Selasa, 13 November 2018

BAB 7
PENGENDALIAN dan SISTEM INFORMASI AKUNTANSI

1. Ikhitar Konsep Pengendalian : pengendalian internal adalah proses yang dijalankan untuk menyediakan jaminan memadahi bahwa tujuan-tujun pengendalian berikut telah dicapai. 
  • Pengendalian Preventif : mencegah masalah sebelum timbul.
  • Pengendalian Detektif : menemukan masalah yang tidak terelakkan
  • Pengendalian Korektif : mengidentifikasi dan memperbaiki masalah serta memperbaiki dan memulihkan dari kesalahan yang dihasilkan.
2. Dua Kategori :
  • Pengendalian Umum : memasikan lingkungan pengendalian sebuah organisasi stabil dan dikelola dengan baik
  • Pengendalian Aplikasi : mencegah, mendeteksi dan mengoreksi kesalahan transaksi serta penipuan dalam program aplikasi 
3. Empat Kaitan Pengendalian : 
  • Sebuah Sistem Kepercayaan 
  • Sebuah Sistem Batas 
  • Sebuah Sistem Pengendalian Diagnostik 
  • Sebuah Sistem Pengendalian Interaktif 
4. Kerangka COBIT ( Control Objective for Information and Related Technology ). Prinsip :
  • Memenuhi Keperluan Pemangku Kepentingan
  • Mencakup Perusahaan dari Ujung ke Ujung 
  • Mengajukan Sebuah Kerangka Terintegrasi dan Tunggal
  • Memungkinkan Pendekata Holistik
  • Memisahkan Tata Kelola dari Manajemen 
5. Tujuan Tata Kelola : adalah menciptakan nilai dengan mengoptimalkan sumber daya organisasi untuk menghasilkan manfaat yang diinginkan dengan cara yang efektif mengatasi risiko.
6. Kerangka Pengendalian Internal COSO :
  • Asosiasi Akuntansi Amerika 
  • AICPA
  • Ikatan Auditor Internal 
  • Ikatan Akuntansi Managemen 
  • Ikatan Eksekutif Keuangan 
7. Kerangka Managemen Risiko Perusahaan COSO :
  • Managemen Risiko Perusahaan 
  • Kerangka Terintegrasi
  • ERM
8. Lingkunngan Internal :
  • Filosofi managemen, gaya pengoperasian, dan selera risiko
  • komitmen terhadap integritas, nilai-nilai etis dan kompetensi
  • Pengawasan pengendalian internal oleh dewan direksi
  • Struktur organisasi
  • Metode penetapan wewenang dan tanggung jawab 
  • Standard-standard sumber daya manusia yang menarik, mengembangkan, dan mempertahankan individu yang kompeten
  • pengaruh eksternal 
9. Penetapan Tujuan : 
  • Tujuan strategis 
  • Tujuan operasi
  • Tujuan pelaporan 
  • Tujuan kepatuhan 
10. Identifikasi Kejadian :
  • Kejadian "even" merupakan sebuah insiden atau peristiwa yang berasal dari sumber-sumber internal atau eksternal yang mempengaruhi implementasi strategi atau pencapaian tujuan. 
11. Penilaian Risiko dan Respon Risiko :
  • Risiko Bawaan : kelemahan dari sebuah penetapan akun atau transaksi pada masalah pengendalian yang signifikan tanpa adanya pengendalian internal 
  • Risiko Residual : risiko yang tersisa setelah managemen mengimplementasikan pengendalian internal atau beberapa respon lain terhadap risiko 
12. Aktivitas Pengendalian : adalah kebijakan, prosedur, dan aturan yang memberikan jaminan memadahi bahwa tujuan pengendalian telah dicapai dan respon risiko dilakukan
Proses pengendalian dilakukan :
  • Otorisasi transaksi dan aktivitas yang layak
  • Pemisahan tugas 
  • Pengembangan proyek dan pengendalian akuisisi
  • Mengubah pengendaian managemen
  • Mendesaian dan menggunakan dokumen serta catatan
  • Pengamanan aset, catatan, dan data 
  • Pengecekan kineja yang independen 
13. Informasi dan Komunikasi : sistem informasi dan komunikasi haruslah memperoleh dan mempertukarkan informasi yang dibutuhkan untuk mengatur, mengelola, dan mengendalikan operasi perusahaan.

