Anda di halaman 1dari 31

BAB I

PENDAHULUAN

A. LATAR BELAKANG
Makalah ini berfokus pada audit Sistem Informasi Akuntansi (SIA). Audit
adalah proses sistematis untuk memperoleh dan mengevaluasi bukti mengenai
pernyataan tentang tindakan dan peristiwa ekonomi dalam rangka untuk
menentukan seberapa baik mereka sesuai dengan kriteria yang telah ditetapkan.
Hasil audit tersebut kemudian dikomunikasikan kepada pengguna yang tertarik.
Audit membutuhkan perencanaan yang matang dan koleksi, review, dan
dokumentasi dari bukti audit. Dalam mengembangkan rekomendasi, auditor
menggunakan kriteria yang telah ditetapkan, seperti prinsip-prinsip pengendalian
dijelaskan dalam bab-bab sebelumnya, sebagai dasar untuk evaluasi.
Audit internal merupakan jaminan yang memiliki, independen, obyektif
dan aktivitas konsultasi yang dirancang untuk menambah nilai dan meningkatkan
efektivitas organisasi dan efisiensi, termasuk membantu dalam desain dan
implementasi SIA. Audit internal membantu organisasi mencapai tujuannya
dengan membawa pendekatan yang sistematis dan disiplin untuk mengevaluasi
dan meningkatkan efektivitas proses manajemen risiko, pengendalian, dan tata
kelola.
Ada beberapa jenis audit internal:
1. Audit keuangan memeriksa keandalan dan integritas transaksi keuangan,
catatan akuntansi dan laporan keuangan.
2. Sistem informasi, atau pengendalian internal, audit ulasan kontrol dari SIA
untuk menilai kepatuhan dengan kebijakan dan prosedur pengendalian internal
dan efektivitas dalam menjaga aset. Audit biasanya mengevaluasi sistem input
dan output, kontrol pengolahan, rencana cadangan dan pemulihan, sistem
keamanan, dan fasilitas komputer.

3. Audit operasional berkaitan dengan penggunaan ekonomis dan efisien sumber


daya dan pencapaian tujuan yang telah ditetapkan dan tujuan.
4. Sebuah audit kepatuhan, menentukan apakah entitas mematuhi hukum yang
berlaku, peraturan, kebijakan, dan prosedur. Audit ini sering mengakibatkan
rekomendasi untuk meningkatkan proses dan kontrol yang digunakan untuk
memastikan kepatuhan terhadap peraturan.
5. Audit investigasi meneliti insiden penipuan mungkin, penyalahgunaan aset,
limbah dan penyalahgunaan, atau kegiatan pemerintah yang tidak tepat.
Sebaliknya, auditor eksternal bertanggung jawab kepada pemegang saham
perusahaan dan sebagian besar berkaitan dengan mengumpulkan bukti yang
diperlukan untuk menyatakan pendapat atas laporan keuangan. Mereka hanya
secara tidak langsung berkaitan dengan efektivitas SIA perusahaan. Namun,
auditor eksternal yang diperlukan untuk mengevaluasi bagaimana strategi audit
dipengaruhi oleh penggunaan organisasi Teknologi Informasi (TI). Auditor
eksternal mungkin memerlukan keterampilan khusus untuk (1) menentukan
bagaimana audit akan terpengaruh oleh TI, (2) menilai dan mengevaluasi TI
kontrol, dan (3) merancang dan melakukan kedua tes TI kontrol dan tes
substantif.
B. RUMUSAN MASALAH
Rumusan masalah yang akan dibahas dalam makalah ini antara lain adalah :
1.

Bagaimana Sifat Pengauditan ?

2.

Apa Tujuan Audit Sistem Informasi ?

3.

Apa Sajakah Perangkat Lunak Audit ?

4.

Bagaimana Audit Operasional SIA ?

C. TUJUAN MAKALAH
Tujuan dari pembuatan makalah ini adalah agar para pembaca dapat memahami
masalah-masalah yang dibahas dalam makalah ini.

D. MANFAAT MAKALAH
Manfaat makalah ini yaitu pembaca atau mahasiswa dapat lebih memahami
mengenai pengauditan sebuah sistem informasi akuntansi.

BAB II
PEMBAHASAN

A. SIFAT PENGAUDITAN
PERENCANAAN AUDIT. Perencanaan audit menentukan mengapa, bagaimana,
kapan, dan oleh siapa audit akan dilakukan. Langkah pertama adalah untuk
menetapkan ruang lingkup audit dan tujuan. Sebagai contoh, audit dari
perusahaan publik menentukan apakah laporan keuangan disajikan secara wajar.
Sebaliknya, audit internal dapat memeriksa departemen tertentu atau aplikasi
komputer. Ini mungkin fokus pada pengendalian internal, informasi keuangan,
kinerja operasional, atau beberapa kombinasi dari ketiganya.
Audit direncanakan sehingga jumlah terbesar dari pekerjaan audit berfokus
pada bidang dengan faktor risiko tertinggi. Ada tiga jenis risiko audit:
1. Risiko Bawaan (inherent risk) adalah kerentanan terhadap risiko materi tanpa
adanya kontrol. Sebagai contoh, sebuah sistem yang menggunakan
pengolahan online, jaringan, database, telekomunikasi, dan bentuk lain dari
teknologi canggih memiliki risiko yang lebih melekat daripada sistem batch
processing.
2. Risiko Pengendalian (control risk) adalah risiko bahwa salah saji material
akan melewati struktur pengendalian intern dan ke dalam laporan keuangan.
Sebuah perusahaan dengan kontrol internal yang lemah memiliki risiko
kontrol lebih tinggi dari satu dengan kontrol yang kuat. Pengendalian risiko
dapat ditentukan dengan meninjau lingkungan pengendalian, pengujian
pengendalian

internal,

dan

mempertimbangkan

kelemahan

kontrol

diidentifikasi dalam audit sebelumnya dan mengevaluasi bagaimana mereka


telah diperbaiki.
3. Risiko deteksi (detection risk) adalah risiko bahwa auditor dan prosedur audit
mereka akan gagal untuk mendeteksi kesalahan material atau salah saji.

