Uploaded by rezekiroirm

MAKALAH AUDIT MANAJEMEN - (AUDIT KOMPUTER)

advertisement
AUDIT KOMPUTER
DISUSUN OLEH:
Kelompok 11 :
ALIF HARITS N (1802111774)
REZEKIRO INDAH RUTHMIA (1802113408)
AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS RIAU
2021
KATA PENGANTAR
Assalamualaikum warahmatullahi wabarakatuh
Puji syukur kehadirat Tuhan Yang Maha Esa senantiasa kita ucapkan. Atas
rahmat dan karunia-Nya yang berupa iman dan kesehatan akhirnya kami dapat
menyelesaikan makalah ini.
Makalah dengan judul “Audit Komputer” dibuat untuk melengkapi tugas
mata kuliah Audit Manajemen. Pada isi makalah disampaikan bagaimana proses
audit atas perolehan, pengelolaan, dan pengurangan sumber daya manusia.
Penulis mengucapkan terima kasih kepada pihak yang telah mendukung
serta membantu penyelesaian makalah ini. Penulis juga berharap agar isi makalah
ini dapat bermanfaat bagi pembaca.
Dengan kerendahan hati, penulis memohon maaf apabila ada kesalahan
penulisan. Kritik yang terbuka dan membangun sangat penulis nantikan demi
kesempurnaan makalah. Demikian kata pengantar ini penulis sampaikan. Terima
kasih atas semua pihak yang membantu penyusunan dan membaca makalah ini.
Wassalamualaikum warahmatullahi wabarakatuh
Pekanbaru, 30 April 2021
Penulis
DAFTAR ISI
KATA PENGANTAR ............................................................................................ 2
DAFTAR ISI ........................................................................................................... 3
BAB I ...................................................................................................................... 4
PENDAHULUAN .................................................................................................. 4
A. LATAR BELAKANG ................................................................................. 4
B. RUMUSAN MASALAH ............................................................................. 4
C. TUJUAN PENULISAN ............................................................................... 4
BAB II ..................................................................................................................... 5
PEMBAHASAN ..................................................................................................... 5
A. PENGERTIAN PDE .................................................................................. 5
B. UNSUR-UNSUR PDE ................................................................................ 6
C. ORGANISASI PDE ................................................................................... 8
D. PENGENDALIAN INTERN ..................................................................... 9
E. PENGENDALIAN UMUM ..................................................................... 10
F. PENGENDALIAN APLIKASI ............................................................... 13
G. KONSEP-KONSEP PEMERIKSAAN PDE ......................................... 15
H. PENGERTIAN PEMERIKSAAN PDE ................................................. 16
I.
TEKNIK-TEKNIK PEMERIKSAAN PDE .......................................... 19
BAB III ................................................................................................................. 22
PENUTUP ............................................................................................................. 22
A. KESIMPULAN ......................................................................................... 22
B. SARAN ...................................................................................................... 22
DAFTAR PUSTAKA ........................................................................................... 23
BAB I
PENDAHULUAN
A. LATAR BELAKANG
Teknologi komputer telah berkembang sangat cepat, bahkan lebih cepat dari
perkiraan Sebagian besar orang, dan sangat berpengaruh terhadap kehidupan
modern. Dalam kehidupan sehari-hari komputer digunnakan untuk aplikasi yang
sebelumnya tidak terbayangkan. Sejak tahun 1970-an sudah lazim sebuah kantor
bisnis maupun pemerintah menggunakan teknologi komputer sebagai alat bantu
dalam kegiatannya. Bahkan pada era 1980-an Ketika komputer mikro mulai
membanjiri pasaran, komputer dapat ditemukan hampir di segala tempat, di
perkotaan, di sekolah, di pasar swalayan, hingga di rumah-rumah keluarga.
Perkembangan komputer juga berpengaruh pada pola kerja para pemeriksa
(auditor)
dalam
menjalankan
profesinya.
Hal
tersebut
terjadi
karena
perusahaan/organisasi yang menjadi objek pemeriksaan telah menggunakan
komputer sebagai pengolah datanya. System pembukuan, penggajian, persediaan,
dan sebagainya banyak yang telah terkomputerisasi, sehingga mendorong
pemeriksa untuk memahami lebih jauh tentang komputer atau pengolahan data
secara elektronik.
B. RUMUSAN MASALAH
Berdasarkan uraian latar belakang diatas, maka dapat diperoleh rumusan
masalah yang akan menjadi sub topik pembahasan, sebagai berikut.
1. Apa itu audit komputer?
2. Apa tujuan dari audit komputer?
3. Bagaimana konsep pelaksanaan audit berbasis komputer?
C. TUJUAN PENULISAN
Makalah ini disusun untuk memahami materi tentang audit komputer untuk
menjawab semua pertanyaan dalam rumusan masalah yang ada .
BAB II
PEMBAHASAN
A. PENGERTIAN PDE
Secara sederhana komputer dapat diartikan sebagai seperangkat alat
elektronik yang dapat dipakai untuk memproses data/fakta. Pemrosesan data secara
elektronik tersebut sering disebut dengan PDE (Pemrosesan Data Elektronik) atau
EDP (Electronic Data Processing).
