PENDAHULUAN
A. LATAR BELAKANG
Makalah ini berfokus pada audit Sistem Informasi Akuntansi (SIA). Audit
adalah proses sistematis untuk memperoleh dan mengevaluasi bukti mengenai
pernyataan tentang tindakan dan peristiwa ekonomi dalam rangka untuk
menentukan seberapa baik mereka sesuai dengan kriteria yang telah ditetapkan.
Hasil audit tersebut kemudian dikomunikasikan kepada pengguna yang tertarik.
Audit membutuhkan perencanaan yang matang dan koleksi, review, dan
dokumentasi dari bukti audit. Dalam mengembangkan rekomendasi, auditor
menggunakan kriteria yang telah ditetapkan, seperti prinsip-prinsip pengendalian
dijelaskan dalam bab-bab sebelumnya, sebagai dasar untuk evaluasi.
Audit internal merupakan jaminan yang memiliki, independen, obyektif
dan aktivitas konsultasi yang dirancang untuk menambah nilai dan meningkatkan
efektivitas organisasi dan efisiensi, termasuk membantu dalam desain dan
implementasi SIA. Audit internal membantu organisasi mencapai tujuannya
dengan membawa pendekatan yang sistematis dan disiplin untuk mengevaluasi
dan meningkatkan efektivitas proses manajemen risiko, pengendalian, dan tata
kelola.
Ada beberapa jenis audit internal:
1. Audit keuangan memeriksa keandalan dan integritas transaksi keuangan,
catatan akuntansi dan laporan keuangan.
2. Sistem informasi, atau pengendalian internal, audit ulasan kontrol dari SIA
untuk menilai kepatuhan dengan kebijakan dan prosedur pengendalian internal
dan efektivitas dalam menjaga aset. Audit biasanya mengevaluasi sistem input
dan output, kontrol pengolahan, rencana cadangan dan pemulihan, sistem
keamanan, dan fasilitas komputer.
2.
3.
4.
C. TUJUAN MAKALAH
Tujuan dari pembuatan makalah ini adalah agar para pembaca dapat memahami
masalah-masalah yang dibahas dalam makalah ini.
D. MANFAAT MAKALAH
Manfaat makalah ini yaitu pembaca atau mahasiswa dapat lebih memahami
mengenai pengauditan sebuah sistem informasi akuntansi.
BAB II
PEMBAHASAN
A. SIFAT PENGAUDITAN
PERENCANAAN AUDIT. Perencanaan audit menentukan mengapa, bagaimana,
kapan, dan oleh siapa audit akan dilakukan. Langkah pertama adalah untuk
menetapkan ruang lingkup audit dan tujuan. Sebagai contoh, audit dari
perusahaan publik menentukan apakah laporan keuangan disajikan secara wajar.
Sebaliknya, audit internal dapat memeriksa departemen tertentu atau aplikasi
komputer. Ini mungkin fokus pada pengendalian internal, informasi keuangan,
kinerja operasional, atau beberapa kombinasi dari ketiganya.
Audit direncanakan sehingga jumlah terbesar dari pekerjaan audit berfokus
pada bidang dengan faktor risiko tertinggi. Ada tiga jenis risiko audit:
1. Risiko Bawaan (inherent risk) adalah kerentanan terhadap risiko materi tanpa
adanya kontrol. Sebagai contoh, sebuah sistem yang menggunakan
pengolahan online, jaringan, database, telekomunikasi, dan bentuk lain dari
teknologi canggih memiliki risiko yang lebih melekat daripada sistem batch
processing.
2. Risiko Pengendalian (control risk) adalah risiko bahwa salah saji material
akan melewati struktur pengendalian intern dan ke dalam laporan keuangan.
Sebuah perusahaan dengan kontrol internal yang lemah memiliki risiko
kontrol lebih tinggi dari satu dengan kontrol yang kuat. Pengendalian risiko
dapat ditentukan dengan meninjau lingkungan pengendalian, pengujian
pengendalian
internal,
dan
mempertimbangkan
kelemahan
kontrol
vouching,
review
analitis,
dan
penyelenggaraan
kembali
audit
berikutnya.
