Anda di halaman 1dari 21

rtSEMINAR PEMERIKSAAN AKUNTANSI LANJUT

ALAT DAN TEKNIK AUDIT BERBANTUAN KOMPUTER (CAATT)

Disusun oleh:

Aulia Eka Putri N.A (21216195)


Fandi Wasito (22216599)
Kris Ramanda (29216930)
Krisna Tegar Kurniawan (23216940)
Shely Apriliana (26216997)

Dosen : Prof. Dr. Dharma Tintri Ediraras, SE., AK., CA., MBA.

4EB06

FAKULTAS EKONOMI
UNIVERSITAS GUNADARMA
PTA 2019/2020
KATA PENGANTAR

Puji syukur alhamdulillah kami panjatkan ke hadirat Tuhan Yang Maha Esa, karena
telah melimpahkan rahmat-nya berupa kesempatan dan pengetahuan sehingga makalah ini
bisa selesai tepat pada waktunya. Terima kasih juga saya ucapkan kepada teman-teman
yang sudah bekerja keras untuk menyelesaikan makalah ini sehingga makalah yang
berjudul “ALAT DAN TEKNIK AUDIT BERBANTUAN KOMPUTER (CAAT)”.

Makalah ini disusun untuk melengkapi tugas-tugas dalam mata kuliah pemeriksaan
akuntansi lanjut. Kami mengucapkan terima kasih kepada semua pihak atas doa,
bimbingan, dukungan, saran dan apapun sehingga makalah ini dapat diselesaikan dengan
baik dan semoga diberikan balasan oleh ALLAH SWT. Kami menyadari bahwa makalah
ini masih terdapat banyak kekurangan baik dalam penyusunan dan penyajian.

Akhir kata kami ucapkan terima kasih, semoga makalah ini dapat bermanfaat bagi
kelompok kami dan dapat bermanfaat untuk pembaca pada umumnya.

Depok, 8 November 2019


Penyusun,

(Kelompok 3)
BAB I
PENDAHULUAN

1.1 Latar Belakang


Pada saat ini Teknologi Informasi (TI) dalam suatu perusahaan atau instansi
merupakan hal yang tidak bias dipisahkan. Teknologi Informasi adalah hal
penunjung kegiatan operasional bagi perusahaan atau instansi. Teknologi Informasi
banyak memberikan manfaat bagi perusahaan atau instansi, diantaranya:
pengolahan, penyimpanan, pengiriman data operasional perusahaan . untuk
memastikan bahwa Teknologi Informasi berjalan dengan baik, perusahaan harus
menghadirkan auditor sistem informasi untuk mengontrol Teknologi Informasi
tersebut.
Berdasarkan perkembangan Teknologi Informasi pada saat ini, maka penulis
mengambil judul “Teknik dan Alat Audit Berbantuan Komputer”

1.2 Tujuan Penulisan


1. Memahami berbagai kelas pengendalian input transaksi yang digunakan dalam
berbagai aplikasi akuntansi.
2. Memahami berbagai tujuan dan teknik yang digunakan untuk
mengimplementasikan pengendalian pemrosesan, termasuk pengendalian run-to-
run, intervensi operator dan pengendalian jejak audit.
3. Memahami berbagai metode yang digunakan untuk membentuk pengendalian
output yang efektif bagi sistem batch dan real-time
4. Mengetahui perbedaan kotak hitam dan kotak putih
5. Memahami berbagai fitur utama dari lima CAATT
BAB II
PEMBAHASAN

2.1 Computer-Assisted Audit Tools and Techniques (CAATT)


2.1.1 Pengertian CATTS atau TABK
Computer-Assisted Audit Tools and Techniques merupakan perangkat dan
teknik yang digunakan untuk menguji (baik secara langsung maupun tidak langsung)
logika internal dari suatu aplikasi komputer yang digunakan untuk mengolah data.

