Anda di halaman 1dari 171

DIKLAT TEKNIS SUBSTANTIF SPESIALISASI

POST CLEARANCE AUDIT (PCA)

MODUL
Teori EDP dan EDP Audit

Oleh :
Ir. Agung Budi Laksono, S.E.,
M.M.
(Widyaiswara Muda
Pada Pusdiklat Bea dan Cukai)

DEPARTEMEN KEUANGAN REPUBLIK INDONESIA


BADAN PENDIDIKAN DAN PELATIHAN KEUANGAN
PUSAT PENDIDIKAN DAN PELATIHAN BEA DAN CUKAI
2009
DIKLAT TEKNIS SUBSTANTIF SPESIALISASI
POST CLEARANCE AUDIT (PCA)

MODUL
Teori EDP dan EDP Audit

Oleh :
Ir. Agung Budi Laksono, S.E.,
M.M.
(Widyaiswara Muda
Pada Pusdiklat Bea dan Cukai)

DEPARTEMEN KEUANGAN REPUBLIK INDONESIA


BADAN PENDIDIKAN DAN PELATIHAN KEUANGAN
PUSAT PENDIDIKAN DAN PELATIHAN BEA DAN CUKAI
2009
Teori EDP dan EDP Audit

DTSS Post Clearance Audit


i
Teori EDP dan EDP Audit

DAFTAR ISI
Halaman

KATA PENGANTAR ...................................................................................... i


DAFTAR ISI .................................................................................................... Ii
DAFTAR TABEL ............................................................................................. vi
DAFTAR GAMBAR ......................................................................................... vii
PETUNJUK PENGGUNAAN MODUL …………………………………………... viii
PETA KONSEP MODUL …………………………………………………………. ix
MODUL
TEORI EDP DAN EDP AUDIT
A. Pendahuluan ………………………………………………………………… 1
1. Deskripsi Singkat …………………................................................... 1
2. Prasyarat Kompetensi ……………................................................... 1
2.1. Standar Kompetensi (SK) .......................................................... 2
2.2. Kompetensi Dasar (KD) .……………………………..………….. 2
B. KEGIATAN BELAJAR …........................................................................ 3
1. Kegiatan Belajar (KB) 1 ……………................................................. 3
Pengertian Umum Database
Indikator …………………………………………………………………… 3
1.1. Uraian dan contoh ..................................................................... 3
A. Pendahuluan ........................................................................ 3
B. Struktur Database ................…………………... .................. 5
C. Pengembangan dan Pemanfaatan Database ...................... 7
D. File non Database ................................................................ 9
1.2. Latihan 1 ………………………………………………………...... 11
1.3. Rangkuman ……………………………………………………….. 11
1.4. Tes Formatif 1 ……………………………………………………. 16
1.5. Umpan Balik dan Tindak Lanjut …………………….................... 18
2. Kegiatan Belajar (KB) 2 ……………................................................. 19
Organisasi File Non Database
Indikator …………………………………………………………………… 19
2.1. Uraian dan contoh ..................................................................... 19
A. Pendahuluan ............................................…………………... 19

DTSS Post Clearance Audit


ii
Teori EDP dan EDP Audit

B. File Urut ..........................................................……………… 20


C. Random File ......................................................................... 21
D. File Urut Berindeksi .............................................................. 21
2.2. Latihan 2 …….…………………………………………………..... 24
2.3. Rangkuman ………………………………………………………. 24
2.4. Tes Formatif 2 ……………………………………………………. 26
2.5. Umpan Balik dan Tindak Lanjut …………………….................... 28
3. Kegiatan Belajar (KB) 3 ……………................................................. 29
Survei Pendahuluan untuk EDP
Indikator …………………………………………………………………… 29
3.1. Uraian dan contoh ..................................................................... 29
A. Hubungan antara sistem akuntansi dengan sistem aplikasi
komputer .............................................................................. 34
B. Pemahaman atas sistem pengolahan data elektronik ......... 35
C. Identifikasi risiko penerapan pengolahan data elektronik .... 43
D. Proses Penilaian risiko (Risk Assessment) .......................... 46
3.2. Latihan 3 ………………………………………………………...... 49
3.3. Rangkuman ……………………………………………………….. 49
3.4. Tes Formatif 3 ……………………………………………………. 52
3.5. Umpan Balik dan Tindak Lanjut …………………….................... 55
4. Kegiatan Belajar (KB) 4 ……………................................................. 56
Pengendalian Dalam Lingkungan EDP
Indikator …………………………………………………………………… 56
4.1. Uraian dan contoh ..................................................................... 56
A. Tanggungjawab, Tujuan dan Hal-hal yang dibutuhkan
dalam pengendalian .................................…………………... 58
B. Klarifikasi pengendalian ..................................……………… 59
C. Pengendalian dalam Lingkungan EDP ................................ 62
D. Pengaruh otomasi terhadap pengendalian .......................... 64
4.2. Latihan 4 …….…………………………………………………..... 64
4.3. Rangkuman ………………………………………………………. 65
4.4. Tes Formatif 4 ……………………………………………………. 66
4.5. Umpan Balik dan Tindak Lanjut …………………….................... 69

DTSS Post Clearance Audit


iii
Teori EDP dan EDP Audit

5. Kegiatan Belajar (KB) 5 ..…………................................................. 70


Pengendalian Umum
Indikator …………………………………………………………………… 70
5.1. Uraian dan contoh ..................................................................... 70
A. Pengendalian atas sistem dan pemrograman ...................... 72
B. Pengendalian atas operasi ...…………………... .................. 73
5.2. Latihan 5 ………………………………………………………...... 77
5.3. Rangkuman ……………………………………………………….. 77
5.4. Tes Formatif 5 ……………………………………………………. 81
5.5. Umpan Balik dan Tindak Lanjut …………………….................... 83
6. Kegiatan Belajar (KB) 6 ……………................................................. 84
Perencanaan Pengendalian Sistem Operasi
Indikator …………………………………………………………………… 84
6.1. Uraian dan contoh ..................................................................... 84
A. Tujuan pengendalian aplikasi ..................…………………... 85
B. Siklus pengendalian aplikasi ..........................……………… 85
6.2. Latihan 6 …….…………………………………………………..... 89
6.3. Rangkuman ………………………………………………………. 90
6.4. Tes Formatif 6 ……………………………………………………. 93
6.5. Umpan Balik dan Tindak Lanjut …………………….................... 95
7. Kegiatan Belajar (KB) 7 ……………................................................. 96
Review Atas Pengendalian Aplikasi
Indikator …………………………………………………………………… 96
7.1. Uraian dan contoh ..................................................................... 96
A. Review pengendalian transaksi dasar ................................. 97
B. Review pemrosesan dasar transaksi ................ .................. 98
C. Review pengendalian komunikasi data ............................... 101
D. Review pengendalian penyimpanan data ............................ 102
E. Review pengendalian hasil pemrosesan .............................. 103
7.2. Latihan 7 ………………………………………………………...... 106
7.3. Rangkuman ……………………………………………………….. 106
7.4. Tes Formatif 7 ……………………………………………………. 109
7.5. Umpan Balik dan Tindak Lanjut …………………….................... 113

DTSS Post Clearance Audit


iv
Teori EDP dan EDP Audit

8. Kegiatan Belajar (KB) 8 ……………................................................. 114


Proses EDP Audit
Indikator …………………………………………………………………… 114
8.1. Uraian dan contoh ..................................................................... 114
A. Pengaruh EDP dalam proses Audit .........…………………... 116
B. Aplikasi pemeriksaan EDP .............................……………… 126
C. Evaluasi catatan yang dihasilkan oleh sistem EDP ............. 131
D. Penggunaan program komputer dalam audit ...................... 131
8.2. Latihan 8 .…….…………………………………………………..... 134
8.3. Rangkuman ………………………………………………………. 134
8.4. Tes Formatif 8 ……………………………………………………. 139
8.5. Umpan Balik dan Tindak Lanjut …………………….................... 141
PENUTUP ………………………………………………………………………….. 142
TES SUMATIF …………………………............................................................ 143
KUNCI JAWABAN ( TES FORMATIF DAN TES SUMATIF ) ………………… 149
DAFTAR ISTILAH ...………………………………………………………………. 151
DAFTAR PUSTAKA ………………………………………………………………. 157

DTSS Post Clearance Audit


v
Teori EDP dan EDP Audit

DAFTAR TABEL

Nomor Judul Tabel Halaman


3.1 Perbandingan Untung Rugi penggunaan Batch dan
On Line Processing …………................................…. 40
3.2 Kejadian (Events) yang mengganggu Pencapaian
Objektif Organisasi .................................................... 45
3.3 Tingkatan Besarnya Dampak Risiko dan Frekuensi
Terjadinya Risiko ....................................................... 47

DTSS Post Clearance Audit


vi
Teori EDP dan EDP Audit

DAFTAR GAMBAR

Nomor Judul Gambar Halaman


2.1 Metode Akses Berurutan Berindeks .......................... 23
2.2 Penghubung Antar Variabel ...................................... 23
2.3. File Berurutan Berindeks .........................…………… 23
3.1 Proses Pengolahan Data ............................………… 36
4.1 Kategori Aktivitas Pengendalian ................................ 60
7.1 Daftar Transaksi untuk Memelihara Jejak Audit ........ 101
7.2 Mode Basis Data ..................................…….............. 103

DTSS Post Clearance Audit


vii
Teori EDP dan EDP Audit

PETUNJUK PENGGUNAAN MODUL

Untuk dapat memahami modul ini secara benar, maka peserta diklat
diharapkan mempelajari modul ini secara urut mulai dari Kegiatan Belajar 1
sampai dengan Kegiatan Belajar 8.
Cara mempelajari setiap kegiatan belajar adalah mengikuti tahap-tahap
berikut ini:
1. Lihat apa yang menjadi target indikator dari kegiatan belajar tersebut;
2. Pelajari materi yang menjadi isi dari setiap kegiatan belajar (dengan cara
membaca materi minimal 3 kali membaca isi materi kegiatan belajar
tersebut);
3. Lakukan review materi secara umum, dengan cara membaca kembali
ringkasan materi untuk mendapatkan hal-hal penting yang menjadi fokus
perhatian pada kegiatan belajar ini;
4. Kerjakanlah Tes Formatif pada kegiatan belajar yang sedang dipelajari;
5. Lihat kunci jawaban Tes Formatif dari kegiatan belajar tersebut yang terletak
pada bagian akhir modul ini.
6. Cocokkan hasil tes formatif dengan kunci jawaban tersebut, apabila ternyata
hasil Tes Formatif peserta diklat memperoleh nilai minimal 67 (jumlah yang
benar x 100/15), maka kegiatan belajar dapat dilanjutkan pada kegiatan
belajar berikutnya, namun apabila diperoleh angka di bawah 67, maka
peserta diklat diharuskan mempelajari kembali kegiatan belajar tersebut agar
selanjutnya dapat diperoleh angka minimal 67.
7. Kerjakan Tes Sumatif apabila semua Tes Formatif dari seluruh kegiatan
belajar telah dilakukan.
8. Lihat kunci jawaban Tes Sumatif yang terletak pada bagian akhir modul ini
9. Cocokkan hasil tes sumatif dengan kunci jawaban tes sumatif, apabila
ternyata hasil tes sumatif peserta diklat memperoleh nilai minimal 67 (jumlah
yang benar x 100/25), maka peserta diklat dapat dinyatakan lulus dari
kegiatan belajar

DTSS Post Clearance Audit


viii
Teori EDP dan EDP Audit

PETA KONSEP
Dalam mempelajari modul ini, agar lebih mudah dipahami maka disarankan
kepada peserta diklat untuk mempelajari peta konsep modul. Dengan demikian
pola pikir yang sistematik dalam mempelajari modul dapat terjaga secara
berkesinambungan selama mempelajari modul.

Kegiatan Belajar – 1 – Pengertian Umum Database Materi:


Struktur database, File non database

Kegiatan Belajar – 2 – Organisasi File Non Database Materi: File


urut, Random file, File urut berindeksi

Kegiatan Belajar – 3 – Survei Pendahuluan Untuk EDP Audit

Materi: Hubungan antara sistem akuntansi dengan sistem aplikasi komputer,


Pemahaman atas sistem pengolahan data elektronik, Identifikasi risiko
penerapan pengolahan data elektronik, Proses penilaian risiko (risk assesment)

Kegiatan Belajar – 4 – Pengendalian Dalam Lingkungan EDP


Materi: Tanggungjawab, tujuan, dan hal-hal yang dibutuhkan dalam pengendalin,
Klasifikasi pengendalian, Pengendalian dalam lingkungan EDP , Pengaruh
otomasi terhadap pengendalian

Kegiatan Belajar – 5 – Pengendalian Umum


Materi: Pengendalian atas sistem dan pemrograman, Pengendalian atas operasi

Kegiatan Belajar – 6 – Perencanaan Pengendalian Sistem Operasi


Materi: Tujuan pengendalian aplikasi, Siklus pengendalian aplikasi

Kegiatan Belajar – 7 – Review atas Pengendalian Aplikasi


Materi: Review pengendalian transaksi dasar, Review pemrosesan dasar
transaksi, Review pengendalian komunikasi data, Review pengendalian
penyimpanan data, Review pengendalian hasil pemrosesan

Kegiatan Belajar – 8 – Proses EDP


DTSS Post Clearance
Pengaruh Audit
EDP dalam proses Audit, Aplikasi pemeriksaan EDP, Evaluasi catatan
yang dihasilkan oleh sistem EDP, Penggunaan program komputer dalam audit
ix
Teori EDP dan EDP Audit

A
PENDAHULUAN

MODUL
TEORI EDP DAN EDP AUDIT

1. Deskripsi Singkat

Modul ini dimaksudkan untuk mengenalkan kepada para peserta


pelatihan hal-hal yang berkaitan dengan audit pengolahan data elektronik
(Electronic Data Processing - EDP), baik tinjauan dari sudut teori maupun dari
sudut implementasi audit EDP. Pembahasan diarahkan mulai dari kegiatan (i)
memasukkan input (inputting) data, (ii) menyimpan (storing) data, (iii) mengolah
(processing) data, (iv) menghasilkan output (outputting), dan (vi) pengendalian
(controlling). Dilanjutkan dengan kegiatan audit pengolahan data elektronik yang
dimulai dari (i) perencanaan audit, (ii) memahami lingkungan komputer (computer
environment), (iii) mengevaluasi pengendalian intern, (iv) melakukan pengujian
ketaatan dan pengujian substantif, dan (v) menyelesaikan pemeriksaan.

2. Prasyarat Kompetensi

Diklat ini dapat diikuti oleh peserta dengan prasyarat kompetensi adalah
telah mengikuti Diklat Teknis Substantif Dasar (DTSD) Pengantar Audit
Kepabeanan dan Cukai;

DTSS Post Clearance Audit 1


Teori EDP dan EDP Audit

2.1. Standar Kompetensi

Setelah mengikuti mata pelajaran diklat ini diharapkan para peserta dapat
melakukan audit pengolahan data elektronik/sistem informasi dengan baik.

2.2. Kompetensi Dasar

Setelah mempelajari mata pelajaran ini diharapkan peserta dapat:


a. Menjelaskan konsep survei pendahuluan untuk EDP Audit dengan baik
b. Mengidentifikasi pengendalian dalam lingkungan EDP dengan baik
c. Mengidentifikasi pengendalian umum (general control) dengan baik
d. Menjelaskan perencanaan pengendalian operasi dengan baik
e. Menjelaskan review atas pengendalian operasi dengan baik
f. Menerapkan proses EDP audit dengan baik
g. Menjelaskan pengertian umum database dengan baik, dan
h. Mengidentifikasi organisasi file non database dengan baik.

DTSS Post Clearance Audit 2


Teori EDP dan EDP Audit

B
KEGIATAN
BELAJAR

1. Kegiatan Belajar (KB) 1

PENGERTIAN UMUM DATABASE

Indikator Keberhasilan :
Setelah mempelajari materi diharapkan siswa mampu :
1. Menjelaskan konsep struktur database dengan baik; dan
2. Menjelaskan konsep file non database dengan baik

1.1. Uraian dan Contoh

A. Pendahuluan

Database merupakan sekelompok file yang disimpan bersama untuk


digunakan oleh beberapa aplikasi. Sekelompok file ini biasanya merupakan file
induk yang diintegrasikan ke dalam data base untuk mengurangi duplikasi data
dan untuk dapat digunakan oleh beberapa program aplikasi.

DTSS Post Clearance Audit 3


Teori EDP dan EDP Audit

Hal ini dimungkinkan karena data di dalam database itu sendiri terpisah
dari program-program aplikasinya. Sebagai contoh, nama, nomor pokok
mahasiswa dan alamat mahasiswa tersebut cukup dihubungkan ke data lain
yang berhubungan seperti pembayaran uang kuliah, beasiswa, daftar nilai, dan
sebagainya.
Terdapat dua jenis database, yaitu transactional database dan analytical
database. Transactional database digunakan untuk menyimpan data yang
sifatnya dinamis (mudah berubah), sedangkan analytical database digunakan
untuk menyimpan data yang sifatnya statis.
Database juga merupakan kumpulan data yang dapat dibagi (shared)
dan digunakan oleh sejumlah pemakai yang berbeda-beda, untuk tujuan yang
berbeda-beda pula.
Dalam sebuah sistem Database terdapat dua komponen pokok, yaitu
database itu sendiri dan system manajemen database.
Sistem Database dapat digunakan dalam sistem komputer apa saja,
termasuk sistem komputer mikro. Bahkan dalam beberapa lingkungan komputer
mikro, sistem database juga dapat digunakan oleh pemakai tunggal.
Dalam lingkungan database sangat diperlukan adanya suatu
pengendalian. Hal ini diperlukan untuk mengurangi terjadinya risiko pengulangan
kesalahan dan untuk memastikan bahwa data yang dihasilkan benar-benar
akurat. Perubahan dalam metode pengendalian dan pengolahan ini menimbulkan
metode baru dalam auditing.
Pengendalian yang dilakukan atas suatu database akan sangat
bergantung pada hal-hal berikut ini:
1. Luasnya database digunakan untuk aplikasi akuntansi;
2. Tipe dan signifikannya transaksi keuangan yang diolah;
3. Sifat database, system manajemen database dari tugas pengelolaan
database dan aplikasi; dan
4. Pengendalian umum Sistem Informasi dan Komunikasi (SIK) yang sangat
penting dalam lingkungan database.
Prosedur audit di dalam lingkungan database secara prinsip akan
dipengaruhi oleh luasnya data di dalam database yang digunakan untuk sistem
akuntansi.

DTSS Post Clearance Audit 4


Teori EDP dan EDP Audit

Auditor dapat melakukan pengujian pengendalian atau pengujian


substantif atas sistem database khususnya terkait dengan aktivitas berikut ini:
1. Menghasilkan data penguji.
2. Menyediakan jejak audit.
3. Mengecek integritas database.
4. Menyediakan akses ke database atau suatu copy bagian database relevan
untuk tujuan penggunaan perangkat lunak audit.
5. Mendapatkan informasi yang diperlukan.
Dalam rangka pemanfaatan suatu database melalui sistem manajemen
database, maka perlu diperhatikan faktor-faktor terkait seperti faktor: Teknik,
Ekonomi, dan Politik Organisasi

B. Struktur Database

Watne dan Turney (1990) dalam Bassalamah (2001) mengatakan bahwa


dalam lingkungan pengolahan data elektronik, struktur data pada umumnya
meliputi empat unsur sebagai berikut:
1. Unsur data (field).
Suatu file bisnis biasanya terdiri dari beberapa unsur data atau field, yaitu
beberapa karakter yang menggambarkan mengenai satu atribut dari suatu
data. Suatu faktur penjualan dapat terdiri dari beberapa field seperti jumlah
satuan, kode barang, harga diskon, total, uang muka dan sebagainya;
2. Record
Merupakan pengelompokkan secara logis dari beberapa unsur data yang
berkaitan. Contoh dalam field di atas apabila digabungkan akan membentuk
satu record, misalnya record mengenai penjualan.
3. File
Merupakan beberapa record yang berkaitan. Seluruh record mengenai setiap
jenis persediaan dikelompokkan menjadi satu file persediaan. Dua jenis file
yang biasa dijumpai dalam aplikasi akuntansi adalah file induk (master file)
dan file transaksi (transaction file). File induk adalah file yang berisi catatan
yang mutakhir mengenai satu kelas atau kelompok data tertentu seperti saldo
masing-masing pos persediaan atau piutang dagang.

DTSS Post Clearance Audit 5


Teori EDP dan EDP Audit

File dapat diorganisasi dengan menggunakan beberapa metoda


penyimpanan. Pengorganisasian file sering disebut dengan istilah struktur file
(file structure) merupakan cara yang digunakan untuk menyimpan record di
dalam media penyimpanan.
Metode-metode yang dapat digunakan dalam mengorganisasi file dapat
diuraikan di bawah ini, yaitu:
1. Struktur file sekuensial (sequential file structure)
Dalam struktur file sekuensial, record diatur dalam urut-urutan sesuai
dengan petunjuk utamanya (primary key), yaitu satu unsur data di dalam
satu record.
2. Struktur file acak (random) atau langsung (random file structure atau
direct file structure), adalah pengelolaan file secara langsung atau acak
(random) dengan menyimpan record-rekord tersebut kapan saja,
sehingga hal tersebut dapat mempermudah penyimpanan dan melihat
kembali (retrieval) tanpa menyimpannya dalam urut-urutan lojik maupun
fisik.
Untuk dapat menggunakan metode ini maka media penyimpanan yang
digunakan harus dapat digunakan untuk mengakses record secara acak
seperti misalnya dengan menggunakan piringan magnetis (magnetic disk
atau disket).
3. Struktur file sekuensial berindeks (indexed sequential file structure)
Metode sekuensial berindeks merupakan organisasi file sekuensial yang
digabungkan dengan indeks sehingga memungkinkan untuk pengolahan
langsung maupun melihat kembali masing-masing record.
Dalam metode ini record disimpan secara sekuensial dalam media
penyimpanan seperti hard disk, yang dapat diakses secara random.
Dalam media ini dibuatkan indeks yang menunjukkan alamat piringan
yang bersangkutan.
Metode ini merupakan metode gabungan antara metode pertama
(sekuensial) dan metode kedua (random), dan merupakan metode yang
paling menguntungkan untuk aplikasi yang diproses dengan
menggunakan organisasi sekuensial. Namun record-rekord dalam
metode ini masih dapat dilihat kembali sesuai dengan satu atau lebih kata
utamanya.

DTSS Post Clearance Audit 6


Teori EDP dan EDP Audit

4. Struktur file organisasi daftar (list organization file structure)


Organisasi daftar menggunakan penunjuk (pointers) untuk memisahkan
urutan fisik dari urutan lojik suatu file. Urutan lojik dari file adalah
sekuensial, sedangkan organisasi (urutan) fisiknya acak. Masing-masing
record dalam organisasi memiliki satu petunjuk ke identifikasi posisi
(alamat) record lojik berikutnya.
Tujuan dari pengorganisasi file tersebut adalah untuk melokalisir record
guna pemrosesan atau pembuatan keluaran (output), disamping untuk
memfasilitasi pembuatan file.

C. Pengembangan dan Pemanfaatan Database

Dalam memanfaatkan struktur database untuk keperluan lebih lanjut


menjadi suatu database yang siap pakai, terdapat beberapa hal yang perlu
dipertimbangkan, yaitu
1. Integrasi yang logis dari catatan-catatan file yang ada;
2. Dapat meminimumkan terjadinya pengulangan dan tercapai independensi
data.
a. Independensi data adalah kemampuaan untuk membuat perubahan
dalam struktur data tanpa membuat perubahan pada program yang
memproses data.
b. Independensi data dicapai dgn menempatkan spesifikasi dalam tabel &
kamus yg terpisah secara fisik dari program.
3. Program yang dibuat mengacu pada tabel untuk mengakses data.
Setelah mengetahui struktur data, maka pengembangan selanjutnya
adalah memanfaatkan data melalui manajemen data. Manajemen data sendiri
terdiri dari beberapa aktivitas berikut ini:
1. Mengumpulkan data, maksudnya data yang diperlukan dikumpulkan dan
dicatat pada sebuah form yang disebut dokumen sumber yang berfungsi
sebagai input.
2. Menguji data, maksudnya data diperiksa untuk meyakinkan konsistensi dan
akurasi data tersebut.
3. Menyimpan dan memelihara data, maksudnya agar data dapat dijaga
konsistensinya, dan dapat digunakan seperti kondisi aslinya.

DTSS Post Clearance Audit 7


Teori EDP dan EDP Audit

4. Menjaga keamanan data, maksudnya data dijaga dari akses pihak yang tidak
diotorisasikan.
5. Mengorganisasi data, maksudnya data disusun sedemikian rupa untuk
memenuhi kebutuhan pengguna.
6. Menyiapkan data, maksudnya data dibuat agar siap digunakan oleh user
yang berhak.
Cara Mengolah Data :
Dalam memanfaatkan data untuk dapat diolah sesuai dengan keperluan
pengguna, dapat dilakukan dengan beberapa cara
1. Pengolahan Batch ;
Mengumpulkan data terlebih dahulu kemudian diproses sekaligus.
2. Pengolahan On – Line ;
Setiap data yang diinput langsung didapat output atau hasilnya.
3. Pengolahan Real Time ;
Sama seperti pengolahan On – Line, hanya saja data yang ada di update
sesuai dengan perubahan waktu.
Sistem Manajemen Database :
Sistem manajemen database merupakan suatu program komputer yang
digunakan untuk memasukkan, mengubah, menghapus, memanipulasi dan
memperoleh data/informasi dengan praktis dan efisien. Suatu system
manajemen database dapat terdiri dari beberapa komponen berikut:
1. Perangkat keras; yang melakukan pemrosesan dan menyimpan database.
2. Data; bahan baku pengolahan menjadi informasi.
3. Pengguna, dapat diklasifikasikan menjadi :
• Pengguna akhir;
 Pengguna aplikasi, yang mengoperasikan program aplikasi.
 Pengguna interaktif, yang memberikan perintah-perintah beraras
tinggi (sintak-sintak query).
• Pemrogram aplikasi, yang membuat program aplikasi.
• Pengadministrasi Database (Database Administrator), yang bertanggung
jawab terhadap pengelolaan database.
4. Software, sebagai media perantara antara pengguna dan database.
Keuntungan Sistem Manajemen Database:
1. Mengurangi pengulangan data.

DTSS Post Clearance Audit 8


Teori EDP dan EDP Audit

2. Independensi data.
3. Memadukan data dari beberapa file.
4. Memanggil data dan informasi secara tepat.
5. Meningkatkan keamanan.
Kerugian Sistem Manajemen Database:
1. Menggunakan software yang mahal.
2. Menggunakan konfiguarsi hardware yang besar.
3. Memperkerjakan dan menggaji staf administrasi database yang relatif mahal.
Di dalam suatu organisasi yang besar, sistem database merupakan
bagian penting pada sistem informasi, karena di perlukan untuk mengelola
sumber informasi pada organisasi tersebut. Untuk mengelola sumber informasi
tersebut yang pertama kali di lakukan adalah merancang suatu sistem database
agar informasi yang ada pada organisasi tersebut dapat digunakan secara
maksimal.
Tujuan Perancangan Database
• Untuk memenuhi kebutuhan akan informasi dari pengguna dan aplikasi;
• Menyediakan struktur informasi yang natural dan mudah di mengerti oleh
pengguna; dan
• Mendukung kebutuhan pemrosesan dan beberapa obyek kinerja dari suatu
sistem database

D. File non database

Sistem operasi membutuhkan struktur file tertentu untuk menjalankan/


mengakses suatu file. Semua sistem operasi diharuskan mampu mengenal
sedikitnya satu jenis struktur file. Jika sistem operasi mengenal semakin banyak
struktur file, maka semakin luas aplikasi yang dapat dijalankan, namun ukuran
sistem operasi semakin membesar. Sebaliknya, jika semakin sedikit struktur file,
maka sistem operasi hanya dapat menjalankan aplikasi dalam jumlah yang
sedikit pula.
Cara pengaksesan data dapat dibagi menjadi dua macam, yaitu (i) Direct
Access dan (ii) Sequential Access
1. Direct Access, adalah suatu cara pengaksesan record yang langsung, tanpa
mengakses seluruh record yang ada.

DTSS Post Clearance Audit 9


Teori EDP dan EDP Audit

2. Sequential Access, adalah suatu cara pengaksesan record, yang didahului


pengaksesan record-record di depannya.
Faktor-faktor yang mempengaruhi dalam proses pemilihan organisasi file :
1. Karakteristik dari media penyimpanan yang digunakan
2. Volume dan frekuensi dari transaksi yang diproses
3. Respontime yang diperlukan
Cara memilih organisasi file tidak terlepas dari 2 aspek utama, yaitu :
1. Model Penggunaannya
2. Model Operasi File
Menurut penggunaannya ada 2 cara :
1. Batch, yaitu suatu proses yang dilakukan secara group atau kelompok.
2. Interactive, yaitu suatu proses yang dilakukan secara satu persatu, yaitu
record demi record.
Menurut cara operasinya, file dibagi menjadi 4 jenis :
1. Creation;
• Membuat struktur file lebih dahulu, menentukan banyak record baru,
kemudian record-record dimuat ke dalam file tersebut.
• Membuat file dengan cara merekam record demi record.
2. Update;
Untuk menjaga agar file tetap up to date.
Dapat dilakukan dengan cara melakukan: Insert/Add, Modification, Deletion.
3. Retrieval;
Pengaksesan sebuah file dengan tujuan untuk mendapatkan informasi.
File Retrieval terbagi menjadi 2 kelompok, yaitu :
• Comprehensive Retrieval, yaitu mendapatkan informasi dari semua
record dalam sebuah file. Contoh : * Display all, * List nama, alamat
• Selective Retrieval, yaitu mendapatkan informasi dari record-record
tertentu berdasarkan persyaratan tertentu. Contoh : * List for gaji =
100000
4. Maintenance;
Perubahan yang dibuat terhadap file dengan tujuan memperbaiki penampilan
program dalam mengakses file tersebut.
• Restructuring, merupakan perubahan struktur file.

DTSS Post Clearance Audit 10


Teori EDP dan EDP Audit

Misalnya: panjang field diubah, penambahan field baru, panjang record


diubah.
• Reorganization, merupakan perubahan organisasi file dari organisasi
yang satu, menjadi organisasi file yang lain.
Misalnya : * Dari organisasi file sequential menjadi indeks sequential.

1.2. Latihan 1

1. Jelaskan pengertian dan tujuan perancangan database!


2. Sebutkan dan jelaskan unsur data!
3. Jelaskan keuntungan dan kerugian sistem manajemen database!.
4. Sebutkan dan jelaskan macam cara mengakses file!
5. Sebutkan dan jelaskan faktor-faktor yang mempengaruhi dalam
melakukan organisasi file!

1.3. Rangkuman

1. Database adalah sekumpulan data yang disimpan dengan tujuan tertentu


dan susun sedemikian rupa sehingga dapat diakses, dikelola dan
diperbaharui secara mudah.
2. Terdapat dua jenis utama database, yaitu transactional database dan
analytical database. Transactional database digunakan untuk menyimpan
data yang dinamis (mudah berubah), sedangkan analytical database
digunakan untuk menyimpan data yang statis.
3. Dampak Database terhadap Sistem Komputerisasi Akuntansi dan
Pengendalian yang berkaitan secara global tergantung pada:
a. Luasnya database digunakan untuk aplikasi akuntansi.
b. Tipe dan signifikannya transaksi keuangan yang diolah.
c. Sifat database, DBMS (termasuk kamus data) tugas pengelolaan
database dan aplikasi.
d. Pengendalian umum SIK yang sangat penting dalam lingkungan
database.
4. Pemilihan sistem manajemen database ditentukan oleh beberapa faktor
a.l : Teknik, Ekonomi, dan Politik Organisasi

DTSS Post Clearance Audit 11


Teori EDP dan EDP Audit

5. Konsep Database
a. Yaitu integrasi logis dari catatan-catatan file.
b. Tujuan dari konsep database adalah meminimumkan pengulangan
dan mencapai independensi data.
c. Independensi data adalah kemampuaan untuk membuat perubahan
dalam struktur data tanpa membuat perubahan pada program yang
memproses data.
d. Independensi data dicapai dgn menempatkan spesifikasi dalam tabel
& kamus yg terpisah secara fisik dari program.
e. Program mengacu pada tabel untuk mengakses data.
6. Struktur data pada umumnya meliputi empat unsur sebagai berikut:
a. Unsur data (field), merupakan suatu file bisnis biasanya terdiri dari
beberapa unsur data atau field, yaitu beberapa karakter yang
menggambarkan mengenai satu atribut dari suatu data. Suatu faktur
penjualan dapat terdiri dari beberapa field seperti jumlah satuan, kode
barang, harga diskon, total, uang muka dan sebagainya;
b. Record, merupakan pengelompokkan secara logis dai beberapa
unsur data yang berkaitan. Contoh dalam field di atas apabila
digabungkan akan membentuk satu record, yaitu record mengenai
penjualan.
c. File, merupakan beberapa record yang berkaitan. Seluruh record
mengenai setiap jenis persediaan dikelompokkan menjadi satu file
persediaan. Dua jenis file yang biasa dijumpai dalam aplikasi
akuntansi adalah file induk (master file) dan file transaksi (transaction
file). File induk adalah file yang berisi catatan yang mutakhir
mengenai satu kelas atau kelompok data tertentu seperti saldo
masing-masing pos persediaan atau piutang dagang.
7. Terdapat empat cara pengorganisasian file yang akan berpengaruh pada
pemakai computer dalam mengakses record-record yang ada.
a. Struktur file sekuensial (sequential file structure), record diatur dalam
urut-urutan sesuai dengan petunjuk utamanya (primary key), yaitu
satu unsur data di dalam satu record.
b. Struktur file acak (random) atau langsung (random file structure atau
direct file structure), menyimpan record-rekord tersebut kapan saja hal

DTSS Post Clearance Audit 12


Teori EDP dan EDP Audit

tersebut mempermudah penyimpanan dan melihat kembali (retrieval)


tanpa menyimpannya dalam urut-urutan lojik maupun fisik.
c. Struktur file sekuensial berindeks (indexed sequential file structure),
merupakan organisasi file sekuensial yang digabungkan dengan
indeks sehingga memungkinkan untuk pengolahan langsung maupun
melhat kembali masing-masing record.
d. Struktur file organisasi daftar (list organization file structure), untuk
memisahkan urutan fisik dari urutan lojik suatu file. Urutan lojik dari
file adalah sekuensial, sedangkan organisasi (urutan) fisiknya
random. Dalam hal ini masing-masing record berisi satu petunjuk ke
identifikasi posisi (alamat atau address) record lojik berikutnya.
8. Sistem Manajemen Database (DBMS), merupakan suatu program
komputer yang digunakan untuk memasukkan, mengubah, menghapus,
memanipulasi dan memperoleh data / informasi dengan praktis dan
efisien. Komponen Utama DBMS, terdiri dari:
• Hardware ; yang melakukan pemrosesan dan menyimpan database.
• Data.
• User , dapat diklasifikasikan menjadi :
End User ;
 Pengguna aplikasi, yang mengoperasikan program aplikasi.
 Pengguna interaktif, yang memberikan perintah-perintah
beraras tinggi (sintak-sintak query).
Programmer aplikasi, yang membuat program aplikasi.
Database Administrator (DBA), bertanggung jawab terhadap
pengelolaan database.
• Software, sebagai interface antara user dan database.
9. Keuntungan Sistem Manajemen Database:
a. Mengurangi pengulangan data.
b. Independensi data.
c. Memadukan data dari beberapa file.
d. Memanggil data dan informasi secara tepat.
e. Meningkatkan keamanan.
10. Kerugian Sistem Manajemen Database:
a. Menggunakan software yang mahal.

DTSS Post Clearance Audit 13


Teori EDP dan EDP Audit

b. Menggunakan konfiguarsi hardware yang besar.


c. Memperkerjakan dan menggaji staf DBA yang relatif mahal.
11. Tujuan Perancangan Database
a. Untuk memenuhi kebutuhan akan informasi dari pengguna dan
aplikasi
b. Menyediakan struktur informasi yang natural dan mudah di mengerti
oleh pengguna
c. Mendukung kebutuhan pemrosesan dan beberapa obyek kinerja dari
suatu sistem database
12. Ada 6 tahap untuk proses perancangan suatu database :
a. Pengumpulan data dan analisis
b. Perancangan database secara konseptual
b. Pemilihan sistem manajemen database
c. Perancangan database secara logika
d. Perancangan database secara fisik
e. Implementasi sistem database
13. Siklus kehidupan aplikasi database yaitu :
a. Pendefinisian Sistem, yaitu pendefinisian ruang lingkup dari sistem
database, pengguna dan aplikasinya.
b. Perancangan Database, secara logika dan fisik pada suatu sistem
database sesuai dengan sistem manajemen database yang
diinginkan.
c. Implementasi Database, pendefinisian database secara konseptual,
eksternal dan internal, pembuatan file–file database yang kosong
serta implementasi aplikasi software.
d. Pengambilan dan Konversi Data, database ditempatkan dengan baik,
sehingga jika ingin memanggil data secara langsung ataupun
merubah file–file yang ada dapat di tempatkan kembali sesuai dengan
format sistem databasenya.
e. Konversi Aplikasi, software-software aplikasi dari sistem database
sebelumnya di konversikan ke dalam sistem database yang baru
f. Pengujian dan Validasi, sistem yang baru telah di test dan di uji
kinerja nya
g. Pengoperasian database sistem dan aplikasinya

DTSS Post Clearance Audit 14


Teori EDP dan EDP Audit

h. Pengawasan dan Pemeliharaan sistem database dan aplikasi


software
14. Cara pengaksesan file terdiri dari, yaitu (i) Direct Access dan (ii)
Sequential Access.
a. Direct Access, adalah suatu cara pengaksesan record yang langsung,
tanpa mengakses seluruh record yang ada.
b. Sequential Access, adalah suatu cara pengaksesan record, yang
didahului pengaksesan record-record di depannya.
15. Faktor-faktor yang mempengaruhi dalam proses pemilihan organisasi file:
a. Karakteristik dari media penyimpanan yang digunakan
b. Volume dan frekuensi dari transaksi yang diproses
c. Respontime yang diperlukan
16. Cara mengorganisasi file tidak terlepas dari 2 aspek utama, yaitu (i)
Model Penggunaannya, dan (ii) Model Operasi File
a. Menurut penggunaannya ada 2 cara :
• Batch, yaitu suatu proses yang dilakukan secara group atau
kelompok.
• Interactive, yaitu suatu proses yang dilakukan secara satu
persatu, yaitu record demi record.
b. Menurut operasi file ada 4 cara :
1. Creation;
• Membuat struktur file lebih dahulu, menentukan banyak record
baru, kemudian record-record dimuat ke dalam file tersebut.
• Membuat file dengan cara merekam record demi record.
2. Update;
Untuk menjaga agar file tetap up to date.
3. Retrieval;
Pengaksesan sebuah file dengan tujuan untuk mendapatkan
informasi.
File Retrieval terbagi 2, yaitu :
• Comprehensive Retrieval, yaitu mendapatkan informasi dari
semua record dalam sebuah file.
• Selective Retrieval, yaitu mendapatkan informasi dari record-
record tertentu berdasarkan persyaratan tertentu.

DTSS Post Clearance Audit 15


Teori EDP dan EDP Audit

4. Maintenance;
Perubahan yang dibuat terhadap file dengan tujuan memperbaiki
penampilan program dalam mengakses file tersebut.
• Restructuring, merupakan perubahan struktur file.
• Reorganization, merupakan perubahan organisasi file dari
organisasi yang satu, menjadi organisasi file yang lain.

1.4. Tes Formatif

Soal Benar (B)/Salah(S)

1. Database adalah sekumpulan data yang disimpan dengan tujuan


tertentu dan susun sedemikian rupa sehingga dapat diakses, dikelola
dan diperbaharui secara mudah.
2. Transactional database digunakan untuk menyimpan data yang statis
3. Analytical database digunakan untuk menyimpan data yang dinamis.
4. Pemilihan sistem manajemen database ditentukan oleh beberapa faktor
seperti: Teknik, Ekonomi, dan Politik Organisasi
5. Salah satu konsep Database adalah integrasi logis dari catatan-catatan
file.
6. Tujuan dari konsep database adalah mencapai pengulangan dan
independensi data.
7. Independensi data adalah kemampuaan untuk membuat perubahan
dalam struktur data dengan membuat perubahan pada program yang
memproses data.
8. Independensi data dicapai dgn menempatkan spesifikasi dalam tabel &
kamus yg terpisah secara fisik dari program.
9. Unsur data (field), merupakan suatu file bisnis biasanya terdiri dari
beberapa unsur data atau field, yaitu beberapa karakter yang
menggambarkan mengenai satu atribut dari suatu data. Suatu faktur
penjualan dapat terdiri dari beberapa field seperti jumlah satuan, kode
barang, harga diskon, total, uang muka dan sebagainya;
10. Record, merupakan pengelompokkan secara logis dari beberapa field
yang berkaitan.

