BAB 2 LANDASAN TEORI
2.1 Konsep Sistem Informasi 2.1.1
Pengertian Sistem Informasi Sistem informasi menurut Brian dan Stacey (2005, p 447) merupakan suatu kombinasi orang / user, hardware, software, jaringan komunikasi, dan sumber daya data yang mengumpulkan, merubah, dan menyebarkan suatu informasi di dalam suatu organisasi. Sedangkan menurut Gondodiyoto (2007, p 112), menyatakan bahwa Sistem Informasi dapat didefinisikan sebagai kumpulan elemen – elemen / sumber daya dan jaringan prosedur yang saling berkaitan secara terpadu, terintegrasi dalam suatu hubungan hirarkis tertentu, dan bertujuan untuk mengolah data menjadi informasi. Dengan demikian, dapat disimpulkan bahwa Sistem Informasi adalah kombinasi dari orang / user, hardware, software, jaringan komunikasi, dan sumber daya data, yang saling berkaitan secara terpadu serta terintegrasi dalam suatu hubungan hirarkis tertentu, dengan tujuan mengolah data menjadi informasi.
2.1.2
Tujuan Sistem Informasi Menurut Hall (2001, p 18) yang dikutip dari buku Gondodiyoto (2007, p 124), terdapat tiga tujuan utama dari sistem informasi, yaitu : 1. Untuk mendukung fungsi kepengurusan (stewardship) manajemen 6
7
Kepengurusan merujuk ke tanggung jawab manajemen untuk mengatur sumber daya perusahaan secara benar. Sistem informasi menyediakan informasi tentang kegunaan sumber daya ke pemakai eksternal melalui laporan keuangan tradisional dan laporan-laporan yang diminta lainnya. Secara internal, pihak manajemen menerima informasi kepengurusan dari berbagai laporan pertanggungjawaban. 2. Untuk mendukung pengambilan keputusan manajemen Sistem Informasi memberikan para manajer informasi yang mereka perlukan untuk melakukan tanggung jawab pengambilan keputusan. 3. Untuk mendukung kegiatan operasi perusahaan hari demi hari Sistem Informasi menyediakan informasi bagi personel operasi untuk membantu mereka melakukan tugas mereka setiap hari secara efektif dan efisien.
2.1.3
Komponen Sistem Informasi Menurut Turban et al (2001, p 17), komponen dasar Sistem Informasi adalah sebagai berikut : 1. Perangkat keras (Hardware) Sekumpulan peralatan seperti processor, monitor, keyboard dan printer yang menerima data dan informasi, memproses serta menampilkannya. 2. Perangkat lunak (Software) Sekumpulan program komputer yang memungkinkan perangkat keras untuk memproses data.
8
3. Basis Data (Database) Kumpulan dari file, record, dan lain-lain yang terorganisasi dimana berguna untuk menyimpan data dan hubungannya. 4. Jaringan (Network) Suatu sistem yang terhubung dimana menyediakan penggunaan secara besama-sama sumber daya antar komputer yang berbeda. 5. Prosedur (Procedures) Strategi, kebijakan, metode, dan aturan untuk menggunakan Sistem Informasi. 6. Personil (User) Merupakan elemen paling penting didalam suatu Sistem Informasi, yang terdiri dari mereka yang bekerja dengan Sistem Informasi itu sendiri atau menggunakan keluaran (output) dari Sistem Informasi.
2.2 Sistem Informasi Pembelian Menurut Mulyadi (2001, p 299), Sistem Akuntansi Pembelian adalah sistem yang digunakan dalam perusahaan untuk pengadaan barang yang diperlukan oleh perusahaan. Transaksi pembelian dapat digolongkan menjadi dua yaitu pembelian lokal dan impor. Pembelian lokal adalah pembelian dari pemasok dalam negeri, sedangkan pembelian impor adalah pembelian dari permasok luar negeri.
9
2.2.1
Fungsi yang terkait Menurut Mulyadi (2001, p 299-300), di dalam melaksanakan kegiatan pembelian barang tidak hanya melibatkan satu bagian saja, tetapi dibutuhkan beberapa bagian yang saling berkaitan. Adapun fungsifungsi yang terkait dalam sistem pembelian adalah sebagai berikut: 1. Fungsi Gudang Fungsi ini bertanggung jawab untuk mengajukan permintaan pembelian sesuai dengan posisi persediaan yang ada di gudang dan untuk menyimpan barang yang telah diterima oleh fungsi penerimaan. Untuk barang-barang yang langsung pakai (tidak diselenggarakan persediaan barang di gudang), permintaan pembelian diajukan oleh pemakai barang. 2. Fungsi Pembelian Fungsi
ini
bertanggung
jawab
atas
pencatatan
pembelian,
memperoleh informasi tentang harga barang, menentukan pemasok yang dipilih, serta menentukan order pembelian kepada pemasok yang dipilih. 3. Fungsi Penerimaan Fungsi ini bertanggung jawab untuk melakukan pemeriksaan terhadap jenis, mutu, dan kuantitas barang yang diterima dari pemasok guna menentukan dapat atau tidaknya barang tersebut diterima oleh perusahaan. Fungsi ini juga bertanggung jawab untuk menerima barang dari pembeli yang berasal dari transaksi retur penjualan.
10
4. Fungsi Akuntansi Fungsi ini terdiri dari tiga bagian yaitu: a. Fungsi pencatat utang Fungsi ini bertanggung jawab untuk mencatat utang yang timbul dari transaksi pembelian ke dalam kartu utang. b. Fungsi pencatat persediaan Fungsi ini bertanggung jawab untuk mencatat harga pokok persediaan barang yang dibeli ke dalam kartu persediaan. c. Fungsi akuntansi biaya Fungsi ini bertanggung jawab atas pencatatan mutasi setiap jenis persediaan baik secara langsung maupun tidak langsung.
