You are on page 1of 25

SISTEM INFORMASI AKUNTANSI

PENGENDALIAN INTERNAL

OLEH:
Kelompok 3

Wayan Tari Indra Putri

(1591661002)

Luh Asri Jatmika

(1591661003)

I Made Dwi Sumba Wirawan

(1591661011)

Ni Putu Okta Perayanti

(1591661042)

Ni Nengah Lasmini

(1591661043)

PROGRAM MAGISTER AKUNTANSI
PROGRAM PASCASARJANA
UNIVERSITAS UDAYANA
DENPASAR
2016

0

BAB 7
RISIKO EKSPOSUR DAN STRUKTUR PENGENDALIAN INTERNAL
7.1. PENDAHULUAN
Terkait dengan setiap sistem, kontrol sangat penting bagi sistem informasi sebuah
perusahaan bisnis.
7.2. SIFAT PENGENDALIAN
Salah satu fungsi utama manajemen adalah untuk memastikan bahwa tujuan perusahaan
telah tercapai. Jadi, keputusan manajemen yang berkaitan dengan pengendalian sangatlah
penting bagi keberhasilan perusahaan dalam memenuhi tujuannya. Karena pengendalian dan
langkah-langkah keamanan diimplementasikan dalam struktur formal perusahaan dan terjalin
dengan sangat erat, maka kerangka pengendalian disebut pengendalian internal atau struktur
pengendalian internal (SPI). Struktur ini menyediakan sarana melalui proses pengendalian
internal. Jika pengimplementasian SPI dilakukan dengan tepat, semua operasi, sumber daya
fisik dan data akan dipantau dan terkendali, tujuan akan tercapai, risiko akan dapat
diminalisir dan output informasi akan dipercaya. Di sisi lain, jika SPI lemah dan tidak sehat,
sumber daya perusahaan mungkin rentan menghadapi kerugian melalui pencurian, kelalaian,
kecerobahan, dan risiko lainnya.
7.2.1. Pentingnya Proses Pengendalian dan Pengendalian Tindakan Akuntan
Pengendalian internal, sebagai sebuah proses dan struktur, merupakan sesuatu yang
harus diperhatikan dengan baik oleh seorang akuntan. Sebagai pengguna utama dari SIA,
akuntan harus mengambil peran aktif dalam mengembangkan dan mengkaji SPI atau
kerangka kerja. Mereka juga harus bekerja sama dengan desainer sistem dalam tahap
pengembangan sistem informasi untuk memastikan bahwa tindakan pengendalian yang
direncanakan memadai dan auditable.
7.3. SISTEM PENGENDALIAN INTERNAL
Sebelum laporan Committee of Sponsoring Organizations of The Treadway
Commission (COSO) diterbitkan, tubuh utama dari akuntansi dilibatkan dalam membangun
dan menilai proses pengendalian internal dilihat dari sistem pengendalian internal perusahaan
dengan berbagai cara. Pengendalian internal didefinisikan berbeda, tujuan yang ingin dicapai
dengan proses pengendalian tidak distandarisasi, dan komponen yang terdiri dari sistem
pengendalian internal bervariasi secara luas. Laporan COSO berhasil dalam menyediakan
konsesus dalam ketiga hal tersebut.
1

integritas dan nilai-nilai etika. kendala lainnya berasal dari semakin bertambahnya risiko perusahaan. Terdapat beberapa kendala dalam menentukan tujuan pengendalian. Kategori kedua. seperti memelihara kinerja dan profitabilitas tujuan dan menjaga aset. dan personil lainnya. 3) Kesesuaian dengan hukum dan peraturan-peraturan Kategori pertama membahas tujuan bisnis dasar perusahaan. Kendala terakhir merupakan kekhawatiran perubahan yang dihasilkan oleh perusahaan dalam mencari status kelas dunia. atau proses. struktur. manajer.1. Kendala ketiga adalah berkembangnya teknologi komputer dalam lingkungan struktur pengendalian. Tujuan Pengendalian Internal COSO mendefinisikan pengendalian internal sebagai suatu sistem. Tujuan pengendalian tidak mudah dicapai. harus merancang lingkungan pengendalian internal yang kuat. Lingkungan pengendalian yang lemah dapat menjadi indikasi lemahnya komponen lain dari SPI. yaitu filosofi manajemen dan gaya operasional. Pandangan Berbasis Keuangan Dari Struktur Pengendalian Internal Terdapat lima komponen yang saling berhubungan dalam internal struktur pengendalian internal. Kendala keempat adalah adanya kendala faktor dari manusia itu sendiri.3. yaitu perusahaan berubah menjadi perusahaan yang modern diikuti dengan perubahan-perubahan mulai dari peraturan perpajakan sampai dengan teknologi. Lingkungan pengendalian mencerminkan keseluruhan sikap dan kesadaran dewan direksi. pemilik dan karyawan mengenai pentingnya dan penekanan pengendalian internal dalam perusahaan. tidak peduli berapapun ukuran perusahaan tersebut.2. memastikan penyusunan laporan keuangan yang dapat diandalkan. 2) Kehandalan laporan keuangan. Lingkungan pengendalian terdiri dari tujuh komponen. yang dimaksudkan untuk memberikan jaminan yang rasional tentang pencapaian tujuan pengendalian dalam beberapa katagori sebagai berikut: 1) Efektifitas dan efisiensi operasional. tergantung pada bagian pemrosesan transaksi dari SIA.3. Adapun kelima komponen itu adalah : 1) Lingkungan Pengendalian Setiap organisasi. komite audit. komitmen kepada 2 . 7. Perusahaan membutuhkan kelima komponen ini untuk memastikan adanya pengendalian yang kuat atas aktivitas perusahaan mereka. yang diimplementasikan oleh dewan direktur. Kendala lainnya berkaitan dengan cost-benefit dari pengendalian. karena tujuan pengendalian dicapai melalui individu. manajemen. Kategori ketiga berkaitan dengan mematuhi hukum dan perusahaan tunduk pada peraturan tersebut.7.