KOLEKSI BUKTI AUDIT. Upaya audit Kebanyakan dihabiskan mengumpulkan


bukti-bukti. Karena tes audit yang banyak tidak dapat dilakukan pada semua item
di bawah review, mereka sering dilakukan secara sampel. Berikut ini adalah cara
yang paling umum untuk mengumpulkan bukti audit:
Observasi terhadap kegiatan yang diaudit (misalnya, menonton bagaimana
data mengontrol personel menangani pengolahan data pekerjaan seperti yang
diterima)
Pemeriksaan atas dokumentasi untuk memahami bagaimana proses tertentu
atau sistem pengendalian intern yang seharusnya berfungsi
Diskusi dengan karyawan tentang pekerjaan mereka dan tentang bagaimana
mereka melaksanakan prosedur tertentu
Kuesioner yang mengumpulkan data
Pemeriksaan fisik dari kuantitas dan/atau kondisi aset berwujud seperti
peralatan dan persediaan
Konfirmasi keakuratan informasi seperti saldo rekening nasabah melalui
komunikasi dengan pihak ketiga yang independen
Menyelenggarakan kembali perhitungan untuk memverifikasi informasi
kuantitatif (misalnya menghitung ulang beban penyusutan tahunan)
Penjaminan untuk keabsahan transaksi dengan memeriksa dokumen-dokumen
pendukung, seperti pesanan pembelian, menerima laporan, dan faktur vendor
mendukung sebuah rekening transaksi hutang
Tinjauan analitis hubungan antara informasi dan tren untuk mendeteksi
barang-barang yang harus diselidiki lebih lanjut. Sebagai contoh, auditor
untuk toko rantai menemukan bahwa rasio satu toko piutang terhadap
penjualan terlalu tinggi. Sebuah penyelidikan mengungkapkan bahwa manajer
mengalihkan dana yang dikumpulkan untuk penggunaan pribadinya.
Sebuah audit khusus biasanya memiliki gabungan prosedur audit. Sebagai
contoh, audit pengendalian internal memanfaatkan lebih dari observasi, review

dokumentasi, wawancara karyawan, dan penyelenggaraan kembali dari prosedur


pengendalian. Sebuah audit keuangan berfokus pada fisik, konfirmasi
pemeriksaan,

vouching,

review

analitis,

dan

penyelenggaraan

kembali

perhitungan saldo akun.


EVALUASI BUKTI AUDIT

Auditor mengevaluasi bukti yang dikumpulkan

dan memutuskan apakah mendukung kesimpulan yang menguntungkan atau


tidak menguntungkan. Jika tidak meyakinkan, auditor melakukan prosedur
tambahan untuk mencapai kesimpulan pasti.
Karena kesalahan ada di kebanyakan sistem, auditor berfokus pada
mendeteksi dan melaporkan orang-orang bahwa interpretasi secara signifikan
dampak manajemen terhadap temuan audit. Menentukan materialitas, apa yang
bisa dan tidak penting dalam audit, adalah masalah pertimbangan profesional.
Materialitas yang lebih penting untuk audit eksternal, di mana penekanannya
adalah kewajaran laporan keuangan, daripada audit internal, di mana fokusnya
adalah pada kepatuhan terhadap kebijakan manajemen.
Auditor mencari penjaminan memadai (reasonable assurance) bahwa tidak
ada kesalahan material ada dalam informasi atau proses diaudit. Karena itu mahal
untuk mencari jaminan lengkap, auditor memiliki beberapa risiko bahwa
kesimpulan audit yang tidak benar. Ketika inherent risk atau kontrol yang tinggi,
auditor harus memperoleh keyakinan yang lebih besar untuk mengimbangi
ketidakpastian yang lebih besar dan risiko.
Dalam semua tahap audit, temuan dan kesimpulan yang didokumentasikan
dalam kertas kerja audit. Dokumentasi sangat penting pada tahap evaluasi, ketika
kesimpulan harus dicapai dan didukung.
KOMUNIKASI HASIL AUDIT. Auditor menyampaikan laporan tertulis
menyimpulkan temuan-temuan audit dan rekomendasi kepada manajemen,
komite audit, dewan direksi, dan pihak lain yang sesuai. Setelah itu, auditor

sering melakukan studi lanjutan untuk memastikan apakah rekomendasi telah


dilaksanakan.
Pendekatan Audit Berbasis Risiko
Kontrol berikut Pendekatan evaluasi internal, yang disebut pendekatan
audit berbasis risiko, menyediakan kerangka kerja untuk melakukan audit sistem
informasi:
1. Tentukan ancaman (penipuan dan kesalahan) yang dihadapi perusahaan. Ini
adalah daftar dari penyalahgunaan disengaja atau tidak disengaja dan
kerusakan yang sistem terkena.
2. Mengidentifikasi prosedur kontrol yang mencegah, mendeteksi, atau
mengoreksi ancaman. Ini semua adalah kontrol yang manajemen telah
dimasukkan ke dalam tempat dan bahwa auditor harus meninjau dan menguji,
untuk meminimalkan ancaman.
3. Evaluasi prosedur pengendalian. Kontrol dievaluasi dua cara:
a. Sebuah tinjauan sistem menentukan apakah prosedur pengendalian
sebenarnya di tempat.
b. Pengujian pengendalian dilakukan untuk menentukan apakah kontrol yang
ada bekerja sebagaimana dimaksud.
4. Mengevaluasi kelemahan kontrol untuk mengetahui efeknya pada waktu, sifat,
atau luasnya prosedur audit. Jika auditor menentukan risiko pengendalian
yang terlalu tinggi karena sistem kontrol memadai, auditor mungkin harus
mengumpulkan lebih banyak bukti, bukti yang lebih baik, atau bukti lebih
tepat waktu. Kontrol kelemahan dalam satu bidang mungkin dapat diterima
jika ada kontrol kompensasi di daerah lain.
Pendekatan berbasis risiko menyediakan auditor dengan pemahaman yang
lebih jelas dari penipuan dan kesalahan yang dapat terjadi dan risiko terkait dan
eksposur. Hal ini juga membantu mereka merencanakan bagaimana untuk
menguji dan mengevaluasi pengendalian internal, serta bagaimana merencanakan
prosedur

audit

berikutnya.