2.2.2
Jaringan yang membentuk Sistem Akuntansi Pembelian Menurut Mulyadi (2001, p 301-303), jaringan prosedur yang membentuk sistem akuntansi pembelian adalah : 1. Prosedur Permintaan Pembelian Dalam prosedur ini fungsi gudang mengajukan permintaan pembelian dalam formulir surat permintaan pembelian kepada fungsi pembelian. 2. Prosedur Permintaan Penawaran Harga dan Pemilihan Pemasok. Dalam prosedur ini, fungsi pembelian mengirimkan surat permintaan penawaran harga kepada para pemasok untuk memperoleh informasi mengenai harga barang dan berbagai syarat pembelian yang lain, untuk memungkinkan pemilihan pemasok yang akan ditunjuk sebagai pemasok barang yang diperlukan oleh perusahaan.
11
3. Prosedur Order Pembelian Dalam prosedur ini fungsi pembelian mengirim surat order pembelian kepada pemasok yang dipilih dan memberitahukan kepada unit-unit organisasi lain dalam perusahaan (misalnya fungsi penerimaan, fungsi yang meminta barang, dan fungsi pencatat utang) mengenai order pembelian yang sudah dikeluarkan oleh perusahaan. 4. Prosedur Penerimaan Barang Dalam prosedur ini fungsi penerimaan melakukan pemeriksaan mengenai jenis, kuantitas, dan mutu barang yang diterima dari pemasok, dan kemudian membuat laporan penerimaan barang untuk menyatakan penerimaan barang dari pemasok tersebut. 5. Prosedur Pencatatan Utang Dalam prosedur ini fungsi akuntansi memeriksa dokumen-dokumen yang berhubungan dengan pembelian (surat order pembelian, laporan penerimaan barang, dan faktur dari pemasok) dan menyelenggarakan pencatatan utang atau mengarsipkan dokumen sebagai sumber catatan utang. 6. Prosedur Distribusi Pembelian Prosedur ini meliputi distribusi rekening yang didebit dari transaksi pembelian untuk kepentingan pembuatan laporan manajemen.
2.2.3 Dokumen dan catatan akuntansi yang digunakan Menurut Mulyadi (2001, p 303-308), dokumen yang digunakan dalam sistem akuntansi pembelian adalah :
12
1. Surat Permintaan Pembelian Dokumen ini merupakan formulir yang diisi oleh fungsi gudang atau fungsi pemakai barang untuk meminta fungsi pembelian melakukan pembelian barang dengan jenis, jumlah, dan mutu seperti yang tersebut dalam surat tersebut. Surat permintaan pembelian ini biasanya dibuat 2 lembar untuk setiap permintaan, satu lembar untuk fungsi pembelian, dan tembusannya untuk arsip fungsi yang meminta barang. 2. Surat Permintaan Penawaran Harga Dokumen ini digunakan untuk meminta penawaran harga bagi barang yang pengadaannya tidak bersifat berulangkali terjadi (tidak repetitif), yang menyangkut jumlah rupiah pembelian yang besar. 3. Surat Order Pembelian Dokumen ini digunakan untuk memesan barang kepada pemasok yang telah dipilih. 4. Laporan Penerimaan Barang Dokumen ini dibuat oleh fungsi penerimaan untuk menunjukkan bahwa barang yang diterima dari pemasok telah memenuhi jenis, spesifikasi, mutu, dan kuantitas seperti yang tercantum dalam surat order pembelian. 5. Surat Perubahan Order Pembelian Kadangkala diperlukan perubahan terhadap isi surat order pembelian yang sebelumnya telah diterbitkan. Perubahan tersebut dapat berupa perubahan
kuantitas,
jadwal
penyerahan
barang,
spesifikasi,
13
penggantian (substitusi) atau hal lain yang bersangkutan dengan perubahan desain atau bisnis. Surat perubahan order pembelian dibuat dengan jumlah lembar tembusan yang sama dan dibagikan kepada pihak yang sama dengan yang menerima surat order pembelian. 6. Bukti Kas Keluar Dokumen ini dibuat oleh fungsi akuntansi untuk dasar pencatatan transaksi pembelian. Dokumen ini juga berfungsi sebagai perintah pengeluaran kas untuk pembayaran utang kepada pemasok dan yang sekaligus berfungsi sebagai surat pemberitahuan kepada kreditur mengenai maksud pembayaran berfungsi sebagai (remittance advice).
Menurut Mulyadi (2001, p 308-310), catatan akuntansi yang digunakan untuk mencatat transaksi pembelian adalah : 1. Register Bukti Kas Keluar Jika dalam pencatatan utang perusahaan menggunakan voucher payable procedure, jurnal yang digunakan untuk mencatat transaksi pembelian adalah register bukti kas keluar. 2. Jurnal Pembelian Jika dalam pencatatan utang perusahaan menggunakan account payable procedure, jurnal yang digunakan untuk mencatat transaksi pembelian adalah jurnal pembelian. 3. Kartu Utang Jika dalam pencatatan utang, perusahaan menggunakan account payable procedure, buku pembantu yang digunakan untuk mencatat
14
utang kepada pemasok adalah kartu utang. Jika dalam pencatatan utang, perusahaan menggunakan voucher payable procedure, yang berfungsi sebagai catatan utang adalah arsip bukti kas keluar yang belum dibayar. 4. Kartu Persediaan Dalam sistem akuntansi pembelian, kartu persediaan ini digunakan untuk mencatat harga pokok persediaan barang yang dibeli.