DTSS Post Clearance Audit 16


Teori EDP dan EDP Audit

Soal Pilihan Ganda

11. Dampak Database terhadap Sistem Komputerisasi Akuntansi dan


Pengendalian yang berkaitan secara global tergantung pada hal-hal di
bawah ini, kecuali:
a. Luasnya database digunakan untuk aplikasi akuntansi.
b. Tipe dan signifikannya transaksi keuangan yang diolah.
c. Sifat database, DBMS (termasuk kamus data) tugas pengelolaan
database dan aplikasi.
d. Pengendalian aplikasi yang sangat penting dalam lingkungan database.

19. Di bawah ini adalah keuntungan Sistem Manajemen Database, kecuali:


a. Mengurangi pengulangan data.
b. Dependensi data.
c. Memadukan data dari beberapa file.
d. Meningkatkan keamanan.
20. Di bawah ini kerugian Sistem Manajemen Database, kecuali:
a. Menggunakan software yang mahal.
b. Memperkerjakan dan menggaji staf DBA yang relatif mahal.
c. Menggunakan konfigurasi file yang besar.
d. Menggunakan konfiguarsi hardware yang besar.
14. Di bawah ini merupakan tujuan Perancangan Database, kecuali:
a. Untuk memenuhi kebutuhan akan informasi dari pengguna dan aplikasi
b. Menyediakan informasi yang efisien.
c. Menyediakan struktur informasi yang natural dan mudah di mengerti oleh
pengguna
d. Mendukung kebutuhan pemrosesan dan beberapa obyek kinerja dari
suatu sistem database
15. Di bawah ini tahapan proses perancangan suatu database, kecuali :
a. Pengumpulan data dan analisis
b. Perancangan database secara konseptual
c. Pemilihan hardware sistem manajemen database
d. Perancangan database secara logika

DTSS Post Clearance Audit 17


Teori EDP dan EDP Audit

1.5. Umpan Balik dan Tindak Lanjut

Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini,


maka peserta perlu mengerjakan soal tes formatif. Setelah mengerjakan tes
formatif kemudian hasil tes dievaluasi. Kriteria evaluasi kelulusan mempelajari
kegiatan belajar ini adalah sebagai berikut:

B = Jumlah jawaban yang benar


Nilai evaluasi (N) = (100 x B)/15

B Nilai Keterangan
15 100 Lulus
14 93 Lulus
13 87 Lulus
12 80 Lulus
11 73 Lulus
10 67 Lulus

Kurang dari 67 dinyatakan “Tidak Lulus” sehingga peserta diharapkan


dapat membaca kembali uraian materi pada Kegiatan Belajar ini. Kemudian
kerjakan kembali tes formatif ini, apabila minimum memperoleh 10 (sepuluh)
jumlah soal yang dikerjakan dengan benar dari 15 soal yang tersedia, maka
peserta dinyatakan lulus, dan dapat melanjutkan pelajarannya ke Kegiatan
Belajar berikutnya.

DTSS Post Clearance Audit 18


Teori EDP dan EDP Audit

2. Kegiatan Belajar (KB) 2

ORGANISASI FILE NON DATABASE

Indikator Keberhasilan :
Setelah mempelajari materi peserta diklat mampu :
1. Menjelaskan konsep file urut dengan baik; dan
2. Menjelaskan konsep file urut berindeksi dengan baik

2.1. Uraian dan Contoh

A. Pendahuluan

Akses file adalah suatu metode yang menunjukkan bagaimana suatu


program komputer membaca record-record dari suatu file. File dapat diakses
dengan dua cara yaitu secara urut (sequential access) atau secara langsung
(direct access atau random access).
Metode akses secara urut (sequential access method) dilakukan dengan
membaca atau menulis suatu record di file dengan membaca terlebih dahulu
mulai dari record pertama, urut sampai dengan record yang diinginkan.
Metode akses langsung (direct access method) dilakukan dengan cara
langung membaca record pada posisinya di file tanpa membaca dari record
pertama terlebih dahulu.
Organisasi file adalah pengaturan dari record secara logika di dalam file
yang dihubungkan satu dengan yang lainnya. File dapat diorganisasikan secara
urut (sequential organization) atau secara acak (random organization).
Walaupun organisasi file dan pengaksesan file dapat dipandang secara
terpisah, tetapi biasanya pembahasan mengenai organisasi file menyangkut
keduanya, yaitu:
1. File urut (sequential file) merupakan file dengan organisasi urut (sequential
organization) dengan pengaksesan secara urut (sequential access).

DTSS Post Clearance Audit 19


Teori EDP dan EDP Audit

2. File urut berindeks (indexed sequential file) atau sering disebut dengan
ISAM (indexed sequential access method) yang merupakan file dengan
organisasi urut (sequential organization) dengan pengaksesan secara
langsung (direct access).
3. File akses langsung (direct access file) atau disebut dengan file alamat
langsung (direct address file) yang merupakan file dengan organisasi acak
(random organization) dengan pengaksesan langsung (direct access).
Organisasi file seperti ini disebut dengan organisasi file tradisional atau
konvensional, karena telah ada sebelum struktur database dikembangkan.
Organisasi file database dapat berbentuk struktur data berjenjang (hierarchical
data structure), struktur data jaringa (network data structure) dan struktur data
hubungan (relational data structure).
Struktur data hubungan merupakan organisasi file database yang terbaru
dan mudah dipahami. Struktur data hubungan mempunyai karakteristik sebagai
berikut :
1. File dalam bentuk tabel yang persis dengan file urut.
2. Hubungan antara record didasarkan pada nilai dari field kunci, bukan
berdasarkan alamat atau pointer.

B. File Urut

Sequential file (file urut) merupakan suatu cara ataupun suatu metode
penyimpanan dan pembacaan data yang dilakukan secara berurutan. Dalam hal
ini, data yang ada akan disimpan sesuai dengan urutan masuknya. Data pertama
dengan nomor berapapun, akan disimpan ditempat pertama, demikian pula
dengan data berikutnya yang juga akan disimpan ditempat berikutnya.
Dalam melakukan pembacaan data, juga dilakukan secara berurutan,
artinya, pembacaan dimulai dari data yang paling awal dan dilanjutkan dengan
data berikutnya, sehingga data yang dimaksud bisa diketemukan.
Struktur data memiliki dua komponen dasar, yaitu organisasi dan metode
akses. Organisasi mengacu pada cara record disusun secara fisik pada
peralatan penyimpanan sekuder. Hal ini bersifat berurutan atau acak.
Record dalam file berurutan disimpan di lokasi yang berdekatan, yang
menempati area tertentu pada disk. Record dalam file acak disimpan tanpa

DTSS Post Clearance Audit 20


Teori EDP dan EDP Audit

mempertimbangkan hubungan fisiknya dengan record lainnya dari file yang


sama.
File acak bisa memiliki record yang terdistribusi ke seluruh bagian disk.
Metode akses yang digunakan merupakan teknik yang digunakan untuk
menemukan lokasi record dan bernavigasi di basis data atau file.
Secara umum untuk menemukan suatu lokasi record dapat
diklasifikasikan ke dalam metode akses langsung atau metode akses berurutan.
Struktur berurutan yang biasanya disebut dengan metode akses
berurutan, dapat diberikan contoh misalnya record dengan nilai kunci 1875 di
tempatkan dalam lokasi penyimpanan fisik setelah record dengan nilai kunci
1874. Jadi semua record dalam file berada dalam lokasi penyimpanan yang
berdekatan dengan urutan tertentu (menaik atau menurun) berdasarkan kunci
primernya.
Karena tidak ada satu struktur tertentu yang paling baik untuk semua
tugas pemrosesan, maka berbagai struktur digunakan untuk menyimpan data
akuntansi yang jenisnya berbeda-beda. Oleh sebab itu, pemilihan struktur
melibatkan pertukaran antara fitur-fitur yang diinginkan.

C. Random File

Random file merupakan suatu cara ataupun suatu metode penyimpanan


dan pembacaan data yang dilakukan secara random atau langsung. Dengan
demikian, random file juga disebut sebagai Direct Access File. Dalam hal ini,
tempat penyimpanan data sudah diatur sedemikian rupa, sehingga setiap data
akan tersimpan didalam tempat-tempat yang telah ditentukan sesuai dengan
nomor data yang dimiliki-nya.

D. File Urut Berindeksi

File urut berindeks merupakan perpaduan terbaik dari teknik sequential


dan random file. Teknik penyimpanan yang dilakukannya, menggunakan suatu
index yang isinya berupa bagian dari data yang sudah tersortir. Index ini diakhiri
dengan suatu pointer (penunjuk) yang bisa menunjukkan secara jelas posisi data
yang selengkapnya. Index yang ada juga merupakan record-key (kunci record),

DTSS Post Clearance Audit 21


Teori EDP dan EDP Audit

sehingga kalau record key ini dipanggil, maka seluruh data juga akan ikut
terpanggil.
Untuk membayangkan penyimpanan dan pembacaan data secara
sequential, kita bisa melihat rekaman lagu yang tersimpan pada kaset. Untuk
mendengarkan lagu kelima, maka harus melalui lagu kesatu, dua, tiga dan empat
terlebih dahulu. Pembacaan seperti inilah yang disebut sebagai sequential atau
berurutan.
Apabila lagu-lagu yang ada kemudian disimpan di dalam compack-disk,
maka untuk mendengarkan lagu yang ke lima bisa langsung dilakukan.
Disamping itu, dengan compack-disk juga bisa dilakukan pembacaan secara
berurutan atau sequential.
Compackdisk menyimpan lagu secara random. Untuk membayangkan
penyimpanan data dengan menggunakan teknik index sequential ini, kita bisa
melihat daftar isi pada sebuah buku. Pada bagian disebelah kiri disebut sebagai
index data yang berisi bagian dari data yang ada. Index data kemudian diakhiri
dengan pointer yang menunjukkan posisi keseluruhan isi data.
Hall dan Singleton (2007) mendefinisikan file urut berindeksi (indexed
sequential file) adalah struktur data yang mendasari model penggunaan kunci
melekat untuk menyediakan hubungan antara tabel-tabel berkaitan. Struktur file
berurutan berindeks menggunakan satu indeks berkaitan dengan organisasi file
berurutan.
Suatu struktur disebut struktur berindeks karena selain file data aktual,
terdapat indeks terpisah yang juga merupakan file alamat record. Indeks ini berisi
nilai numerik dari lokasi penyimpanan disk fisik (silinder, permukaan, dan blok
record) untuk setiap record dalam file data terakhir. File data itu sendiri bisa
diatur secara berurutan atau acak.
Struktur data seperti tersebut di atas memungkinkan akses langsung ke
masing-masing record dan pemrosesan batch dari seluruh file. Indeks ganda bisa
digunakan untuk menciptakan referensi silang yang disebut daftar terbalik
(inverted list) yang memungkinkan akses ke data secara lebih fleksibel.
Metode akses berurutan berindeks digunakan untuk file yang sangat
besar yang memerlukan pemrosesan batch secara rutin dan tingkat pemrosesan
record individual yang tidak terlalu tinggi.

DTSS Post Clearance Audit 22


Teori EDP dan EDP Audit

Metode Akses Berurutan Berindeks


Mencari kunci 2546

Cari jejak 99 pada


permukaan 3 dari
silinder 99 secara
berurutan. Kita tidak
memiliki alamat record
(kunci) 2546

Indeks Silinder Indeks Permukaan


Silinder 99

Jangkauan Nomor Jangkauan Nomor


Kunci Silinder Kunci Silinder

1100 97 2300 0
2200 98 2400 1
3300 99 2500 2
4400 100 2600 3
2700 4

999 120

Gambar. 2.2
PENGHUBUNG ANTAR VARIABEL

Kunci Melekat
Pelanggan

Nomor
KUNCI
Pelanggan Nama Alamat Saldo Terakhir
(Kunci)
1875 Joni Jl. Yudhistira No. 19 1.000.000
1876 Nurul Jl. Nakula No.30 2.000.000
1943 Johnson Jl. Arabika No.15 3.000.000

Nomor Faktur Nomor Jumlah Tanggal


Kunci asing yang (Kunci) Pelanggan Rp Pengiriman

1921 1875 800.000 10/02/2007


Kunci Melekat

Nomor
Nomor
Faktur Jumlah Harga Satuan Harga Total
Barang
(Kunci)
1918 8312 1 20 20
1921 9215 10 15 150
1921 3914 1 250 250

Nomor Jumlah
Nomor Tanggal
Pembayaran Yang
Pelanggan Diterima
(Kunci) Diterima

1362 1875 800 30/2/2007

Gambar.2.3
File Berurutan Berindeks
Penghasilan
Nomor
Indeks Tabel Karyawan hingga saat indeks
Karyawan
ini
Alamat Nomor Kode Penghasilan
Nilai Kunci Nama Alamat Nilai Kunci Alamat
Record Karyawan Keahlian hingga saat ini
101 1 101 Ai Jl. Kawi No.5 891 1.500.000 2.000.000 3
102 2 102 Adi Jl. Surabaya No.10 379 1.000.000 1.900.000 4
103 3 103 Joni Jl. Bandung No.20 891 2.000.000 1.500.000 1
104 4 104 Dudung Jl. Aceh No.12 209 1.900.000 1.000.000 2

DTSS Post Clearance Audit 23


Teori EDP dan EDP Audit

2.2. Latihan 2

1. Jelaskan apa yang dimaksud dengan akses file (access file)!


2. Sebutkan dan jelaskan metode akses file!
3. Apa yang dimaksud dengan mengorganisasi file?
4. Sebutkan dan jelaskan bagaimana metode file diorganisasi!
5. Apa persyaratan kondisi bagi penggunaan metode akses berurutan
indeks?

2.3. Rangkuman

1. Akses file (access file) adalah suatu metode yang menunjukkan bagaimana
suatu program komputer akan membaca record-record dari suatu file.
2. File dapat diakses dengan dua cara yaitu secara urut (sequential access)
atau secara langsung (direct access atau random access). Metode akses
urut (sequential access method) dilakukan dengan membaca atau menulis
suatu record di file dengan membaca terlebih dahulu mulai dari record
pertama, urut sampai dengan record yang diinginkan. Metode akses
langsung (direct access method) dilakukan dengan cara langung membaca
record pada posisinya di file tanpa membaca dari record pertama terlebih
dahulu.
3. Organisasi file adalah pengaturan dari record secara logika di dalam file
yang dihubungkan satu dengan yang lainnya. File dapat diorganisasikan
secara urut (sequential organization) atau secara acak (random
organization).
4. File urut (sequential file) merupakan file dengan organisasi urut (sequential
organization) dengan pengaksesan secara urut (sequential access).
5. File urut berindeks (indexed sequential file) atau sering disebut dengan
ISAM (indexed sequential access method) merupakan file dengan organisasi
urut (sequential organization) dengan pengaksesan secara langsung
(direct access).
6. File akses langsung (direct access file) atau disebut dengan file alamat
langsung (direct address file) merupakan file dengan organisasi acak
(random organization) dengan pengaksesan langsung (direct access).

DTSS Post Clearance Audit 24


Teori EDP dan EDP Audit

7. Organisasi file database dapat berbentuk struktur data berjenjang


(hierarchical data structure), struktur data jaringan (network data structure)
dan struktur data hubungan (relational data structure).
8. Struktur data hubungan merupakan organisasi file database yang terbaru
dan mudah dipahami.
9. Struktur data hubungan mempunyai karakteristik sebagai berikut :
a. File dalam bentuk tabel yang persis dengan file urut.
b. Hubungan antara record didasarkan pada nilai dari field kunci, bukan
berdasarkan alamat atau pointer.
10. Sequential file (file urut) merupakan suatu cara ataupun suatu metode
penyimpanan dan pembacaan data yang dilakukan secara berurutan. Dalam
hal ini, data yang ada akan disimpan sesuai dengan urutan masuknya. Data
pertama dengan nomor berapapun, akan disimpan ditempat pertama,
demikian pula dengan data berikutnya yang juga akan disimpan ditempat
berikutnya.
11. Struktur data memiliki dua komponen dasar, yaitu organisasi dan metode
akses. Organisasi mengacu pada cara record disusun secara fisik pada
peralatan penyimpanan sekunder. Hal ini bersifat berurutan atau acak.
Record dalam file berurutan disimpan di lokasi yang berdekatan yang
menempati area tertentu pada disk. Record dalam file acak disimpan tanpa
mempertimbangkan hubungan fisiknya dengan record lainnya dari file yang
sama. File acak bisa memiliki record yang terdistribusi di seluruh bagian disk.
Metode akses adalah teknik yang digunakan untuk menemukan lokasi record
dan bernavigasi di basis data atau file. Ada beberapa teknik khusus yang
bisa digunakan, namun secara umum, bisa diklasifikasikan sebagai metode
akses langsung atau metode akses berurutan.
12. Random file merupakan suatu cara ataupun suatu metode penyimpanan dan
pembacaan data yang dilakukan secara random atau langsung. Dengan
demikian, random file juga disebut sebagai Direct Access File (Bisa dibaca
secara langsung).
13. Index Sequential File (File urut Berindeks) merupakan perpaduan terbaik dari
teknik sequential dan random file. Teknik penyimpanan yang dilakukan,
menggunakan suatu index yang isinya berupa bagian dari data yang sudah
tersortir. Index ini diakhiri denga adanya suatu pointer (penunjuk) yang bisa

DTSS Post Clearance Audit 25


Teori EDP dan EDP Audit

menunjukkan secara jelas posisi data yang selengkapnya. Index yang ada
juga merupakan record-key (kunci record), sehingga kalau record key ini
dipanggil, maka seluruh data juga akan ikut terpanggil.

2.4. Tes Formatif

Soal Benar (B)/Salah(S)


1. Akses file (access file) adalah suatu metode yang menunjukkan bagaimana
suatu program komputer akan membaca record-record dari suatu file.
2. Metode akses urut (sequential access method) dilakukan dengan membaca
atau menulis suatu record di file dengan membaca terlebih dahulu mulai dari
record akhir, sampai dengan record yang diinginkan.
3. Metode akses langsung (direct access method) dilakukan dengan cara
langung membaca record pada posisinya di file tanpa membaca dari record
pertama terlebih dahulu.
4. Organisasi file adalah pengaturan dari file secara logika ke dalam record
yang dihubungkan satu dengan yang lainnya.
5. File urut (sequential file) merupakan file dengan organisasi urut (sequential
organization) dengan pengaksesan secara urut (sequential access).
6. File urut berindeks (indexed sequential file) sering disebut file dengan
pengaksesan secara langsung (direct access).
7. File akses langsung (direct access file) merupakan file dengan organisasi
acak (random organization) dengan pengaksesan langsung (direct access).
8. Organisasi file database hanya dapat berbentuk struktur data berjenjang
(hierarchical data structure) dan struktur data jaringan (network data
structure).
9. Random file merupakan Direct Access File.
10. Index Sequential File (File urut Berindeks) merupakan perpaduan terbaik dari
teknik sequential dan random file.

Soal pilihan ganda:


11. Hubungan struktur data mempunyai karakteristik sebagai berikut, kecuali :
a. File dalam bentuk tabel yang persis dengan file urut.
b. File dalam bentuk tabel yang persis dengan file random

DTSS Post Clearance Audit 26


Teori EDP dan EDP Audit

c. Hubungan antara record didasarkan pada nilai dari field kunci,


d. Hubungan antara record bukan berdasarkan alamat atau pointer.
12. Sequential file (file urut) merupakan suatu cara ataupun suatu metode
penyimpanan dan pembacaan data yang dilakukan secara berurutan. Dalam
hal ini, data yang ada akan disimpan sesuai dengan urutan masuknya. Data
pertama dengan nomor berapapun, akan disimpan ditempat:
a. Pertama;
b. Tengah;
c. Akhir;
d. Kosong
13. Struktur data memiliki dua komponen dasar, yaitu organisasi dan metode
akses. Organisasi mengacu pada cara record disusun secara fisik pada
peralatan penyimpanan sekunder. Hal ini bersifat berurutan atau acak.
Record dalam file berurutan disimpan di lokasi disk:
a. Yang berurutan;
b. Yang berjauhan;
c. Yang berdekatan;
d. Yang berpencar
14. Di bawah ini adalah hal-hal yang berkaitan dengan file acak, kecuali:
a. Record dalam file acak disimpan tanpa mempertimbangkan hubungan
fisiknya dengan record lainnya dari file yang sama.
b. File acak bisa memiliki record yang terdistribusi di seluruh bagian disk.
c. Random file juga disebut sebagai Direct Access File
d. File acak bisa memiliki record yang terdistribusi secara acak.
15. Di bawah ini hal-hal yang berkaitan dengan Index Sequential File (File urut
Berindeks), kecuali:
a. Merupakan perpaduan terbaik dari teknik sequential dan random file.
b. Teknik penyimpanan yang dilakukan, menggunakan suatu indikator
yang isinya berupa bagian dari data yang sudah diedit.
c. Index ini diakhiri denga adanya suatu pointer (penunjuk) yang bisa
menunjukkan secara jelas posisi data yang selengkapnya.
d. Index yang ada juga merupakan record-key (kunci record), sehingga
kalau record key ini dipanggil, maka seluruh data juga akan ikut
terpanggil.

DTSS Post Clearance Audit 27


Teori EDP dan EDP Audit

2.5. Umpan Balik dan Tindak Lanjut

Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini,


maka peserta perlu mengerjakan soal tes formatif. Setelah mengerjakan tes
formatif kemudian hasil tes dievaluasi. Kriteria evaluasi kelulusan mempelajari
kegiatan belajar ini adalah sebagai berikut:

B = Jumlah jawaban yang benar


Nilai evaluasi (N) = (100 x B)/15

B Nilai Keterangan
15 100 Lulus
14 93 Lulus
13 87 Lulus
12 80 Lulus
11 73 Lulus
10 67 Lulus

Kurang dari 67 dinyatakan “Tidak Lulus” sehingga peserta diharapkan


dapat membaca kembali uraian materi pada Kegiatan Belajar ini. Kemudian
kerjakan kembali tes formatif ini, apabila minimum memperoleh 10 (sepuluh)
jumlah soal yang dikerjakan dengan benar dari 15 soal yang tersedia, maka
peserta dinyatakan lulus, dan dapat melanjutkan pelajarannya ke Kegiatan
Belajar berikutnya.

DTSS Post Clearance Audit 28


Teori EDP dan EDP Audit

3. Kegiatan Belajar (KB) 3

SURVEI PENDAHULUAN
UNTUK EDP

Indikator Keberhasilan :
Setelah mempelajari materi
1. Peserta dapat menjelaskan dengan baik hubungan antara sistem
akuntansi dengan sistem aplikasi komputer
2. Peserta dapat menjelaskan dengan baik mengenai konsep sistem
EDP
3. Peserta dapat mengidentifikasi dengan baik risiko-risiko dari
penerapan EDP
:

3.1. Uraian dan Contoh

Untuk memulai suatui analisis, maka diperlukan suatu inventarisasi


elemen-elemen apa saja yang diperlukan, agar dapat diketahui apakah sistem
yang ada harus dipertahankan sebagai bagian dari sistem baru atau tidak.
Hal ini tentu melibatkan suatu survei sistem yang agak rinci. Berbagai
fakta yang berhubungan dengan sistem dikumpulkan dan dianalisis. Dengan
demikian didapatkan pemahaman yang lebih baik mengenai masalah yang ada,
yang kemudian dapat dikembangkan ke pertanyaan yang lebih spesifik yang
membutuhkan lebih banyak fakta.
Ketika semua fakta yang relevan telah dikumpulkan, maka selanjutnya
dilakukan penilaian atas sistem yang ada.
Survei sistem yang ada pada dasarnya dalam rangka mengumpulkan
fakta. Berbagai fakta yang dikumpulkan tersebut, merupakan potongan-potongan
data yang menjelaskan fitur-fitur yang penting, situasi, dan hubungan dalam
sistem.
Fakta-fakta sistem menurut Hall dan Singleton (2007) dapat digolongkan
ke dalam beberapa kategori umum, yaitu:

DTSS Post Clearance Audit 29


Teori EDP dan EDP Audit

• Sumber data, yang meliputi berbagai entitas eksternal, seperti pelanggan


atau vendor, serta sumber-sumber internal dari berbagai departemen lainnya.
• Pengguna, yang meliputi para manajer dan pengguna operasi;
• Penyimpanan data, yang berbentuk file, basis data, akun, dan berbagai
dokumen sumber yang digunakan dalam sistem;
• Proses, yang merupakan operasi manual atau komputer yang mewakili
keputusan atau tindakan yang dipicu oleh informasi;
• Aliran data, yang diwakili oleh perpindahan berbagai dokumen dan laporan
antar sumber data, antar penyimpanan data, antar pemrosesan pekerjaan,
dan antar pengguna;
• Pengendalian, yang meliputi pengendalian akuntansi dan operasioal, serta
dapat juga berupa berbagai prosedur manual atau pengendalian komputer;
• Volume transaksi, yang merupakan ukuran volume transaksi untuk periode
waktu tertentu. Banyak sistem diganti karena sistem tersebut telah mencapai
kapasitas maksimalnya. Pemahaman terhadap berbagai karakteristik volume
transaksi suatu sistem dan tingkat pertumbuhannya dapat menilai kebutuhan
kapasitas sistem yang baru tersebut;
• Tingkat kesalahan, yang terkait dengan volume transaksi. Ketika suatu
sistem mencapai kapasitas maksimalnya, tingkat kesalahan akan meningkat
hingga mencapai tingkat yang tidak dapat lagi ditoleransi;
• Biaya sumber daya, dalam analisis manfaat merupakan biaya yang
seharusnya hilang apabila ketika sistem yang ada ditiadakan; dan
• Kemacetan dan operasi yang redundan, merupakan titik-titik kemacetan
aliran data yang kemudian menyatu sehingga menimbulkan dampak
penyempitan. Pada periode puncak hal ini akan mengakibatkan terjadinya
penundaan atau kesalahan pemrosesan.

Terdapat lima alat dan teknik yang dapat digunakan dalam mengumpulkan fakta
(Solikin WS, 2008:7), yaitu :
1. Audit Software: secara umum membahas audit software, audit khusus
industry software, high level language, utility software, expert systems, neural
network software, dan software lainnya.

DTSS Post Clearance Audit 30


Teori EDP dan EDP Audit

2. Code Review, Test Data, and Code Comparison : secara umum membahas
tentang dimana kesalahan (error) program terjadi dengan cara melihat kode
program, tes data dan perbandingan kode.
3. Concurrent Auditing Techniques: membahas tentang teknik, kebutuhan dan
implementasi untuk audit bersamaan.
4. Interviews, Questionnaires, and Control Flowcharts : membahas tentang
desain dan penggunaan interview, kuisioner dan arus pengendalian.
Wawancara (Interviews), digunakan untuk memperoleh baik jumlah
(quantitative) maupun kualitas (quality) informasi selama pekerjaan
pengumpulan fakta. Terdiri dari tiga fase yaitu : (1) persiapan wawancara
(preparing for interview); (2) pelaksanaan wawancara (conducting the
interview) dan (3) penganalisaan hasil wawancara (analyzing the interview ).
Kuesioner (Questionnaires), digunakan untuk mengumpulkan fakta
berdasarkan data, seperti apakah ada pengendalian dalam sistem aplikasi.
Empat fase kuesioner yaitu (1) desain pertanyaan; (2) desain skala respon;
(3) desain struktur dan layout dan (4) jaminan bahwa kuesioner valid dan
dapat dipercaya.
Arus Pengendalian (Control Flowcharts), digunakan untuk
menggambarkan apakah ada pengendalian dalam sistem dan dimana
pengendalian itu berada dalam sistem.
5. Performance Monitoring Tools, mendiskusikan tentang obyek dari
pengukuran kinerja, karakteristik dari pengawasan pengukuran, hardware,
software, firmware, dan pengawasan pengukuran campuran (hybrid),
bagaimana hasil dari pengukuran kinerja, dan resiko untuk pemeliharaan
integritas data sewaktu pengawasan kinerja dilakukan.

Teknik-teknik pengumpulan data yang biasanya digunakan meliputi observasi,


melibatkan diri dalam pekerjaan, wawancara personal, serta pengkajian berbagai
dokumen penting (Hall dan Singleton, 2007).
1. Observasi, merupakan pengamatan secara pasif berbagai prosedur fisik
dalam sistem, yang memungkinkan untuk mengemukakan hal-hal apa saja
yang dilaksanakan, siapa yang melaksanakan berbagai pekerjaan terkait,
kapan dilakukannya, bagaimana cara melakukannya,mengapa

DTSS Post Clearance Audit 31


Teori EDP dan EDP Audit

melakukannya, dan berapa lama waktu yang dibutuhkan untuk


melakukannya;
2. Keterlibatan dalam pekerjaan, yang merupakan perluasan dari observasi
dimana keterlibatan analis dalam pekerjaan lebih aktif, sehingga
memungkinkan didapatkannya pengalaman langsung dan berbagai
permasalahan pada operasi sistem yang ada;
3. Wawancara personal, merupakan metode untuk mengekstraksi fakta
mengenai sistem yang ada dan persepsi pengguna mengenai berbagai
kebutuhan akan sistem yang baru. Instrumen yang digunakan dapat berupa
pertanyaan dengan jawaban terbuka atau kuesioner formal.
a. Pertanyaan dengan jawaban terbuka. Contoh: “Menurut Anda apa
masalah utama dalam sistem penjualan kita? dan “Bagaimana
seharusnya sistem tersebut ditingkatkan?”
b. Kuesioner digunakan untuk menanyakan beberapa pertanyaan yang lebih
spesifik dan terperinci serta untuk membatasi berbagai respon dari para
pengguna.
4. Mengkaji dokumen sumber, yang merupakan sumber lain fakta mengenai
sistem yang sedang disurvei.

Sebelum membahas lebih mendalam mengenai audit EDP, AAA


Committee dalam Hall dan Singleton (2007) mengatakan bahwa audit
merupakan proses sistematis untuk mendapatkan dan mengevaluasi secara
objektif, bukti yang berkaitan dengan penilaian mengenai berbagai kegiatan dan
peristiwa ekonomi untuk memastikan tingkat kesesuaian antara penilaian-
penilaian tersebut dan membentuk kriteria serta menyampaikan hasilnya ke para
pengguna yang berkepentingan.1
Hall dan Singleton (2007) membagi kegiatan audit yang utama menjadi:
1. Audit internal, yaitu merupakan fungsi penilaian independen yang dibentuk
dalam perusahaan untuk mempelajari dan mengevaluasi berbagai
aktivitasnya sebagai layanan bagi perusahaan.2

1
AAA Committee untuk Basic Auditing Concepts, “A Statement of Basic Auditing Concepts,”
Accounting Review, suplemen untuk vol.47, 1972
2
Institute of Internal Auditors, Standards of Profesional Practice of Internal Auditing (Orlando,
FL: Institute of Internal Auditors, 1978)

DTSS Post Clearance Audit 32


Teori EDP dan EDP Audit

2. Audit teknologi informasi, merupakan audit berbasis risiko, seperti juga audit
internal dan eksternal. Lingkup audit TI telah meluas hingga meliputi sistem
secara lebih mendalam (contohnya audit prosedur pengembangan sistem),
dan cakupannya (contohnya melibatkan lebih banyak sistem dan teknologi).
3. Audit penipuan, merupakan area audit yang terbaru yang timbul akibat dari
penipuan yang menjadi-jadi oleh karyawan serta berbagai penipuan
keuangan besar (contohnya, Enron, WorldCom, dsb)
4. Audit eksternal (yaitu audit keuangan), dihubungkan dengan para auditor
yang bekerja di luar, atau independen dari, perusahaan yang diaudit. Tujuan
audit tersebut selalu berkaitan dengan penyajian laporan keuangan-
khususnya dalam hal laporan disajikan secara wajar.
5. Auditor internal, mewakili kepentingan perusahaan, akan tetapi para auditor
internal sering kali bekerjasama dan membantu para auditor eksternal
untukmelakukan audit keuangan.
Dari jenis-jenis audit tersebut di atas, maka pembahasan secara lebih mendalam
akan difokuskan pada pembahasan audit EDP.
Audit EDP atau yang sekarang populer sering disebut dengan audit
teknologi informasi (TI), merupakan audit yang berfokus pada berbagai aspek
berbasis komputer dalam sistem informasi perusahaan.
Audit ini meliputi penilaian implementasi, operasi, dan pengendalian
berbagai sumber daya komputer yang tepat. Karena kebanyakan sistem
informasi modern menggunakan teknologi informasi, maka audit TI merupakan
komponen penting dalam semua audit eksternal (keuangan) dan internal.
Banyak organisasi seringkali mengalami kesulitan ketika diminta untuk
menjawab pertanyaan-pertanyaan seperti diuraikan di bawah ini :
1. Apakah aset Teknologi Informasi & Komunikasi (TIK) yang dimiliki sebuah
organisasi sudah dilindungi dengan layak dari risiko kerusakan, kehilangan,
kesalahan atau penyalahgunaan?
2. Apakah informasi yang diolah melalui TIK tersebut sudah dapat diyakini
integritasnya (kelengkapan dan akurasinya)?
3. Apakah solusi TIK yang dikembangkan organisasi sudah dapat mencapai
tujuannya dan membantu pencapaian tujuan suatu lembaga/organisasi
dengan efektif?

DTSS Post Clearance Audit 33


Teori EDP dan EDP Audit

4. Apakah sumber daya TIK yang dimiliki suatu organisasi/lembaga sudah


dimanfaatkan dengan efisien dan bertanggung jawab ?
Webber (2000) menyatakan beberapa alasan penting mengapa Audit EDP perlu
dilakukan, antara lain:
1. Kerugian akibat kehilangan data.
2. Kesalahan dalam pengambilan keputusan.
3. Risiko kebocoran data.
4. Penyalahgunaan komputer.
5. Kerugian akibat kesalahan proses perhitungan.
6. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.

A. Hubungan antara sistem akuntansi dengan sistem aplikasi


komputer

Sistem akuntansi merupakan metode dan pencatatan yang dibuat oleh


manajemen untuk mengidentifikasi, menghimpun, menganalisis,
mengelompokkan, mencatat dan melaporkan transaksi satuan usaha dan untuk
menyelenggarakan pertanggungjawaban aktiva dan kewajiban yang
bersangkutan dengan transaksi tersebut, sehingga manajemen dapat
memperoleh suatu keyakinan bahwa transaksi tersebut telah dicatat secara
lengkap, telah dinilai dengan benar, sah, tepat waktu, diotorisasikan dengan
benar, diklasifikasi dengan benar, dan dimasukkan ke dalam buku besar dan
diikhtisarkan dengan benar, sehingga disajikan dan diungkapkan di dalam
laporan keuangan secara memadai. (Bassalamah, 2001)
Sedangkan sistem aplikasi komputer merupakan sistem aplikasi yang
dikembangkan untuk memenuhi kebutuhan pengolahan data dan manajemen
informasi. Kebutuhan akan data dan informasi tersebut akan semakin
berkembang sesuai dengan perkembangan organisasi. Dengan demikian sistem
aplikasi yang telah dikembangkanpun harus dipelihara untuk mengikuti
perkembangan kebutuhan tersebut.
Sistem aplikasi komputer dapat dimanfaatkan sebagai sistem pendukung
sistem akuntansi yang digunakan oleh sebuah organisasi, sehingga
memungkinkan suatu sistem akuntansi dapat dijalankan dengan lebih mudah
dalam mencapai tujuannya.

DTSS Post Clearance Audit 34


Teori EDP dan EDP Audit

Penggabungan dua sistem tersebut akan menghasilkan suatu 'Sistem


Informasi' yang sangat berguna bagi suatu organisasi, melalui suatu aturan
prosedur-prosedur kerja tertentu yang ditetapkan suatu organisasi, yang
dijalankan untuk memproses dan mengolah data menjadi suatu bentuk informasi
yang dapat digunakan dalam pengambilan keputusan.
Seorang auditor perlu mempertimbangkan manfaat penggabungan kedua
sistem tersebut dalam aktivitasnya. Namun perlu diingat dan dipertimbangkan
kesesuaiannya dengan fasilitas komputer dan sistem akuntansi serta file berbasis
komputer yang diperlukan.
Auditor dapat merencanakan untuk menggunakan fasilitas komputer yang
lain, bila penggunaan TABK atas komputer entitas dianggap tidak ekonomis atau
tidak praktis untuk dilakukan. Sebagai contoh misalkan karena adanya
ketidaksesuaian antara program paket yang digunakan oleh auditor dengan
komputer entitas. Auditor harus memiliki harapan yang masuk akal bahwa
fasilitas komputer akan dapat dikendalikan.

B. Pemahaman atas sistem pengolahan data elektronik

Kata data menurut kamus bahasa berasal dari asal kata “datum” yang
berarti fakta atau bahan-bahan keterangan. Data bisnis, merupakan data yang
berisikan deskripsi organisasi tentang sesuatu (resources) dan kejadian
(transactions) yang dihadapi..
Data yang semula dijadikan fokus pada suatu Sistem Informasi, kini telah
beralih pada ”informasi” yang merupakan hasil dari pengolahan data. Hal ini
menyebabkan terjadinya perkembangan menuju pada konsep Sistem Informasi
Manajemen (SIM), yang dapat menyediakan informasi pemecahan masalah bagi
manajer.
Data sesungguhnya merupakan kumpulan kejadian yang diangkat dari
suatu kenyataan. Data dapat berupa angka-angka, huruf, atau simbol-simbol
khusus atau gabungan darinya. Data yang masih mentah, masih belum dapat
bercerita banyak, sehingga perlu diolah lebih lanjut. Pengolahan data (Data
Processing) sendiri merupakan manipulasi dari data, ke dalam bentuk yang lebih
berguna dan lebih berarti, yang berupa suatu informasi.

DTSS Post Clearance Audit 35


Teori EDP dan EDP Audit

Data elektronik menurut Peraturan Direktur Jenderal Bea dan Cukai


Nomor: P-22/BC/2009 tentang Pemberitahuan Pabean Impor didefinisikan
sebagai informasi atau rangkaian informasi yang disusun dan/atau dihimpun
untuk kegunaan khusus yang diterima, direkam, dikirim, disimpan, diproses,
diambil kembali, atau diproduksi secara elektronik dengan menggunakan
komputer atau perangkat pengolah data elektronik, optikal atau cara lain yang
sejenis.
Sedangkan informasi (Information) merupakan hasil dari kegiatan
pengolahan data yang memberikan bentuk yang lebih berarti dari suatu kejadian.
Dengan demikian Pengolahan Data Elektronik (PDE) atau Elektronik Data
Processing (EDP) merupakan manipulasi dari data ke dalam bentuk yang lebih
berarti, yang berupa suatu informasi, dengan menggunakan suatu alat elektronik,
yaitu komputer.
Proses pengolahan data sendiri terdiri dari tiga tahapan dasar, yaitu yang
disebut dengan siklus pengolahan data yang terdiri dari input, proses dan output.

Gambar.3.1
Proses Pengolahan Data

INPUT PROCESSING OUTPUT

INPUT : Tahap ini merupakan proses memasukkan data ke dalam proses


computer, lewat data alat input (input device).
PROSES : Tahap ini merupakan proses pengolahan data yang sudah
dilakukan oleh alat pemproses (processing device), yang dapat
berupa proses menghitung, membandingkan, mengendalikan
atau mencari di storage (media penyimpanan).
OUTPUT : Tahap ini merupakan proses menghasilkan output dari hasil
pengolahan data ke alat output (output device) yaitu berupa
informasi.
Cushing (1995) mendefinisikan Informasi sebagai sesuatu yang menunjukkan
hasil pengolahan data yang diorganisasi dan berguna kepada orang yang
menerimanya.