Hasilnya

adalah

dasar

yang

kuat

untuk

mengembangkan rekomendasi kepada manajemen tentang bagaimana sistem


pengendalian SIA yang harus ditingkatkan.
B. AUDIT SISTEM INFORMASI
Tujuan dari audit sistem informasi adalah untuk meninjau dan mengevaluasi
pengendalian internal yang melindungi sistem. Ketika melakukan audit sistem
informasi, auditor harus memastikan bahwa enam berikut tujuan terpenuhi:
1. Ketentuan keamanan melindungi peralatan komputer, program, komunikasi,
dan data dari akses yang tidak sah, modifikasi, atau perusakan.
2. Program pengembangan dan akuisisi dilakukan sesuai dengan otorisasi
manajemen umum dan khusus.
3. Program modifikasi memiliki otorisasi manajemen dan persetujuan.
4. Pengolahan transaksi, lalat, laporan, dan catatan komputer lainnya adalah
akurat dan lengkap.
5. Sumber data yang tidak akurat atau tidak benar berwenang diidentifikasi dan
ditangani sesuai dengan kebijakan manajerial yang ditentukan.
6. Komputer file data yang akurat, lengkap, dan rahasia.
Tujuan 1: Keamanan Keseluruhan
Tabel 11-1 Menggunakan pendekatan berbasis risiko untuk menyajikan kerangka
kerja untuk audit keamanan komputer secara keseluruhan. Hal ini menunjukkan
bahwa ancaman keamanan sistem secara keseluruhan termasuk kerusakan akibat
kecelakaan atau disengaja untuk aset sistem, akses yang tidak sah,
pengungkapan, atau modifikasi data dan program, pencurian, dan gangguan
kegiatan bisnis penting.
Kontrol prosedur untuk meminimalkan ancaman-ancaman termasuk
mengembangkan keamanan informasi/perlindungan rencana, membatasi akses
fisik dan logis, enkripsi data, melindungi terhadap virus, firewall pelaksanaan,
melembagakan kontrol transmisi data, dan mencegah dan memulihkan dari
kegagalan sistem atau bencana.

Sistem review prosedur termasuk situs komputer memeriksa, personil


wawancara, meninjau kebijakan dan prosedur: dan log akses memeriksa,
kebijakan asuransi, dan rencana pemulihan bencana.
GAMBAR 11-2
Sistem informasi komponen dan tujuan audit terkait

TABEL 11-1 Kerangka Kerja Untuk Audit Keamanan Komputer Secara


Keseluruhan

Jenis Kesalahan dan Penipuan


Pencurian atau kerusakan yang tidak disengaja atau disengaja pada perangkat
keras
Kehilangan, pencurian, atau akses tidak diotorisasi terhadap program, data,
dan sumber daya sistem lainnya

Kehilangan, pencurian, atau pengungkapan yang tidak diotorisasi data rahasia


Modifikasi atau penggunaan yang tidak diotorisasi program dan file data
Gangguan atas aktivitas bisnis yang krusial
Prosedur Pengendalian
Rencana keamanan/perlindungan informasi
Pembatasan atas akses fisik terhadap peralatan komputer
Pembatasan atas akses logis terhadap sistem menggunakan pengendalian
pengesahan dan otorisasi
Pengendalian penyimpanan dan pengiriman (transmisi) data
Prosedur perlindungan virus
File backup dan prosedur pemulihan
Desain sistem toleransi-kesalahan
Rencana pemulihan bencana
Pemeliharaan preventif
Firewall
Asuransi kecelakaan dan gangguan bisnis
Prosedur Audit: Tinjauan Sistem
Memeriksa dengan seksama situs komputer
Memeriksa rencana keamanan/perlindungan informasi dan pemulihan bencana
Mewawancarai personel sistem informasi mengenai prosedur keamanan
Meninjau kebijakan dan prosedur akses fisik dan logis
Memeriksa kebijakan dan prosedur file backup dan pemulihan
Memeriksa kebijakan dan prosedur penyimpanan dan transmisi data
Memeriksa prosedur yang digunakan untuk meminimalkan penghentian
sistem

10

Memeriksa kontrak pemeliharaan penjualan


Menguji log akses sistem
Menguji kebijakan asuransi kecelakaan dan gangguan bisnis
Prosedur Audit: Pengujian Pengendalian

Mengamati dan menguji prosedur akses situs-komputer

Mengamati persiapan dari dan penyimpanan offsite atas file backup


Menguji penentuan serta modifikasi prosedur untuk ID kata sandi pengguna
Menyelidiki bagaimana upaya akses yang tidak diotorisasi dihadapi
Memverifikasi tingkat dan efektivitas dari enkripsi data
Memverifikasi penggunaan atas pengendalian transmisi data efektif
Memverifikasi penggunaan atas firewall dan prosedur perlindungan virus

yang efektif
Memverifikasi penggunaan perawatan preventif dan sebuah Uninterruptible

Power Supply
Memveifikasi jumlah dan batasan dari perlindungan asuransi
Menguji hasil dan simulasi uji rencana pemulihan bencana
Pengendalian Kompensasi
Kebijakan personel yang kuat, termasuk pemisahan dari tugas yang tidak
sesuai
Pengendalian pengguna efektif
Tujuan 2: Pengembangan Program dan Akuisisi
Peran auditor dalam pengembangan sistem harus dibatasi tinjauan independen
dari kegiatan pengembangan sistem. Untuk menjaga objektivitas, auditor tidak
harus membantu mengembangkan sistem.
Dua hal yang bisa salah dalam pengembangan program: (1) kesalahan
pemrograman

sengaja

karena

spesifikasi

sistem

kesalahpahaman

atau

pemrograman ceroboh dan (2) instruksi yang tidak sah sengaja dimasukkan ke
dalam program.

11

Masalah-masalah ini dapat dikontrol dengan mewajibkan otorisasi


manajemen dan pengguna dan persetujuan, pengujian menyeluruh, dan
dokumentasi yang tepat.
Selama peninjauan sistem, auditor harus mendiskusikan prosedur
pembangunan dengan personil sistem manajemen, pengguna sistem, dan
informasi. Mereka juga harus meninjau kebijakan, prosedur, standar, dan
dokumentasi yang tercantum dalam Tabel 11-2.
Untuk menguji kontrol pengembangan sistem, auditor harus mewawancarai
manajer dan pengguna sistem, memeriksa persetujuan pembangunan, dan menit
tinjauan tim pengembangan pertemuan. Auditor harus meninjau semua
dokumentasi yang berkaitan dengan proses pengujian untuk memastikan semua
perubahan program diuji. Auditor harus memeriksa spesifikasi tes dan data
pengujian dan mengevaluasi hasil tes. Auditor harus memastikan bagaimana
masalah tak terduga tes hasil diselesaikan.
Pengendalian pemrosesan

yang

kuat dapat mengimbangi kontrol

pembangunan yang tidak memadai jika auditor memperoleh bukti persuasif


sesuai dengan pengolahan kontrol, menggunakan teknik seperti pengolahan data
uji independen. Jika bukti ini tidak diperoleh, auditor mungkin harus
menyimpulkan bahwa kelemahan pengendalian internal yang ada materi dan
bahwa risiko ancaman yang signifikan dalam program aplikasi yang sangat
tinggi.