14. Pengawasan :
  • Menjalankan evaluasi dan pengendalian internal 
  • Implementasi pengawasan yang efektif 
  • Menggunakan sistem akuntansi pertanggungjawaban 
  • Mengawasi aktivitas sistem 
  • Melacak perangkat lunak dan perangkat bergerak yang dibeli 
  • Menjalankan audit berkala 
  • Mempekrjakan petugas keamanan komputer dan cheif compliance officer 
  • Menyewa spesialis forensik
  • Memasang perangkat lunak deteksi penipuan 
  • Mengimplementasikan hotline penipuan 

Minggu, 07 Oktober 2018


BAB 6
TEKNIK PENIPUAN dan PENYALAHGUNAAN KOMPUTER
A.      Serangan dan Penyalahgunaan KOmputer :
1.      Hacking : akses, modifikasi, atau penggunaan alat elektronik atau beberapa elemen dari sebuah system computer yang tidak sah.
2.      Hijacking (pembajakan) : pengambilan kendali atas sebuah komputer unutk melakukan aktivitas terlarang tanpa sepengetahuan pengurus komputer yang sebenarnya.
3.      Botne ( robot network) : sebuah jaringan kuat atas pembajakan komputer
4.      Spamming : secara bersamaan mengirimkan pesan yang tak diminta ke banyak orang pada saat yang sama.
5.      Spoofing : membuat komunikasi elektronik terlihat seolah orang lain yang mengirimknnya untuk memperoleh kepercayaan dari penerima :
a.      E-mail spoofing : membuat sebuah e-mail seolah-olah berasal dari sumber yang berbeda
b.      Caller ID spoofing : menampilkan nomor yang salah (nomor apapun yang dipilih penyerang) pada tampilanID penelpon untuk menutupi idenetitas penelpon
c.       IP address spoofing : menciptakan paket-paket internet (IP) dengan sumber alamat IP palsu untuk menyamarkan identitas pengirim atau untuk meniru system komputer lain.
d.      Address Resolution Protocol (ARP) spoofing : mngirimkan pesan ARP palsu kepada Ethernet LAN
e.      SMS spoofing : menggunakan layanan pesan singkat (Short Message Service/SMS) untuk mengubah nama atau nomor dari mana pesan tersebut berasal
f.        Web-page spoofing (phishing)
g.      DNS spoofing : melacak ID dari Domain Name System(DNS) meminta dan membalas sebelum server DNS melakukannya
6.      Serangan Zero-day (zero-day attack) : serangan diantara waktu kerentaan perangkat lunak baru ditemukan dan kerentaan diantara waktu pengembangan perangkat lunak merilis patch untuk memperbaiki masalah tersebut.
7.      Cross-site scripting (XSS) : kerentaan dalam halaman situs dinamis yang memungkinkan penyerang untuk menerobos mekanisme keamanan sebuah browser dan memerintahkan browser korban untuk mengirimkan kode, mengira perintah tersebut berasal dari situs yang dikehendaki.
8.      Seragan Limpahan Buffer (buffer overflow attack) : terjadi ketika jumlah data yang dimasukkan kedalam sebuah program lebih besar dari pada limpahan input (input buffer ) yang dikesampingkan untuk menerimanya.
9.      Serangan injeksi (inserasi) SQL : kode berbahaya dalam format pertanyaan (query) SQL disisipkan kedalam input sehingga dapat diteruska dan dijalankan oleh sebuah program aplikasi
10.  Serangan man-in-the-midle (MITM) : digunakan untuk menyerang sistem enskipsi kunci publik (public kay) dimana informasi sensiti dan beharga diteruskan secara bolak-balik.
