Sabtu, 20 November 2010

pengendalian dan sistem informasi akuntansi

"pengendalian dan sistem informasi akuntansi" yang berhubungan dengan ancaman atas SIA,aktivitas2 pengendalian, penilaian risiko,informasi dan komunikasi


1.Ancaman-Ancaman Atas Sistem Informasi akuntansi

Banyak sekali bentuk ancaman atas sistem informasi akuntansi, antara lain:
Perangkat Lunak Berbahaya, seperti:
Virus Komputer, yang menurut buku ini adalah program peranti lunak berbahaya yang menempelkan dirinya ke program lainnya atau file data untuk dieksekusi.
Worm, merupakan program komputer independen yang menyalin diri sendiri dari satu komputer ke kemputer lain dalam jaringan. Worm menghancurkan data dan program serta mengganggu atau bahkan menghentikan kerja jaringan komputer.
Trojan horse, yang sebenarnya bukanlah virus, tetapi sering menjadi jalan bagi virus atau kode berbahaya lainnya untuk masuk ke dalam sistem komputer.
Spyware, merupakan program kecil yang memasang diri secara sembunyi-sembunyi di komputer untuk memantau kegiatan penelusuran Web.
Hacker dan Vandalisme Maya
Hacker adalah seseorang yang ingin mendapatkan akses tidak sah ke sebuah sistem komputer. dalam komunitas hacking, istilah cracker khusus digunakan untuk menunjukkan seorang hacker yang memiliki maksud kriminal.
Vandalisme Maya (cybervandalism), yaitu gangguan, perusakan, atau bahkan penghancuran situs atau sistem informasi secara disengaja.
Kejahatan Komputer dan Terorisme Maya, seperti:
Pencurian identitas (identity theft) merupakan kejahatan dimana seorang penipu mendapatkan informasi pribadi yang penting. Taktik yang semakin populer adalah sejenis spoofing (pengalihan jalur sebuah situs web ke sebuah alamat yang berbeda dari yang diinginkan, dengan situs yang disamarkan sebagai tujuan yang diinginkan) yang dinamakan phising, yaitu kegiatan membuat situs palsu atau mengirim email yang mirip dengan pesan perusahaan yang sah untuk meminta pengguna mengisis data pribadi mereka yang rahasia.
Ini masih sebagian kecil info yang saya kutip dari buku karangan Laudon&Laudon. Sampai di sini saja saya sudah merasa kalau yang mengancam komputer ternyata bukan cuma virus yang bisa diatasi hanya dengan sering-sering meng-UpDate antivirus saja, tapi masi banyak bahaya lain yang kadang pernah saya dengar namanya, tapi gak tau pengertiannya apa….

2. Aktivitas –aktivitas Pengendalian

Pengendalian internal adalah rencana organisasi dan metode bisnis yang dipergunakan untuk menjaga aset, memberikan informasi yang akurat dan andal, mendorong dan memperbaiki efisiensi jalannya organisasi, serta mendorong kesesuaian dengan kebijakan yang telah ditetapkan.


Prosedur-prosedur pengendalian khusus yang digunakan dalam sistem pengendalian internal dan pengendalian manajemen mungkin dikelompokkan menggunakan empat kelompok pengendalian internal berikut ini:
1. Pengendalian untuk Pencegahan, Pengendalian untuk Pemeriksaan, dan Pengendalian Korektif
2. Pengendalian umum dan Pengendalian aplikasi
3. Pengendalian Administrasi dan Pengendalian Akuntansi
4. Pengendalian Input, proses, dan output

Komponen pertama dari model Pengendalian internal COSO adalah : lingkungan Pengendalian. Lingkungan Pengendalian terdiri dari faktor-faktor berikut ini :
1. Komitmen atas integritas dan nilai-nilai etika
2. Filosofi pihak manajemen dan gaya beroperasi
3. Struktur organisasional
4. Badan audit dewan komisaris
5. Metode untuk memberikan otoritas dan tanggung jawab
6. Kebijakan dan praktik-praktik dalam sumber daya manusia
7.Pengaruh-pengaruh eksternal

Komponen kedua dari model Pengendalian internal COSO adalah kegiatan-kegiatan Pengendalian. Secara umum, prosedur-prosedur Pengendalian termasuk dalam satu dari lima kategori berikut ini :
1. Otorisasi transaksi dan kegiatan yang memadai
2. Pemisahan tugas
3. Desain dan penggunaan dokumen serta catatan yang memadai
4. Penjagaan aset dan catatan yang memadai
5. Pemeriksaan independen atas kinerja

Pemisahan Tugas
• Pengendalian internal yang baik mensyaratkan bahwa tidak ada pegawai yang diberi tanggung jawab terlalu banyak.
• Seorang pegawai seharusnya tidak berada dalam posisi untuk melakukan penipuan dan menyembunyikan penipuan atau kesalaha yang tidak disengaja.
• Apabila dua dari ketiga fungsi tersebut merupakan tanggung jawab satu orang maka akan muncul masalah.
• Pemisahan tugas mencegah pegawai dari memalsukan catatan in order to conceal theft of assets entrusted to them.
• Prevent authorization of a fictitious or inaccurate transaction as a means of concealing asset thefts.

