Anda di halaman 1dari 16

MAKALAH

SISTEM INFORMASI AKUNTANSI

PENGENDALIAN DAN AUDIT SIA


Dosen Pengampu: Dr. Sihwahjoeni, SE.,M.Si., CMA, CIBA, CBV

Kelompok 11 :

Dinda Putri Dwi Prastiwi 17023000002


Ramadhan Fajar Ragil Putri 17023000155

PRODI AKUNTANSI FAKULTAS EKONOMI DAN BISNIS


UNIVERSITAS MERDEKA MALANG
2019
PEMBAHASAN

A. PENGERTIAN

Audit adalah sebuah proses sistematis untuk secara objektif mendapatkan dan
mengevaluasi bukti mengenai pernyataan perihal tindakan dan transaksi bernilai ekonomi,
untuk memastikan tingkat kesesuaian antara pernyataan tersebut dengan kriteria yang
diterapkan, serta mengkomunikasikan hasil- hasilnya pada para pemakai yang
berkepentingan.

Audit sistem informasi yaitu melakukan tinjauan atas pengendalian SIA untuk
menilai kesesuaiannya dengan kebijakan dan prosedur pengendalian serta efektifitas
dalam menjaga aset perusahaan. Sedangkan informasi berbasis komputer sendiri adalah
suatu sistem yang melakukan transaksi tanpa adanya intervensi antar manusia, membuat
keputusan berdasarkan model logis yang sangat rumit, mentranmisikan serta menyimpan
ribuan data dalam bentuk elektronik, berkomunikasi secara interaktif dengan para
pelanggan, pemasok, mengoperasikan mesin, dan membuat laporan keuangan.

B. PENTINGNYA AUDIT BERBASIS KOMPUTER

Dengan ketergantungan kita terhadap Sistem Informasi Akuntansi berbasis komputer


maka ada beberapa alasan bagi manajemen memerlukan sebuah Audit Sistem Informasi,
yaitu antar lain:

1. Kerugian akibat kehilangan data

Data yang diolah menjadi suatu informasi, merupakan aset penting dalam
organisasi bisnis saat ini. Jika informasi tersebut hilang akan berakibat cukup fatal
bagi organisasi dalam menjalankan aktivitasnya.

Kehilangan data juga dapat terjadi karena tiadanya pengendalian yang memadai,
seperti tidak adanya prosedur back-up file. Kehilangan data dapat disebabkan oleh
gangguan sistem operasi pemrosesan data, sabotase, atau gangguan karena alam
seperti gempa bumi, kebakaran maupun banjir.

2. Kerugian akibat kesalahan pemrosesan komputer

Pemrosesan komputer menjadi pusat perhatian utama dalam suatu sistem


informasi berbasis komputer. Banyak organisasi telah menggunakan komputer
sebagai sarana guna meningkatkan kualitas pekerjaan mereka. Dan banyak pula
diantara organisasi tersebut sudah saling terhubung dan terintegrasi. Oleh karena itu
akan sangat mengkhawatirkan bila terjadi kesalahan dalam pemrosesan komputer.
Sehingga kerugian mulai dari tidak dipercayainya perhitungan matematis sampai pada
ketergantungan kehidupan manusia akan terjadi.

1
3. Pengambilan keputusan yang salah akibat informasi yang salah

Kualitas sebuah keputusan sangat tergantung pada kualitas informasi yang


disajikan guna pengambilan keputusan tersebut. Tingkat akurasi dan pentingnya suatu
data atau informasi tergantung pada jenis keputusan yang diambil. Tetapi kadang kala
informasi yang menyesatkan akan berdampak pada pengambilan keputusan yang
menyesatkan pula.

4. Kerugian karena penyalahgunaan komputer (Computer Abused)

Tema utama yang mendorong perkembangan dalam audit sistem informasi dalam
suatu organisasi bisnis adalah karena sering terjadinya kejahatan penyalahgunaan
komputer. Beberapa jenis tindak kejahatan dan penyalahgunaan komputer antara lain
adalah virus, hacking, akses langsung yang tak legal (misalnya masuk keruang
komputer tanpa ijin atau menggunakan sebuah terminal komputer dan dapat berakibat
kerusakan fisik atau mengambil data atau program komputer tanpa ijin) dan atau
penyalahgunaan akses untuk kepentingan pribadi (seseorang yang mempunyai
kewenangan menggunakan komputer tetapi untuk tujuan tujuan yang tidak
semestinya).