Dalam PDE yang sering terjadi adalah proses input masukan, penyimpana,
pengolahan yang mencakup kalkulasi, klasifikasi, dan manipulasi data/fakta,
penampilan dan pengendalian. Karena yang diolah/diproses adalah data/fakta, tentu
data/fakta tersebut harus berbentuk sesuatu yang dapat dimengerti oleh komputer.
Komputer tidak akan dapat melakukan operasi PDE tanpa adanya suatu
prosedur yang memerintah dan mengaturnya agar melakukan suatu operasi.
Prosedur-prosedur tersebut dibuat oleh pemrogram (programmer) atas dasar hasil
analis dari system analis (analist system). Seorang analis system bekerja sesuai
dengan profesinya untuk membantu pihak manajemen dalam menuangkan
kebijakan-kebijakannya. Dengan adanya prosedur ini, maka manajemen dapat
melakukan pengendalian pengoperasian komputer dalam mengolah data bisnisnya.
Kumpulan prosedur biasanya membentuk suatu urutan-urutan perintah yang
dituangkan dalam bahasa komputer yang disebut dengan program.
Dari apa yang dilakukan dalam PDE di atas maka dalam memeriksa (audit)
PDE, hendaklah meliputi keseluruhan kegiatan tersebut, yang tentu saja
mengharuskan pemeriksa (auditor) untuk memahami konsep-konsep PDE. Dengan
demikian seorang pemeriksa selain dituntut untuk menguasai ilmu pemeriksaan
(auditing), juga dituntut untuk menguasai ilmu komputer yang menjadi dasar ilmu
PDE.
Dilihat dari perkembangan teknologi komputer yang demikian cepat, dan
meluasnya penggunaan komputer, maka seorang pemeriksa haruslah seorang yang
juga ahli ilmu komputer/informatika. Hal tersebut disebabkan karena pada suatu
saat yang tidak terlalu lama, seluruh perusahaan/organisasi tentulah akan sangat
mengandalkan penggunaan komputer untuk menunjang kegiatannya. Hal ini sesuai
dengan konsep masa depan yang mengarah kepada kantor tanpa kertas.
Konsep kantor tanpa kertas bukanlah konsep impian kosong, hal ini menjadi
sangat relevan dengan kemajuan yang makin menakjubkan setelah para ahli
berhasil mengawinkan teknologi komputer dengan teknologi lain seperti teknologi
komunikasi. Pengiriman data dari satu organisasi ke organisasi lain yang dipisahkan
oleh jarak, sekarang sudah tidakmenjadi kendala lagi. Seseorang bahkan mampu
berkomunikasi secara global tanpa dapat dihambat dengan jaringan-jaringan
komputer di negara-negara lain. Penggunaan teknologi jaringan area lokal (LAN),
intranet, bahkan internet sekarang sudah demikian mudah dilakukan.
B. UNSUR-UNSUR PDE
Unsur-unsur yang mendukung adanya PDE, selain perangkat alat
elektronik, juga harus ada data yang akan diolah. Untuk mengolah data menjadi
informasi diperlukan prosedur-prosedur yang disebut program.
Perangkat alat elektronik tersebut sering disebut dengan istilah perangkat
keras (hardware), yang dapat berupa layer monitor, printer, mesin CPU, disket,
scanner, plotter, modem, dan sebagainya.
Prosedur-prosedur atau program yang digunakan untuk mengolah data
disebut perangkat lunak (software).
Data secara fisik terdiri atas kumpulan pulsa-pulsa listrik yang terangkai
dalam suatu binary digit (bit). Bit-bit membentuk byte (karakter) dan karakterkarakter akan membentuk data.
Suatu data bisnis biasanya terdiri atas medan-medan (fields) yaitu beberapa
karakter yang menggambarkan suatu atribut dari suatu data. Suatu faktur
pembayaran biasanya terdiri atas beberapa medan seperti kode barang, nama
barang, jumlah, harga satuan, dan total harga.
Unsur-unsur data yang berkaitan dapat dikelompokkan secara logis
membentuk suatu rekaman (record), dan record-record yang sejenis akan
dikumpulkan dalam suatu file.
Suatu file dapat dihubungkan dengan program atau query dengan file lain,
jika ada suatu keyboard. Keyboard dapat berupa satu atau lebih medan (field) yang
unik. Hubungan antara file-file yang berkaitan tersebut membentuk suatu basis data
(database).
Terdapat bermacam-macam program menurut jenis pemakaiannya, yaitu :
1. Sistem Operasi, yaitu program yang dibuat untuk melakukan dasar-dasar
operasi komputer. Tanpa program ini komputer hanyalah seonggok barang
yang tidak ada gunanya. Contoh dari program ini adalah DOS, UNIX,
AS/400, dan sebagainya.
2. Program paket, yaitu suatu program yang dibuat oleh software house yang
dimaksudkan untuk memudahkan para pemakai dalam melakukan suatu
pekerjaan. Contoh program ini adalah WS, WP, Windows, Microsoft Word,
Lotus, Excel, Dbase, Foxbase, PowerPoint, dan sebagainya.
3. Program aplikasi, yaitu suatu prosedur yang dibuat oleh pemrogram untuk
mengolah suatu data dalam aplikasi khusus. Contoh dari program ini adalah
program sistem penggajian, program sistem kepegawaian, dan sebagainya.