7. praktek. yang merupakan komponen terakhir dari SPI. kebijakan manual. 5) Pengawasan Tujuan dari pengawasan. terlepas dari ukuran. dan kesesuaian peraturan serta regulasi harus diidentifikasi. adalah untuk menilai kualitas SPI dengan melakukan kegiatan yang sedang berlangsung dan evaluasi terpisah. pengamanan terhadap sumber daya. dan memo. dan dikomunikasikan agar karyawan yang bersangkutan dapat melaksanakan tanggungjawabnya. struktur organisasi. produksi. board of directors of audit committee. Berkaitan dengan peniliaian risiko.3. Informasi harus dikomunikasikan secara efektif diseluruh organisasi sesuai dengan personel yang tepat. 4) Informasi dan Komunikasi Informasi harus diidentifikasi. Komponen penilaian risiko dalam struktur pengendalian intern terdiri dari identifikasi dan analisis dari risiko yang releven serta seperangkat rencana untuk memanage risiko.3. dilakukan setiap hari dan kegiatan pemantauan yang terpisah. menghadapi risiko internal dan eksternal. dan prosedur. atau industri. Pengendalian dan monitoring kegiatan penting untuk pencapaian tujuan non finansial termasuk pengendalian manajemen dan sistem pengendalian operasional. target market share. seperti audit catatan struktur pengendalian internal. Fungsi sistem informasi adalah membantu terlaksananya mekanisme pertanggungjawaban. serta kebijakan dan penerapan sumberdaya manusia.kompetensi. Informasi bisa disampaikan secara lisan. untuk membantu menjamin bahwa karyawan dengan baik melakukan apa yang diarahkan oleh manajemen. seperti pengawasan karyawan. Informasi bisa disampaikan dengan laporan tertulis. Kegiatan pemantauan. struktur. 2) Penilaian Risiko Semua perusahaan. 3) Aktifitas Pengendalian Perusahaan harus membentuk aktivitas pengendalian secara spesifik. tujuan non financial yang signignifikan. dengan grafik atau secara elektronik. akuntansi dan laporan keuangan manual. 1) Sistem Pengendalian Manajemen 3 . diproses. aktifitas pengendalian terdiri dari subkomponen yaitu aktivitas yang berhubungan dengan laporan keuangan dan aktifitas yang berhubungan dengan proses informasi yang terdiri dari general control dan application controls. kebijakan. dan pemasaran. penilaian wewenang dan pertanggungjawaban. yaitu seperti target kinerja. Lingkungan pengendalian non finansial berkaitan secara spesifik dengan bagian teknik. Pandangan Berbasis Non-Finansial Dari Struktur Pengendalian Internal Lingkungan pengendalian yang baik sangat bergantung pada pihak manajemen dalam mengawasi operasional dan pencapaian tujuan.

seperti dalam nama atau nomor pelanggan. hacker komputer. Sistem pengendalian operasional dalam suatu perusahaan biasanya meliputi sistem pengendalian persediaan. Risiko eksposur dapat muncul baik dari internal maupun eksternal perusahaan. adalah sebagai berikut: 1) Kesalahan Yang Tidak Disengaja Kesalahan mungkin muncul dalam input data. seperti karyawan. Penilaian risiko terdiri dari mengidentifikasi risiko yang relevan. sistem pengendalian kredit. Penyimpangan ini mungkin muncul dalam input data. akuntan dan perancang sistem harus dapat menilai risiko yang mempengaruhi tujuan perusahaan. dan mengelola risiko dengan mengusulkan prosedur pengendalian yang efektif. Tipe Risiko Risiko yang berhubungan dengan sistem. dan sistem pengendalian kas. selama proses. selain pengambilan keputusan yang buruk serta operasi yang tidak efisien dan tidak efektif yang sering dihadapi perusahaan. 2) Sistem Pengendalian Operasional Proses atau sistem yang memacu efektivitas dan efisiensi dalam pelaksanaan operasional sehari-hari disebut dengan pengendalian operasional. Dalam rangka untuk merancang sistem kontrol yang sehat. atau output yang dihasilkan. criminal. dan peristiwa alam. Kesalahan ini mungkin terjadi secara konsisten. karena dibuat untuk mendapatkan keuntungan yang tidak adil atau melanggar hukum.4. 2) Kesalahan Yang Disengaja Kesalahan yang disengaja merupakan penipuan. menganalisis risiko dari segi tingkat eksposur. 7.4.Proses sistem pengendalian manajemen memfokuskan pada kinerja manajemen daripada teknis operasional. Oleh karena itu diperlukan upaya rotasi jabatan diantara karyawan dan adanya supervisi dalam pelaksanaan tugas. pelanggan. Sistem pengendalian manajemen mencakup pengembangan control dan aktifitas monitoring untuk mengevaluasi kinerja dan supervisi aktivitas perusahaan. Kesalahan ini akan merusak akurasi dan keandalan file dan/atau output.1. 3) Kerugian Aset Yang Tidak Disengaja 4 . RISIKO EKSPOSUR Setiap perusahaan menghadapi risiko-risiko yang menghambat tercapainya tujuan perusahaan. Hal ini dimaksudkan agar terjadi kesesuaian aktivitas dengan kebijakan dan prosedur serta kesesuaian aktivitas dengan peraturan-peraturan dan regulasi. Sistem pengendalian operasional juga memfokuskan pada pengendalian karyawan. 7. sistem pengendalian produksi.

seperti kebakaran. seperti ketika pesaing mendapatkan akses ke rencana pemasaran rahasia perusahaan. situasi ini membutuhkan kontrol yang lebih luas daripada situasi di mana paparan risiko sedikit. berkas akun piutang yang disimpan pada disk magnetik dapat terhapus oleh lonjakan listrik tiba-tiba. semakin besar eksposur risiko. termasuk data. Sifat Kejahatan Komputer 5 .5. tingkat eksposur risiko harus dinilai. Misalnya. arus pendek yang menonaktifkan printer.1. 6) Tindak Kekerasan dan Bencana Alam Tindak kekerasan tertentu dapat menyebabkan kerusakan aset perusahaan. kurangnya penegakan disiplin. Jadi eksposur yang sangat tinggi terjadi dalam kasus sebuah perusahaan yang melakukan banyak penjualan uang tunai. Paparan risiko dipengaruhi oleh faktor-faktor seperti berikut 1) Frekuensi dimana semakin sering suatu kejadian. aset dapat disalahgunakan melalui penggelapan serta pencurian. dengan masing-masing penjualan melibatkan jumlah yang cukup besar. 5) Pelanggaran Keamanan Pelanggaran keamanan bisa sangat merusak dalam kasus-kasus tertentu. Data serta aset fisik mungkin akan hilang. 4) Pencurian Aset Aset perusahaan dapat dicuri oleh orang luar.5. Tingkat Risiko Eksposur Untuk mengatasi risiko secara efektif. seperti pencuri profesional yang membobol ke sebuah gudang. dan kejahatan komputer. hal ini dapat mengganggu operasi bisnis dan bahkan mendorong perusahaan ke arah kebangkrutan. Kondisi permasalahan lainnya yang mempengaruhi eksposur risiko adalah kolusi. Tindak kekerasan juga dapat timbul dari sumber daya non manusia. 7.4. eksposur risiko digandakan.Aset dapat hilang atau salah tempat secara tidak sengaja. Seperti yang mungkin dibayangkan. Ketika dua atau lebih faktor di atas bertindak bersama-sama. Seringkali. COMPUTER FRAUD DAN MASALAH PENGENDALIAN YANG BERKAITAN DENGAN KOMPUTER 7. semakin besar eksposur risiko. Jika cukup serius. dan bencana alam seperti badai dan banjir yang merusak sumber daya komputer. 2) Kerentanan dimana semakin rentan aset. semakin besar eksposur risiko. 3) Ukuran dimana semakin tinggi nilai moneter dari kerugian potensial.2. 7.