2.3 Sistem Pengendalian Intern 2.3.1
Pengertian Pengendalian Intern Menurut Weber (1999, p 35), pengendalian intern adalah suatu sistem untuk mencegah, mendeteksi, dan mengoreksi kejadian yang timbul saat transaksi dari serangkaian pemrosesan tidak terotorisasi secara sah, tidak akurat, tidak lengkap, mengandung redudansi, tidak efektif, dan tidak efesien. Berdasarkan pengertian diatas maka pengendalian dikelompokkan menjadi tiga bagian yaitu : 1. Preventive Control Pengendalian ini digunakan untuk mencegah masalah sebelum masalah tersebut muncul. 2. Detective Control Pengendalian ini digunakan untuk menemukan masalah yang berhubungan dengan pengendalian segera setelah masalah tersebut timbul.
15
3. Corective Control Pengendalian ini digunakan untuk memperbaiki masalah yang ditemukan pada pengendalian detective. Pengendalian ini mencakup prosedur untuk menentukan penyebab masalah yang timbul, memodifikasi sistem proses. Dengan demikian dapat mencegah kejadian yang sama di masa mendatang.
Jadi berdasarkan pengertian diatas, pengendalian intern adalah metode atau mekanisme yang digunakan untuk mencegah, mendeteksi, dan mengkoreksi dari kemungkinan terjadinya suatu kesalahan yang dapat merugikan organisasi atau perusahaan.
2.3.2
Tujuan Pengendalian Intern Menurut Mulyadi (2001, p 164), tujuan pokok sistem pengendalian intern adalah: 1. Menjaga kekayaan organisasi. 2. Mengecek ketelitian dan keandalan data akuntansi. 3. Mendorong efisiensi. 4. Mendorong dipatuhinya kebijakan manajemen.
Menurut Gondodiyoto (2006, p 144) berpendapat bahwa tujuan utama dari sistem pengendalian intern adalah : 1. Mengamankan asset organisasi. 2. Memperoleh informasi yang akurat dan dapat dipercaya.
16
3. Meningkatkan efektifitas dan efisiensi kegiatan. 4. Mendorong kepatuhan pelaksanaan terhadap kebijaksanaan organisasi atau pimpinan.
Jadi, berdasarkan pendapat-pendapat diatas, dapat disimpulkan bahwa tujuan utama dari sistem pengendalian intern adalah untuk melindungi aset perusahaan, dan meningkatkan efektifitas dan efisiensi operasi perusahaan, mendorong dipatuhinya kebijakan manajemen.
2.3.3
Komponen Pengendalian Intern Menurut COSO (Committee Of Sponsoring Organization) yang dikutip oleh Weber (1999, p 49), Sistem pengendalian intern terdiri dari lima komponen yang saling terintegrasi, yaitu : 1. Control Environment (Lingkungan Pengendalian) Komponen
ini
diwujudkan
dalam
cara
pengoperasian,
cara
pembagian wewenang dan tanggung jawab yang harus dilakukan, dan pengendalian-pengendalian yang digunakan untuk merencanakan dan memonitor kinerja. 2. Risk Assessment (Penaksiran Resiko) Komponen ini meliputi pengidentifikasian dan penilaian resiko yang berhubungan dengan pencapaian tujuan manajemen serta menentukan cara bagaimana resiko tersebut ditangani, dengan melakukan pengidentifikasian resiko terhadap resiko internal dan eksternal dari aktivitas suatu individu.
17
3. Control Activities (Aktivitas Pengendalian) Komponen ini beroperasi untuk memastikan transaksi telah terotorisasi,
adanya
pembagian
tugas,
pemeliharaan
terhadap
dokumen dan catatan akuntansi, perlindungan asset, dan pengecekan kinerja. 4. Information and Communication (Informasi dan Komunikasi) Komponen ini menjelaskan mengenai kebutuhan terhadap perolehan informasi eksternal dan internal, dan sistem yang terintegrasi (integrated systems), dan kebutuhan terhadap kualitas data. 5. Monitoring (Pengawasan) Komponen yang memastikan keandalan sistem pengendalian intern beroperasi secara dinamis sepanjang waktu yang dilakukan dengan cara melakukan aktivitas monitoring dan evaluasi secara terpisah.
2.3.4
Sistem Pengendalian Intern Berbasis Komputer Menurut Gondodiyoto (2006, p 252), menyatakan bahwa sistem pengendalian intern yang perlu dilakukan pada sistem berbasis komputer secara garis besar yaitu : 2.3.4.1 Pengendalian Umum (General Controls) Menurut Gondodiyoto (2006, p 252), Pengendalian umum adalah sistem pengendalian intern komputer yang berlaku umum meliputi seluruh
kegiatan
komputerisasi
sebuah
organisasi
secara
menyeluruh. Artinya, ketentuan-ketentuan yang berlaku dalam pengendalian
tersebut
berlaku
untuk
seluruh
kegiatan
18
komputerisasi pada perusahaan tersebut. Ruang lingkup yang termasuk dalam pengendalian umum terdiri dari : 1. Pengendalian
Manajemen
Puncak
(Top
Management
Controls) 2. Pengendalian Manajemen Sistem Informasi (Information System Management Controls) 3. Pengendalian Manajemen Pengembangan Sistem (System Development Managements Controls) 4. Pengendalian Manajemen Sumber Data (Data Resource Management Controls) 5. Pengendalian
Manajemen
Program
(Programming
Management Controls) 6. Pengendalian
Jaminan
Kualitas
(Quality
Assurance
Management Controls) 7. Pengendalian Manajemen Keamanan (Security Management Controls) 8. Pengendalian Manajemen Operasi (Operation Management Controls) Dari pengendalian umum diatas, berdasarkan ruang lingkup dari skripsi ini, maka akan dibahas : 1. Pengendalian Manajemen Puncak (Top Management Controls) Menurut Weber (1999, p 39), top management berfungsi mengontrol peranan manajemen dalam perencanaan
19
kepemimpinan dan pengawasan fungsi sistem. Top management harus memastikan bahwa fungsi sistem informasi
diatur
dengan
baik.