Tabel 11-2 Kerangka Kerja Audit Pengembangan Program


Jenis Kesalahan dan Penipuan
Sengaja kesalahan pemrograman atau kode program yang tidak sah
Prosedur Pengendalian
Ulasan dari perjanjian lisensi perangkat lunak

12

Manajemen otorisasi untuk pengembangan program dan perangkat lunak


akuisisi
Manajemen dan persetujuan pengguna spesifikasi pemrograman
Teliti pengujian program baru, termasuk tes penerimaan pengguna
Lengkap sistem dokumentasi, termasuk persetujuan
Prosedur Audit: Tinjauan Sistem
Independen review dari proses pengembangan sistem
Ulasan kebijakan akuisisi pengembangan sistem dan prosedur
Ulasan otorisasi sistem dan kebijakan persetujuan dan prosedur
Ulasan dari standar evaluasi program
Ulasan standar dokumentasi program dan sistem
Ulasan spesifikasi tes, data uji, dan hasil tes
Ulasan kebijakan persetujuan uji dan prosedur
Ulasan akuisisi kebijakan perjanjian lisensi hak cipta dan prosedur
Diskusi dengan manajemen, pengguna, dan personel sistem informasi
mengenai prosedur pembangunan
Prosedur Audit: Pengujian atas Pengendalian
Wawancara pengguna tentang akuisisi mereka pengembangan sistem/dan
keterlibatan pelaksanaan
Ulasan menit dari pertemuan tim pengembangan untuk bukti keterlibatan
Verifikasi manajemen dan pengguna sign-off persetujuan pada titik tonggak
perkembangan
Ulasan dot spesifikasi, data uji, dan sistem hasil tes
Perjanjian lisensi perangkat lunak Ulasan
Pengendalian Kompensasi

13

Pengendalian pemrosesan yang kuat


Pemrosesan independen atas data pengujian oleh auditor
Tujuan 3: Modifikasi Program
Tabel 11-3 menyajikan suatu kerangka kerja untuk perubahan audit program
aplikasi dan perangkat lunak sistem. Ancaman yang sama yang terjadi selama
pengembangan program terjadi selama modifikasi program. Sebagai contoh,
seorang programmer ditugaskan untuk memodifikasi sistem penggajian
perusahaannya memasukkan perintah untuk menghapus semua file perusahaan
jika ia dihentikan. Ketika ia dipecat, sistem jatuh dan menghapus file kunci.
Ketika perubahan program diajukan untuk disetujui, daftar semua
pembaruan yang diperlukan harus disusun dan disetujui oleh manajemen
pengguna

dan program.

Semua perubahan

program harus

diuji

dan

didokumentasikan. Selama proses perubahan, program pembangunan harus


dipisahkan dari versi produksi. Setelah program yang dimodifikasi disetujui,
versi produksi menggantikan versi perkembangan.
Selama peninjauan sistem, auditor harus mendiskusikan proses perubahan
dengan personil manajemen dan pengguna. Kebijakan, prosedur, dan standar
untuk menyetujui, memodifikasi, pengujian, dan mendokumentasikan perubahan
harus diperiksa. Semua bahan dokumentasi akhir untuk perubahan program,
termasuk prosedur tes dan hasil, harus ditinjau ulang. Prosedur yang digunakan
untuk membatasi akses logis untuk program pembangunan harus ditinjau.

Tabel 11-3 Kerangka Audit Modifikasi Program


Jenis Kesalahan dan Penipuan
Sengaja kesalahan pemrograman atau kode program yang tidak sah
Prosedur Pengendalian

14

komponen program Daftar untuk dimodifikasi


Manajemen otorisasi dan persetujuan modifikasi program
Pengguna persetujuan perubahan spesifikasi program yang
Menyeluruh Uji perubahan program, termasuk tes penerimaan pengguna
Program Lengkap perubahan dokumentasi, termasuk persetujuan
Pengembangan terpisah, pengujian, dan produksi versi program
Perubahan dilaksanakan oleh personel independen dari pengguna dan

programmer
Kontrol akses logis

Prosedur Audit: Tinjauan Sistem

Ulasan kebijakan modifikasi program, standar, dan prosedur


Standar dokumentasi Ulasan untuk program modifikasi
Ulasan dokumentasi akhir dari modifikasi program
Ulasan program modifikasi pengujian dan prosedur tes persetujuan
Tinjau spesifikasi tes, data uji, dan hasil tes
Ulasan kebijakan persetujuan uji dan prosedur
Standar pemrograman evaluasi Ulasan
Diskusikan kebijakan modifikasi dan prosedur dengan manajemen,

pengguna, dan personel sistem


Ulasan kebijakan pengendalian akses logis dan prosedur

Prosedur Audit: Pengujian atas Pengendalian

Verifikasi pengguna dan persetujuan manajemen signoff untuk perubahan

program
Pastikan bahwa program komponen yang akan diubah diidentifikasi dan

terdaftar
Pastikan bahwa program prosedur dot perubahan dan dokumentasi sesuai

dengan standar
Pastikan bahwa kontrol akses logis yang berlaku untuk perubahan program
Amati pelaksanaan program perubahan
Pastikan bahwa perkembangan terpisah, pengujian, dan produksi versi

dipertahankan
Pastikan bahwa perubahan tidak dilaksanakan oleh personel pengguna atau
pemrograman

15

Test untuk perubahan program yang tidak sah atau salah menggunakan
program kode sumber perbandingan, pengolahan, dan simulasi paralel

Pengendalian Kompensasi

Pengujian Audit Independen atas perubahan program yang tidak diotorisasi

atau salah
pengendalian pemrosesan yang kuat
Para auditor harus menguji program secara mengejutkan untuk menjaga

terhadap seorang karyawan memasukkan perubahan program yang tidak sah


setelah audit selesai dan menghapus mereka sebelum audit berikutnya. Ada tiga
cara tes auditor untuk perubahan program yang tidak sah:
1. Setelah menguji program baru, auditor menyimpan salinan kode sumbernya.
Auditor

menggunakan

program

kode

sumber

perbandingan

untuk

membandingkan versi saat ini dari program dengan kode sumber. Jika tidak
ada perubahan yang berwenang, dua versi harus identik, perbedaan harus
diselidiki. Jika perbedaan adalah perubahan resmi, auditor memeriksa
spesifikasi program perubahan untuk memastikan bahwa perubahan telah
disetujui dan benar dimasukkan.
2. Dalam teknik pengolahan, auditor memproses ulang data menggunakan kode
sumber dan bandingkan hasilnya dengan output perusahaan. Perbedaan dalam
output diselidiki.
3. Dalam simulasi paralel, auditor menulis program daripada menggunakan kode
sumber, membandingkan output, dan menyelidiki perbedaan. Simulasi paralel
dapat digunakan untuk menguji program selama proses implementasi.
Misalnya, Jason menggunakan teknik ini untuk menguji sebagian dari sistem
departemen baru SPP penjualan penggajian.
Untuk setiap perubahan program utama, auditor mengamati pengujian dan
otorisasi pelaksanaan review, dan dokumen, dan melakukan tes independen. Jika