Seluruh peralatan/perangkat tersebur harus diletakkan di tempat yang
khusus untuk mengantisipasi adanya berbagai gangguan keamanan, gangguan dari
alam seperti banjir, kebakaran atau gempa, maupun gangguan dari unsur sabotase.
Untuk menempatkan perangkat komputer biasanya digunakan sebuah
gedung dan ruangan yang dirancang khusus. Sedangkan untuk menghindari
sabotase biasanya diberlakukan pengamanan berlapis, mulai dari pintu gerbang,
pintu masuk ruangan hingga pemasangan password pada setiap unit komputer,
bahkan setiap file yang sensitif.
Dari unsur-unsur yang mendukung adanya PDE, unsur manusia
(brainware) adalah unsur yang penting, karena tanpa adanya manusia, perangkat
keras maupun perangkat lunak yang canggih pun tidak ada gunanya.
Berdasarkan tugasnya, brainware dapat dikelompokkan sebagai berikut.
1. Sistem analis, yaitu orang yang membantu pihak manajer dalam menganalisis
sistem yang berkaitan dengan komputerisasi yang dikembangkan oleh
perusahaan/organisasi sesuai dengan kebutuhan manajemen, mulai dari cara
pengumpulan, penyompanan, dan pengelolaan data serta bagaimana
informasi disajikan. Sering sistem analis juga harus memikirkan bagaimana
cara data diolah apakah dengan cara distribusi atau terpusat, batch atau
online. Perangkat keras dan perangkat lunak apa yang akan dipakai, juga
harus menjadi pemikiran Sistem Analis.
2. Pemrogram, adalah orang yang bertugas Menyusun prosedur-prosedur suatu
sistem aplikasi berdasarkan hasil analisis sistem analis. Pemrogram
mempunyai kemampuan untuk membuat dan mengubah program aplikasi dan
mampu berhubungan dengan database secara langsung.
3. Operator, adalah orang yang bertugas mengoperasikan komputer. Operator
biasanya bekerja memanfaatkan program hasil kerja pemrograman dan
bertanggungjawab atas kebenaran data yang dimasukkan.
Selain itu masih ada beberapa personal yang terlihat dalam pengolahan data,
di antaranya adalah sebagai berikut.
1. Pustakawan Data (data librarian), yang bertanggung jawab terhadap
penyimpanan dan penyediaan data dan program
2. Administratur Database (Database Administrator), bertanggungjawab
memelihara database dan mengatur kewenangan dalam mengakses database
3. Pendukung Teknik (Technical Support), bertanggungjawab terhadap
pengadaan perangkat keras/lunak dan menjamin kelancaran konfigurasi
jaringan.
C. ORGANISASI PDE
Pengolahan data biasanya mempunyai pola-pola yang harus dimengerti oleh
pemeriksa, yaitu sentralisasi dan desentralisasi, pengolahan data terdistribusi,
pengolahan oleh pemakai akhir (end user).
Pengolahan data secara sentralisasi biasanya melibatkan sebuah komputer
besar (mainframe) sebagai host computer dan dumb-dumb terminal. Database dan
program-program hanya berada pada komputer besar, sehingga terminal-terminal
tidak dapat memproses data sendiri. Pemutakhiran data biasanya secara online.
Pengolahan data secara desentralisasi membagi proses kepada sentralsentral lain yang lebih kecil kemudian secara berkala dilakukan pemutakhiran data
pada pusat dari jarak jauh (remote job entry).
Pengolahan data terdistribusi menghubungkan terminal-terminal dengan
sebuah komputer besar. Database ada pada komputer besar, tetapi suatu saat dapat
dengan mudah diambil melalui terminal dan diproses di terminal. Hasil akhir akan
dikembalikan ke komputer besar. Pengolahan car aini lazimnya berbentuk jaringan
dalam area lokal (local area network), atau jaringan dalam area yang luas (wide
area network). Kadang dua atau lebih jaringan area lokal saling dihubungkan
membentuk jaringan lokal yang lebih luas dalam suatu kota (metropolitan area
network).
Jika pemakai lebih dominan dalam pengolahan data, maka komputerkomputer tidak saling berhubungan karena masing-masing komputer memiliki
database dan program sendiri-sendiri. Jenis pengolahan ini biasanya hanya
mengandalkan komputer-komputer yang mudah dipindah-pindahkan seperti
komputer mikro maupun komputer portable misalnya laptop dan palmtop.
Metode pengolahan data di atas jelas mempunyai implikasi yang berbedabeda bagi pemeriksa. Belum lagi jika suatu perusahaan/organisasi yang menjadi
objek pemeriksaan memakai pihak lain dalam pengolahan datanya.
D. PENGENDALIAN INTERN
Menurut SPAP dalam SA Seksi 314.4 No. 05-09 pengendalian intern atas
pengelolaan komputer, yang dapat membantu pencapaian tujuan pengendalian
intern secara keseluruhan, mencakup prosedur manual maupun prosedur yang
didesain dalam program komputer.
Prosedur pengendalian manual dan komputer terdiri atas berikut ini.