5.2. komputer juga memperkenalkan masalah pengendalian yang berat karena beberapa karakteristik yang melekat pada sistem komputerisasi.4. 4) Peralatan komputer yang canggih namun kompleks dan rentan. 2) Pertimbangan Cost-Benefit Menambah pengendalian ke dalam sistem informasi melibatkan biaya.6. KELAYAKAN PENGENDALIAN Mengembangkan sistem pengendalian intern yang efektif dan layak tidaklah mudah. Pengaksesan komputer oleh orang yang tidak berwenang akan sangat berpotensi untuk terjadinya risiko. 7. 3) Berkurangnya pertimbangan manusia.5.5. 7. Secara umum. Pentingnya Computer Fraud Computer fraud memiliki tingkat risiko yang besar. 3) Modifikasi atau penggunaan program untuk melakukan kejahatan. 7.Dalam kejahatan komputer. 7. komputer terlibat secara langsung atau tidak langsung dalam melakukan tindak kejahatan. sehingga semua pengendalian yang dibutuhkan telah dipertimbangkkan terlebih dahulu. auditor internal harus diajak berkonsultasi selama fase pembentukan sistem. dan akses yang tidak sah dari data yang tersimpan adalah kejahatan komputer tidak langsung karena kehadiran komputer menciptakan lingkungan untuk melakukan kejahatan. bahkan menambahkan pengendalian setelah sistem diimplementasikan biasanya cenderung lebih sulit dan mahal. 2) Jejak audit dalam lingkungan SIA tidak sejelas dalam lingkungan manual.3. Alasan Mengapa Komputer Menimbulkan Masalah Pengendalian Sistem informasi yang terotomatisasi dapat memanipulasi dan menuliskan data dengan akurasi yang sempurna. 2) Penggunaan komputer tanpa otorisasi untuk kepentingan personal. yaitu: 1) Pemrosesan yang terpusat. Banyak data dan transaksi serta jumlah uang yang besar dapat diakses melalui komputer. Meskipun memberi keuntungan yang signifikan ini. Tipe Kejahatan Komputer Adapun contoh dari kejahatan komputer yaitu: 1) Pencurian hardware dan software. Sabotase fasilitas komputer diklasifikasikan sebagai kejahatan komputer langsung. Sistem pengendalian harus mempertimbangkan hal-hal sebagai berikut:: 1) Pertimbangan Audit Tipikal SIA memerlukan audit secara periodik. 6 .

Menghitung biaya pemasangan dan mempertahankan kendali internal yang untuk menangkal setiap eksposur risiko yang relevan. Dengan meningkatnya ketergantungan pada sistem komputer. 3.7. 7. Menilai risiko yang relevan yang dihadapi perusahaan. hanya tiga biaya pertama dihitung saat analisis biaya-manfaat dipersiapkan. Kalikan efek yang diperkirakan setiap eksposur risiko yang relevan dengan frekuensi perkiraan terjadinya selama jangka waktu yang wajar. tambahan kerugian yang disebabkan oleh kegagalan kontrol. asosiasi akuntansi profesional di tingkat nasional dan negara bagian telah menetapkan komite etika untuk membantu para praktisi dalam proses pengaturan etika. Bandingkan manfaat terhadap biaya setiap kontrol. Institute of Management Accountants (IMA). Total biaya kontrol termasuk one-time costs. Asosiasi komputer 7 . Biasanya. Recurring cost dapat berupa persediaan dan gaji bagi karyawan baru yang dibutuhkan untuk menerapkan pengendalian. Baru-baru ini. 4.Adapun tujuh langkah dalam melakukan analisis biaya manfaat adalah: 1. Mengukur tingkat setiap eksposur risiko yang relevan dalam hitungan dolar. Sebuah biaya peluang muncul dari penurunan efisiensi dalam proses transaksi yang disebabkan oleh penambahan pengendalian. Institute of Internal Auditors (IIA). dan opportunity costs. 5. 2. PEMICU PERBAIKAN PENGENDALIAN Pemicu yang paling mempengaruhi dilakukannya perbaikan sistem pengendalian internal adalah sebagai berikut: 1. 6. One-time costs termasuk instalasi perangkat keamanan dan pelatihan pegawai.Dengan demikian auditor internal perusahaan harus melakukan analisis cost-benefit (biayamanfaat). Adanya Perhatian Organisasi Profesi Tentang Masalah Etika Organisasi akuntansi internasional seperti American Institute of Certified Public Accountants (AICPA). Tentukan semua potensi ancaman terhadap sistem komputer perusahaan. Tentukan sumber daya komputer khusus untuk pengendalian. dan Information Systems Audit and Control Association (ISACA) (sebelumnya EDP Auditor’s Association) memiliki kode etik atau kode etik profesi yang berlaku selama bertahun-tahun. perihal mengenai pelanggaran keamanan. 7.recurring cost. 2. merupakan suatu hal yang penting pula. Adanya Kebutuhan Manajemen Manajer sebagian besar perusahaan telah menyadari peran utama mereka dalam struktur pengendalian internal yang memadai serta mereka mengetahui adanya potensi untuk membuat keputusan yang buruk berdasarkan informasi yang tidak akurat dan tidak lengkap.

dan masyarakat. profesi. adalah kejahatan untuk sadar. dan Association for Computing Machinery (ACM). dan dengan maksud untuk menipu. atau komputer yang beroperasi antarnegara perdagangan asing. Pada tahun 1984. pemerintah federal. sebelumnya Data Processing Management Association (DPMA). seperti Association of Information Technology Professional (AITP). Para manajemen yang sengaja menghindari persyaratan ini bisa dikenai hukuman pidana. Adanya Peraturan Lembaga Pemerintahan Investigasi oleh instansi pemerintah seperti Securities and Exchange Commission (SEC) telah mengungkap kegiatan ilegal dalam perusahaan Amerika yang tidak terdeteksi oleh struktur pengendalian internal mereka. akta ini menuntut perusahaan untuk merancang dan mempertahankan struktur pengendalian internal yang memadai. Kongres mengeluarkan Computer Fraud and Abuse Act (sebagaimana telah diubah pada tahun 1986). Kongres mengeluarkan Foreign Corrupt Practices Act pada tahun 1977. komite etika. Akibatnya. BAB 8 PENGENDALIAN UMUM DAN PENGENDALIAN APLIKASI 8 . Selain melarang beberapa jenis suap dan kepemilikan tersembunyi. Hukum ini berlaku untuk perusahaan maupun individu. kolega. pemberi kerja. Menurut hukum ini. klien. Kode asosiasi ini komputer profesional menangani masalah-masalah seperti kewajiban kepada perhimpunan profesi. Manajer perusahaan secara hukum serta etis bertanggung jawab untuk membangun dan mempertahankan struktur pengendalian internal yang memadai. baru-baru ini mengembangkan kode etik. dan program sertifikasi. 3.profesional. mendapatkan akses tidak sah ke data dari komputer yang secara federal diatur lembaga keuangan.