Top
management
bertanggung jawab terutama untuk keputusan jangka panjang tentang bagaimana sistem informasi akan digunakan dalam organisasi.
Menurut Weber (1999, p 69), top management harus memastikan bahwa keempat fungsi yaitu planning, organizing, leading, controlling dapat berjalan baik dan efektif sebagai tanggungjawab terutama dalam jangka panjang di dalam pengambilan keputusan. Auditor dapat mengevaluasi top management dengan memeriksa empat fungsi utama yang dilaksanakan, yaitu planning, organizing, leading, controlling. Tahapan yang dilakukan adalah : 1. Mengevaluasi fungsi planning Manajemen puncak bertanggungjawab menyiapkan rencana utama untuk sistem informasi yaitu strategic plan
dan
operational
plan.
Persiapan
yang
dilaksanakan pada tahap ini diantaranya memahami masalah yang dihadapi perusahaan, mengidentifikasi sumber daya yang diperlukan untuk menyediakan
20
sistem informasi dan merumuskan strategi untuk mendapatkan sumber daya. 2. Mengevaluasi fungsi organizing Fungsi organizing mengumpulkan, mengalokasikan dan menyusun sumber daya agar memungkinkan tujuan dan sasaran dapat tercapai. Tanggung jawab utama dari manajemen puncak adalah mendapatkan sumber daya yang diperlukan untuk mencapai sasaran dan tujuan yang telah ditetapkan dalam proses perencanaan. Sumber daya meliputi : perangkat
keras,
perangkat
lunak
komputer,
karyawan, dana dan fasilitas. 3. Mengevaluasi fungsi leading Tujuan dari fungsi leading adalah untuk mencapai tujuan harmonisasi yaitu tujuan dari seseorang atau kelompok dalam organisasi harus selaras atau tidak bertentangan dengan tujuan dari organisasi. Ada tiga hal mendasar yang harus dipahami untuk mencapai kepemimpinan
yang
efektif,
yaitu
bagaimana
memotivasi pegawai sistem informasi dengan baik, bagaimana
mencocokkan
gaya
kepemimpinan
dengan pegawai sistem informasi dan tugastugasnya, serta bagaimana berkomunikasi secara efektif dengan pegawai sitem informasi.
21
4. Mengevaluasi fungsi controlling Fungsi controlling adalah penentuan kapan aktivitas aktual
dari
fungsi
sistem
informasi
yang
menyimpang dari aktivitas yang direncanakan. Pada dasarnya fungsi controlling mencakup empat unsur yaitu penetapan standar pelaksanaan, penentuan ukuran-ukuran pelaksanaan, pengukuran pelaksanaan nyata dan membandingkannya dengan standar yang telah ditetapkan, dan pengambilan tindakan koreksi yang diperlukan bila pelaksanaan menyimpang dari standar.
2. Pengendalian
Manajemen
Keamanan
(Security
Management Controls) Menurut Weber (1999, p 257), dapat disimpulkan bahwa pengendalian pada manajemen keamanan secara garis besar bertanggung jawab dalam menjamin aset sistem informasi tetap aman. Ancaman utama terhadap Security Management Controls perusahaan adalah : a. Ancaman kebakaran b. Ancaman banjir c. Perubahan tegangan sumber energi d. Kerusakan struktural e. Polusi
22
f. Penyusup g. Virus dan worm
3. Pengendalian
Manajemen
Operasi
(Operation
Management Controls) Menurut Gondodiyoto (2006, p 290), pengendalian manajemen operasi merupakan jenis pengendalian intern yang
didesain
untuk
menciptakan
kerangka
kerja
organisasi, pendayagunaan sumber daya informasi, dan pembagian tugas yang baik bagi suatu organisasi yang menggunakan
sistem
berbasis
teknologi
informasi.
Pengendalian terdiri dari beberapa fungsi utama yang menjadi tanggung jawab manajemen operasional, yaitu : a. Pengoperasian komputer (Computer Operations) b. Persiapan dan pengentrian data (Preparation and Entry Data) c. Kepustakaan file (File Library) d. Dokumentasi
dan
program
kepustakaan
(Documentation and Program Library) e. Help desk (Technical Support)
2.3.4.2 Pengendalian Aplikasi (Application Controls) Menurut Gondodiyoto (2006, p 328), Pengendalian aplikasi adalah sistem pengendalian intern pada sistem informasi
23
berbasis teknologi informasi yang berkaitan dengan kegiatan atau aplikasi tertentu. Pengendalian aplikasi dilakukan dengan tujuan untuk menentukan apakah pengendalian intern dalam sistem yang terkomputerisasi pada aplikasi computer tertentu sudah memadai untuk memberikan jaminan bahwa data telah dicatat, diolah, dan dilaporkan secara akurat, tepat waktu, dan sesuai dengan kebutuhan manajemen untuk proses jalannya pengambilan keputusan untuk perusahaan. Pengendalian aplikasi terdiri dari : 1. Pengendalian batasan (Boundary Controls) 2. Pengendalian masukan (Input Controls) 3. Pengendalian keluaran (Output Controls) 4. Pengendalian proses (Process Controls) 5. Pengendalian komunikasi (Communication Controls) 6. Pengendalian Basis Data (Database Controls)
Dari pengendalian aplikasi diatas, berdasarkan ruang lingkup dari pembahasan skripsi ini maka akan dibahas : 1. Pengendalian batasan (Boundary Controls) Menurut Weber (1999, p 370), “The boundary subsystem establishes the interface between the would be user of a computer system and the computer system itself”. Inti dari pernyataan tersebut adalah susbsistem batasan (boundary) membangun suatu hubungan (interface) antara pengguna
24
(user) komputer, dengan sistem komputer itu sendiri melalui suatu tampilan.
