Anda di halaman 1dari 72

EDP Auditing

Habiburrochman
Prasyarat

• Auditing
• Accounting Information System
• Management Information System
• Windows, MsExcel
• Accounting Application
• Analysis & Design System
• DBMS
Silabus
Pertemuan Topik Ref
1 1, 2
Konsep Audit Sistem Informasi /EDP audit overview
2 Konsep dasar kerja komputer dan pengelohan data 1, 2

3 Konsep Database dan System Development Life Cycle 1, 2

4 Pengendalian Infrastruktur Sistem Informasi 1, 2

5 Pengendalian Aplikasi 1, 2

6 Teknik audit berbantuan komputer (TABK) 1, 2

UJIAN TENGAH SEMESTER


7 1,3
Pengantar TABK
8 1,3
Praktik MS Excel: Interogasi Data
9 1,3
Praktik ACL: Akses dan Impor Data
10 1,3
Praktik ACL: Analisa Data
11 Praktik ACL: Interogasi Data 1,3

12 Praktik ACL-Kasus 1 1,3

UJIAN AKHIR SEMESTER


IS Audit Overview
• Perkembangan ICT (information & comm tech)
dalam dunia bisnis khususnya accounting
computerized berdampak pada perubahan proses
audit
• Metode pengendalian pengolahan data juga berubah
• Tiga keahlian auditor dalam sistem EDP:
1) konsep komputer dan desain sistem,
2) kemampuan identifikasi resiko dan
pengendalian efektif untuk kurangi resiko,
3) kemampuan menggunakan komputer untuk
audit
Auditing Keuangan VS Auditing EDP

• Karakteristik sistem manual adalah


inkonsistensi manusia yg mengolah data, shg
audit sistem manual concern pd evaluasi
bukti pendukung
• Karakteristik sistem EDP adalah konsistensi
pengolahan dan ketergantungan terhadap
bukti pendukung elektronik (yg rentan
manipulasi), shg audit EDP concern pd
kelayakan pengendalian sistemnya (control)
Konsep dasar kerja komputer
• Apa itu komputer?
– Komputer berasal dari bahasa latin computare yang mengandung
arti menghitung. Karena luasnya bidang garapan ilmu komputer,
para pakar dan peneliti sedikit berbeda dalam mendefinisikan
termininologi komputer, seperti:
• komputer adalah mesin penghitung elektronik yang cepat dan
dapat menerima informasi input digital, kemudian memprosesnya
sesuai dengan program yang tersimpan di memorinya, dan
menghasilkan output berupa informasi
• komputer adalah suatu pemroses data yang dapat melakukan
perhitungan besar secara cepat, termasuk perhitungan aritmetika
dan operasi logika, tanpa campur tangan dari manusia
• Aspek dasar sistem komputer
– Hardware
– Software
– Brainware
– Procedure
Klasifikasi komputer
• Berdasarkan data yg diolah
– Komputer analog
– Komputer digital
– Komputer hybrid
• Berdasarkan penggunaannya
– Special purpose computer
– General purpose computer
• Berdasarkan kapasitas dan ukuran
– Micro computer
– Mini computer
– Small computer
– Medium computer
– Large computer
– Super computer
• Berdasarkan generasi
– Generasi I (1945 – 1959)
– Generasi II (1959 – 1964)
– Generasi III (1964 – 1979)
– Generasi IV (1979 – 1990)
– Generasi V (1990 – skrg)
Hardware
• Komputer apapun jenisnya, selalu memiliki
peralatan-peralatan:
– Input device
– Central Processing Unit (CPU)
– Output Device dan
– External memory/storage
CPU

intrnl mem
Input Device
ALU
ctrl unit
keyboard Output Device
mouse
harddisk
light pen monitor
disket
scanner printer
flashdisk
touch screen card mem plotter

microphone CD speaker

dll tape dll


Ext memory
Software

• Operating System
• Application software
• Bahasa pemrograman
• Compilers, Assembling dan interpreters
• Utilities/Tools
Konsep pengolahan data