Hasilnya
adalah
dasar
yang
kuat
untuk
10
yang efektif
Memverifikasi penggunaan perawatan preventif dan sebuah Uninterruptible
Power Supply
Memveifikasi jumlah dan batasan dari perlindungan asuransi
Menguji hasil dan simulasi uji rencana pemulihan bencana
Pengendalian Kompensasi
Kebijakan personel yang kuat, termasuk pemisahan dari tugas yang tidak
sesuai
Pengendalian pengguna efektif
Tujuan 2: Pengembangan Program dan Akuisisi
Peran auditor dalam pengembangan sistem harus dibatasi tinjauan independen
dari kegiatan pengembangan sistem. Untuk menjaga objektivitas, auditor tidak
harus membantu mengembangkan sistem.
Dua hal yang bisa salah dalam pengembangan program: (1) kesalahan
pemrograman
sengaja
karena
spesifikasi
sistem
kesalahpahaman
atau
pemrograman ceroboh dan (2) instruksi yang tidak sah sengaja dimasukkan ke
dalam program.
11
yang
12
13
dan program.
Semua perubahan
program harus
diuji
dan
14
programmer
Kontrol akses logis
program
Pastikan bahwa program komponen yang akan diubah diidentifikasi dan
terdaftar
Pastikan bahwa program prosedur dot perubahan dan dokumentasi sesuai
dengan standar
Pastikan bahwa kontrol akses logis yang berlaku untuk perubahan program
Amati pelaksanaan program perubahan
Pastikan bahwa perkembangan terpisah, pengujian, dan produksi versi
dipertahankan
Pastikan bahwa perubahan tidak dilaksanakan oleh personel pengguna atau
pemrograman
15
Test untuk perubahan program yang tidak sah atau salah menggunakan
program kode sumber perbandingan, pengolahan, dan simulasi paralel
Pengendalian Kompensasi
atau salah
pengendalian pemrosesan yang kuat
Para auditor harus menguji program secara mengejutkan untuk menjaga
menggunakan
program
kode
sumber
perbandingan
untuk
membandingkan versi saat ini dari program dengan kode sumber. Jika tidak
ada perubahan yang berwenang, dua versi harus identik, perbedaan harus
diselidiki. Jika perbedaan adalah perubahan resmi, auditor memeriksa
spesifikasi program perubahan untuk memastikan bahwa perubahan telah
disetujui dan benar dimasukkan.
2. Dalam teknik pengolahan, auditor memproses ulang data menggunakan kode
sumber dan bandingkan hasilnya dengan output perusahaan. Perbedaan dalam
output diselidiki.
3. Dalam simulasi paralel, auditor menulis program daripada menggunakan kode
sumber, membandingkan output, dan menyelidiki perbedaan. Simulasi paralel
dapat digunakan untuk menguji program selama proses implementasi.
Misalnya, Jason menggunakan teknik ini untuk menguji sebagian dari sistem
departemen baru SPP penjualan penggajian.
Untuk setiap perubahan program utama, auditor mengamati pengujian dan
otorisasi pelaksanaan review, dan dokumen, dan melakukan tes independen. Jika
16
langkah ini akan dilewati dan perubahan Program kontrol kemudian terbukti
tidak memadai, tidak mungkin untuk mengandalkan hasil program.
Tujuan 4: Pemrosesan Komputer
Tabel 11-4 menyediakan kerangka kerja untuk audit pengolahan transaksi, file,
dan catatan komputer terkait untuk memperbarui file dan database dan
menghasilkan laporan.
Selama pemrosesan komputer, sistem mungkin gagal untuk mendeteksi
masukan yang salah, kesalahan input benar, masukan proses yang salah, atau
tidak benar mendistribusikan atau mengungkapkan output. Tabel 11-4
menunjukkan prosedur pengendalian untuk mendeteksi dan mencegah ancaman
dan review sistem dan tes kontrol yang digunakan untuk memahami kontrol,
evaluasi kecukupan mereka, dan uji. Apakah mereka berfungsi dengan baik.