Menurut Gondodiyoto (2006, p 330), Boundary Controls adalah bahwa dalam suatu sistem aplikasi komputer harus jelas desainnya yaitu mengenai : a. Ruang lingkup sistem Suatu
sistem
komputerisasi
harus
jelas
ruang
lingkupnya : apa dokumen inputnya, darimana sumbernya, tujuan pengolahan data, dan siapa para penggunanya, siapa sponsornya. b. Subsistem dan keterkaitan Sistem terdiri dari subsistem, modul program, dan perlu kejelasan ruang lingkupnya (boundary control) dan keterkaitan (interface) antar subsistem-subsistem atau modul-modul.
Tujuan utama boundary control adalah : a. Untuk mengenal identitas dan otentik user (authentic) atau pemakai sistem. b. Untuk menjaga agar sumber daya sistem informasi digunakan oleh user tersebut dengan cara yang ditetapkan.
25
Beberapa pengendalian yang diimplementasikan dalam boundary control adalah : a. Cryptographic control Cryptographic control adalah sistem pengendalian intern yang didesain untuk menjaga privasi, serta menjaga agar orang atau pihak yang tidak berwenang tidak dapat melakukan kegiatan yang berkaitan dengan merubah atau menambah data, dan menghapus data. b. Access control Access control agar sumber daya sistem digunakan hanya oleh orang-orang yang berhak, menjamin agar kegiatan pengguna dilakukan sesuai dengan ketentuan dan menjamin bahwa peralatan yang digunakan sesuai dengan semestinya.
2. Pengendalian masukan (Input Controls) Menurut Gondodiyoto (2006, p 332), pengendalian masukan dirancang dengan tujuan untuk mendapat keyakinan bahwa data transaksi input adalah valid, lengkap, serta bebas dari kesalahan dan penyalahgunaan. Mekanisme masuknya data input ke sistem dapat dikategorikan ke dalam dua cara yaitu :
26
a. Batch delayed processing system Cara pemrosesan data input antara lain dengan sistem Batch processing, data diolah dalam satuan kelompok dokumen dan delayed processing system (pengolahan bersifat tertunda, yaitu updating data di komputer tidak sama dengan terjadinya transaksi). b. On-line transaction processing system On-line dikaitkan dengan real time sistem, artinya updating data di komputer bersamaan dengan terjadinya transaksi. Resiko ini lebih tinggi karena : 1. Entry Point, lokasi masuknya data input ke sistem komputer tersebar. 2. Hubungan
on-line
menyangkut
komunikasi
antara mesin secara remote yang terhubung melalui
sarana
dan
teknologi
komunikasi
menjadi makin kompleks dan canggih. 3. Dalam sistem real-time, artinya status data pada file tidak statis, tapi selalu dinamis bergerak secara terus-menerus. 4. Kalau terjadi gangguan, misalnya listrik atau saluran komunikasi, mungkin ada problem recovery point, dimana starting point proses harus diulang kembali.
27
5. Pada
umumnya
perusahaan
sekarang
ini
menggunakan jaringan publik karena biaya yang lebih murah.
Jenis-jenis pengendalian yang termasuk dalam validasi input yaitu: a. Echo Check Data diketik di keyboard akan ditampilkan pada layar terminal.
Dengan
demikian
operator
dapat
membandingkan antara data yang diketik dengan yang seharusnya dimasukkan. b. Matching check Dilakukan dengan membandingkan kode atau data input pada saat di entry dengan kode pada file tertentu, misalnya bila kode barang tidak match atau tidak ada, berarti kemungkinan kode barang tersebut salah rekam atau memang tidak ada di masterfile barang. c. Field Check Field dari data input yang dimasukkan, diperiksa kebenarannya
dengan
mencocokkan
nilai
yang
seharusnya menurut spesifikasi dari field tersebut dengan tipe field nya, apakah berupa numeric, alphabetic, atau date.
28
d. Sign check Field dari data yang bertipe numeric dapat diperiksa untuk menentukan apakah tandanya benar : positif atau negatif. Misalnya, unit barang yang sudah terjual harus bernilai positif, bila negatif berarti salah. e. Range check Nilai yang dimasukkan juga dapat diseleksi, supaya tidak keluar dari rentang jangkauan nilai yang sudah ditentukan. Misalnya suatu organisasi mempunyai 5 divisi yang diberi kode A sampai E, maka kalu di entry input data kode divisi F, berarti salah karena diuar jangkauan dari kode divisi yang ada.
3. Pengendalian keluaran (Output Controls) Menurut Gondodiyoto (2006, p 363), output controls adalah pengendalian yang dilakukan untuk menjaga output sistem agar akurat, lengkap, dan digunakan sebagaimana mestinya. Output controls ini didesain untuk mendeteksi jangan sampai informasi yang disajikan tidak akurat, tidak lengkap,
tidak up-to-date
(mutakhir)
datanya
atau
didistribusikan kepada orang-orang yang tidak berwenang. Berdasarkan sifatnya, metode output controls terdiri dari tiga jenis, yaitu :
29
a. Preventive Objective Misalnya dengan menggunakan tabel laporan yang terdiri dari jenis laporan, periode laporan, tanda terima konfirmasi, siapa penggunanya, prosedur permintaan laporan. b. Detective Objective Misalnya perlunya dibuat nilai-nilai subtotal dan total
yang
dapat
diperbandingkan
untuk
mengevaluasi keakurasian laporan. c. Corective Objective Misalnya tersedianya help desk dan contact person.