11.  Masquerading atau impersonation : berpura-pura menjadi pengguna yang sah untuk mengakses sebuah sitem
12.  Pemecah katasandi (password cracking) : memasuki pertahanan sebuah sistem, mencuri file yang memuat katasandi yang valid, mendeskrpsikannya, dan menggunakan untuk mendapat akses atas program, file, atau data.
13.  War dialing : memrogram sebuah computer untuk menghubungi ribuan sambungan telepon guna mencari dial-up modem lines.
14.  Phreaking : penyerangan sistem telepon.
15.  Data diddling : mengubah data sebelum atau selama entri ke dalam sistem computer untuk menghapus, mengubah, menambah, atau memperbaruhi data sistem kunci yang salah
16.  Kebocoran data (data leakage) : penyalinan data perusahaan tanpa izin.
17.  Pod slurping : penggunaan perangkat kecil dengan kapasitas penyimpanan seperti iPod atau flash drive untuk mengunduh data tanpa izin
18.  Teknik salami (salami technique) : dipergunakan untuk menggelapkan uang “irisan salami” pada satu waktu dari berbagai rekening berbeda.
19.  Penipuan round down (round-down fraud) : tindakan perhitungan bunga dipotong menjadi dua sisi decimal dan kelebihan decimal diletakkan kea kun yang dikendlaikan pelaku
20.  Spionase ekonomi (economic espionage) : pencurian informasi, rahasia dagang, dan kekayaan intelektual
21.  Pemerasan dunia maya (cyber extortion) : pengancaman untuk membahayakan sebuah perusahaan atau seseorang apabila sejumlah uang tertentu tidak dibayarkan
22.  Cyber-bullying : menggunakan internet, telepon seluler atau teknologi komunikasi lainnya untuk mendukung perilaku yang disengaja, berulang, bermusuhan dan menyiksa mengancam, mengusik, menghina, dan mempermalukan atau membahayakan orang lain
23.  Sexting : pertukaran pesan text dan gambar yang terang-terangan bersifat seksual, biasanya menggunakan perantara telepon.
24.  Terorisme Internet : menggunakan internet untuk menganggu perdagangan elektronik(e-commerce) dan komunikasi serta untuk membahayakan computer
25.  Misinformasi computer : menggunakan internet untuk menyebarkan informasi yang salah atau menyesatkan
26.  Penipuan lelang internet : menggunakan situs lelang internet untuk menipu orang lain
27.  Penipuan pump-and-dump internet : menggunakan situs internet untuk menaikkan harga saham dan menjualnya.
28.  Penipuan klik : memanipulasi jumlah klikuntuk meningkatkan taihan periklanan
29.  Penjejalan situs : menawarkan atau gratis secara sebulaan, mengembangkan situs tak berharga, dan membebankan tagihan telepon dari orang yang menerima tawaran selama berbulan bulan
30.  Pembajakan perangkat lunak : menyalin atau mendistribusi  perangat lunak berhak cipta tanpa izin
B.      Rekayasa Sosial (social engineering) : merujuk pada teknik atau trik pskikologis yang digunakan agar orang-orang mematuhi keingina pelaku untuk mendapatkan akses fisik atau logis kesebuah bangunan, computer, atau server, atau jaringan untuk mendapatkan informasi yang dibutuhkan untuk mengakses sebuah sistem dan mendapatkan data rahasia
C.      Pencurian identitas mengambil identitas seseorang biasanya untuk mengambil keuntungan ekonomi dengan mendapatkan dan menggunakan informasi rahasia secara illegal
D.     Posing : menciptakan bisnis yang terlihat sah, mengumpulkan informasi pribadi sambil melakukan penjualan tetapi tidak pernah mengirimkan barangnya.