seperti kesalahan atau kerugian finansial. Kontrol Detektif menemukan ancaman yang telah terjadi. Kontrol korektif membantu dalam memperbaiki penyebab ancaman buruk yang telah terdeteksi.2. 8. Sistem Manual. KLASIFIKASI KONTROL Literatur otoritatif membahas cara-cara alternatif penyajian dan mengatur total kontrol yang tersedia melalui sistem pengolahan informasi.8.1.1. PengendalianDokumentasi 9 . pemberi kuasa. Pengendalian umum berkaitan dengan semua kegiatan yang melibatkan sistem informasi akuntansi perusahaan dan sumber daya (aset).2. Kemerdekaan organisasi juga harus dipertahankan dalam sistem berbasis komputer.1. kita harus meninjau aplikasi di berbagai jenis sistem. 8. seperti kas dan persediaan tidak mengotorisasi transaksi yang melibatkan aset tersebut atau menyimpan catatan tentang mereka. Komputer Berbasis Sistem.2. Pengendalian Organisasi Tujuan dari pengendalian pusat adalah saat merancang struktur organisasi yaitu untuk membangun kemandirian organisasi.2. Pengendalian umum mencakup kontrol korektif dan Pencegahan dan Aplikasi mengandung kontrol preventif dan detektif. Pegawai yang menangani aset. Seperti sistem manual. Klasifikasi By Setting Salah satu klasifikasi yang paling bergunadalam kegiatan pengendalian sistem pengolahan informasi yang diuraikan dalam COSO (Committee of Sponsoring Organisasi Komite Treadway) laporan ini sesuai dengan dua pengelompokan yaitu pengendalian umum dan pengendalian aplikasi. PENGENDALIAN UMUM Berikut ini adalah pengendalian umum utama dalam pengelompokan untuk sistem pengolahan informasi: 8. Pengendalian aplikasi berhubungan dengan pengolahan tugas akuntansi tertentu atautransaksi dan dapat disebut pengendalian transaksi. Otorisasi pencatatan dan fungsi kustodian harus dipisahkan dalam sistem manual. 2. kustodian dan fungsi pencatatan harus dipisahkan. 1.1.1. meskipun penyesuaian yang diperlukan. Untuk memahami gagasan kemerdekaan organisasi.2. Kontrol detektif lebih aktif daripada kontrol preventif. 8. Klasifikasi Berdasarkan Penghindaran Risiko Kontrol pencegahan menghentikan efek samping yang terjadi. 8.

Prosedur pengembangan sistem baru.4. Prosedur perubahan System adalah perubahan dalam sistem informasi berbasis komputer biasanya berhubungan dengan program aplikasi atau data base. dalam berbagai transaksi. aset tetap. 1. Banyak contoh harus disediakan. kamus data dan prosedur pengendalian.3.2. 6. karyawan dipanggil untuk mengakui tanggung jawab mereka untuk aset. Log dan Register Penerimaan. adalah evaluasi ulang dari nilai aset diukur.Sistem Informasi Akuntansi merupakancampuran kompleks dari prosedur. langkah-langkah prosedural. Dokumentasi Sistem Manual seharusnya mencakup semua komponen berikut: sumber dokumen. 2. 8. 4. laporan. jurnal. Semua dokumentasi Namun. Rekonsiliasi. seperti catatan akuntansi yang khas dan dokumen sumber yang diisi. rekonsiliasi. 5. peralatan dan pengguna. Rekonsiliasi terdiri dari membandingkan nilai-nilai yang telah dihitung secara independen. Penilaian Ulang. 10 . Accounting Subsiadiary Ledger Anak buku besar harus dipertahankan untuk aset seperti piutang. prosedur pengakuan. Ulasan dan Penilaian Ulang oleh pihak luar memberikan verifikasi independen dari saldo aktiva dan akuntabilitas. 3. sistem ini akan berfungsi secara tidak efisien dan dapat menyebabkan gangguan berbahaya bagi operasi. dan rekening hutang.2. dokumentasi tambahan diperlukan karena adanya hardware yang kompleks dan program yang tidak terlihat. Pengendalian Aset Akuntabilitas Pengendalian Aset Akuntabilitas tertentu yang membantu agar aset benar dihargai dalam catatan akuntansi meliputi penggunaan buku besar pembantu. Pengendalian Praktek Manajemen Tahap akhir dari pengendalian praktek manajemen yaitu pengendalian pengembangan sistem aplikasi. desain dan pengembangan aplikasi berbasis komputer baru membutuhkan kontrol yang sama dengan yang dibutuhkan untuk perubahan sistem. Komputer Berbasis Sistem. Prosedur Pengakuan. buku besar. output dokumen. catatan layout. bentuk. gerakan dan pengguna aset dapat dipantau dengan cara log dan register. log dan register dan ulasan dan penilaian ulang. bagan akun. yang meliputi prosedur perubahan sistem. 8. 1. investasi. dan prosedur pengembangan sistem baru. Jika petunjuk dan pedoman untuk sistem operasi tersebut tidak memadai. 2. pemeriksaan rincian trail. pengendalian.

8. otorisasi biasanya diverifikasi oleh sistem komputer.2. dan dilaporkan. dengan kondisi dan pihak-pihak tertentu. Dalam sistem manual dan sistem batch processing berbasis komputer. manajemen menetapkan kriteria yang penjualan kredit agar disetujui. 2) Kumpulan Data Transaksi.Setiap permintaan untuk pengembangan sistem baru atau modifikasi yang sudah ada harus memperoleh persetujuan dari manajer departemen atau level diatasnya.5. yang terdiri dari: 1) Pencatatan Transaksi. ketika transaksi diproses dalam suatu kelompok. Sebuah otorisasi khusus berkaitan dengan peristiwa tertentu. lengkap. Kontrol input yang sangat penting untuk sistem pengolahan langsung. manajer departemen kredit akan menyetujui aplikasi yang sesuai dengan kriteria otorisasi umum. 8. Kontrol input yang memadai akan mendeteksi kesalahan. dan dikirimkan kembali oleh departemen pengguna untuk diproses. Otorisasi umum menetapkan kondisi standar di mana transaksi disetujui dan dilaksanakan. 8. Jumlah yang tepat harus tercermin dalam rekening yang tepat dan dalam periode akuntansi saat terjadi transaksi tersebut. Total kontrol kelompok membantu mencegah 11 . 8. atau stampel pada dokumen transaksi. Semua data yang salah akan terdeteksi. Pusat Informasi Pengendalian Operasi Rangkaian akhir pengendalian umum dapat diartikan sebagai Pusat Informasi Pengendalian Operasi.3. pengolahan. Pengendalian ini berhubungan terutama untuk sistem berbasis komputer dan dapat dibagi menjadi Prosedur Operasi Komputer dan Komputer hardware dan pengecekan software. diproses. diklasifikasi. Kontrol input dikelompokkan sesuai dengan langkah-langkah pengumpulan data.3. dikoreksi. data transaksi dicatat ke sumber dokumen dengan sistem manual dan sistem pengolahan berbasis komputer. Ketika terdapat pelanggan kredit. total kontrol harus selalu dihitung dan dipelihara. KONTROL APLIKASI Kontrol yang terkait secara langsung dengan sistem pemrosesan transaksi disebut kontrol aplikasi transaksi. Kontrol otorisasi Transaksi yang tidak sah dapat menyebabkan kerugian aset. Kontrol input Transaksi harus dicatat secara akurat. Misalnya. dan output. Tujuan umum dari pengendalian aplikasi adalah untuk memastikan semua transaksi yang benar dan akurat dicatat. dan segera.1. inisial. otorisasi mungkin muncul sebagai tanda tangan.3. Kontrol aplikasi umumnya dibagi menjadi kontrol input.2. Ketika sistem berbasis komputer online bekerja.