Pengendalian intern dari output controls sebagai berikut : 1. Tahap penyedia media laporan a. Formulir laporan tercetak hendaknya diatur siapa
yang
berhak
menyimpannya,
bagaimana mendapatkannya, dan siapa-siapa saja yang boleh mendapatkannya. b. Cap-cap yang digunakan untuk pengesahan laporan misalnya cap tanda tangan, cap perusahaan, dan lain sebagainya, sebaiknya disimpan di tempat yang terpisah dari ruang pengolahan
data
dan
hanya
dapat
dipergunakan oleh orang-orang tertentu saja.
30
2. Pengendalian pencetakan laporan Meyakinkan bahwa yang dicetak hanya sejumlah tembusan yang diperlukan saja, tidak ada extra copies yang bisa disalahgunakan. 3. Pengendalian cek ulang laporan Sebelum laporan didistribusikan dan digunakan oleh pemakai laporan, maka laporan-laporan tersebut harus bebas dari kesalahan-kesalahan serta harus mencerminkan informasi yang tidak menyesatkan. 4. Pendistribusian laporan Pengendalian ini mencakup : a. Laporan hanya didistribusikan kepada user yang berwenang dengan membuat daftar distribusi siapa-siapa saja yang berhak untuk menerima laporan. b. Laporan dapat diberi tanggal kapan dibuat, sehingga distribusi output yang terlambat dapat diketahui oleh pemakainya. c. Tanggal penerimaan dan nama penerima hendaknya dicatat secara regular setiap kali output di distribusikan.
31
5. Pengawasan terhadap catatan a. Penerima laporan sebaiknya mengkaji ulang isi
laporan
yang
diterimanya
sebelum
menggunakannya. Hali ini untuk mendeteksi kesalahan-kesalahan
isi
laporan
yang
mungkin terjadi. b. Mereview data keluaran untuk melihat format yang tepat. 6. Pengendalian pengarsipan laporan Mengendalikan
laporan
yang
sudah
tidak
digunakan lagi, tetapi masih penting untuk digunakan di masa mendatang, maka laporan tersebut harus diarsip dengan baik. Pengarsipan harus aman, tidak mudah dijangkau oleh orang lain yang tidak berhak. 7. Pengendalian pemusnahan laporan Bila umur laporan sudah habis dan laporan sudah tidak digunakan lagi, maka laporan harus dimusnahkan.
2.3.5
Pengendalian Intern Sistem Informasi Pembelian Menurut Mulyadi (2001, p 312), Unsur pengendalian intern yang seharusnya ada dalam sistem informasi pembelian dirancang untuk mencapai tujuan pokok pengendalian intern berikut ini :
32
1. Organisasi a. Fungsi pembelian harus terpisah dari fungsi penerimaan. b. Fungsi pembelian harus terpisah dari fungsi akuntansi. c. Fungsi penerimaan harus terpisah dari fungsi gudang. d. Transaksi pembelian harus dilaksanakan oleh fungsi gudang, fungsi pembelian, fungsi penerimaan, fungsi akuntansi. Tidak ada transaksi pembelian yang dilaksanakan secara lengkap oleh hanya satu fungsi tersebut. 2. Sistem Otorisasi dan prosedur pencatatan a. Surat permintaan pembelian diotorisasi oleh fungsi gudang, untuk barang yang disimpan dalam gudang, atau oleh fungsi pemakai barang, untuk barang yang langsung pakai. b. Surat order pembelian diotorisasi oleh fungsi pembelian atau pejabat yang lebih tinggi. c. Laporan
penerimaan
barang
diotorisasi
oleh
fungsi
penerimaan barang. d. Bukti kas keluar diotorisasi oleh fungsi akuntansi atau pejabat yang lebih tinggi. e. Pencatatan terjadinya utang didasarkan pada bukti kas keluar yang didukung dengan surat order pembelian, laporan penerimaan barang, dan faktur dari pemasok. f. Pencatatan kedalam kartu utang dan register bukti kas keluar diotorisasi oleh fungsi akuntansi.
33
3. Praktik yang sehat a. Surat pembelian bernomor urut tercetak dan pemakaiannya dipertanggungjawabkan oleh fungsi gudang. b. Surat
order
pembelian
bernomor
urut
tercetak
dan
pemakaiannya dipertanggungjawabkan oleh fungsi pembelian. c. Laporan penerimaan barang bernomor urut tercetak dan pemakaiannya
dipertanggungjawabkan
oleh
fungsi
penerimaan. d. Pemasok dipilih berdasarkan jawaban penawaran harga bersaing dari berbagai pemasok. e. Barang hanya diperiksa dan diterima oleh fungsi penerimaan jika fungsi ini telah menerima tembusan surat order pembelian dari fungsi pembelian. f. Fungsi penerimaan melakukan pemeriksaan barang yang diterima dari pemasok dengan cara menghitung dan menginspeksi barang tersebut dan membandingkannya dengan tembusan surat order pembelian. g. Terdapat pengecekan terhadap harga, syarat pembelian, dan ketelitian perkalian dalam faktur dari pemasok sebelum faktur tersebut diproses untuk dibayar. h. Catatan yang berfungsi sebagai buku pembantu utang secara periodik direkonsiliasi dengan rekening kontrol utang dalam buku besar.
34
i. Pembayaran faktur dari pemasok dilakukan sesuai dengan syarat pembayaran guna mencegah hilangnya kesempatan untuk memperoleh potongan tunai. j. Bukti kas keluar beserta dokumen pendukungnya dicap “lunas” oleh fungsi pengeluaran kas setelah cek dikirimkan kepada pemasok.