Tahapan pengolahan data:


• Recording
• Clasifying
• Sorting
• Calculating
• Summarizing/ Reporting
• Storing
• Retrieving
• Reproducing
• Communicating
Perkembangan pengolahan data

1 2

Manual System
(Kertas, Pencil, Typewriter)
Bookkeeping System
(Cash Register)

4
3

Electronic Data
Processing System
(Komputer)
Unit Record Equipt.
(Punched-card, Sorter Machine)
Pemrosesan Data

• Batch Input and Processing


– Dokumen dikumpulkan dan diproses ke dalam media yang
dapat dibaca komputer dan masih merupakan transaction file
• On Line Input With Batch Processing
– Transaksi tidak dikumpulkan terlebih dahulu. Setiap transaksi
langsung dimasukkan ke terminal, disimpan secara on-line dan
diproses dalam master file secara periodik
• On Line Input With a Real Time Processing
– transaksi dimasukkan secara sendiri-sendiri ke terminal dan
master file langsung berubah pada saat transaksi itu
dimasukkan
Perbedaan audit dgn komputer dan manual

SEGI SISTEM KOMPUTER SISTEM MANUAL


1. Visibility (a) Dokumen tidak (a) Dapat dilihat
dapat dilihat. (b) Dicatat dan tidak
(b) Proses langsung otomatis
masuk komputer mempengaruhi
dan otomatis laporan keuangan.
mempengaruhi (c) Tidak secara
laporan serentak
(c) Secara serentak
memenuhi
beberapa tujuan.
2. Sarana dan Fasilitas Lebih banyak dan lebih Sedikit dan lebih lama
cepat.
3. Personalia Ahli bidang komputer tidak diperlukan
4. Pemisahan Tugas Pengumpulan dan tidak dipisahkan
memroses data.
Resiko dlm lingk. bisnis terkomputerisasi

• Resiko (risk) atau exposure adalah kondisi yg dpt


mengakibatkan kerugian bagi organisasi
• Untuk mengurangi resiko diperlukan pengendalian
(control)
• Auditor perlu melakukan risk analysis untuk
mengevaluasi resiko, ancaman, pengendalian dan
kerawanan dalam suatu lingkungan bisnis yg
terkomputerisasi
• Dua hal yg harus diketahui mengenai resiko: 1)
identifikasi resiko, 2) menetapkan besarnya resiko
• Resiko fisik: kebakaran, banjir, gempa, dll
• Human risk: kesalahan, kelalaian, kecurangan,
penyimpangan, dll
• Suatu damaging event adalah materialisasi resiko
atas aktiva organisasi
Resiko yg timbul karena ICT - #1

• Penggunaan teknologi secara tdk layak


contoh: analis sistem/programmer tdk cukup ahli
menggunakan teknologi, user terlalu dini atas hardware/
software baru
• Pengulangan kesalahan (kesalahan pemrograman, hardware,
dsb)
Kondisi ini terjadi karena tidak cukupnya test program, tidak
dimonitoringnya hasil pemrosesan
• Kesalahan berantai
• Pemrosesan tdk logis, terjadi karena tidak dicermatinya
dokumen output hasil proses
• Kesalahan menterjemahkan user requirement
Terjadi karena user tidak memiliki pemahaman EDP yg baik,
analis sistem/programer tdk paham kebutuhan user secara
rinci
• Ketidakmampuan mengendalian teknologi (banyak
pengendalian yg diabaikan demi efisiensi operasional,
prosedur2 yg tdk memadai)
Resiko yg timbul karena ICT - #2

• Input data tidak benar


• Ketidakmampuan bereaksi secara cepat
• Ketidakmampuan mendukung
pemrosesan
• Konsentrasi data
• Konsentrasi tanggungjawab
• Akses sistem tidak terkendali
• Security sistem yg tidak baik
• Kesalahan prosedural pemakaian fasilitas
EDP
• Kesalahan program (bug)
• Kerusakan sistem komunikasi
Penetapan besarnya risk