8. Dalam sistem komputer. Data transaksi yang dikonversi perlu diverifikasi untuk mengurangi kesalahan. Manual Cross Check. c. 2). Misalnya. 3) Konversi Data Transaksi. Kontrol Pengolahan Kontrol atas proses transaksi memastikan data diproses secara akurat dan lengkap. file yang tepat dan program yang disertakan. yang terdiri dari transmisi data kembali ke sumber asal untuk perbandingan dengan data yang dikirimkan b. dan semua transaksi dapat dengan mudah ditelusuri. yang melibatkan transmisi data tambahan untuk membantu dalam proses verifikasi. Run to Run Controls. data transaksi harus selalu ditransmisikan dari titik asal ke pusat pengolahan. berbagai pemeriksaan silang dapat dilakukan. 3). 4) Editing Data Transaksi. Salah satu jenis cek melibatkan satu orang yang memeriksa pekerjaan orang lain. beberapa pemeriksaan yang dibutuhkan dalam tahap input dari sistem berbasis komputer juga berlaku untuk tahap pengolahan. Completeness check. verifikasi dapat dilakukan dengan cara visual dengan membandingkan data dari dokumen sumber aslinya.3. Tujuan dari prosedur editing adalah untuk menyaring dan membandingkan semua data yang masuk terhadap standar yang ditetapkan berlaku. kelompok data haruslah dikontrol selama proses berjalan. Hal ini mencakup adnya transaksi resmi yang disertakan. sehingga tidak ada catatan dihilangkan atau tidak ada catatan yang tidak sah dimasukkan ke dalam sebuah file transaksi. seperti pesanan pelanggan terhadap data dikonversi. Echo check. Pemeriksaan tertentu seperti berikut juga harus dipertimbangkan dalam transmisi data: a. yang terdiri dari verifikasi bahwa semua data yang diperlukan telah dimasukkan dan ditransmisikan.3. pemeriksaan pada kewajaran jam kerja dari karyawan. 12 . data umumnya dikonversi dengan memasukkan atau memindai langsung dari dokumen sumber ke dalam sistem komputer. Processing Logic Check. 5) Transmisi Data Transaksi. Redundancy check.hilangnya transaksi dan posting data transaksi yang salah dan membantu untuk mencegah transaksi yang tidak sah selama langkah-langkah pengolahan. Hal ini juga dapat diaplikasikan selama tahap pengolahan terhadap laba kotor. kemampuan dari sistem komputer memungkinkan berbagai kesalahan input untuk dideteksi. dalam sistem manual dan bahkan dalam sistem berbasis komputer. Kontrol pengelolaan dapat dilakukan dengan: 1).

1) Ulasan Hasil Pengolahan Penerima output termasuk manajer. Perpustakaan data. Pemeriksaan program dan file g. Audit Trail Linkages. 5).4. total kontrol kelompok tidak bisa memastikan transaksi diposting ke file induk yang tepat atau yang posting individu dapat dilakukan terhadap rekening yang tepat. dapat melakukan review untuk memverifikasi keakuratan hasil. Daftar transaksi dan bukti daftar aktivitas akun 2) Prosedur Koreksi Kesalahan 13 . pelanggan. Sistem Pengolahan Periodik dengan Pembaharuan Berurutan 1) Distinctive Controls Berikut ini adalah salah satu kontrol. program pengolah harus memastikan bahwa file induk yang benar sebelum proses dimulai. Kunci verifikasi untuk input data yang penting c. dan auditor.1.3. menyiapkan laporan keuangan. Pemeriksaan ini dilakukan dengan mengacu pada label header.4. Kontrol output yang paling umum adalah ulasan dan catatan distribusi atau register. 2) Distribusi Kontrol Output Output yang dihasilkan dari proses pengolahan harus didistribusikan hanya untuk pengguna yang tepat. Kontrol data kelompok d. yang khas dalam sistem pengolahan periodik dengan pembaharuan berurutan: a. Distribusi dapat dikontrol melalui register distribusi. yang nantinya dapat dipergunakan untuk memeriksa catatan e. baik umum dan transaksi. Program untuk mengedit dan pemeriksaan f.4. memberikan dukungan terhadap perubahan saldo rekening buku besar. Total kontrol kelompok. KONTROL DALAM JENIS SISTEM KOMPUTER YANG BERBEDA 8. Untuk memastikan posting transaksi ke file induk yang tepat. karyawan. dan memperbaiki kesalahan transaksi atau data hilang. mengawasi jejak audit merupakan tujuan penting dari kontrol pengolahan untuk memungkinkan transaksi individu untuk ditelusuri. File and Program Changes. 8. kreditur. 8. Kontrol Output Output yang disediakan oleh sistem informasi harus lengkap dan dapat diandalkan dan didistribusikan ke penerima yang tepat. yang menunjukkan tanggal serta nama-nama file. Jika file yang salah atau usang dipasang pesan peringatan akan ditampilkan pada kontrol komputer atau program harus dihambat dari pengolahan data. ditambah lembar pengiriman kelompok b.4).

dan pencatatan ganda transaksi. Sambungan online ditempatkan di lokasi aman. Masukkan kembali transaksi yang dikoreksi untuk reeding dan pengolahan g. Kontrol transaksi lainnya termasuk instruksi. bersama-sama dengan alasan penolakan dibawa untuk dikoreksi oleh supervisor f. 3) Kontrol Transaksi Kelompok 14 . Pengolahan Periodik dengan Pembaharuan Langsung dan Sistem Pengolahan Langsung 1) Kontrol Khusus Transaksi kontrol khusus untuk mengarahkan pengolahan dan sistem pengolahan langsung adalah sebagai berikut: a. Menghapus setiap transaksi yang dikoreksi dari suspense file h.Prosedur koreksi kesalahan terdiri dari langkah-langkah berikut. Akses atau identifikasi kode ditambah password untuk pengguna b. dan layar yang terformat. Pemantauan berkala area sambungan harus dilakukan secara acak d. dialog permintaan. Mencatat transaksi ditangguhkan pada daftar yang dicetak periodik e. Memasuki transaksi yang salah pada file transaksi ditangguhkan dan menyesuaikan total kontrol kelompok yang sesuai d. Transaksi yang salah. Secara berkala menyelidiki transaksi yang salah yang belum masuk kembali untuk diproses dalam jangka waktu tertentu i. meningkatkan pemrograman mengedit pemeriksaan. penomoran seri. 2) Transaksi Kontrol Tunggal Digunakan untuk mengontrol masuknya transaksi individu. Mencetak secara berkala laporan statistik yang mencerminkan berapa kali setiap jenis kesalahan telah terjadi dan panjang rata-rata waktu untuk memperbaiki berbagai jenis kesalahan.2. Adanya layar menu online.4. Adanya fungsi pembatasan pada sambungan yang digunakan untuk mengakses dan mengubah data c. Mencatat transaksi yang salah c. dengan asumsi deteksi kesalahan dengan mengecek dan mengedit : a. 8. Misalnya. Jika ada tanda transaksi yang salah maka dilakukan penangguhkan pemrosesan b. seperti memeriksa untuk kelengkapan data yang dimasukkan.