1. Pengendalian umum : pengendalian menyeluruh yang berdampak
terhadap lingkungan EDP yang terdiri atas :
a. Pengendalian organisasi dan manajemen
b. Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi
c. Pengendalian terhadap operasi sitem
d. Pengendalian terhadap perangkat lunak sistem
e. Pengendalian terhadap entri data dan program
2. Pengendalian aplikasi : pengendalian khusus atas aplikasi akuntansi yang
meliputi :
a. Pengendalian atas masukan
b. Pengendalian atas pengolahan dan file data komputer
c. Pengendalian atas keluaran
d. Pengendalian masukan, pengolahan, dan keluaran dalam sistem online.
Untuk mempermudah evaluasi atas pengendalian intern, maka pengendalian
intern dalam lingkungan EDP dikelompokkan sebagai berikut.
1. Pengendalian umum terdiri atas :
a. Pengendalian organisasi
b. Pengendalian administratif
c. Pengendalian pengembangan dan pemeliharaan sistem
d. Pengendalian hardware dan software
e. Pengendalian dokumentasi
f. Pengendalian keamanan
2. Pengendalian aplikasi :
a. Pengendalian input
b. Pengendalian pemrosesan
c. Pengendalian output
E. PENGENDALIAN UMUM
1. Pengendalian Organisasi
Pengendalian ini bertujuan untuk memenuhi pengendalian intern berupa :
a. Pemisahan
tugas
yang
memadai
untuk
mencegah
adanya
ketidakcocokan fungsi personel EDP dalam departemen dan antara
departemen EDP dengan pemakai
b. Pencegahan akses tidak sah terhadap peralatan komputer, program, dan
file data oleh karyawan EDP maupun pemakai
Pengendalian ini juga menyangkut pemisahan fungsi dalam departemen
EDP dan antara departemen EDP dengan pemakai. Kelemahan dalam pengendalian
adan antara departemen EDP dengan pemakai. Kelemahan dalam pengendalian ini
biasanya memengaruhi semua aplikasi EDP.
Beberapa hal yang harus diperhatikan dalam pengendalian ini adalah :
a. Penggabungan antara fungsi sistem analis, pemrogram, dan operasi
dalam satu orang akan menyebabkan mudahnya orang tersebut
melakukan dan menyembunyikan kesalahan.
b. Departemen EDP harus berdiri independent dari departemen pemakai,
dengan demikian manajer EDP harus melapor pada orang/atasan yang
tidak terlibat langsung dalam otorisasi transaksi untuk pemrosesan
komputer.
c. Personel EDP seharusnya tidak mengotorisasi atau menandatangani
transaksi atau mempunyai ha katas hasil asset.
Jika perencanaan organisasi tidak menyediakan pemisahan tugas atas
fungsi-fungsi tersebut, auditor akan menghadapi masalah serius mengenai
kebenaran dan kewajaran dari hasil pemrosesan komputer.
2. Pengendalian Administratif
Manfaat dan tujuan pengendalian intern yang ingin dicapai dari pengendalian ini
adalah sebagai berikut.
a. Memberikan kerangka untuk mencapai tujuan sistem informasi secara
keseluruhan, memberikan arah pengembangan sistem informasi, dan
menggambarkan sumber-sumber daya yang diperlukan melalui pembuatan
rencana induk (master plan).
b. Menyediakan seperangkat prosedur yang menggambarkan tindakan-tindakan
yang harus diambil dalam keadaan darurat, misalnya jika sistem komputer
gagal, rusak, atau bencana lainnya melalui pembuatan rencana tidak terduga
(contingency plan).
c. Menyediakan pelatihan dan pengarahan bagi karyawan, penyaringan dan
seleksi karyawan sehingga menghasilkan personel komputer yang andal dan
kompeten
d. Memberikan
kesatuan
standar
dalam
pengembangan,
operasi
dan
pemeliharaan sistem komputer sehingga kekacauan dan kegagalan dapat
ditekan. Tanpa adanya bentuk standar, departemen EDP akan mengalami
inefesiesnsi
operasi,
inefektivitas
pengembangan
sistem
dan
ketidakmampuan untuk meneruskan sistem dalam hal terjadi penggantian
karyawan. Beberapa standar formal yang harus ada meliputi prosedur
pengembangan sistem, dokumentasi aplikasi, dokumentasi operasi, serta
schedule komputer.
3. Pengendalian pengembangan dan pemeliharaan sistem
Pengendalian pengembangan sistem berhubungan dengan :
a. Review, pengujian, dan pengesahan sistem baru;
b. Pengendalian atas perubahan program
c. Prosedur dokumentasi
Prosedur berikut ini akan membantu dalam memberikan pengendalian yang
memadai :
a. Desain sistem harus melibatkan departemen pemakai, akuntansi, dan internal
auditor
b. Setiap sistem harus tertulis secara spesifik serta di-review dan disetujui oleh
manajemen dan pemakai
c. Pengujian sitem harus dilakukan dengan kerjasama antara pemakai dan
personal EDP
d. Manajer EDP, data baase administrator, pemakai, san top management harus
memberikan persetujuan akhir atas sebuah sistem baru sebelum dioperasikan
e. Perubahan
dan
perbaikan
program
harus
disetujui
sebelum
diimplementasikan untuk menentukan apakah mereka telah diotorisasi, diuji,
dan didokumentasikan
4. Pengendalian hardware dan software
Teknologi komputer modern telah mencapai tingkat kepercayaan yang tinggi
dalam peralatan komputer. Kategori dari pengendalian ini meliputi :
a. Dual read, input data akan dibaca dua kali dan kedua bacaan tersebut
dibandingkan
b. Parity check, data diproses oleh komputer dengan menggunakan aturan bit
(binary digit 0 atau 1)
c. Echo check, tes echo merupakan pemindahan data yang diterima device
output kembali ke unit sumber untuk dibandingkan dengan data asli
d. Read after write, komputer membaca ulang data setelah dicatat di dalam
storage atau output device, dan menguji data dengan membandingkannya
pada sumber asli
Untuk mencapai hasil maksimum dari pengendalian ini, ada dua persyaratan
utama yang harus dipenuhi
a. Harus ada program pencegahan yang dibangun dalam hardware
b. Pengendalian atas [erubahan sistem software harus sejalan dengan
pengembangan sistem dan pengendalian dokumentasi yang dijelaskan di atas.