2.1.2 Keuntungan menggunakan CAATT

Adapun keuntungan menggunakan CAATT antara lain :

 untuk database yang berisikan ribuan transaksi, yang tidak mungkin


dilakukan dengan cara manual, maka CAATT sangat membantu
untuk mengolah data.
 CAATT mampu memeriksa 100% seluruh transaksi dalam sebuah
database
 CAATT mampu memberikan informasi untuk analisis data dan
melihat profil data
 Waktu untuk proses audit lebih cepat dengan bantuan

2.2 Pengendalian Aplikasi

Pengendalian aplikasi adalah berbagai prosedur terprogram yang didesain untuk


menangani berbagai potensi eksposur yang mengancam aplikas-aplikasi tertentu,
seperti sistem penggajian, pembelian, dan pengeluaran kas. Pengendalian dibagi
menjadi tiga kategori umum, yaitu : pengendalian input, pengendalian pemrosesan, dan
pengendalian output.
2.2.1 Pengendalian Input

Pengendalian input pada tahap ini didesain untuk memastikan bahwa


berbagai transaksi ini valid, akurat, dan lengkap. Berbagai prosedur input data
dapat dipicu oleh dokumen sumber (batch) atau input langsung (real time).
A. Kelas Pengendalian Input
Untuk kenyamanan penyajian dan untuk membentuk struktur
pembahasan, maka pengendalian input dibagi dalam kelas-kelas umum,
yaitu :
a) Pengendalian dokumen sumber
Pengendalian harus dilaksanakan dengan hati-hati atas dokumen
sumber fisik dalam sistem yang menggunakannya untuk
memulai transaksi. Penipuan dengan dokumen sumber dapat
dilakukan untuk memindahkan asset dari perusahaan. Untuk
mengendalikan eksposur jenis ini, perusahaan harus
mengimplementasikan berbagai prosedur pengendalian atas
dokumen sumber dengan memperhitungkan setiap dokumen.
Misal:
- Menggunakan sumber data yang diberi nomor terlebih
dahulu
- Menggunakan sumber data berurutan
- Mengaudit dokumen sumber secara berkala
b) Pengendalian pengodean data
Pengendalian pengodean data adalah pemeriksaan integritas
kode data yang digunakan dalam pemrosesan. Misalnya, nomor
akun pelanggan, nomor barang, daftar akun, merupakan contoh
dari kode data. Tiga jenis kesalahan yang dapat merusak data
dan menyebabkan kesalahan dalam pemrosesan. Yaitu :
- Kesalahan penambahan terjadi ketika angka atau karakter
ditambahkan ke dalam kode. Contohnya, nomor barang
persediaan 83276 dicatat sebagai 832766.
- Kesalahan pemotongan terjadi ketika sebuah angka atau
karakter dipindahkan dari akhir kode. Dalam kesalahan jenis
ini, nomor persediaan barang akan dicatat sebagai 8327.
- Kesalahan subtitusi adalah pengganti satu angka kedalam
sebuah kode dengan angka lainnya. Contohnya, nomor kode
83276 dicatat 83266.
c) Pengendalian batch (batch control)
Pengendalian batch adalah metode yang tidak efektif dalam
mengelola volume data transaksi yang besar dalam sistem,
tujuannya untuk merekonsiliasi output yang dihasilkan oleh
sistem dengan input yang dimasukkan ke dalam sistem terkait.
d) Pengendalian Validasi
Input ditujukan untuk mendeteksi berbapgai kesalahan dalam
data transaksi sebelum data tersebut diproses. Prosedur validasi
akan sangat efektif jika dilakukan sedekat mungkin dengan
sumber transaksinya.
Persoalan dalam teknik ini adalah sebuah transaksi dapat saja
sebagian telah diproses sebelum kesalahan data terseteksi.
Terdapat tiga tingkat pengendalian validasi input :
- Interogasi file : melibatkan berbagai prosedur terprogram
yang mempelajari berbagai karakteristik data dalam field
terkait.
- Interogasi record : memvalidasi seluruh record dengan cara
memeriksa hubungan antara nilai dalam semua field
- Interogasi file : untuk memastikan bahwa file yang benar
sedang diproses oleh sistem terkait
e) Perbaikan kesalahan input
Ketika kesalahan terdeteksi dalam batch, kesalahan tersebut
harus diperbaiki dan record terkait harus diserahkan ulang untuk
pemrosesan ulang. Terdapat tiga teknik umum untuk menangani
kesalahan (1) memperbaiki segera (2) membuat file kesalahan
(3) menolak keseluruhan batch.
f) Sistem input data umum
Untuk mewujudkan sistem pengendalian dan standarisasi yang
tinggi atas berbagai prosedur validasi input, beberapa perusahaan
menggunakan sistem input data yang digeneralisasi.