Dampak dari kejahatan dan penyalahgunaan komputer tersebut antara lain:


1. Hardware, software, data, fasilitas, dokumentasi dan pendukung lainnya rusak
atau hilang dicuri atau dimodifikasi dan disalahgunakan.
2. Kerahasiaan data atau informasi penting dari orang atau organisasi rusak atau
hilang dicuri ataupun dimodifikasi.
3. Aktifitas operasional rutin akan terganggu.
4. Kejahatan dan penyalahgunaan komputer dari waktu ke waktu semakin
meningkat, dan hampir 80% pelaku kejahatan komputer adalah ‘orang dalam’.

C. TUJUAN AUDIT SISTEM INFORMASI

Tujuan audit sistem adalah untuk meninjau dan mengevaluasi pengendalian internal
yang melindungi sistem tersebut. Ketika melaksanakan audit sistem informasi, para
auditor harus memastikan tujuan-tujuan berikut ini dipenuhi:

1. Perlengkapan keamanan yang melindungi perlengkapan komputer, program,


komunikasi, dan data dari akses yang tidak sah, modifikasi atau penghancuran.
2. Pengembangan dan perolehan program dilaksanakan sesuai dengan otoritas khusus
dan umum dari pihak manajemen.
3. Modifikasi program dilaksanakan dengan otoritas dan persetujuan pihak manajemen.
4. Pemrosesan transaksi, file, laporan, dan catatan komputer lainnya telah akurat dan
lengkap.
5. Data sumber yang tidak akurat atau tidak memiliki otoritas yang tepat diidentifikasi
dan ditangani dengan kebijakan manajerial yang telah ditetapkan.
6. File data komputer telah akurat, lengkap, dan dijaga kerahasiaanya.

2
D. SOFTWARE PENDUKUNG AUDIT SISTEM INFORMASI BERBASIS
KOMPUTER

Untuk melakukan audit, seseorang auditor bisa menggunakan software seperti berikut:

1. Automated Flowcharting Program, menerjemahkan kode sumber program dan


membuat bagan alir program berdasarkan kode tersebut.
2. Scanning routin, memeriksa suatu program atas terjadinya nama variable tertentu atau
kombinasi karakter lainnya.
3. Mapping Program, mengidentifikasi kode program yang belum berfungsi. Software
ini mengungkapkan kode program yang dimasukkan oleh programmer yang tidak
bertanggungjawab guna menghapus seluruh file komputer ketika dirinya
diberhentikan.
4. Program Tracing, secara berurutan mencetak seluruh langkah program aplikasi
(berdasarkan nomor baris atau nama paragraf) yang dijalankan selama operasional
program. Penelusuran program membantu auditor untuk mendeteksi perintah program
tidak sah, alur logika yang salah, dan kode program yang belum berfungsi.

E. TEKNIK AUDIT SISTEM INFORMASI DATA


1. Teknik data uji
Teknik yang paling umum bagi auditing melalui komputer adalah teknik data uji.
Teknik ini langsung memeriksa sistem pemrosesan dengan menggunakan transaksi
uji. Pada umumnya pendekatan ini menguji kemampuan satu atau lebih program
aplikasi untuk memproses data secara benar dan untuk mendeteksi kesalahan serta
penyimpangan yang mungkin dalam data transaksi.
2. Teknik fasilitas pengujian terpadu (ITF/Integrated Test Facility)
Dikenal juga sebagai teknik perusahaan mini, adalah perluasan teknik data uji.
Teknik ini melibatkan pemasukan data terpadu; yaitu transaksi uji dimasukkan ke
dalam sistem pemrosesan komputer bersamaan dengan transaksi hidup
(sesungguhnya).
3. Teknik simulasi paralel
Dikenal juga sebagai teknik model simulasi audit, mensimulasi pemrosesan yang
dilaksanakan oleh perusahaan yang sedang diaudit.
4. Teknik modul audit terpasang
Teknik modul audit terpasang adalah suatu segmen atau modul terprogram yang
disisipkan ke dalam program aplikasi untuk memantau dan menghimpun data untuk
tujuan audit.