E.      Phishing : mengirim sebuah pesan elektronik dan berpura-pura sebagai sebuah perusahaan yang sah
F.       Carding : aktivitas yang dilakukan dengan kartu kredit curian
G.     Pharming :mengarahkan lalulintas situs ke situs palsu
H.     Evil twin : jaringan nirkabel dengan nama yang sama seolah menjadi sebuah titik nirkabel yang sah
I.        Typosquanting : menyiapkan situs dengan nama yang sama sehingga pengguna yang membuat kekeliruan tipograafis ketika memasukkan nama situs yang akan dikirm kesitus yang tidak valid



BAB 5
PENIPUAN KOMPUTER
A.      Ancaman SIA
1.      Bencana alam dan politik
2.      Kesalahan perangkat lunak, benturan sistem operasi, kegagalan perangkat keras, pemadaman listrik dan flukuais dan kesalahan transmisi data yang tidak terdeteksi
3.      Tindakan yang tidak disengaja berupa kecelakaanatau kesalahan dan kelelahan adalah risiko terbesar untuk sistem informasi  dan menyebabkan kerugian jutaan dolar.
4.      Tindakan yang disengaja seperti kejahatan komputer, penipuan, atau sabotase yang merupakan kerusakan yang disengaja dan membahayakan suatu sistem
B.      Penipuan (fraud) adalah mendapat keuntungan yang tidak jujur dari orang lain. Secara legal, untuk tindakan yang dikatan curang harus ada :
1.      Pernyataan, representasi, atau pengungkapan yang salah
2.      Fakta material : suatu yang menstimulasi seseorang untuk bertindak
3.      Niat untuk menipu
4.      Kepercayaan yang dapat dijustifikasi
5.      Pencederaan atau kerugian yang diderita korban
C.      Korupsi (corruption) : perilaku yang tidak jujur oleh mereka yang memiliki kekuasaan dan sering kali melibatkan tindakan yang tidak terlegitimasi, tidak bermoral, atau tdak kompatibel dengan standar etis.
D.     Penipuan Investasi (investment fraud) : misrepresentasi atau meninggalkan fakta untuk mempromosikan investasi yang menjanjikan laba fantastik dengan sedikit atau bahkan tidak ada risiko.
E.      Penyalahgunaan Aset (misappropriation of asset) : pencurian aset perusahaan oleh karyawan.
F.       Kecurangan Pelaporan Keuangan (fraudulent financial reporting) : pelaku yang disengaja atau ceroboh , apakah dengan tindakan atau kelalaian yang menghasilkan laporan keuangan yang menyesatkan secara material.
G.     Setitiga Penipuan :
1.      Tekanan (pressure) : dorongan atau motivasi seseorang untuk melakukan penipuan
2.      Kesempatan (opportunity) : kondisi atau situasi termasuk kemapuan personal seseorang yang memungkinkan pelaku untuk melakukan hal berikut : melakukan penipuan, menyembunyikan penipuan, mengkonversikan pencurian atau misrepresentasi untuk keuntungan personal
3.      Rasionalisasi (rationalization) : memungkinkan pelaku untuk menjustifikasi tindakan legal mereka.
H.     Meningkatkan Penipuan Komputer :
Penipuan komputer meningkat cepat karna beberapa alasan berikut :
1.      Tidak semua orang sependapat dengan apa yang termasuk penipuan komputer
2.      Banyak contoh penipuan komputer tidak terdeteksi
3.      Persentase penipuan yang tinggi tidak dilaporkan
4.      Banyak jaringan yang tidak aman
5.      Situs internet menawarkan intruksi langkah demi langkah pada bagaimana melakukan penipuan komputer dan penyalahgunaan.
6.      Penegak hukum tidak dapat menjaga pertumbuhan penipuan komputer
7.      Menghitung kerugian sangat sulit
I.        Klasifikasi Penipuan Komputer:
1.      Input penipuan : cara paling sederhana dan umum untuk melakukan penipuan komputer adalah dengan mengganti atau memalsukan input komputer
2.      Penipuan prosessor : merupakan penggunaan sistem yang tidak sah termasuk pencurian waktu dan layanan komputer
3.      Penipuan instruksi komputer : termasuk merusak perangkat lunak perusahaan, menyelin perangkat lunak secara ilegal, menggunakan perangkat lunak dengan cara yang tidak sah, dan mengembangkan perangkat lunak untuk aktivitas yang tidak sah.