2.2.2 Pengendalian Pemrosesan

Setelah melewati tahap input data, maka transaksi akan masuk ke tahap
pemrosesan dalam sistem. Pegendalian pemrosesan dibagi menjadi tiga
kategori, diantaranya :
A. Pengendalian run-to-run
Pengendalian run-to-run menggunakan angka-angka batch untuk
monitor. Pengendalian ini memastikan bahwa setiap run dalam sistem
akan memproses batch dengan benar dan lengkap.
Figur 7-10 menggambarkan penggunaan pengendalian run-to-run dalam suatu
sistem siklus pendapatan. Aplikasi ini terdiri atas empat run: (1) input data, (2) pembaruan
piutang dagang, (3) pembaruan persediaan, dan (4) output. Pada akhir run piutang dagang,
angka-angka pengendali batch akan dihitung kembali dan direkonsiliasi dengan berbagai
total pengendali yang didapat dari run input data. Angka-angka ini kemudian diteruskan
ke run pembaruan persediaan dimana angka-angka tersebut sekali lagi akan dihitung,
direkonsiliasi, dan diteruskan ke run output.

B. Pengendalian intervensi operator


Sistem kadang membutuhkan intervensi dari operator untuk
melakukan berbagai tindakan tertentu, seperti memasukkan total
pengendali untuk suatu batch yang terdiri atas banyak record,
memasukkan nilai parameter untuk operasi logis, dan aktivasi suatu
program dari point yang berbeda ketika memasukkan record yang telah
diproses senagian.

C. Pengendalian jejak audit


Pengendalian jejak audit adalah tujuan pengendalian proses yang
penting. Sistem harus menghasilkan laporan transaksi dalam bentuk
kertas yang mendaftar semua transaksi yang berhasil diselesaikan.
Daftar ini harus diserahkan ke para pengguna terkait untuk memfasilitasi
rekonsiliasi dengan inputnya.

2.2.3 Pengendalian Output


Pengendalian output (output control) memastikan bahwa output sistem
tidak hilang, salah arah, atau rusak dan bahwa tidak terjadi pelanggaran privasi.
Eksposur sejenis ini dapat menyebabkan gangguan yang serius atas operasi
serta dapat mengakibatkan kerugian keuangan bagi perusahaan. Output akan
diambil dari printer oleh operator komputer terkait, dipisahkan sesuai urutan
lembarnya dan dipisahkan dari berbagai laporan yang lain, dikaji kebenarannya
oleh staf administrasi bagian pengendalian data, serta kemudian dikirim melalui
layanan surat internal ke pengguna akhir.
A. Mengendalikan Output Sistem Batch
Sistem batch biasanya menghasilkan output dalam bentuk kertas,
yang umumnya membutuhkan keterlibatan berbagai perantara dalam
produksinya dan distribusinya. Figur 7-12 menunjukkan berbagai tahapan
dalam proses output.
Output akan diambil dari printer oleh operator komputer terkait,
dipisahkan sesuai urutan lembarnya dan dipisahkan dari berbagai laporan
yang lain, dikaji kebenarannya oleh staf administrasi bagian pengendalian
data, serta kemudian dikirim melalui layanan surat internal ke pengguna
akhir. Setiap tahap dalam proses ini adalah titik potensi eksposur di mana
output dapat dibaca, dicuri, disalin, atau diberikan ke pihak yang salah.
Tambahan eksposur lainnya akan terjadi ketika pemrosesan atau
pencetakkan salah sehingga menghasilkan output yang tidak dapat
diterima oleh pengguna akhirnya. Laporan yang salah atau setengah rusak
ini sering kali dibuang di tong sampah.

B. Mengendalikan Output Sistem Real-Time


Sistem real-time mengarahkan outputnya langsung ke layar
komputer, terminal, atau printer pengguna. Metode distribusi ini
meniadakan berbagai perantara dalam perjalanan dari pusat komputer ke
pengguna sehingga mengurangi banyak eksposur yang dijelaskan
sebelumnya. Ancaman utama dari output real-time adalah pemotongan,
gangguan, penghancuran, atau perusakan isi output ketika melewati saluran
komunikasi. Ancaman ini berasal dari dua jenis eksposur: (1) eksposur dari
kegagalan perlengkapan dan (2) eksposur dari tindakan melanggar hukum,
di mana penjahat komputer memotong isi output yang ditransmisikan oleh
pengirim ke penerima.