DTSS Post Clearance Audit 36


Teori EDP dan EDP Audit

Sedangkan Proses Data Elektronik (PDE) menurut Bordnar (2000:4)


adalah pemanfaatan teknologi komputer dalam pemrosesan data-data transaksi
dalam suatu organisasi. Pemrosesan data-data dalam organisasi akan lebih
efisien apabila diproses secara komputerisasi, mengingat banyaknya macam
informasi dalam suatu organisasi.
Hal ini menyebabkan pihak manajemen organisasi cenderung kurang
memanfaatkan sistem manual, akibat kekurangan-kekurangan yang ada pada
sistem manual tersebut, bila dibandingkan dengan kelebihan-kelebihan yang
ada pada sistem yang terkomputerisasi.
Pemanfaatan sistem informasi, walaupun tentu saja membutuhkan
tenaga, modal, dan sumber daya yang cukup, namun dapat menjadikan hari
demi hari operasi organisasi bisnis menjadi lebih efisien dan menghasilkan
output yang lebih optimal.
Di Indonesia, pemanfaatan sistem informasi sebenarnya sudah menjadi
kebutuhan mutlak, melihat perkembangan organisasi bisnis dan tingkat
persaingan yang ada. Hampir di seluruh bidang industri, peran sistem informasi
sudah demikian pentingnya. Mulai dari industri yang padat modal, hingga sektor-
sektor industri yang padat karya.
Dari sekian banyak sektor industri tersebut, sektor perbankan tercatat
paling gencar dalam melakukian investasi dibidang sistem informasi. Hal ini
dapat dimaklumi mengingat industri tersebut menjual jasa yang berhubungan
dengan angka-angka, dimana keakurasian, kecepatan, mutu layanan, serta
keamanan, menjadi sisi paling penting yang harus secara cermat dikelola.
Pemanfaatan teknologi informasi dalam penyajian laporan keuangan,
semakin banyak dipergunakan sebagai alat bantu dalam menyajikan informasi
yang relevan. Hal ini terlihat sejak dikenalkan dan digunakannya peralatan
komputer dalam bidang komersial kira-kira 20 tahun yang lalu, yang membawa
konsekuensi pada hampir seluruh aktivitas pemrosesan data dan informasi
keuangan dalam suatu organisasi, mulai dari pencatatan transaksi,
penggolongan, perekaman data, perhitungan sampai pada penyajian laporan
keuangan dilakukan dengan menggunakan peralatan dan aplikasi komputer.
Dengan kemajuan teknologi dunia usaha yang terus menerus, Sistem
Informasi Akuntansi yang dikerjakan secara manual saat ini, telah dapat

DTSS Post Clearance Audit 37


Teori EDP dan EDP Audit

dikerjakan dengan bantuan komputer, melalui suatu Sistem Informasi Akuntansi


yang berbasis komputer.
Pemrosesan dalam akuntansi, baik yang dilakukan secara manual,
maupun yang berbasis komputer, menghasilkan hasil yang tidak jauh beda. Hal
yang membedakan adalah bahwa dalam Sistem Informasi berbasis komputer
dapat dilakukan dengan sekali pemasukan data (input) atau transaksi saja, dan
selanjutnya secara otomatis buku besar akan berubah menyesuaikan, dan
secara langsung juga mengubah penyajian laporan keuangan.
Terkadang pegawai yang menangani pemrosesan pertama dalam input
data-data transaksi, tidak pernah melihat hasil akhirnya. Hal ini menyebabkan
kemungkinan terjadinya kekeliruan dalam Sistem Informasi Akuntansi, karena
adanya suatu anggapan bahwa informasi hasil keluaran komputer selalu benar,
sehingga dalam pemasukkan data (entry data) diperlukan suatu pengawasan
atau pengendalian.
Untuk mendapatkan hasil seperti yang diinginkan, tidak hanya diperlukan
pemasukkan data yang akurat dalam proses, dan hasil output yang berupa
Informasi Akuntansi, namun juga harus ada suatu pengendalian atau
pengawasan, sehingga dapat memberikan informasi yang benar-benar dapat
dipergunakan oleh pihak manajemen atau pihak lainnya.
Suatu informasi laporan keuangan merupakan suatu alat bantu bagi
manajemen dalam pengambilan keputusan strategi, untuk merespon persaingan
yang semakin ketat, dan membuat suatu rencana bagi organisasi di masa yang
akan datang. Informasi laporan keuangan juga merupakan informasi yang
diperlukan bagi pihak ekstern/luar organisasi (pemegang saham, investor dan
lain-lain).
Apabila dilihat dari perspektif informasi, perkembangan maupun jenis dari
organisasi dapat dikelompokkan menjadi 3 kelompok, yakni:
1 Stone age office.
Merupakan jenis organisasi bisnis yang masih mengandalkan tenaga kerja
dalam setiap aktivitasnya. Pekerjaan yang diautomasikan masih sangat
jarang, bahkan terkadang masih belum ditemukan dalam kegiatan
operasional organisasi bisnisnya. Biasanya organisasi bisnis seperti ini,
merupakan jenis usaha kecil menengah yang tergolong masih tradisional
atau organisasi bisnis yang sifatnya padat karya. Organisasi bisnis seperti ini,

DTSS Post Clearance Audit 38


Teori EDP dan EDP Audit

dapat ditemui pada industri rumah tangga, yang memproduksi kerajinan atau
souvenir daerah tertentu, dimana pengolahannya masih sangat sederhana.
2 Computer age office.
Model organisasi seperti ini, memiliki cukup banyak pekerjaan yang
diautomasikan dengan bantuan komputer. Organisasi bisnis seperti ini, sudah
mulai menggunakan Sistem Operasi (Operating System) tertentu dalam
mengolah data maupun menyimpan data, walaupun masih cukup sederhana.
Terkadang model organisasi seperti ini lebih dikenal dengan istilah semi
komputerisasi, karena sebagian masih tradisional, namun sebagian lagi
sudah menggunakan komputer dalam kegiatan operasional sehari-harinya.
3 Information age office.
Dalam organisasi seperti ini, komputer bukan hanya digunakan dalam
pekerjaan rutin sehari-hari, namun juga digunakan sebagai alat untuk
membantu berkomunikasi dan memperoleh informasi secara cepat.
Organisasi seperti ini sudah berada dalam tahap keunggulan informasi yang
dikonversikan menjadi keunggulan bersaing.
Dalam suatu computer based systems, suatu transaksi dapat dimasukkan secara
sendiri-sendiri maupun secara kelompok. Setelah data tersebut dimasukkan,
dapat diproses secara langsung maupun secara kelompok. Terkait dengan hal ini
Cushing (1995:68) mengatakan terdapat dua cara untuk memproses data
melalui terminal, yaitu :
1 Batch processing (pengolahan data secara kelompok)
Pengolahan data dalam suatu kelompok sejenis, yang dikumpulkan sampai
waktu pengumpulan data yang telah ditentukan, setelah itu baru dilakukan
pemrosesan. Sistem pengolahan ini sangat cocok digunakan pada
aplikasi yang digunakan untuk memperoses volume transaksi yang
dibutuhkan yang sifatnya periodik.
2 Online processing (pengolahan data secara langsung)
Pengolahan jenis ini, mempunyai karakteristik transaksi yang terjadi
secara langsung, dan digunakan untuk memperbaharui file indeks.
Pengolahan jenis ini sangat cocok diterapkan pada aplikasi yang
membutuhkan informasi yang baru, yang setiap saat diperlukan dan perlu
diperbaharui. Sebagai contoh sistem pengolahan ini adalah pengolahan
atas dokumen faktur penjualan yang telah kembali dari pelanggan, yang

DTSS Post Clearance Audit 39


Teori EDP dan EDP Audit

kemudian dimasukkan (di input) ke dalam komputer, dan diproses ke dalam


file terkait seperti file master piutang.
Tabel.3.1
Perbandingan untung rugi penggunaan batch dan on-line processing

BATCH PROCESSING ON-LINE PROCESSING


KEUNTUNGAN
1. Biaya penerapannya 1. Menyediakan suatu
relatif murah informasi yang up-
2. Menyediakan suatu alat to-date.
kontrol berupa batch 2. Menyediakan suatu
total. proses kontrol lebih
3. Penerapannya lebih awal
efisien melalui 3. Meniadakan proses
pemrosesan secara sortir dan
berurutan. pengubahan data.
KERUGIAN
1. Tidak dapat 1. Membutuhkan
menyediakan informasi peralatan yang lebih
yang up-to-date. mahal.
2. Harus melakukan sortir 2. Tidak dapat
dan pengubahan bentuk menggunakan batch
data. kontrol.
3. Membutuhkan
penanganan untuk
mengatur dokumen
sumber.
Beberapa aktivitas terkait pengolahan data elektronik di bidang
kepabeanan seperti diuraikan berikut ini:
1. Sistem elektronik dalam kerangka Indonesia National Single Window
Berkaitan dengan National Single Window telah dikeluarkan Peraturan
Presiden No.10 Tahun 2008 tentang Penggunaan Sistem Elektronik dalam
Kerangka Indonesia National Single Window, dimana dengan sistem tersebut
memungkinkan dilakukannya penyampaian data dan informasi secara tunggal

DTSS Post Clearance Audit 40


Teori EDP dan EDP Audit

(single submission of data and information), pemrosesan data dan informasi


secara tunggal dan sinkron (single and synchronous processing of data and
information), dan pembuatan keputusan secara tunggal untuk pemberian izin
kepabeanan dan pengeluaran barang (single decision-making for custom release
and clearance of cargoes).
2. Pertukaran Data Elektronik Kepabeanan Mengenai Pemberitahuan Pabean
Impor
Pertukaran Data Elektronik Kepabeanan yang selanjutnya disingkat PDE
kepabeanan menurut Peraturan Direktur Jenderal Bea dan Cukai Nomor: P-
22/BC/2009 tentang Pemberitahuan Pabean Impor didefinisikan sebagai proses
penyampaian dokumen pabean dalam bentuk pertukaran data elektronik melalui
komunikasi antar aplikasi dan antar organisasi yang terintegrasi dengan
menggunakan perangkat sistem komunikasi data.
Terkait dengan Pertukaran Data Elektronik (PDE) Kepabeanan juga telah
dikeluarkan Peraturan Dirjen Bea Cukai No.P-12/BC/2006 tentang
Penyelenggaraan Jasa Layanan Pertukaran Data Elektronik (PDE) Kepabeanan
dalam rangka penyerahan Rencana Kedatangan Sarana Pengangkut (RSKP),
Inward Manifest dan Outward Manifest, khususnya telah dikemukakan para pihak
yang terkait dengan sistem informasi pertukaran data elektronik dan hal-hal yang
terkait dengan sistem informasi kepabeanan, di antaranya:
a. Penyelenggaraan Jasa Layanan PDE Kepabeanan yang selanjutnya
disebut sebagai PDE Service Center adalah jasa layanan berupa
penyediaan perangkat PDE Kepabeanan dan sarana penunjang lainnya,
yang dapat digunakan oleh pihak Pengangkut atau kuasanya dalam
rangka penyerahan RKSP, Inward Manifest dan Outward Manifest secara
elektronik melalui sistem PDE Kepabeanan.
b. Penyedia Jasa PDE Service Center adalah badan usaha yang berbadan
hukum yang melakukan kegiatan penyediaan perangkat PDE Kepabeanan
dan sarana penunjang lainnya, yang dapat digunakan oleh Pengangkut
atau kuasanya dalam rangka penyerahan RKSP, Inward Manifest dan
Outward Manifest secara elektronik melalui sistem PDE Kepabeanan.
c. Perangkat PDE Kepabeanan adalah perangkat keras (hardware)
komputer, perangkat jaringan dan perangkat lunak (software) berupa
software komunikasi, Modul pengangkut dan modul Entry data serta

DTSS Post Clearance Audit 41


Teori EDP dan EDP Audit

perangkat penunjang lainnya yang digunakan untuk kegiatan pertukaran


data dalam rangka penyerahan RKSP, Inward Manifest dan Outward
Manifest secara elektronik melalui sistem PDE Kepabeanan.
d. Pengguna Jasa PDE Kepabeanan adalah pengguna jasa kepabeanan
yaitu Pengangkut atau kuasanya yang bertanggung jawab atas
pengoperasian Sarana pengangkut yang mengangkut barang dan/atau
orang, yang telah memenuhi persyaratan untuk melakukan penyerahan
RKSP, Inward Manifest dan Outward Manifest ke KPBC.
e. Customs Declaration (CUSDEC) adalah Pemberitahuan Pabean secara
elektronik berupa Rencana Kedatangan Sarana Pengangkut (RKSP),
Manifes Kedatangan Sarana Pengangkut (Inward Manifest) dan Manifes
Keberangkatan Sarana Pengangkut (Outward Manifest) yang
menggunakan standard UN/EDIFACT, yang disampaikan secara elektronik
melalui sistem PDE Kepabeanan, oleh Pengguna Jasa PDE Kepabeanan
ke KPBC.
f. Custom Response (CUSRES) adalah pemberitahuan secara elektronik
berupa respons atau jawaban CUSDEC, yang disampaikan secara
elektronik melalui sistem PDE Kepabeanan, oleh SAP PDE Manifes di
KPBC kepada Pengguna Jasa PDE Kepabeanan.
3. Pertukaran Data Elektronik Kepabeanan Dalam Rangka Pengeluaran Barang
Impor
Uraian hal ini terdapat dalam Peraturan Dirjen Bea Cukai Nomor P-
08/BC/2009 tentang Perubahan Atas Peraturan Direktur Jenderal Bea dan Cukai
Nomor:P-42/BC/2008 Tentang Petunjuk Pelaksanaan Pengeluaran Barang Impor
4. Pertukaran Data Elektronik Kepabeanan di Bidang Ekspor
Berdasarkan Peraturan Dirjen Bea Cukai Nomor P-30/BC/2009 tentang
Perubahan kedua atas Peraturan Direktur Jenderal Bea dan Cukai Nomor P-
40/BC/2008 tentang Tata Laksana Kepabeanan di Bidang Ekspor.

DTSS Post Clearance Audit 42


Teori EDP dan EDP Audit

C. Identifikasi risiko penerapan pengolahan data elektronik

Salim (1993) dalam Djojosoedarso (1999) mendefinisikan risiko sebagai


ketidakpastian atas terjadinya suatu peristiwa. Pengertian lain menjelaskan
bahwa risiko adalah kondisi dimana terdapat kemungkinan keuntungan/ kerugian
ekonomi atau finansial, kerusakan atau cedera fisik, keterlambatan, sebagai
konsekuensi ketidakpastian selama dilaksanakannya suatu kegiatan (Cooper dan
Chapman, 1993).
Sementara Hall dan Singleton (2007) mendefinisikan risiko sebagai
potensi ancaman yang dapat membahayakan penggunaan atau nilai berbagai
aktiva perusahaan.
Meskipun risiko memiliki kaitan yang erat dengan ketidakpastian/
uncertainty, keduanya memiliki perbedaan. Ketidakpastian merupakan kondisi
dimana terjadi kekurang-tahuan informasi atau pemahaman tentang suatu
keputusan dan konsekuensinya (Ritchie dan Marshall, 1993). Risiko timbul
karena adanya ketidakpastian, kemudian ketidakpastian mengakibatkan
keragu-raguan dalam meramalkan kemungkinan terhadap hasil-hasil yang
akan terjadi di masa mendatang (Djososoedarso, 1999). Semakin tinggi
tingkat ketidakpastian maka semakin tinggi pula risikonya (Ritchie dan
Marshall, 1993).
Kejadian di masa yang akan datang tidak dapat diketahui secara pasti.
Kejadian atau suatu keluaran/output dari suatu kegiatan/peristiwa dapat
berupa kondisi yang baik atau kondisi yang buruk. Jika yang terjadi adalah
kondisi yang baik, maka hal tersebut merupakan kesempatan baik
(opportunity), namun jika terjadi hal yang buruk, maka hal tersebut merupakan
risiko (Kerzner, 2001).
Penerapan teknologi informasi untuk mendukung operasional sebuah
organisasi atau organisasi, memberi dampak yang sangat besar terhadap kinerja
organisasi. Semakin besar ketergantungan suatu organisasi, semakin besar pula
kerugian yang akan dihadapi organisasi tersebut, bila terjadi kegagalan sistem
informasinya. Bentuk kegagalan fungsi sistem informasi ini dapat beraneka
ragam, mulai dari kegagalan sistem kelistrikan, serangan hacker, virus,
pencurian data, bencana alam, sampai dengan adanya serangan teroris.

DTSS Post Clearance Audit 43


Teori EDP dan EDP Audit

Seiring dengan semakin banyaknya institusi, baik institusi pemerintahan


maupun swasta, yang semakin mengandalkan TI untuk mendukung jalannya
operasional sehari-hari, maka kesadaran akan perlunya dilakukan review atas
pengembangan suatu sistem informasi semakin meningkat.
Risiko-risiko yang mungkin timbul sebagai akibat dari gagalnya suatu
pengembangan suatu sistem informasi, antara lain dapat berupa:
• Biaya pengembangan sistem melampaui anggaran yang ditetapkan.
• Sistem tidak dapat diimplementasikan sesuai dengan jadwal yang
ditetapkan.
• Sistem yang telah dibangun tidak memenuhi kebutuhan pengguna.
• Sistem yang dibangun tidak memberikan dampak effisiensi dan nilai
ekonomis terhadap jalannya operasi institusi, baik pada masa sekarang
maupun masa datang.
• Sistem yang berjalan tidak menaati perjanjian dengan pihak ketiga atau
memenuhi aturan yang berlaku.
Untuk mengantisipasi hal tersebut, organisasi menginginkan adanya assurance
dari pihak yang berkompeten dan independen mengenai kondisi sistem TI yang
akan atau sedang mereka gunakan. Pihak yang paling berkompeten dan memiliki
keahlian untuk melakukan review tersebut adalah Auditor Sistem Informasi
(Auditor TI).
Jika penerapan TI tidak sesuai dengan arah bisnis organisasi, maka hal
ini juga akan menimbulkan risiko. Risiko yang timbul akibat penerapan TI yang
salah akan menyebabkan proses bisnis yang tidak optimal, kerugian finansial,
menurunnya reputasi organisasi, atau bahkan hancurnya bisnis organisasi.
Oleh karena itu diperlukan suatu pengukuran terhadap risiko penerapan
TI bagi organisasi. Pengukuran risiko TI berguna untuk mengetahui profil risiko
TI, analisis terhadap risiko, kemudian melakukan respon terhadap risiko tersebut
sehingga tidak terjadi dampak-dampak yang tidak diinginkan akibat risiko
tersebut.
Respon terhadap risiko dapat berupa upaya untuk melakukan identifikasi
risiko, yang sesungguhnya merupakan upaya untuk mengetahui risiko. Sumber-
sumber munculnya risiko bisa berasal dari :
• Manusia, proses dan teknologi
• Internal (dari dalam organisasi) dan eksternal (dari luar organisasi)

DTSS Post Clearance Audit 44


Teori EDP dan EDP Audit

• Bencana (hazard), ketidakpastian (uncertainty) dan kesempatan


(opportunity).

Tabel.3.2
KEJADIAN (EVENTS) YANG MENGGANGGU PENCAPAIAN OBJEKTIF
ORGANISASI

Objective Events
Manajemen yang buruk (perencanaan dan kebijakan)

Sistem (Hardware, software dan teknologi).


Effectiveness
and efficiency Kemampuan TI dan non-TI

Manajemen proses (desain dan eksekusi)

Manajemen Keamanan (kebijakan dan prosedur).

Sistem (Hardware, software teknologi dan jaringan).


Confidentialit
y Kesadaran pengguna

Hacker dan virus

Desain sistem (input, proses, output)

Integrity dan Hacker dan pelanggar akses


reliability
Prosedur pemberian otoritas yang buruk.

Desain system dan jaringan

DTSS Post Clearance Audit 45


Teori EDP dan EDP Audit

Kegagalan hardware

Sabotase dari luar


Availability
Virus dan serangan

Tidak ada BCP, backup dan recovery

Tidak sadar atau tidak mengerti terhadap


Compliance aturan dan regulasi

Tidak ada monitoring

(Sumber: Maulana dan Supangkat, 2006)

D. Proses Penilaian Risiko (Risk Assessment).

Perusahaan harus melakukan penilaian risiko untuk mengidentifikasi,


menganalisis, dan mengelola risiko yang berkaitan dengan pelaporan
keuangan. Berbagai risiko dapat timbul dari berbagai perubahan lingkungan (Hall
dan Singleton, 2007), seperti:
• Perubahan dalam lingkungan operasional yang membebankan berbagai
tekanan persaingan baru atas perusahaan;
• Personel baru yang memiliki pemahaman berbeda atau tidak memadai atas
pengendalian internal;
• Sistem informasi baru atau yang direkayasa ulang sehingga mempengaruhi
pemrosesan transaksi;
• Pertumbuhan yang signifikan dan cepat hingga mengalahkan pengendalian
internal yang ada;
• Implementasi teknologi baru ke dalam proses produksi atau sistem informasi
yang berdampak pada pemrosesan transaksi;
• Pengenalan lini baru produk atau aktivitas di mana perusahaan hanya
memiliki pengalaman sedikit mengenainya;

DTSS Post Clearance Audit 46


Teori EDP dan EDP Audit

• Restrukturisasi organisasional yang mengakibatkan pengurangan dan/atau


relokasi personel hingga operasi bisnis serta pemrosesan transaksi terkena
pengaruhnya;
• Masuknya ke pasar asing yang dapat berdampak pada operasi; dan
• Adopsi prinsip akuntansi baru yang berdampak pada pembuatan laporan
keuangan.
Proses untuk menilai seberapa sering risiko terjadi atau seberapa besar
dampak dari risiko, dapat juga berupa: dampak terhadap financial, menurunnya
reputasi disebabkan sistem yang tidak aman, terhentinya operasi bisnis,
kegagalan aset yang dapat dinilai (sistem dan data), dan penundaan proses
pengambilan keputusan.
Sedangkan kecenderungan (likelihood) terjadinya risiko dapat disebabkan
oleh sifat alami dari bisnis, struktur dan budaya organisasi, sifat alami dari sistem
(tertutup atau terbuka, teknologi baru dan lama), dan kendali-kendali yang ada.
Proses penilaian risiko bisa berupa risiko yang tidak dapat dipisahkan (inherent
risks) dan sisa risiko (residual risks).
Tabel.3.3
TINGKATAN BESARNYA DAMPAK RISIKO DAN FREKUENSI TERJADINYA
RISIKO

N Business Impact Likelihood


o
0 Kerusakan yang hampir tidak Hampir mustahil
1 signifikan kecil
Kerusakan terjadi
Jarang terjadi
2 Kerusakan yang signifikan tetapi Mungkin terjadi
3 dapat
Kerusakan besar Sering terjadi
4 Kerusakan yang dapat mengancam Sangat sering terjadi
(Sumber: Maulana dan Supangkat, 2006)
Berkaitan dengan penilaian risiko, terdapat sembilan langkah dalam
proses penilaian risiko yaitu :
1. Mengetahui karakteristik dari sistem TI : Hardware, software, sistem
antarmuka (koneksi internal atau eksternal), data dan informasi, orang yang

DTSS Post Clearance Audit 47


Teori EDP dan EDP Audit

mendukung atau menggunakan sistem, arsitektur keamanan sistem, topologi


jaringan sistem,
2. Identifikasi Ancaman yang mungkin menyerang kelemahan sistem TI.
Sumber ancaman bisa berasal dari alam, manusia dan lingkungan.
3. Identifikasi kekurangan atau kelemahan (vulnerability) pada prosedur
keamanan, desain, implementasi, dan internal kontrol terhadap sistem
sehingga menghasilkan pelanggaran terhadap kebijakan keamanan sistem.
4. Menganalisis kontrol - kontrol yang sudah diimplementasikan atau
direncanakan untuk diimplementasikan oleh organisasi untuk mengurangi
atau menghilangkan kecenderungan (kemungkinan) dari suatu ancaman
menyerang sistem yang vulnerable.
5. Penentuan Kecenderungan (likelihood) dari kejadian bertujuan untuk
memperoleh penilaian terhadap keseluruhan kecenderungan yang
mengindikasikan kemungkinan potensi vulnerability diserang oleh lingkungan
ancaman yang ada.
6. Analisis dampak yang kurang baik yang dihasilkan dari suksesnya ancaman
menyerang vulnerability. Seperti loss of integrity, loss of availability, dan loss
of confidentiality. Pengukuran dampak dari risiko TI dapat dilakukan secara
kualitatif maupun kuantitatif. Dampak tersebut dapat diklasifikasikan menjadi
3 bagian yaitu : high, medium dan low.
7. Penentuan Level Risiko. Penentuan level risiko dari Sistem TI yang
merupakan pasangan ancaman/vulnerability merupakan suatu fungsi :
• Kecenderungan suatu sumber ancaman menyerang vulnerability dari
sistem TI.
• Besaran dampak yang akan terjadi jika sumber ancaman sukses
menyerang vulnerability dari sistem TI.
• Terpenuhinya perencanaan kontrol keamanan yang ada untuk
mengurangi dan menghilangkan risiko.
8. Rekomendasi - rekomendasi untuk mengurangi level risiko sistem TI dan
data sehingga mencapai level yang bisa diterima.
9. Dokumentasi hasil dalam bentuk laporan.

DTSS Post Clearance Audit 48


Teori EDP dan EDP Audit

3.2. Latihan 3

1. Jelaskan beberapa pertanyaan mendasar yang dapat membimbing kita


mengenai manfaat dari audit EDP!
2. Jelaskan hubungan antara sistem akuntansi dengan sistem aplikasi
komputer!
3. Jelaskan konsep sistem EDP!
4. Jelaskan risiko-risiko dari penerapan EDP!
5. Jelaskan proses penilaian risiko

3.3. Rangkuman

1. Survei sistem pada dasarnya adalah aktivitas mengumpulkan fakta. Berbagai


fakta yang dikumpulkan merupakan potongan-potongan data yang
menjelaskan fitur penting, situasi, dan hubungan dalam sistem. Fakta-fakta
sistem menurut Hall dan Singleton (2007) dapat digolongkan ke dalam
beberapa kategori umum, yaitu:
a) Sumber data,
b) Pengguna;
c) Penyimpanan data;
d) Proses;
e) Aliran data;
f) Pengendalian;
g) Volume transaksi;
h) Tingkat kesalahan;
i) Biaya sumber daya; dan
j) Kemacetan dan operasi yang redundan
2. Ron Webber, dalam salah satu bukunya Information System Controls and
Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa
Audit EDP perlu dilakukan, antara lain:
a. Kerugian akibat kehilangan data.
b. Kesalahan dalam pengambilan keputusan.
c. Risiko kebocoran data.
d. Penyalahgunaan komputer.

DTSS Post Clearance Audit 49


Teori EDP dan EDP Audit

e. Kerugian akibat kesalahan proses perhitungan.


f. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.
3. Dalam praktiknya, tahapan-tahapan dalam audit EDP tidak berbeda dengan
audit pada umumnya, yaitu sebagai berikut :
a. Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor
mengenal benar obyek yang akan diperiksa sehingga menghasilkan
suatu program audit yang didesain sedemikian rupa agar pelaksanaannya
akan berjalan efektif dan efisien.
b. Mengidentifikasikan risiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini
aspek SDM yang berpengalaman dan juga referensi praktik-praktik
terbaik.
c. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review
dokumentasi.
d. Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
e. Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang
dilakukan.
4. Penggabungan sistem akuntansi dan sistem aplikasi komputer akan
menghasilkan suatu 'Sistem Informasi' yang sangat berguna bagi suatu
organisasi, melalui suatu aturan prosedur-prosedur kerja tertentu yang
ditetapkan suatu organisasi, yang dijalankan untuk memproses dan
mengolah data menjadi suatu bentuk informasi yang dapat digunakan dalam
pengambilan keputusan.
5. Data elektronik menurut Peraturan Direktur Jenderal Bea dan Cukai Nomor:
P-22/BC/2009 tentang Pemberitahuan Pabean Impor didefinisikan sebagai
informasi atau rangkaian informasi yang disusun dan/atau dihimpun untuk
kegunaan khusus yang diterima, direkam, dikirim, disimpan, diproses, diambil
kembali, atau diproduksi secara elektronik dengan menggunakan komputer
atau perangkat pengolah data elektronik, optikal atau cara lain yang sejenis.

DTSS Post Clearance Audit 50


Teori EDP dan EDP Audit

6. Pertukaran Data Elektronik Kepabeanan yang selanjutnya disingkat PDE


kepabeanan menurut Peraturan Direktur Jenderal Bea dan Cukai Nomor: P-
22/BC/2009 tentang Pemberitahuan Pabean Impor didefinisikan sebagai
proses penyampaian dokumen pabean dalam bentuk pertukaran data
elektronik melalui komunikasi antar aplikasi dan antar organisasi yang
terintegrasi dengan menggunakan perangkat sistem komunikasi data.
7. Risiko-risiko yang mungkin timbul sebagai akibat dari gagalnya suatu
pengembangan suatu sistem informasi, antara lain dapat berupa:
• Biaya pengembangan sistem melampaui anggaran yang ditetapkan.
• Sistem tidak dapat diimplementasikan sesuai dengan jadwal yang
ditetapkan.
• Sistem yang telah dibangun tidak memenuhi kebutuhan pengguna.
• Sistem yang dibangun tidak memberikan dampak effisiensi dan nilai
ekonomis terhadap jalannya operasi institusi, baik pada masa sekarang
maupun masa datang.
• Sistem yang berjalan tidak menaati perjanjian dengan pihak ketiga atau
memenuhi aturan yang berlaku.
8. Untuk mengantisipasi risiko-risiko yang ada, organisasi menginginkan adanya
assurance dari pihak yang berkompeten dan independen mengenai kondisi
sistem TI yang akan atau sedang mereka gunakan. Pihak yang paling
berkompeten dan memiliki keahlian untuk melakukan review tersebut adalah
Auditor Sistem Informasi (Auditor TI).
9. Berkaitan dengan penilaian risiko, terdapat sembilan langkah dalam proses
penilaian risiko yaitu :
a. Mengetahui karakteristik dari sistem TI : Hardware, software, sistem
antarmuka (koneksi internal atau eksternal), data dan informasi, orang
yang mendukung atau menggunakan sistem, arsitektur keamanan sistem,
topologi jaringan sistem,
b. Identifikasi Ancaman yang mungkin menyerang kelemahan sistem TI.
Sumber ancaman bisa berasal dari alam, manusia dan lingkungan.
c. Identifikasi kekurangan atau kelemahan (vulnerability) pada prosedur
keamanan, desain, implementasi, dan internal kontrol terhadap sistem
sehingga menghasilkan pelanggaran terhadap kebijakan keamanan
sistem.

DTSS Post Clearance Audit 51


Teori EDP dan EDP Audit

d. Menganalisis kontrol - kontrol yang sudah diimplementasikan atau


direncanakan untuk diimplementasikan oleh organisasi untuk mengurangi
atau menghilangkan kecenderungan (kemungkinan) dari suatu ancaman
menyerang sistem yang vulnerable.
e. Penentuan Kecenderungan (likelihood) dari kejadian bertujuan untuk
memperoleh penilaian terhadap keseluruhan kecenderungan yang
mengindikasikan kemungkinan potensi vulnerability diserang oleh
lingkungan ancaman yang ada.
f. Analisis dampak yang kurang baik yang dihasilkan dari suksesnya
ancaman menyerang vulnerability. Seperti loss of integrity, loss of
availability, dan loss of confidentiality. Pengukuran dampak dari risiko TI
dapat dilakukan secara kualitatif maupun kuantitatif. Dampak tersebut
dapat diklasifikasikan menjadi 3 bagian yaitu : high, medium dan low.
g. Penentuan Level Risiko. Penentuan level risiko dari Sistem TI yang
merupakan pasangan ancaman/vulnerability merupakan suatu fungsi :
• Kecenderungan suatu sumber ancaman menyerang vulnerability dari
sistem TI.
• Besaran dampak yang akan terjadi jika sumber ancaman sukses
menyerang vulnerability dari sistem TI.
• Terpenuhinya perencanaan kontrol keamanan yang ada untuk
mengurangi dan menghilangkan risiko.
h. Rekomendasi - rekomendasi untuk mengurangi level risiko sistem TI dan
data sehingga mencapai level yang bisa diterima.
i. Dokumentasi hasil dalam bentuk laporan.

3.4. Tes Formatif 3

Soal Benar (B)/Salah(S)


1. Tanpa penggabungan sistem akuntansi dan sistem aplikasi komputer akan
menghasilkan suatu 'Sistem Informasi' yang sangat berguna bagi suatu
organisasi, melalui suatu aturan prosedur-prosedur kerja tertentu yang
ditetapkan suatu organisasi, yang dijalankan untuk memproses dan
mengolah data menjadi suatu bentuk informasi yang dapat digunakan dalam
pengambilan keputusan.

DTSS Post Clearance Audit 52


Teori EDP dan EDP Audit

2. Data elektronik menurut Peraturan Direktur Jenderal Bea dan Cukai Nomor:
P-22/BC/2009 tentang Pemberitahuan Pabean Impor didefinisikan sebagai
informasi atau rangkaian informasi yang disusun dan/atau dihimpun untuk
kegunaan khusus yang diterima, direkam, dikirim, disimpan, diproses, diambil
kembali, atau diproduksi secara elektronik dengan menggunakan komputer
atau perangkat pengolah data elektronik, optikal atau cara lain yang sejenis.
3. Pertukaran Data Elektronik Kepabeanan yang selanjutnya disingkat PDE
kepabeanan menurut Peraturan Direktur Jenderal Bea dan Cukai Nomor: P-
22/BC/2009 tentang Pemberitahuan Pabean Impor didefinisikan sebagai
proses penyampaian dokumen pabean dalam bentuk pertukaran data
elektronik melalui komunikasi antar aplikasi dan antar organisasi yang
terintegrasi dengan menggunakan perangkat sistem komunikasi data.
4. Risiko-risiko yang mungkin timbul sebagai akibat dari gagalnya suatu
pengembangan suatu sistem informasi, dapat berupa biaya pengembangan
sistem yang kurang dari anggaran yang ditetapkan.
5. Sistem yang tidak dapat diimplementasikan sesuai dengan jadwal yang
ditetapkan, bukan merupakan risiko sistem tetapi merupakan kesalahan
manusia.
6. Sistem yang telah dibangun tidak memenuhi kebutuhan pengguna dan
sistem yang dibangun tidak memberikan dampak effisiensi dan nilai
ekonomis terhadap jalannya operasi institusi, baik pada masa sekarang
maupun masa datang, serta sistem yang berjalan tidak menaati perjanjian
dengan pihak ketiga atau memenuhi aturan yang berlaku, merupakan hal-hal
yang menjadi risiko sistem informasi.
7. Untuk mengantisipasi risiko-risiko yang ada, organisasi memerlukan adanya
assurance dari pihak yang berkompeten dan independen mengenai kondisi
sistem TI yang akan atau sedang mereka gunakan.
8. Pihak yang paling berkompeten dan memiliki keahlian untuk melakukan
review atas risiko tersebut adalah Auditor Ahli Kepabeanan.
10. Mengetahui karakteristik dari sistem TI : Hardware, software, sistem
antarmuka (koneksi internal atau eksternal), data dan informasi, orang yang
mendukung atau menggunakan sistem, arsitektur keamanan sistem, topologi
jaringan sistem, merupakan cara menilai risiko.

DTSS Post Clearance Audit 53


Teori EDP dan EDP Audit

Soal pilihan ganda:


11. Mana di bawah ini yang bukan merupakan pendapat Ron Weber tentang
alasan pentingnya audit EDP:
a. Mengantisipasi kerugian akibat kehilangan data.
b. Mengantisipasi kesalahan dalam pengambilan keputusan.
c. Mendapatkan imbal hasil yang tinggi atas investasi perangkat keras dan
pendukungnya yang sangat tinggi
d. Mengantisipasi penyalahgunaan komputer.

12. Tahapan ke 2 dalam audit EDP adalah:


a. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
b. Mengidentifikasikan risiko dan kendali.
c. Menyusun laporan.
d. Mendokumentasikan.

13. Tahapan ke 3 dalam audit EDP adalah:


a. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
b. Mengidentifikasikan risiko dan kendali.
c. Perencanaan.
d. Mendokumentasikan.

14. Tahapan ke 4 dalam audit EDP adalah:


a. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
b. Mengidentifikasikan risiko dan kendali.
c. Perencanaan.
d. Mendokumentasikan.

15. Tahapan ke 5 dalam audit EDP adalah:


a. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
b. Mengidentifikasikan risiko dan kendali.
c. Mengevaluasi audit.
d. Melaporkan hasil.

DTSS Post Clearance Audit 54


Teori EDP dan EDP Audit

3.5. Umpan Balik dan Tindak Lanjut

Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini, maka
peserta perlu mengerjakan soal tes formatif. Setelah mengerjakan tes formatif
kemudian hasil tes dievaluasi. Kriteria evaluasi kelulusan mempelajari kegiatan
belajar ini adalah sebagai berikut:

B = Jumlah jawaban yang benar


Nilai evaluasi (N) = (100 x B)/15

B Nilai Keterangan
15 100 Lulus
14 93 Lulus
13 87 Lulus
12 80 Lulus
11 73 Lulus
10 67 Lulus

Kurang dari 67 dinyatakan “Tidak Lulus” sehingga peserta diharapkan dapat


membaca kembali uraian materi pada Kegiatan Belajar ini. Kemudian kerjakan
kembali tes formatif ini, apabila minimum memperoleh 10 (sepuluh) jumlah soal
yang dikerjakan dengan benar dari 15 soal yang tersedia, maka peserta
dinyatakan lulus, dan dapat melanjutkan pelajarannya ke Kegiatan Belajar
berikutnya.

DTSS Post Clearance Audit 55


Teori EDP dan EDP Audit

4. Kegiatan Belajar (KB) 4

PENGENDALIAN DALAM
LINGKUNGAN EDP

Indikator Keberhasilan :
Setelah mempelajari materi
1. Peserta dapat menjelaskan mengenai tanggungjawab,
tujuan, dan hal-hal yang dibutuhkan dalam pengendalian
dengan baik;
2. Peserta dapat menjelaskan mengenai klasifikasi
pengendalian dengan baik;
3. Peserta dapat menjelaskan mengenai pengendalian dalam
4.1. Uraian dan Contoh
lingkungan EDP dengan baik; dan
4. Peserta dapat menjelaskan mengenai pengaruh otomasi
terhadap pengendalian dengan baik
:

4.1. Uraian dan Contoh

Bassalamah (2001) mengatakan bahwa pengendalian juga merupakan fungsi


manajemen untuk mencapai tujuan organisasi. Dalam pelaksanaan fungsi
pengendalian, manajemen membandingkan kinerja yang sebenarnya dengan
yang seharusnya danmengukur selisihnya.
Pengendalian dianggap penting dan harus ada dalam organisasi karena
alasan-alasan sebagai berikut:
1. Untuk membuat kinerja sistem organisasi berjalan secara efektif;
2. Agar dapat menghindari kerugianmaterial dan penyimpangan dari tujuan yang
telah ditetapkan.
Aktivitas pengendalian dalam lingkungan EDP atau TI, dalam prakteknya
memiliki tingkat kerumitan yang cukup tinggi, sehingga hal ini berdampak pada

DTSS Post Clearance Audit 56


Teori EDP dan EDP Audit

rancangan pengendalian internal yang semakin rumit pula jika di bandingkan


dengan sistem manual. Kerumitan lingkungan EDP tersebut disebabkan karena:
1. Terdapat konsentrasi data dalam sistem informasi, dimana di dalamnya
terdapat sejumlah koneksi akses, akses jarak jauh, dan hubungan ke berbagai
sistem atau komputer lainnya. Contohnya, semua pengguna terhubung ke
sistem yang sama tempat basis data berada, menyimpan semua data, dan
karenya memiliki risiko adanya akses yang tidak sah, pencurian, atau
penghancuran. Dengan kata lain terdapat ribuan titik pengendalian dengan
beberapa pengendalian yang dibutuhkan;
2. Terdapat peningkatan aktivitas yang membahayakan atas sistem, data, dan
aset; dan
3. Adanya kemungkinan pihak manajemen untuk melanggar pengendalian
internal, dan hal itu dapat mengarah pada penipuan keuangan.
Penggunaan Teknik Audit Berbasis Komputer (TABK) harus dikendalikan oleh
auditor untuk memberikan keyakinan memadai bahwa tujuan audit dan spesifikasi
rinci TABK telah terpenuhi, dan bahwa TABK tidak dimanipulasi secara tidak
semestinya oleh staf entitas.
Prosedur khusus yang diperlukan untuk mengendalikan penggunaan suatu
TABK akan tergantung atas aplikasi tertentu tersebut.
Dalam menciptakan pengendalian audit, auditor harus mempertimbangkan
perlunya untuk:
1. Menyetujui spesifikasi teknis, dan melaksanakan suatu review teknis atas
pekerjaan yang melibatkan penggunaan TABK.
2. Me-review pengendalian umum entitas terhadap sistem informasi komputer
yang dapat memberikan kontribusi terhadap integritas TABK-seperti,
pengendalian terhadap perubahan program dan akses ke file komputer.
Bila pengendalian tersebut tidak dapat dipercaya untuk menjamin integritas
TABK, auditor hendaknya mempertimbangan pengolahan aplikasi TABK di
fasilitas komputer lain yang sesuai; dan
3. Menjamin integrasi semestinya semua keluaran yang dihasilkan oleh auditor
ke dalam proses audit.