Para auditor secara berkala mengevaluasi kembali kontrol pengolahan
untuk memastikan keandalan lanjutan mereka. Jika mereka tidak memuaskan,
pengguna dan sumber data kontrol mungkin cukup kuat untuk mengimbangi. Jika
tidak, kelemahan materi ada, dan langkah-langkah harus diambil untuk
menghilangkan kekurangan kontrol.
Beberapa teknik khusus digunakan untuk menguji kontrol pengolahan,
yang masing-masing memiliki kelebihan dan kekurangan. Teknik Tidak efektif
untuk semua situasi, semua lebih tepat dalam beberapa situasi dan kurang begitu
pada orang lain. Auditor tidak harus mengungkapkan teknik yang mereka
gunakan, karena hal itu dapat mengurangi efektivitas mereka. Masing-masing
prosedur sekarang dijelaskan.
PENGOLAHAN DATA PENGUJIAN. Salah satu cara untuk agar program
adalah untuk memproses set hipotesis transaksi yang valid dan tidak valid.
Program ini harus memproses semua transaksi yang valid benar dan menolak
semua yang tidak valid. Semua jalur logika harus diperiksa oleh satu atau lebih
transaksi uji. Data yang tidak valid termasuk catatan dengan hilang, bidang data
17
yang mengandung sejumlah besar tidak masuk akal, nomor rekening tidak valid
atau kode pengolahan, data nonnumeric di bidang numerik, dan catatan keluar
dari urutan.
Sumber daya berikut ini berguna ketika mempersiapkan pengujian data:
relevan digunakan untuk memproses data uji. Hasil dibandingkan dengan output
yang benar yang telah ditentukan, perbedaan mengindikasikan kesalahan
pengolahan atau kekurangan kontrol untuk diselidiki.
Dalam sistem online, auditor memasukkan data uji dan kemudian
mengamati dan log respon sistem. Jika sistem menerima transaksi pengujian
yang salah, auditor membalikkan efek dari transaksi, menyelidiki masalah, dan
merekomendasikan bahwa kekurangan diperbaiki.
Pengolahan transaksi uji memiliki dua kelemahan. Pertama, auditor harus
menghabiskan waktu yang cukup memahami sistem dan mempersiapkan
transaksi uji. Kedua, auditor harus memastikan bahwa data uji tidak
mempengaruhi file perusahaan dan database. Auditor dapat membalikkan efek
dari transaksi uji atau memproses transaksi dalam jangka terpisah menggunakan
salinan dari file atau database. Namun, menjalankan terpisah menghilangkan
beberapa keaslian diperoleh dari pengolahan data tes dengan transaksi biasa.
Karena prosedur pembalikan dapat mengungkapkan keberadaan dan sifat dari tes
auditor untuk personil kunci, bisa kurang efektif daripada tes tersembunyi.
TEKNIK-TEKNIK AUDIT BERSAMAAN. Karena transaksi dapat diproses
dalam sistem online tanpa meninggalkan jejak audit, bukti yang dikumpulkan
setelah data diolah tidak cukup untuk tujuan audit. Selain itu, karena banyak
18
sistem online proses transaksi terus menerus, sulit untuk menghentikan sistem
untuk melakukan tes audit. Dengan demikian, auditor menggunakan teknik audit
bersamaan untuk terus memonitor sistem dan mengumpulkan bukti audit
sementara data hidup diproses selama jam operasi rutin. Teknik audit bersamaan
menggunakan modul audit yang tertanam, yang merupakan segmen kode
program yang melakukan fungsi audit, hasil laporan pengujian, dan menyimpan
bukti yang dikumpulkan untuk diperiksa auditor. Teknik audit bersamaan yang
memakan waktu dan sulit untuk digunakan, tetapi kurang sehingga jika
dimasukkan ketika program dikembangkan.
Para auditor biasanya menggunakan lima teknik audit bersamaan.
1. Sebuah Fasilitas Uji Terintegrasi (FUT) menyisipkan catatan fiktif yang
mewakili sebuah divisi fiktif, departemen, pelanggan, atau pemasok di file
induk perusahaan. Pengolahan transaksi tes untuk memperbarui mereka tidak
akan mempengaruhi catatan sebenarnya. Karena catatan fiktif dan yang
sebenarnya diproses bersama-sama, karyawan perusahaan tidak menyadari
pengujian. Sistem ini membedakan catatan FUT dari catatan yang sebenarnya,
mengumpulkan informasi mengenai transaksi uji, dan melaporkan hasilnya.