• Perkiraan Kerugian Tahunan (PKT) = Kerugian x


Frekuensi Kejadian
• Contoh:
• Setiap 1 minggu terjadi kesalahan pemasukan data
sebanyak 100 kali, dimana sekali terjadi kesalahan,
perusahaan rugi sebesar Rp. 1.000,-
• Berarti dalam seminggu perusahaan rugi Rp 100.000
• Berarti biaya maksimal yg dikeluarkan perusahaan
untuk menerapkan pengendalian agar resiko tersebut
tidak terjadi adalah Rp 100.000 per minggu atau Rp
5.200.000 per tahun.
Hal-hal yg dapat ditempuh utk mengurangi resiko

• Mengubah lingkungan yang ada


• Membangun sistem pengamanan
• Memperbaiki prosedur
• Deteksi dini
• Rencana strategis untuk mengantisipasi
kerugian
Pengendalian dlm lingk EDP
Pengendalian dalam sistem PDE meliputi hal-
hal sebagai berikut :
• Rencana struktur dan pengoperasian sistem
PDE.
• Prosedur pendokumentasian, audit, pengujian
dan persyaratan atau sistem perubahannya.
• Pengendalian yang tercakup dan melekat dalam
komputer tersebut (hardware control).
• Pengendalian pada manusia yang mengerjakan
dan mengakses pada komputer dan arsip.
• Prosedur pengendalian lainnya yang berkaitan
dengan operasi PDE
Contoh Questioner Pengendalian
NO. AUDIT PROGRAM
1. OPERATIONAL CONTROL
Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat
diselesaikan tepat waktu dan efisien
Apakah telah ditetapkan staf yang bertanggungjawab untuk mengelola media
penyimpanan dalam komputer
Apakah ada prosedur pengelolaan media penyimpanan dalam rangka melindungi data
dari penyalahgunaan atau kerusakan
Apakah terdapat standar penggunaan identifikasi (eksternal dan internal label) terhadap
seluruh media penyimpanan yang digunakan
2. PHYSICAL, LOGICAL ACCESS DAN PHYSICAL SECURITY
Apakah telah ditetapkan staf yang bertanggungjawab mengenai masalah physical dan
logical access
Apakah lokasi ruang pusat komputer telah terpisah dari bagian lain serta keberadaannya
tidak mencolok
Apakah terhadap setiap pegawai yang berkepentingan dalam sistem telah diberikan User
ID yang unik, serta telah dialokasikan access previllege sesuai dengan tugas dan
tanggungjawabnya
Apakah terdapat prosedur yang secara periodik mengharuskan dilakukan evaluasi dalam
rangka mengidentifikasi dan mengatasi adanya aktivitas yang tidak diotorisasi
3. ENVIRONMENTAL CONTROL
Apakah ruang komputer telah dilengkapi dengan alat pendeteksi dan pencegah
kebakaran
Apakah telah terdapat pelatihan dalam rangka menghadapi bahaya kebakaran
Apakah ruang komputer telah dilengkapi dengan alat pendingin udara serta alat pengatur
kelembaban
Apakah terhadap komputer utama/server telah dipasang UPS
4. TROUBLESHOOTING
Apakah terdapat prosedur backup yang memadai terhadap data/aplikasi kritis
Apakah terdapat cadangan perangkat keras (replacement backup) yang memadai untuk
menjalankan aplikasi kritis apabila perangkat yang ada tidak dapat dipergunakan
Apakah telah tersedia office storage untuk menyimpan backup data/aplikasi/ dokumen-
dokumen sistem
Apakah telah tersedia backup data/aplikasi diluar organisasi
5. SYSTEM DEVELOPMENT AND MAINTENANCE
Apakah terdapat prosedur tertulis yang baku yang dipakai dalam melakukan
pengembangan dan pemeliharaan sistem
Apakah terdapat keterlibatan user dalam pengembangan sistem
Apakah terdapat dokumentasi yang cukup untuk setiap aplikasi/sistem yang ada
Apakah satuan pengawas intern dilibatkan dalam setiap pengembangan sistem
6. HARDWARE AND O.S. CONTROL