DTSS Post Clearance Audit 57


Teori EDP dan EDP Audit

A. Tanggungjawab, tujuan, dan hal-hal yang dibutuhkan dalam


pengendalian

Menurut Mulyadi (1993:165) sistem pengendalian intern meliputi struktur


organisasi, metode dan ukuran-ukuran yang dikoordinasi untuk menjaga
kekayaan organisasi, mengecek ketelitian dan keandalan data akuntansi,
mendorong efisiensi dan mendorong dipatuhinya kebijakan manajemen.
Definisi sistem pengendalian intern tersebut menekankan tujuan yang
hendak dicapai dan bukan pada unsur yang membentuk sistem tersebut. Dengan
demikian pengertian pengendalian intern tersebut di atas berlaku baik dalam
perusahaan yang mengolah informasinya secara manual yang menggunkana
mesin pembukuan maupun computer.
Tujuan Pengendalian Intern Sistem PDE adalah untuk membantu
manajemen untuk mencapai keseluruhan pengendalian intern termasuk di
dalamnya kegiatan manual, mekanis maupun program komputer yang terlibat
dalam pemrosesan data dalam PDE.
Penggunaan semua pengendalian PDE mungkin tidak praktis bila ukuran
bisnisnya kecil. Demikian juga bila data diolah oleh pihak ketiga. Pertimbangan
lingkungan karakteristik PDE dapat bervariasi tergantung atas tingkat akses
pengolahan yang dilakukan oleh pihak ketiga tersebut.
Kebutuhan akan EDP Auditing semakin perlu untuk dipenuhi agar tujuan
auditing tetap dapat dicapai secara efektif dan efisien. Meskipun tujuan dasar
auditing tetap tidak berubah, tapi proses audit mengalami perubahan yang
signifikan baik dalam pengumpulan dan evaluasi bukti maupun pengendaliannya.
Hal ini disebabkan karena adanya perubahan dalam pemrosesan data akuntansi.
Demikian juga halnya pengendalian, tujuan pengendalian pengolahan data
yang akurat dalam suatu lingkungan manual maupun lingkungan yang
berkomputerisasi adalah sama. Dalam suatu lingkungan yang berkomputerisasi
harus diterapkan pengendalian untuk mengurangi risiko pengulangan kesalahan
dan untuk memastikan bahwa data yang dihasilkan benar-benar akurat.
Perubahan dalam metode pengendalian dan pengolahan ini menimbulkan
metode baru dalam Auditing.
Pengendalian dalam sistem PDE meliputi hal-hal sebagai berikut :
1. Rencana struktur dan pengoperasian sistem PDE;

DTSS Post Clearance Audit 58


Teori EDP dan EDP Audit

2. Prosedur pendokumentasian, audit, pengujian dan persyaratan atau sistem


perubahannya;
3. Pengendalian yang tercakup dan melekat dalam komputer tersebut;
4. Pengendalian pada manusia yang mengerjakan dan mengakses pada
komputer dan arsip; dan
5. Prosedur pengendalian lainnya yang berkaitan dengan operasi PDE.

Auditor harus mamahami struktur pengendalian untuk merencanakan pengujian


atas transaksi. Masalah yang harus dilihat dalam pengujian tersebut adalah:
• Jenis salah saji yang dapat terjadi
• Risiko jika suatu salah saji terjadi
• Faktor-faktor yang mempengaruhi perancangan substantive test
• Penilaian risiko bawaan.
• Materialitas
• Kompklesitas dan kerumitan operasional dan sistem organisasi.
• Untuk mengerti tentang struktur pengendalian, auditor perlu mendapat
informasi tentang :
1. Penggolongan transaksi organisasi dalam laporan keuangan
2. Bagaimana suatu transaksi terjadi
3. Catatan akuntansi, dokumen pendukung, informasi yang hanya dapat
dibaca dengan bantuan komputer dan akun-akun khusus dalam laporan
keuangan
4. Bagaimana suatu transaksi diproses sehingga menghasilakan laporan
keuangan.
5. Proses pelaporan keuangan yang digunakan untuk menghasilakn laporan
keuangan, termasuk estimasi akuntansi dan penyajiannya.

B. Klasifikasi pengendalian

Hall dan Singleton (2007) menjelaskan bahwa aktivitas pengendalian


merupakan kebijakan dan prosedur yang digunakan untuk memastikan bahwa
tindakan yang tepat telah dilakukan untuk menangani berbagai risiko yang telah
diidentifikasi perusahaan.

DTSS Post Clearance Audit 59


Teori EDP dan EDP Audit

Hall dan Singleton (2007) juga mengatakan bahwa aktivitas pengendalian


dapat dikelompokkan ke dalam dua kategori, yaitu pengendalian komputer dan
pengendalian fisik. Di bawah ini digambarkan kategori aktivitas pengendalian.
Pengendalian komputer membentuk bagian yang merupakan perhatian
utama. Pengendalian ini secara khusus berkaitan dengan dengan lingkungan TI
dan audit TI, digolongkan dalam dua kelompok umum, yaitu pengendalian umum
(general control) dan pengendalian aplikasi (application control).
Pengendalian umum berkaitan dengan perhatian pada tingkat keseluruhan
perusahaan, seperti pengendalian pada pusat data, basis data perusahaan, akses
sistem, pengembangan sistem, dan pemeliharaan program. Sementara
pengendalian aplikasi memastikan integritas sistem tertentu seperti pemrosesan
pesanan penjualan, utang usaha, dan aplikasi penggajian.
Gambar.4.1
Kategori Aktivitas Pengendalian

Pengendalian
Umum
Komputer

Pengendalian
Aplikasi

Aktivitas Verifikasi
Pengendalian Independen

Otorisasi
Transaksi

Pemisahan
Tugas
Fisik
Supervisi

Catatan
Akuntansi

Pengendalian
Akses

Sementara pengendalian fisik berhubungan dengan sistem akuntansi


tradisional yang menggunakan prosedur manual. Namun pemahaman atas
konsep pengendalian ini juga memberikan pandangan atas berbagai risiko dan
kekhawatiran dalam pengendalian yang berkaitan dengan lingkungan TI.

DTSS Post Clearance Audit 60


Teori EDP dan EDP Audit

Otorisasi transaksi bertujuan untuk memastikan bahwa semua transaksi


material yang diproses oleh sistem informasi valid dan sesuai dengan tujuan
pihak manajemen. Otorisasi dapat bersifat umum dan khusus. Otorisasi umum
diberikan kepada personel operasional untuk melakukan operasi rutin. Contohnya
adalh prosedur untuk mengotorisasi pembelian persediaan dari pemasok yang
ditunjuk hanya ketika tingkat persediaan jatuh ke dalam titik pemesanan ulang
yang ditetapkan. Sedangkan otorisasi khusus biasanya berkaitan dengan
tanggungjawab pihak manajemen.
Pemisahan tugas merupakan salah satu pengendalian yang bertujuan untuk
meminimalkan fungsi-fungsi yang tidak sesuai. Pemisahan tugas dapat
bermacam bentuk, tergantung pada tugas tertentu yang harus dikendalikan.
Supervisi seringkali disebut sebagai pengendalian penyeimbang,
maksdunya menyeimbangkan ketidakberadaan pengendalian pemisahan tugas
dengan supervisi yang dekat.
Catatan akuntansi dimaksudkan untuk mendukung adanya keperluan jejak
audit dalam memverifikasi transaksi yang dipilih dengan menelusurinya dari
laporan keuangan ke akun buku besar, ke jurnal, ke dokumen sumber, dan
kembali ke sumber aslinya.
Pengendalian akses bertujuan memastikan hanya personel yang sah saja
yang memilik akses ke aktiva perusahaan . Akses tidak sah mengekspos aktiva
ke penyalahgunaan, pengrusakan, dan pencurian. Jadi pengendalia akses
memainkan peranan penting dalam pengamanan aktiva.
Sedangkan pengendalian dalam sub system aplikasi computer dibagi ke
dalam beberapa subsistem berikut:
1. Pengendalian pembatasan akses. Dimaksudkan untuk menetapkan
identitas dan keabsahan dari mereka yang akan menggunakan sumber
daya computer sebelum mereka mengakses system computer tersebut.
2. Pengendalian masukan. Dimaksudkan untuk memberikan jaminan bahwa
proses penyiapan dan pemasukan transaksi data ke dalam system sesuai
dengan tujuan yang telah ditetapkan oleh organisasi
3. Pengendalian komunikasi. Dimaksudkan untuk memberikan jaminan
bahwa transmisi data yang dilakukan oleh satuan usaha terbebas dari
kegagalan komponen-komponen transmisi data seperti saluran komunikasi
serta piranti keras dan piranti lunak komunikasi antar computer, disamping

DTSS Post Clearance Audit 61


Teori EDP dan EDP Audit

itu untuk mencegah masuknya pihak ketiga yang secara sengaja masuk ke
dalam jaringan komunikasi untu maksud yang tidak baik.
4. Pengendalian pengolahan. Dimaksudkan untuk memberikan jaminan
bahwa komponen-komponen yang melakukan perhitungan,
pengklasifikasian,pengurutan dan pengikhtisaran data di dalam system
telah berfungsi sebagaimana mestinya.
5. Pengendalian database. Dimaksudkan untuk memberikan jaminan bahwa
pendefinisian, penambahan pengaksesan, perubahan dan penghapusan
data di dalam system sudah sesuai dengan tujuan organisasi.
6. Pengendalian keluaran. Dimaksudkan untuk memberikan jaminan bahwa
pemanggilan atau pengaksesan dan penyajian data kepada
parapemakainya terbatas pada mereka yang berwenang untuk
melakukannya.

C. Pengendalian dalam lingkungan EDP

Pengendalian dalam lingkungan EDP dapat dikelompokkan ke dalam


pengendalian-pengendalian berikut:
1) Pengendalian umum:
Ikatan Akuntansi Indonesia dalam Bassalamah (2001) membagi
pengendalian umum dalam beberapa unsure pengendalian, yaitu:
a. Pengendalian organisasi, yang dimaksudkan untuk menciptakan
kerangka kerja organisasi PDE.
b. Pengendalian terhadap pengembangan pemeliharaan system aplikasi,
yang dimaksudkan untuk memperoleh keyakinan yang memadai
bahwa system PDE telah dikembangkan dan dipelihara secara efisien
serta melalui proses otorisasi secara memadai.
c. Pengendalian terhadap operasi sistem, yang dimaksudkan untuk
memberikan keyakinan bahwa: (i) system yang digunakan hanya untuk
yang telah diotorisasikan, (ii) akses ke operasi computer hanya
diijinkan bagi merek ayang berhak, (iii) program yang digunakan
hanyalah yangtelah diotorisasikan, dan (iv) kesalahan pengolahan
dapat dideteksi dan dikoreksi

DTSS Post Clearance Audit 62


Teori EDP dan EDP Audit

d. Pengendalian terhadap perangkat lunak system, yang dimaksudkan


untuk memperoleh keyakinan yang memadai bahwa perangkat lunak
system dimiliki atau dikembangkan secara efisien dan ada
otorisasinya.
e. Pengendalian terhadap entri data dan program, yang dimaksudkan
untuk memperoleh keyakinan yang memadai bahwa: (i) struktur
otorisasi telah ditetapkan atas transaksi yang dimasukkan ke dalam
system, dan (ii) akses data dan program dibatasi hanya kepada
mereka yang memiliki otorisasi.
f. Pengendalian terhadap keamanan PDE, dimaksudkan untuk menjaga
keamanan PDE lainnya yang juga memberikan kontribusi terhadap
kelangsungan PDE, seperti salinan cadangan (backups) di tempat
yang terpisah,prosedur pemulihan atau fasilitas pengolahan di luar
organisasi dalam hal terjadi bencana.
2) Pengendalian aplikasi:
a. Pengendalian input, dimaksudkan untuk menjamin bahwa data yang
telah dicatat dengan benar tersebut telah diotorisasikan;
b. Pengendalian pemrosesan, dimaksudkan untuk menjamin bahwa:
• Transaksi diolah sebagaimana mestinya oleh komputer;
• Transaksi tidak hilang, ditambah, digandakan, atau diubah tidak
semestinya;
• Transaksi yang keliru ditolak, dikoreksi, dan jika perlu, dimasukkan
kembali secara tepat waktu
c. Pengendalian output, dimaksudkan untuk memberikan keyakinan yang
memadai bahwa:
• Hasil pengolahan adalah cermat
• Akses terhadap keluaran dibatasi hanya bagi karyawan yang telah
mendapat otorisasi
• Keluaran disediakan secara tepat waktu bagi karyawan yang telah
mendapat otorisasi semestinya.

Prosedur melakukan pengendalian (control procedures) merupakan kebijakan


dan prosedur yang terkait dengan lingkungan pengendalian dan sistem
akuntansi. Prosedur tersebut meliputi:

DTSS Post Clearance Audit 63


Teori EDP dan EDP Audit

• Otorisasi yang layak atas transaksi dan aktivitas


• Pembagian tugas
• Perancangan dan penggunaan dokumen dan catatan yang memadai
• Pengamanan yang memadai atas penggunaan assets dan catatan
• Adanya pemeriksaan independen atas kinerja dan jumlah nilai yang tercatat.

D. Pengaruh otomasi terhadap pengendalian

Penggunaan komputer dapat menghasilkan disain sistem yang menyediakan


sedikit bukti yang dapat dilihat bila dibandingkan dengan yang dihasilkan dengan
menggunakan komputer manual. Disamping itu, sistem tersebut dapat diakses
oleh orang dalam jumlah orang yang lebih banyak.
Berkat adanya otomasi, berbagai kemudahan dapat dirasakan dalam
melakukan aktivitas pengendalian seperti:
• Otomasi terhadap suatu tugas atau proses yang menggantikan peran
manusia.
• Restrukturisasi terhadap peran manusia yang melakukan perubahan-
perubahan terhadap sekumpulan tugas atau proses.
• Mengintegrasikan berbagai bagian yang berbeda dalam organisasi dan
menyediakan banyak informasi ke manajer.
• Mempengaruhi antarmuka-antarmuka organisasi dengan lingkungan, seperti
pelanggan dan pemasok.

4.2. Latihan 4

1. Jelaskan hal-hal yang perlu dipertimbangkan dalam pengendalian audit!


2. Jelaskan klasifikasi pengendalian dalam audit!
3. Jelaskan pengendalian dalam lingkungan EDP!
4. Jelaskan pengaruh otomasi dalam pengendalian audit!
5. Jelaskan pengendalian sistem EDP!

DTSS Post Clearance Audit 64


Teori EDP dan EDP Audit

4.3. Rangkuman

1. Dalam melakukan pengendalian audit, auditor harus mempertimbangkan


perlunya untuk:
a. Menyetujui spesifikasi teknis, dan melaksanakan suatu review teknis atas
pekerjaan yang melibatkan penggunaan TABK.
b. Me-review pengendalian umum entitas terhadap sistem informasi
komputer yang dapat memberikan kontribusi terhadap integritas
TABK-seperti, pengendalian terhadap perubahan program dan akses
ke file komputer. Bila pengendalian tersebut tidak dapat dipercaya untuk
menjamin integritas TABK, auditor hendaknya mempertimbangan
pengolahan aplikasi TABK di fasilitas komputer lain yang sesuai; dan
c. Menjamin integrasi semestinya semua keluaran yang dihasilkan oleh
auditor ke dalam proses audit.
2. Dalam praktiknya, tahapan-tahapan dalam audit EDP tidak berbeda dengan
Pengendalian dalam sistem PDE meliputi hal-hal sebagai berikut :
a. Rencana struktur dan pengoperasian sistem PDE.
b. Prosedur pendokumentasian, audit, pengujian dan persyaratan atau
sistem perubahannya.
c. Pengendalian yang tercakup dan melekat dalam komputer tersebut
(hardware control).
d. Pengendalian pada manusia yang mengerjakan dan mengakses pada
komputer dan arsip.
e. Prosedur pengendalian lainnya yang berkaitan dengan operasi PDE.
3. Tujuan Pengendalian Intern Sistem PDE adalah untuk membantu
manajemen untuk mencapai keseluruhan pengendalian intern termasuk di
dalamnya kegiatan manual, mekanis maupun program komputer yang terlibat
dalam pemrosesan data dalam PDE.
4. Pengendalian dalam lingkungan EDP terdiri atas:
Pengendalian umum:
i. Pengendalian organisasi
ii. Pengendalian administratif
iii. Pengendalian pengembangan dan pemeliharaan sistim.
iv. Pengendalian hardware dan software.

DTSS Post Clearance Audit 65


Teori EDP dan EDP Audit

v. Pengendalian dokumentasi
vi. Pengendalian keamanan.
Pengendalian aplikasi:
i. Pengendalian input
ii. Pengendalian pemrosesan
iii. Pengendalian output
5. Pengujian pengendalian di dalam komputer auditing serupa dengan
pengujian dengan sistem manual karena tujuannya adalah untuk menentukan
apakah pengendalian telah berfungsi sesuai dengan yang sudah ditetapkan
atau belum.
6. Penggunaan komputer dapat menghasilkan disain sistem yang menyediakan
sedikit bukti yang dapat dilihat bila dibandingkan dengan yang dihasilkan
dengan menggunakan komputer manual. Disamping itu, sistem tersebut
dapat diakses oleh orang dalam jumlah orang yang lebih banyak.
7. Karakteristik sistem sebagai akibat dari sifat PDE adalah :
a. Tidak adanya dokumen masukan. Data dapat dimasukkan secara
langsung ke dalam sistem komputer tanpa dokumen pendukung. Dalam
beberapa sistem transaksi on line, bukti tertulis untuk setiap otorisasi
entri data individual (misalnya pengesahan entri order dalam on line
sistem) dapat digantikan dengan prosedur lain, seperti pengendalian
otorisasi dalam program komputer (contohnya adalah pengesahan
batas kredit).
b. Tidak adanya jejak transaksi (transaction trial). Data tertentu hanya
disimpan dalam file komputer. Dalam sistem manual, umumnya
terdapat kemungkinan untuk mengikuti suatu transaksi melalui sistem
dengan memeriksa dokumen sumber, buku pembantu, catatan, file, dan
laporan. Namun dalam lingkungan PDE, jejak transaksi dapat sebagian
berbentuk file yang hanya dapat dibaca oleh mesin. Disamping itu, file
tersebut hanya untuk jangka waktu yang terbatas.
c. Tidak adanya keluaran yang dapat dilihat dengan mata. Data dan
program komputer dapat diakses dan diubah dalam komputer atau
melalui penggunaan ekuipmen komputer yang berada dilokasi yang
jauh. Oleh karena itu, jika tidak ada pengendalian semestinya, akan

DTSS Post Clearance Audit 66


Teori EDP dan EDP Audit

meningkatkan akses tanpa otorisasi ke dan pengubahan terhadap data


program oleh orang di dalam atau di luar perusahaan.

4.4. Tes Formatif 4

Soal Benar (B)/Salah(S)


1. Dalam melakukan pengendalian audit, auditor harus mempertimbangkan
perlunya spesifikasi teknis, dan review teknis atas pekerjaan yang melibatkan
penggunaan TABK.
2. Me-review pengendalian umum entitas terhadap sistem informasi komputer
dapat memberikan kontribusi terhadap integritas TABK-seperti,
pengendalian terhadap perubahan program dan akses ke file komputer.
3. Bila pengendalian tidak dapat dipercaya untuk menjamin integritas TABK,
auditor hendaknya mempertimbangan pengolahan aplikasi TABK di
fasilitas komputer lain apa saja.
4. Pengendalian audit dapat menjamin integrasi semestinya semua keluaran
yang dihasilkan oleh auditor ke dalam proses audit.
5. Tujuan Pengendalian Intern Sistem PDE adalah untuk membantu
manajemen untuk mencapai pengendalian intern dalam bidang komputer
yang terlibat dalam pemrosesan data dalam PDE.
6. Pengendalian aplikasi PDE dapat dibagi berdasarkan prosesnya sebagai
berikut, yaitu Pengendalian Input (input control), Pengendalian Proses
(process control), Pengendalian Output (output control) dan Outcome
Control.
7. Pengujian pengendalian di dalam komputer auditing tidak serupa dengan
pengujian dengan sistem manual karena tujuannya adalah untuk
menentukan apakah pengendalian telah berfungsi sesuai dengan yang
sudah ditetapkan atau belum.
8. Penggunaan komputer dapat menghasilkan disain sistem yang
menyediakan sedikit bukti yang dapat dilihat, bila dibandingkan dengan
yang dihasilkan dengan menggunakan komputer manual.
9. Data dapat dimasukkan secara langsung ke dalam sistem komputer tanpa
dokumen pendukung. Dalam beberapa sistem transaksi on line, bukti
tertulis untuk setiap otorisasi entri data individual (misalnya pengesahan

DTSS Post Clearance Audit 67


Teori EDP dan EDP Audit

entri order dalam on line sistem) tidak dapat digantikan dengan prosedur
lain, seperti pengendalian otorisasi dalam program komputer (contohnya
adalah pengesahan batas kredit).
10. Data tertentu hanya disimpan dalam file komputer. Dalam sistem manual,
umumnya terdapat kemungkinan untuk mengikuti suatu transaksi melalui
sistem dengan memeriksa dokumen sumber, buku pembantu, catatan, file,
dan laporan. Namun dalam lingkungan PDE tidak terdapat hal-hal tersebut.

Soal pilihan ganda:

11. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian
umum:
a. Pengendalian organisasi.
b. Pengendalian administrative.
c. Pengendalian substantive
d. Pengendalian hardware dan software.
12. Pengendalian yang didesain untuk memberikan keyakinan bahwa sistem
yang dibeli atau dibuat telah dilaksanakan sesuai dengan otorisasi dan
dilaksanakan secara efisien merupakan pengendalian:
a. Pengendalian aplikasi.
b. Pengendalian system aplikasi
c. Pengendalian software
d. Pengendalian system software
13. Lingkungan pengendalian (control environment) adalah berbagai faktor yang
bisa memperkuat atau memperlemah efektivitas kebijakan dan prosedur yang
dibuat oleh organisasi. Faktor yang bukan termasuk dalam lingkungan
pengendalian:
a. Filosofi tenaga pekerja di tingkat bawah
b. Filosofi manajemen dan gaya manajerial
c. Struktur organisasi
d. Pesaing
14. Kesimpulan auditor dalam menilai tingkat risiko pengendalian, adalah
sebagai berikut, kecuali:
a. Rendah.

DTSS Post Clearance Audit 68


Teori EDP dan EDP Audit

b. Lemah.
c. Cukup.
d. Kuat.
15. Pengujian substantive auditor dapat dibatasi, dalam kondisi tingkat risiko
pengendalian:
a. Rendah.
b. Lemah.
c. Cukup.
d. Kuat.

4.5. Umpan Balik dan Tindak Lanjut

Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini, maka
peserta perlu mengerjakan soal tes formatif. Setelah mengerjakan tes formatif
kemudian hasil tes dievaluasi. Kriteria evaluasi kelulusan mempelajari kegiatan
belajar ini adalah sebagai berikut:

B = Jumlah jawaban yang benar


Nilai evaluasi (N) = (100 x B)/15

B Nilai Keterangan
15 100 Lulus
14 93 Lulus
13 87 Lulus
12 80 Lulus
11 73 Lulus
10 67 Lulus

Kurang dari 67 dinyatakan “Tidak Lulus” sehingga peserta diharapkan dapat


membaca kembali uraian materi pada Kegiatan Belajar ini. Kemudian kerjakan
kembali tes formatif ini, apabila minimum memperoleh 10 (sepuluh) jumlah soal
yang dikerjakan dengan benar dari 15 soal yang tersedia, maka peserta
dinyatakan lulus, dan dapat melanjutkan pelajarannya ke Kegiatan Belajar
berikutnya.

DTSS Post Clearance Audit 69


Teori EDP dan EDP Audit

5. Kegiatan Belajar (KB) 5

PENGENDALIAN UMUM

Indikator Keberhasilan :
Setelah mempelajari materi
1. Peserta dapat menjelaskan konsep pengendalian atas sistem dan
pemrograman dengan baik; dan
2. Peserta dapat menjelaskan konsep pengendalian atas operasi
dengan baik

5.1. Uraian dan Contoh

Pengendalian atas pengolahan komputer, yang dapat membantu pencapaian


tujuan pengendalian intern secara keseluruhan mencakup baik prosedur manual
maupun prosedur yang didesain dalam program komputer.
Prosedur pengendalian manual dan komputer terdiri atas pengendalian
yang menyeluruh berdampak terhadap lingkungan PDE (pengendalian umum
PDE), dan pengendalian khusus atas aplikasi akuntansi (pengendalian aplikasi
PDE).
Tujuan Pengendalian Umum (General Control) PDE sesungguhnya
adalah membuat rerangka pengendalian menyeluruh atas aktivitas PDE, dan
untuk memberikan tingkat keyakinan memadai bahwa tujuan pengendalian intern
secara keseluruhan dapat tercapai.
Pengendalian ini memberikan keyakinan bahwa tujuan pengendalian
intern umum ini mencakup pengendalian organisasi dan manajemen.
Pengendalian ini berupaya mengawasi struktur organisasi dan manajemen
kegiatan PDE.
Pengendalian Umum sendiri meliputi :
- Pengendalian organisasi dan manajemen

DTSS Post Clearance Audit 70


Teori EDP dan EDP Audit

- Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi


- Pengendalian terhadap operasi sistem
- Pengendalian terhadap perangkat lunak sistem
- Pengendalian terhadap entri data dan program
1. Pengendalian Organisasi dan Manajemen
Pengendalian ini didesain untuk menciptakan rerangka organisasi aktivitas
PDE yang mencakup : (a) kebijakan dan prosedur yang berkaitan dengan
fungsi pengendalian, (b) pemisahan fungsi seperti penyiapan transaksi
masukan, pemrograman, dan operasi komputer.
Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi.
Pengendalian ini didesain untuk memberikan keyakinan yang memadai
bahwa sistem dikembangkan dan dipelihara dalam suatu cara yang efisien
dan melalui proses otorisasi. Pengendalian ini juga didesain untuk
menciptakan pengendalian atas: (a) pengujian, perubahan, implementasi,
dan dokumen sistem baru atau sistem yang direvisi, (b) perubahan terhadap
sistem aplikasi, (c) akses terhadap dokumentasi sistem, (d) pemerolehan
sistem aplikasi dan listing program dari pihak ketiga.
2. Pengendalian terhadap operasi sistem.
Pengendalian ini didesain untuk mengendalikan operasi sistem dan untuk
memberikan keyakinan yang memadai bahwa : (a) sistem digunakan hanya
untuk tujuan yang telah diotorisasi, (b) akses ke operasi komputer dibatasi
hanya petugas yang mendapat otorisasi, (c) hanya program yang telah
diotorisasi yang digunakan, (d) kekeliruan pengolahan dapat dideteksi dan
dikoreksi.
3. Pengendalian terhadap perangkat lunak sistem.
Pengendalian ini didesain untuk memberikan keyakinan bahwa perangkat
lunak sistem diperoleh atau dikembangkan dengan cara yang efisien dan
melalui proses otorisasi termasuk: (a) otorisasi, pengesahan, pengujian,
implementasi dan dokumentasi perangkat lunak sistem baru dan modifikasi
perangkat lunak sistem, (b) pembatasan akses terhadap perangkat lunak dan
dokumentasi sistem hanya bagi petugas yang telah mendapat otorisasi.
4. Pengendalian terhadap entri data dan program.
Pengendalian ini didesain untuk memberikan keyakinan bahwa : (a) struktur
organisasi telah ditetapkan atas transaksi yang dimasukan ke dalam sistem

DTSS Post Clearance Audit 71


Teori EDP dan EDP Audit

dan (b) akses ke data program dibatasi hanya bagi karyawan yang telah
mendapat otorisasi.
5. Pengendalian lain untuk keamanan PDE
Pengendalian lain untuk menjaga keamanan PDE adalah : (a) pembuatan
cadangan data program komputer dilokasi diluar organisasi, (b) prosedur
pemulihan jika terjadi pencurian, kerugian atau penghancuran data baik
disengaja maupun tidak disengaja dan (c) penyediaan pengolahan dilokasi
diluar organisasi dalam hal terjadi bencana.

A. Pengendalian atas sistem dan pemrograman

Prosedur-prosedur pelaksanaan komputer harus dibuat secara tertulis dan


digunakan untuk semua aktivitas komputer dan pemrosesan transaksi guna
mencegah dan mendeteksi pencatatan transaksi yang tidak akurat, tidak lengkap
atau tidak ada otorisasinya. Pengujian secara periodik juga harus dilakukan
untuk menguji bahwa prosedur-prosedur tersebut dilaksanakan sebagaimana
mestinya, dan bila timbul penyimpangan maka hal tersebut harus ditelaah secara
formal oleh penyelia aktivitas atau oleh manajer departemen PDE.
Bassalamah (2001) mengatakan bahwa prosedur pelaksanaan komputer
(pedoman atau manual) tersebut di atas harus menjelaskan langkah-langkah
aktivitas yang harus diikuti, dan setidak-tidaknya harus mencakup hal-hal
sebagai berikut:
1. Prosedur-prosedur untuk memulai dan mengakhiri (menghentikan) peralatan
komputer tersebut;
2. Instruksi-instruksi yang diperlukan untuk memulai file data dan/atau
menggunakan pencetak
3. File-file data yang harus tetap ada dalam drive tertentu serta persyaratan
yang diperlukan untuk menghilangkan cincin pelindung file (file protection
ring) dai pita magnetis segera setelah suatu file keluaran diambil atau
dipindahkan;
4. Rincian tentang tindakan-tindakan yang diperlukan guna mengatasi
kerusakan atau pesan-pesan yang muncul beserta prosedur-prosedur untuk
memulainya kembali;

DTSS Post Clearance Audit 72


Teori EDP dan EDP Audit

5. Uraian mengenai pengendalian pekerjaan yang mungkin diperlukan oleh


sistem operasi;
6. Disposisi masukan dan keluaran data dan file; dan
7. Uraian mengenai kegiatan-kegiatan yang tidak diperbolehkan.
Bassalamah (2001) mengatakan bahwa tujuan pengendalian
pengembangan sistem adalah sebagai berikut:
1. Untuk menjamin bahwa seluruh kegiatan pengembangan sistem telah
diotorisasikan, diuji, ditelaah, didokumentasikan, disetujui, dan diterapkan.
2. Untuk menjamin bahwa standar, kebijakan dan prosedur-prosedur yang ada
benar-benar dilaksanakan dalam membantu manajemen mengendalikan
sistem dan kegiatan pemrograman.
3. Untuk menjamin bahwa sistem tersebut dapat diperiksa (auditable).
Beberapa jenis pengendalian yang dilakukan dalam pengembangan sistem
adalah seperti berikut:
1. Partisipasi pemakai, manajemen dan auditor;
2. Pengembangan standar dan pedoman;
3. Pengujian sistem dan konversi; dan
4. Penelaahan setelah pemasangan atau instalasi
Sementara itu pengendalian terhadap pemeliharaan program bertujuan untuk:
1. Menjaga integritas dari sistem yang ada;
2. Mencegah perusakan atau kehilangan program;
3. Mencegah dimasukkannya kesalahan ke dalam program; dan
4. Mencegah timbulnya perubahan yang tidak ada otorisasinya.

B. Pengendalian atas operasi

Hall dan Singleton (2007) mendefinisikan sistem operasi sebagai program


pengendali dalam komputer. Sistem ini memungkinkan para pengguna dan
aplikasi di dalamnya untuk berbagi dan mengakses sumber daya komputer
bersama, seperti prosesor, memori utama, basis data, dan printer.
Jika integritas sistem operasi menjadi lemah, pengendalian dalam tiap
aplikasi akuntansi mungkin akan lemah pula aau dinetralkan. Karena sistem
operasi adalah hal yang digunakan semua pengguna, semakin besar suatu
fasilitas komputer maka akan semakin tinggi skala potensi kerusakannya. Jadi

DTSS Post Clearance Audit 73


Teori EDP dan EDP Audit

dengan semakin banyaknya sumber daya komputer yang digunakan bersama


dalam komunitas pengguna pengguna yang selalu bertambah, keamanan sistem
operasi menjadi isu pengendalian yang penting.
Pengendalian atas sistem operasi di bagi menjadi beberapa poin (Hall,
2000 dalam Lukito, 2006), yaitu:
a. Controlling Access Privilege
Privelege adalah hak yang menentukan directories, files, aplikasi, dan
sumber daya lain yang bisa diakses oleh seseorang atau kelompok.
Tujuan audit: memastikan bahwa hak untuk mengakses diberikan secara
konsisten dengan kebutuhan untuk memisahkan fungsi-fungsi yang berbeda
dan sesuai dengan kebijakan perusahaan.
Prosedur audit:
1. Memeriksa kebijakan perusahaan terhadap pemisahaan fungsi yang tidak
kompatibel dan memastikan perusahaan membuat keamanan yang
beralasan.
2. Memeriksa hak-hak istimewa dari grup pengguna maupun individu untuk
menentukan apakah hak istimewa mereka telah sesuai dengan posisi dan
deskripsi pekerjaannya. Auditor sebaiknya memeriksa apakah individu
tersebut diberikan akses terhadap data dan program berdasarkan
kebutuhan saja.
3. Memeriksa catatan atau latar belakang pegawai untuk menentukan
apakah hak istimewa dari pegawai digunakan dengan kecukupan
pemeriksaan keamanan secara intensif sebagai kepatuhan terhadap
kebijakan perusahaan.
4. Memeriksa catatan pegawai untuk menentukan apakah pengguna secara
formal telah mengetahui tanggungjawabnya untuk memelihara
kerahasiaan dari data perusahaan.
5. Memeriksa frekuensi izin penggunaan dari pengguna. Izin penggunaan
harus sesuai dengan tugas yang akan dikerjakan
b. Password Policy
Password adalah kode rahasia yang dimasukkan oleh pengguna agar bisa
diakses sistem, apalikasi, file data, atau network server. Jika pengguna tidak
dapat memasukkan password yang benar, maka sistem operasi akan
menolak akses dari pengguna.

DTSS Post Clearance Audit 74


Teori EDP dan EDP Audit

Tujuan audit: memastikan bahwa perusahaan memiliki password policy yang


memadai dan efektif untuk mengendalikan akses ke sistem operasional.
Prosedur audit:
i. Memastikan bahwa semua pengguna memiliki password.
ii. Memeriksa bahwa pengguna baru diinstruksikan kegunaan password dan
pentingnya pengendalian terhadap password.
iii. Tentukan bahwa terdapat prosedur untuk mengidentifikasikan password
yang lemah atau mudah ditembus. Hal ini kemungkinan digunakan
software untuk memeriksa file password.
iv. Memeriksa kecukupan dari standar password seperti panjang karakter
dan selang waktu tidak berlaku kembali.
v. Memeriksa kebijakan dan prosedur penguncian sebuah account.
Kebanyakan sistem operasi memungkinkan administrator dari sistem
untuk menentukan tindakan yang akan dilakukan setelah beberapa kali
gagal untuk logon. Auditor harus menentukan berapa banyak kesempatan
untuk logon sebelum terkunci. Selang waktu penguncian secara
permanen yang membutuhkan pengaktifan ulang secara formal terhadap
account.
c. Virus and other destructive programs control
Virus adalah program yang bersifat merusak yang dapat menyebabkan
kehancuran, kerusakan, kehilangan data, menurunkan kinerja komputer,
kerusakan hardware, pelanggaran kerahasiaan dan menghabiskan waktu
dari manusia untuk memperbaiki kerusakan.
Tujuan audit: memastikan adanya kebijakan dan prosedur manajemen yang
efektif untuk mencegah masuk dan menyebarnya proram yang bersifat
merusak.
Prosedur audit:
• Melalui wawancara dengan pegawai operasional, untuk mengetahui
bahwa mereka telah mengetahui tentang virus komputer dan sadar akan
risikonya bahwa virus tersebut dapat menularkan kepada komputer lain
atau program lainnya.
• Memeriksa prosedur operasi untuk mengetahui apakah floopy disk
digunakan untuk memindahkan data secara rutin antar komputer.

DTSS Post Clearance Audit 75


Teori EDP dan EDP Audit

• Memastikan bahwa administrator sistem secara rutin melakukan


pemeriksaan komputer dan file server terhadap virus.
• Memastikan bahwa software yang baru sebelum diterapkan, dites lerlebih
dahulu di komputer yang tidak terhubung dengan jaringan.
d. Audit Trail Control
Audit trail adalah logs yang dapat didisain untuk mencatat aktivitas di dalam
sistem, aplikasi yang digunakan, dan pengguna dari sistem.
Tujuan audit: memastikan bahwa pemeriksaan terhadap users dan events
cukup memadai untuk mencegah dan mendeteksi penyalahgunaan sistem,
merekonstruksi kejadian-kejadian yang menyebabkan kegagalan sistem,
serta merencanakan alokasi sumber daya.
Prosedur audit:
• Memastikan event audit trail sudah diaktifkan berdasarkan kebijakan
perusahaan. Memeriksa log mengenai aktivitas yang tidak biasa seperti
pengguna yang tidak diotorisasi atau pengguna yang sudah dihilangkan,
periode tidak aktif, aktivitas oleh pengguna: komputer, departemen,
berapa kali logon dan log off, percobaan gagal logon, akses terhadap file
dan aplikasi tertentu.
• Bagian keamanan mempunyai tanggungjawab untuk memonitor dan
melaporkan pelanggaran. Auditor sebaiknya mengambil beberapa contoh
pelanggaran dan mengevaluasi seberapa efektif penyelesaian oleh
bagian keamanan.
e. Fault tolerance
Fault tolerance adalah kemampuan sistem untuk melanjutkan operasi ketika
bagian dari sistem tidak berfungsi dengan baik, berkaitan dengan kegagalan
hardware, error pada program aplikasi, atau operator error.
Tujuan audit: memastikan bahwa perusahaan menerapkan tingkat fault
tolerance yang tepat.
Prosedur audit:
4. Memeriksa prosedur alternatif yang digunakan oleh administrator sistem
untuk memperbaiki kerusakan atau kesalahan hard disk.
5. Melihat apakah copy dari boot disks telah dibuat pada tiap server dalam
jaringan bila ada boot sector failure. Karena boot disks dapat melewati

DTSS Post Clearance Audit 76


Teori EDP dan EDP Audit

proses boot secara normal, copy dari boot disk ini harus aman dan
administrator sistem dilarang untuk mengaksesnya.

5.2. Latihan

1. Jelaskan tujuan pengendalian umum PDE!


2. Sebutkan dan jelaskan hal-hal apa saja yang termasuk pengendalian umum!
3. Jelaskan tujuan pengendalian sistem!
4. Sebutkan dan jelaskan pengendalian sistem!
5. Jelaskan pengendalian atas sistem operasi!