Suatu audit komunikasi data harus dilaksanakan seperti suatu analisis arus transaksi.
Dengan menggunakan teknik ini auditor dapat mengevaluasi arus transaksi, hardware dan
software, media transmisi serta beberapa hal pengendalian interface manual yang
melibatkan orang yang mengoperasikan jaringan.

Teknik Audit Sistem Informasi Data harus mengutamakan pengamanan untuk audit
jaringan komunikasi data, yaitu meliputi sumber daya, eksposur, dan pengamanan utama.

3
1. Sumber Daya

Kesepuluh sumber daya brikut ini adalah sumber daya yang membentuk suatu
jaringan komunikasi data akhir ke akhir.

a. Terminal

Peralatan yang digunakan untuk input atau output dari informasi yang dapat
dikenali komputer.

b. Intelegensi yang didistribusikan

Cadangan kemampuan deteksi atau koreksi kesalahan, otentikasi,


pemformatan, pesan, pensahihan data dan jumlah pengecekan, protokol, dan
fungsi logika serta aritmatik lainnya untuk mengarahkan integritas data yang
dikirim dari terminal.

c. Modem

Modem merupakan akronim untuk modulator atau demodulator. Fungsi yang


dilaksanakan adalah mengkonversi sinyal-sinyal data dari suatu terminal ke
bentuk elektrik yang dapat diterima untuk transmisi pada hubungan komunikasi
tertentu yang dipakai dan sebaliknya.

d. Loop local

Fasilitas komunikasi antara pikiran-pikiran pelanggan dengan pengantar


komunikasi kantor pusat. Loop local diasumsikan berbentuk sepasang kabel
metalik.

e. Hubungan (lines)

Fasilitas pengantar biasa yang digunakan sebagai penghubung dalam jaringan


komunikasi antar kantor pusat. Ini mencangkup fasilitas bumi dan satelit.

1) Dial up: jaringan telekomunikasi yang dapat dialihkan dan berbagai jasa yang
disediakannya, misalkan Toll, WATS, CCSA (Common Control Switching
Arrangements).
2) Hubungan pribadi titik- ke- titik (point- to- point private lines). Fasilitas-
fasilitas untuk disewakan yang dipakai antara dua titik akhir.
3) Multititik atau hubungan pribadi berbentuk loop: fasilitas-fasilitas untuk
disewakan yang dibagi antara beberapa (lebih dari dua) titik akhir.
f. Multipleksor

Suatu alat yang mengombinasikan beberapa sinyal data dari titik-titik akhir
independen dalam satu jalur data.

4
g. Prosesor depan belakang (front-end processor)
Suatu peralatan yang menyalinghubungkan hubungan-hubungan komunikasi
dengan komputer dan melaksanakan suatu subset dari fungsi-fungsi berikut:
konversi kode dan kecepatan, protokol, deteksi dan koreksi kesalahan,
pengecekan format, otentikasi, persahihan data, dan pengumpulan data statistik.
h. Komputer

Suatu peralatan pengolahan data elektronik yang hanya mengacu kemampuan


pemrosesan komunikasi saja.

i. Software

Instruksi-instruksi dalam komputer yang menyebabkan fungsi pemrosesan


aplikasi komunikasi dilaksanakan.

j. Orang

Individu-individu yang bertanggungjawab menginputkan data,


mengoperasikan dan memelihara peralatan, menulis software, serta mengelola
lingkungan komunikasi data.

2. Eskposur
a. Kesalahan dan kelalaian

Masalah akibat kelalaian atau yang terjadi secara wajar yang tidak mencakup
masalah yang akantindakan sengaja atau yang disebabkan kebencian. Masalah ini
mencakup data yang tidak akurat tetapi bukan hanya itu saja, data yang tidak
lengkap, dan peralatan, hubungan, atau software yang tidak berfungsi.

b. Kecelakaan dan kemacetan (alami dan perbuatan manusia)

Kerusakan atau gangguan sementara dari personel atau fasilitas yang diperlukan
untuk sistem komunikasi agar berfungsi. Ini berasal dari kerusakan alami dan
perbuatan manusia, seperti gangguan angkutan umum, gangguan jasa umum,
gangguan hardware atau software dan terjadinya serangkaian pristiwa yang
masing-masing memiliki probabilitas rendah untuk menyebabkan kerugian
bencana (catastrophic).

c. Kehilangan integritas

Kondisi yang terjadi apabila sistem (termasuk hardware, software, data dan
konfigurasinya) tidak berada dalam salah satu keadaan yang dimaksudkan – yaitu
mengalami tindakan atau kerusakan akibat kecelakaan, kecurangan, atau
kebencian.

d. Pengungkapan (disclosure)

Pengungkapan informasi secara tidak sah.