Apakah hardware yang digunakan telah memiliki pengendalian yang memadai untuk
mendeteksi kerusakan hardware
Apakah operating system yang dipakai telah memiliki pengendalian yang memadai untuk
mendeteksi ketidakwajaran yang timbul dalam penggunaan resources (hardware, software,
network)

Apakah terdapat jaminan dari vendor atas hardware dan software yang dibeli

Apakah terdapat asuransi terharap hardware yang memiliki resiko tinggi atas kerusakan

7. APPLICATION CONTROL – INPUT


Apakah terdapat prosedur penyiapan data yang harus ditaati oleh user, termasuk perubahan
data yang permanen, semi permanen maupun koreksi data untuk menjamin seluruh transaksi
telah terekam
Apakah terdapat prosedur untuk menjamin bahwa seluruh transaksi yang masuk dan terekam
dalam komputer adalah hanya transaksi yang telah terotorisasi secara sah

Apakah terdapat prosedur yang menjamin bahwa serluruh transaksi yang telah diotorisasi telah
direkam secara akurat ke dalam komputer

Apakah terhadap tampilan input dilakukan evaluasi agar sesuai dengan standar Human
Computer Interaction
8. APPLICATION CONTROL – PROCESS

Apakah terdapat prosedur yang dapat menjamin bahwa seluruh transaksi yang telah
terotorisasi telah diproses

Apakah terdapat prosedur yang dapat menjamin bahwa seluruh transaksi yang telah
terotorisasi telah diproses secara akurat

Apakah source dokumen asli telah tersimpan untuk jangka waktu tertentu sehingga
memungkinkan untuk dilakukan rekonstruksi data

Apakah terhadap proses dilakukan evaluasi tentang akurasi dan kecepatannya

9. APPLICATION CONTROL – OUTPUT

Apakah terdapat prosedur yang dapat menjamin bahwa output dari sistem informasi selalu
direview oleh user manajemen untuk menentukan kelengkapan, akurasi dan konsistensinya

Apakah terdapat suatu metode dalam meyakinkan bahwa prosedur pengendalian


kelengkapan, akurasi dan keabsahan selalu dijalankan

Apakah terdapat kebijakan dan prosedur yang mengatur lamanya suatu data/dokumen harus
disimpan sebelum dihapus/dimusnahkan

Apakah terdapat prosedur yang menjamin bahwa output dihasilkan dari data dan proses yang
benar
Karakteristik Organisasi PDE

• Pemusatan fungsi dan pengetahuan


• Pemusatan program dan data
Sifat PDE
• Tidak adanya dokumen masukan
Dalam sistem transaksi on line, bukti tertulis untuk setiap
otorisasi entri data individual (misalnya pengesahan entri
order dalam on line sistem) dapat digantikan dengan
prosedur lain, seperti pengendalian otorisasi dalam
program komputer (contohnya adalah pengesahan batas
kredit).
• Tidak adanya jejak transaksi (transaction trial). Data
tertentu hanya disimpan dalam file komputer. Dalam
sistem manual, umumnya terdapat kemungkinan untuk
mengikuti suatu transaksi melalui sistem dengan
memeriksa dokumen sumber, buku pembantu , catatan,
file, dan laporan. Namun dalam lingkungan PDE, jejak
transaksi dapat sebagian berbentuk file yang hanya dapat
dibaca oleh mesin. Disamping itu, file tersebut hanya
untuk jangka waktu yang terbatas.
• Tidak adanya keluaran yang dapat dilihat dengan mata.
Data dan program komputer dapat diakses dan diubah
dalam komputer
Pengendalian Umum dan
Pengendalian Aplikasi
General Control
• Tujuan General Control adalah untuk
membuat rerangka pengendalian menyeluruh
atas aktivitas PDE, dan untuk memberikan
tingkat keyakinan memadai bahwa tujuan
pengendalian intern secara keseluruhan
dapat tercapai.
• Pengendalian Umum meliputi:
– Pengendalian organisasi dan manajemen
– Pengendalian terhadap pengembangan dan
pemeliharaan sistem aplikasi
– Pengendalian terhadap operasi sistem
– Pengendalian terhadap perangkat lunak sistem
– Pengendalian terhadap entri data dan program
Application Control
• Tujuan Application Control adalah untuk
menetapkan prosedur pengendalian khusus atas
aplikasi akuntansi dan untuk memberikan keyakinan
yang memadai bahwa semua transaksi telah
diotorisasi dan dicatat serta diolah seluruhnya
dengan cermat dan tepat waktu
• Application control meliputi:
– Pengendalian sistem aplikasi
– Pengendalian terhadap operasi komputer
– Pengendalian pada sistem software
– Pengendalian terhadap program dan input data
– Pengendalian Proses
– Pengendalian Sistem On-Line
Teknik Audit Berbantuan
Komputer
TABK/Computer Assisted Audit Techniques (CAATs)