2.4 Audit Sistem Informasi 2.4.1
Pengertian Audit Sistem Informasi Audit Sistem Informasi menurut Weber (1999, p 10) adalah proses pengumpulan dan pengevaluasian bukti-bukti untuk menentukan apakah sistem komputer dapat melindungi aset atau kekayaan, memelihara integritas data, memungkinkan tujuan organisasi untuk dicapai secara efektif, serta menggunakan sumber daya secara efisien. Pendapat ini diperkuat oleh Gondodiyoto (2006, p 19), dimana Audit Sistem Informasi merupakan proses pengumpulan dan penilaian bukti untuk menentukan apakah sistem komputer perusahaan mampu mengamankan harta, memelihara kebenaran data, mampu mencapai tujuan perusahaan secara efektif, dan menggunakan aktiva perusahaan secara tepat. Sedangkan menurut Romney dan Steinbart (2003, p 321), Audit Sistem Informasi mengkaji ulang pengendalian sistem informasi akuntansi untuk menilai pemenuhannya dengan kebijakan dan prosedur pengendalian internal dan keefektifan perlindungan terhadap aset.
35
Dengan demikian, audit sistem informasi adalah suatu proses mengumpulkan dan mengevaluasi bukti-bukti serta mengkaji ulang pengendalian internal untuk mengetahui apakah sistem komputer yang digunakan suatu organisasi/perusahaan dapat menjaga aset perusahaan serta mendukung organisasi/perusahaan untuk mencapai tujuannya secara efektif dan efisien.
2.4.2
Tujuan Audit Sistem Informasi Tujuan audit sistem informasi menurut Weber (1999, p 11), terbagi menjadi empat: 1. Meningkatkan keamanan aset-aset perusahaan Aset yang berhubungan dengan sistem informasi antara lain : perangkat keras, perangkat lunak, manusia, network, dan infrastruktur lainnya. 2. Meningkatkan integritas data Integritas data menggambarkan kesesuaian data audit dengan kenyataan yang ada dalam perusahaan. Hal ini dimaksudkan agar perusahaan menggambarkan perusahaan apa adanya. 3. Meningkatkan efektifitas sistem Sistem informasi yang dikembangkan dalam perusahaan harus mencapai tujuan yang diinginkan. Sistem dibuat harus efektif dan tepat sesuai dengan kebutuhan pengguna dalam perusahaan.
36
4. Meningkatkan efisiensi Sistem informasi dapat dikatakan efisien jika menggunakan input seminimal mungkin untuk menghasilkan output yang dibutuhkan.
2.4.3
Standar Audit Sistem Informasi Standar Audit Sistem Informasi menurut versi terakhir dari Information System Audit and Control Association (ISACA) adalah : 1. S1 – Audit Charter 2. S2 – Independence 3. S3 – Professional Ethics and Standards 4. S4 – Professional Competence 5. S5 – Planning 6. S6 – Performance of Audit Work 7. S7 – Reporting 8. S8 – Follow Up Activities 9. S9 – Irregularities and Illegal Acts 10. S10 – IT Governance 11. S11- Use of Risk Assessment in Audit Planning 12. S12 – Audit Materiality 13. S13 – Using the Work of Other Experts 14. S14 – Audit Evidence 15. S15 – IT Controls 16. S16 – E-Commerce
37
2.4.4
Metode Audit Sistem Informasi Menurut Gondodiyoto (2007, p 451), dalam melakukan audit sistem informasi dapat dilakukan dengan tiga pendekatan : 1. Audit di sekitar komputer (Audit Around The Computer) Dalam pendekatan ini, Auditor dapat melangkah pada perumusan pendapat hanya dengan menelaah struktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual. Auditor tidak perlu menguji pengendalian sistem informasi berbasis komputer klien (yaitu terhadap file, program / data di dalam komputer), melainkan cukup terhadap input dan output sistem informasi saja. Keunggulan menggunakan pendekatan ini adalah : a. Pelaksanaan auditnya lebih sederhana. b. Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilatih dengan mudah untuk melaksanakan audit. Kelemahannya adalah jika lingkungan berubah, kemungkinan sistem itu akan berubah dan perlu penyesuaian sistem atau programprogramnya, bahkan mungkin struktur data / file, sehingga Auditor tidak dapat menilai / menelaah apakah sistem masih berjalan dengan baik. 2. Audit melalui komputer (Audit Through The Computer) Dalam pendekatan ini, auditor melakukan pemeriksaan langsung terhadap program-program dan file komputer yang ada pada audit
38
sistem informasi berbasisi komputer. Auditor menggunakan bantuan software komputer atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer. Selain itu, auditor juga dapat meminta penjelasan dari para teknisi computer mengenai spesifikasi sistem dan program yang diperiksanya. Keunggulan menggunakan pendekatan ini adalah : a. Auditor dapat menilai kemampuan sistem komputer tersebut untuk menghadapi perubahan lingkungan b. Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap sistem komputer. c. Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya. Kelemahannya adalah pendekatan ini memerlukan biaya yang besar dan memerlukan tenaga ahli yang terampil. 3. Audit dengan komputer (Audit With The Computer) Pendekatan ini dilakukan dengan menggunakan komputer dan software
untuk
mengotomatisasi
prosedur
pelaksanaan
audit.
Pendekatan ini merupakan cara audit yang sangat bermanfaat, khususnya dalam pengujian substantif atas file dan record perusahaan. Software audit yang digunakan merupakan program komputer auditor untuk membantu dalam pengujian dan evaluasi kehandalan data, file atau record perusahaan. Keunggulan menggunakan pendekatan ini adalah :
39
a. Merupakan program komputer yang diproses untuk membantu pengujian pengendalian system komputer klien itu sendiri. b. Dapat melaksanakan tugas audit yang terpisah dari catatan klien yaitu dengan mengambil copy data atau file untuk di tes dengan komputer lain. Kelemahannya adalah upaya dan biaya untuk pengembangan relatif besar.