16

langkah ini akan dilewati dan perubahan Program kontrol kemudian terbukti
tidak memadai, tidak mungkin untuk mengandalkan hasil program.
Tujuan 4: Pemrosesan Komputer
Tabel 11-4 menyediakan kerangka kerja untuk audit pengolahan transaksi, file,
dan catatan komputer terkait untuk memperbarui file dan database dan
menghasilkan laporan.
Selama pemrosesan komputer, sistem mungkin gagal untuk mendeteksi
masukan yang salah, kesalahan input benar, masukan proses yang salah, atau
tidak benar mendistribusikan atau mengungkapkan output. Tabel 11-4
menunjukkan prosedur pengendalian untuk mendeteksi dan mencegah ancaman
dan review sistem dan tes kontrol yang digunakan untuk memahami kontrol,
evaluasi kecukupan mereka, dan uji. Apakah mereka berfungsi dengan baik.
Para auditor secara berkala mengevaluasi kembali kontrol pengolahan
untuk memastikan keandalan lanjutan mereka. Jika mereka tidak memuaskan,
pengguna dan sumber data kontrol mungkin cukup kuat untuk mengimbangi. Jika
tidak, kelemahan materi ada, dan langkah-langkah harus diambil untuk
menghilangkan kekurangan kontrol.
Beberapa teknik khusus digunakan untuk menguji kontrol pengolahan,
yang masing-masing memiliki kelebihan dan kekurangan. Teknik Tidak efektif
untuk semua situasi, semua lebih tepat dalam beberapa situasi dan kurang begitu
pada orang lain. Auditor tidak harus mengungkapkan teknik yang mereka
gunakan, karena hal itu dapat mengurangi efektivitas mereka. Masing-masing
prosedur sekarang dijelaskan.
PENGOLAHAN DATA PENGUJIAN. Salah satu cara untuk agar program
adalah untuk memproses set hipotesis transaksi yang valid dan tidak valid.
Program ini harus memproses semua transaksi yang valid benar dan menolak
semua yang tidak valid. Semua jalur logika harus diperiksa oleh satu atau lebih
transaksi uji. Data yang tidak valid termasuk catatan dengan hilang, bidang data

17

yang mengandung sejumlah besar tidak masuk akal, nomor rekening tidak valid
atau kode pengolahan, data nonnumeric di bidang numerik, dan catatan keluar
dari urutan.
Sumber daya berikut ini berguna ketika mempersiapkan pengujian data:

Sebuah daftar transaksi yang sebenarnya


Transaksi Tes perusahaan yang digunakan untuk menguji program
Sebuah data uji generator, yang mempersiapkan data uji berdasarkan
spesifikasi program
Dalam sistem batch processing, program perusahaan dan salinan file yang

relevan digunakan untuk memproses data uji. Hasil dibandingkan dengan output
yang benar yang telah ditentukan, perbedaan mengindikasikan kesalahan
pengolahan atau kekurangan kontrol untuk diselidiki.
Dalam sistem online, auditor memasukkan data uji dan kemudian
mengamati dan log respon sistem. Jika sistem menerima transaksi pengujian
yang salah, auditor membalikkan efek dari transaksi, menyelidiki masalah, dan
merekomendasikan bahwa kekurangan diperbaiki.
Pengolahan transaksi uji memiliki dua kelemahan. Pertama, auditor harus
menghabiskan waktu yang cukup memahami sistem dan mempersiapkan
transaksi uji. Kedua, auditor harus memastikan bahwa data uji tidak
mempengaruhi file perusahaan dan database. Auditor dapat membalikkan efek
dari transaksi uji atau memproses transaksi dalam jangka terpisah menggunakan
salinan dari file atau database. Namun, menjalankan terpisah menghilangkan
beberapa keaslian diperoleh dari pengolahan data tes dengan transaksi biasa.
Karena prosedur pembalikan dapat mengungkapkan keberadaan dan sifat dari tes
auditor untuk personil kunci, bisa kurang efektif daripada tes tersembunyi.
TEKNIK-TEKNIK AUDIT BERSAMAAN. Karena transaksi dapat diproses
dalam sistem online tanpa meninggalkan jejak audit, bukti yang dikumpulkan
setelah data diolah tidak cukup untuk tujuan audit. Selain itu, karena banyak

18

sistem online proses transaksi terus menerus, sulit untuk menghentikan sistem
untuk melakukan tes audit. Dengan demikian, auditor menggunakan teknik audit
bersamaan untuk terus memonitor sistem dan mengumpulkan bukti audit
sementara data hidup diproses selama jam operasi rutin. Teknik audit bersamaan
menggunakan modul audit yang tertanam, yang merupakan segmen kode
program yang melakukan fungsi audit, hasil laporan pengujian, dan menyimpan
bukti yang dikumpulkan untuk diperiksa auditor. Teknik audit bersamaan yang
memakan waktu dan sulit untuk digunakan, tetapi kurang sehingga jika
dimasukkan ketika program dikembangkan.
Para auditor biasanya menggunakan lima teknik audit bersamaan.
1. Sebuah Fasilitas Uji Terintegrasi (FUT) menyisipkan catatan fiktif yang
mewakili sebuah divisi fiktif, departemen, pelanggan, atau pemasok di file
induk perusahaan. Pengolahan transaksi tes untuk memperbarui mereka tidak
akan mempengaruhi catatan sebenarnya. Karena catatan fiktif dan yang
sebenarnya diproses bersama-sama, karyawan perusahaan tidak menyadari
pengujian. Sistem ini membedakan catatan FUT dari catatan yang sebenarnya,
mengumpulkan informasi mengenai transaksi uji, dan melaporkan hasilnya.
Auditor membandingkan data yang diolah dengan hasil yang diharapkan
untuk memverifikasi bahwa sistem dan kontrol yang beroperasi dengan benar.
Dalam sistem batch processing, FUT menghilangkan memperhatikan
membalikkan transaksi uji. FUT efektif menguji sistem pengolahan online,
karena transaksi uji dapat disampaikan sering, diproses dengan transaksi yang
sebenarnya, dan ditelusuri melalui setiap tahap pengolahan tanpa mengganggu
operasi

pengolahan

rutin.