• Audit arround the computer


• Audit through the computer
(internal control audit)
• Audit with the computer (subtantive
audit)
Audit arround the computer
Yang dapat dilakukan:
• Menelaah SPI
• Pengujian transaksi
• Verifikasi saldo
• Tidak melakukan pengujian thd sistem EDP
• Pengujian sebatas kualitas input dan output
Teknik ini cocok untuk kondisi:
1. Dokumen sumber tersedia dlm bentuk fisik
2. Dokumen mudah ditemukan
3. Output mudah ditelusur dok sumbernya atau sebaliknya
4. Sistem komputer yg ada masih sederhana
5. Software aplikasi yang digunakan adalah software yg
umum dipakai dan telah teruji
Audit arround the computer
Keunggulan:
• Sederhana
• Auditor tidak harus memiliki pengetahuan
tentang komputer secara luas

Kelemahan:
1. Perubahan lingkungan sistem sangat
berpengaruh, sehingga relatif sulit untuk menilai
sistem dengan baik
Audit through the computer
• Fokus pengujian pada operasi pemrosesan
dalam sistem komputer
Teknik ini cocok untuk kondisi:
1. Sistem aplikasi menerima input yg relatif besar
dan menghasilkan output yg besar pula
2. Sebagian besar SPI ada dalam sistem komputer
3. Sistem logika komputer sangat kompleks dan
banyak fasilitas
4. Terlalu sulit jika audit secara manual dengan
pertimbangan biaya manfaat
Audit through the computer
Keunggulan:
1. Auditor punya kemampuan besar dan efektif dalam
menguji sistem komputer
2. Tingkat keyakinan auditor tinggi thd hasil kerjanya
3. Auditor dapat menilai kemampuan sistem komputer
dalam menghadapi perubahan lingkungan
Kelemahan:
1. Biaya audit relatif besar
2. Lingkup pemeriksaan lebih kompleks
3. Kemampuan auditor dalam bidang komputer harus tinggi
Teknik Audit - Data Test (Data uji)
• Pelaks. prosedur audit dgn cara masukan data ke
komputer klien, bandingkan hasilnya dgn hasil yg telah
ditentukan.
Penggunaan data test:
• Uji pengendalian sistem komputer (online password,
data access, dll)
• Uji karakteristik pengolahan data
Perhatikan!
1. Data uji mencakup kondisi data sah dan tidak sah
2. Program yg diuji adalah yg dipakai klien dlm periode yg
diaudit
3. Data uji dihapus dari komp klien setelah selesai
4. Amati pemrosesan transaksi oleh operator
Teknik Audit - Data Test (Data uji)
Kelemahan:
1. Biaya relatif mahal
2. Waktu pengujian relatif lama
3. Program pengujian sering berubah
4. Bagi auditor pemula, sulit mendeteksi fraud
5. Bersifat statis karena fokus pada waktu ttt
6. Fokus pada aplikasi individual shg pengujian tdk
komprehensif thd seluruh pemrosesan transaksi
7. Relatif sulit diterapkan dalam sistem online krn data
akan terkontaminasi
Teknik Audit – Integrated Test Facility (ITF)