2.3 Menguji Berbagai Pengendalian Aplikasi Komputer


2.3.1 Pendekatan Kotak Hitam
Para auditor yang melakukan pengujian dengan pendekatan kotak
hitam (black-box approach) tidak bergantung pada pengetahuan terperinci
mengenai logika internal aplikasi. Namun, mereka berusaha memahami
berbagai karakteristik fungsional aplikasi dengan menganalisis bagan alir
dan mewawancarai personei terkait dalam perusahaan klien mereka. Dengan
pemahaman atas apa yang seharusnya dilakukan aplikasi terkait, auditor
dapat menguji aplikasi tersebut melalui rekonsiliasi berbagai transaksi input
produksi yang diproses oleh aplikasi tersebut dengan hasil outputnya. Hasil
output tersebut akan dianalisis untuk memverifikasi kesesuaian aplikasi
dengan berbagai persyaratan fungsionalnya. Figur 7-14 menggambarkan
pendekatan kotak hitam.

Keunggulan dari pendekatan kotak hitam adalah aplikasi tidak perlu


dipindahkan dari fungsi pelayanannya dan diuji secara langsung. Pendekatan
ini layak dilakukan untuk menguji berbagai aplikasi yang relatif sederhana.
Akan tetapi, aplikasi yang rumit, yaitu yang menerima input dari beberapa
sumber, melakukan berbagai jenis operasi, atau menghasilkan beberapa
output, membutuhkan pendekatan pengujian yang lebih terfokus untuk
memberikan auditor bukti mengenai integritas aplikasi tersebut.
2.3.2 Pendekatan Kotak Putih
Pendekatan kotak putih (white-box approach) tergantung pada
pemahaman yang mendalam atas logika internal aplikasi yang diuji.
Pendekatan kotak putih meliputi beberapa teknik yang digunakan untuk
menguji logika aplikasi secara langsung.

Berbagai teknik ini menggunakan sejumlah kecil transaksi uji buatan


yang digunakan untuk memverifikasi berbagai aspek logika aglikasi dan
pengendaliannya. Dengan cara ini, para auditor dapat melakukan pengujian
terperinci dengan berbagai varia bel yang telah diketahui, serta bisa
mendapatkan hasil yang dapat dibandingkan dengan hasil yang dihitung
secara objektif. Beberapa jenis uji pengendalian yang umumnya ditemukan
meliputi berikut ini:

 Uji autentikasi (authenticity test), yang memverifikasi bahwa seorang


individu, suatu prosedur terprogram, atau suatu pesan (seperti transmisi
EDI) yang mencoba untuk mengakses suatu sistem adalah benar-benar
autentik. Pengendalian autentikasi meliputi ID pengguna, kata sandi,
kode pemasok yang valid, serta tabel otoritas.
 Uji akurasi (accuracy test), memastikan bahwa sistem terkait hanya
memproses nilai-nilai data yang sesuai dengan berbagai toleransi yang
telah dispesifikasikan. Contohnya meliputi uii kisaran, uji-field, dan uji
batas.
 Uji kelengkapan (completeness test), mengidentifikasi data yang hilang
dalam suatu record dan record yang hilang dari suatu batch. Berbagai
jenis pengujian yang dilakukan meliputi uji field, uji urutan record, total
lain-lain, dan total pengendali.
 Uji redundansi (redundancy test), menentukan apakah aplikasi
memproses setiap record hanya satu kali saja. Pengendalian redundansi
meliputi rekonsiliasi total batch, perhitungan record, nilai lain-lain, dan
total pengendali keuangan.
 Uji akses (access test), memastikan bahwa aplikasi terkait mencegah
pengguna yang sah mengakses data secara tidak sah. Pengendalian akses
meliputi pengendalian kata sandi, tabel otoritas, prosedur yang
ditetapkan pengguna, enkripsi data, dan pengendalian inferensi.
 Uji jejak audit (audit trail control), memastikan bahwa aplikasi terkait
membuat jejak audit yang memadai. Hal ini meliputi bukti akan
berbagai record aplikasi semua transaksi dalam sebuah daftar transaksi,
nilai data uang dimasukkan ke akun tertentu, pembuatan catatan
transaksi (transaction listing) lengkap, serta pembuatan file kesalahan
dan laporan untuk semua pengecualian.
 Uji kesalahan pembulatan (founding error test), memverifikasi
kebenaran prosedur pembulatan. Kesalahan pembulatan dapat terjadi
dalam informasi akuntansi ketika tingkat ketepatan yang digunakan
dalam perhitungan lebih besar daripada yang digunakan dalam
pelaporan. Contohnya, perhitungan bunga dalam saldo akun bank dapat
saja memiliki ketepatan hingga lima angka di belakang koma, sementara
dalam laporan saldo hanya dibutuhkan dua angka di belakang koma. jika
tiga angka sisanya di belakang koma dibuang begitu saia, maka nilai
bunga total yang dihitung untuk saldo total akun terkait tidak akan sama
dengan jumlah perhitungannya secara individual.