5
e. Defalkasi (defalcation)

Pelanggaran sengaja atas integritas sistem atau datanya oleh sesorang atau
sekelompok orang yang dipercayai atau yang melaksanakan tugas yang
dibebankan.

f. Pencurian sumber daya

Penggunaan fasilitas atau jasa sistem untuk tujuan lain selain dari yang
dimaksudkan.

3. Pengamanan utama

Tujuan belas pengamanan berikut merupakan kategori pengamanan utama yang


harus dipertimbangkan auditor pada saat mereview keamanan suatu jaringan
komunikasi data. Auditor harus menaksir kerugian potensial akibat ancaman dari
aplikasi yang terlibat, probabilitas terjadinya kerugian, dan biaya pengadaan
pengamanan yang memadai:

a. Pengendalian pengamanan fisik

Penggunaan kunci, penjaga, tanda pengenal, sensor, sirene, dan sarana


administratif guna melidungi fasilitas fisik, komputer, komunikasi data dan
peralatan yang terkait. Pengamanan-pengamanan ini diperlukan untuk memantau
akses dan mengendalikan serta melindungi komputer secara fisik dan untuk
melindungi peralatan komunikasi data dari kerusakan karena kecelakaan,
kebakaran dan bencana-bencana lingkungan, baik sengaja maupun tidak sengaja.

b. Jejak audit

Suatu catatan kronologis kegiatan sistem yang cukup untuk melakukan


rekontruksi, review, dan pemeriksaan urutan lingkungan serta kegiatan sekeliling
atau mendorong terjadinya setiap kejadian. Buku harian atau laporan yang terpilih
mencakup log-on/log-off komputer, log-in/log-out akses fisik, alokasi dan
penggunaan sumberdaya, rekonsiliasi input dengan output, frekuensi kejadian
spesifik, penelusuran ke depan dan kebelakang, serta pemanfaatan jaringan.

c. Cadangan (backup)

Ketersediaan dan perlindungan sumberdaya yang akan digunakan untuk


mengganti atau menduplikasi sumberdaya yang dipakai di dalam operasi normal.
Ini mencakup prosedur operasional dan tertulis untuk review, pembaruan (update).
Dan pengujian reguler atas sumber daya cadangan. Pengamanan ini diterapkan
untuk mencegah kehilangan, dan mengoreksi atau membantu memulihkan akibat-
akibat kesalahan. Audit harus menentukan ketepatan teknik-teknik pendukung
untuk risiko yang bersangkutan.

6
d. Prosedur pemulihan

Tindakan, prosedur, atau sistem yang digunakan untuk mengembalikan sumber


daya kepada kemampuan operasionalnya yang normal secara tepat waktu dan
efektif. Biaya audit harus menentukan kemampuan kerja atau fisibilitas prosedur-
prosedur pemulihan itu.

e. Deteksi dan koreksi kesalahan

Teknik, prosedur, atau sistem yang digunakan untuk mendeteksi dan mengoreksi
kesalahan dengan metode seperti pemantulan (echoing), koreksi kesalahan ke
depan (forward error correction) dan deteksi otomatis serta metodologi-
metodologi retransmisi. Hal ini dapat melibatkan pensahihan melalui algoritma
selektif, pengecekan paritas, jumlah pengecekan dan seterusnya. Pengamanan ini
digunakan untuk mendeteksi dan mengoreksi kesalahan. Auditor harus menentukan
keterbatasan teknik prosedur.

f. Otentikasi (Authentication)

Tindakan pengidentifikasian atau vertifikasi identitas, otentisitas dan eligibilitas