4.      Penipuan data : secara ilegal dengan menggunakan, menyalin, mencari atau membahayakan data perusahaan
5.      Output penipuan : pelaku penipuan menggunakan komputer untuk memalsukan output yang terlihat otentik seperti cek pembayaran



BAB 4
DATABASE RELASIONAL
A.  Database adalah sperangkat koordinasi berbagai file data terputan yang saling berhubungan yang disimpang dengan sedikit mungkin kelebihan data.
B.     File adalah seperangkat catatan terkait.
C.  Sistem Managemen Database (database management system/DBMS) adalah suatu program yang mengelola dan mengendalikan data beserta  menghubungkan data dan program-program aplikasi yang menggunakan data yang disimpan dalam database.
D.    Sistem Database (database system) : database. DBMS, dan program-program aplikasi yang mengakses database melalui DBMS
E.     Administrator Database (database administrator/DBA) : bertanggungjawab untuk mengordinasikan, mengendalikan, dan mengelola database.
F.      Gudang data (data warehouse) adalah satu atau lebih database besar yang berisi data mendetail dan diringkas untuk beberapa tahun yang digunakan dalam analisis, bukan untuk pemrosesan transaksi
G.    Business intelligence  adalah  menganalisis sejumalah besar data untuk pembuatan keputusan strategis.
H.    Pemrosesan Analitikan Online (online analitycal processing/OLAP) : menggunakan beberapa query untuk membuat hipotesis hubungan antar data.
I.       Penggalian data (data mining) : penggunaan analisis statik yang canggih, termasuk teknik-teknik kecerdasan buatan (artificial intelligence) seperti jaringan saraf untuk menemukan hubungan yang tidak dihipotesiskan dalam data.
J.       Keunggulan sistem database :.
1.      Integrasi data (data integration) : beberapa file induk digabungkan dalam beberapa kelompok-kelompok data besar yang diakses oleh banyak program aplikasi.
2.      Pembagian Data (data sharing)
3.      Meminimalkan kelebihan dan inkonsistensi data (minimal data redudancy and data inconsistencies)
4.      Indepensi Data (data independence)
5.      Analisis Lintas Fungsional (cross-funcional analysis)
K.    Sistem Database :
1.      Layout catatan (record layout) : dokumen yang menunjukkan item-item yang disimpan dalam file, termasuk urutan dan panjang field data serta tipe data yang disimpan dalam file piutang.
2.      Tampilan Logis (logical view) : bagaimana seseorang secara konseptual mengelola dan memahami hubungan antar item data
3.      Tampilan fisik (physical view) : mengacu bagaimana data secara fisik diatur dan disimpan dalam sistem komputer.
L.     Skema (schema) deskripsi elemen-elemen data dalam database, hubungan diantara mereka, dan model logika yang digunakan untuk mengelola dan menjelaskan data.
1.      Skema level konseptual (conceptual –level schema) :tampilan organisasi yang luas akan menampilakn keseluruhan database, mendaftar semua elemen data dan hubungan diantara mereka
2.      Skema level eksternal (external-level schema) : tampilan pengguna individu terhadap bagian-bagian dalam database, masing-masing mengacu pada sebuah subskema (subschema)
3.      Skema level internal (internal-level schema) : menjelaskan bagaimana database disimpan dan diakses termasuk layout catatan, definisi, alamat dan indeks.
M.   Kamus Data (data dictionary) : berisi informasi struktur mengenai database.
N.    Bahasa DBMS :
1.      Bahasa definisi data (data definition language/ DDL) : membangun kamus data, membangun database, menjelaskan tampilan logis setiap pengguna dan merinci catatan atau hambatan keamanan field.
2.      Bahasa manipulasi data (data manipulation language/DML) : mengubah isi database, termasuk membuat, memperbarui, menyisipkan, dan menghapus elemen data.
3.      Bahasa query data (data query language/DQL) : seperti bahas inggris yang berisi perintah kuat dan mudah digunakan, yang memungkinkan pengguna untuk mengambil, menyortir, memesan serta menunjukkan data.