5. Pengendalian dokumentasi
Pengendalian dokumentasi berhubungan dengan dokumen dan catatan yang
dirancang oleh perusahaan untuk menggambarkan aktivitas pemrosesan komputer
Dokumentasi yang dimaksud meliputi :
a. Penjelasan dan flow chart dari sistem dan program
b. Instruksi operasi untuk operator komputer
c. Prosedur pengendalian yang harus diikuti oleh operator dan pemakai
d. Uraian dan sampel dari input dan output yang diminta
6. Pengendalian keamanan
a. Pengendalian akses atas file dan program.
Pengendalian akses seharusnya mencegah penggunaan secara tidak sah dalam
departemen EDP, data files, dan program komputer. Pengendalian spesifik
meliputi penyelamatan fisik maupun prosedur.
F. PENGENDALIAN APLIKASI
Pengendalian ini berhubungan dengan tugas spesifik yang disajikan oleh
komputer. Jenis pengendalian ini didesain untuk memberikan jaminan bahwa
pencatatan, pemrosesan, dan pelaporan data oleh EDP disajikan dengan wajar.
Yang termasuk dalam kategori ini adalah :
-
Pengendalian input
-
Pengendalian pemrosesan
-
Pengendalian output
1. Pengendalian Input
Pengendalian input di desain untuk memberikan jaminan bahwa data yang
diterima untuk diproses telah :
a. Diotorisasi secara sah, setiap pemasukan transaksi harus diotorisasi dan
disetuji sehubungan dengan otorisasi manajemen umum dan khusus
b. Di ubah ke dalam bentuk yang dapat dibaca oleh komputer, pengendalian ini
dilakukan untuk memastikan bahwa (a) data telah dimasukkan dengan benar
dan (b) data yang dikonversi adalah valid atau sah
c. Dapat dipertanggungjawabkan (pengendalia n diperlukan untuk meyakinkan
bahwa input data tidak hilang, ditambah, diduplikasi, atau berubah selama
perpindahan antara Langkah proses atau antardepartemen)
d. Melalui koreksi kesalahan, koreksi dan perbaikan kembali data yang salah
sangat vital dalam keakuratan catatan akuntansi
2. Pengendalian pemrosesan
Jenis pengendalian ini dirancang untuk memberikan jaminan bahwa pemrosesan
komputer telah dilakukan sesuai dengan tujuan untuk aplikasi termaksud. Artinya,
semua transaksi yang telah diproses telah diotorisasi, transaksi yang tidak
diotorisasi akan ditolak dan tidak ada transaksi tanpa otorisasi yang ditambah.
Pengendalian pemrosesan mempunyai banyak bentuk, tetapi kebanyakan telah
deprogram dalam software aplikasi yang digunakan, antara lain :
a. Programmed checks untuk mendeteksi hilang atau tidak terprosesnya data
b. Programmed checks untuk mendeteksi hilang atau tidak terprosesnya data
c. Programmed checks untuk menjamin ketetapan posting
3. Pengendalian output
Pengendalian output dirancang untuk memastikan bahwa hasil pemrosesan adalah
benar dan hanya personel yang memiliki hak yang menerima output. Ketepatan
hasil pemrosesan meliputi file terbaru dan hasil cetakan printer.
Prosedur pengendalian output adalah sebagai berikut.
1. Penyeleksian segera atas output untuk mendeteksi kesalahan yang terjadi.
2. Output harus segera diserahkan ke bagian kontrol dan didistribusikan oleh
orang-orang yang berwenang kepada pemakai output yang berhak.
3. Output control total direkonsiliasi dengan input control total untuk
memastikan bahwa tidak ada data yang hilang atau ditambah selama proses
atau transmisi data
4. Semua formular yang penting seperti faktur tagihan, pembayaran harus
dipranomori dan dipertanggungjawabkan
5. Output yang sangat sensitif, yang tidak boleh diketahui oleh karyawan pusat
komputer, harus dihasilkan oleh alat output yang diletakkan pada tempat yang
aman, di luar komputer.
6. Menetapkan prosedur yang menghubungkan pemakai jasa komputer dengan
“data control group” untuk membarikan feedback (umpan balik) melalui
kesalahan-kesalahan yang telah terjadi.
G. KONSEP-KONSEP PEMERIKSAAN PDE
Peranan komputer yang menyolok dalam kehidupan modern, selain membawa
pengaruh yang baik seperti ketelitian dan kecepatan kerja, juga membawa implikasi
buruk terhadap lingkungannya, yang harus mendapat perhatian dari setiap
pemeriksa, di antaranya adalah sebagai berikut :
1. Sikap Sebagian orang yang merasa takut kehilangan pekerjaan
2. Sikap Sebagian orang yang menganggap bahwa komputer adalah peralatan yang
cerdas, sehingga menganggap bahwa hasil kerja komputer tidak pernah salah.