Auditor membandingkan data yang diolah dengan hasil yang diharapkan
untuk memverifikasi bahwa sistem dan kontrol yang beroperasi dengan benar.
Dalam sistem batch processing, FUT menghilangkan memperhatikan
membalikkan transaksi uji. FUT efektif menguji sistem pengolahan online,
karena transaksi uji dapat disampaikan sering, diproses dengan transaksi yang
sebenarnya, dan ditelusuri melalui setiap tahap pengolahan tanpa mengganggu
operasi
pengolahan
rutin.
Auditor
harus
berhati-hati
untuk
tidak
19
20
tertentu.
Program Pemetaan mengidentifikasi kode program yang tidak dijalankan.
Perangkat lunak ini bisa menemukan kode program yang programmer
bermoral dimasukkan untuk menghapus semua file komputer ketika ia
dihentikan.
Program tracing berurutan mencetak semua program langkah dieksekusi
ketika program berjalan, bercampur dengan output teratur sehingga urutan
peristiwa eksekusi program dapat diamati. Program tracing membantu
mendeteksi instruksi program yang tidak sah, jalur logika yang salah, dan
kode program yang tidak dijalankan.
Kegagalan untuk mendeteksi benar, input data tidak lengkap, atau tidak sah
Kegagalan untuk tidak mengoreksi kesalahan dengan benar yang ditandai
Prosedur Pengendalian
21
tinjauan
Pemeliharaan kondisi lingkungan yang tepat dalam fasilitas komputer
lainnya
Ulasan operasi dokumentasi untuk kelengkapan dan kejelasan
Ulasan salinan daftar kesalahan, laporan sekumpulan total, dan daftar file
perubahan
Amati operasi komputer dan fungsi data kontrol
Diskusikan kontrol pengolahan dan output dengan operator dan pengawas
sistem informasi
yang tepat
Verifikasi proses akurasi transaksi sensitif
Verifikasi akurasi pemrosesan komputer yang dihasilkan transaksi
Cari kode yang salah atau tidak sah melalui analisis logika program
Periksa keakuratan dan kelengkapan kontrol pengolahan menggunakan data
uji
Memantau sistem pengolahan online menggunakan teknik audit bersamaan
Ulang memilih laporan untuk menguji keakuratan dan kelengkapan
Pengendalian Kompensasi
22
Pengendalian pengguna yang kuat dan pengendalian atas data sumber yang
efektif
11-5
menunjukkan
pengendalian
internal
yang
mencegah,
mendeteksi, dan memperbaiki sumber data yang tidak akurat atau tidak sah. Hal
ini juga menunjukkan system review dan tes pengendalian auditor menggunakan
prosedur. Dalam sistem online, sumber data fungsi masuk dan pengolahan satu
operasi. Oleh karena itu, sumber data kontrol yang terintegrasi dengan
pengolahan kontrol pada Tabel 11-4.
23
Gambar 11-3
Kontrol masukan Matrix
Tujuan 6: File Data
Tujuan keenam menyangkut akurasi, integritas, dan keamanan data yang
tersimpan pada mesin-dibaca file. Tabel 11-6 merangkum kesalahan, kontrol, dan
prosedur audit untuk tujuan ini. Jika kontrol file yang serius kekurangan,
terutama berkenaan dengan akses fisik atau logis atau prosedur backup dan
pemulihan, auditor harus merekomendasikan mereka diperbaiki.
Pendekatan audit dengan tujuan adalah sarana yang komprehensif,
sistematis, dan efektif mengevaluasi pengendalian internal. Hal ini dapat
diimplementasikan menggunakan daftar periksa audit prosedur untuk masingmasing tujuan. Checklist membantu auditor mencapai kesimpulan yang terpisah
untuk masing-masing tujuan dan menunjukkan kontrol kompensasi yang sesuai.
Masing-masing dari enam daftar periksa harus diselesaikan untuk setiap aplikasi
yang signifikan.