4.      Penulisan laporan (report writer) : menyederhanakan pembuatan laporan.
O.    Database Ralasional :
1.      Model data ralasional (relational data model) : merepresentasikan skema level konseptual dan eksternal sebagaimana data disimpan dalam tabel dua dimensi.
2.      Tuple (/couple) : berisi data mengenai komponen spesifik dalam tabel database.
3.      Kunci utama (primary key) : atribut database atau kombinasi atribut yang secraa khusus mengidentifikasi suatu baris tertentu dalam sebuah tabel
4.      Kunci asing ( foreign key) : atribut dalam tabel yang juga merupakan kunci utama dalam tabel lain dan digunakan untuk menghubungan dua tabel.
5.       
P.     Persyaratan Dasar Database Relational :
1.      Setiap kolom dalam baris harus dinilai tunggal
2.      Kunci utama tidak bisa nol
3.      Kunci asing jika bukan nol harus memiliki nilai yang sesuai dengan nilai kunci utama pada tabel lainnya
4.      Semua atribut kunci dalam tabel harus menjelaskan karakteristis obyek yang diidentifikasi berdasarkan kunci utama.
Q.    Pendekatan untuk Desain Database :
1.      Normalisasi (normalization) : dimulai dengan mengasumsikan bahwa segala sesuatu awalnya disimpan dalam satu tabel besar.
2.      Pemodelan data semantik (semantic data modeling) : pendesain menggunakan pengetahuan atas proses bisnis dan kebutuhan infromasi untuk mebuat diagram yang menunjukkan apa yang dimasukkan dalam database.
R.    Sistem Database dan Masa Depan Akuntansi
Keuntungan signifikan dari database adalah kemampuan dalam membuat query ad hoc untuk menyediakan informasi  yang dibutuhkan pada pembuatan keputusan

BAB 3
SISTEM TEKNIK DOKUMENTASI
A. Diagram arus data (DAD/data flow diagram) menjelaskan arus data dalam organisasi secara grafis
B. Sumber Data (data source) dan Tujuan Data (data destination) adalah entitas yang mengirim dan menerima data yang digunakan atau yang dihasilkan oleh sistem entitas dapat merupakan sumber atau tujuan 
C. Arus Data (data flow) adalah perpindahan data diantara proses, penyimpanan, sumber dan tujuan. Data yang dilewati antara data dan sumber atau tujuan harus melewati proses traformasi data.
D. Proses (processes) merepresentasikan transformasi data
E. Penyimpanan data (data store) adalah tempat data disimpan.
F. Level DAD yang tertinggi adalah diagram konteks (context data) karena memberikan level ringkasan tinjauan sistem kepada pembaca.
G. Bagan Alir (flowchart)  adalah teknik analitis bergambar yang digunakan untuk menjelaskna beberapa  aspek dari sistem informasi secara jelas, ringkas, dan logis. Bagan alir mencatat proses bisnis dilakukan dan cara dokumen mengalir melalui organisais, juga digunakan untuk menganalisis cara meningkatkan proses bisnis dan arus dokumen. Dibagi menjadi :
1. Simbol input / output : menunjukkan input ke atau output dari sistem. 
2. Simbol pemrosesan : menunjukkan pengolahan data baik secara elektronik maupun dengan tangan 
3. Simbol penyimpanan : menujukkan tempat data disimpan 
4. Simbol arus dan lain-lain : menunjukkan arus data dimana bagan alir dimulai dan berkahir, dan cara menambah catatan penjelas untuk bagan alir 
H. Jenis-jenis Bagan Alir :
1. Bagan Alir Dokumen (document flowchart) : dikembangkan untuk mengilustrasikan arus dan dokumen antar area pertanggungjawaban dalam organisasi. Bagan alir pengendalian internal (internal control flowchart) digunkan untuk menjelaskan, menganalisis, dan mengevaluasi pengendalian internal
2. Bagan Alir Sistem (system flowchart) menggambarkan hubungan antar input, pemrosesan, penyimpanan, dan output sistem 
I. Bagan Alir Program (program flowchart) mengilustrasikan urutan operasi logis yang dilakukan oleh komputer dalam mengeksekusi program .