e. Pencatatan transaksi diberi nomor transaksi. kontrol berikut sangat relevan dengan data base yang terintegrasi: a. Dia memiliki kewenangan yang memadai sehubungan dengan standarisasi elemen data. f. Password berlapis yang membatasi akses oleh pengguna c. CAKUPAN DOKUMENTASI PENGENDALIAN Kecukupan struktur pengendalian intern dapat dievaluasi dengan teknik diagram. tanggal dan waktu. Sistem Basis Data Semua kontrol khusus berkaitan dengan mengarahkan dan sistem pengolahan langsung juga berlaku untuk sistem basis data.3. 4) Koreksi Kesalahan Prosedur Hampir semua kesalahan yang terdeteksi dalam pengolahan langsung adalah dengan cara memeriksa dan mengedit. termasuk koreksi data yang disimpan. Otorisasi dan persetujuan dari semua modifikasi dan diproduksi dengan software data based management system (DBMS). Selain itu. Melalui dokumentasi. Ketika kesalahan terdeteksi selama entri data. Software data base manajemen mengendalikan semua akses terhadap data b.4. nomor relasi. 8. tugas password. Pada saat itu program akan meminta petugas untuk mengkonfirmasi transaksi dengan mencolok tombol fungsi. dan juga penggunaan matriks kontrol untuk menandai halhal yang dianggap telah selesai. 8. d.5. Petugas harus segera memperbaiki kesalahan atau kelalaian sebelum program akan menerima data tambahan mengenai transaksi. Ketika petugas melakukannya. program memberitahu petugas masuk melalui pesan kesalahan atau bendera pada monitor. dan pemeliharaan prosedur perubahan mengenai data dan sistem manajemen basis data. dan kode otorisasi adalah contoh dari kontrol transaksi kelompok. dengan penekanan khusus pada pembaharuan dan kamus data online yang komprehensif. Misalnya alat bantu seperti sistem dokumen flowchart yang menunjukkan titik kontrol dan diagram alur berorientasi kontrol. program memasukkan transaksi ke dalam sistem untuk diproses.Dilaksanakan untuk memastikan kelompok transaksi yang dimasukkan selama periode yang diberikan akurat dan lengkap. Modul keamanan suara yang dilindungi dari akses yang tidak sesuai. Adanya seorang administrator database yang memonitor dan mengawasi. 15 .

Saroj Parasuraman. Baroudi 16 . And Jack J.Review Jurnal Judul : A Motivational Model Of Microcomputer Usage Penulis : Magid Igbaria.

Deci’s (1975) yang mengemukakan bahwa perbedaan antara motivator ekstrinsik dan intrinsik dari perilaku menunjukkan bahwa individu dapat termotivasi untuk menggunakan mikrokomputer karena imbalan intrinsik yang berasal dari (kenikmatan dan kesenangan). 17 . Technology Acceptance Model (TAM) oleh Davis et al (1989) yang menekankan pada manfaat yang dirasakan sebagai faktor pendorong utama dalam penggunaan teknologi komputer. 2.1. Tujuan Penelitian Tujuan dari penelitian ini adalah untuk mengintegrasikan tiga perspektif (skill. Oleh karena itu peneliti melakukan penelitian ini untuk dapat memahami faktor-faktor yang menghambat penggunaan yang lebih luas dari Komputer mikro dan mengidentifikasi faktorfaktor yang memotivasi penggunaan teknologi Komputer mikro ini. Hipotesis Peneltian H1 : Kegunaan yang dirasakannya berpengaruh positif terhadap penggunaan komputer mikro. Landasan Teori Landasan teori penelitian ini ialah Theory of Reasoned Action (TRA) oleh Fishbein dan Ajzen (1985) yang menunjukkan bahwa perilaku (dalam hal penggunaan komputer mikro) ditentukan oleh persepsi individual dan sikap terhadap perilaku serta pengaruh sosial. H3 : Tekanan sosial berpengaruh positif terhadap penggunaan komputer mikro. karena manfaat yang dirasakan (kegunaan). baik bisnis besar maupun kecil. 4. dukungan organisasi dan penggunaan oleh organisasi) dengan alasan yang mendasari penggunaan komputer mikro dan untuk menguji secara simultan pengaruh relatif dari tiga motivator yang diidentifikasi dalam literatur sebagai yang mempengaruhi pengambilan keputusan individu untuk menggunakan komputer yaitu kegunaan yang dirasakan. Motivasi Penelitian Motivasi dari penelitian ini ialah karena teknologi komputer mikro yang semakin terpadu di dalam organisasi bisnis. Walaupun diadopsi dari teknologi komputer yang canggih oleh pembuat keputusan dalam organisasi namun sebenarnya kegunaan dari komputer mikro oleh manajer dan professional cenderung tertinggal dan potensi dari manfaat teknologi tersebut belum dapat terealisasi sepenuhnya. dan tekanan sosial. H2 : Kesenangan yang dirasakan berpengaruh positif terhadap penggunaan komputer mikro. 3. kesenangan yang dirasakan. atau karena tekanan eksternal (tekanan sosial).