2.4 Alat Dan Teknik Audit Berbantuan Komputer Untuk Menguji Pengendalian

Sebagai gambaran bagaimana pengendalian aplikasi diuji, terdapat lima


pendekatan CAATT, yaitu: (1) metode data uji, (2) evaluasi kasus dasar, (3)
penelusuran, (4) fasilitas uji terintegrasi, dan (5) simulasi paralel.

2.4.1 Metode Data Uji


Metode data uji (test data method) digunakan untuk membentuk
integritas aplikasi melalui pemrosesan rangkaian data input yang dibuat
khusus melalui aplikasi produksi yang sedang dikaji. Hasil dari tiap
pengujian akan dibandingkan dengan berbagai perkiraan yang telah
ditetapkan untuk menghasilkan evaluasi yang objektif atas logika aplikasi
dan efektivitas pengendaliannya. Teknik data uji tersebut digambarkan pada
figur 7-16. Seperti yang digambarkan pada figur 7-16, berbagai transaksi uji
dapat dimasukkan ke dalam sistem melalui pita magnetis, disk, atau terminal
input. Hasil dari prosedur pengujian tersebut akan berbentuk laporan output
rutin, catatan transaksi, dan laporan kesalahan. Selain itu, auditor tersebut
harus mengkaji file master yang diperbarui untuk menetapkan apakah saldo-
saldo akun telah diperbarui dengan benar. Hasil pengujian tersebut
kemudian dibandingkan dengan hasil yang diperkirakan auditor untuk
menentukan apakah aplikasi terkait telah berfungsi dengan benar.
2.4.2 Evaluasi Sistem Kasus Dasar
Ketika rangkaian data uji yang digunakan bersifat
komprehensif, teknik ini disebut sebagai evaluasi sistem kasus dasar
(base case system evaluuation- BCSE). Uji BCSE dilakukan dengan
serangkaian data yang berisi semua kemungkinan jenis transaksi.
Semua transaksi ini diproses melalui berbagai iterasi berulang-ulang
selama pengujian pengembangan sistem hingga didapat hasil yang
konsisten dan valid.

2.4.3 Penelusuran
Jenis teknik data uii lainnya yang disebut dengan penelusuran
(tracing) akan melakukan penjelajahan elektronik melalui logika
internal aplikasi terkait. Prosedur penelusuran melibatkan tiga tahap:
1. Aplikasi yang dikaji harus melalui kompilasi khusus untuk
mengaktifkan pilihan penelusuran.
2. Transaksi tertentu atau berbagai jenis transaksi dibuat sebagai data uji.
3. Transaksi data uji ditelusuri melalui semua tahap pemrosesan program,
dan dibuat sebuah catatan atas semua perintah program yang dijalankan
selama pengujian tersebut.

2.4.4 Fasilitas Uji Terintegrasi


Pendekatan fasilitas uji terintegrasi (integrated test facility-ITF) adalah
teknik otomatis yang memungkinkan auditor menguji logika aplikasi dan
pengendaliannya dalam masa operasi normal. ITF adalah salah satu atau lebih
modul yang didesain di dalam aplikasi selama proses pengembangan sistem.
Selain itu, basis data ITF berisi “dummy” atau berbagai record file master uji
yang diintegrasikan dengan berbagai record yang sah. Beberapa perusahaan
membuat perusahaan dummy di mana berbagai transaksi uii akan dicatat di
dalamnya. Selama Operasi normal, berbagai transaksi uji akan disatukan ke
dalam arus input transaksi reguler (produksi) dan diproses untuk dibandingkan
dengan berbagai file dari perusahaan dummy tersebut.

