Anda di halaman 1dari 24

SEMINAR PEMERIKSAAN AKUNTANSI LANJUT

CAAT UNTUK EKSTRAKSI DAN ANALISIS DATA

Disusun oleh:

Aulia Eka Putri N.A (21216195)


Fandi Wasito (22216599)
Kris Ramanda (29216930)
Krisna Tegar Kurniawan (23216940)
Shely Apriliana (26216997)

Dosen : Prof. Dr. Dharma Tintri Ediraras, SE., AK., CA., MBA.

4EB06

FAKULTAS EKONOMI
UNIVERSITAS GUNADARMA
PTA 2019/2020
1
KATA PENGANTAR

Puji syukur alhamdulillah kami panjatkan ke hadirat Tuhan Yang Maha Esa, karena
telah melimpahkan rahmat-nya berupa kesempatan dan pengetahuan sehingga makalah ini
bisa selesai tepat pada waktunya. Terima kasih juga saya ucapkan kepada teman-teman
yang sudah bekerja keras untuk menyelesaikan makalah ini sehingga makalah yang
berjudul “CAAT UNTUK EKSTRAKSI DAN ANALISIS DATA”.

Makalah ini disusun untuk melengkapi tugas-tugas dalam mata kuliah pemeriksaan
akuntansi lanjut. Kami mengucapkan terima kasih kepada semua pihak atas doa,
bimbingan, dukungan, saran dan apapun sehingga makalah ini dapat diselesaikan dengan
baik dan semoga diberikan balasan oleh ALLAH SWT. Kami menyadari bahwa makalah
ini masih terdapat banyak kekurangan baik dalam penyusunan dan penyajian.

Akhir kata kami ucapkan terima kasih, semoga makalah ini dapat bermanfaat bagi
kelompok kami dan dapat bermanfaat untuk pembaca pada umumnya.

Depok, 8 November 2019


Penyusun,

(Kelompok 3)
2
DAFTAR ISI
Halaman
HALAMAN JUDUL …………………………………………………………… 1
KATA PENGANTAR …………………………………………………………. 2
DAFTAR ISI …………………………………………………………………… 3
DAFTAR GAMBAR …………………………………………………………... 4
BAB I PENDAHULUAN
1.1 Latar Belakang ………………………………………………………. 4
1.2 Tujuan Penulisan ……………………………..……………………… 5
BAB II PEMBAHASAN
2.1 CAATT untuk Ekstraksi Dan Analisis Data ………....………………. 6
2.1.1 Struktur Data ....................………………………………….... 6
2.1.2 Struktur Data File Datar ……….................………………….. 6
2.2 Pengendalian Aplikasi…......................................................…………. 6
2.2.1 Struktur Basis Data Hierarkis Dan Jaringan………….....…........ 10
2.2.2 Struktur Basis Data Relasional……………………...............….. 11
2.3 Modul Audit Melekat................................................………………………... 13

2.3.1 Kelemahan EAM..........................………………………………. 14


2.4 Piranti Perangkat Lunak Audit Yang Digeneralisasi.............................. 14

2.4.1 Menggunakan GAS Untuk Mengakses Struktur Sederhana 15


2.4.2 Menggunakan GAS Untuk Mengakses Struktur Kompleks 15
2.4.3 Isu Audit Yang Berkaitan Dengan Pembuatan File 16
2.5 Piranti Lunak ACL..……………………………………………........... 17
2.5.1 Definisi Data.............................................................................................. 17
2.5.2 Menyesuaikan Tampilan............................................................. 17
2.5.3 Menyaring Data..................................... .................................... 18
2.5.4 Mentransifikasi Data...................................................................... 18
2.5.5 Analisis Statistik............................................................................ 18
BAB III PENUTUP
3.1 Studi Kasus ………………………………………………………......... 20
3.2 Kesimpulan dan Saran ……………………………………………….... 22