5.3. Rangkuman

1. Tujuan Pengendalian Umum (General Control ) PDE sesungguhnya adalah


Untuk membuat rerangka pengendalian menyeluruh atas aktivitas PDE, dan
untuk memberikan tingkat keyakinan memadai bahwa tujuan pengendalian
intern secara keseluruhan dapat tercapai.
2. Pengendalian Umum sendiri meliputi :
• Pengendalian organisasi dan manajemen
• Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi
• Pengendalian terhadap operasi sistem
• Pengendalian terhadap perangkat lunak sistem
• Pengendalian terhadap entri data dan program
3. Tujuan pengendalian pengembangan sistem adalah sebagai berikut:
• Untuk menjamin bahwa seluruh kegiatan pengembangan sistem telah
diotorisasikan, diuji, ditelaah, didokumentasikan, disetujui, dan diterapkan.
• Untuk menjamin bahwa standar, kebijakan dan prosedur-prosedur yang
ada benar-benar dilaksanakan dalam membantu manajemen
mengendalikan sistem dan kegiatan pemrograman.
• Untuk menjamin bahwa sistem tersebut dapat diperiksa (auditable).
4. Beberapa jenis pengendalian pengembangan sistem adalah seperti berikut:
• Partisipasi pemakai, manajemen dan auditor;
• Pengembangan standar dan pedoman;

DTSS Post Clearance Audit 77


Teori EDP dan EDP Audit

• Pengujian sistem dan konversi; dan


• Penelaahan setelah pemasangan atau instalasi
5. Pengendalian pemeliharaan program bertujuan untuk:
• Menjaga integritas dari sistem yang ada;
• Mencegah perusakan atau kehilangan program;
• Mencegah dimasukkannya kesalahan ke dalam program; dan
• Mencegah timbulnya perubahan yang tidak ada otorisasinya.
6. Pengendalian atas sistem operasi di bagi menjadi beberapa poin (Hall, 2000
dalam Lukito, 2006), yaitu:
a. Controlling Access Privilege
Tujuan audit: memastikan bahwa hak untuk mengakses diberikan secara
konsisten dengan kebutuhan untuk memisahkan fungsi-fungsi yang
berbeda dan sesuai dengan kebijakan perusahaan.
Prosedur audit:
i. Memeriksa kebijakan perusahaan terhadap pemisahaan fungsi yang
tidak kompatibel dan memastikan perusahaan membuat keamanan
yang beralasan.
ii. Memeriksa hak-hak istimewa dari grup pengguna maupun individu
untuk menentukan apakah hak istimewa mereka telah sesuai dengan
posisi dan deskripsi pekerjaannya. Auditor sebaiknya memeriksa
apakah individu tersebut diberikan akses terhadap data dan program
berdasarkan kebutuhan saja.
iii. Memeriksa catatan atau latar belakang pegawai untuk menentukan
apakah hak istimewa dari pegawai digunakan dengan kecukupan
pemeriksaan keamanan secara intensif sebagai kepatuhan terhadap
kebijakan perusahaan.
iv. Memeriksa catatan pegawai untuk menentukan apakah pengguna
secara formal telah mengetahui tanggungjawabnya untuk memelihara
kerahasiaan dari data perusahaan.
v. Memeriksa frekuensi izin penggunaan dari pengguna. Izin
penggunaan harus sesuai dengan tugas yang akan dikerjakan
b. Password Policy

DTSS Post Clearance Audit 78


Teori EDP dan EDP Audit

Tujuan audit: memastikan bahwa perusahaan memiliki password policy


yang memadai dan efektif untuk mengendalikan akses ke sistem
operasional.

Prosedur audit:
i. Memastikan bahwa semua pengguna memiliki password.
ii. Memeriksa bahwa pengguna baru diinstruksikan kegunaan password
dan pentingnya pengendalian terhadap password.
iii. Tentukan bahwa terdapat prosedur untuk mengidentifikasikan
password yang lemah atau mudah ditembus. Hal ini kemungkinan
digunakan software untuk memeriksa file password.
iv. Memeriksa kecukupan dari standar password seperti panjang karakter
dan selang waktu tidak berlaku kembali.
v. Memeriksa kebijakan dan prosedur penguncian sebuah account.
Kebanyakan sistem operasi memungkinkan administrator dari sistem
untuk menentukan tindakan yang akan dilakukan setelah beberapa
kali gagal untuk logon. Auditor harus menentukan berapa banyak
kesempatan untuk logon sebelum terkunci. Selang waktu penguncian
secara permanen yang membutuhkan pengaktifan ulang secara
formal terhadap account.
c. Virus and other destructive programs control
Tujuan audit: memastikan adanya kebijakan dan prosedur manajemen
yang efektif untuk mencegah masuk dan menyebarnya proram yang
bersifat merusak.
Prosedur audit:
i. Melalui wawancara dengan pegawai operasional, untuk mengetahui
bahwa mereka telah mengetahui tentang virus komputer dan sadar
akan risikonya bahwa virus tersebut dapat menularkan kepada
komputer lain atau program lainnya.
ii. Memeriksa prosedur operasi untuk mengetahui apakah floopy disk
digunakan untuk memindahkan data secara rutin antar komputer.
iii. Memastikan bahwa administrator sistem secara rutin melakukan
pemeriksaan komputer dan file server terhadap virus.

DTSS Post Clearance Audit 79


Teori EDP dan EDP Audit

iv. Memastikan bahwa software yang baru sebelum diterapkan, dites


lerlebih dahulu di komputer yang tidak terhubung dengan jaringan.
d. Audit Trail Control
Tujuan audit: memastikan bahwa pemeriksaan terhadap users dan events
cukup memadai untuk mencegah dan mendeteksi penyalahgunaan
sistem, merekonstruksi kejadian-kejadian yang menyebabkan kegagalan
sistem, serta merencanakan alokasi sumber daya.
Prosedur audit:
i. Memastikan event audit trail sudah diaktifkan berdasarkan kebijakan
perusahaan. Memeriksa log mengenai aktivitas yang tidak biasa
seperti pengguna yang tidak diotorisasi atau pengguna yang sudah
dihilangkan, periode tidak aktif, aktivitas oleh pengguna: komputer,
departemen, berapa kali logon dan log off, percobaan gagal logon,
akses terhadap file dan aplikasi tertentu.
ii. Bagian keamanan mempunyai tanggungjawab untuk memonitor dan
melaporkan pelanggaran. Auditor sebaiknya mengambil beberapa
contoh pelanggaran dan mengevaluasi seberapa efektif penyelesaian
oleh bagian keamanan.
e. Fault tolerance
Tujuan audit: memastikan bahwa perusahaan menerapkan tingkat fault
tolerance yang tepat.
Prosedur audit:
i. Memeriksa prosedur alternatif yang digunakan oleh administrator
sistem untuk memperbaiki kerusakan atau kesalahan hard disk.
ii. Melihat apakah copy dari boot disks telah dibuat pada tiap server
dalam jaringan bila ada boot sector failure. Karena boot disks dapat
melewati proses boot secara normal, copy dari boot disk ini harus
aman dan administrator sistem dilarang untuk mengaksesnya.

DTSS Post Clearance Audit 80


Teori EDP dan EDP Audit

5.4. Tes Formatif 5

Soal Benar (B)/Salah(S)


1. Tujuan Pengendalian Umum dapat memberikan keyakinan bahwa tujuan
pengendalian intern secara keseluruhan dapat tercapai.
2. Tujuan pengendalian pengembangan sistem adalah untuk menjamin bahwa
seluruh kegiatan pengembangan sistem telah diotorisasikan.
3. Tujuan pengendalian pengembangan sistem juga untuk menjamin bahwa
standar, kebijakan dan prosedur-prosedur yang ada benar-benar
dilaksanakan.
4. Tujuan pengendalian pengembangan sistem adalah agar sistem tersebut
dapat diperiksa (auditable).
5. Tujuan audit Controlling Access Privilege adalah memastikan bahwa hak
untuk mengakses diberikan secara konsisten dengan kebutuhan untuk
memisahkan fungsi-fungsi yang berbeda dan sesuai dengan kebijakan
pemerintah.
6. Tujuan audit password policy adalah untuk memastikan bahwa perusahaan
memiliki password policy yang memadai dan efektif untuk mengendalikan
akses ke sistem operasional.
7. Tujuan audit virus adalah untuk memastikan adanya kebijakan dan
prosedur manajemen yang efektif untuk mencegah masuk dan
menyebarnya proram yang bersifat merusak dan meng-update.
8. Tujuan audit trail control adalah untuk memastikan bahwa pemeriksaan
terhadap users dan events cukup memadai untuk mencegah dan
mendeteksi penyalahgunaan sistem, merekonstruksi kejadian-kejadian
yang menyebabkan kegagalan sistem, serta merencanakan alokasi sumber
daya.
9. Tujuan audit fault tolerance adalah untuk memastikan bahwa perusahaan
menerapkan tingkat fault tolerance yang bervariasi
10. Berikut adalah salah satu audit fault tolerance, yaitu melihat apakah copy
dari boot disks telah dibuat pada tiap server dalam jaringan bila ada boot
sector failure.

DTSS Post Clearance Audit 81


Teori EDP dan EDP Audit

Soal pilihan ganda:


11. Pengendalian Umum meliputi, kecuali:
a. Pengendalian organisasi dan manajemen
b. Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi
c. Pengendalian terhadap internal organisasi
d. Pengendalian terhadap perangkat lunak sistem
12. Beberapa jenis pengendalian pengembangan sistem adalah seperti berikut,
kecuali:
a. Partisipasi pemakai, manajemen dan auditor;
b. Pengembangan standar dan pedoman;
c. Pengujian transaksi; dan
d. Penelaahan setelah pemasangan atau instalasi
13. Pengendalian pemeliharaan program bertujuan untuk:
a. Menjaga integritas pengguna;
b. Mencegah perusakan atau kehilangan program;
c. Mencegah dimasukkannya kesalahan ke dalam program; dan
d. Mencegah timbulnya perubahan yang tidak ada otorisasinya.
14. Berikut adalah prosedur audit password policy, kecuali:
a. Memastikan bahwa semua pengguna memiliki password.
b. Memeriksa bahwa pengguna baru diinstruksikan kegunaan password dan
pentingnya pengendalian terhadap password.
c. Tentukan bahwa terdapat prosedur untuk mengidentifikasikan password
yang lemah atau mudah ditembus. Hal ini kemungkinan digunakan
software untuk memeriksa file password.
d. Memeriksa kecukupan jumlah password.
15. Berikut prosedur audit virus, kecuali :
a. Melalui wawancara dengan pegawai operasional, untuk mengetahui
bahwa mereka telah mengetahui tentang virus komputer dan sadar akan
risikonya bahwa virus tersebut dapat menularkan kepada komputer lain
atau program lainnya.
b. Memeriksa prosedur operasi untuk mengetahui apakah floopy disk
digunakan untuk memindahkan data secara rutin antar komputer.
c. Memastikan bahwa user sistem secara rutin melakukan pemeriksaan
komputer dan file server terhadap virus.

DTSS Post Clearance Audit 82


Teori EDP dan EDP Audit

d. Memastikan bahwa software yang baru sebelum diterapkan, dites terlebih


dahulu di komputer yang tidak terhubung dengan jaringan.

5.5. Umpan Balik dan Tindak Lanjut

Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini, maka
peserta perlu mengerjakan soal tes formatif. Setelah mengerjakan tes formatif
kemudian hasil tes dievaluasi. Kriteria evaluasi kelulusan mempelajari kegiatan
belajar ini adalah sebagai berikut:

B = Jumlah jawaban yang benar


Nilai evaluasi (N) = (100 x B)/15

B Nilai Keterangan
15 100 Lulus
14 93 Lulus
13 87 Lulus
12 80 Lulus
11 73 Lulus
10 67 Lulus

Kurang dari 67 dinyatakan “Tidak Lulus” sehingga peserta diharapkan dapat


membaca kembali uraian materi pada Kegiatan Belajar ini. Kemudian kerjakan
kembali tes formatif ini, apabila minimum memperoleh 10 (sepuluh) jumlah soal
yang dikerjakan dengan benar dari 15 soal yang tersedia, maka peserta
dinyatakan lulus, dan dapat melanjutkan pelajarannya ke Kegiatan Belajar
berikutnya.
.

DTSS Post Clearance Audit 83


Teori EDP dan EDP Audit

6. Kegiatan Belajar (KB) 6

PERENCANAAN PENGENDALIAN
SISTEM OPERASI

Indikator Keberhasilan :
Setelah mempelajari materi
1. Peserta dapat menjelaskan tujuan pengendalian aplikasi dengan
baik; dan
2. Peserta dapat menjelaskan siklus pengendalian aplikasi

6.1. Uraian dan Contoh

Telah dikemukakan pada bab sebelumnya bahwa sistem operasi


merupakan program pengendali dalam komputer. Sistem operasi harus
menjadwalkan pekerjaan pemrosesan berdasarkan prioritas yang dibuat
sebelumnya dan menyeimbangkan penggunaan berbagai sumber daya tersebut
di antara berbagai aplikasi yang saling bersaing satu sama lain.
Untuk melakukan pekerjaan tersebut di atas secara konsisten dan andal,
maka sistem operasi harus mencapai lima tujuan pengendalian yang mendasar
(Hall dan Singgleton, 2007):
1. Sistem operasi harus melindungi dirinya dai para pengguna. Aplikasi
pengguna tidak boleh memperoleh kendali atas, atau merusak dalam cara
apapun sistem operasi hingga menyebabkan berhenti bekerja atau
menyebabkan kehancuran data;
2. Sistem operasi harus melindungi para penggunanya dari satu sama lain.
Tidak boleh ada salah satu pengguna yang dapat akses, menghancurkan
atau merusak data atau program pengguna lainnya;
3. Sistem operasi harus melindungi para pengguna dari diri mereka sendiri.
Sebuah aplikasi pengguna dapat berisi beberapa modul yang disimpan

DTSS Post Clearance Audit 84


Teori EDP dan EDP Audit

dalam lokasi memori terpisah, yang masing-masing memiliki data di


dalamnya. Salah satu modul jangan sampai menghancurkan atau merusak
modul lainnya;
4. Sistem operasi harus dilindungi dari dirinya sendiri. Sistem operasi juga terdiri
atas beberapa modul terpisah. Jangan ada modul yang diizinkan untuk
menghancurkan atau merusak modul lainnya; dan
5. Sistem operasi harus dilindungi dari lingkungan sekitarnya. Jika terjadi mati
listrik atau berbagai bencana lainnya, sistem operasi seharusnya dapat
melakukan penghentian operasi secara terkendali berbagai aktivitas yang
nantinya akan dipulihkan kembali.

A. Tujuan pengendalian aplikasi

Hall dan Singleton (2007) mengatakan bahwa pengendalian aplikasi


adalah berbagai prosedur terprogram yang didesain untuk menangani berbagai
potensi eksposur yang mengancam aplikasi-aplikasi tertentu, seperti sistem
pengganjian, pembelian, dan pengeluaran kas. Pengendalian jenis ini dibagi ke
dalam tiga kategori umum, yaitu pengendalian input, pengendalian pemrosesan,
dan pengendalian output.
Tujuan Pengendalian Aplikasi (Application Control) PDE adalah: Untuk
menetapkan prosedur pengendalian khusus atas aplikasi akuntansi dan untuk
memberikan keyakinan yang memadai bahwa semua transaksi telah diotorisasi
dan dicatat serta diolah seluruhnya dengan cermat dan tepat waktu.

B. Siklus pengendalian aplikasi

Pengendalian aplikasi dan pengembangan sistem dan pemeliharaannya,


memberikan keyakinan yang wajar bahwa kegiatan berikut ini dilaksanakan
secara tepat, yaitu :
1. Pengendalian sistem aplikasi.
Pengendalian ini untuk memberikan keyakinan bahwa : (1) pengujian,
penggantian, implementasi dan dokumentasi dari sistem yang baru atau yang

DTSS Post Clearance Audit 85


Teori EDP dan EDP Audit

diperbaiki , (2) perubahan terhadap sistem dokumentasi , (3) akses terhadap


sistem aplikasi dan (4) pembelian sistem aplikasi dari pihak ketiga.
2. Pengendalian terhadap operasi komputer.
Pengendalian ini untuk memberikan keyakinan bahwa : (1) komputer hanya
digunakan petugas yang telah diotorisasi, (2) sistem komputer hanya
digunakan untuk maskud yang telah ditentukan, (3) hanya program tertentu
yang dipakai dan (4) kesalahan-kesalahan suatu proses telah dicari dan
dikoreksi.
3. Pengendalian pada sistem software.
Pengendalian ini didesain untuk memberikan keyakinan bahwa sistem yang
dibeli atau dibuat telah dilaksanakan sesuai dengan otorisasi dan
dilaksanakan secara efisien. Pengendalian ini meliputi : (1) otorisasi,
penjamahan, pengujian, penerapan, dan dokumentasi, dan (2) pembatasan
orang-orang yang akan melakukan akses ke sistem software, yaitu petugas
yang berhak boleh melakukan akses ke komputer.
4. Pengendalian terhadap program dan input data.
Pengendalian ini didesain untuk memberikan keyakinan bahawa : (1)
sebelum data dimasukan harus ada prosedur persetujuan dari petugas
tertentu dan (2) akses pada data program hanya terbatas pada petugas
tertentu.
5. Pengendalian Proses
Pengendalian aplikasi PDE dapat dibagi berdasarkan prosesnya sebagai
berikut:
a. Pengendalian Input (input control)
b. Pengendalian Proses (process control)
c. Pengendalian Output (output control)

Pengendalian Aplikasi mencakup pengendalian atas masukan ; pengendalian


atas pengolahan dan file data komputer; pengendalian atas keluaran; dan
pengendalian masukan, pengolahan dan keluaran dalam sistem on line.
a. Pengendalian atas masukan (input control)
Pengendalian input adalah pengendalian yang dilakukan untuk menjamin
bahwa data yang diterima untuk diproses dalam komputer telah
dikonversi dalam sistem, dijumlahkan, dan dicatat dengan benar.

DTSS Post Clearance Audit 86


Teori EDP dan EDP Audit

Pengendalian ini didesain untuk memberikan keyakinan yang memadai


bahwa: (a) transaksi diotorisasi sebagaimana mestinya sebelum diolah
dengan komputer. Transaksi yang diproses hanya transaksi yang sudah
benar-benar disetujui, (b) transaksi diubah dengan cermat ke dalam
bentuk yang dapat dibaca mesin dan dicatat dalam file data komputer.
Transaksi ini di input ke mesin komputer dan dicatat pada file dengan
tepat, (c) transaksi tidak hilang, ditambah, digandakan atau diubah
dengan tidak semestinya atau diubah secara salah, dan (d) transaksi
yang keliru ditolak, dikoreksi dan jika perlu, dimasukan kembali pada
waktu yang tepat.
b. Pengendalian atas pengolahan dan file data komputer.
Pengendalian ini disebut juga pengendalian proses (processing control)
yaitu pengendalian yang dilakukan untuk menjamin bahwa proses
operasi PDE telah dilaksanakan sesuai dengan yang telah
direncanakan. Misalnya transaksi diproses setelah mendapat otorisasi,
dan tidak ada transaksi yang diotorisasi, dihilangkan atau ditambah.
Pengendalian ini didesain untuk memberikan keyakinan bahwa :
(a) transaksi, termasuk transaksi yang dipicu melalui sitem, diolah
dengan semestinya oleh komputer, (b) transaksu tidak hilang ,
ditambah, digandakan, atau diubah dengan cara yang tidak sah atau
tidak semestinya, dan (c) kekeliruan dalam pemrosesan atau
pengolahan data diidentifikasi dan dikoreksi pada waktu yang tepat.
c. Pengendalian atas keluaran (output control)
Pengendalian keluaran adalah pengendalian yang dilakukan untuk
menjamin bahwa : (1) hasil print out komputer ataupun displynya telah
dilakukan denga teliti dan benar dan (2) menjamin bahwa hasilnya
diberikan kepada pegawai yang berhak.
Pengendalian ini didesain untuk memberikan keyakinan yang
memadai bahwa : (a) hasil pengolahan atau proses komputer adalah
akurat (cermat), (b) akses terhadap keluaran hasil print out komputer
hanya dibenarkan bagi petugas tertentu yang berhak, (c) hasil komputer
keluaran diberikan kepada atau disediakan untuk orang yang tepat dan
pada waktu yang tepat pula yang telah mendapat otorisasi sebagaimana
mestinya.

DTSS Post Clearance Audit 87


Teori EDP dan EDP Audit

6. Pengendalian Sistem On-Line


Pengendalian masukan, pengolahan dan keluaran dalam sistem on line.
- Pengendalian masukan dalam sistem on line.
Pengendalian ini didesain untuk memberikan keyakinan yang memadai
bahwa : (a) transaksi di entri ke terminal yang semestinya , (b) di entri
dengan cermat, (c) data yang dientri telah diklasifikasikan dengan benar pada
nilai transaksi yang sah (valid), (d) data yang tidak sah (invalid) tidak di entri
pada saat transaksi, (e) transaksi tidak di entri lebih dari sekali, dan (f) data
yang dientri tidak hilang selama transaksi berlangsung.
- Pengendalian pengolahan pada sistem on line.
Pengendalian ini didesain untuk memberikan keyakinan bahwa: (a) hasil
perhitungan telah diprogram dengan benar, (b) logika yang digunakan dalam
proses pengolahan adalah benar, (c) file yang digunakan dalam proses
pengolahan adalah benar, (d) record yang digunakan dalam proses
pengolahan adalah benar, (e) operator telah memasukkan data ake komputer
consule sebagaimana mestinya, (f) label yang digunakan selama proses
pengolahan adalah benar, (g) selama proses pengolahan telah digunakan
standar operasi (default) yang semestinya, (h) data yang tidak sah tidak
digunakan dalam proses pengolahan, (I) proses pengolahan tidak
maenggunakan program dengan versi yang salah, (j) hasil perhitungan yang
dilakukan secara otomatis oleh program adalah sesuai dengan kebijakan
manajemen organisasi , dan (k) data masukan yang diolah adalah data yang
berotorisasi.
- Pengendalian keluaran pada sistem on line.
Didesain untuk memberikan keyakinan bahwa : (a) keluaran yang diterima
organisasi adalah tepat dan lengkap, (b) keluaran yang diterima organisasi
telah terklasifikasi dan (c) keluaran didistribusikan kepada pegawai yang
telah berotorisasi.
Prosedur yang dilaksanakan oleh auditor untuk mengendalikan aplikasi perangkat
lunak audit meliputi:
a. Partisipasi dalam perancangan dan pengujian program computer;
b. Pengecekan pengkodean program untuk menjamin bahwa pengkodean
tersebut sesuai dengan spesifikasi program rinci;

DTSS Post Clearance Audit 88


Teori EDP dan EDP Audit

c. Permintaan kepada staf komputer entitas untuk me-review perintah-perintah


sistem operasi untuk menjamin bahwa perangkat lunak tersebut akan berjalan
dalam instalasi komputer entitas;
d. Pengoperasian perangkat lunak audit tersebut untuk file uji kecil (small test
file) sebelum menjalankannya untuk file data utama;
e. Penjaminan bahwa file yang benar yang digunakan-sebagai contoh, dengan
cara mengecek ke bukti luar, seperti total kontrol yang diselenggarakan oleh
pemakai;
f. Pemerolehan bukti bahwa perangkat lunak audit tersebut berfungsi
sebagai mana direncanakan-seperti, review terhadap informasi keluaran
dan pengendalian;
g. Penciptaan cara-cara pengamanan yang semestinya untuk menjaga
keamanan
Untuk menjamin prosedur pengendalian semestinya, kehadiran auditor
bukan merupakan keharusan di fasilitas komputer selama TABK dijalankan.
Namun, kehadiran auditor di fasilitas komputer dapat memberikan manfaat,
seperti ia dapat mengawasi distribusi keluaran dan dapat memastikan koreksi
atas kekeliruan dilakukan pada saat yang tepat-seperti, jika terdapat
kesalahan file masukan yang digunakan dalam menjalankan TABK.

6.2. Latihan 6

1. Sebutkan dan jelaskan lima tujuan mendasar pengendalian sistem operasi!


2. Jelaskan apa yang disebut sebagai pengendalian aplikasi!
3. Jelaskan tujuan pengendalian aplikasi!
4. Sebutkan dan jelaskan siklus pengendalian aplikasi!
5. Sebutkan dan jelaskan prosedur pengendalian aplikasi perangkat lunak
audit

DTSS Post Clearance Audit 89


Teori EDP dan EDP Audit

6.3. Rangkuman

1. Sistem operasi harus menjadwalkan pekerjaan pemrosesan berdasarkan


prioritas yang dibuat sebelumnya dan menyeimbangkan penggunaan
berbagai sumber daya tersebut di antara berbagai aplikasi yang saling
bersaing satu sama lain;
2. Lima tujuan pengendalian yang mendasar sistem operasi:
a. Sistem operasi harus melindungi dirinya dari para pengguna. Aplikasi
pengguna tidak boleh memperoleh kendali atas, atau merusak dalam
cara apapun sistem operasi hingga menyebabkan berhenti bekerja atau
menyebabkan kehancuran data;
b. Sistem operasi harus melindungi para penggunanya dari satu sama lain.
Tidak boleh ada salah satu pengguna yang dapat akses, menghancurkan
atau merusak data atau program pengguna lainnya;
c. Sistem operasi harus melindungi para pengguna dari diri mereka sendiri.
Sebuah aplikasi pengguna dapat berisi beberapa modul yang disimpan
dalam lokasi memori terpisah, yang masing-masing memiliki data di
dalamnya. Salah satu modul jangan sampai menghancurkan atau
merusak modul lainnya;
d. Sistem operasi harus dilindungi dari dirinya sendiri. Sistem operasi juga
terdiri atas beberapa modul terpisah. Jangan ada modul yang diizinkan
untuk menghancurkan atau merusak modul lainnya; dan
e. Sistem operasi harus dilindungi dari lingkungan sekitarnya. Jika terjadi
mati listrik atau berbagai bencana lainnya, sistem operasi seharusnya
dapat melakukan penghentian operasi secara terkendali berbagai
aktivitas yang nantinya akan dipulihkan kembali.
3. Pengendalian aplikasi adalah berbagai prosedur terprogram yang didesain
untuk menangani berbagai potensi eksposur yang mengancam aplikasi-
aplikasi tertentu, seperti sistem pengganjian, pembelian, dan pengeluaran
kas.
4. Tujuan Pengendalian Aplikasi (Application Control) PDE adalah: Untuk
menetapkan prosedur pengendalian khusus atas aplikasi akuntansi dan
untuk memberikan keyakinan yang memadai bahwa semua transaksi telah

DTSS Post Clearance Audit 90


Teori EDP dan EDP Audit

diotorisasi dan dicatat serta diolah seluruhnya dengan cermat dan tepat
waktu.
5. Siklus pengendalian aplikasi meliputi:
a. Pengendalian sistem aplikasi.
b. Pengendalian terhadap operasi komputer.
c. Pengendalian pada sistem software.
d. Pengendalian terhadap program dan input data.
e. Pengendalian Proses
6. Pengendalian atas masukan (input control)
Pengendalian input adalah pengendalian yang dilakukan untuk menjamin
bahwa data yang diterima untuk diproses dalam komputer telah dikonversi
dalam sistem, dijumlahkan, dan dicatat dengan benar. Pengendalian ini
didesain untuk memberikan keyakinan yang memadai bahwa: (a) transaksi
diotorisasi sebagaimana mestinya sebelum diolah dengan komputer.
Transaksi yang diproses hanya transaksi yang sudah benar-benar disetujui,
(b) transaksi diubah dengan cermat ke dalam bentuk yang dapat dibaca
mesin dan dicatat dalam file data komputer. Transaksi ini di input ke mesin
komputer dan dicatat pada file dengan tepat, (c) transaksi tidak hilang,
ditambah, digandakan atau diubah dengan tidak semestinya atau diubah
secara salah, dan (d) transaksi yang keliru ditolak, dikoreksi dan jika perlu,
dimasukan kembali pada waktu yang tepat.
7. Pengendalian atas pengolahan dan file data komputer.
Pengendalian ini disebut juga pengendalian proses (processing control) yaitu
pengendalian yang dilakukan untuk menjamin bahwa proses operasi PDE
telah dilaksanakan sesuai dengan yang telah direncanakan. Misalnya
transaksi diproses setelah mendapat otorisasi, dan tidak ada transaksi yang
diotorisasi, dihilangkan atau ditambah.
Pengendalian ini didesain untuk memberikan keyakinan bahwa : (a)
transaksi, termasuk transaksi yang dipicu melalui sitem, diolah dengan
semestinya oleh komputer, (b) transaksi tidak hilang , ditambah, digandakan,
atau diubah dengan cara yang tidak sah atau tidak semestinya, dan (c)
kekeliruan dalam pemrosesan atau pengolahan data diidentifikasi dan
dikoreksi pada waktu yang tepat.
8. Pengendalian atas keluaran (output control)

DTSS Post Clearance Audit 91


Teori EDP dan EDP Audit

Pengendalian keluaran adalah pengendalian yang dilakukan untuk menjamin


bahwa : (1) hasil print out komputer ataupun displynya telah dilakukan denga
teliti dan benar dan (2) menjamin bahwa hasilnya diberikan kepada pegawai
yang berhak.
Pengendalian ini didesain untuk memberikan keyakinan yang memadai
bahwa : (a) hasil pengolahan atau proses komputer adalah akurat (cermat),
(b) akses terhadap keluaran hasil print out komputer hanya dibenarkan bagi
petugas tertentu yang berhak, (c) hasil komputer keluaran diberikan kepada
atau disediakan untuk orang yang tepat dan pada waktu yang tepat pula
yang telah mendapat otorisasi sebagaimana mestinya.
9. Prosedur yang dilaksanakan oleh auditor untuk mengendalikan aplikasi
perangkat lunak audit meliputi:
a. Partisipasi dalam perancangan dan pengujian program computer;
b. Pengecekan pengkodean program untuk menjamin bahwa pengkodean
tersebut sesuai dengan spesifikasi program rinci;
c. Permintaan kepada staf komputer entitas untuk me-review perintah-
perintah sistem operasi untuk menjamin bahwa perangkat lunak tersebut
akan berjalan dalam instalasi komputer entitas;
d. Pengoperasian perangkat lunak audit tersebut untuk file uji kecil (small
test file) sebelum menjalankannya untuk file data utama;
e. Penjaminan bahwa file yang benar yang digunakan-sebagai contoh,
dengan cara mengecek ke bukti luar, seperti total kontrol yang
diselenggarakan oleh pemakai;
f. Pemerolehan bukti bahwa perangkat lunak audit tersebut berfungsi
sebagai mana direncanakan-seperti, review terhadap informasi
keluaran dan pengendalian;
g. Penciptaan cara-cara pengamanan yang semestinya untuk menjaga
keamanan

DTSS Post Clearance Audit 92


Teori EDP dan EDP Audit

6.4. Tes Formatif 6

Soal Benar (B)/Salah(S)


1. Sistem operasi harus menjadwalkan pekerjaan pemrosesan berdasarkan
prioritas yang dibuat sebelumnya dan menyeimbangkan penggunaan
berbagai sumber daya tersebut di antara berbagai aplikasi yang saling
bersaing satu sama lain.
2. Sistem operasi harus melindungi dirinya dari para pengguna. Aplikasi
pengguna boleh memperoleh kendali atas, sistem operasi.
3. Sistem operasi harus melindungi para penggunanya dari satu sama lain.
Tidak boleh ada salah satu pengguna yang dapat akses, menghancurkan
atau merusak data atau program pengguna lainnya.
4. Pengendalian aplikasi adalah pengendalian untuk mengantisipasi terjadinya
potensi eksposur yang mengancam aplikasi-aplikasi tertentu.
5. Tujuan pengendalian aplikasi adalah untuk memberikan keyakinan yang
memadai bahwa semua transaksi telah diotorisasi dan dicatat serta diolah
dengan baik.
6. Pengendalian input adalah pengendalian atas input data transaksi melalui
seleksi system yang terprogram.
7. Pengendalian proses dilakukan untuk menjamin bahwa proses operasi PDE
telah dilaksanakan sesuai dengan proses sebelumnya.
8. Pengendalian keluaran juga dilakukan untuk menjamin bahwa hasil print out
komputer diberikan kepada pegawai yang berhak.
9. Cara mengendalikan aplikasi perangkat lunak audit dilakukan bukan dengan
pendekatan partisipasi dalam perancangan dan pengujian program
computer.
10. Cara mengendalikan aplikasi perangkat lunak adalah dengan cara
pengecekan pengkodean program untuk menjamin bahwa pengkodean
tersebut sesuai dengan spesifikasi program rinci;
Soal pilihan ganda:
11. Berikut adalah siklus pengendalian aplikasi, kecuali:
a. Pengendalian sistem virus dan otorisasi.
b. Pengendalian terhadap operasi komputer.
c. Pengendalian pada sistem software.

DTSS Post Clearance Audit 93


Teori EDP dan EDP Audit

d. Pengendalian terhadap program dan input data.


12. Pengendalian input didesain untuk manfaat di bawah ini, kecuali:
a. Transaksi diotorisasi sebagaimana mestinya sebelum diolah dengan
komputer.
b. Transaksi diubah dengan cermat ke dalam bentuk yang dapat dibaca
mesin dan dicatat dalam file data komputer.
c. Transaksi yang tidak hilang, diproses.
d. Transaksi yang keliru ditolak, dikoreksi dan jika perlu, dimasukan kembali
pada waktu kemudian.
13. Pengendalian output didesain untuk memberikan keyakinan yang memadai
bahwa :
a. Hasil pengolahan atau proses komputer adalah akurat (cermat).
b. Akses terhadap keluaran hasil print out komputer hanya diberikan bagi
petugas yang berhak.
c. Hasil komputer keluaran diberikan kepada atau disediakan untuk orang
yang tepat dan pada waktu yang tepat pula yang telah mendapat otorisasi
sebagaimana mestinya.
d. Tata letak output sudah benar.
14. Berikut adalah prosedur untuk mengendalikan aplikasi perangkat lunak audit,
kecuali:
a. Melakukan pendekatan partisipasi dalam perancangan dan pengujian
program komputer;
b. Pengecekan pengkodean program untuk menjamin bahwa pengkodean
tersebut sesuai dengan spesifikasi program rinci;
c. Permintaan kepada user komputer entitas untuk me-review perintah-
perintah sistem operasi untuk menjamin bahwa perangkat lunak tersebut
akan berjalan dalam instalasi komputer entitas;
d. Pengoperasian perangkat lunak audit tersebut untuk file uji kecil (small
test file) sebelum menjalankannya untuk file data utama;
15. Berikut adalah prosedur untuk mengendalikan aplikasi perangkat lunak audit,
kecuali:
a. Penjaminan bahwa file yang benar yang digunakan-sebagai contoh,
dengan cara mengecek ke bukti luar, seperti total kontrol yang
diselenggarakan oleh pemakai.

DTSS Post Clearance Audit 94


Teori EDP dan EDP Audit

b. Pemerolehan bukti bahwa perangkat lunak audit tersebut berfungsi


sebagai mana direncanakan-seperti, review terhadap informasi
keluaran dan pengendalian.
c. Penggunaan suplier pengamanan yang semestinya untuk menjaga
keamanan.
d. Penciptaan cara-cara pengamanan yang semestinya untuk menjaga
keamanan.

6.5. Umpan Balik dan Tindak Lanjut

Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini, maka
peserta perlu mengerjakan soal tes formatif. Setelah mengerjakan tes formatif
kemudian hasil tes dievaluasi. Kriteria evaluasi kelulusan mempelajari kegiatan
belajar ini adalah sebagai berikut:

B = Jumlah jawaban yang benar


Nilai evaluasi (N) = (100 x B)/15

B Nilai Keterangan
15 100 Lulus
14 93 Lulus
13 87 Lulus
12 80 Lulus
11 73 Lulus
10 67 Lulus

Kurang dari 67 dinyatakan “Tidak Lulus” sehingga peserta diharapkan dapat


membaca kembali uraian materi pada Kegiatan Belajar ini. Kemudian kerjakan
kembali tes formatif ini, apabila minimum memperoleh 10 (sepuluh) jumlah soal
yang dikerjakan dengan benar dari 15 soal yang tersedia, maka peserta
dinyatakan lulus, dan dapat melanjutkan pelajarannya ke Kegiatan Belajar
berikutnya.

DTSS Post Clearance Audit 95


Teori EDP dan EDP Audit

7. Kegiatan Belajar (KB) 7

REVIEW ATAS PENGENDALIAN


APLIKASI

Indikator Keberhasilan :
Setelah mempelajari materi
1. Peserta dapat menjelaskan cara melakukan review pengendalian
transaksi dasar dengan baik;
2. Peserta dapat menjelaskan cara melakukan review pemrosesan dasar
transaksi dengan baik;
3. Peserta dapat menjelaskan cara melakukan review pengendalian
komunikasi data dengan baik;
4. Peserta dapat menjelaskan cara melakukan review pengendalian
penyimpanan data dengan baik;
7.1. Uraian dan Contoh
5. Peserta dapat menjelaskan cara melakukan review pengendalian hasil
pemrosesan dengan baik;

7.1. Uraian dan Contoh

Menurut Information System Audit Guidelines Procedures, poin G14 –


Application Systems Review dalam Gondodiyoto dan Hendarti (2007) dinyatakan
bahwa review sistem aplikasi antara lain melakukan identifikasi, menguji,
mengevaluasi sistem aplikasi (khususnya kontrol intern), agar implementasi
sistem informasi (SI) sesuai dengan control objectives.
Tujuan dan dan ruang lingkup review sistem aplikasi (yang seharusnya
dimuat pada Term of Reference, TOR), mencakup:
a. Tujuan dan ruang lingkup review;
b. Auditor SI yang melaksanakan/melakukan pemeriksaan;
c. Pernyataan mengenai independensi auditor SI dari obyek.
d. Kerangka waktu /jadwal/jangka waktu untuk pemeriksaan;
e. Pelaporan;
f. Pengaturan pertemuan penutup (closing meeting) dengan auditan.

DTSS Post Clearance Audit 96


Teori EDP dan EDP Audit

g. Tujuan pemeriksaan harus dikembangkan sesuai 7 kriteria CobIT: efektifitas,


efisiensi, kerahasiaan, integritas, ketersediaan, kepatuhan, dan keandalan
informasi.
Review dapat juga dilakukan terhadap package software, yaitu pada saat sedang
dievaluasi untuk proses pembelian (sebelum/pre-implementasi).

A. Review pengendalian transaksi dasar

Review atas pengendalian transaksi dasar untuk memastikan bahwa


berbagai transaksi tersebut valid, akurat dan lengkap. Oleh karena itu dilakukan
pembagian ke dalam kelas-kelas sebagai berikut (Hall dan Singleton, 2007):
1. Pengendalian dokumen sumber
Harus dilaksanakan secara hati-hati, karena penipuan dengan dokumen
sumber dapat memindahkan aset dari perusahaan. Contohnya seorang yang
memiliki akses ke pesanan pembelian dan laporan penerimaan dapat
membuat transaksi pembelian ke pemasok yang fiktif. Jika dokumen
semacam itu masuk ke dalam aliran pemrosesan data, bersama dengan
faktur pemasok buatan, maka sistem dapat saja memproses berbagai
dokumen ini seolah-olah telah terjadi transaksi yang sah. Oleh karena itu
maka perusahaan harus mengimplementasikan berbagai prosedur
pengendalian atas dokumen sumber dengan memperhitungkan setiap
dokumen, seperti:
a. Menggunakan dokumen sumber yang diberi nomor terlebih dahulu.
Dokumen sumber harus dibuat otomatis dengan nomor melalui printer
yang menunjukkan urutan angka di setiap dokumen.
b. Menggunakan dokumen sumber secara berurutan. Dokumen sumber
harus dididtribusikan ke para pengguna dan digunakan secara
berurutan. Hal ini memerlukan penjagaan keamanan fisik yang
memadai atas berbagai file dokumen sumber di lokasi pengguna. Ketika
tidak sedang tidak digunakan, dokumen-dokumen tersebut harus
dikunci.
c. Mengaudit dokumen sumber secara berkala. Merekonsiliasi urutan
angka dokumen dilakukan untuk mengidentifikasi berbagai dokumen
sumber yang hilang. Secara berkala, auditor harus membandingkan

DTSS Post Clearance Audit 97


Teori EDP dan EDP Audit

berbagai jumlah dokumen yang digunakan hingga saat ini dengan yang
tersisa dalam file ditambah yang dibatalkan karena kesalahan.
d. Pengendalian pengkodean data. Yaitu merupakan pemeriksaan
integritas kode data yang digunakan dalam pemrosesan. Nomor akun
seseorang pelanggan, nomor barang persediaan, dan daftar akun
adalah contoh dari kode data.
e. Pengendalian batch. Untuk merekonsiliasi output yang dihasilkan oleh
sistem dengan input yang dimasukkan ke dalam sistem terkait, untuk
memastikan:
• Semua record dalam batch diproses
• Tidak ada record yang diproses lebih dari sekali;
• Adanya jejak audit transaksi mulai dari tahap input, pemrosesan,
hingga output sistem.