• Pengembangan dari teknik data uji, pemasukan data secara


terpadu/ bersama transaksi sesungguhnya. Hasil pemrosesan
disimpan dalam fasilitas pengujian yg akan memisahkan data
uji dgn data sesungguhnya.
Keunggulan:
1. Simulasi lebih dekat dgn transaksi sesungguhnya
2. Cocok untuk sistem online
3. Data sesungguhnya tidak terkontaminasi
4. Memungkinkan pengujian secara komprehensif
5. Hasil evaluasi sistem lebih baik
Kelemahan:
1. Biaya perencanaan relatif tinggi
2. Kode program dapat disalahgunakan oleh karyawan
programmer
Audit file
• Audit Software
- Verfikasi perhitungan
- Memeriksa kelengkapan, konsistensi dan kebenaran data
- Membandingkan data antar file
- Summary, Sorting
- Comparing data
- Audit sampling
- Cetak konfirmasi
• Paralel Simulation
Auditor membuat sendiri program yg sama dgn program komputer
klien.
- Cocok untuk pengujian substatif dan complain test
- Auditor harus bisa buat program, biaya relatif mahal, waktu lebih
lama
Audit file
• Modul audit terpasang (Embedded Audit Modul)
Menggunakan modul program yg dipasang pada sistem komputer
klien, untuk menghimpun data audit.
Cara kerja:
Modul terpasang akan bekerja bersamaan dgn aplikasi yg ada,
mengecek setiap transaksi, jika memenuhi kriteria akan disimpan
dalam log audit.
Metode ini sering dikenal dengan SCARF (system control audit
review file)
Audit with the computer
Metode:
1. SCARF (system control audit review file)
2. Snapshot
Penggolongan software audit:
• Generalized Audit Software (GAS)
• Specialized Audit Software (SAS)
• Utility Programs
Generalized Audit Software
Fungsi:
1. Membuka data dari klien utk masuk ke file audit
2. Calculating, Comparing data, Summarizing, Analisys,
Sorting, Merge, Statistical sampling
3. Analitical review
Kelemahan:
• Pemakaiannya relatif sulit
• Harga relatif mahal
• Jangkauan terbatas
• Hanya dapat baca file secara serentak
• Sulit membaca data over network
Specialized Audit Software (SAS)
Alasan digunakannya SAS:
• Tidak ada software lain
• Keterbatasan kemampuan software yg ada
• Efisiensi
• Tingkatkan pemahaman sistem
• Mempermudah persiapan
• Tingkatkan idependensi auditor
Utility Programs

• Untuk kumpulkan bukti, sortir data, merge file,


copy files, delete files, file convert, restructure
file
Jenis utility programs:
• Prog. utk bantu pahami sistem aplikasi
• Prog. utk kumpulkan bukti ttg kualitas data
• Prog. utk kumpulkan bukti pd program lain
• Prog. utk kembangkan dan terapkan SAS
• Prog. utk kumpulkan bukti efisiensi dan
produktivitas sistem
TAHAPAN EDP AUDIT
TAHAP-TAHAP AUDIT EDP