Auditor

harus

berhati-hati

untuk

tidak

menggabungkan catatan dummy dan sebenarnya selama proses pelaporan.


2. Dalam teknik snapshot, transaksi dipilih ditandai dengan kode khusus. Modul
Audit mencatat transaksi ini dan mereka menguasai catatan file sebelum dan
sesudah pengolahan dan Menyimpan data dalam file khusus. Auditor
mengkaji data untuk memverifikasi bahwa semua langkah proses yang benar
dieksekusi.

19

3. Sistem kontrol audit pengkajian file (SCARF) menggunakan tertanam modul


audit untuk terus memantau aktivitas transaksi, mengumpulkan data tentang
transaksi dengan signifikansi audit khusus, dan Menyimpannya dalam file
SCARF atau log audit. Transaksi tercatat termasuk yang melebihi batas dolar
tertentu, yang melibatkan rekening yang tidak aktif, menyimpang dari
kebijakan perusahaan, atau mengandung write-downs dari nilai aset. Secara
berkala, auditor memeriksa log audit untuk mengidentifikasi dan menyelidiki
transaksi dipertanyakan.
4. Audit hooks adalah pemeriksaan rutin yang memberitahukan auditor transaksi
dipertanyakan, sering terjadi. Penggunaan State Farm terhadap kait audit,
termasuk bagaimana perusahaan mendeteksi kecurangan besar
5. Continuous and Intermittent Simulation (CIS) menanamkan modul audit
DataBase Management System (DBMS) yang meneliti semua transaksi yang
update database menggunakan kriteria yang sama dengan SCARF. Jika
transaksi memiliki signifikansi audit khusus, modul CIS mandiri memproses
data (dalam cara yang mirip dengan simulasi paralel), mencatat hasil, dan
membandingkannya dengan yang diperoleh oleh DBMS. Ketika perbedaan
yang ada, mereka disimpan dalam log audit untuk penyelidikan selanjutnya.
Jika perbedaan serius, CIS dapat mencegah DBMS dari melaksanakan
pembaruan.
ANALISIS ATAS LOGIKA PROGRAM. Jika auditor menduga bahwa program
berisi kode yang tidak sah atau kesalahan yang serius, analisis rinci dari logika
program mungkin diperlukan. Ini adalah kapur memakan dan membutuhkan
kemahiran dalam bahasa pemrograman yang sesuai, sehingga harus digunakan
sebagai upaya terakhir. Auditor menganalisis pengembangan, operasi, dan
dokumentasi program serta printout dari source code. Mereka juga menggunakan
paket perangkat lunak berikut:

Program flowcharting Otomatis menafsirkan kode sumber dan menghasilkan


sebuah diagram alur program.

20

Program keputusan Otomatis meja menafsirkan kode sumber dan

menghasilkan tabel keputusan.


Pemindaian rutinitas mencari program untuk semua kejadian dari item

tertentu.
Program Pemetaan mengidentifikasi kode program yang tidak dijalankan.
Perangkat lunak ini bisa menemukan kode program yang programmer
bermoral dimasukkan untuk menghapus semua file komputer ketika ia

dihentikan.
Program tracing berurutan mencetak semua program langkah dieksekusi
ketika program berjalan, bercampur dengan output teratur sehingga urutan
peristiwa eksekusi program dapat diamati. Program tracing membantu
mendeteksi instruksi program yang tidak sah, jalur logika yang salah, dan
kode program yang tidak dijalankan.

Tabel 11-4 Kerangka Audit Kontrol Pengolahan Komputer


Jenis Kesalahan dan Penipuan

Kegagalan untuk mendeteksi benar, input data tidak lengkap, atau tidak sah
Kegagalan untuk tidak mengoreksi kesalahan dengan benar yang ditandai

oleh prosedur editing data


Pengenalan kesalahan ke file atau database selama memperbarui
Tidak Layak distribusi atau pengungkapan output komputer
Disengaja atau tidak disengaja ketidakakuratan pelaporan

Prosedur Pengendalian

Data editing rutinitas


Proper penggunaan label file internal dan eksternal
Rekonsiliasi total bets
Kesalahan prosedur koreksi Efektif
Dokumentasi operasi dimengerti dan manual menjalankan
Kompeten pengawasan operasi komputer
Efektif penanganan data input dan output oleh personil data kontrol

21

Persiapan daftar perubahan file dan ringkasan untuk pengguna departemen

tinjauan
Pemeliharaan kondisi lingkungan yang tepat dalam fasilitas komputer

Prosedur Audit: Tinjauan Sistem

Ulasan dokumentasi administrasi untuk memproses standar kontrol


Review sistem dokumentasi untuk mengedit data dan kontrol pengolahan

lainnya
Ulasan operasi dokumentasi untuk kelengkapan dan kejelasan
Ulasan salinan daftar kesalahan, laporan sekumpulan total, dan daftar file

perubahan
Amati operasi komputer dan fungsi data kontrol
Diskusikan kontrol pengolahan dan output dengan operator dan pengawas
sistem informasi

Prosedur Audit: Pengujian atas Pengendalian

Mengevaluasi kecukupan standar pengendalian proses dan prosedur


Mengevaluasi kecukupan dan kelengkapan data kontrol editing
Verifikasi kepatuhan terhadap prosedur pengendalian pengolahan dengan

mengamati operasi komputer dan data kontrol


Pastikan bahwa aplikasi keluaran sistem terdistribusi dengan
Rekonsiliasi sampel total batch: menindaklanjuti perbedaan
Jejak sampel data rutinitas kesalahan edit untuk memastikan penanganan

yang tepat
Verifikasi proses akurasi transaksi sensitif
Verifikasi akurasi pemrosesan komputer yang dihasilkan transaksi
Cari kode yang salah atau tidak sah melalui analisis logika program
Periksa keakuratan dan kelengkapan kontrol pengolahan menggunakan data

uji
Memantau sistem pengolahan online menggunakan teknik audit bersamaan
Ulang memilih laporan untuk menguji keakuratan dan kelengkapan