(keadaan memenuhi syarat) suatu terminal, pesan, pemakai atau komputer,
peralatan otentikasi digunakan untuk mendeteksi, mencegah dan menangkal
bahaya. Ini mencakup tetapi tidak terbatas pada kata sandi, kunci, tanda pengenal,
pengurutan pesan, pemanggilan kembali terminal/komputer, protocol jaringan, dan
enkripsi (encryption). Auditor harus menentukan eksistensi dan kelengkapan
pengamanan tersebut.

g. Enkripsi (encryption)

Transformasi data untuk menyembunyikan isi asli atau mencegah modifikasi


yang tidak sesuai.

h. Prosedur operasional

Peraturan, kebijakan, dan kegiatan administrasi sehari-hari yang mendukung


keamanan sistem komunikasi data, seperti misalnya:

1) Spesifikasi tujuan keamanan ADP untuk suatu organisasi, khususnya yang


berhubungan dengan komunikasi data.
2) Perencanaan komunikasi timbulnya ‘kejadian’ yang menyangkut keamanan,
termasuk, pencatatan semua kondisi dan aktivitas yang menyimpang.
i. Pemeliharaan preventif

Pengujian diagnostik terjadwal harus diiringi dengan pembersihan, penggantian,


inspeksi peralatan untuk mengevaluasi kecermatan, keandalan, dan intregitasnya.
Program pemeliharaan ini harus melaksanakan hal-hal berikut:

1) Mengembangkan jadwal pengujian dan reparasi.

7
2) Menjamin bahwa personel pemeliharaan diberi waktu dan sumberdaya guna
menangkal atau mencegah kerusakan peralatan.
3) Menyediakan suku cadang penggantian, berdasarkan statistik, kerusakan,
seperti Mean Time Between Failure (MTBF) untuk setiap peralatan.
4) Menyelanggarakan record pemeliharaan dan menganilisisnya guna menemukan
permasalahan yang berulang atau ancaman keamanan yang tak dapat
diperkirakan secara statistik.
5) Melaksanakan penggantian atau pengujian yang tidak terjadwal bagi peralatan
tertentu guna mendeteksi modifikasi yang tak sah (buggingdan seterusnya).
6) Auditor harus mereview jadwal , pemeliharaan record, persediaan suku
cadang,’turun mesin’, bagan biaya untuk mereparasi atau mengganti, dan
membandingkannya dengan sistem yang serupa.
j. Pengecekan format (format checking)

Suatu metode untuk memverifikasi kelayakan melalui pengecekan dan


pencocokan. Dalam hal ini harus ada suatu sistem verifikasi otomatis guna
mendeteksi kesalahan-kesalahan pemasukan data dengan menggunakan metode
seperti, misalnyapengecekan kisar/range (field numerik), penghitungan, record,
karakter alfabetik dalam field-field numerik, pemisah field, dan lain-lain.

k. Asuransi

Perlindungan keuangan terhadap kerugian yang berjumlah besar. Asuransi


digunakan untuk membagi suatu kemungkinan kerugian atau kerugian yang
sebenarnya dan untuk melindungi terhadap atau memulihkan akibat bencana besar
dengan menganggarkan sumber daya dalam jangka panjang.

l. Kontrak legal

Suatu persetujuan untuk melaksanakan jasa tertentu berdasarkan penetapan


biaya tertentu, yang ada pada umumnya menimbulkan kewajiban tertentu pula.
Contoh meliputi penjaminan (bonding), persetujuan konflik kepentingan, izin
persetujuan kerahasiaan, dan sejenisnya. Auditor harus mereview dokumen legal
guna melihat kelayakan dan perlindungan yang dihasilkan.

m. Isolasi kesalahan dan diagnosik

Teknik yang digunakan untuk menjamin integritas berbagai komponen


hardware/software yang meliputi total entitas komunikasi data. Teknik teknik ini
meliputi rutin software diagnostic, loopback elektris, pembuatan pesan pengetesan
(test message generation), dan proseduradministratif serta personalia. Auditor
harus mereview kecukupan teknik–teknik yang digunakan tersebut untuk
mengisolasi kesalahan.