1. Pemeriksaan Pendahuluan
2. Pemeriksaan Rinci
3. Pengujian Kesesuaian
4. Pengujian Kebenaran Bukti
5. Penilaian Umum atas Hasil Pengujian
TAHAP-TAHAP AUDIT EDP
Pemeriksaan Pendahuluan
Audit terhadap susunan, struktur, prosedur dan cara
kerja sistem komputer yang ada dalam
perusahaan/organisasi.
Auditor dapat memutuskan apakah audit akan
diteruskan atau tidak.
Pemeriksaan Rinci
Memahami stuktur pengendalian yang diterapkan.
Auditor harus mendapatkan pengetahuan tentang
sistem akuntansi untuk memperoleh pemahaman atas
lingkungan pengendalian secara menyeluruh dan aliran
transaksi.
Auditor harus dapat menilai apakah pengendalian yang
diterapkan memadai atau tidak.
TAHAP-TAHAP AUDIT EDP
Pengujian Kesesuaian
Menguji apakah struktur pengendalian dijalankan sebagaimana
mestinya atau tidak.
Pengujian dapat dilakukan dengan COMPUTER ASSITED
EVIDANCE COLLECTION TECHNIQUES’ (CAECTs).
Pengujian Kebenaran Bukti (substantive test)
Mendapatkan bukti yang cukup kompeten, sehingga auditor dapat
memutuskan apakah resiko yang material dapat terjadi atau tidak
selama pemrosesan data di komputer.
Tahapan pengujian:
•Mengidentifikasi kesalahan dalam pemrosesan data
•Menilai kualitas data
•Mengidentifikasi ketidakkonsistenan data
•Membandingkan data dengan perhitungan fisik
•Konfirmasi data dengan sumber-sumber dari luar perusahaan
TAHAP-TAHAP AUDIT EDP
Penilaian Umum atas Hasil Pengujian
Auditor diharapkan telah dapat memberikan
penilaian apakah bukti yang diperoleh dapat
atau tidak mendukung informasi yang diaudit.
Hasil penilaian tersebut akan menjadi dasar
bagi auditor untuk menyiapkan pendapatnya
dalam laporan auditan.
Dokumentasi Audit
• Kertas kerja teknis yang berkaitan dgn TABK sebaiknya
dipisahkan dari kertas kerja audit yg lain.
• Kertas kerja untuk TABK harus konsisten dengan kertas
kerja untuk audit secara keseluruhan.
• Kertas kerja harus berisi dokumentasi memadai, seperti:
1. Perencanaan, yang meliputi:
- Tujuan TABK
- Pengendalian yang dilaksanakan
- Staf yang terlibat
- Saat penerapan, dan
- Biaya
Dokumentasi Audit
2. Pelaksanaan audit, yang meliputi:
- Prosedur persiapan, pengujian serta pengendalian TABK
- Rincian pengujian yang dilaksanakan dengan TABK
- Rincian masukan, pengolahan, dan keluaran
- Informasi teknis yang relevan ttg sistem akuntansi, seperti:
file layout atau file description atau record definition
- Informasi mengenai sistem operasi yang digunakan
- Informasi mengenai jenis, ukuran, media storage
- Informasi mengenai sistem penggandaan file.
3. Bukti Audit, yang meliputi:
- Keluaran yang tersedia
- Penjelasan pekerjaan audit yang dilaksanakan thd keluaran
- Kesimpulan audit
4. Rekomendasi kepada manajemen perusahaan (klien)
Teknik Audit Modern
Karakteristik:
• Telekomunikasi (online, realtime)
• Integrasi data
• Transaksi secara otomatis
• Jejak audit sementara
Jenis teknik audit modern:
1. Teknik perencanaan dan manajemen audit
2. Teknik test pengendalian aplikasi
3. Teknik pemilihan dan pemantauan transaksi
4. Teknik verifikasi
5. Teknik analisis program aplikasi
6. Teknik audit pusat komputer
7. Teknik pengembangan sistem aplikasi
Audit dan Pengendalian Kejahatan Komputer
Metode kejahatan dgn komputer:
1. Penipuan data
2. “Kuda Troya”, penempatan instruksi tersembunyi dalam
program
3. Teknik “Salami”, pengambilan sebagian kecil tanpa terlihat
secara keseluruhan
4. Superzapping, program dgn akses universal
5. Pintu jebakan, ruang untuk customize program selama fase
debugging
6. Bom logika, program komputer yg dijalankan pd waktu
tertentu
7. Serangan asinkron, memanfaatkan asinkronisasi sistem
komputer
8. Scavenging, pencarian temporary data
9. Kebocoran data
10. Piggybacking dan peniruan, menduplikasi identitas
pemakai sistem
11. Pembajakan jalur komunikasi
12. Simulasi dan pemodelan
Keahlian Auditor EDP
Keahlian minimum seorang auditor EDP adalah sbb:
1. Pengetahuan dasar-dasar komputer dan fungsi
komputer secara umum
2. Pengetahuan dasar sistem operasi (operating
system) dan perangkat lunak
3. Pemahaman tentang teknik pengolahan file dan
struktur data
4. Kemampuan bekerja dengan perangkat lunak audit
5. Kemampuan mereview sistem dokumentasi
6. Pengetahuan dasar tentang pengendalian PDE
7. Pengetahuan yang memadai ttg perancangan audit
dan supervisi pelaksanaan audit dalam lingkungan
PDE
8. Pemahaman dinamika perkembangan dan
perubahan sistem dan program dalam suatu
perusahaan
www.informationactive.com