2.4.5
Tahapan Audit Sistem Informasi Menurut Weber (1999, p 47), Tinjauan terhadap tahapan audit antara lain: 1. Perencanaan Audit Tahapan perencanaan, sebagai suatu pendahuluan, mutlak perlu dilakukan agar auditor mengenal benar objek yang akan diperiksa. Di samping, tentunya, auditor dapat memastikan bahwa qualified resources sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik. Tahapan perencanaan ini akan menghasilkan suatu program audit yang dirancang sedemikian rupa, sehingga pelaksanaannya akan berjalan efektif dan efisien, dan dilakukan oleh orang-orang yang kompeten, serta dapat diselesaikan dalam waktu sesuai yang disepakati. 2. Pengetesan Kendali
40
Auditor melakukan pengendalian ketika menilai bahwa risk control berada pada tingkat yang kurang maksimum. Pengendalian dapat digunakan untuk mengurangi biaya pengetesan. 3. Pengetesan Transaksi Auditor melakukan test terhadap transaksi untuk mengevaluasi apakah terdapat kesalahan proses yang tidak biasa terjadi pada transaksi yang mengakibatkan kesalahan pada laporan keuangan. 4. Pengetesan Keseimbangan atau Keseluruhan Hasil Auditor harus mengetahui keamanan dan integritas data sehingga berbagai kerugian yang terjadi dapat diminimalisir. 5. Penyelesaian Audit Sesuai dengan standar auditing ISACA (Information Systems Audit and Control Association), selain melakukan pekerjaan lapangan, auditor juga harus menyusun laporan yang mencakup tujuan pemeriksaan, sifat dan kedalaman pemeriksaan yang dilakukan. Laporan ini juga harus menyebutkan organisasi yang diperiksa, pihak pengguna laporan yang dituju dan batasan-batasan distribusi laporan. Laporan juga harus memasukkan temuan, kesimpulan, rekomendasi sebagaimana layaknya laporan audit pada umumnya.
41
2.5 Penetapan Penilaian Resiko Menurut Maiwald (2003, p 150), level atau tingkatan dari resiko digolongkan sebagai berikut : a. Resiko kecil (low) Tingkat kerentanan dari suatu sistem yang dapat berakibat kecil bagi perusahaan, biasanya resiko ini jarang terjadi atau muncul. Tindakan yang dapat menghilangkan resiko ini perlu diambil jika mungkin, tetapi biaya yang dikeluarkan harus sebanding dengan pengurangan akibat dari resiko ini. b. Resiko sedang (medium) Tingkat kerentanan dari suatu sistem dan dapat mengancam kerahasiaan, integritas, ketersediaan, dan atau kehandalan dari sistem informasi di suatu perusahaan, ataupun aset perusahaan yang bersifat fisik. Dimana adanya kemungkinan bahwa resiko ini akan muncul sewaktu-waktu. Tindakan untuk menghilangkan resiko ini sangat disarankan. c. Resiko tinggi (high) Tingkat kerentanan yang dapat mengakibatkan bahaya yang tinggi bagi kerahasiaan, integritas, ketersediaan, dan atau kehandalan dari sistem informasi di suatu perusahaan, ataupun asset perusahaan yang bersifat fisik. Tindakan untuk menanggulangi resiko ini harus sesegera mungkin diambil.
42
Penetapan penilaian resiko sistem informasi pembelian pada PT Sumber Graha Sejahtera menggunakan level penilaian resiko. Level Penilaian Resiko merupakan suatu cara untuk menganalisa seberapa besar pengaruh kemungkinan terjadinya ancaman (threat likehood) terhadap akibat yang ditimbulkan (impact). Penilaian resiko ini tidak dipengaruhi dari berapa banyak temuan, tetapi dari berapa besar dampak kerugian pada perusahaan.
Likelihood
Likelihood definition
level High
Sumber ancaman dianggap sangat mungkin terjadi dan kontrol untuk mencegah vulnerabilitas dianggap tidak efektif.
Medium
Sumber ancaman mungkin terjadi dan kontrol diterapkan di
tempat
yang
dapat
mengganggu
keberhasilan
pencegahan vulnerabilitas. Low
Sumber ancaman kecil kemungkinannya untuk terjadi dan kontrol diterapkan untuk mencegah atau setidaknya menghalangi vulnerabilitas.
Tabel 2.1 Definisi Likelihood Level (level kemungkinan terjadi)
43
Magnitude Impact Definition of Impact High
1. Mengakibatkan biaya kerugian yang besar secara biaya pada asset atau sumber sistem informasi (bersifat tangible) 2. Penyimpangan dan pelanggaran yang sangat mempengaruhi misi, reputasi dan keuntungan perusahaan. 3. Dapat menyebabkan korban jiwa ataupun kecelakaan yang serius.
Medium
1. Mengakibatkan biaya kerugian yang besar secara biaya pada asset atau sumber sistem informasi (bersifat tangible) 2. Penyimpangan dan pelanggaran yang sangat mempengaruhi misi, reputasi dan keuntungan perusahaan. 3. Dapat menyebabkan korban jiwa ataupun kecelakaan yang serius.
Low
1. Dapat menyebabkan kerugian yang tidak terlalu besar pada asset atau sumber sistem informasi. 2. Hampir tidak mempengaruhi misi, reputasi dan pendapatan perusahaan.
Tabel 2.2 Definisi Magnitude of Impact (besar dampak resiko)