B. Review pemrosesan dasar transaksi

Setelah melewati tahap input data, maka transaksi akan masuk ke dalam
tahap pemrosesan dalam sistem. Review pengendalian pemrosesan dibagi ke
dalam tiga kategori, yaitu review atas pengendalian run-to-run, pengendalian
intervensi operator, dan pengendalian jejak audit.
1. Pengendalian run-to-run
Review atas pengendalian ini diarahkan pada penggunaan angka-angka
batch untuk memonitor batch terkait saat batch tersebut berpindah dari salah
satu prosedur terprogram ke prosedur lainnya. Review pengendalian ini
memastikan bahwa setiap run dalam sistem akan memproses batch dengan
benar dan lengkap. Angka pengendali batch bisa terdapat dalam sebuah
record pengendali terpisah yang dibuat pada tahap input data, atau dalam
label internal.
a. Perhitungan ulang total pengendali
Setelah tiap operasi utama dalam proses terkait dan setelah setiap run,
field nilai uang, total lain-lain, dan perhitungan record akan
diakumulasikan serta dibandingkan dengan berbagai nilai
pembandingnya yang disimpan dalam record pengendali. Jika suatu
record dari batch terkait ternyata hilang, tidak diproses, atau diproses

DTSS Post Clearance Audit 98


Teori EDP dan EDP Audit

lebih dari sekali, maka hal ini akan terungkap melalui perbedaan antara
berbagai angka ini.
b. Kode transaksi
Kode transaksi setiap record dalam batch terkait dibandingkan dengan
kode transaksi yang terdapat dalam record pengendalinya. Hal ini akan
memastikan bahwa hanya jenis transaksi yang benar saja yang
diproses.
c. Pemeriksaan urutan
Dalam sistem yang menggunakan file master berurutan maka urutan
record transaksi dalam batch terkait akan menjadi sangat penting bagi
pemrosesan yang benar dan lengkap. Ketika batch terkait berpindah di
sepanjang pemrosesan, maka batch tersebut harus diurut kembali
sesuai dengan urutan file masternya yang digunakan dalam tiap run.
Review pengendalian pemeriksaan urutan membandingkan berbagai
urutan setiap record dalam batch terkait dengan record sebelumnya
untuk memastikan bahwa terjadi pengurutan yang benar.
2. Pengendalian intervensi operator
Sistem kadang membutuhkan intervensi dari operator untuk melakukan
berbagai tindakan tertentu, seperti memasukkan total pengendali untuk suatu
batch yang terdiri atas banyak record, memasukkan nilai parameter untuk
operasi logis, aktivasi suatu program dari poin yang berbeda ketika
memasukkan ulang record yang telah diproses sebagian.
3. Pengendalian jejak audit
Pemeliharaan jejak audit bertujuan untuk mengendalikan proses-proses yang
penting. Dalam suatu sistem akuntansi, setiap transaksi harus dapat
ditelusuri melalui tiap tahap pemrosesan dari sumber ekonominya hingga ke
penyejiannya dalam laporan keuangan.
Setiap transaksi yang berhasil diproses oleh sistem terkait seharusnya
dicatat dalam suatu daftar transaksi yang berfungsi sebagai jurnal. Terdapat
dua alasan untuk membuat daftar transaksi:
a. Daftar transaksi adalah catatan permanen atas berbagai transaksi. File
transaksi yang divalidasi pada tahap input data biasanya merupakan file
sementara. Ketika telah diproses, record dalam file ini akan dihapus
(dibuang) untuk memberi ruang bagi batch transaksi selanjutnya.

DTSS Post Clearance Audit 99


Teori EDP dan EDP Audit

Beberapa dari record ini dapat saja tidak lolos uji dalam berbagai tahap
pemrosesan berikutnya.
b. Daftar transaksi seharusnya hanya berisi berbagai transaksi yang berhasil
diselesaikan, yaitu berbagai transaksi yang tidak berhasil diselesaikan
harus dimasukkan ke dalam file kesalahan. Daftar transaksi dan file
kesalahan harus merupakan total dari semua transaksi dalam batch
terkait. File transaksi yang divalidasi kemudian dapat dibuang tanpa ada
data yang hilang.
Sistem harus menghasilkan laporan transaksi dalam bentuk kertas yang
mendaftar semua transaksi yang berhasil diselesaikan. Daftar ini harus
diserahkan ke para pengguna terkait untuk memfasilitasi rekonsiliasi dengan
inputnya.
Daftar transaksi otomatis merupakan beberapa transaksi yang dipicu
secara internal oleh sistem. Contohnya adalah jika persediaan jatuh di bawah titik
pemesanan ulang yang telah ditetapkan maka sistem tersebut akan secara
otomatis memproses sebuah pesanan pembelian. Untuk memelihara jejak audit
dari aktivitas ini, semua transaksi yang dihasilkan secara internal harus
dimasukkan ke dalam daftar transaksi.
Pencatatan transaksi yang dilakukan secara otomatis diproses oleh sistem,
maka pengguna akhir yang bertanggungjawab harus menerima sebuah daftar
terperinci mengenai semua transaksi yang dilakukan.
Pengidentifikasian transaksi khusus setiap transaksi yang diproses oleh
sistem harus secara khusus diidentifikasi melalui sebuah nomor transaksi.
Pemberian nomor ini adalah satu-satunya cara yang praktis untuk menelusuri
suatu transaksi melalui basis data ribuan atau bahkan jutaan record. Dalam
sistem yang menggunakan dokumen sumber fisik, nomor khusus yang telah
tercetak di dokumen terkait dapat ditranskripsikan dalam tahap input data dan
digunakan untuk tujuan ini. Dalam sistem real-time, yang tidak menggunakan
dokumen sumber, sistem tersebut harus memberikan nomor khusus untuk setiap
transaksi.
Daftar kesalahan merupakan daftar semua record yang salah yang
seharusnya diserahkan ke pengguna akhir terkait untuk membantu perbaikan
kesalahan dan penyerahan ulang.

DTSS Post Clearance Audit 100


Teori EDP dan EDP Audit

Gambar.7.1
Daftar Transaksi untuk Memelihara Jejak Audit

TAHAP PEMROSESAN
TAHAP INPUT File sementara dibuang TAHAP OUTPUT
setelah pemrosesan

Program Transaksi yang Proses Output


Transaksi
valid Aplikasi Laporan

Daftar Transaksi File kesalahan


(Jurnal)

Transaksi yang valid sama dengan transaksi


yang berhasil diselesaikan ditambah transaksi
yang salah

C. Review pengendalian komunikasi data

Review yang berkaitan dengan pengendalian komunikasi dapat diarahkan


pada hal-hal berikut ini:
1. Batches logging and tracking
Review diarahkan pada teknik pencatatan dan pentrasiran batch yang
mencakup penghitungan batch control totals, penggunaan nomor urut batch,
nomor lembar transmisi serta pencatatan arus transaksi dan/atau batch.
2. Program-program aplikasi
Review atas verifikasi terhadap batch control totals dan run-to-run total.
Review atas pengendalian total run-to-run dengan menggunakan jumlah-
jumlah total dalam pengendalian keluaran yang berasal dari satu proses
sebagai jumlah-jumlah (total) pengendalian masukan dalam pemrosesan
berikutnya. Dengan kata lain total run-to-run adalah total pengendalian
(control totals) dari penyelesaian suatu pengolahan (pemrosesan) yang akan
digunakan sebagai total pengendalian untuk pemrosesan berikutnya. Jumlah
dari suatu pelaksanaan pemrosesan ditambah dengan total masukan dalam
pemrosesan yang kedua tersebut. Sebagai contoh misalnya saldo awal
persediaan ditambah degan pembelian harus sama dengan saldo akhirnya.

DTSS Post Clearance Audit 101


Teori EDP dan EDP Audit

3. Teknik-teknik verifikasi dalam transmisi on-line


Sebagaimana disinggung dalam pengendalian masukan untuk sistem on-line,
terdapat perbedaan yang perlu diperhatikan khususnya dalam kaitannya
dengan pengendalian. Hal ini antara lain disebabkan karena operator dapat
berfungsi sebagai orang yang memulai transaksi. Sebagai contoh misalnya
seorang petugas penjual pada biro perjalanan akan melakukan beberapa
transaksi yang dalam sistem penjual pada biro perjalanan akan melakukan
beberapa transaksi yang dalam sistem Non PDE atau dalam sistem PDE
yang off-line akan dipisahkan. Dalam hal ini petugas penjualan tersebut akan
menerima uang, membukukan dan menerbitkan tiket penjualan.
Beberapa jenis pengendalian yangtermasuk kategori ”teknik-teknik verifikasi”
dalam transmisi on-line adalah:
a. Echo-check, yaitu teknik yang disebut juga dengan istilah closed loop
verification ini mengirimkan data kembali kepada pengirimnya untuk
dibandingkan dengan data asal (aslinya)
b. Redundancy check, yaitu teknik yang disebut dengan istilah matching
check, yaitu meminta pengirimannya untuk memasukkan sebagian dari
data selain dari data yang telah ditransmisikan.
c. Completeness test, yaitu pengujian kelengkapan data yang dilakukan
terhadap setiap transaksi dengan tujuan untuk membuktikan bahwa
semua data yang diperlukan telah dimasukkan.

D. Review pengendalian penyimpanan data

Sistem informasi yang efisien menangkap dan menyimpan data hanya satu
kali dan membuat sumber tunggal ini tersedia bagi semua pengguna yang akan
membutuhkannya. Untuk memenuhi kebutuhan data dari masing-masing
pengguna, perusahaan harus mengeluarkan biaya untuk pengumpulan dan
penyimpanan. Data yang sering digunakan dapat diduplikasi sampai lusinan,
ratusan, atau bahkan ribuan kali.
Review atas pengendalian penyimpanan data ditujukan untuk memastikan
bahwa setiap elemen data disimpan hanya satu kali, sehingga mengurangi
redundansi data serta mengurangi biaya pengumpulan dan penyimpanan data.

DTSS Post Clearance Audit 102


Teori EDP dan EDP Audit

Misalnya, data pelanggan hanya muncul satu kali, namun data saling dibagi oleh
para pengguna dari bagian akuntansi, pemasaran, dan layanan produk.

Gambar.7.2
Mode Basis Data

Tampilan Peranti Lunak Basis Data Yang


Pengguna
Pengguna Integrasi Digunakan Bersama

Penjualan pelanggan
Akuntansi
(Piutang Usaha Saat ini)

B Data pelanggan
Penjualan pelanggan
faktur penjualan
Pemasaran (Orientasi
M penerimaan tunai
demografis/historis)
Jadwal service Produk
S

Penjualan pelanggan Data entitas lainnya


Layanan Produk (Orientasi
Produk/Historis)

E. Review pengendalian hasil pemrosesan

Review pengendalian hasil pemrosesan memastikan bahwa output sistem


tidak hilang, salah arah, atau rusak dan bahwa tidak terjadi pelanggaran privasi.
Eksposur sejenis ini dapat menyebabkan gangguan yang serius atas operasi
serta dapat mengakibatkan kerugian keuangan bagi perusahaan. Contohnya, jika
berbagai cek yang dibuat perusahaan dari sistem pengeluaran kas ternyata
hilang, salah arah, atau hancur, maka akun perdagangan dan berbagai tagihan
lainnya akan tetap tidak terbayar.
Jenis metode pemrosesan yang digunakan akan mempengaruhi pilihan
pengendalian yang digunakan untuk melindungi output sistem. Secara umum,
sistem batch lebih mudah dihadapkan pada berbagai eksposur hingga
membutuhkan tingkat pegendalian yang lebih tinggi daripada sistem real-time.
1. Mengendalikan output sistem batch
Sistem batch biasanya menghasilkan output dalam bentuk kertas, yang
umumnya membutuhkan keterlibatan berbagai perantara dalam produksinya
dan distribusinya. Output akan diambil dari printer oleh operator komputer
terkait, dipisahkan sesuai urutan lembarnya dan dipisahkan dari berbagai
laporan yang lain dikaji kebenarannya oleh staf administrasi bagian

DTSS Post Clearance Audit 103


Teori EDP dan EDP Audit

pengendalian data, serta kemudian dikirim melalui layanan surat internal ke


pengguna akhir.
2. Output spooling
Dalam operasi pemrosesan data berskala besar, alat-alat untuk output
seperti printer dapat mengalami penumpukan pekerjaan yang tidak terproses
karena banyaknya program secara simultan meminta layanan dari sumber
daya yang terbatas ini. Penumpukkan pekerjaan yang tidak terproses ini
dapat menyebabkan penyempitan kapasitas, yang akan berpengaruh negatif
pada output sistem.
3. Program pencetakan
Ketika printer lowong, maka program run pencetakan akan menghasilkan
output kertas dari file output. Program pencetakan seringkali merupakan
sistem yang rumit dan membutuhkan adanya intervensi dari operator.
Hal-hal yang perlu dilakukan operator, adalah:
a. Menghentikan sementara program pencetakan untuk memasukkan jenis
output dokumen yang benar (cek, faktur, atau berbagai formulir khusus
lainnya).
b. Memasukkan berbagai parameter yang dibutuhkan oleh run pencetakan,
seperti jumlah salinan yang akan dicetak.
c. Memulai kembali run pencetakan di titik pemeriksaan tertentu setelah
adanya kegagalan fungsi printer, dan
d. Mengambil output printer dari printer untuk ditinjau kembali dan untuk
didistribusikan.
4. Pemilahan
Ketika laporan output diambil dari printer, maka output tersebut akan masuk
ke tahap pemilahan dimana halaman output tersebut akan dipisah-pisah dan
diatur urutannya. Kekhawatiran yang terjadi dalam kegiatan ini adalah staf
administrasi yang melakukan pemilahan dapat saja membuat salinan tidak
sah atas laporan tersebut, mengambil selembar halaman dari laporan
tersebut atau membaca informasi yang sensitif. Review pengendalian utama
atas eksposur ini adalah dengan pengawasan. Untuk berbagai laporan yang
sangat sensitif, pemilahan dapat dilakukan oleh pengguna akhir terkait.
5. Sampah

DTSS Post Clearance Audit 104


Teori EDP dan EDP Audit

Sampah output komputer berpotensi menimbulkan eksposur. Merupakan hal


yang penting untuk membuang semua laporan yang dibatalkan dan salinan
karbon dari kertas multilapisan yang disingkirkan dalam tahap pemilihan.
6. Pengendali data
Kelompok pengendali data bertanggungjawab untuk memverifikasi akurasi
output komputer sebelum didistribusikan ke pengguna terkait. Biasanya staf
administrasi bagian pengendalian data akan mengkaji berbagai angka
pengendali batch untuk memastikan keseimbangannya; memeriksa bagian
laporan untuk mencari data yang menyimpang, tidak sah, dan hilang; dan
mencatat penerimaan laporan tersebut dalam daftar pengendali batch milik
bagian pengendalian data. Untuk berbagai laporan yang berisi data yang
sangat sensitif, pengguna akhir dapat melakukan pekerjaan ini.
7. Distribusi laporan
Risiko utama yang berkaitan dengan distribusi laporan meliputi laporan yang
hilang, dicuri, atau salah kirim pada saat transit ke pengguna. Untuk laporan
dengan beberapa tembusan, file alamat para pengguna yang sah harus
dikonsultasikan lebih dulu untuk mengidentifikasi tiap penerima laporan.
Untuk laporan yang sangat sensitif sifatnya, teknik distribusi berikut ini dapat
digunakan:
• Laporan tersebut dapat dimasukkan ke kotak surat yang diamankan
dimana hanya penggunanya saja yang memiliki kuncinya;
• Pengguna bisa diperintahkan untuk mengambil sendiri secara langsung
di pusat distribusi serta menandatangani penerimaan laporan terkait;
dan
• Seorang petugas keamanan atau kurir khusus dapat diminta
mengirimkan laporan tersebut ke pengguna.
8. Pengendalian pengguna akhir
Ketika sudah berada di tangan pengguna, output laporan, output laporan
haruslah diperiksa kembali untuk mencari kesalahan yang mungkin terlewat
dari kajian yang dilakukan staf administrasi bagian pengendalian data . Para
pengguna berada dalam posisi yang lebih baik untuk mengidentifikasi
berbagai kesalahan yang tidak terlalu tampak dalam laporan tersebut, yang
tidak dapat diungkap melalui ketidakseimbangan dalam total pengendali.
Berbagai kesalahan yang terdeteksi oleh pengguna harus dilaporkan ke

DTSS Post Clearance Audit 105


Teori EDP dan EDP Audit

manajemen layanan komputer terkait. Kesalahan semacam ini dapat


merupakan gejala dari desain sistem yang tidak tepat, prosedur yang salah,
kesalahan yang tidak sengaja masuk ketika pemeliharaan sistem, atau
adanya akses yang tidak sah ke file data di berbagai program.

7.2. Latihan 7

1. Jelaskan tujuan dan dan ruang lingkup review sistem aplikasi!


2. Jelaskan tujuan review atas pengendalian transaksi dasar!
3. Sebutkan dan jelaskan pembagian review pengendalian pemrosesan!
4. Sebutkan dan jelaskan Review pengendalian komunikasi
5. Apa tujuan review pengendalian penyimpanan data!

7.3. Rangkuman

1. Review sistem aplikasi yaitu melakukan identifikasi, menguji, mengevaluasi


sistem aplikasi (khususnya kontrol intern), agar implementasi sistem
informasi (SI) sesuai dengan control objectives.
2. Tujuan dan dan ruang lingkup review sistem aplikasi (yang seharusnya
dimuat pada Term of Reference, TOR), mencakup:
a. Tujuan dan ruang lingkup review;
b. Auditor SI yang melaksanakan/melakukan pemeriksaan;
c. Pernyataan mengenai independensi auditor SI dari obyek.
d. Kerangka waktu /jadwal/jangka waktu untuk pemeriksaan;
e. Pelaporan;
f. Pengaturan pertemuan penutup (closing meeting) dengan auditan.
g. Tujuan pemeriksaan harus dikembangkan sesuai 7 kriteria CobIT:
efektifitas, efisiensi, kerahasiaan, integritas, ketersediaan, kepatuhan, dan
keandalan informasi.
3. Review pengendalian pemrosesan dibagi ke dalam tiga kategori, yaitu
review atas pengendalian run-to-run, pengendalian intervensi operator, dan
pengendalian jejak audit.

DTSS Post Clearance Audit 106


Teori EDP dan EDP Audit

a. Pengendalian run-to-run, pengendalian ini diarahkan pada penggunaan


angka-angka batch untuk memonitor batch terkait saat batch tersebut
berpindah dari salah satu prosedur terprogram ke prosedur lainnya.
b. Pengendalian intervensi operator, sistem kadang membutuhkan
intervensi dari operator untuk melakukan berbagai tindakan tertentu,
seperti memasukkan total pengendali untuk suatu batch yang terdiri atas
banyak record, memasukkan nilai parameter untuk operasi logis,
aktivasi suatu program dari poin yang berbeda ketika memasukkan
ulang record yang telah diproses sebagian.
c. Pengendalian jejak audit, pemeliharaan jejak audit bertujuan untuk
mengendalikan proses-proses yang penting. Dalam suatu sistem
akuntansi, setiap transaksi harus dapat ditelusuri melalui tiap tahap
pemrosesan dari sumber ekonominya hingga ke penyejiannya dalam
laporan keuangan.
4. Review yang berkaitan dengan pengendalian komunikasi dapat diarahkan
pada hal-hal berikut ini:
a. Batches logging and tracking, review diarahkan pada teknik pencatatan
dan pentrasiran batch yang mencakup penghitungan batch control totals,
penggunaan nomor urut batch, nomor lembar transmisi serta pencatatan
arus transaksi dan/atau batch.
b. Program-program aplikasi, review atas verifikasi terhadap batch control
totals dan run-to-run total.
c. Teknik-teknik verifikasi dalam transmisi on-line, terdapat perbedaan yang
perlu diperhatikan khususnya dalam kaitannya dengan pengendalian. Hal
ini antara lain disebabkan karena operator dapat berfungsi sebagai orang
yang memulai transaksi. Sebagai contoh misalnya seorang petugas
penjual pada biro perjalanan akan melakukan beberapa transaksi yang
dalam sistem penjual pada biro perjalanan akan melakukan beberapa
transaksi yang dalam sistem Non PDE atau dalam sistem PDE yang off-
line akan dipisahkan. Dalam hal ini petugas penjualan tersebut akan
menerima uang, membukukan dan menerbitkan tiket penjualan.
5. Review atas pengendalian penyimpanan data ditujukan untuk memastikan
bahwa setiap elemen data disimpan hanya satu kali, sehingga mengurangi
redundansi data serta mengurangi biaya pengumpulan dan penyimpanan

DTSS Post Clearance Audit 107


Teori EDP dan EDP Audit

data. Misalnya, data pelanggan hanya muncul satu kali, namun data saling
dibagi oleh para pengguna dari bagian akuntansi, pemasaran, dan layanan
produk.
6. Review pengendalian hasil pemrosesan memastikan bahwa output sistem
tidak hilang, salah arah, atau rusak dan bahwa tidak terjadi pelanggaran
privasi. Eksposur sejenis ini dapat menyebabkan gangguan yang serius atas
operasi serta dapat mengakibatkan kerugian keuangan bagi perusahaan.
Contohnya, jika berbagai cek yang dibuat perusahaan dari sistem
pengeluaran kas ternyata hilang, salah arah, atau hancur, maka akun
perdagangan dan berbagai tagihan lainnya akan tetap tidak terbayar.
7. Mengendalikan output sistem batch, output akan diambil dari printer oleh
operator komputer terkait, dipisahkan sesuai urutan lembarnya dan
dipisahkan dari berbagai laporan yang lain dikaji kebenarannya oleh staf
administrasi bagian pengendalian data, serta kemudian dikirim melalui
layanan surat internal ke pengguna akhir.
8. Output spooling, dalam operasi pemrosesan data berskala besar, alat-alat
untuk output seperti printer dapat mengalami penumpukan pekerjaan yang
tidak terproses karena banyaknya program secara simultan meminta layanan
dari sumber daya yang terbatas ini. Penumpukkan pekerjaan yang tidak
terproses ini dapat menyebabkan penyempitan kapasitas, yang akan
berpengaruh negatif pada output sistem.
9. Ketika printer lowong, maka program run pencetakan akan menghasilkan
output kertas dari file output. Program pencetakan seringkali merupakan
sistem yang rumit dan membutuhkan adanya intervensi dari operator.
Hal-hal yang perlu dilakukan operator, adalah:
a. Menghentikan sementara program pencetakan untuk memasukkan jenis
output dokumen yang benar (cek, faktur, atau berbagai formulir khusus
lainnya).
b. Memasukkan berbagai parameter yang dibutuhkan oleh run pencetakan,
seperti jumlah salinan yang akan dicetak.
c. Memulai kembali run pencetakan di titik pemeriksaan tertentu setelah
adanya kegagalan fungsi printer, dan
d. Mengambil output printer dari printer untuk ditinjau kembali dan untuk
didistribusikan.

DTSS Post Clearance Audit 108


Teori EDP dan EDP Audit

10. Pemilahan, ketika laporan output diambil dari printer, maka output tersebut
akan masuk ke tahap pemilahan dimana halaman output tersebut akan
dipisah-pisah dan diatur urutannya. Kekhawatiran yang terjadi dalam
kegiatan ini adalah staf administrasi yang melakukan pemilahan dapat saja
membuat salinan tidak sah atas laporan tersebut, mengambil selembar
halaman dari laporan tersebut atau membaca informasi yang sensitif.
11. Sampah output komputer berpotensi menimbulkan eksposur. Merupakan hal
yang penting untuk membuang semua laporan yang dibatalkan dan salinan
karbon dari kertas multilapisan yang disingkirkan dalam tahap pemilihan.
12. Pengendali data, kelompok pengendali data bertanggungjawab untuk
memverifikasi akurasi output komputer sebelum didistribusikan ke pengguna
terkait.
13. Distribusi laporan, risiko utama yang berkaitan dengan distribusi laporan
meliputi laporan yang hilang, dicuri, atau salah kirim pada saat transit ke
pengguna. Untuk laporan dengan beberapa tembusan, file alamat para
pengguna yang sah harus dikonsultasikan lebih dulu untuk mengidentifikasi
tiap penerima laporan.
14. Untuk laporan yang sangat sensitif sifatnya, teknik distribusi berikut ini dapat
digunakan:
a. Laporan tersebut dapat dimasukkan ke kotak surat yang diamankan
dimana hanya penggunanya saja yang memiliki kuncinya;
b. Pengguna bisa diperintahkan untuk mengambil sendiri secara langsung di
pusat distribusi serta menandatangani penerimaan laporan terkait; dan
c. Seorang petugas keamanan atau kurir khusus dapat diminta mengirimkan
laporan tersebut ke pengguna.
15. Pengendalian pengguna akhir
Ketika sudah berada di tangan pengguna, output laporan, output laporan
haruslah diperiksa kembali untuk mencari kesalahan yang mungkin terlewat
dari kajian yang dilakukan staf administrasi bagian pengendalian data . Para
pengguna berada dalam posisi yang lebih baik untuk mengidentifikasi
berbagai kesalahan yang tidak terlalu tampak dalam laporan tersebut, yang
tidak dapat diungkap melalui ketidakseimbangan dalam total pengendali.
Berbagai kesalahan yang terdeteksi oleh pengguna harus dilaporkan ke
manajemen layanan komputer terkait. Kesalahan semacam ini dapat

DTSS Post Clearance Audit 109


Teori EDP dan EDP Audit

merupakan gejala dari desain sistem yang tidak tepat, prosedur yang salah,
kesalahan yang tidak sengaja masuk ketika pemeliharaan sistem, atau
adanya akses yang tidak sah ke file data di berbagai program.

7.4. Tes Formatif 7

Soal Benar (B)/Salah(S)


1. Review sistem aplikasi yaitu melakukan identifikasi, menguji, mengevaluasi
sistem aplikasi (khususnya kontrol intern), agar implementasi sistem
informasi (SI) sesuai dengan Standar Operating
2. Pengendalian run-to-run diarahkan pada penggunaan angka-angka batch,
untuk memonitor batch terkait saat batch tersebut berpindah dari salah satu
prosedur terprogram ke prosedur lainnya.
3. Pengendalian intervensi operator, seperti memasukkan total pengendali
untuk suatu batch yang terdiri atas banyak record, memasukkan nilai
parameter untuk operasi logis, aktivasi suatu program dari poin yang
berbeda ketika memasukkan ulang record yang telah diproses sebagian.
4. Pengendalian jejak audit bertujuan untuk mengendalikan proses-proses
yang penting, sehingga setiap transaksi harus dapat ditelusuri melalui tiap
tahap pemrosesan dari sumber ekonominya hingga ke penyajiannya dalam
laporan keuangan.
5. Batches logging and tracking, review diarahkan pada teknik pelaporan batch
yang mencakup penghitungan batch control totals, penggunaan nomor urut
batch, nomor lembar transmisi serta pencatatan arus transaksi dan/atau
batch.
6. Review atas pengendalian penyimpanan data ditujukan untuk memastikan
bahwa setiap elemen data disimpan minimal satu kali, sehingga mengurangi
redundansi data serta mengurangi biaya pengumpulan dan penyimpanan
data. Misalnya, data pelanggan hanya muncul satu kali, namun data saling
dibagi oleh para pengguna dari bagian akuntansi, pemasaran, dan layanan
produk.
7. Review pengendalian hasil pemrosesan memastikan bahwa output sistem
tidak hilang, salah arah, atau rusak dan bahwa tidak terjadi pelanggaran
privasi.

DTSS Post Clearance Audit 110


Teori EDP dan EDP Audit

8. Eksposur pengendalian pemrosesan menyebabkan gangguan yang kurang


serius atas operasi karena hanya mengakibatkan kerugian keuangan yang
tidak besar bagi perusahaan.
9. Cara mengendalikan output sistem batch dengan cara output diambil dari
printer oleh operator komputer terkait, dipisahkan sesuai urutan lembarnya
dan dipisahkan dari berbagai laporan yang lain, dikaji kebenarannya oleh staf
administrasi bagian pengendalian data, serta kemudian dikirim melalui
layanan surat internal ke pengguna akhir.
10. Output spooling, penumpukan pekerjaan yang tidak terproses karena
banyaknya program secara simultan yang meminta layanan dari sumber
daya yang terbatas.
Soal pilihan ganda:
11. Program pencetakan seringkali merupakan sistem yang rumit dan
membutuhkan adanya intervensi dari operator. Hal-hal yang perlu dilakukan
operator, adalah:
a. Mengganti program pencetakan untuk memasukkan jenis output
dokumen yang benar (cek, faktur, atau berbagai formulir khusus lainnya).
b. Memasukkan berbagai parameter yang dibutuhkan oleh run pencetakan,
seperti jumlah salinan yang akan dicetak.
c. Memulai kembali run pencetakan di titik pemeriksaan tertentu setelah
adanya kegagalan fungsi printer, dan
d. Mengambil output printer dari printer untuk ditinjau kembali dan untuk
didistribusikan.
13. Setelah laporan output diambil dari printer, maka output tersebut akan masuk
ke tahap pemilahan dimana halaman output tersebut akan dipisah-pisah dan
diatur urutannya. Di bawah ini kekhawatiran-kekhawatiran yang mungkin
terjadi dalam kegiatan ini, kecuali:
a. Staf administrasi yang melakukan pemilahan dapat saja membuat
salinan tidak sah atas laporan tersebut.
b. Staf administrasi mengambil selembar halaman dari laporan tersebut.
c. Staf administrasi memperbaiki kesalahan hasil output.
d. Staf administrasi membaca informasi yang sensitif.
14. Sampah output komputer berpotensi menimbulkan eksposur. Oleh karena itu
perlu dilakukan hal-hal berikut, kecuali:

DTSS Post Clearance Audit 111


Teori EDP dan EDP Audit

a. Membuang semua laporan yang dibatalkan.


b. Membuang semua salinan karbon dari kertas multilapisan yang
disingkirkan dalam tahap pemilihan.
c. Membakar semua sampah output komputer.
d. Menjualnya kepada penampung kertas bekas agar perusahaan
mendapatkan tambahan pemasukan.
15. Kelompok pengendali data bertanggungjawab untuk:
a. Memverifikasi akurasi output komputer sebelum didistribusikan ke
pengguna terkait.
b. Memeriksa jangan sampai terdapat data yang hilang sebelum data
diproses.
c. Mengecek kelengkapan data sebelum diproses lebih lanjut.
d. Mengkonfirmasi data kepada pengguna data.
15. Untuk laporan yang sangat sensitif sifatnya, teknik distribusi berikut ini dapat
digunakan, kecuali:
a. Laporan tersebut dapat dimasukkan ke kotak surat yang diamankan
dimana hanya penggunanya saja yang memiliki kuncinya;
b. Dititipkan kepada salah seorang staf di unit pengguna laporan.
c. Pengguna bisa diperintahkan untuk mengambil sendiri secara langsung di
pusat distribusi serta menandatangani penerimaan laporan terkait; dan
d. Seorang petugas keamanan atau kurir khusus dapat diminta mengirimkan
laporan tersebut ke pengguna.

DTSS Post Clearance Audit 112


Teori EDP dan EDP Audit

7.5. Umpan Balik dan Tindak Lanjut

Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini, maka
peserta perlu mengerjakan soal tes formatif. Setelah mengerjakan tes formatif
kemudian hasil tes dievaluasi. Kriteria evaluasi kelulusan mempelajari kegiatan
belajar ini adalah sebagai berikut:

B = Jumlah jawaban yang benar


Nilai evaluasi (N) = (100 x B)/15

B Nilai Keterangan
15 100 Lulus
14 93 Lulus
13 87 Lulus
12 80 Lulus
11 73 Lulus
10 67 Lulus

Kurang dari 67 dinyatakan “Tidak Lulus” sehingga peserta diharapkan dapat


membaca kembali uraian materi pada Kegiatan Belajar ini. Kemudian kerjakan
kembali tes formatif ini, apabila minimum memperoleh 10 (sepuluh) jumlah soal
yang dikerjakan dengan benar dari 15 soal yang tersedia, maka peserta
dinyatakan lulus, dan dapat melanjutkan pelajarannya ke Kegiatan Belajar
berikutnya.

DTSS Post Clearance Audit 113


Teori EDP dan EDP Audit

8. Kegiatan Belajar (KB) 8

PROSES EDP AUDIT

Indikator Keberhasilan :
Setelah mempelajari materi
1. Peserta dapat menjelaskan pengaruh EDP dalam proses audit dengan
baik;
2. Peserta dapat menjelaskan kegunaan aplikasi pemeriksaan EDP
dengan baik;
3. Peserta dapat melakukan evaluasi atas output yang dihasilkan oleh
sistem EDP; dan
8.1.4. Uraian dan
Peserta Contoh
dapat menggunakan aplikasi program komputer dalam audit

8.1. Uraian dan Contoh

Perkembangan penggunaan komputer dalam bisnis akan mempengaruhi


metode pelaksanaan audit, demikian pula dengan ilmu pengetahuan lainnya.
Satuan usaha (organisasi/organisasi) disebut menggunakan sistem berkomputer
(PDE) apabila dalam memproses data penyusunan laporan keuangan
menggunakan komputer dengan tipe dan jenis tertentu. Baik dioperasikan oleh
organisasi sendiri maupun pihak lain.
Jenis Audit IT dapat dibagi ke dalam hal-hal berikut ini:
1. Sistem dan aplikasi.
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai
dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup
baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan
pada input, proses, output pada semua tingkat kegiatan sistem.
2. Fasilitas pemrosesan informasi.

DTSS Post Clearance Audit 114


Teori EDP dan EDP Audit

Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan


terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan
aplikasi yang efisien dalam keadaan normal dan buruk.
3. Pengembangan sistem.
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan
mencakup kebutuhan obyektif organisasi.
4. Arsitektur perusahaan dan manajemen TI.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat
mengembangkan struktur organisasi dan prosedur yang menjamin kontrol
dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5. Client/Server, telekomunikasi, intranet, dan ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi
pada client, server, dan jaringan yang menghubungkan client dan server.

Kebutuhan terhadap auditing atas sistem berkomputer (EDP Auditing), semakin


perlu untuk dipenuhi, agar tujuan auditing tetap dapat dicapai secara efektif dan
efisien. Meskipun tujuan dasar auditing tetap tidak berubah, namun proses audit
mengalami perubahan yang signifikan, baik dalam pengumpulan dan evaluasi
bukti, maupun dalam pengendaliannya. Hal ini disebabkan karena adanya
perubahan dalam pemrosesan data akuntansi.
Demikian juga halnya dengan pengendalian, maka tujuan pengendalian
pengolahan data yang akurat dalam suatu lingkungan manual maupun
lingkungan yang berkomputerisasi adalah sama. Dalam suatu lingkungan yang
berkomputerisasi, harus diterapkan pengendalian, untuk mengurangi risiko
terjadinya pengulangan kesalahan, dan untuk memastikan bahwa data yang
dihasilkan benar-benar akurat. Terjadinya perubahan dalam metode
pengendalian dan pengolahan data ini, akan memunculkan keperluan metode
baru dalam Auditing.
Terkait dengan proses audit, maka seorang auditor harus mempelajari
keahlian-keahlian baru yang ada, dalam rangka mendukung efektifitas kerja
dalam suatu lingkungan bisnis yang berkomputerisasi, yaitu melakukan review
teknologi komputer.

DTSS Post Clearance Audit 115


Teori EDP dan EDP Audit

Auditor harus memahami dan mempertimbangkan sifat sistem PDE.


Sistem ini akan mempengaruhi sistem akuntansi dan sistem pengendalian intern
yang akhirnya akan mempengaruhi secara luas, lingkup dan jangka waktu audit.
Perlunya memahami konsep EDP merupakan hal yang fundamental
untuk pelaksanaan review yang layak dan evaluasi pengolahan yang
dikomputerisasi serta penggunaan komputer dalam pelaksanaan audit. Oleh
karena itu, auditor dituntut harus juga mengembangkan pengetahuan dan
kemampuannya di bidang teknologi informasi khususnya Auditing PDE, agar
mereka dapat melakukan audit secara efektif dan efisien di organisasi yang
menerapkan sistem komputer.
Suatu perencanaan Audit Sistem Informasi berbasis teknologi (audit TI)
oleh Internal Auditor, dapat dimulai dengan menentukan area-area yang relevan
dan berisiko paling tinggi, melalui analisis atas ke-34 proses COBIT.
Sementara untuk kebutuhan penugasan tertentu, misalnya audit atas
proyek TI, dapat dimulai dengan memilih proses yang relevan dari proses-proses
tersebut.
Auditor dapat menggunakan Audit Guidelines sebagai tambahan materi
untuk merancang prosedur audit. Kerangka kerja COBIT khususnya bagian
guidelines, dapat dimodifikasi dengan mudah, sesuai dengan industri, kondisi TI
di Organisasi atau organisasi yang ada, atau objek khusus di lingkungan TI.
Selain dapat digunakan oleh Auditor, COBIT dapat juga digunakan oleh
manajemen sebagai jembatan antara risiko-risiko TI dengan pengendalian yang
dibutuhkan (IT risk management) dan juga referensi utama yang sangat
membantu dalam penerapan IT Governance di organisasi.

A. Pengaruh EDP dalam Proses Audit

Audit Sistem Informasi Akuntansi berbasis komputer dapat memberikan


masukan mengenai baik buruknya suatu Sistem Informasi Akuntansi, mulai dari
input data, proses dan outputnya. Di mana suatu informasi mempunyai
karakteristik sebagai berikut: relevan, tepat waktu, akurat, lengkap dan
merupakan rangkuman.
Dengan dukungan Audit Sistem Informasi Akuntansi berbasis komputer
dapat memberikan masukan terhadap suatu organisasi dengan daya saji

DTSS Post Clearance Audit 116


Teori EDP dan EDP Audit

informasi laporan keuangan yang sesuai dengan karakteristik tersebut, dan dapat
mengetahui kemungkinan adanya salah saji informasi.
Kegiatan melakukan Audit Sistem Informasi/Pengolahan Data Elektronik
di lembaga pemerintahaan sangat banyak memberikan manfaat, antara lain: (i)
Meningkatkan perlindungan atas aset Teknologi Informasi Komputer (TIK)
lembaga pemerintahan yang merupakan kekayaan negara, atau dengan kata lain
aset milik publik, (ii) Meningkatkan integritas dan ketersediaan sistem dan data
yang digunakan oleh lembaga pemerintahan baik dalam kegiatan internal
lembaga maupun dalam memberikan layanan publik, (iii) Meningkatkan
penyediaan informasi yang relevan dan handal bagi para pemimpin lembaga
pemerintahan dalam mengambil keputusan dalam menjalankan layanan publik,
(iv) Meningkatkan peranan TIK dalam pencapaian tujuan lembaga pemerintaha
dengan efektif, baik itu untuk terkait dengan kebutuhan internal lembaga
tersebut, maupun dengan layanan publik yang diberikan oleh lembaga tersebut,
dan (v) Meningkatkan efisiensi penggunaan sumber daya TIK serta efisiensi
secara organisasional dan prosedural di lembaga pemerintahan.
Pendekatan audit sistem informasi dapat dikategorikan ke dalam tiga kelompok,
yaitu :
1. auditing around the computer, yaitu mentrasir balik (trace -back) hasil
olahan komputer antara lain output ke bukti dasarnya antara lain input
tanpa melihat prosesnya.
2. auditing with the computer dan pendekatan ini menitikberatkan pada
penggunaan komputer sebagai alat bantu audit. Alat bantu audit ini berupa
komputer dilengkapi dengan software audit umum (generale audit software,
biasa disingkat GAS). Contoh GAS antara lain ACL (Audit Command
Language), IDEA (Interactive Data Extraction and Analysis) dan lain- lain.
3. Auditing throught the computer, auditor harus memperlakukan komputer
sebagai target audit dan melakukan audit throught atau memasuki area
program. Oleh sebab itu pendekatan Auditing throught the computer
termasuk juga dalam CAATs (Computer Assist ed Audit Technique ) yaitu
teknik audit berbantuan computer (TABK).

Beberapa auditor memutuskan menggunakan pendekatan Auditing throught ini


karena alasan berikut :

DTSS Post Clearance Audit 117


Teori EDP dan EDP Audit

a. Ketidakmampuan untuk melokalisir source document atau print-out karena


memang rancangan sistem pengarsipan yang digunakan menghendaki
demikian.
b. Kekhawatiran bahwa jumlah yang ditunjukkan pada print-out komputer tidak
sama dengan saldo yang ada (ter-record) di file komputer.
Audit Sistem Informasi juga merupakan suatu komponen dan proses yang
penting bagi lembaga pemerintahan dalam upayanya untuk memberikan jaminan
yang memadai kepada publik atas pemanfaatan TIK yang telah dilaksanakan.
Banyak kendala yang dijumpai auditor dalam melakukan audit dengan
metode konvensional dalam lingkungan pemrosesan data elektronik. Namun
seringkali kendala tersebut cenderung diabaikan dan kurang mendapatkan
perhatian yang serius, termasuk oleh auditor itu sendiri. Akibatnya terjadi
inefisiensi yang tidak disadari.
Terkadang dalam lingkungan pemrosesan data elektronik, volume dan
kompleksitas data yang harus diperiksa jauh lebih besar dibandingkan dengan
kemampuan auditor, sehingga auditor sering menggunakan cara-cara yang
dianggap praktis oleh auditor tersebut untuk menyelesaikan masalahnya
tersebut, seperti menggunakan sampling yang dilakukan secara acak, tanpa
memperhatikan apakah sampling tersebut cukup mewakili atau tidak.
Pada substantive test atas data pun, dilakukan hanya didasarkan pada
print-out secara manual, dan penelusuran jejak (audit trail) yang dilakukanpun
dirasakan kurang maksimal, karena proses operasi telah dilakukan secara
terkomputerisasi.
Dengan demikian dapat diperkirakan bahwa kesimpulan audit yang
dihasilkannya tidak akan memadai, karena akan menghasilkan opini atas laporan
keuangan secara keseluruhan yang kurang memiliki dasar yang memadai, yang
pada gilirannya berdampak pada terciptanya informasi yang menyesatkan.
Padahal suatu kegiatan audit secara ideal harus dilakukan secara: (i) Objektif,
yaitu tidak tergantung pada jenis atau aktivitas organisasi yang diaudit, (ii)
Sistematis, yaitu dilakukan tahap demi tahap proses pemeriksaan, (iii) Terdapat
bukti yang memadai, yaitu dengan mengumpulkan, mereview, dan
mendokumentasikan kejadian-kejadian yang ada, dan (iv) Terdapat criteria yang
dapat menghubungkan pemeriksaan dengan evaluasi bukti–bukti.