Pemisahan tugas mencegah pegawai memalsukan catatan untuk menutupi transaksi yang tidak diotorisasi secara layak. Segregation of duties prevents an employee from falsifying records to cover up an inaccurate or false transaction that was inappropriately authorized.


Desain dan penggunaan catatan yang memadai membantu untuk memastikan pencatatan yang akurat dan lengkap atas seluruh data transaksi yang berkaitan. Dokumen-dokumen yang mengawali sebuah transaksi harus memiliki ruang untuk otorisasi.
Desain dan Penggunaan Dokumen serta Catatan yang Memadai. Prosedur-prosedur berikut ini menjaga aset pencurian, penggunaan tanpa otorisasi, dan vandalisme:
o Mensupervisi dan memisahkan tugas secara efektif
o Memelihara catatan aset, termasuk informasi, secara akurat
o Membatasi akses secara fisik ke aset
o Melindungi catatan dan dokumen
o Penjagaan Aset dan Pencatatan yang Memadai


Apakah yang dapat digunakan untuk mengamankan aset?
o Mesin kas
o Lemari besi, kotak uang
o Kotak pengaman simpanan
o Area penyimpanan tahan api
o Mengendalikan lingkungan
o Pembatasan akses ke ruang komputer, file komputer, dan informasi

Pemeriksaan internal untuk memastikan bahwa seluruh transaksi diproses secara akurat adalah elemen Pengendalian lainnya yang penting. Berbagai jenis pemeriksaan independen adalah:
o Rekonsiliasi dua rangkaian catatan yang dipelihara secara terpisah
o Perbandingan jumlah aktual dengan yang dicatat
o Pembukuan berpasangan
o Jumlah total batch

Terdapat lima jumlah total batch yang dipergunakan dalam system komputer, yaitu :
o Jumlah total keuangan.
o Jumlah total lain-lain adalah jumlah field yang biasanya tidak ditambahkan.
o Jumlah catatan adalah jumlah dokumen yang diproses.
o Jumlah baris adalah jumlah baris data yang dimasukkan.
o Uji kesesuaian baris dan kolom. Banyak lembar kerja yang memiliki jumlah total baris dan kolom. Uji ini akan membandingkan jumlah total dari setiap jumlah dalam baris, dengan jumlah total dari setiap jumlah dalam kolom, untuk memeriksa apakah jumlah mereka sama.

3. Penilaian Resiko

Komponen ketiga dari model Pengendalian internal COSO adalah Penilaian resiko. Perusahaan menghadapi jenis-jenis ancaman berikut ini :
o strategis — melakukan hal yang salah
o Operasional ─ melakukan hal yang benar, tetapi dengan cara yang salah
o Keuangan — adanya kerugian sumber daya keuangan, pemborosan, pencurian atau pembuatan kewajiban yang tidak tepat
o informasi — menerima informasi yang salah atau tidak relevan, system yang tidak andal, dan laporan yang tidak benar atau menyesatkan
Perusahaan yang menerapkan system EDI harus mengidentifikasi ancaman-ancaman yang akan dihadapi oleh sistem tersebut, yaitu :
o Pemilihan teknologi yang tidak sesuai
o Akses sistem yang tidak diotorisasi
o Penyadapan transmisi data
o Hilangnya integritas data
o Transaksi yang tidak lengkap
o Kegagalan sistem
o System yang tidak kompatibel

Beberapa ancaman menunjukkan resiko yang lebih besar karena probabilitas kemunculannya lebih besar, misalnya :
• Perusahaan lebih mungkin menjadi korban penipuan komputer daripada serangan teroris
• Resiko dan penyingkapan harus diperhitungkan bersama-sama Perkiraan Biaya dan Manfaat
• Tidak ada sistem pengendalian internal yang dapat menyediakan perlindungan anti penipuan terhadap seluruh ancaman dalam pengendalian internal.
• Biaya atas sistem anti penipuan akan menjadi halangan.
• Salah satu cara untuk menghitung manfaat melibatkan perkiraan kerugian ( expected loss).
• Manfaat dari sebuah prosedur pengendalian internal adalah berbeda antara perkiraan kerugian dengan prosedur pengendalian dan tanpa perkiraan kerugian tersebut.

Perkiraan kerugian = resiko Ũ penyingkapan


4. informasi dan Komunikasi


Komponen keempat dari model pengendalian internal COSO adalah informasi dan komunikasi . Akuntan harus memahami berikut ini :
o Bagaimana transaksi diawali
o Bagaimana data didapat dalam bentuk yang dapat dibaca oleh mesin atau data diubah dari dokumen sumber ke bentuk yang dapat dibaca oleh mesin
o Bagaimana file komputer diakses dan diperbarui
o Bagaimana data diproses untuk mempersiapkan sebuahinformasi
o Bagaimana informasidilaporkan

Hal-hal tersebut membuat sistem dapat melakukan jejak audit (audit trail). Jejak audit muncul ketika transaksi suatu perusahaan dapat dilacak di sepanjang system mulai dari asalnya sampai tujuan akhirnya pada laporan keuangan.

5. Pengawasan

Komponen kelima dari model pengendalian internal COSO adalah pengawasan.
Metode utama untuk mengawasi kinerja mencakup :
a. Supervisi yang efektif
b. Pelaporan yang bertanggungjawab
c. Audit internal

Tidak ada komentar:

Posting Komentar