3
BAB I
PENDAHULUAN

1.1 Latar Belakang


Sejalan dengan perkembangan kemajuan teknologi yang semakin pesat,
Penggunaan komputer akan mendominasi seluruh kegiatan yang berhubungan
dengan kegiatan untuk mencapai tujuan perusahaan. Dengan adanya teknologi yang
semakin canggih saat ini akan membawa dampak positif bagi yang
mengimplementasikan teknologi tersebut. Manfaat yang dapat dirasakan dengan
kehadiran kemajuan teknologi salah satunya adalah auditor.
Kemajuan teknologi informasi telah mengubah cara klien dalam
mengumpulkan data, memproses dan melaporkan informasi keuangan. Oleh karena
itu auditor akan banyak menemukan lingkungan dimana data tersimpan lebih
banyak dalam media elektronik dibandingkan dengan media kertas. Auditor harus
menentukan bagaimana perusahaan menggunakan system teknologi informasi
untuk meng-inisiasi, mencatat, memproses dan melaporkan transaksi dalam laporan
keuangan (Mahyuni, 2010).
Di bidang audit, penggunaan komputer untuk melakukan pengauditan
dengan bantuan teknologi audit pun akan meningkatkan di masa-masa mendatang
(Lovata, (1990) mengungkapkan bahwa teknologi komputer dapat berguna sebagai
alat bantu dalam berbagai teknik audit, bahkan kemampuan auditor dalam
melakukan analisis semakin kompleks karena meningkatnya dukungan teknologi
komputer dalam menyediakan informasi yang bermanfaat.
Penggunaan teknologi audit baru selain memberikan manfaat juga dapat
menimbulkan masalah yang tidak dapat dihindari dan masalah utamanya yaitu
4
sosialisasi terhadap penggunaan teknologi audit tersebut. Sampai saait ini masih
banyak pemikiran mengenai dampak-dampak negatif penggunaan komputer pada
kehidupan manusia (Weber, 1999:10). Oleh sebab itu penggunaannya harus di
persiapkan untuk menjalankan teknologi tersebut, jika tidak, pengguna akan tidak
optimal dalam memanfaatkan sistem yang baru (Sylvia, 2001) Teknik audit modern
atau yang dikenal dengan Teknik Audit Berbantuan Komputer (TABK) atau
Computer Audit techniques (CAATs) akan meningkatkan efisiensi dan efetivitas
dalam melaksanakan audit dengan memanfaatkan segala kemampuan yang dimiliki
oleh komputer. TABK yang digunakan oleh Kantor Akuntan Publik ini dapat
membantu auditor untuk melakukan pengujian data dengan sampling data yang
besar.

1.2 Tujuan Penulisan


1. Memahami komponen-komponen struktur data dan cara menggunakan nya untuk
melakukan operasi pemrosesan data
2. Mengetahui struktur yang digunakan dalam sistem file datar, termasuk struktur
berurutan berindeks hashing dan pointer
3. Mengetahui struktur basis data relasional dan prinsip-prinsip normalisasi
4. Memahami fitur keunggulan dan kerugian dari pendekatan modul audit melekat
terhadap ekstraksi data
5. Mengetahui kemampuan dan fitur utama dari peranti lunak audit yang
digeneralisasi
6. Memahami fitur-fitur ACL yang lebih umum

5
BAB II
PEMBAHASAN

2.1 CAATT untuk Ekstraksi Dan Analisis Data


2.1.1 Struktur Data

Struktur data (data structures) memiliki dua komponen; organisasi dan metode
akses. Organisasi mengacu pada cara record disusun secara fisik pada peralatan
penyimpanan sekunder. Ini bisa bersifat acak atau berututan. Record dalam file
berurutan disimpan di lokasi yang berdekatan menempati area tertentu pada disk.
Record dalam file acak tersimpan tanpa mempertimbangkan hubungan fisiknya
dengan record lain nya dari file yang sama. Metode akses adalah teknik yang
digunakan untuk menemukan lokasi record dan bernavigasi di basis data atau file.
Ada beberapa teknik khusus yang bisa digunakan, namun secara umum bisa
diklasifikasikan sebagai metode akses langsung atau metode akses berurutan.

2.1.2 Struktur Data File Datar

Model file datar mendeskripsikan suatu lingkungan dimana file data


individual tidak diintegrasikan dengan file lainnya.pengguna akhir dalam
lingkungan ini memiliki file data mereka masing-masing dan tidak membaginya
dengan pengguna lainnya. Pemrosesan data dapat dilakukan oleh aplikasi tersendiri
bukan sebagai sistem yang terintegrasi

6
2.2 Pengendalian Aplikasi

Pengendalian aplikasi adalah berbagai prosedur terprogram yang didesain untuk


menangani berbagai potensi eksposur yang mengancam aplikas-aplikasi tertentu,
seperti sistem penggajian, pembelian, dan pengeluaran kas. Pengendalian dibagi
menjadi tiga kategori umum, yaitu : pengendalian input, pengendalian pemrosesan, dan
pengendalian output.