ActiveData for Excel


ActiveData for Office
PROSES KERJA
KOMPUTER
What is data?

• Data is Information.
• It Takes many forms :-
– Oral

– Visual

– And today - Electronic


Problems with data

• Data needs to be understood.


• Data is represented in many ways
– Languages
– Gestures
– Formats
• We often need translation
Electronic Data Formats

• Binary
• All characters/symbols represented by a
series of 1’s or 0’s. 4=100
• Hexadecimal
• All characters/symbols represented through
range 0-9,A-F 4=4, 15=F
The Flow of Data

Vote 1 General Ledger


Payroll

All Transactions

Vote 2
NON PAY
Cumulative file
Data Transfer and manipulation

Data can be transferred by :


• copying

• modem

• downloading from tape

• Restoring from floppy/tape


Data storage / Transfer

Magnetic Tape Network

Cassette

PC to PC Link

Modem

Floppy Disk
More Transfer Methods

• From PC to PC

• Across a Network
Data transfer in a windows environment

• With the advent of Windows data can be


easily transferred/accessed :
– OLE
– ODBC
– Cut and Paste
– Extensive data Import/Export options
ODBC
ODBC - On line Database Connectivity

Windows Application

ODBC Drivers

ODBC

Data Sources

Interrogation Software
Data Manipulation
• Why Manipulate Data ?
– Block padding remains after downloading
– Downloaded file is a VME file
– Data is not fixed length
– Data is a print file. Page breaks and headings
need to be removed
– Additional information needs to be added to
rebuild data relationships that existed on
clients system.
• How is data manipulated
– Editing
– Conversion program during download
– Conversion program written in-house
– Off the shelf manipulation package
Editing

• Not recommended with audit data i.e. amount


fields or text.
• Used to remove page break characters or
commas from small files
• Any DOS editor or word-processor will serve
• Small character replacement utilities are also
used
Conversion During Download

• Quite a common feature with magnetic tape


reading utilities
– Depot
– Tapeutl
• Usually converts ASCII to EBCDIC and vice
versa
In-house conversion programs

Used to :
• Create fixed length records
• Unblock VME files
• Remove headings from print files
• Restructure print files from column to row
format
• Write different record types to separate files
Off-the-shelf software

Used to :
• Manipulate print files
– Auto-import
– Monarch
• Import files and export
to different formats
– Smart
– Idea
– Software Bridge
FILE ORGANISATION

• Sequential
– Tape file, Records in no particular order .
• Index
– Records have a key to determine order
– This is a disk file.
• Random
– A hash total of the key determines the record’s
location on the file (for fast access)
Database management systems
Flat file
• A series of data records with no relationship to any
other file.
Relational
• A series of data files (tables), each of which shares a
relationship with the other. Amending one can amend
them all.
Hierarchical
• Records in varying levels e.g.. Account , Sub
Account, Sub Sub Account......with each level feeding
into the next.

Anda mungkin juga menyukai