk menghitung jumlah transaksi terlalu kecil untuk menangani volume transaksi pada hari yang sibuk. Kesalahan pada sistem mematikan sistem dan membuat bank tersebut mengalami kerugian sebesar $23 juta ketika mencoba untuk menutup bukunya. Bank tersebut akhirnya harus meminjam uang dalam satu malam dengan biaya yang tinggi.

 

4.      Tindakan Tidak Disengaja (Unintentional Errors)

·         Kecelakaan yang disebabkan oleh kesalahan manusia.

·         Kecerobohan kerja

·         Tidak diikutinya prosedur kerja

·         Personel yang dilatih atau diawasi dengan buruk

·         Kesalahan atau penghapusan karena ketidaktahuan

·         Hilangnya atau salah letaknya data

·         Kesalahan pada logika system

·         Sistem yang tidak memenuhi kebutuhan perusahaan atau tidak mampu menangani tugas yang telah ditetapkan

 

Contoh-contoh tentang ancaman ini adalah sebagai berikut:

v  Staf administrasi bagian entri data di Giant Food Inc., salah memasukkan data dividen kuartal sebesar $2,50 sebagai ganti dari $0,25. Sebagai hasilnya, perusahaan membayar lebih dari $10 juta atas kelebihan jumlah dividen tersebut.

v  Seorang programmer bank salah menghitung bunga per bulan dengan menggunakan satuan 31 hari. Selama 5 bulan sebelum kesalahan tersebut ditemukan, lebih dari $100.000 kelebihan bunga dibayarkan melalui tabungan.

 

5.      Tindakan yang Disengaja (Deliberate Errors / Fraud)

o   Sabotase

o   Penipuan computer

o   Manipulasi data dan korupsi

o   Misrepresentasi, penggunaan yang salah atau pengungkapan data yang tidak diotorisasi

o   Penyalahgunaan asset

Contoh-contoh ancaman jenis ini adalah sebagai berikut:

Ø  Sebagai seorang penggemar teknologi, John Draper menemukan bahwa tawaran hadiah sebagai pelapor di perusahaan sereal Cap’n Crunch menduplikasi frekuensi jalur komunikasi WATS. Dia menggunakan penemuannya tersebut untuk menipu perusahaan telepori, dengan cara melakukan berbagai panggilan telepon tanpa bayar.

Ø  Seorang manajer SIA di kantor koran di Florida bekerja untuk perusahaan pesaing setelah dia dipecat dari tempatnya bekerja tersebut. Pada waktu yang tidak lama, pihak pertama yang mempekerjakan dirinya tersebut menyadari bahwa para reporternya secara konstan telah direbut informasi beritanya. Perusahaan koran tersebut akhirnya mengetahui bahwa manajer SIA tersebut masih memiliki akun dan password aktif, serta masih secara teratur melihat-lihat file-file komputer di perusahaan tersebut untuk mendapatkan informasi mengenai cerita esklusif.

 

6.      Pelanggaran Keamanan (Breaches of Security)

Seseorang yang tidak berwenang dapat mengakses laporan keuangan dalam computer. Kejahatan computer (hacker) membobol computer perusahaan melalui computer lain, karyawan mengintip daftar laporan gaji, atau pesaing dapat mengakses rencana pemasaran perusahaan.

 

 

KONSEP – KONSEP PENGENDALIAN DALAM SIA

Pengendalian Internal

Rencana organisasi dan metode bisnis yang dipergunakan untuk menjaga asset, memberikan informasi yang akurat dan andal, mendorong dan memperbaiki efisiensi organisasi serta mendorong kesesuaian dengan kebijakan yang telah ditetapkan. Pengendalian internal melaksanakan tiga fungsi penting, yaitu :

Ø  Pengendalian untuk pencegahan,mencegah timbulnya suatu masalah sebelum mereka muncul

Ø  Pengendalian untuk pemeriksaan, dibutuhkan untuk mengungkap masalah begitu masalah tersebut muncul

Ø  Pengendalian untuk korektif, memecahkan masalah yang ditemukan oleh pengendalian untuk pemeriksaan

 

The Foreign Corrupt Practices Act

     Tahun 1977 dalam Foreign Corrupt Practices Act. Tujuan utama dari undang-undang ini adalah mencegah penyuapan atas para pejabat luar negeri untuk mendapatkan bisnis. Akan tetapi, pengaruh yang siknifikan dari undang-undang ini membutuhkan kerja sama untuk memelihara sistem pengendalian internal akuntansi yang baik.