8
n. Pelatihan/pendidikan

Pelatihan dan pendidikan karyawan membantu dalam mencegah terjadinya


permasalahan serta perbaikannya bila permasalahan itu terjadi. Kegiatan ini
berfungsi untuk menetapkan tanggung jawab secara jelas untuk membiasakan para
karyawan terhadap prosedur-prosedur yang diterima. Auditor harus mereview
kebijakan pendidikan yang tengah berjalan.

o. Dokumentasi

Dokumentasi adalah uraian yang tepat dari program, hardware, konfigurasi


sistem, dan prosedur yang ditujukan untuk membantu mencegah masalah dengan
mengidentifikasi penyebab terjadinya masalah, serta memulihkan akibat masalah
tersebut. Auditor harus memastikan bahwa dokumentasi benar-benar ada sejauh
yang diperlukan guna memenuhi kebutuhan layak yang diantisipasi.

p. Pengetesan

Teknik-teknik yang digunakan untuk mensahihkan (memvalidasi) operasi


hardware dan software guna menjamin integritas pengetesan, termasuk pengetesan
personel, jangan sampai penyimpangan dari operasi tertentu. Auditor harus
memastikan bahwa pengetesan benar-benar ada sejauh yang diperlukan.

q. Pelaporan dan statistik

Pengumpulan dan pelaporan informasi yang mendefinisikan penggunaan semua


unsur entitas komunikasi data. Kategori ini juga mencakup pembuatan laporan
penyimpanan untuk manajemen, statistik lalu lintas, statistik pemeliharaan,
kesalahan-kesalahan yang terjadi dan penggunaan terminal menurut waktu dan
aktivitasnya. Auditor harus memastikan bahwa pelaporan dan statistik benar benar
ada sejauh mana yang diinginkan guna memenuhi kebutuhan perencanaan di masa
yang akan datang.

F. KERANGKA UNTUK MELAKUKAN AUDIT PENGENDALIAN PEMROSESAN


KOMPUTER

Dalam kerangka audit pengendalian pemrosesan komputer terdapat prosedur


pengendalian guna mendeteksi dan mencegah kesalahan-kesalahan, meninjau sistem dan
uji prosedur yang dapat diterapkan auditor.

Dalam melakukan audit pengendalian pemrosesan komputer, terdapat beberapa hal


yang perlu diperhatikan:

1. Jenis-jenis Kesalahan dan Penipuan


a. Kegagalan untuk mendeteksi input data yang salah, tidak lengkap atau tidak sah.

9
b. Kegagalan untuk memperbaiki kesalahan yang ditandai oleh prosedur edit data
dengan tepat
c. Masuknya kesalahan dalam file atau database selama pembaruan.
d. Penyebaran atau pengungkapan yang tidak semestinya atas output komputer.
e. Ketidaktepatan laporan yang disengaja atau tidak disengaja
2. Prosedur Pengendalian
a. Rutinitas edit data komputer.
b. Penggunaan dengan benar label file eksternal dan internal.
c. Rekonsiliasi jumlah total batch.
d. Prosedur perbaikan kesalahan yang efektif.
e. Dokumentasi dan serangkaian buku petunjuk operasional yang mudah dipahami.
f. Penanganan yang efektif atas input dan output data oleh personil pengendalian
data.
g. Daftar dan ringkasan perubahan file yang disiapkan untuk tinjauan atas
departemenpemakai.
h. Pemeliharaan kondisi lingkungan yang sesuai dalam fasilitas komputer.
3. Prosedur Audit
a. Tinjauan Sistem
1) Meninjau dokumentasi administratif untuk standar pengendalian pemrosesan
2) Meninjau dokumentasi sIstem untuk pengendalian atas editing data serta
pengendalian pemrosesan lainnya
3) Meninjau dokumentasi operasional untuk kelengkapan dan kejelasan
4) Meninjau salinan daftar kesalahan, laporan jumlah batch, dan daftar
perubahan file
5) Mengamati operasional komputer dan fungsi pengendalian data
6) Mendiskusikan pengendalian pemrosesan dan output dengan para operator
serta personil tingkat supervisor sistem informasi.
b. Uji Pengendalian
1) Mengevaluasi kecukupan standard dan prosedur pengendalian pemrosesan.
2) Mengevaluasi kecukupan dan kelengkapan pengendalian edit data.
3) Memverifikasi kepatuhan pada prosedur pengendalian pemrosesan dengan
cara mengamati operasional komputer dan fungsi pengendalian data.
4) Memverifikasi bahwa output sistem aplikasi yang dipilih telah didistribusi
dengan benar.
5) Merekonsiliasi sampel jumlah total batch, dan menindaklanjuti
penyimpangan.
6) Menelusuri peraturan sampel kesalahan yang ditandai oleh rutinitas edit data
guna memastikan adanya penanganan yang tepat.
7) Memverifikasi akurasi pemrosesan untuk sebuah sampel transaksi yang
sensitif.
8) Memverifikasi akurasi transaksi pilihan yang dihasilkan oleh komputer.
9) Mencari kode yang salah atau tidak sah melalui analisis atas logika program.
10) Memeriksa akurasi dan kelengkapan pengendalian pemrosesan dengan
menggunakan data uji.