Hal demikian sesungguhnya memang benar tetapi kesimpulannyalah yang
kadang salah.
3. Penyalahgunaan komputer oleh orang-orang yang lebih ahli, seperti analisis dan
pemrogram. Penyalahgunaan ini bermacam-macam jenis dan tujuannya,sering
juga disebut sebagai kejahatan komputer
4. Pengrusakan dan sabotase dari orang-oran yang tidak bertanggungjawab.
Dalam melaksanakan EDP audit, seorang auditor dapat memutuskan apakah
ia akan menggunakan komputer atau tidak. Ada tiga metode yang sering digunakan
yakni :
1. Audit Around The Computer
Auditing sekitar komputer dapat dilakukan jika dokumen sumber terrsedia
dalam bahasa nonmesin, dokumen-dokumen disimpan dengan cara yang
memungkinkan pengalokasiannya untuk tujuan auditing, outputnya memuat
detail yang memadai, yang memungkinkan auditor menelusuri suatu transaksi
dari dokumen sumber ke output atau sebaliknya.
Dalam metode ini, pelaksanaan penelaahan pengendalian intern dan
pengujian atas transaksi serta prosedur verifikasi saldo perkiraan sama dengan
yang dilaksanakan pada sistem pengolahan data biasa, tidak ada usaha menguji
efektivitas
pengendalian pada sdepartyemen
EDP
(meskipun auditor
menggunakan komputer untuk melaksanakan audit proseduring). Dalam hal ini,
auditor memandang sistem dan program komputer ssebagai “kotak hitam” dan
hanya menelaah dokumen input-input. Data input diseleksi dan diuji,
dibandingkan dengan hasil outputnya, jika cocok, sah, dan akurat, maka
pengendalian intern dapat dikatakan berjalan dengan baik.
2. Audit Through The Computer
Auditing melalui komputer lebih ditekankan pada pengujian sistem
komputer daripada pengujian output komputer. Auditor menguji dan menilai
efektivitas prosedur pengendalian operasi dan program komputer serta ketepatan
proses di dalam komputer. Hal ini dilakukan dengan menelaah
dan
mengesahkan sumber transaksi dan langsung menguji program logika serta
program pengendalian komputer.
Keunggulan metode ini adalah bahwa auditor memiliki kemampuan yang
besar dan efektif dalam melakukan pengujian terhadap sistem komputer, hasil
kerjanya lebih dapat dipercaya dan sistem meiliki kemampuan untuk
menghadapi perubahan lingkungan. Sedangkan kelemahan sistem ini terletak
pada biaya yang sangat besar dan memerlukan tenaga ahli yang berpengalaman.
3. Audit With The Computer
Dalam metode ini, audit dilakukan dengan menggunakan komputer dan
software untuk mengotomatiskan prosedur pelaksanaan audit.
Tentunya metode ini lebih sulit dan kompleks dari kedua metode diatas,
serta biayanya paling besar. Akan tetapi jika kemampuan dan keahlian dimiliki,
hasilnya akan lebih tepat.
H. PENGERTIAN PEMERIKSAAN PDE
Pemeriksaan PDE bertujuan untuk memberikan opini (pernyataan) terhadap
sistem informasi yang terkomputerisasi. Di sini pemeriksa harus menilai apakah
sumber daya telah digunakan secara efisien dan ekonomis, semua kekayaan asset
dilindungi dengan baik, terjamin integritasnya serta terdapat pengendalian intern
yang memadai. Dengan perkataan lain, pemeriksa harus dapat menyatakan apakah
sistem informasi yang terkomputerisasi telah terselenggara dengan efektif dan
efisien.
Pemeriksaan EDP harus dapat memberikan perbaikan pada organisasi
dibidang pengamanan aset-aset pemrogram data, integritas data, efektivitas sistem
pemrosesan data dan efisiensi sistem pemrosesan data.
PEMERIKSAAN PDE
ORGANISASI
Perbaikan
Pengamanan
Aset-aset
Perbaikan
Integritas
Data
Perbaikan
Efektivitas
Sistem
Perbaikan
Efisensi
Sistem
Dalam melakukan pemeriksaan PDE, pemeriksa harus melakukan tahapantahapan prodesur sebagai berikut :
1. Perencanaan pemeriksaan
Dengan melakukan tahap ini diharapkan dapat melakukan pemeriksaan yang
efesien dan efektif serta mendapat dukungan dari pihak-pihak yang terkait.
2. Peninjauan pendahuluan (preliminary review)
Dengan melakukan peninjauan pendahuluan pemeriksa dapat mengumpulkan
informasi mengenai data umum objek pemeriksaan termasuk sistem akuntansinya.
Dalam tahap ini pemeriksa juga diharapkan melakukan pemahaman terhadap
lingkungan komputer dari objek yang diperiksa. Cara kuno dalam melihat masukan
dan keluaran untuk menentukan kebenaran proses dianggap sudah tidak memadai
lagi karena perubahan yang makin komplek dalam teknologi komputer. Untuk
itulah pemahaman pemeriksa tentang konsep-konsep komputer, baik jaringan,
sistem proses, dan sebagainya sangat diperlukan.