Pengendalian Kompensasi

22

Pengendalian pengguna yang kuat dan pengendalian atas data sumber yang
efektif

Tujuan 5: Data Sumber


Sebuah masukan kontrol matriks digunakan untuk mendokumentasikan
penelaahan kontrol sumber data. Matriks pada Gambar 11-3 menunjukkan
prosedur pengendalian yang diterapkan untuk masing-masing bidang record
input.
Fungsi kontrol data harus independen dari fungsi lainnya, mempertahankan
tog data kontrol, menangani error, dan menjamin efisiensi keseluruhan operasi.
Hal ini biasanya tidak layak secara ekonomis untuk usaha kecil untuk memiliki
data fungsi kontrol independen. Untuk kompensasi, pengguna kontrol
departemen harus ia kuat sehubungan dengan persiapan data, total kontrol batch,
mengedit program, pembatasan akses fisik dan logis, dan kesalahan-penanganan
prosedur. Prosedur ini harus menjadi fokus kajian sistem auditor dan tes kontrol
ketika tidak ada data fungsi kontrol independen.
Jika sumber data kontrol tidak memadai, pengguna departemen dan kontrol
pengolahan data dapat kompensasi. Jika tidak, auditor harus merekomendasikan
bahwa sumber data kekurangan kontrol dikoreksi.
Tabel

11-5

menunjukkan

pengendalian

internal

yang

mencegah,

mendeteksi, dan memperbaiki sumber data yang tidak akurat atau tidak sah. Hal
ini juga menunjukkan system review dan tes pengendalian auditor menggunakan
prosedur. Dalam sistem online, sumber data fungsi masuk dan pengolahan satu
operasi. Oleh karena itu, sumber data kontrol yang terintegrasi dengan
pengolahan kontrol pada Tabel 11-4.

23

Gambar 11-3
Kontrol masukan Matrix
Tujuan 6: File Data
Tujuan keenam menyangkut akurasi, integritas, dan keamanan data yang
tersimpan pada mesin-dibaca file. Tabel 11-6 merangkum kesalahan, kontrol, dan
prosedur audit untuk tujuan ini. Jika kontrol file yang serius kekurangan,
terutama berkenaan dengan akses fisik atau logis atau prosedur backup dan
pemulihan, auditor harus merekomendasikan mereka diperbaiki.
Pendekatan audit dengan tujuan adalah sarana yang komprehensif,
sistematis, dan efektif mengevaluasi pengendalian internal. Hal ini dapat
diimplementasikan menggunakan daftar periksa audit prosedur untuk masingmasing tujuan. Checklist membantu auditor mencapai kesimpulan yang terpisah
untuk masing-masing tujuan dan menunjukkan kontrol kompensasi yang sesuai.
Masing-masing dari enam daftar periksa harus diselesaikan untuk setiap aplikasi
yang signifikan.
Tabel 11-5 Kerangka Kerja untuk Audit atas Pengendalian Data Sumber
Jenis Kesalahan dan Penipuan

24

Sumber data tidak akurat atau tidak sah

Prosedur Pengendalian

Efektif penanganan masukan sumber data oleh personil data kontrol


Pengguna otorisasi di 'masukan sumber data
Persiapan dan rekonsiliasi total kontrol batch
Membukukan penerimaan, gerakan, dan disposisi dari masukan sumber data
Periksa Verifikasi digit
Kunci Verifikasi
Penggunaan dokumen turnaround (perbaikan)
Data editing rutinitas
Pengguna departemen review daftar perubahan file dan ringkasan
Efektif prosedur untuk memperbaiki dan mengirimkan kembali data yang
salah

Prosedur Audit: Tinjauan Sistem

Ulasan dokumentasi tentang tanggung jawab fungsi kontrol Data


Dokumentasi Ulasan administrasi untuk sumber data kontrol standar
Meninjau metode otorisasi dan memeriksa tanda tangan otorisasi
Tinjau dokumentasi untuk mengidentifikasi langkah-langkah pengolahan dan

sumber konten data dan kontrol


Data Dokumen sumber kontrol menggunakan matriks kontrol masukan
Diskusikan sumber data kontrol dengan personil kontrol data, pengguna
sistem, dan manajer

Prosedur Audit: Uji Pengendalian

Amati dan mengevaluasi operasi data departemen pengendalian dan


prosedur pengendalian
Verifikasi perawatan yang tepat dan penggunaan log data kontrol
Mengevaluasi bagaimana kesalahan item log ditangani dengan
Periksa sumber data untuk otorisasi yang tepat
Rekonsiliasi total batch dan ikuti pada perbedaan
Jejak disposisi kesalahan ditandai oleh data sunting rutinitas

25

Pengendalian Kompensasi

Kuat pengguna dan kontrol pengolahan data

Tabel 11-6 Kerangka Audit Kontrol Data File


Jenis Kesalahan dan Penipuan

Penghancuran data yang disimpan karena kesalahan, perangkat keras atau

perangkat lunak malfungsi, dan tindakan sengaja sabotase atau vandalisme


Modifikasi yang tidak berwenang atau pengungkapan data yang tersimpan

Kontrol Prosedur

Penyimpanan data di perpustakaan file aman dan pembatasan akses fisik ke

file data
Kontrol akses logis dan matriks kontrol akses
Proper penggunaan label file dan menulis-mekanisme perlindungan
Kontrol pembaruan concurrent (yang terjadi bersama-sama)
Enkripsi data untuk data rahasia
Virus software perlindungan
Off-situs cadangan dari semua file data
Checkpoint dan rollback prosedur untuk memfasilitasi pemulihan sistem

Prosedur Audit: Tinjauan Sistem

Ulasan dokumentasi untuk operasi file library


Ulasan kebijakan akses logis dan prosedur
Ulasan standar untuk perlindungan virus, off-situs penyimpanan data, dan

prosedur pemulihan sistem


Ulasan kontrol untuk update Concurrent, enkripsi data, konversi file, dan

rekonsiliasi dari total master file dengan total kontrol independen


Periksa rencana pemulihan bencana
Diskusikan prosedur file kontrol dengan manajer dan operator

Prosedur Audit: Pengujian atas Pengendalian

Amati dan mengevaluasi operasi file library


Ulasan catatan tugas sandi dan modifikasi
Amati dan mengevaluasi file-prosedur penanganan oleh personil operasi
Amati persiapan dan off-situs penyimpanan file backup