DTSS Post Clearance Audit 118


Teori EDP dan EDP Audit

Konsep dan prinsip auditing baik secara manual maupun menggunakan


sistem informasi yang berbasis komputer pada dasarnya tidak berubah.
Perubahan hanya terjadi pada metode dan tekniknya saja. Hal tersebut
disebabkan karena adanya:
1. Otomatisasi atas pemrosesan data elektronik mulai dari input hingga output,
sehingga bentuk penggunaan dan jumlah kertas cenderung menjadi minimal,
bahkan seringkali tidak ada (paperless office), sehingga aktivitas kegiatan
penelusuran dokumen (tracing) audit menjadi semakin berkurang
dibandingkan dengan sistem manual yang banyak menggunakan dokumen
dan kertas.
2. Catatan-catatan yang kurang terjaga yang terkait dengan aktivitas. Dengan
sistem yang on line mengakibatkan output seringkali tidak tercetak.
Jika pelaksanaan audit sistem informasi berbasis komputer dilakukan secara
konvensional terhadap pengolahan data elektronik, seperti dalam sistem manual,
cenderung kurang menghasilkan hasil yang memuaskan, baik dari sisi klien
maupun dari sisi auditor itu sendiri, bahkan cenderung tidak efisien dan tidak
terarah.
Oleh karena itu, dalam proses pengembangan sebuah sisem informasi
akuntansi berbasis komputer, sering melibatkan akuntan. Jika akuntan terlibat
dalam sebuah rancangan sistem pengolahan data elektronik (PDE) sebuah
organisasi, maka akan lebih memudahkan pengendalian dan penelusuran audit
ketika klien tersebut meminta dilakukannya pekerjaan audit.
Bila dilihat lebih dalam, pada dasarnya terdapat 2 keuntungan jika
seorang akuntan terlibat dalam rancangan sistem informasi dalam lingkungan
pemrosesan data elektronik, yaitu pertama, dapat meminimalisasi biaya
modifikasi sistem setelah implementasi, dan kedua, mengurangi pengujian
selama proses audit.
Peranan teknologi informasi pada aktivitas manusia saat ini memang
begitu besar. Teknologi informasi telah menjadi fasilitator utama bagi kegiatan-
kegiatan bisnis yang, memberikan andil besar terhadap perubahanperubahan
mendasar bagi struktur, operasi dan manajemen organisasi. Jenis pekerjaan dan
tipe pekerja yang dominan di Jaman Teknologi Informasi adalah otonomi dan
wewenang yang lebih besar dalam organisasi. Berkaitan dengan hal tersebut
dikenal istilah Boundaryless organization, yaitu kondisi organisasi yang

DTSS Post Clearance Audit 119


Teori EDP dan EDP Audit

digunakan dalam teknologi informasi dengan batas-batas horisontal, vertikal,


eksternal dan geografis yang sehat.
Menipisnya batas horisontal, mengakibatkan berkurangnya birokrasi,
sehingga organisasi menjadi lebih datar, dan karyawan menjadi lebih berdaya
(empowered employees) dan tercipta kerja sama lintas fungsional dalam
memenuhi kebutuhan customers yang kompleks. Menipisnya batas eksternal,
menjadikan organisasi lebih berfokus ke penyediaan produk dan jasa yang
menjadi kompetensi intinya (care competence). Untuk memenuhi kebutuhan
customers yang kompleks, organisasi membangun jejaring organisasi
(organization network), yang di dalamnya setiap organisasi menjadi anggota
jejaring, sehingga mampu menghasilkan value terbaik bagi customers, karena
koordinasi tidak lagi dijalankan melalui ”command and control mode”, namun
koordinasi dilaksanakan melalui komunikasi, persuasi dan kepercayaan (trust).
Kohesifitas organisasi yang menggunakan tim lintas fungsional, dan yang
mempekerjakan karyawan yang berdaya, serta yang menggunakan jejaring
organisasi dalam mewujudkan tujuan organisasi, ditentukan dari seberapa jelas
misi dan visi organisasi dirumuskan, dan keberhasilan pengkomunikasian strategi
tersebut kepada seluruh personel organisasi dan seluruh organisasi dalam
jejaring.
Pemberdayaan karyawan yang dilandasi oleh trust-based relationship
antar manajer dan karyawan menjadikan Information sharing dapat
meningkatkan tuntutan tentang otonomi dan wewenang di kalangan karyawan.
Persuasi menjadi pilihan untuk menggantikan komando, karena knowledge
workers menjadi dominan dalam mewujudkan visi organisasi. dalam memacu
komitmen karyawan untuk mengubah strategi menjadi tindakan nyata.
Berkaitan dengan peranan teknologi informasi terhadap audit sistem informasi
komputerisasi akuntansi, terdapat 3 tipe konfigurasi sistem informasi komputer,
yaitu:
1. Lingkungan Sistem Informasi Komputer-Stand-alone Micro Computer.
Komputer mikro dikenal dengan komputer pribadi (personal computer atau
PC) umumnya digunakan oleh organisasi kecil sebagai stand-alone
workstation yang dioperasikan oleh satu atau beberapa pemakai pada waktu
yang berbeda. Dalam organisasi besar, komputer mikro umumnya digunakan

DTSS Post Clearance Audit 120


Teori EDP dan EDP Audit

sebagai intellegent terminal dalam local area network (LAN), Wide are
network (WAN), atau dihubungkan dengan suaru komputer pusat.

Dampak Lingkungan Komputer Mikro terhadap Prosedur Audit

Risiko pengendalian intern yang tinggi Pemasok Organisasi Customer


Hubungan Organisasi, Pemasok, dan Customer yang Dilandasi trust-based
relationship dalam lingkungan komputer mikro membuat auditor lebih
memusatkan usaha audit ke pengujian substantif pada atau mendekati akhir
tahun. Dengan demikian prosedur audit yang digunakan oleh auditor lebih
berfokus kepada:

• Pemeriksaan fisik dan konfirmasi aktiva.


• Pengujian rinci.
• Ukuran sampel yang lebih besar.
• Penggunaan lebih banyak teknik audit berbantuan komputer (jika
diperlukan).
• Auditor dapat menempuh pendekatan lain yang berbeda dalam audit di
lingkungan komputer mikro.
• Auditor dapat meletakkan kepercayaan terhadap pengendalian intern
klien setelah auditor melaksanakan pengujian pengendalian terhadap
pengendalian intern tersebut.

2. Lingkungan Sistem Informasi Komputer-On-Line Computer System

Sistem komputer on-line adalah sistem komputer yang memungkinkan


pemakai melakukan akses ke data dan program secara langsung melalui
peralatan terminal. Sistem tersebut dapat berbasis mainframe computers,
komputer mini, atau struktur komputer mikro dalam suatu lingkungan
jejaring. Dengan sistem on-line pemakai dapat melaksanakan berbagai
fungsi yang mencakup:

DTSS Post Clearance Audit 121


Teori EDP dan EDP Audit

• Melakukan entri transaksi (seperti: transaksi penjualan dalam toko


pengecer, pengambilan kas di dalam suatu bank, dan pengiriman
barang dalam suatu pabrik).
• Melakukan permintaan keterangan (seperti informasi tentang account
atau saldo terkini customer).
• Meminta laporan (seperti daftar unsur sediaan yang ada di gudang,
yang kuantitasnya menunjukkan angka negatif).
• Melakukan up-dating terhadap master file (seperti pembuatan account
bagi customer baru dan pengubahan kode account buku besar).
Sistem komputer on-line sendiri dapat digolongkan menjadi beberapa
komponen sebagai berikut:
a) On-line/real time processing.
Dalam sistem pengolahan on-line/real time, transaksi secara
individual dientri melalui peralatan terminal, divalidasi dan digunakan
untuk meng-update dengan segera file komputer. Hasil pengolahan ini
kemudian tersedia segera untuk permintaan keterangan atau laporan.
b) On-line/batch processing.
Dalam suatu sistem dengan on-line, input and batch processing
transaksi secara individual dientri melalui peralatan terminal,
dilakukan validasi tertentu, dan ditambahkan ke transaction file yang
berisi transaksi lain, dan kemudian dientri ke dalam sistem secara
periodik. Di waktu kemudian, selama siklus pengolahan berikutnya,
transaction file dapat divalidasi lebih lanjut dan kemudian digunakan
untuk meng-up date master file yang berkaitan.
c) On-line/memo update dan On-line input with memo update processing
Mengombinasikan on-line/real time processing .dan pengolahan on-
line/batch processing. Transaksi secara individual segera digunakan
untuk meng-up date suatu memo file yang berisi informasi yang telah
diambil dari versi terkini master file. Permintaan keterangan dilakukan
melalui memo file. Transaksi yang sama ditambahkan ke transaction
file untuk divalidasi dan digunakan untuk updating berikutnya
terhadap master file atas dasar batch. Dari sudut pemakai, sistem ini
tampak tidak berbeda dengan on-line/real time processing.
• On-line/inquiry.

DTSS Post Clearance Audit 122


Teori EDP dan EDP Audit

Membatasi pemakai pada peralatan terminal untuk melakukan


permintaan keterangan dari master file. Dalam sistem ini, master
file diupdate oleh sistem lain. Biasanya berdasarkan batch
transaksi.
• On-line downloading/uploading processing.
Berkaitan dengan transfer data dari master file ke peralatan
intelligent terminal untuk diolah lebih lanjut oleh permakai.
Dampak Sistem Komputer On-line atas Sistem Informasi Komputerisasi
Akuntansi dan Pengendalian Intern yang terkait.
a) Risiko yang berkaitan umumnya tergantung pada:
• Luasnya on-line system yang digunakan untuk mengolah aplikasi
akuntansi.
• Tipe dan signifikannya transaksi keuangan yang diolah.
• Sifat arsip dan program yang dimanfaatkan dalam aplikasi.

b) Karakteristik sistem komputer on-line berikut ini memerlukan


perhatian khusus bagi auditor dalam mempertimbangkan risiko
pengendalian:
• Tidak terdapat dokumen sumber untuk setiap transaksi masukan.
• Hasil pengolahan dapat sangat ringkas.
• Sistem komputer on-line dapat didesain untuk menyediakan
laporan tercetak.

c) Risiko terjadinya kecurangan atau kekeliruan dalam sistem komputer


online dapat dikurangi dalam keadaan berikut:
• Jika entri data secara on-line dilaksanakan pada atau dekat
dengan tempat asal transaksi, risiko transaksi tersebut tidak
dicatat menjadi berkurang.
• Jika transaksi yang tidak sah dikoreksi dan dimasukkan kembali
segera, risiko bahwa transaksi tersebut tidak akan dikoreksi dan
dientri kembali ke dalam sistem menjadi berkurang.
• Jika enrri data dilaksanakan secara online oleh individu yang
memahami sifat transaksi yang bersangkutan, proses entri data

DTSS Post Clearance Audit 123


Teori EDP dan EDP Audit

berkurang kcmungkinan kekeliruannya bila dibandingkan dengan


jika dientri oleh individu yang tidak biasa dengan sifat transaksi
tersebut.
• Jika transaksi diolah segera secara on-line, risiko transaksi
tersebut diolah di dalam periode akuntansi yang keliru menjadi
berkurang.

Audit PDE dapat dilakukan dengan berbagai macam tahap-tahap. Tahap-tahap


audit PDE menurut Ron Weber (1982) terdiri dari 5 tahap sebagai berikut :
1. Tahap Pemeriksaan Pendahuluan.
Dalam tahap ini auditor melakukan audit terhadap susunan , struktur,
prosedur, dan cara kerja komputer yang digunakan perusahaan. Dalam tahap
ini auditor dapat memutuskan apakah audit dapat diteruskan atau
mengundurkan diri menolak melakukan / meneruskan auditnya. Atau jika
audit sudah terlanjur dilaksanakan, maka auditor dapat membalikan pendapat
kualifikasi.
2. Tahap Pemeriksaan Rinci.
Tahap audit secara rinci dapat dilakukan jika auditor memutuskan
melanjutkan auditnya. Dalam tahap ini auditnya berupaya mendapatkan
informasi lebih mendalam untuk memahami pengendalian yang diterapkan
dalam sistem komputer klien. Auditor harus dapat memperkirakan bahwa
hasil audit pada akhirnya harus dapat dijadikan sebagai dasar untuk menilai
apakah struktur pengendalian intern yang diterapkan dapat dipercaya atau
tidak. Kuat atau tidaknya pengendalian tersebut akan menjadi dasar bagi
auditor dalam menentukan langkah selanjutnya.
3. Tahap Pengujian Kesesuaian.
Tujuan pengujian kesesuaian adalah untuk mengetahui apakah struktur
pengendalian intern yang digariskan diterapkan sebagaimana mestinya atau
tidak. Dalam tahap ini auditor dapat menggunakan ‘COMPUTER ASSITED
EVIDANCE COLLECTION TECHNIQUES’ (CAECTs) untuk menilai
keberadaan dan kepercayaan auditor terhadap struktur pengendalian intern
tersebut.

DTSS Post Clearance Audit 124


Teori EDP dan EDP Audit

4. Tahap Pengujian Kebenaran Bukti.


Tujuan pengujian kebenaran bukti adalah untuk mendapatkan bukti yang
cukup kompeten, sehingga auditor dapat memutuskan apakah Risiko yang
material dapat terjadi atau tidak selama pemrosesan data di komputer. Pada
tahap ini Davis at.all (1981) mengatakan bahwa pengujian yang dilakukan
adalah pengujian untuk :
a. Mengidentifikasi kesalahan dalam pemrosesan data
b. Menilai kualitas data
c. Mengidentifikasi ketidakkonsistenan data
d. Membandingkan data dengan perhitungan fisik
e. Konfirmasi data dengan sumber-sumber dari luar perusahaan.

5. Tahap Penilaian Secara Umum atas Hasil Pengujian.


Pada tahap ini auditor diharapkan telah dapat memberikan penilaian apakah
bukti yang diperoleh dapat atau tidak mendukung informasi yang diaudit.
Hasil penilaian tersebut akan menjadi dasar bagi auditor untuk menyiapkan
pendapatanya dalam laporan auditan.

Audit PDE dapat juga dilakukan dengan tahap-tahap (Ricghard D. Webb


“Audit Planning EDP Consideration, 1985) sebagai berikut : (1) perencanaan
pendahuluan. (2) penjelasan tentang sistem yang diterapkan. (3) penilaian
struktur pengendalian intern secara umum. (4) pengujian kesesuaian. (5)
pengujian kebenaran bukti. (6) meneliti dan menilai laporan keuangan
dengan mempertimbangkan bukti yang dikumpulkan. (7) mengeluarkan
pendapat auditor.

Dalam melakukan review dan evaluasi pendahulauan terhadap pengendalian


intern, auditor harus mendapatkan pengetahuan tentang sistem akuntansi
untuk memperoleh pemahaman atas lingkungan pengendalian secara
menyeluruh dan alairan transaksi.

Jika auditor merencakan akan meletakan kepercayaan atas pengendalian


intern dalam pelaksanaan audit, ia harus mempertimbangkan manual dan
komputer yang berdampak terhadap fungsi PDE (pengendalian umum PDE)

DTSS Post Clearance Audit 125


Teori EDP dan EDP Audit

dan pengendalian khusus atas aplikasi akuntansi tertentu (pengendalian


aplikasi PDE).

Auditor berkewajiban untuk menilai sistem akuntansi perusahaan dan


memahami siatuasi pengendalian dan arus transaksi yang diterapkan.
Misalnya, mencakup sistem dan struktur PDE, manajemen, sumber daya
manusia, dan sifat-sifat transaksi yang diproses perusahaan.

Dalam audit PDE, auditor harus melakukan kegiatan dokumentasi , penilaian,


dan pengujian terhadap struktur pengendalian intern perushaaan. Auditor
harus mengintegrasikan hasil proses dalam pendekatan audit yang
diterapkan audit yang diterapkan. Audit meliputi struktur pengendalian intern
yang diterapkan perusahaan, yang mencakup : (1) pengendalian umum PDE,
(2) pengendalian aplikasi PDE, yang terdiri dari : (a) pengendalian secara
manual, (b) pengendalian terhadap output komputer, dan (c) pengendalian
yang sudah diprogram.

B. Aplikasi pemeriksaan EDP

Software adalah keseluruhan instruksi yang berfungsi untuk menjalankan/


mengontrol hardware komputer. Software ini terdiri dari (a) System software dan
(b) Application software

Macam-macam Sistem Software


1. Operating System
Yaitu instruksi-instruksi yang disimpan dalam komputer yang bertugas
mengontrol dan mengkoordinir penggunaan CPU termasuk proses input data,
penyimpanan, processing dan output. Operating sistem umumnya disediakan
oleh pabrik komputernya;
2. Compilers, Assembling dan interpreters.
Sistem ini berfungsi mengkonversikan instruksi yang ada dalam bahasa
program ke bahasa mesin. Setiap bahasa program seperti COBOL, FOTRAN
menggunakan sistem yang unik yang didasarkan pada struktur bahasa
programnya. Software juga disediakan oleh pabriknya;

DTSS Post Clearance Audit 126


Teori EDP dan EDP Audit

3. Utilities.
Software ini disediakan untuk melaksanakan tugas-tugas pemasukkan/
pengeluaran data seperti penyortiran atau pemunculan data
Perangkat lunak aplikasi (Application Software)
Application software atau program aplikasi merupakan susunan instruksi untuk
melaksanakan tugas-tugas pemrosesan data seperti membuat order, billing,
piutang, gaji dan lain-lain.
Terdapat beberapa teknik yang dapat dilakukan dalam pemeriksaan EDP, antara
lain dengan menggunakan:
1. Pengujian dengan Data Simulasi
Teknik ini dianggap paling efektif. Pemeriksa dapat langsung memerika sistim
pengolahan dengan menggunakan transaksi simulasi sebagai bahan
pengujian. Beberapa program aplikasi diuji kemampuannya dalam
memproses data hingga dapat diketahui apakah program berjalan secara
benar atau ditemukan kesalahan atau penyimpangan.
2. Pemanfaatan Fasiltas Pengujian Secara Terpadu
Teknik ini merupakan perluasan dari teknik pengujian data. Transaksi
simulasi digabung dengan transaksi sebenarnya dengan cara memberikan
suatu kode khusus. Pemeriksaan dapat membandingkan hasil pengujian
dengan ketentuan yang ditetapkan dan dapat menilai keandalan program
aplikasi dan mengetahui apakah program aplikasi telah dilengkapi dengan
error detection.
3. Simulasi Paralel
Pemeriksa membuat simulasi pemrosesan dengan memanfaatkan program
yang disusun oleh pemeriksa, yaitu suatu model aplikasi yang dipakai secara
rutin. Hasil pemrosesan simulasi ini kemudian dibandingkan dengan hasil
pemrosesan sesungguhnya yang telah dilakukan oleh objek pemeriksaan.
Dari hasil perbandingan tersebut akan diketahui apakah program/sistem yang
dipakai telah benar atau terdapat kesalahan/penyimpangan.
4. Pemasangan Modul Pemeriksaan.
Pemeriksa dapat memasang suatu modul/program pemeriksaan ke dalam
program aplikasi untuk memantau secara otomatis sehingga dapat terhimpun
data untuk keperluan pemeriksaan. Pemeriksa dapat menyimpulkan apakah
program aplikasi berjalan baik tanpa ada penyimpangan dari

DTSS Post Clearance Audit 127


Teori EDP dan EDP Audit

catatan log yang dicetak secara berkala.


5. Pemakaian Perangkat Lunak Khusus Untuk Pemeriksaan (Audit software)
Pemeriksa dapat menguji keandalan dokumentasi dan berkas dari suatu
objek pemeriksaan. Dalam hal ini terdapat beberapa audit software yang
biasa dipakai antara lain: Generalized Audit Software, Audit Command
Language (ACL), audassist, IDEA-Y.
a. Metode Tracing
Pemeriksa dapat melakukan penelusuran terhadap suatu program/sistem
aplikasi untuk menguji keandalan kebenaran data masukan dalam
pengujian ketaatan, pemeriksa mencetak daftar instruksi program yang
dijalankan sehingga dapat ditelusuri apakah suatu instruksi telah
dijalankan selama proses.
b. Metode Pemetaan (Mapping)
Pemrogram dapat memasukkan kode-kode tertentu yang tidak
dikehendaki yang disiapkan ke dalam program untuk kepentingannya.
Dengan diketahuinya bagian-bagian yang sedang bekerja dan bagian-
bagian yang tidak sedang bekerja tersebut maka dapat dipisahkan kode-
kode yang tidak dikehendaki tadi kemudian menghapuskannya.
Teknik Audit Berbantuan Komputer (TABK) atau Computer Assisted Audit
Techniques (CAATs). Ada dua kondisi yang menyebabkan auditor perlu
mempertimbangkan penggunaan TABK:
a. tidak adanya dokumen masukan atau tidak adanya jejak audit (audit trail)
dalam sistem informasi komputer.
b. dibutuhkannya peningkatan efektivitas dan efisiensi prosedur audit dalam
pemeriksaan.
Ada dua tipe TABK yang lebih umum digunakan dalam audit:
1) perangkat lunak audit (audit software)
Perangkat lunak audit terdiri dari program komputer yang digunakan oleh
auditor sebagai bagian prosedur auditnya. Untuk mengolah data audit yang
signifikan dan sistem akuntansi entitas. Perangkat lunak audit dapat terdiri
dari program pakar, program yang dibuat dengan tujuan khusus (purpose-
written programs), dan program utilitas (utility programs). Terlepas dari
sumber program, auditor harus meyakini validitas program tersebut untuk
tujuan audit sebelum menggunakan program tersebut.

DTSS Post Clearance Audit 128


Teori EDP dan EDP Audit

Program paket (package program) adalah program komputer yang dirancang


untuk melaksanakan fungsi pengolahan data yang mencakup pembacaan file
komputer, pemilihan informasi, pelaksanaan perhitungan, pembuatan file
data. Dan pencetakan laporan dalam suatu format yang telah ditentukan oleh
auditor.
Program yang dibuat dengan tujuan khusus (purpose-written programs)
adalah program komputer yang dirancang untuk melaksanakan tugas audit
dalam keadaan khusus. Program ini dapat disiapkan oleh auditor, oleh
entitas, atau oleh pemrogram luar yang ditugasi oleh auditor.
Program utilitas (utility programs) adalah program yang digunakan oleh
entitas untuk melaksanakan fungsi pengolahan umum seperti penyortasian,
pembuatan, dan pencetakan file. Program ini umumnya dirancang unruk
tujuan audit.
2) Data uji (test data) untuk tujuan audit.
Data uji (test data). Dalam pelaksanaan prosedur audit. teknik data uji
digunakan dengan cara memasukkan data ke dalam sistem komputer entitas.
dan kemudian hasil yang diperoleh dibandingkan dengan hasil yang telah
ditemukan sebelumnya. Contoh penggunaan teknik data uji adalah:
a. Data uji digunakan untuk menguji pengendalian khusus dalam program
komputer, seperti on-Line password dan pengendalian akses data.
b. Transaksi uji yang dipilih dari transaksi yang tidak diproses atau telah
dibuat sebelumnya oleh auditor untuk menguji karakteristik pengolahan
tertentu yangdilakukan oleh entitas dengan system komputernya.
Transaksi ini umumnya diolah secara terpisah dari pengolahan normal
yang dilakukan oleh entitas.
c. Transaksi uji yang digunakan dalam suatu pengujian terpadu dengan cara
menciptakan "dummy unit" (seperti departemen atau karyawan) untuk
memposting transaksi uji ke dalam dummy unit tersebut dalam siklus
pengolahan normal entitas.

TABK dapat digunakan dalam berbagai prosedur audit berikut ini:


a. Pengujian rincian transaksi dan saldo.
b. Prosedur review analitik.

DTSS Post Clearance Audit 129


Teori EDP dan EDP Audit

c. Pengujian pengendalian (test of contro/) atas pengendalian umum sistem


informasi komputer-seperti, penggunaan data uji untuk menguji prosedur
akses ke perpustakaan program (program libraries)
d. Pengujian pengendalian atas pengendalian aplikasi sistem informasi
komputer seperti penggunaan data uji untuk menguji berfungsinya prosedur
yang telah diprogram.
e. Mengakses file, yaitu kemampuan untuk membaca file yang berbeda record-
nya dan berbeda formatnya.
f. Mengelompokkan data berdasarkan kriteria tertentu.
g. Mengorganisasi file, seperti menyortir dan menggabungkan.
h. Membuat laporan, mengedit dan memformat keluaran.
i. Membuat persamaan dengan operasi rasional (AND; OR; =; < >; <; >; IF).

Auditing dalam Lingkungan Sistem Informasi Komputer menjelaskan tingkat


keterampilan dan kompetensi auditor yang harus dimiliki bila melaksanakan
suatu audit dalam lingkungan sistem informasi komputer dan memberikan
panduan bila mendelegasikan pekerjaan kepada asisten dengan keterampilan
sistem informasi komputer atau bila menggunakan pekerjaan yang dilaksanakan
oleh auditor independen lain atau tenaga ahli yang memiliki keahlian di bidang
sistem informasi komputer Secara khusus, auditor harus memiliki pengetahuan
memadai untuk merencanakan, melaksanakan, dan menggunakan hasil
penggunaan TABK.
Tingkat pengetahuan yang harus dimiliki oleh auditor tergantung atas
kompleksitas dan sifat TABK dan sistem akuntansi entitas. Oleh karena itu,
auditor harus menyadari bahwa penggunaan TABK dalam keadaan tertemu
dapat mengharuskan dimilikinya jauh lebih banyak pengetahuan komputer
dibandingkan dengan yang dimilikinya dalam keadaan lain.
Dalam mengevaluasi efektivitas dan efisiensi suatu TABK auditor dapat
mempertimbangkan daur hidup aplikasi TABK. Perencanaan mula-mula,
perancangan, dan pengembangan suatu TABK biasanya akan memberikan
manfaat terhadap auditor periode berikutnya. Jika waktu yang tersedia untuk
melaksanakan audit terbatas. auditor dapat merencanakan penggunaan TABK
karena program tersebut akan dapat memenuhi persyaratan waktu lebih baik
dibandingkan dengan prosedur lain.

DTSS Post Clearance Audit 130


Teori EDP dan EDP Audit

Pengendalian Penerapan TABK


Penggunaan TABK harus dikendalikan oleh auditor untuk memberikan keyakinan
memadai bahwa tujuan audit dan spesifikasi rinci TABK telah terpenuhi, dan
bahwa TABK tidak dimanipulasi secara tidak semestinya oleh staf entitas.
Prosedur khusus yang diperlukan untuk mengendalikan penggunaan suatu TABK
akan tergantung atas aplikasi tersebut.

C. Evaluasi catatan yang dihasilkan oleh sistem EDP

Auditor menggunakan bukti untuk memperoleh keyakinan yang memadai


(reasonable assurance), jika inherent risk dan control risk sangat tinggi, maka
harus mendapatkan reasonable assurance yang lebih besar. Aktivitas evaluasi
bukti yang diperoleh meliputi:
1. Menilai (assess) kualitas pengendalian internal PDE
2. Menilai reliabilitas informasi PDE
3. Menilai kinerja operasional PDE
4. Mempertimbangkan kembali kebutuhan adanya bukti tambahan.
5. Mempertimbangkan faktor risiko
6. Mempertimbangkan tingkat materialitas
7. Bagaimana perolehan bukti audit.
Auditor menyiapkan beberapa laporan temuan dan mungkin
merekomendasikan beberapa usulan yang terkait dengan pemeriksaan dengan
di dukung oleh bukti dan dalam kertas kerjanya. Setelah direkomendasikan juga
harus dipantau apakah rekomendasinya itu ditindaklanjuti.

D. Penggunaan program komputer dalam audit

Software audit yang digunakan dapat digolongkan menjadi dua golongan,


yaitu (i) Perangkat lunak audit terspesialisasi ( SAS/ specialized audit software)
dan (ii) Perangkat lunak audit tergeneralisasi (GAS/ generalized audit software).
1. Perangkat Lunak Terspesialisasi (Specialized Audit software)
SAS merupakan satu atau lebih program khusus yang dirancang oleh auditor
agar sesuai dengan situasi audit tertentu. Software audit ini jarang digunakan
karena penyiapannya maka waktu dan mahal, dan diperlukan keahlian

DTSS Post Clearance Audit 131


Teori EDP dan EDP Audit

auditor dibidang komputer. Cara penanggulangannya dapat dengan


menggunakan program yang relevan dengan tujuan audit yang saat itu
digunakan oleh perusahaan.
2. Perangkat Lunak Audit Terspesialisasi (SAS/Specialized Audit Software)
Perangkat lunak audit yang digeneralisasi terdiri dari seperangkat program
komputer yang secara bersama melaksanakan bermacam fungsi
pemrosesan data atau manipulasi data. GAS dikembalikan oleh kantor
akuntan untuk berbagai tugas audit dan dapat digunakan pada berbagai
perusahaan.
Program-program yang digeneralisasi mempunyai dua manfaat penting : (1)
program ini dikembangkan sedemikian rupa sehingga memudahkan pelatihan
bagi staf auditor dalam menggunakan program, meskipun hanya memiliki
sedikit pengetahuan tentang PDE, dan tidak perlu memiliki pengetahuan
dalam pemrograman. (2) dapat diterapkan pada lingkup tugas-tugas yang
lebih besar tanpa harus mengeluarkan biaya atau mengalami kesulitan dalam
mengembangkan program.
Kelemahan utama program komputer yang digeneralisasi adalah biaya
pengembangan pada awalnya besar, dan kecepatan pengolahan relatif
kurang efisien.
Terdapat 3 cara yang dapat digunakan oleh auditor dalam melaksanakan
prosedur audit dengan menggunakan komputer :
1. Memroses data pengujian auditor pada sistem komputer klien sebagai bagian
dari pengujian pengendalian.
2. Menguji pembukuan yang diselenggarakan komputer sebagai sarana untuk
melakukan verifikasi atas laporan keuangan klien , dan
3. Menggunakan komputer untuk melaksanakan tugas audit yang terpisah dari
catatan klien.
Penggunaan komputer sebagai alat bantu dalam audit atas laporan keuangan
umumnya menyangkut: (i) Pengujian program yang dipergunakan oleh
perusahaan, (ii) Pengujian file perusahaan, dan (iii) Penggunaan mikrokomputer
Perangkat lunak audit terdiri dari program komputer yang digunakan oleh auditor,
sebagai bagian prosedur auditnya, untuk mengolah data audit yang signifikan
dari sistem akuntansi entitas.

DTSS Post Clearance Audit 132


Teori EDP dan EDP Audit

Perangkat lunak audit dapat terdiri dari program paket, program yang dibuat
dengan tujuan khusus (purpose-written programs), dan program utilitas (utility
programs). Terlepas dari sumber program, auditor harus meyakini validitas
program tersebut untuk tujuan audit sebelum menggunakan program tersebut.
a. Program paket (package programs) adalah program komputer yang
dirancang untuk melaksanakan fungsi pengolahan data yang mencakup
pembacaan file komputer, pemilihan informasi, pelaksanaan perhitungan,
pembuatan file data, dan pencetakan laporan dalam suatu format yang telah
ditentukan oleh auditor.
b. Program yang dibuat dengan tujuan khusus (purpose-written programs)
adalah program komputer yang dirancang untuk melaksanakan tugas audit
dalam keadaan khusus. Program ini dapat disiapkan oleh auditor, oleh entitas,
atau oleh pemrogram luar yang di oleh auditor. Dalam beberapa hal, program
entitas yang ada dapat digunakan oleh auditor dalam bentuk aslinya atau
dalam bentuk yang sudah dimodifikasi karena hal ini dapat lebih efisien
dibandingkan dengan jika program tersebut dikembangkan secara independen.
c. Program utilitas (utility programs) adalah program yang digunakan oleh
entitas untuk melaksanakan fungsi pengolahan umum seperti penyortasian,
pembuatan, dan pencetakan file. Program ini umumnya dirancang untuk
tujuan audit dan, oleh karena itu, mungkin tidak memiliki kemampuan seperti
penghitungan record secara otomatis (automatic record count) atau total
kontrol (control totals).

Dalam memilih dan menentukan Utility Software yang akan digunakan, maka
berikut ini ada 5 katagori yang umum :
1. Program untuk membantu memahami sistem aplikasi.
2. Program untuk mengumpulkan bukti tentang kualitas data
3. Program untuk mengumpulkan bukti tentang program lain
4. Program untuk mengembangkan dan menerapkan software audit khusus.
5. Program untuk mengumpulkan bukti tentang efisiensi dan produktivitas
sistem.
Satu hal yang perlu diingat bahwa utiliti software ini harus dikendalikan
sedemikian rupa sehingga tidak disalahgunakan yang dapat merugikan auditor.

DTSS Post Clearance Audit 133


Teori EDP dan EDP Audit

Dalam hal-hal tertentu, apabila utiliti software tidak mampu memberikan


kepuasan kepada auditor, maka dapat dibuat specialized audit software.
Software audit yang khusus adalah software yang didesain untuk melaksanakan
tugas-tugas audit khusus.
Specialized software biasanya dipilih dengan alasan-alasan sebagai berikut :
1. Tidak tersedianya software alternatif yang lain.
2. Keterbatasan software alternatif yang ada.
3. Pertimbangan efisiensi.
4. Untuk meningkatkan pemahaman terhadap sistem tersebut.
5. Kemungkinan untuk mempermudah persiapan.
6. Meningkatkan tingkat independensi auditor.

8.2. Latihan 8

1. Jelaskan pengaruh EDP dalam proses audit!


2. Jelaskan kegunaan aplikasi pemeriksaan EDP!
3. Jelaskan cara melakukan evaluasi atas output yang dihasilkan oleh sistem
EDP!
4. Jelaskan dua tipe TABK yang umum digunakan dalam audit!
5. Jelaskan cara menggunakan aplikasi program komputer dalam audit!

8.3. Rangkuman

1. Audit Sistem Informasi Akuntansi berbasis komputer dapat memberikan


masukan mengenai baik buruknya suatu Sistem Informasi Akuntansi, mulai
dari input data, proses dan outputnya.
2. Suatu informasi mempunyai karakteristik sebagai berikut: relevan, tepat
waktu, akurat, lengkap dan merupakan rangkuman.
3. Audit Sistem Informasi Akuntansi berbasis komputer dapat memberikan
masukan terhadap suatu organisasi dengan daya saji informasi laporan
keuangan yang sesuai dengan karakteristik tersebut, dan dapat mengetahui
kemungkinan adanya salah saji informasi.
4. Kegiatan melakukan Audit Sistem Informasi/Pengolahan Data Elektronik di
lembaga pemerintahaan sangat banyak memberikan manfaat, antara lain:

DTSS Post Clearance Audit 134


Teori EDP dan EDP Audit

a. Meningkatkan perlindungan atas aset Teknologi Informasi Komputer


(TIK) lembaga pemerintahan yang merupakan kekayaan negara, atau
dengan kata lain aset milik publik,
b. Meningkatkan integritas dan ketersediaan sistem dan data yang
digunakan oleh lembaga pemerintahan baik dalam kegiatan internal
lembaga maupun dalam memberikan layanan publik,
c. Meningkatkan penyediaan informasi yang relevan dan handal bagi para
pemimpin lembaga pemerintahan dalam mengambil keputusan dalam
menjalankan layanan publik,
d. Meningkatkan peranan TIK dalam pencapaian tujuan lembaga
pemerintaha dengan efektif, baik itu untuk terkait dengan kebutuhan
internal lembaga tersebut, maupun dengan layanan publik yang
diberikan oleh lembaga tersebut, dan
e. Meningkatkan efisiensi penggunaan sumber daya TIK serta efisiensi
secara organisasional dan prosedural di lembaga pemerintahan.
5. Pendekatan audit sistem informasi dapat dikategorikan ke dalam tiga
kelompok, yaitu :
a. auditing around the computer, yaitu mentrasir balik (trace -back) hasil
olahan komputer antara lain output ke bukti dasarnya antara lain input
tanpa melihat prosesnya.
b. auditing with the computer dan pendekatan ini menitikberatkan pada
penggunaan komputer sebagai alat bantu audit. Alat bantu audit ini
berupa komputer dilengkapi dengan software audit umum (generale
audit software, biasa disingkat GAS). Contoh GAS antara lain ACL
(Audit Command Language), IDEA (Interactive Data Extraction and
Analysis) dan lain- lain.
c. Auditing throught the computer, auditor harus memperlakukan komputer
sebagai target audit dan melakukan audit throught atau memasuki area
program. Oleh sebab itu pendekatan Auditing throught the computer
termasuk juga dalam CAATs (Computer Assist ed Audit Technique )
yaitu teknik audit berbantuan computer (TABK).
6. Pemakaian Perangkat Lunak Khusus Untuk Pemeriksaan (Audit software)
Pemeriksa dapat menguji keandalan dokumentasi dan berkas dari suatu
objek pemeriksaan. Dalam hal ini terdapat beberapa audit software yang

DTSS Post Clearance Audit 135


Teori EDP dan EDP Audit

biasa dipakai antara lain: Generalized Audit Software, Audit Command


Language (ACL), audassist, IDEA-Y.
1. Metode Tracing
Pemeriksa dapat melakukan penelusuran terhadap suatu program/sistem
aplikasi untuk menguji keandalan kebenaran data masukan dalam
pengujian ketaatan, pemeriksa mencetak daftar instruksi program yang
dijalankan sehingga dapat ditelusuri apakah suatu instruksi telah
dijalankan selama proses.
2. Metode Pemetaan (Mapping)
Pemrogram dapat memasukkan kode-kode tertentu yang tidak
dikehendaki yang disiapkan ke dalam program untuk kepentingannya.
Dengan diketahuinya bagian-bagian yang sedang bekerja dan bagian-
bagian yang tidak sedang bekerja tersebut maka dapat dipisahkan kode-
kode yang tidak dikehendaki tadi kemudian menghapuskannya.
7. Ada dua kondisi yang menyebabkan auditor perlu mempertimbangkan
penggunaan TABK (Teknik Audit Berbantuan Komputer):
a. tidak adanya dokumen masukan atau tidak adanya jejak audit (audit
trail) dalam sistem informasi komputer.
b. dibutuhkannya peningkatan efektivitas dan efisiensi prosedur audit
dalam pemeriksaan.
8. TABK dapat digunakan dalam berbagai prosedur audit berikut ini:
a. Pengujian rincian transaksi dan saldo.
b. Prosedur review analitik.
c. Pengujian pengendalian (test of contro/) atas pengendalian umum sistem
informasi komputer-seperti, penggunaan data uji untuk menguji prosedur
akses ke perpustakaan program (program libraries)
d. Pengujian pengendalian atas pengendalian aplikasi sistem informasi
komputer seperti penggunaan data uji untuk menguji berfungsinya
prosedur yang telah diprogram.
e. Mengakses file, yaitu kemampuan untuk membaca file yang berbeda
record-nya dan berbeda formatnya.
f. Mengelompokkan data berdasarkan kriteria tertentu.
g. Mengorganisasi file, seperti menyortir dan menggabungkan.
h. Membuat laporan, mengedit dan memformat keluaran.