3. Analisis aplikasi (application analysis)
Analisis aplikasi dimaksudkan agar pemeriksa memahami kaitan antara aplikasi
dengan pelaksanaan kegiatan objek pemeriksaan.
4. Penilaian pengendalian intern
Tujuan pemeriksa untuk memahami pengendalian intern dimaksudkan untuk
mengidentifikasi jenis-jenis kesalahan yang mungkin terjadi seperti kesalahan
laporan, penyimpangan dari prinsip akuntansi, inefisiensi, kerugian, kehilangan dan
bahkan terhentinya kegiatan usaha, mempertimbangkan factor-faktor yang
berpengaruh terhadap penyajian laporan keuangan dan merancang pengujianpengujian substantif.
Setelah pemeriksa memahami pengendalian intern maka selanjutnya dapat
dilakukan pengujian ketaatan (compliance test) guna menetukan tingkat prosedur
pemrosesan aplikasi aktual dengan spesifikasinya. Pengujian ketaatan meliputi
rancangan dan aplikasi terhadap prosedur dan transaksi.
Hasil dari pengujian ketaatan digunakan oleh pemeriksa untuk menilai tingkat
kepercayaan kepada sistem, dan selanjutnya dapat dilakukan pengujian-pengujian
substantif terhadap informasi yang dihasilkan. Dalam pengujian substantif
pemeriksa dapat menggunakan tiga alternatif, yaitu dengan cara melakukan uji coba
dengan data sebenarnya, atau dengan simulasi atau tanpa melakukan pengolahan
data.
Pengujian dengan data sebenarnya dimaksudkan agar pemeriksa dapat
mengambil kesimpulan mengenai keakuratan pengolahan data yang diuji.
Pengujian dengan data simulasi (dummy data) dimaksudkan agar pemeriksa
dapat menentukan keakuratan pengolahan data dengan kondisi simulasi.
Sedangkan pengujian tanpa melakukan pengolahan data dilakukan hanya dengan
mempelajari dokumentasi program atau sistem dan hasil keluaran sehingga dapat
diketahui logika dan bagan alirnya.
5. Pelaporan
Pelaporan menjadi tahapan terakhir dalam rangkaian kegiatan pemeriksaan
PDE, dimana pada tahap ini pemeriksa dapat menyampaikan apa yang telah
dilakukan sehingga menghasilkan kesimpulan-kesimpulan, yang selanjutnya
dipakai untuk memberikan saran-saran perbaikan dan penyampaian pernyataan
pendapat (opini).
I. TEKNIK-TEKNIK PEMERIKSAAN PDE
Ada beberapa teknik yang dapat dilakukan dalam melakukan pemeriksaan
EDP, antara lain adalah sebagai berikut.
1. Pengujian dengan Data Simulasi
Teknik ini sering dipakai karenateknik ini dianggap paling efektif. Pemeriksa
dapat langsung memeriksa sistem pengolahan dengan menggunakan transaksi
simulasi sebagai bahan pengujian. Beberapa program
aplikasi diuji
kemampuannya dalam memproses data hingga dapat diketahui apakah program
berjalan secara benar atau ditemukan kesalahan atau penyimpangan. Dengan
melakukan pengujian data akan didapat bukti yang konkret mengenai keandalan
program/sistem dalam memproses suatu transaksi.
Hal-hal yang perlu disiapkan oleh pemeriksa dalam melakukan pengujian
meliputi transaksi yang dipakai untuk pengujian dan berkas induk pengujian.
Pemeriksa harus melakukan pengujian secara keta tatas prosedur pengujian agar
dapat mempertahankan independensinya.
2. Pemanfaatan Fasilitas Pengujian secara Terpadu
Teknik ini merupakan perluasan dari teknik pengujian data. Transaksi simulasi
digabung dengan transaksi sebenarnya (transaksi aktif) dengan cara memberikan
suatu kode khusus.
Pemeriksa dapat membandingkan hasil pengujian dengan ketentuan yang telah
disiapkan sebelumnya. Dengan demikian pemeriksa dapat menilai keandalan
program aplikasi dan mengetahui apakah program aplikasi telah dilengkapi
dengan pendeteksian kesalahan (error detection).
Teknik ini sangat cocok untuk sistem pengolahan online maupun batch
processing.
3. Simulasi Paralel
Dengan teknik ini pemeriksa membuat simulasi pemrosesan dengan
memanfaatkan program yang disusun oleh pemeriksa, yaitu suatu model aplikasi
yang dipakai secara rutin. Hasil pemrosesan simulasi ini kemudian dibandingkan
dengan hasil pemrosesan sesungguhnya yang telah dilakukan oleh objek
pemeriksaan. Dari hasil perbandingan tersebut akan diketahui apakah
program/sistem yang dipakai telah benar atau terdapat kesalahan/penyimpangan.
Teknik ini mebutuhkan keahlian tersendiri bagi pemeriksa karena pemeriksa
harus mampu membuat program aplikasi untuk melakukan simulasi.