 Struktur Berurutan
Berdasarkan susunan ini , record dengan nilai kunci 1875 ditempatkan dalam
lokasi penyimpanan fisik segera setelah recor dengan nilai kunci 1874, jadi
semua record dalam file berada dalam lokasi penyimpanan yang berdekatan
dengan urutan tertentu.

GAMBAR 2.1
 Struktur Berindeks
7
Selain file data aktual terdapat index terpisah yang juga merupakan file alamat
record. Indeks ini berisi nilai numerik dari lokasi penyimpanan disk fisik untuk
setiap record dalam file data terkait. File data itu sendiri bisa diatur secara
berurutan atau acak.

GAMBAR 2.2
 Struktur Hashing
Struktur ini menggunakan algoritme yang mengkonversi kunci primer suatu
record langung ke alamat penyimpanan. Hashing menghilangkan kebutuhan
akan indeks terpisah. Dengan menghitung alamat, bukan membacanya dari
suatu indeks, record bisa ditelusuri dengan lebih cepat.

8
GAMBAR 2.3
 Struktur Pointer
Pendekatan ini menyimpan alamat record dalam satu field dari record yang
berkaitan. Record dalam jenis file ini tersebar diseluruh disk tanpa melihat
kedekatan fisiknya dengan record lain yang terkait. Pointer menyediakan antar
record.

9
GAMBAR 2.4

2.2.1 Struktur Basis Data Hierarkis Dan Jaringan

Model basis data hierarkis dan jaringan menerapkan banyak dari teknik-
teknik file yang sebelum nya serta struktur basis data kepemilikan yang baru.
Perbedaan utama anatara kedua pendekatan ini adalah tingkat proses integrasi
dan pembagian data yang bisa dicapai. File datar dua dimensi menjadi struktur
data independen yang tidak terhubung secara logis atau fisik ke file lain nya.
Model basis data didesain untuk mendukung sistem file datar yang sudah ada,
disamping memungkinkan organisasi untuk bergerak ke tahap berikutnya dalam

10
integrasi data. Dengan menyediakan hubungan antar-file yang berkaitan,
dimensi ketiga ditambahkan untuk melayani banyak pengguna dengan baik

2.2.2 Struktur Basis Data Relasional

Struktur data yang mendasari model ini adalah file berurutan berindeks.
Struktur ini memungkinkan akses langsung ke masing masing record dan
pemrosesan batch dari seluruh file. Indeks ganda bisa digunakan untuk
menciptakan referensi silang yang disebut daftar terbalik yang memungkinkan
akses data lebih fleksibel.

 Tampilan Pengguna
Tampilan pengguna adalah rangkaian data yang dibutuhkan oleh pengguna
tertentu untuk memenuhi tugasnya. Misalnya, tampilan bagi staf buku besar
terdiri dari atas bagan akun organisasi; tampilan bagi manajer penjualan bisa
mencakup persediaan barang jadi yang dimiliki, kapasitas produksi yang
tersedia, dan waktu tunggu pemasok.

 Pentingnya Normalisasi Data


Normalisasi data adalah proses yang mendorong desain basis data secara efektif
dengan mengelompokan berbagai atribut data ke dalam berbagai tabel yang
sesuai dengan kondisi tertentu yang berhubungan dengan praktik terbaik dalam
desain file basis data. Biasanya para desainer basis data akuntansi
menormalisasi data ke dalam tingkat yang disebut bentuk normal ketiga.