tekanan sosial dan berpengaruh negatif terhadap kompleksitas yang dirasakan.50 atau lebih untuk semua konstruksi. dan tekanan sosial. kesenangan yang dirasakan.30 dianggap disignifikan. Dari 62 perusahaan tersebut kuesioner yang berhasil didistribusikan berjumlah 766 kuesioer namun sampai akhir hanya 471 kuesioner yang berhasil di isi oleh manajer dan prosesional. kesenangan yang dirasakan. Metodelogi Peneltian Penelitian ini menggunakan metode pengumpulan data dengan kuesioner yang disebarkan kepada chief executive officer (CEO) pada 77 perusahaan yang beroperasi di Amerika Utara yang kemudian CEO diminta untuk mendistribusikan kueosioner secara acak untuk manajer dan professional yang menggunakan computer untuk bekerja setidaknya selama 6 bulan. Data dianalisis dengan menggunakan Partial Least Square (PLS).40 dianggap lebih penting dan loading 0. kesenangan yang dirasakan. Namun. dari 77 perusahaan yang dihubungi hanya 62 yang bersedia mendistribusikan kuesioner. H5 : Skill berpengaruh positif dengan penggunaan mikro.6 (Latent Variables Path Analysis using Partial Least Sequare). Evaluasi model struktural dilakukan dengan total sampel. t-statistik dihitung menggunakan uji nonparametrik. Dalam menentukan minimum loadings yang sesuai diperlukan maka dimasukkannya item dalam skala yang merujuk pada Fornell (1982) yang menyebutkan bahwa 0. kegunaan yang dirasakan. kesenangan yang dirasakan. Hasil 18 . Tes dari model pengukuran mencakup estimasi koefisien reliabilitas dari pengukuran. Untuk kepentingan relatif dan signifikansi loading faktor maka loading lebih besar dari 0.H4 : Dirasakan kompleksitasnya berpengaruh negatif terhadap penggunaan komputer mikro. 6. program komputer yang digunakan untuk analisis ini adalah LVPLS 1. 1992). tekanan sosial. Sementara untuk rata-rata extrak varians harus 0. serta pemeriksaan konvergen dan validitas diskriminan dari instrumen penelitian. Kriteria untuk menentukan kecukupan untuk koefisioen reliabilitas untuk setiap ukuran menggunakan saran dari (Nunnally.70 dianggap sebagai loading tinggi karena item menjelaskan hampir 50 persen dari varians dalam konstruk tertentu pada konstruksi masingmasing. lebih besar dari 0. berpengaruh negatif terhadap kompleksitas yang dirasakan. Untuk menguji estimasi koefisien path. kegunaan yang dirasakan. H7 : Penggunaan oleh organisasi berpengaruh positif terhadap penggunaan komputer mikro. kegunaan yang dirasakan. 1978).50 atau lebih besar dianggap sangat signifikan (Hair et al. 5. kegunaan yang dirasakan. H6 : Dukungan organisasi berpengaruh positif terhadap penggunaan komputer mikro. tekanan sosial dan berpengaruh negatif terhadap kompleksitas yang dirasakan.

35. tekanan sosial masing-masing 0.13. dan tekanan sosial -0. Dukungan organisasi dan penggunaan oleh organisasi memiliki efek langsung yang sederhana pada penggunaan computer mikro yakni 0. 0. kesenangan yang dirasakan. kesenangan yang dirasakan. Hasil uji multivariate dari model structural menunjukkan bahwa model secara keseluruhan menjelaskan 28% dari varians dalam penggunaan sistem.Hasil oleh data menunjukkan bahwa pengukuran reliabilitas konsistensi internal sebagai indeks oleh constructs alpha dalam penelitian ini kuat. Penggunaan organisasi menunjukkan pengaruh langsung pada kompleksitas.18 dan 0. Hasil pengujian terhadap hipostesis pertama. kesenangan yang dirasakan.23. tekanan sosial.03 serta penggunaan komputer micro sebesar 0. kesenangan yang dirasakan sebesar -0. Data juga menujukkan pentingnya dukungan organisasi dalam mempengaruhi kompleksitasnya. sementara kesenangan yang dirasakan.26.11 dan 0. Konvergen dan diskriminan validitas dari instrument penelitian ini cukup memuaskan.20.03. kesenangan yang dirasakan dan tekanan sosial memiliki pengaruh penting 19 .90. varians untuk kegunaan yang dirasakan.16. meskipun efeknya pada penggunaan jauh lebih kecil. singkatnya pengujian model strukturan menunjukkan kegunaan yang dirasakannya merupakan motivator dominan dan memiliki efek langsung yang terkuat dalam penggunaan komputer mikro. kegunaan yang dirasakannya.08 dan 0. 0.11. Hasil ini memberikan dukungan parsial untuk hipotesis ke enam. Rata-rata varian semua konstruk telah melebihi 0. kesenangan yang dirasakan dan tekanan sosial merupakan motivator tambahan. kesenangan yang dirasakan. 27% dan 17%.19. 0. Reliabilitas kompostit dari konstruk yang berbeda termasuk kedalam berbagai model yaitu 0.13. Sehingga. dan penggunaan computer mikro masing-masing sebesar -0.05. -0.80-0.35. Data menunjukkan bahwa kegunaan yang dirasakan memiliki efek langsung yang terkuat yaitu 0.29. Hasil pengujian pada hipotesis ke empat juga konsisten yakni dirasakan kompleksitasnya memiliki efek terhadap kegunaan yang dirasakan sebesar -0.07 dan 0. tekanan sosial masing-masing 25%. 0. 0. kesenangan yang dirasakan. tekanan sosial berpengaruh positif dengan penggunakan kompiter mikro.32.14. Dirasakan kompleksitasnya memiliki pengaruh langsung dan tidak langsung pada penggunaan computer mikro melalui kegunaan yang dirasakan. kedua dan ketiga konsisten karena kegunaan yang dirasakan. dan tekanan masingmasing sebesar -0. skill memiliki efek negatif yang kuat pada kompleksitas. Konsisten dengan hipotesis kelima.50 yang berarti korelasi antar item yang mengukur setiap konstruk lebih kuat dari korelasi mereka terhadap item yang mewakili konstruk lain. tekanan sosial masing-masing 0. kegunaan yang dirasakannya. kegunaan yang dirasakan. kesenangan yang dirasakan. tekanan sosial yang mana efek tidak langsungnya jauh lebih kuat dibandingkan efek langsung.

meskipun efeknya pada penggunaan jauh lebih kecil dari kegunaan yang dirasakannya yang berarti bahwa kesenangan yang dirasakan mungkin tidak disadari sepenuhnya. 8. metode pengumpulan data yang hanya menggunakan kuisioner yang dititipkan pada CEO yang tidak langsung diberikan pada responden yang diinginkan. Kesenangan yang dirasakan dan tekanan sosial merupakan motivator tambahan. Serta. Dokumentasi dan penyebaran penggunaan data bisa menggambarkan kemudahan dan menyenangkan menggunakan mikrokomputer dan dengan demikian mendorong penggunaan yang lebih luas. karena telah diuraikan dengan jelas dan teratur sehingga memudahkan untuk mengertikan mengenai latar belakang. landasan teori. 7. Dampak dari tekanan sosial pada penggunaan menunjukkan bahwa individu yang responsif terhadap efek demonstrasi. Program organisasi yang bertujuan untuk mempromosikan penggunaan yang lebih luas dari teknologi komputer mikro harus menekankan tidak hanya pada kemampuan mereka dan kontribusi positif terhadap kinerja dan produktivitas. Kesimpulan Pengujian model strukturan menunjukkan kegunaan yang dirasakannya merupakan motivator dominan dan memiliki efek langsung yang terkuat dalam penggunaan komputer mikro. rantai kausal dan validitas logikanya. Kelemahan dan Keunggulan peneltian Kelemahan : Kelemahan dari penelitian ini ialah dilihat dari objek penelitian yang hanya meneliti para manajer dan para professional di Amerika Utara. tujuan. Studi ini memiliki implikasi penting bagi pengelolaan teknologi informasi. 20 .dalam memediasi hubungan antara variabel antenseden dan dirasakan kompkesitasnya dalam penggunaan computer mikro. Keunggulan : Penelitian ini sangat baik. serta pengisian kuisioner yang tidak dalam pengawasan peneliti. yang berarti individu akan cenderung memiliki sikap yang menguntungkan dalam menggunakan computer mikro apabila mereka percaya bahwa menggunakan sistem akan meingkatkan kinerja dan produktivitas mereka. tetapi juga fasilitas yang membuat mereka menyenangkan untuk USC. Kesenangan yang dirasakan dan tekanan sosial memiliki pengaruh penting dalam memediasi hubungan antara variabel antenseden dan dirasakan kompleksitasnya dalam penggunaan komputer mikro. dapat menyebabkan jawaban yang dihasilkan bias dan bisa saja yang mengisi kuisioner yang disebarkan tersebut bukan responden yang diinginkan dalam penelitian serta responden itu sendiri juga dapat memberikan jawaban yang tidak benar atau tidak jujur.