A. Kelebihan ITF

Teknik ITF memiliki dua kelebihan dibandingkan dengan berbagai


teknik data uji. Pertama, ITF mendukung pengawasan berlanjut pada
berbagai pengendalian seperti yang disyaratkan dalam SAS 78. Kedua,
berbagai aplikasi yang memiliki ITF dapat secara ekonomis diuji tanpa
mengganggu Operasi pengguna dan tanpa adanya intervensi dari personel
bagian layanan komputer. Jadi, ITF memperbaiki efisiensi audit dan
meningkatkan keandalan bukti audit yang dikumpulkan.

B. Kelemahan ITF

Kelemahan utama dari ITF adalah potensi rusaknya file data


perusahaan karena data uji. Dibutuhkan berbagai langkah untuk memastikan
bahwa berbagai transaksi uji ITF tidak secara material berpengaruh terhadap
laporan keuangan karena tidak secara benar diagregasi dari transaksi yang
sesungguhnya. Masalah ini diatasi melalui dua cara: (1) ayat jurnal
penyesuaian diproses untuk menghilangkan pengaruh ITF dari berbagai
saldo akun di buku besar atau (2) berbagai file data dipindai dengan peranti
lunak khusus untuk memindahkan berbagai transaksi ITF.

2.4.5 Simulasi Paralel


Simulasi paralel (parallel simulation) mengharuskan auditor menulis
sebuah program yang mcnyimulasikan berbagai fitur atau proses utama dari
aplikasi yang dikaji. Aplikasi yang disimulasi tersebut kemudian digunakan
untuk memproses ulang berbagai transaksi yang sebelumnya diproses oleh
aplikasi produksi.

Membuat Program Simulasi

Program simulasi dapat ditulis dengan bahasa pemrograman apa


pun. Akan tetapi, karena sifat pekerjaan ini hanya sekali saja dilakukan,
maka pekerjaan ini lebih tepat dikerjakan dengan generator bahasa
pemrograman generasi keempat. Berbagai tahap yang dilibatkan dalam
melaksanakan pengujian simulasi paralel digambarkan secara umum berikut
ini.

1. Auditor pertama-tama harus mendapatkan pemahaman yang menyeluruh


mengenai aplikasi yang dikaji. Dokumentasi yang lengkap dan terbaru atas
aplikasi tersebut akan dibutuhkan untuk membentuk simulasi yang akurat.

2. Auditor kemudian harus mengidentifikasi berbagai proses dan


pengendalian dalam aplikasi yang penting bagi audit. Proses-proses inilah
yang akan disimulasikan.

3. Auditor mcmbuat simulasi menggunakan 4GL atau peranti lunak audit


yang digeneralisasi (generalized audit software-GAS).
4. Auditor menjalankan program simulasi dengan menggunakan berbagai
file transaksi produksi dan file master pilihan untuk menghasilkan
serangkaian hasil.

5. Terakhir, auditor mengevaluasi dan merekonsiliasi berbagai hasil uji


dibandingkan dengan hasil-hasil yang diperoleh dalam operasi sebelumnya.

2.5 Studi Kasus

Untuk studi kasus dari materi tentang Alat dan Teknik Audit Berbantuan Komputer
(CAATT) diambil dari jurnal yang berjudul “Audit Sistem Informasi dan Prosedurnya
Studi Kasus Audit Teknologi Informasi Kejahatan Di Dunia Perbankan” yang ditulis oleh
Yeni Susanti.