J. Diagram Proses Bisnis (DPB/bussines process diagram)adalah cara visual untuk menjelaskan langkah-langkah atau aktivitas-aktivitas dalam proses bisnis.

Sabtu, 15 September 2018


STATISTIKA 1
Bab II
Elemen dan Prosedur SIA
A.    Fungsi utama SIA :
1.      Menciptakan aktivitas bisnis yang efektif dan efisien.          
2.      Mengendalikan aktifitas bisnis secara efektif dan efisien.
3.      Mengumpulkan dan mengolah data secara efektif dan efisien.
4.      Mengamankan data, informasi, dan aset perusahaan.
5.      Menyajikan informasi terpercaya untuk pengambilan keputusan.
B.     Siklus Transaksi :
Transaksi pada aktivitas utama organisasi terjadi secara berulang dan disebut disebut dengan siklus transaksi.
C.     Siklus Pendanaan:
Pengumpulan dana (kredit/emisi saham), pembayaran dividen, bunga, dan pengembalian       utang.
D.    Siklus Pengeluaran:
Permintaan pembelian, pembelian, penerimaan    persediaan, pengeluaran kas, retur pembelian       dan potongan pembelian.
E.     Langkah utama dalam pengolahan data adalah:
1.      Merekam data ke dalam dokumen transaksi
2.      Mencatat data ke dalam jurnal secara kronologis.
3.      Memposting data pada buku jurnal ke dalam buku besar dan buku pembantu, untuk memilah data berdasarkan kelompoknya atau jenis rekeningnya.
F.      Sistem manual adalah jika pengolahan data  dilakukan secara manual
G.    Sistem berbantuan komputer (Computer Based Information Systems) jika pengolahan dengan bantuan computer.
H.    Peran akuntan dalam SIA adalah sebagai arsitek SIA atau sebagai perancang skenario sistem pengolahan dan pelaporan data.
I.       Dokumen transaksi (source documents), adalah media atau formulir, bisa berbentuk kertas atau elektronik (computer screens), berfungsi untuk:
1.      Merekam data, mendokumentasikan transaksi, mengotorisasi transaksi, dan memerintahkan kegiatan.
2.      Pengendalian transaksi (benomor urut tercetak)
3.      Menjamin kelengkapan data, tersedia informasi tercetak (preprinted standard information) serta petunjuk pengisian dan distribusi.
J.       Pedoman Perancangan Dokumen :
1.      Pertimbangan Umum
a.       Informasi tercetak dibuat selengkap mungkin.
b.      Ukuran kertas dirancang dengan tepat.
c.       Tulisan menarik dan informatif.
d.      Memenuhi berbagai tujuan penggunaan.
e.       Petunjuk pengisian cukup jelas.
f.       Formulir tindasan berwarna lain.
2.      Bagian atas dokument
a.       Nama formulir tertulis dengan jelas.
b.      Bernomor urut tercetak (di sudut kanan atas).
c.       Jika formulir akan dikirim ke luar perusahaan,     nama dan alamat perusahaan tercetak di dalam        formulir dengan jelas.
K.    Jenis Jurnal
1.      Jurnal khusus (specialized journals), untuk     membukukan transaksi rutin. Jenis jurnal             khusus:
a.       Jurnal pembelian, untuk mencatat pembelian kredit
b.      Jurnal penjualan, untuk mencatat penjualan kredit
c.       Jurnal penerimaan kas, untuk mencatat seluruh transaksi penerimaan kas.
2.      Jurnal umum (general journal), untuk            membukukan transaksi tidak rutin/jarang             terjadi, yang tidak bisa di catat dalam jurnal khusus.
L.     Buku besar (general ledger) digunakan untuk meringkas transaksi yang telah dicatat di dalam buku jurnal, yang mencakup seluruh rekening aktiva, utang, modal, pendapatan, dan biaya.
M.   Buku pembantu (subsidiary ledger) digunakan untuk merinci saldo buku besar yang perlu dirinci, misalnya Piutang Dagang. Buku besar yang berhubungan dengan buku pembantu tertentu disebut rekening kontrol (control account).