 

Committee of Sponsoring Organizations

The Committee of Sponsoring Organizations (COSO) adalah kelompok sektor swasta. Pada tahun 1992, COSO mengeluarkan hasil penelitian untuk mengembangkan definisi pengendalian internal dan memberikan petunjuk untuk mengevaluasi sistem pengendalian internal.

Penelitian COSO (committee of sponsoring organizations) mendefinisikan pengendalian internal sebagai proses yang diimplementasikan oleh dewan komisaris, pihak manajemen dan mereka yang berada dibawah arahannya untuk memberikan jaminan bahwa tujuan pengendalian dapat dicapai yaitu mengenai : efektifitas dan efisiensi operasional organisasi; keandalan pelaporan keuangan; kesesuaian dengan hukum dan peraturan yang berlaku.

 

 

AKTIVITAS – AKTIVITAS PENGENDALIAN DALAM SIA

            Komponen kedua dari model pengendalian internal COSO adalah kegiatan-kegiatan pengendalian yang merupakan kebijakan dan peraturan yang menyediakan jaminan yang wajar bahwa tujuan pengendalian pihak manajemen dicapai. Secara umum prosedur-prosedur pengendalian termasuk dalam satu dari lima kategori berikut ini :

ü  Otorisasi transaksi dan dan kegiatan yang memadai

ü  Pemisahan tugas

Pengendalian internal yang baik mensyaratkan bahwa tidak ada pegawai yang diberi tanggung jawab terlalu banyak. Contoh pemisahan tugas :



Apabila dua dari ketiga fungsi tersebut merupakan tanggung jawab satu orang maka akan muncul masalah. Pemisahan tugas mencegah pegawai dari memalsukan catatan.

 

ü  Desain dan penggunaan dokumen serta catatan yang memadai

Desain dan penggunaan catatan yang memadai membantu untuk memastikan pencatatan yang akurat dan lengkap atas seluruh data transaksi yang berkaitan. Dokumen-dokumen yang mengawali sebuah transaksi harus memiliki ruang untuk otorisasi. Prosedur-prosedur berikut ini menjaga asset pencurian, penggunaan tanpa otorisasi :

1.      Mensupervisi dan memisahkan tugas secara efektif

2.      Memelihara catatan asset, termasuk informasi, secara akurat

3.      Membatasi akses secara fisik ke asset

4.      Melindungi catatan dan dokumen

 

ü  Penjagaan asset dan catatan yang memadai

Yang dapat digunakan untuk mengamankan asset adalah :

1)      Mesin kas,

2)      Lemari besi, kotak uang,

3)      Kotak pengaman simpanan,

4)      Area penyimpanan tahan api,

5)      Pembatasan akses ke ruang computer, file kompuer, dan informasi.

 

ü  Pemeriksaan independent atas kinerja

Berbagai jenis pemeriksaan independent adalah :

a)      Rekonsiliasi dua rangkaian catatan yang dipelihara secara terpisah

b)      Perbandingan jumlah actual dengan yang dicatat

c)      Pembukuan berpasangan

d)      Jumlah total batch

 

PENILAIAN RISIKO PADA SIA

Komponen ketiga dari model pengendalian COSO adalah penilaian risiko. Risiko dalam perusahaan, yaitu :

·         Strategis, melakukan hal yang salah

·         Operasional, melakukan hal yang benar, tetapi dengan cara yag salah

·         Financial, adanya kerugian sumber daya keuangan, pemborosan pencurian atau pembuatan kewajiban yang tidak tepat

·         Information, menerima informasi yang salah atau tidak relevan, sistem yang tidak andal dan laporan yang tidak benar atau menyesatkan

Beberapa hal yang perlu diperhatikan :

o   Perkirakan risiko

o   Perkirakan Pajanan

o   Identifikasi Pengendalian

o   Perkirakan biaya dan manfaat

o   Menetapkan efektivitas biaya manfaat

Terdapat beberapa tahapan yaitu:

a.       Identifikasi ancaman

b.      Memeperkirakan probabilitas atau resiko pada setiap ancaman yang muncul

c.       Memperkirakan besarnya kerugian dari setiap ancaman

d.      Identifikasi serangkaian pengendalian untuk melindungi dari ancaman

e.       Memperkirakan biaya dan manfaat dari adanya pengendalian

f.        Menerapkan suatu pengendalian untuk menghadapi ancaman.

 

DAFTAR PUSTAKA

https://www.academia.edu/38113021/Ancaman_terhadap_Sistem_Informasi_Akuntansi

http://staffnew.uny.ac.id/upload/132318566/pendidikan/SIA+Bab+7.pdf

https://slideplayer.info/slide/3068698/

Tidak ada komentar:

Posting Komentar