10
11) Mengawasi sistem pemrosesan dengan menggunakan data uji.
12) Mengawasi sistem pemrosesan on-line dengan menggunakan teknik audit
bersamaan.
13) Membuat kembali laporan yang dipilih untuk menguji akurasi dan
kelengkapannya.
4. Pengendalian Pengimbang
a. Pengendalian yang kokoh terhadap pemakai.
b. Pengendalian data sumber yang efektif.

G. KERANGKA UNTUK AUDIT PENGENDALIAN DATA SUMBER

Dalam Kerangka untuk Audit Pengendalian Data Sumber memperlihatkan


pengendalian internal yang mencegah, mendeteksi, dan memperbaiki data sumber yang
tidak sah dan tidak akurat. Selain itu juga memperlihatkan tinjauan sistem dan prosedur
uji pengendalian yang dapat digunakan auditor guna melakukan evaluasi. Berikut ini hal-
hal yang perlu diperhatikan dalam audit pengendalian data sumber:

1. Jenis-jenis Kesalahan dan Penipuan


a. Data sumber yang tidak akurat
Contoh: kesalahan memasukkan angka.
b. Data sumber yang tidak sah
Contoh: data yang diambil dengan cara mencuri, data yang telah dimodifikasi.
2. Prosedur Pengendalian
a. Penanganan input data sumber secara efektif oleh personil pengendalian.
b. Otorisasi pemakai atas input data sumber.
c. Persiapan dan rekonsiliasi pengendalian jumlah total batch.
d. Mendaftar penerimaan, perpindahan, dan pemrosesan input data sumber.
e. Verifikasi pemeriksaan digit (check digit verification)
f. Verifikasi kunci (key verification)
g. Penggunaan dokumen yang dapat dikirim kembali.
h. Rutinitas edit data komputer.
i. Pencatatan dan ringkasan perubahan file dipersiapkan untuk tinjauan departemen
pemakai.
j. Prosedur yang efektif untuk perbaikan dan penyerahan kembali data yang salah.
3. Prosedur Audit
a. Tinjauan sistem
1) Meninjau dokumentasi atas tanggungjawab fungsi pengendalian.
2) Meninjau dokumentasi administratif atas standar pengendalian data sumber.
3) Meninjau metode otorisasi dan memeriksa tanda tangan otorisasi.
4) Meninjau dokumentasi sistem akuntasi untuk mengidentifikasi isi data sumber
dan langkah pemrosesan serta pengendalian data sumber tertentu yang
digunakan.

11
5) Mendokumentasikan pengendalian data sumber akuntansi dengan
menggunakan sebuah matriks pengendalian input.
6) Mendiskusikan prosedur pengendalian sumber data dengan personil
pengendalian data, dan juga dengan para pemakai serta manajer sistem terkait.
b. Uji pengendalian
1) Mengamati dan mengevaluasi jalannya departemen pengendalian data dan
prosedur pengendalian data tertentu.
2) Memverifikasi adanya pemeliharaan dan penggunaan daftar pengendalian data
secara tepat.
3) Mengevaluasi hal-hal yang tercatat dalam daftar kesalahan.
4) Memeriksa beberapa sampel data sumber akuntansi dalam hal keberadaan
otorisasi yang memadai.
5) Merekonsiliasi sebuah sampel jumlah total batch dan menindaklanjuti
penyimpangan.
6) Menelusuri pemrosesan sebuah sampel kesalahan yang ditandai oleh rutinitas
edit data.
4. Pengendalian Pengimbang
a. Pengendalian yang kokoh terhadap pemakai.
b. Pengendalian pemrosesan yang kokoh.