N.    Elemen Penting Dalam Sistem Pembukuan :
1.      Audit trail atau jejak pembukuan adalah referensi posting (posting reference), untuk memberi identifikasi asal data dan tujuan data, untuk memudahkan pengujian ketepatan pembukuan.
2.      Chart of accounts adalah daftar seluruh rekening buku besar dan buku pembantu untuk kepentingan klasifikasi data.
3.      Chart of accounts merupakan sumber data utama dalam proses penyusunan laporan laporan keuangan dan laporan manajerial. Untuk menjamin dapat dipenuhinya berbagai kebutuhan informasi akuntansi, chart of accounts harus dibuat.
4.      Kode dokumen dan kode rekening. Setiap dokumen akuntansi harus diberi kode untuk memudahkan pengarsipan, pengolahan data, serta pengendalian.
Prinsip dasar perancangan kode:
a.       Logis serta mudah diingat
b.      Sesuai dengan karakteristik objek yang diberi kode, misalnya kode urut untuk dokumen yang penggunaannya harus urut nomor.
Jenis kode :
1.      Sequential code (kode urut), yaitu kode yang dibuat urut karena dokumen atau objek yang diberi kode akan dikontrol dan diawasi berdasarkan urutannya, contoh: kode untuk cek.
2.      Block codes (kode blok), disebut kode blok karena kode diklasifikasi ke dalam beberapa blok, dan setiap blok digunakan untuk memberi kode sekelompok objek tertentu.
3.      Kode grup (group codes). Dalam       kode grup setiap angka merepresentasikan objek tertentu.
4.      Kode kombinasi (mnemonic codes), adalah kode yang dibuat dengan mengkombinasikan huruf dan angka, dengan tujuan untuk memudahkan pemahaman makna kode
O.    Laporan manajerial, adalah laporan yang ditujukan untuk memenuhi kepentingan manajemen. Contoh :
1.      Aggaran (budgets) Anggaran (budgets) adalah perencanaan yang dinyakatan dalam satuan uang, misalnya: anggaran kas, anggaran biaya tenaga kerja dst.
2.      Laporan kinerja (performance reports) adalah laporan tentang pencapaian prestasi, berupa perbandingan antara realisasi dengan anggaran atau dengan angka pembanding yang lain.
3.      Laporan penjualan per jenis produk, per divisi, per area penjualan dst.
P.      Laporan keuangan, adalah laporan yang terdiri dari laporan rugi-laba, laporan modal, neraca, laporan arus kas, serta pengungkapan laporan keuangan. Laporan keuangan bersifat umum dan terutama ditujukan untuk pemakai eksternal.
Q.    Pengaruh Laporan Terhadap Prilaku :
1.      Management by exception adalah prinsip untuk memaklumi penyimpangan dari anggaran yang bersifat tidak material, dan tidak memerlukan menginvestigasi.
2.      Laporan manajerial berpengaruh besar terhadap prilaku, karena manajemen dan staff akan cenderung bekerja secara lebih profesional jika prestasinya akan diukur dan dievaluasi.
R.     Pengendalian interen adalah sistem yang dirancang untuk memastikan beberapa hal sebagai berikut:
1.      Keandalan laporan: laporan manajerial dan laporan keuangan.
2.      Keamanan aset dan laporan.
3.      Efektifitas dan efisiensi kegiatan organisasi.
4.      Kepatuhan terhadap kebijakan manajemen dan segala peraturan serta hukum yang berlaku.
S.      Elemen-elemen Pokok Pengendalian Interen :
1.      Kelengkapan dokumentasi
2.      Pemisahan fungsi, mencakup:
a.       Fungsi otorisasi
b.      Fungsi pencatatan
c.       Fungsi penyimpanan
3.       Keandalan laporan, mencakup:
a.       Laporan manajerial
b.      Laporan keuangan

BAB 7 PENGENDALIAN dan SISTEM INFORMASI AKUNTANSI 1. Ikhitar Konsep Pengendalian : pengendalian internal adalah proses yang dijalanka...