o Anomali Pembaruan berasal dari redundansi data dalam tabel


yang belum di normalisasi
o Anomali Penyisipan untuk menunjukan pengaruh dari anomali
penyusupan, asumsikan bahwa pemasok baru telah masuk ke
11
pasar. Perushaan belum melakukan pembelian dari pemasok
tersebut, tetapi ingin melakukan nya di masa mendatang.
Sementara ini, perusahaan ingin menambah dulu ke dalam basis
datanya, data pemasok tersebut. Hal ini tidak dapat dilakukan
karena kunci primer untuk record persediaan adalah nomor
barang. Oleh karena pemasok belum memasok ke perusahaan,
maka pemasok tidak dapat ditambahkan ke dalam basis data
o Anomali Penghapusan. Melibatkan penghapusan data secara
tidak sengaja data dari suatu tabel. Keberadaan anomali
penghapusan lebih sulit ditemukan akan tetapi berpotensi
menimbulkan masalah yang lebih serius daripada anomali
pembaruan dan anomali penyisipan. Desain basis data yang salah
hingga mencegah penyisipan record atau yang mengharuskan
pengguna melakukan banyak sekali pembaruan, akan dengan
mudah diketahui. Akan tetapi, anomali penghapusan dapat tetap
tidak terdeteksi dan pengguna mungkin saja tidak menyadari
hilangnya data.
o
 Proses Normalisasi
Jika dinyatakan secara sederhana, peniadaan ketiga anomali diatas melibatkan
suatu proses yang secara sistematik akan memecah tabel-tabel rumit yang
belum dinormalisasi ke dalam beberapa tabel yang lebih kecil hingga memenuhi
kedua syarat dibawah ini ;
o Semua atribut nonkunci dalam tabel bergantung pada kunci
primer
o Semua atribut nonkunci bebas dari atribut non kunci lain nya

12
 Membuat Tabel Dasar Fisik
Tabel tabel dasar yang telah dibuat sejauh ini hanyalah secara teoritis bukan
fisik. Tahap berikutnya adalah membuat tabel fisiknya dan jika dapat
mengisinya dengan data. Tahap ini sangat membutuhkan waktu sehingga harus
direncanakan dan dijalankan secara ati hati.

 Membuat Tampilan Pengguna Fisik dari Tabel Dasar yang Dinormalisasi


Fungsi query dalam dbms relasional memungkinkan desainer sistem membuat
tampilan pengguna dari tabel dasar dengan mudah. Desaner tersebut hanya
perlu memberitahukan dbms terkait tabel mana saja yang harus digunakan,
kunci primer dan luarnya, serta atribut yang dipilih dari tiap tabel.

 Auditor Normalisasi Data


Hal teknis yang biasanya merupakan tanggung jawab para ahli sistem. Akan
tetapi, subjek tersebut memiliki implikasi atas pengendalian internal yang
merupakan hal penting bagi auditor.

2.3 Modul Audit Melekat


Tujuan audit melekat adalah untuk mengidentifikasi berbagai transaksi
penting ketika transaksi transaksi tersebut diproses dan mengekstraksi salinan dari
seluruh transaksi tersebut secara realtime. EAM adalah modul yang diprogram
khusus dan melekat pada aplikasi host untuk menangkap berbagai jenis transaksi
yang telah ditentukan untuk dianalisis lebih lanjut.

13
2.3.2 Kelemahan EAM
Pendekatan EAM memiliki dua kelamahan utama, pertama berkaitan dengan
efisiensi operasional dan yang kedua berkaitan dengan integritas EAM.
 Efisiensi Operasional
Dari sudut pandang pengguna, EAM megurangi kinerka operasional,
keberadaan modul audit dalam aplikasi host dapat memberikan beban tambahan
dalam jumlah signifikan, terutama ketika jumlah pengujian sangat luas. Salah
satu pendekatan untuk meringankan beban ini dari sistem adalah dengan
mendesain berbagai modul yang dapat dinyalakan dan dapat dimatikan oleh
auditior. Dengan melakukan hal ini maka tentu saja efektivitas EAM sebagai
alat audit berkelanjutan akan berkurang.
 Memverifikasi Integritas EAM
Pendekatan EAM mungkin bukan merupakan teknik audit yang dapat
dijalankan dalam lingkungan yang memiliki tingkat pemeliharaan program
tinggi. Ketika aplikasi host sering sekali mengalamai perubahan EAM diletakan
dalam host akan dering juga membutuhkan modifikasi. Kekhawatiran mengenai
integritas yang telag dibahas sebelumnnya sehubungan dengan pemeliharaan
aplikasi, juga berlaku untuk EAM. Integritas EAM mempengaruhi kualitas
proses audit.
2.4 Piranti Perangkat Lunak Audit Yang Digeneralisasi