2.5.1 Pembahasan

Masyarakat resah melihat kasus pembobolan dana nasabah di bank yang


intensitasnya meningkat sejak awal 2011. Kasus- kasus yang terjadi dalam rentang
waktu berdekatan ini pun berdampak pada makin kurangnya kepercayaan publik
terhadap perbankan.
Dengan begitu, pengamat perbankan Mirza Adityaswara mengatakan,
masyarakat akan lebih berhati-hati menggunakan layanan perbankan setelah
mencuatnya kasus-kasus yang terjadi. “Masyarakat yang semula kurang awas, akan
lebih waspada,” katanya, Ahad (2/5). Mirza berpendapat sistem perbankan yang ada
saat ini memang belum sempurna. Ini, jelas dia, bukan hanya terlihat dari sisi
pegawai bank, melainkan juga nasabah. “Jangan tergoda melakukan
penyelewengan,” katanya. Tony Prasetyantono, pengamat perbankan, mengatakan
berkurangnya kepercayaan publik pasti akan terjadi menyusul berbagai kasus
tersebut.
Namun, nasabah belum sampai pada satu tindakan menarik uangnya
besar- besaran. Karena, jelas Tony, nasabah tidak memiliki pilihan lain yang lebih
baik untuk menempatkan uangnya. Sejauh ini, ujar Tony, bank masih dinilai
sebagai tempat terbaikmenyimpan aset. “Apalagi yang bersifat likuid, seperti
rekening giro dan tabungan,” katanya. “Namun, nasabah akan lebih se-lektif
memilih bank.” Nasabah, lanjut dia, juga akan lebih memantau rekeningnya agar
luput dari pembobolan. Tony menilai, kejahatan perbankan yang terjadi belakangan
lebih mengarah pada kesalahan kolektif. Penyebabnya, ia menjelaskan, muncul
dari sisi perbankan, nasabah, Bank Indonesia, maupun aturan hukumnya. Tony
mencontohkan, bank kerap menyembunyikan penyimpangan karena takut
reputasinya rusak, sedangkan nasabah tidak aktif memantau rekening miliknya.
Sementara, BI memiliki keterbatasan dalam memantau banyaknya
perbankan yang ada di Tanah Air. “Hukuman terhadap pelaku fra ud juga ku-rang
maksimal sehingga kurang menimbulkan efek jera,” jelasnya. Saat ini. Direktorat
Kriminal Khusus (Ditkrimsus) Polda Metro Jaya sedang menangani sembilan kasus
perbankan sejak Januari 2011. Bulan lalu, dana deposito milik PT Elnusa Rp 111
miliar di Bank Mega dicairkan tanpa seizin manajemen perusahaan tersebut dengan
pelaku melibatkan orang dalam bank. Sebelumnya, simpanan nasabah prioritas
Citibank dibobol oleh karyawan bank asing tersebut yang bernama Inong Malinda
alias Malinda Dee.
Kepala Bidang Humas Polda Metro Jaya Kombes Baharudin Djafar
mengatakan, kasus pembobolan bank tak ha-nya terjadi di bank swasta.
Menurutnya, akhir pekan lalu, bank milik negara pun tak luput dari jarahan oknum
pegawainya yang nakal. Dari sembilan kasus perbankan itu, polisi berhasil
menangkap 30 tersangkanya. Kasat Fiskal, Moneter, dan Devisa Ditkrimsus Polda
Metro Jaya AKBP Arismunandar menambahkan, kasus pembobolan dana
perbankan biasanya melibatkan orang dalam bank. Sementara itu, Corporate
Secretary BSB, Evi Yulia Kurniawati, mengatakan pihaknya menjalankan tata
tertib sesuai standar dan memperketat kontrol internal agar terhindar dari kejahatan
perbankan.
BAB III

PENUTUP

3.1 Kesimpulan
Istilah EDP-Audit (electronic data processing audit), atau computer audit, kini
lebih sering disebut dengan audit sistem informasi (information systems audit). Pada
awalnya EDP audit dilakukan hanya dalam rangka audit laporan keuangan.
Perencanaan audit (Audit Planning). Langkah pertama dalam perencanaan audit
adalah untuk menetapkan ruang lingkup dan tujuan pemeriksaan. Pada audit laoran
keuangan, pemeriksaan dilakukan oleh editor (akuntan) ekstern dan independen
terhadap laporan keuangan perusahaan, ditujukan kepada para pemegang saham
pihak lain terkait. Tujuan audit untuk menilai kelayakan atau kewajaran (fairness)
laporan keuangan yang disajikan oleh perusahaan. Pemahaman sistem dan struktur
pengendalian internnya. Pada tahap ini yang dilakukan adalah pemahaman terhadap
sasaran yang akan diaudit, pengumpulan informasi awal, dan identifikasi resiko.
DAFTAR PUSTAKA

Hall, James dan Singleton. 2007. Audit Teknologi Informasi dan Assurance. Edisi Kedua
Buku 2. Jakarta: Salemba Empat.
Susanti, Yeni. Jurnal Audit Sistem Informasi dan Prosedurnya Studi Kasus Audit
Teknologi Informasi Kejahatan Di Dunia Perbankan. 2019

Anda mungkin juga menyukai