4. Pemasangan Modul/Program Pemeriksaan
Pemeriksa dapat memasang suatu modul/program pemeriksaan ke dalam
program aplikasi untuk memantau secara otomatis sehingga dapat terhimpun
data untuk keperluan pemeriksaan. Transaksi yang diolah oleh program aplikasi
kemudian akan dicek oleh modul pemeriksaan yang telah dipasang ke dalam
program aplikasi yang selanjutnya akan dicatat kedalam suatu log pemeriksaan.
Pemeriksa dapat menyimpulkan apakah program aplikasi berjalan baik tanpa ada
penyimpangan dari catatan log yang dicetak secara berkala.
Cara ini cocok untuk pengolahan data secara online namun dengan adanya
program tambahan tersebut sedikit banyak akan memperlambat kerja program
aplikasi yang diperiksa.
5. Pemakai Perangkat Lunak Khusus untuk Pemeriksaan
Dengan memakai perangkat lunak yang disusun khusus untuk pemeriksaan
(audit software) pemeriksa dapat menguji keandalan dokumentasi dan berkas
suatu objek pemeriksaan. Beberapa audit software yang biasa dipakai antara
lain : Generalized audit software, Audit command Language (ACL), Audassist,
IDEA-Y.
6. Metode Tracing
Pemeriksan dapat melakukan penelusuran terhadap suatu program/sistem
aplikasi untuk menguji keandalan kebenaran data masukan dalam pengujian
ketaatan. Dengan metode ini pemeriksa mencetak daftar instruksi program yang
dijalankan sehingga dapat ditelusuri apakah suatu instruksi telah dijalankan
selama proses.
7. Metode Pemetaan (Mapping)
Pemrogram dapat memasukkan kode-kode tertentu yang tidak dikehendaki yang
disiapkan ke dalam program untuk kepentingannya.
Dengan metode ini dapat ditunjukkan suatu bagian program aplikasi yang dapat
dimasuki pada saat dijalankan sehingga dapat diketahui bagian mana dari
program tersebut yang sedang melakukan proses dan bagian mana yang tidak
sedang melakukan proses. Dengan diketahuinya bagian-bagian yang sedang
bekerja dan bagian-bagian yang tidak sedang bekerja tersebut maka dapat
dipisahkan kode-kode yang tidak dikehendaki tadi kemudian menghapuskannya.
Kecurangan dalam Organisasi PDE
Kecurangan komputer adalah kecurangan yang berkaitan dengan segala
kegiatan dengan komputer, yang meliputi manipulasi data dan program serta
perangkat keras. Manipulasi data dan program dapat berupa pengrusakan,
sabotase, penyadapan, penyisipan (penambahan), pengubahan, penghapusan,
dan pemalsuan. Sedangkan kejahatan terhadap perangkat keras lebih banyak
pada pengrusakan dan pemalsuan.
Untuk mendeteksi adanya suatu kecurangan, pemeriksa wajib mengetahui
kemungkinan terjadinya suatu kecurangan, siapa yang mungkin melakukannya
dan gejala-gejalanya. Tindakan berjaga-berjaga untuk mencegah terjadinya
suatu kecurangan dapat dilaksanakan jika hal-hal di atas telah diketahui. Jika
gejala telah diketahui pemeriksa dapat merancang program pemeriksaan dan
menelusuri semua gejala kecurangan yang di amati.
Penggunaan Internal Control Questionnaries dalam EDP System
Dalam rangka mengevaluasi pengendalian intern di suatu perusahaan yang
sudah computerized, auditor bisa menggunakan internal control questionnaries
seperti yang dicantumkan di Exhibit 25-1.
ISACA IT Audit and Assurance Standard
Standar yang menjadi pedoman pelaksanaan IT audit yang dibuat oleh ISACA
(Information System Audit Control Association) bisa dilihat di Exhibit 25-2.
BAB III
PENUTUP
A. KESIMPULAN
Audit
Komputer
merupakan
suatu
proses
pengumpulan
dan
pengevaluasian bukti-bukti yang dilakukan oleh pihak yang independen
dan kompeten untuk mengetahui apakah suatu sistem informasi dan
sumber daya terkait, secara memadai telah dapat digunakan untuk:
melindungi aset, menjaga integritas dan ketersediaan sistem dan data,
menyediakan informasi yang relevan dan handal, mencapai tujuan
organisasi dengan efektif, menggunakan sumber daya dengan efisien.
System informasi menyiratkan penggunaan teknologi komputer dalam
suatu organisasi untuk menyediakan informasi bagi pengguna. Sistem
informasi berbasis-komputer merupakansatu rangkaian perangkat lunak
dan perangkat lunak yang dirancang untuk mentransformasi data menjadi
informasi yang berguna
B. SARAN
Semoga dalam penulisan makalah ini dapat membantu pembaca dalam
menambah pengetahuan dalam disiplin ilmu audit manajemen khususnya
Audit Komputer. Dalam penulisan makalah ini penulis masih banyak
kekurangan wawasan, waktu, serta kondisi dari ilmu yang miliki penulis.
Kritik dan saran sangat di harapkan dari pembaca agar penulisan makalah
selanjutnya, penulis dapat memperbaiki dan menjadi lebih baik .
DAFTAR PUSTAKA
Prof. Dr. Sukrisno Agoes, (2017), Auditing – Petunjuk Praktis Pemeriksaan
Akuntan oleh Akuntan Publik, Edisi 5-Buku 2, Salemba empat- Jakarta
Download