H. ANALISIS UNTUK AUDIT PENGENDALIAN DATA SUMBER

Pada saat data dimasukkan ke media yang dapat dibaca oleh mesin, ada kemungkinan
terjadi kekeliruan. Untuk mendeteksi kekeliruan tersebut bisa dilakukan cara-cara
berikut:

1. Verifikasi Kunci (Key Verification)


Verifikasi kunci (key verification) adalah metode yang digunakan untuk memeriksa
akurasi masukan data dengan cara meminta dua orang memasukkan data yang sama
dengan menggunakan alat yang dioperasikan oleh pengetikan. Komputer kemudian
membandingkan kedua set untuk menetapkan apakah data dimasukkan dengan benar.
Kalau hasilnya tidak sebanding (match), transaksi tidak diterima untuk diproses lebih
lanjut sampai perbedaan diperbaiki.
2. Verifikasi Pemeriksaan Digit (Check Digit Verification)
Verifikasi Pemeriksaan Digit (Check Digit Verification) adalah pemeriksaan edit
memungkinkan digit pemeriksa dihitung kembali untuk memverifikasi bahwa tidak
terjadi kesalahan. Perhitungan ini dapat dibuat hanya untuk bagian data yang memiliki
digit pemeriksa. Dan digit pemeriksa itu sendiri adalah angka yang merupakan bagian
dari nomor identifikasi. Digunakan sebagai alat untuk menentukan apakah nomor
identifikasi yang tercatat sudah benar. Tidak perlu dilakukan verifikasi kunci atas
nomor identifikasi kalau pengecekan digit dipergunakan.

12
Penggunaan verifikasi dalam data sumber, dapat dicontohkan sebagai berikut:

Nama Catatan

Nomor pegawai

Nama Pegawai

Kode transaksi

Akhir Minggu

Jam Lembur
Departemen

Jam Kerja
(tanggal)
Laporan Waktu Kerja

Normal
Nomor
Mingguan Pegawai

Pengendalian Input Komentar


Jumlah total nilai uang  
Jumlah total lain-lain 
Penghitungan catatan Ya
Pemeriksaan silang
Tidak
jumlah akhir
Verifikasi kunci   
Pemeriksaan visual Seluruh
field
Verifikasi pemeriksaan

digit
Formulir yang telah
diberi nomor terlebih Tidak
dahulu
Dokumen yang dapat
Tidak
dikirim kembali
Program audit Ya
Pemeriksaan urutan 
Pemeriksaan field    
Pemeriksaan tanda
tangan
Pemeriksaan validitas    
Pemeriksaan batas  
Pemeriksaan kewajaran  
Pemeriksaan data yang
  
sama
Pemeriksaan kelengkapan    
Prosedur kelebihan
(overflow)
Lainnya :

3. Pengujian Logika (Logic Test)


Pengujian Logika (Logic Test) adalah mencakup berbagai jenis perbandingan yang
terkomputerisasi atas data masukan dengan kriteria terprogram guna menentukan
akseptabilitas masukan data masukan.

13
Contoh pengujian logika adalah sebagai berikut:
a. Pengujian keabsahan
Kode-kode yang dimasukkan, seperti kode transaksi, dibandingkan dengan tabel
kode yang sah. Misalnya, nomor pegawai dapat dibandingkan dengan berkas
komputer pegawai.
b. Pengujian format
Isi satu bidang (field) diuji ke format yang ditetapkan. Misalnya, jam kerja
seharusnya hanya berisi angka dan bukan huruf.
4. Penyeimbangan Pengendali Total (Control Total Balancing)
Peralatan pemasukan data dapat diprogram guna menghasilkan total dari data yang
dimasukkan untuk tujuan penyeimbangan, atau tahap ini tidak dijalani sampai hasil
pemrosesan diperoleh.

14
DAFTAR PUSTAKA

Sihwahjoeni. 2010. Sistem Informasi Akuntansi: Suatu Pendekatan Pembelajaran Student


Centered Learning. Malang: Unmer Press.

Wilkinson, Joseph W. 1995. Sistem Akunting dan Informasi Edisi Ketiga Jilid Dua. Jakarta:
Binarupa Aksara.

15

Anda mungkin juga menyukai