DTSS Post Clearance Audit 136


Teori EDP dan EDP Audit

i. Membuat persamaan dengan operasi rasional (AND; OR; =; < >; <; >; IF).
9. Auditor menggunakan bukti untuk memperoleh keyakinan yang memadai
(reasonable assurance), jika inherent risk dan control risk sangat tinggi, maka
harus mendapatkan reasonable assurance yang lebih besar. Aktivitas
evaluasi bukti yang diperoleh meliputi:
a. Menilai (assess) kualitas pengendalian internal PDE
b. Menilai reliabilitas informasi PDE
c. Menilai kinerja operasional PDE
d. Mempertimbangkan kembali kebutuhan adanya bukti tambahan.
e. Mempertimbangkan faktor risiko
f. Mempertimbangkan tingkat materialitas
g. Bagaimana perolehan bukti audit.
10. Software audit yang digunakan dapat digolongkan menjadi dua golongan,
yaitu (i) Perangkat lunak audit terspesialisasi ( SAS/ specialized audit
software) dan (ii) Perangkat lunak audit tergeneralisasi (GAS/ generalized
audit software).
• Perangkat Lunak Terspesialisasi (Specialized Audit software)
SAS merupakan satu atau lebih program khusus yang dirancang oleh
auditor agar sesuai dengan situasi audit tertentu. Software audit ini jarang
digunakan karena penyiapannya maka waktu dan mahal, dan diperlukan
keahlian auditor dibidang komputer. Cara penanggulangannya dapat
dengan menggunakan program yang relevan dengan tujuan audit yang
saat itu digunakan oleh perusahaan.
• Perangkat Lunak Audit Terspesialisasi (SAS/Specialized Audit Software)
Perangkat lunak audit yang digeneralisasi terdiri dari seperangkat
program komputer yang secara bersama melaksanakan bermacam fungsi
pemrosesan data atau manipulasi data. GAS dikembalikan oleh kantor
akuntan untuk berbagai tugas audit dan dapat digunakan pada berbagai
perusahaan.
11. Perangkat lunak audit dapat terdiri dari program paket, program yang dibuat
dengan tujuan khusus (purpose-written programs), dan program utilitas
(utility programs). Terlepas dari sumber program, auditor harus meyakini
validitas program tersebut untuk tujuan audit sebelum menggunakan program
tersebut.

DTSS Post Clearance Audit 137


Teori EDP dan EDP Audit

• Program paket (package programs) adalah program komputer yang


dirancang untuk melaksanakan fungsi pengolahan data yang mencakup
pembacaan file komputer, pemilihan informasi, pelaksanaan perhitungan,
pembuatan file data, dan pencetakan laporan dalam suatu format yang
telah ditentukan oleh auditor.
• Program yang dibuat dengan tujuan khusus (purpose-written
programs) adalah program komputer yang dirancang untuk
melaksanakan tugas audit dalam keadaan khusus. Program ini dapat
disiapkan oleh auditor, oleh entitas, atau oleh pemrogram luar yang di oleh
auditor. Dalam beberapa hal, program entitas yang ada dapat digunakan
oleh auditor dalam bentuk aslinya atau dalam bentuk yang sudah
dimodifikasi karena hal ini dapat lebih efisien dibandingkan dengan jika
program tersebut dikembangkan secara independen.
• Program utilitas (utility programs) adalah program yang digunakan oleh
entitas untuk melaksanakan fungsi pengolahan umum seperti penyortasian,
pembuatan, dan pencetakan file. Program ini umumnya dirancang untuk
tujuan audit dan, oleh karena itu, mungkin tidak memiliki kemampuan
seperti penghitungan record secara otomatis (automatic record count)
atau total kontrol (control totals).
12. Dalam memilih dan menentukan Utility Software yang akan digunakan,
maka berikut ini ada 5 katagori yang umum :
a. Program untuk membantu memahami sistem aplikasi.
b. Program untuk mengumpulkan bukti tentang kualitas data
c. Program untuk mengumpulkan bukti tentang program lain
d. Program untuk mengembangkan dan menerapkan software audit khusus.
e. Program untuk mengumpulkan bukti tentang efisiensi dan produktivitas
sistem.

DTSS Post Clearance Audit 138


Teori EDP dan EDP Audit

8.4. Tes Formatif 8

Soal Benar (B)/Salah(S)

1. Audit Sistem Informasi Akuntansi berbasis komputer focus memberikan


masukan mengenai baik buruknya dari sisi pelaporan.
2. Karakteristik salah suatu informasi adalah merupakan rangkuman.
3. Audit Sistem Informasi Akuntansi berbasis komputer dapat memberikan
masukan mengenai kemungkinan adanya salah saji informasi.
4. Auditing around the computer, yaitu mentrasir balik (trace -back) hasil olahan
komputer ke bukti dasarnya tanpa melihat prosesnya.
5. Auditing with the computer menggunakan software audit khusus.
6. Auditing throught the computer, berusaha memperlakukan komputer sebagai
target audit. Oleh sebab itu pendekatan Auditing throught the computer tidak
termasuk dalam CAATs (Computer Assist ed Audit Technique ).
7. Perangkat Lunak Khusus Untuk Pemeriksaan (Audit software) digunakan
menguji keandalan dokumentasi dan berkas dari suatu objek pemeriksaan.
8. Metode Tracing digunakan untuk melakukan penelusuran terhadap suatu
program/sistem aplikasi untuk menguji keandalan kebenaran data masukan
dalam pengujian ketaatan, pemeriksa mencetak daftar instruksi program
yang dijalankan sehingga dapat ditelusuri apakah suatu instruksi telah
dijalankan selama proses.
9. Metode Pemetaan (Mapping), pada hakekatnya adalah program yang
digunakan untuk membuat peta transaksi tertentu yang dikehendaki yang
disiapkan untuk diolah program untuk kepentingannya.
10. Program paket (package programs) adalah program komputer yang
dirancang untuk melaksanakan fungsi pengolahan data yang mencakup
pembacaan file komputer, pemilihan informasi, pelaksanaan perhitungan,
pembuatan file data, dan pencetakan laporan dalam suatu format yang telah
ditentukan oleh auditor.

DTSS Post Clearance Audit 139


Teori EDP dan EDP Audit

Soal pilihan ganda:


11. Ada beberapa hal yang menyebabkan auditor perlu mempertimbangkan
penggunaan TABK (Teknik Audit Berbantuan Komputer), kecuali:
a. Tidak adanya dokumen masukan.
b. Tidak adanya jejak audit (audit trail) dalam sistem informasi komputer.
c. Tidak adanya peralatan manual.
d. Dibutuhkannya peningkatan efektivitas dan efisiensi prosedur audit
dalam pemeriksaan.
12. TABK dapat digunakan dalam berbagai prosedur audit berikut ini, kecuali:
a. Pengujian rincian transaksi dan saldo.
b. review investigasi.
c. Pengujian pengendalian (test of contro/) atas pengendalian umum sistem
informasi komputer.
d. Pengujian pengendalian atas pengendalian aplikasi sistem informasi
komputer.
13. TABK juga dapat digunakan untuk berbagai prosedur audit lainnya, kecuali:
a. Mengakses file, yaitu kemampuan untuk membaca file yang berbeda
record-nya dan berbeda formatnya.
b. Memanipulasi file berdasarkan kriteria tertentu.
c. Mengorganisasi file, seperti menyortir dan menggabungkan.
d. Membuat laporan, mengedit dan memformat keluaran.
14. Purpose-written programs adalah program komputer yang dirancang untuk
melaksanakan tugas audit dalam keadaan khusus. Program ini disiapkan oleh
berikut ini, kecuali:
a. Auditor,
b. Entitas,
c. Pemrogram luar yang di tugasi oleh auditor.
d. Pemerintah
15. Program utilitas (utility programs) adalah program yang digunakan oleh
entitas untuk melaksanakan fungsi-fungsi seperti di bawah ini, kecuali:
a. Penyortasian file.
b. Penghapusan dan pengeditan file.
c. Pembuatan file.
d. Pencetakan file.

DTSS Post Clearance Audit 140


Teori EDP dan EDP Audit

8.5. Umpan Balik dan Tindak Lanjut

Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini, maka
peserta perlu mengerjakan soal tes formatif. Setelah mengerjakan tes formatif
kemudian hasil tes dievaluasi. Kriteria evaluasi kelulusan mempelajari kegiatan
belajar ini adalah sebagai berikut:

B = Jumlah jawaban yang benar


Nilai evaluasi (N) = (100 x B)/15

B Nilai Keterangan
15 100 Lulus
14 93 Lulus
13 87 Lulus
12 80 Lulus
11 73 Lulus
10 67 Lulus

Kurang dari 67 dinyatakan “Tidak Lulus” sehingga peserta diharapkan dapat


membaca kembali uraian materi pada Kegiatan Belajar ini. Kemudian kerjakan
kembali tes formatif ini, apabila minimum memperoleh 10 (sepuluh) jumlah soal
yang dikerjakan dengan benar dari 15 soal yang tersedia, maka peserta
dinyatakan lulus, dan dapat melanjutkan pelajarannya ke Kegiatan Belajar
berikutnya.

DTSS Post Clearance Audit 141


Teori EDP dan EDP Audit

PENUTUP

Setelah peserta diklat melakukan proses pembelajaran mulai dari kegiatan


belajar pertama sampai dengan kegiatan belajar kedua, maka selanjutnya
peserta diminta untuk menyelesaikan Tes Sumatif yang merupakan gabungan
tes seluruh materi kegiatan-kegiatan belajar yang telah dipelajari sebelumnya.
Diharapkan peserta dapat mengerjakan secara baik Tes Sumatif tersebut
untuk memberikan gambaran kemampuan peserta dalam mempelajari secara
keseluruhan rangkaian materi modul ini. Apabila hasil evaluasi Tes Sumatif
secara keseluruhan menunjukkan nilai peserta sebesar minimal 81, maka
dianggap peserta sudah dapat memahami materi diklat ini dengan baik. Cara
menghitung nilai adalah sebagai berikut: (jumlah yang benar x 100/25)
Diharapkan peserta dapat menerapkan materi diklat ini di tempat kerja
masing-masing dengan penuh kesungguhan agar dapat memberikan hasil yang
optimal.

DTSS Post Clearance Audit 142


Teori EDP dan EDP Audit

TES SUMATIF
1. Mana di bawah ini yang bukan merupakan pendapat Ron Weber tentang
alasan pentingnya audit EDP:
a. Mengantisipasi kerugian akibat kehilangan data.
b. Mengantisipasi kesalahan dalam pengambilan keputusan.
c. Mendapatkan imbal hasil yang tinggi atas investasi perangkat keras dan
pendukungnya yang sangat tinggi
d. Mengantisipasi penyalahgunaan komputer.
2. Tahapan ke 2 dalam audit EDP adalah:
a. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
b. Mengidentifikasikan risiko dan kendali.
c. Menyusun laporan.
d. Mendokumentasikan.
3. Tahapan ke 3 dalam audit EDP adalah:
a. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
b. Mengidentifikasikan risiko dan kendali.
c. Perencanaan.
d. Mendokumentasikan.
4. Pengendalian yang didesain untuk memberikan keyakinan bahwa sistem
yang dibeli atau dibuat telah dilaksanakan sesuai dengan otorisasi dan
dilaksanakan secara efisien merupakan pengendalian:
a. Pengendalian aplikasi.
b. Pengendalian system aplikasi
c. Pengendalian software
d. Pengendalian system software
5. Lingkungan pengendalian (control environment) adalah berbagai faktor yang
bisa memperkuat atau memperlemah efektivitas kebijakan dan prosedur yang
dibuat oleh organisasi. Faktor yang bukan termasuk dalam lingkungan
pengendalian:
a. Filosofi tenaga pekerja di tingkat bawah
b. Filosofi manajemen dan gaya manajerial

DTSS Post Clearance Audit 143


Teori EDP dan EDP Audit

c. Struktur organisasi
d. Pesaing
6. Kesimpulan auditor dalam menilai tingkat risiko pengendalian, adalah
sebagai berikut, kecuali:
a. Rendah.
b. Lemah.
c. Cukup.
d. Kuat.
7. Pengendalian Umum meliputi, kecuali:
a. Pengendalian organisasi dan manajemen
b. Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi
c. Pengendalian terhadap internal organisasi
d. Pengendalian terhadap perangkat lunak sistem
8. Beberapa jenis pengendalian pengembangan sistem adalah seperti berikut,
kecuali:
a. Partisipasi pemakai, manajemen dan auditor;
b. Pengembangan standar dan pedoman;
c. Pengujian transaksi; dan
d. Penelaahan setelah pemasangan atau instalasi
9. Pengendalian pemeliharaan program bertujuan untuk:
a. Menjaga integritas pengguna;
b. Mencegah perusakan atau kehilangan program;
c. Mencegah dimasukkannya kesalahan ke dalam program; dan
d. Mencegah timbulnya perubahan yang tidak ada otorisasinya.
10. Berikut adalah siklus pengendalian aplikasi, kecuali:
a. Pengendalian sistem virus dan otorisasi.
b. Pengendalian terhadap operasi komputer.
c. Pengendalian pada sistem software.
d. Pengendalian terhadap program dan input data.
11. Pengendalian input didesain untuk manfaat di bawah ini, kecuali:
a. Transaksi diotorisasi sebagaimana mestinya sebelum diolah dengan
komputer.
b. Transaksi diubah dengan cermat ke dalam bentuk yang dapat dibaca
mesin dan dicatat dalam file data komputer.

DTSS Post Clearance Audit 144


Teori EDP dan EDP Audit

c. Transaksi yang tidak hilang, diproses.


d. Transaksi yang keliru ditolak, dikoreksi dan jika perlu, dimasukan
kembali pada waktu kemudian.
12. Pengendalian output didesain untuk memberikan keyakinan yang memadai
bahwa :
a. Hasil pengolahan atau proses komputer adalah akurat (cermat).
b. Akses terhadap keluaran hasil print out komputer hanya diberikan
bagi petugas yang berhak.
c. Hasil komputer keluaran diberikan kepada atau disediakan untuk
orang yang tepat dan pada waktu yang tepat pula yang telah
mendapat otorisasi sebagaimana mestinya.
d. Tata letak output sudah benar.
13. Sampah output komputer berpotensi menimbulkan eksposur. Oleh karena itu
perlu dilakukan hal-hal berikut, kecuali:
a. Membuang semua laporan yang dibatalkan.
b. Membuang semua salinan karbon dari kertas multilapisan yang
disingkirkan dalam tahap pemilihan.
c. Membakar semua sampah output komputer.
d. Menjualnya kepada penampung kertas bekas agar perusahaan
mendapatkan tambahan pemasukan.
14. Kelompok pengendali data bertanggungjawab untuk:
a. Memverifikasi akurasi output komputer sebelum didistribusikan ke
pengguna terkait.
b. Memeriksa jangan sampai terdapat data yang hilang sebelum data
diproses.
c. Mengecek kelengkapan data sebelum diproses lebih lanjut.
d. Mengkonfirmasi data kepada pengguna data.
15. Untuk laporan yang sangat sensitif sifatnya, teknik distribusi berikut ini dapat
digunakan, kecuali:
a. Laporan tersebut dapat dimasukkan ke kotak surat yang diamankan
dimana hanya penggunanya saja yang memiliki kuncinya;
b. Dititipkan kepada salah seorang staf di unit pengguna laporan.

DTSS Post Clearance Audit 145


Teori EDP dan EDP Audit

c. Pengguna bisa diperintahkan untuk mengambil sendiri secara langsung


di pusat distribusi serta menandatangani penerimaan laporan terkait;
dan
d. Seorang petugas keamanan atau kurir khusus dapat diminta
mengirimkan laporan tersebut ke pengguna.
16. Ada beberapa hal yang menyebabkan auditor perlu mempertimbangkan
penggunaan TABK (Teknik Audit Berbantuan Komputer), kecuali:
a. Tidak adanya dokumen masukan.
b. Tidak adanya jejak audit (audit trail) dalam sistem informasi komputer.
c. Tidak adanya peralatan manual.
d. Dibutuhkannya peningkatan efektivitas dan efisiensi prosedur audit
dalam pemeriksaan.
17. TABK dapat digunakan dalam berbagai prosedur audit berikut ini, kecuali:
a. Pengujian rincian transaksi dan saldo.
b. review investigasi.
c. Pengujian pengendalian (test of contro/) atas pengendalian umum
sistem informasi komputer.
d. Pengujian pengendalian atas pengendalian aplikasi sistem informasi
komputer.
18. TABK juga dapat digunakan untuk berbagai prosedur audit lainnya, kecuali:
a. Mengakses file, yaitu kemampuan untuk membaca file yang berbeda
record-nya dan berbeda formatnya.
b. Memanipulasi file berdasarkan kriteria tertentu.
c. Mengorganisasi file, seperti menyortir dan menggabungkan.
d. Membuat laporan, mengedit dan memformat keluaran.
19. Dampak Database terhadap Sistem Komputerisasi Akuntansi dan
Pengendalian yang berkaitan secara global tergantung pada hal-hal di bawah
ini, kecuali:
a. Luasnya database digunakan untuk aplikasi akuntansi.
b. Tipe dan signifikannya transaksi keuangan yang diolah.
c. Sifat database, DBMS (termasuk kamus data) tugas pengelolaan
database dan aplikasi.
d. Pengendalian aplikasi yang sangat penting dalam lingkungan database.
20. Di bawah ini adalah keuntungan Sistem Manajemen Database, kecuali:

DTSS Post Clearance Audit 146


Teori EDP dan EDP Audit

a. Mengurangi pengulangan data.


b. Dependensi data.
c. Memadukan data dari beberapa file.
d. Meningkatkan keamanan.
21. Di bawah ini kerugian Sistem Manajemen Database, kecuali:
a. Menggunakan software yang mahal.
b. Memperkerjakan dan menggaji staf DBA yang relatif mahal.
c. Menggunakan konfigurasi file yang besar.
d. Menggunakan konfiguarsi hardware yang besar.
22. Hubungan struktur data mempunyai karakteristik sebagai berikut, kecuali :
a. File dalam bentuk tabel yang persis dengan file urut.
b. File dalam bentuk tabel yang persis dengan file random
c. Hubungan antara record didasarkan pada nilai dari field kunci,
d. Hubungan antara record bukan berdasarkan alamat atau pointer.
23. Sequential file (file urut) merupakan suatu cara ataupun suatu metode
penyimpanan dan pembacaan data yang dilakukan secara berurutan. Dalam
hal ini, data yang ada akan disimpan sesuai dengan urutan masuknya. Data
pertama dengan nomor berapapun, akan disimpan ditempat:
a. Pertama;
b. Tengah;
c. Akhir;
d. Kosong
24. Struktur data memiliki dua komponen dasar, yaitu organisasi dan metode
akses. Organisasi mengacu pada cara record disusun secara fisik pada
peralatan penyimpanan sekunder. Hal ini bersifat berurutan atau acak.
Record dalam file berurutan disimpan di lokasi disk:
a. Yang berurutan;
b. Yang berjauhan;
c. Yang berdekatan;
d. Yang berpencar
25. Di bawah ini adalah hal-hal yang berkaitan dengan file acak, kecuali:
a. Record dalam file acak disimpan tanpa mempertimbangkan hubungan
fisiknya dengan record lainnya dari file yang sama.
b. File acak bisa memiliki record yang terdistribusi di seluruh bagian disk.

DTSS Post Clearance Audit 147


Teori EDP dan EDP Audit

c. Random file juga disebut sebagai Direct Access File


d. File acak bisa memiliki record yang terdistribusi secara acak.

DTSS Post Clearance Audit 148


Teori EDP dan EDP Audit

KUNCI JAWABAN

JAWABAN TES FORMATIF

Kegiatan Belajar 1 Kegiatan Belajar 2 Kegiatan Belajar 3


No. Jawaban No. Jawaban No. Jawaban
1 B 1 B 1 S
2 S 2 S 2 B
3 S 3 B 3 B
4 B 4 S 4 S
5 B 5 B 5 S
6 S 6 B 6 B
7 S 7 B 7 B
8 B 8 S 8 S
9 B 9 B 9 B
10 B 10 B 10 S
11 D 11 B 11 C
12 B 12 A 12 B
13 C 13 C 13 A
14 B 14 D 14 D
15 C 15 B 15 D

DTSS Post Clearance Audit 149


Teori EDP dan EDP Audit

Kegiatan Belajar 4 Kegiatan Belajar 5 Kegiatan Belajar 6


No. Jawaban No. Jawaban No. Jawaban
1 B 1 B 1 B
2 B 2 S 2 S
3 S 3 B 3 B
4 B 4 B 4 B
5 S 5 S 5 B
6 S 6 B 6 S
7 S 7 S 7 S
8 B 8 B 8 B
9 S 9 S 9 S
10 B 10 B 10 B
11 C 11 C 11 A
12 D 12 C 12 C
13 A 13 A 13 D
14 C 14 D 14 C
15 A 15 C 15 C

Kegiatan Belajar 7 Kegiatan Belajar 8


No. Jawaban No. Jawaban No. Jawaban No. Jawaban
1 S 11 A 1 S 1 C
2 B 12 C 2 B 2 B
3 B 13 D 3 B 3 B
4 B 14 A 4 B 4 D
5 S 15 B 5 S 5 B
6 S 6 S
7 B 7 B
8 S 8 B
9 B 9 S
10 B 10 B

DTSS Post Clearance Audit 150


Teori EDP dan EDP Audit

Kunci Jawaban Tes Sumatif

No. Jawaban No. Jawaban No. Jawaban


1 C 11 C 21 C
2 B 12 D 22 B
3 A 13 D 23 A
4 D 14 A 24 C
5 A 15 B 25 D
6 C 16 C
7 C 17 B
8 C 18 B
9 A 19 D
10 A 20 B

DTSS Post Clearance Audit 151


Teori EDP dan EDP Audit

DAFTAR ISTILAH
Application software atau program aplikasi merupakan susunan instruksi untuk
melaksanakan tugas-tugas pemrosesan data seperti membuat order, billing,
piutang, gaji dan lain-lain.
Audit internal, yaitu merupakan fungsi penilaian independen yang dibentuk
dalam perusahaan untuk mempelajari dan mengevaluasi berbagai aktivitasnya
sebagai layanan bagi perusahaan.3
Audit Software: secara umum membahas audit software, audit khusus industry
software, high level language, utility software, expert systems, neural network
software, dan software lainnya.
Audit trail adalah logs yang dapat didisain untuk mencatat aktivitas di dalam
sistem, aplikasi yang digunakan, dan pengguna dari sistem.
Auditing around the computer, yaitu mentrasir balik (trace -back) hasil olahan
komputer antara lain output ke bukti dasarnya antara lain input tanpa melihat
prosesnya.
Auditing throught the computer, auditor harus memperlakukan komputer
sebagai target audit dan melakukan audit throught atau memasuki area program.
Auditing with the computer , pendekatan ini menitikberatkan pada penggunaan
komputer sebagai alat bantu audit.
Auditor internal, mewakili kepentingan perusahaan, akan tetapi para auditor
internal sering kali bekerjasama dan membantu para auditor eksternal
untukmelakukan audit keuangan.
Batch processing (pengolahan data secara kelompok) Pengolahan data dalam
suatu kelompok sejenis, yang dikumpulkan sampai waktu pengumpulan data
yang telah ditentukan, setelah itu baru dilakukan pemrosesan.
Batch, yaitu suatu proses yang dilakukan secara group atau kelompok.
Batches logging and tracking adalah review yang diarahkan pada teknik
pencatatan dan pentrasiran batch yang mencakup penghitungan batch control
totals, penggunaan nomor urut batch, nomor lembar transmisi serta pencatatan
arus transaksi dan/atau batch.

DTSS Post Clearance Audit 152


Teori EDP dan EDP Audit

Code Review, Test Data, and Code Comparison : secara umum membahas
tentang dimana kesalahan (error) program terjadi dengan cara melihat kode
program, tes data dan perbandingan kode.
Compilers, Assembling dan interpreters. Sistem ini berfungsi
mengkonversikan instruksi yang ada dalam bahasa program ke bahasa mesin.
Setiap bahasa program seperti COBOL, FOTRAN menggunakan sistem yang
unik yang didasarkan pada struktur bahasa programnya. Software juga
disediakan oleh pabriknya;
Completeness test, yaitu pengujian kelengkapan data yang dilakukan terhadap
setiap transaksi dengan tujuan untuk membuktikan bahwa semua data yang
diperlukan telah dimasukkan.
Computer age office. model organisasi seperti ini, memiliki cukup banyak
pekerjaan yang diautomasikan dengan bantuan komputer.
Computer based systems, suatu transaksi dapat dimasukkan secara sendiri-
sendiri maupun secara kelompok. Setelah data tersebut dimasukkan, dapat
diproses secara langsung maupun secara kelompok.
Concurrent Auditing Techniques: membahas tentang teknik, kebutuhan dan
implementasi untuk audit bersamaan.
Controlling Access Privilege adalah hak yang menentukan directories, files,
aplikasi, dan sumber daya lain yang bisa diakses oleh seseorang atau kelompok.
Creation; membuat struktur file lebih dahulu, menentukan banyak record baru,
kemudian record-record dimuat ke dalam file tersebut, membuat file dengan cara
merekam record demi record.
Custom Response (CUSRES) adalah pemberitahuan secara elektronik berupa
respons atau jawaban CUSDEC, yang disampaikan secara elektronik melalui
sistem PDE Kepabeanan, oleh SAP PDE Manifes di KPBC kepada Pengguna
Jasa PDE Kepabeanan.
Customs Declaration (CUSDEC) adalah Pemberitahuan Pabean secara
elektronik berupa Rencana Kedatangan Sarana Pengangkut (RKSP), Manifes
Kedatangan Sarana Pengangkut (Inward Manifest) dan Manifes Keberangkatan
Sarana Pengangkut (Outward Manifest) yang menggunakan standard
UN/EDIFACT, yang disampaikan secara elektronik melalui sistem PDE
Kepabeanan, oleh Pengguna Jasa PDE Kepabeanan ke KPBC.

DTSS Post Clearance Audit 153


Teori EDP dan EDP Audit

Direct access file atau disebut dengan file alamat langsung (direct address
file) merupakan file dengan organisasi acak (random organization) dengan
pengaksesan langsung (direct access).
Direct access method adalah metode akses dengan cara langung membaca
record pada posisinya di file tanpa membaca dari record pertama terlebih dahulu.
Echo-check, yaitu teknik yang disebut juga dengan istilah closed loop
verification ini mengirimkan data kembali kepada pengirimnya untuk
dibandingkan dengan data asal (aslinya)
Elektronik Data Processing (EDP) merupakan manipulasi dari data ke dalam
bentuk yang lebih berarti, yang berupa suatu informasi, dengan menggunakan
suatu alat elektronik, yaitu komputer.
Fault tolerance adalah kemampuan sistem untuk melanjutkan operasi ketika
bagian dari sistem tidak berfungsi dengan baik, berkaitan dengan kegagalan
hardware, error pada program aplikasi, atau operator error.
Indexed sequential file adalah struktur data yang mendasari model penggunaan
kunci melekat untuk menyediakan hubungan antara tabel-tabel berkaitan.
Struktur file berurutan berindeks menggunakan satu indeks berkaitan dengan
organisasi file berurutan.
Indexed sequential file atau sering disebut dengan ISAM (indexed
sequential access method) merupakan file dengan organisasi urut (sequential
organization) dengan pengaksesan secara langsung (direct access).
Information age office. Dalam organisasi seperti ini, komputer bukan hanya
digunakan dalam pekerjaan rutin sehari-hari, namun juga digunakan sebagai alat
untuk membantu berkomunikasi dan memperoleh informasi secara cepat.
Organisasi seperti ini sudah berada dalam tahap keunggulan informasi yang
dikonversikan menjadi keunggulan bersaing.
Interactive, yaitu suatu proses yang dilakukan secara satu persatu, yaitu record
demi record.
Inverted list merupakan indeks ganda bisa digunakan untuk menciptakan
referensi silang yang memungkinkan akses ke data secara lebih fleksibel.
Online processing (pengolahan data secara langsung) pengolahan jenis ini,
mempunyai karakteristik transaksi yang terjadi secara langsung, dan
digunakan untuk memperbaharui file indeks.

DTSS Post Clearance Audit 154


Teori EDP dan EDP Audit

Operating System yaitu instruksi-instruksi yang disimpan dalam komputer yang


bertugas mengontrol dan mengkoordinir penggunaan CPU termasuk proses input
data, penyimpanan, processing dan output. Operating sistem umumnya
disediakan oleh pabrik komputernya;
Package programs adalah program komputer yang dirancang untuk
melaksanakan fungsi pengolahan data yang mencakup pembacaan file komputer,
pemilihan informasi, pelaksanaan perhitungan, pembuatan file data, dan
pencetakan laporan dalam suatu format yang telah ditentukan oleh auditor.
Password adalah kode rahasia yang dimasukkan oleh pengguna agar bisa
diakses sistem, apalikasi, file data, atau network server. Jika pengguna tidak
dapat memasukkan password yang benar, maka sistem operasi akan menolak
akses dari pengguna.
Performance Monitoring Tools, obyek dari pengukuran kinerja, karakteristik
dari pengawasan pengukuran, hardware, software, firmware, dan pengawasan
pengukuran campuran (hybrid), bagaimana hasil dari pengukuran kinerja, dan
resiko untuk pemeliharaan integritas data sewaktu pengawasan kinerja
dilakukan.
Purpose-written programs adalah program komputer yang dirancang untuk
melaksanakan tugas audit dalam keadaan khusus.
Random file merupakan suatu cara ataupun suatu metode penyimpanan dan
pembacaan data yang dilakukan secara random atau langsung.
Redundancy check, yaitu teknik yang disebut dengan istilah matching check,
yaitu meminta pengirimannya untuk memasukkan sebagian dari data selain dari
data yang telah ditransmisikan.
Reorganization, merupakan perubahan organisasi file dari organisasi yang satu,
menjadi organisasi file yang lain. Misalnya : * Dari organisasi file sequential
menjadi indeks sequential.
Restructuring, merupakan perubahan struktur file. Misalnya: panjang field
diubah, penambahan field baru, panjang record diubah.
Retrieval; pengaksesan sebuah file dengan tujuan untuk mendapatkan
informasi. Comprehensive Retrieval, yaitu mendapatkan informasi dari semua
record dalam sebuah file. Contoh : * Display all, * List nama, alamat
Selective Retrieval, yaitu mendapatkan informasi dari record-record tertentu
berdasarkan persyaratan tertentu. Contoh : * List for gaji = 100000

DTSS Post Clearance Audit 155


Teori EDP dan EDP Audit

Sequential access method adalah metode membaca atau menulis suatu record
di file dengan membaca terlebih dahulu mulai dari record pertama, urut sampai
dengan record yang diinginkan.
Sequential Access, adalah suatu cara pengaksesan record, yang didahului
pengaksesan record-record di depannya.
Sequential file (file urut) merupakan suatu cara ataupun suatu metode
penyimpanan dan pembacaan data yang dilakukan secara berurutan.
Sequential file merupakan file dengan organisasi urut
Stone age office. merupakan jenis organisasi bisnis yang masih mengandalkan
tenaga kerja dalam setiap aktivitasnya.
Total run-to-run adalah total pengendalian (control totals) dari penyelesaian
suatu pengolahan (pemrosesan) yang akan digunakan sebagai total
pengendalian untuk pemrosesan berikutnya.
Transaction trial. Data tertentu hanya disimpan dalam file komputer. Dalam
sistem manual, umumnya terdapat kemungkinan untuk mengikuti suatu transaksi
melalui sistem dengan memeriksa dokumen sumber, buku pembantu, catatan,
file, dan laporan.
Update; menjaga agar file tetap up to date.
Utilities. Software ini disediakan untuk melaksanakan tugas-tugas pemasukkan/
pengeluaran data seperti penyortiran atau pemunculan data
Utility programs adalah program yang digunakan oleh entitas untuk
melaksanakan fungsi pengolahan umum seperti penyortasian, pembuatan, dan
pencetakan file.

DTSS Post Clearance Audit 156


Teori EDP dan EDP Audit

DAFTAR PUSTAKA

Bassalamah, Anies S, M (2001), Auditing PDE dengan Standar IAI, edisi kedua,
penerbit Usaha Kami.
Bodnar, George H., dan Hopwood Willian S. 2004. Accounting Information
System. 9th edition. New Jersey: Prentice-Hall, Inc.
Cooper D., dan , Chapman C., (1993), “Risk Analysis For Large Projects,” John
Wiley&Sons,
Cushing et al, 1995 , Risk orientation. In: Bell, T.B., Wright, A.M. (Eds.), Auditing
practice, research, and education: A productive collaboration, AICPA, New
York, NY. pp. 11-54.
Gondodiyoto, Sanyoto., dan Hendarti, Henny (2007), Audit Sistem Informasi
Lanjutan, penerbit Mitra Wacana Media.
Hall, James A dan Singleton, Tommie (2007), Audit dan Assurance Teknologi
Informasi, Salemba Empat
Hall, James A. 2000. Accounting Information Systems. 3th edition. Cincinnati:
Shout- Western College Publishing.
Kerzner, Harold (2001), Strategic Planning for Project Management
Mulyadi, 1993. Sistem Akuntansi. Edisi Ketiga. Yogyakarta : Penerbit
SekolahTinggi Ilmu Ekonomi YKPN
Watne, Donald A., and Peter B.B. Turney, Auditing EDP System, 2nd ed.,
Prentice Hall, 1990.
Weber, Ron, EDP Auditing : Conceptual Foundation and Practice, 2 nd ed., Mc.
Graw-Hill, Inc., 1988.
Ikatan Akuntan Indonesia, Standard Profesional Akuntan Publik, Bagian
Penerbitan Sekolah Tinggi Ilmu Ekonomi YKPN, Yogyakarta, 1994.
Kell, Walter G. and William C. Boyton, Modern Auditing, 5TH ed., John Wiley &
Sons, Inc., 1992.
Watne, Donald A., and Peter B.B. Turney, Auditing EDP System, 2nd ed.,
Prentice Hall, 1990.

DTSS Post Clearance Audit 157


Teori EDP dan EDP Audit

Weber, Ron, EDP Auditing : Conceptual Foundation and Practice, 2 nd ed.,


Mc. Graw-Hill, Inc., 1988.
Assauri, Sofjan. 1993. Manajemen Produksi dan Operasi. Edisi 4. Jakarta :
Lembaga Penerbitan Fakultas Ekonomi Universitas Indonesia.
Schulties, Robert. 1998. Management Information Systems : The Manager’s
View. USA : Southern Illinois University.
Mulyadi, 1993. Sistem Akuntansi. Edisi Ketiga. Yogyakarta : Penerbit Sekolah
Tinggi Ilmu Ekonomi YKPN
Bodnar, George H. and William S. Hopwood. 2000. Sistem Informasi Akuntansi.
Edisi Indonesia. Terjemahan. Jakarta : Salemba Empat.
Baridwan, Zaki. 1998. Sistem Akuntansi : Penyusunan Prosedur dan Kerangka
Dasar. Surabaya : Penerbit Citra Media.
Yogianto, HM. 1995. Analisis dan Desain Sistem. Edisi Keempat. Yogyakarta :
Andi Offset.
Mcleod, Jr. Raymond dan George Schell. 2001. Management Information
System. Edisi Ketujuh. New Jersey : Prentice Hall International Inc.
Gellinas, Ulric J. 2002. Accounting Information System. 5th Edition. USA:
Southwestern Publishing.
Hartono, Jogiyanto. 2001. Sistem Analisis dan Desain Sistem Informasi
Pendekatan Terstruktur. Edisi Kedua. Yogyakarta: Andi Offset.
McLeod, Jr, Raymond dan george Schell. 2001. Management Information
System. 7th Edition. New Jersey: Prenctice Hall International Inc.
O’Brien, James. A. 2002. Management Information System: Managing
Information Teknology In The Internet-Worked Enterprise. 4th Edition. USA:
Shouthern Illinois University at Edwardsville.
Agoes, S. (2004). Auditing jilid I & jilid II (pemeriksaan akuntan) oleh kantor
akuntan publik. Jakarta: Fakultas Ekonomi Universitas Indonesia. Divisi
Pendidikan dan Pelatihan. (2005). Hand out pelatihan profesi auditor.
Bandung: Yayasan Cipta Bangsa.
Ikatan Akuntansi Indonesia. (2001). Standar profesional akuntan publik. Jakarta:
Salemba Empat Patria.
Ikatan Akuntansi Indonesia. (2004). Standar akuntansi keuangan. Jakarta:
Salemba Empat Patria.

DTSS Post Clearance Audit 158


Teori EDP dan EDP Audit

Kadir, A. (2003). Pengenalan sistem informasi. Yogyakarta: Andi. Kadir, A &


Triwahyuni, T.C. (2003). Pengenalan teknologi informasi, Yogyakarta:
Andi.
Loebbecke, A. et al. (2003). Auditing and assurance service, an integrated
approach, 9th edition. New Jersey: Prentice Hall.
Mukhtar, A.M. (1999). Audit system informasi. Jakarta: Rineka Cipta.
Mulyadi, (2002). Auditing, buku 1. Jakarta: Salemba Empat.
Soemarso, S.R. (2003). Akuntansi suatu pengantar jilid 1 dan 2. Jakarta:
Salemba Empat.
Sutabri, T. (2004). Analisa sistem informasi. Yogyakarta: Andi.
Sutanta, E. (2005). Pengantar teknologi informasi. Yogyakarta: Graha Ilmu.
Santoso, K., Setiawan & Pasaribu, T. (2003). Bukti audit dan kertas kerja audit
laporan keuangan. Jakarta: Elekmedia Komputindo.
Tobink, R. & Talankky, N. (2004). Kamus istilah akuntansi. Jakarta: Atalya Rileni
Sudeco.
Weygandt, J.J., et al. (1999). Accounting principles 5th edition. New York: John
Wiley & Sons.
Weygandt, J.J., et al. (2002). Akuntansi intermediate, edisi kesepuluh. Jakarta:
Erlangga.
Arens, Alvin A., Randall J.Elder, dan Marks S. Beasleay. 2005. Auditing and
Assurance Services. New Jersey: Pearson Prentice Hall.
Belkaoui, Ahmed Riahi. 2000. Accounting Theory. 4th edition. Thomson
Learning.
Elliot, Robert K dan PD Jacobson. 1991. “U.S Accounting: A National
Emergency”. Journal of Accountancy. Nopember 1991.
Elliot, K Robert. 1992. “Commentary: The Third Wave Breaks on the Shores of
Accounting”. Accounting Horison. June. pp 61—85.
Gani Venus. 1999. “Perluasan Peranan SIA pada Pelaporan Keuangan di Era
Teknologi Informasi”. Media Akuntansi. No.34/Th.VI/April 1999.
Laudon, K.C., Jane P. Laudon. 2004. Management Information Systems. 8th
edition. New Jersey : Prentice- Hall, Inc.
_______________ . 2006. Management Information Systems. 9th edition. New
Jersey : Prentice- Hall, Inc.

DTSS Post Clearance Audit 159


Teori EDP dan EDP Audit

Martin, E.W. , CW Brown, D.W. DeHayes, J.A. Hoffer, dan W.C Perkins. 2002.
Managing Information Technology. New Jersey : Prentice- Hall, Inc.
McLeod, Raymond, George Schell. 2004. Management Information Systems. 9th
edition. New Jersey : Prentice- Hall, Inc.
McNurlin, B.C. dan R.H. Sprague. 2002. Information Systems Management in
Practice. 5th edition. New Jersey : Prentice- Hall, Inc.
Mescon, M.H., C.L. Bovee, dan J.V. Thill. 2002. Business approach, 9th edition.
New Jersey: Prentice Hall.
Mukhtar, A.M. (1999). Audit system informasi. Jakarta: Rineka Cipta.
Mulyadi, (2002). Auditing, buku 1. Jakarta: Salemba Empat.
Soemarso, S.R. (2003). Akuntansi suatu pengantar jilid 1 dan 2. Jakarta:
Salemba Empat.
Sutabri, T. (2004). Analisa sistem informasi.Yogyakarta: Andi.
Sutanta, E. (2005). Pengantar teknologi informasi. Yogyakarta: Graha Ilmu.
Santoso, K., Setiawan & Pasaribu, T. (2003). Bukti audit dan kertas kerja audit
laporan keuangan. Jakarta: Elekmedia Komputindo.
Tobink, R. & Talankky, N. (2004). Kamus istilah akuntansi. Jakarta: Atalya Rileni
Sudeco.
Weygandt, J.J., et al. (1999). Accounting principles 5th edition. New York: John
Wiley & Sons.
Weygandt, J.J., et al. (2002). Akuntansi intermediate, edisi kesepuluh. Jakarta:
Erlangga.
Ikatan Akuntan Indonesia, Standard Profesional Akuntan Publik, Bagian
Penerbitan Sekolah Tinggi Ilmu Ekonomi YKPN, Yogyakarta, 1994.
Kell, Walter G. and William C. Boyton, Modern Auditing, 5TH ed., John Wiley &
Sons, Inc., 1992.

DTSS Post Clearance Audit 160