Tabel 11-5 Kerangka Kerja untuk Audit atas Pengendalian Data Sumber
Jenis Kesalahan dan Penipuan
24
Prosedur Pengendalian
25
Pengendalian Kompensasi
Kontrol Prosedur
file data
Kontrol akses logis dan matriks kontrol akses
Proper penggunaan label file dan menulis-mekanisme perlindungan
Kontrol pembaruan concurrent (yang terjadi bersama-sama)
Enkripsi data untuk data rahasia
Virus software perlindungan
Off-situs cadangan dari semua file data
Checkpoint dan rollback prosedur untuk memfasilitasi pemulihan sistem
26
bencana
Rekonsiliasi total file master dengan total kontrol secara terpisah
dipertahankan
Amati prosedur yang digunakan untuk mengendalikan konversi file
Pengendalian Kompensasi
file
Meringkas, menyortir, dan penyaringan data yang
Mengakses data dalam format yang berbeda dan mengkonversi data ke
27
data
tak
terduga
atau
tidak
dapat
dijelaskan
yang
dapat
mengindikasikan penipuan
Mengidentifikasi kebocoran keuangan, ketidakpatuhan kebijakan, dan
28
Pada tahap evaluasi bukti, auditor mengukur sistem terhadap salah satu
yang mengikuti sistem terbaik prinsip-prinsip manajemen. Salah satu
pertimbangan penting adalah bahwa hasil dari kebijakan dan praktek yang lebih
signifikan daripada kebijakan dan praktik sendiri. Artinya, jika hasil yang baik
dicapai melalui kebijakan dan praktek-praktek yang secara teoritis kekurangan,
maka auditor harus hati-hati mempertimbangkan apakah rekomendasi perbaikan
secara substansial akan meningkatkan hasil. Auditor mendokumentasikan temuan
mereka dan kesimpulan dan berkomunikasi mereka kepada manajemen.
Auditor operasional yang ideal memiliki pelatihan dan pengalaman audit
serta pengalaman beberapa tahun dalam sebuah posisi manajerial. Auditor
dengan latar belakang pengauditan kuat, tetapi pengalaman manajerialnya lemah
biasanya memiliki kekurangan terkait perspektif yang diperlukan untuk
memahami proses manajemen.
29
BAB III
PENUTUP
A. KESIMPULAN
Pengauditan (auditing) adalah proses sistematik atas pemerolehan dan
pengevaluasian bukti mengenai asersi-asersi tentang tindakan dan kejadian
ekonomi dalam rangka menentukan seberapa baik kesesuaiannya dengan kriteria
yang ditetapkan. Pengauditan internal adalah sebuah aktivitas independen,
menjamin objektivitas serta konsultasi yang didesain untuk menambah nilai serta
meningkatkan efektivitas dan efisiensi organisasi, termasuk membantu dalam
desain dan implementasi dari sebuah SIA.
Audit dapat dibagi ke dalam empat tahap: perencanaan, pengumpulan
bukti, pengevaluasian bukti, dan pengomunikasian hasil audit. Tujuan dari
sebuah audit sistem informasi adalah untuk memeriksa dan mengevaluasi
pengendalian internal yang melindungi sistem. Computer-assisted audit
techniques (CAATs) merupakan perangkat lunak audit yang menggunakan
spesifikasi yang disediakan oleh auditor untuk menghasilkan sebuah program
untuk menjalankan fungsi audit.
Auditor operasional yang ideal memiliki pelatihan dan pengalaman audit
serta pengalaman beberapa tahun dalam sebuah posisi manajerial. Auditor
dengan latar belakang pengauditan kuat, tetapi pengalaman manajerialnya lemah
biasanya memiliki kekurangan terkait perspektif yang diperlukan untuk
memahami proses manajemen.
B. SARAN
30
DAFTAR PUSTAKA
Romney, Marshall B. and Paul John Steinbart. 2015. Sistem Informasi Akuntansi
(Accounting Information System) Edisi 13. Jakarta. Salemba Empat.
Hasan, Amir. 2015. Audit Komputer - Berbasis Sistem Informasi (Resume), (Online),
(http://amirhasanseak.blogspot.co.id/2015/01/audit-komputer-berbasissistem.html, diakses 13 November 2016 ).
31