26

Pastikan penggunaan yang efektif dari prosedur perlindungan virus


Pastikan penggunaan kontrol pembaruan bersamaan dan enkripsi data
Verifikasi kelengkapan, mata uang, dan pengujian rencana pemulihan

bencana
Rekonsiliasi total file master dengan total kontrol secara terpisah

dipertahankan
Amati prosedur yang digunakan untuk mengendalikan konversi file

Pengendalian Kompensasi

Kuat pengguna dan kontrol pengolahan data


Kontrol komputer yang efektif keamanan

C. PERANGKAT LUNAK AUDIT


Teknik audit berbantuan komputer (CAATs) mengacu mengaudit software,
sering disebut audit software umum (GAS), yang menggunakan auditor yang
disediakan spesifikasi untuk menghasilkan sebuah program yang melakukan
fungsi audit, sehingga mengotomatisasi atau menyederhanakan proses audit. Dua
dari paket perangkat lunak yang paling populer adalah Audit Control Language
(ACL) dan interaktif Ekstraksi Data dan Analisis (IDEA). CAATs cocok untuk
memeriksa file besar data untuk mengidentifikasi catatan yang membutuhkan
pengawasan audit lebih lanjut.
Berikut ini adalah beberapa kegunaan yang lebih penting dari CAATs:

Query file data untuk mengambil catatan memenuhi kriteria tertentu


Menciptakan, memperbarui, membandingkan, download, dan penggabungan

file
Meringkas, menyortir, dan penyaringan data yang
Mengakses data dalam format yang berbeda dan mengkonversi data ke

dalam format yang umum


Meneliti catatan untuk kualitas, kelengkapan, konsistensi, dan kebenaran
Stratifikasi catatan, memilih dan menganalisis sampel statistik

27

Pengujian untuk risiko spesifik dan mengidentifikasi cara untuk

mengendalikan risiko yang


Melakukan perhitungan, analisis statistik, dan operasi matematika lainnya
Melakukan tes analitis, seperti rasio dan analisis kecenderungan, mencari
pola

data

tak

terduga

atau

tidak

dapat

dijelaskan

yang

dapat

mengindikasikan penipuan
Mengidentifikasi kebocoran keuangan, ketidakpatuhan kebijakan, dan

kesalahan pengolahan data


Menyesuaikan jumlah fisik yang dihitung, pengujian akurasi ulama ekstensi

and balances, pengujian untuk item duplikat


Memformat dan mencetak laporan dan dokumen
Membuat kertas kerja elektronik

D. AUDIT OPERASIONAL SIA


Teknik-teknik dan prosedur yang digunakan dalam audit operasional serupa
dengan audit sistem informasi dan laporan keuangan. Perbedaan mendasar adalah
ruang lingkup audit. Sebuah sistem informasi audit terbatas pada kontrol internal
dan audit keuangan untuk output sistem, sedangkan audit operasional meliputi
semua aspek manajemen sistem. Selain itu, tujuan dari audit operasional meliputi
efektivitas mengevaluasi, efisiensi, dan pencapaian tujuan.
Langkah pertama dalam audit operasional adalah audit perencanaan, di
mana ruang lingkup dan tujuan audit ditetapkan, system review awal dilakukan,
dan program audit tentatif disiapkan. Langkah selanjutnya, pengumpulan bukti,
meliputi kegiatan:

Meninjau kebijakan operasional dan dokumentasi


Mengkonfirmasi prosedur dengan personil manajemen dan operasi
Mengamati fungsi operasi dan kegiatan
Meneliti rencana keuangan dan operasi dan laporan
Pengujian keakuratan informasi operasi
Pengujian kontrol

28

Pada tahap evaluasi bukti, auditor mengukur sistem terhadap salah satu
yang mengikuti sistem terbaik prinsip-prinsip manajemen. Salah satu
pertimbangan penting adalah bahwa hasil dari kebijakan dan praktek yang lebih
signifikan daripada kebijakan dan praktik sendiri. Artinya, jika hasil yang baik
dicapai melalui kebijakan dan praktek-praktek yang secara teoritis kekurangan,
maka auditor harus hati-hati mempertimbangkan apakah rekomendasi perbaikan
secara substansial akan meningkatkan hasil. Auditor mendokumentasikan temuan
mereka dan kesimpulan dan berkomunikasi mereka kepada manajemen.
Auditor operasional yang ideal memiliki pelatihan dan pengalaman audit
serta pengalaman beberapa tahun dalam sebuah posisi manajerial. Auditor
dengan latar belakang pengauditan kuat, tetapi pengalaman manajerialnya lemah
biasanya memiliki kekurangan terkait perspektif yang diperlukan untuk
memahami proses manajemen.

29

BAB III
PENUTUP
A. KESIMPULAN
Pengauditan (auditing) adalah proses sistematik atas pemerolehan dan
pengevaluasian bukti mengenai asersi-asersi tentang tindakan dan kejadian
ekonomi dalam rangka menentukan seberapa baik kesesuaiannya dengan kriteria
yang ditetapkan. Pengauditan internal adalah sebuah aktivitas independen,
menjamin objektivitas serta konsultasi yang didesain untuk menambah nilai serta
meningkatkan efektivitas dan efisiensi organisasi, termasuk membantu dalam
desain dan implementasi dari sebuah SIA.
Audit dapat dibagi ke dalam empat tahap: perencanaan, pengumpulan
bukti, pengevaluasian bukti, dan pengomunikasian hasil audit. Tujuan dari
sebuah audit sistem informasi adalah untuk memeriksa dan mengevaluasi
pengendalian internal yang melindungi sistem. Computer-assisted audit
techniques (CAATs) merupakan perangkat lunak audit yang menggunakan
spesifikasi yang disediakan oleh auditor untuk menghasilkan sebuah program
untuk menjalankan fungsi audit.
Auditor operasional yang ideal memiliki pelatihan dan pengalaman audit
serta pengalaman beberapa tahun dalam sebuah posisi manajerial. Auditor
dengan latar belakang pengauditan kuat, tetapi pengalaman manajerialnya lemah
biasanya memiliki kekurangan terkait perspektif yang diperlukan untuk
memahami proses manajemen.
B. SARAN

30

Penulis menyadari bahwa makalah ini jauh dari kesempurnaan. Oleh


karena itu penulis senantiasa dengan lapang dada menerima bimbingan dan
arahan serta saran dan kritik yang sifatnya membangun demi perbaikan makalah
berikutnya.

DAFTAR PUSTAKA
Romney, Marshall B. and Paul John Steinbart. 2015. Sistem Informasi Akuntansi
(Accounting Information System) Edisi 13. Jakarta. Salemba Empat.
Hasan, Amir. 2015. Audit Komputer - Berbasis Sistem Informasi (Resume), (Online),
(http://amirhasanseak.blogspot.co.id/2015/01/audit-komputer-berbasissistem.html, diakses 13 November 2016 ).

31

Anda mungkin juga menyukai