mereka secara umum melayani dua tujuan utama: akademik dan administratif.7 Dalam beberapa tahun terakhir ini. Meskipun spesifikasi dari jaringan itu sendiri berbeda antar universitas. Identifikasi setidaknya dua belas penyalah-gunaan dan kejahatan yang sering dilakukan berhubungan dan pada komputer universitas. Asumsikan bahwa suatu jaringan tunggal.JAWABAN SOAL DI BUKU : Problem 7. b. mencakup satu mainframe (computer utama) dan banyak mikro-komputer. Penyalahgunaan dan kejahatan yang sering dilakukan pada komputer universitas : 1) Virus computer : kode program yang tersembunyi di dalam suatu file atau attachment e-mail atau boot sector disket. 21 . Mengapa kampus dan universitas dan badan non-profit lainnya biasanya memiliki struktur kontrol internal yang lemah? Jawaban a. Mereka juga mengalami berbagai penyalah-gunaan. a. yang berperan baik secara akademik dan administratif. yang dapat merusak file yang terinfeksi atau merusak sistem komputer. kampus dan universitas telah menggunakan jaringan komputer dan mikrokomputer yang kompleks.

2) tidak memadainya prosedur untuk menetapkan dan menerapkan prinsip akuntansi yang berlaku secara umum di Indonesia secara tepat.benar berasal dari sutu bank yang bersangkutan 11) Fraud : berupa suatu kegiatan manipulasi informasi khususnya tentang keuangan dengan target untuk mengeruk keuntungan yang sebesar-besarnya 12) Logic bomb : merupakan program komputer untuk diaktifkan pada waktu tertentu tujuan juga untuk melakukan sabotase. 3) Forgery : menyamarkan asal dari suatu e-mail seolah-olah berasal dari tempat tertentu. 3) Tidak adanya SOP yang tepat dan dapat dijadikan sebagai acuan dalam bekerja 22 . Teknik ini menggunakan sebuah situs “anonymizer” yang memberikan fasilitas untuk menghilangkan data dan informasi tentang asal suatu pesan/ e-mail. dapat disebabkan oleh banyak faktor. padahal dikirimkan dari tempat lain. 8) Spamer: Memasukkan sampah berupa surat-surat tidak penting ke dalam inbox kita yang asalnya tidak dikenali (bukan merupakan salah satu dari kontak kita). Lemahnya struktur internal pada kampus/universitas dan badan non-profit lainnya. diantaranya : 1) Program kerja yang terkadang tidak sesuai dengan anggaran dan pertanggungjawaban . user ID. 9) Worm: sebuah program yang merupakan bentuk lain virus komputer.2) Penipuan data : metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer. 5) Spyware : sebuah program yang disebarluaskan oleh pembuatnya melalui internet agar mereka bisa mengintai semua aktifitas orang lain di internet khususnya saat mereka melakukan browsing. 7) Hacker : seorang ahli IT yang berusaha membobol security network dan mencuri data / informasi di Universitas dengan mengandalkan teknologi jaringan dan memaksa masuk kedalamnya. 6) Trojan Horse : merupakan penempatan kode program secara tersembunyi pada suatu program komputer dengan tujuan sabotase. PIN.dll) dengan mengirimkan email yang nantinya seolah-olah benar. 10) Phising : merupakan teknik untuk mencari informasi tentang seseorang (seperti alamat e-mail. nomor rekening bank. worm dapat menyebarkan dirinya secara otomatis dari satu komputer ke komputer lainnya. 4) Pencurian hardware computer : mencuri laptop atau LCD universitas yang umumnya melibatkan pihak dalam universitas atau pihak luar yang memanfaatkan lengahnya keamanan universitas. b.

3x2=6. Angka 9 menjadi pengurang angka 11. Nomor pelanggan: 186252 Caranya: 2x5=10. 3x9=27. Jumlahnya = 63. kemudian dibagi 11 = 5. bukan 0. 3x3=9. kemudian dibagi 11 = 7. 3x6=18. Angka 5 menjadi pengurang angka 11.12 a) Nomor pegawai: 33693 Caranya: 2x9=18. 4x6=24. Kesimpulannya self checking digit untuk nomor pelanggan tersebut salah sehingga semua nomor tersebut akan ditolak oleh sistem komputer karena tidak valid. bukan 3. e) Untuk soal nomor d. bukan 0. kemudian dibagi 11 = 7. Jadi self checking digit untuk nomor pegawai tersebut salah seharusnya 33696.Problem 8. yaitu 11–5=6 sehingga self checking digit-nya adalah 6 (sudah benar). c) Nomor pelanggan: 28346 Caranya: 2x4=8. 4x3=12. self checking digit yang benar adalah: 23 . 3x2=6. 6x3=18. 4x8=32. Angka 5 menjadi pengurang angka 11. Jadi self checking digit untuk nomor pelanggan tersebut salah. yaitu 11–5=6 sehingga self checking digitnya adalah 6. 5x2=10. yaitu 11–9=2 sehingga self checking digit-nya adalah 2. Nomor pelanggan: 243760 Caranya 2x6=12. 3x7=21. 5x3=15. bukan 2. Jumlahnya = 59. 4x7=28. 5x7=35. Jadi nomor tersebut dapat diberikan kepada pelanggan. kemudian dibagi 11 = 5. Angka 7 menjadi pengurang angka 11. kemudian dibagi 11 = 9. Jadi self checking digit untuk nomor pelanggan tersebut salah. Jumlahnya = 86. Angka 5 menjadi pengurang angka 11. 6x2=12. b) Nomor barang: 73256 Caranya: 2x5=10. 6x1=6. Jadi angka yang dicatat oleh tenaga penjualan tersebut sudah benar. kemudian dibagi 11 = 5. yaitu 11–7=4 sehingga self checking digit-nya adalah 4. 5x5=25. yaitu 11–5=6 sehingga self checking digit-nya adalah 6 (sudah benar). 5x8=40. Jumlahnya = 102. yaitu 11–7=4 sehingga self checking digit-nya adalah 4. Angka 7 menjadi pengurang angka 11. d) Nomor pelanggan: 357920 Caranya: 2x2=4. Jumlahnya = 77. Jumlahnya = 63. 4x3=12. 4x3=12. 5x4=20.

Untuk nomor pelanggan 357920 = 357922. untuk nomor pelanggan 186252 = 186254 dan untuk nomor pelanggan 243760= 357924 24 .