Peranti lunak audit yang digeneralisasi (generalized audit software-GAS)


adalah CAATT yang paling banyak digunakan untuk audit SI. GAS memungkinkan
auditor mengakses secara elektronik berbagai file data berkode dan melakukan
berbagai operasi atas isinya. Beberapa dari penggunaan GAS yang paling umum
adalah sebagai berikut:

14
 Penjumlahan kolom dan penyeimbangan seluruh file atau bagian data yang
dipilih
 Pemilihan dan pelaporan data terperinci yang berada dalam berbagai
 Pemilihan sampel statistik yang distratifikasi dari berbagai file data
 Pemformatan hasil uji ke dalam bentuk laporan
 Konfirmasi pencetakan dalam kata-kata yang terstandardisasi atau khu
 Perbandingan beberapa file dan identifikasi perbedaannya
 Penghitungan ulang berbagai field data

Luasnya popularitas dari GAS disebabkan oleh empat faktor: (1) bahasa Car
mudah digunakan dan hanya membutuhkan sedikit latar belakang ilmu komnl
bagi auditor; (2) banyak produk GAS dapat digunakan dalam sistem mainfra
dan PC; (3) auditor dapat melakukan pengujian tanpa melibatkan staf layanan
komputer klien; dan (4) GAS dapat digunakan untuk mengandir data yang disimpan
dalam hampir semua struktur serta format file.

2.4.1 Menggunakan GAS Untuk Mengakses Struktur Sederhana


Mendapatkan akses ke struktur file datar adalah proses yang relatif
mudah. Dalam contoh ini, sebuah file persediaan dibaca langsung oleh
GAS, yang mengekstraksi informasi penting yang dibutuhkan dalam audit,
berdasarkan batas bawah materialitas yang ditentukan auditor, GAS akan
memilih beberapa record sampel dan membuat laporan yang berisi
informasi yang dibutuhkan

2.4.2 Menggunakan GAS Untuk Mengakses Struktur Kompleks


Mendapatkan akses ke struktur yang kompleks, seperti file hashing
atau bentuk file acak lainnya, dapat merupakan masalah tersendiri bagi

15
auditor. Tidak semua produk GAS di pasar dapat mengakses tiap jenis
struktur file. Jika CAATT yang digunakan tidak dapat menangani struktur
yang kompleks, maka auditor mungkin harus menggunakan ahli sistem
untuk menulis sebuah program yang akan menyalin record dari struktur
sesungguhnya menjadi struktur file datar berurutan yang mudah ditarik.

2.4.3 Isu Audit Yang Berkaitan Dengan Pembuatan File Datar


Auditor kadang harus mengandalkan personel layanan komputer
untuk membuat file datar dari struktur file yang kompleks. Jadi, terdapat
risiko bahwa integritas data akan berkurang karena prosedur yang
digunakan untuk membuat file datar tersebut.

2.5 Piranti Lunak ACL


Kantor akuntan publik dulu telah mengembangkan berbagai versi buatan
sendin GAS yang digunakan untuk mengaudit klien. Akhir-akhir ini, berbagai
perusahaan peranti lunak telah melayani pasar ini. Di antaranya, ACL (Audit
Command Language) yang merupakan pemimpin dalam industri tersebut.

2.5.1 Definisi Data

Untuk membuat sebuah definisi data, maka auditor harus mengetahui lokasi
fisik file sumber dan tata letak struktur field-nya. File yang kecil dapat diimpor
melalui file teks atau spreadsheet. File yang sangat besar mungkin harus diakses
secara langsung dari komputer mainframe.

2.5.2 Menyesuaikan Tampilan


Tampilan hanyalah cara untuk melihat data dalam sebuah file; auditor
jarang menggunakan semua data yang berada dalam sebuah file. ACL
memungkinkan auditor untuk menyesuaikan tampilan asli yang dihasilkan dari
16
proses definisi data. Auditor dapat membuat dan memformat ulang tampilan baru
tanpa mengubah atau menghapus data dalam file dasarnya. Hanya cara penyajian
data saja yang berubah.

2.5.3 Menyaring Data

ACL menyediakan pilihan yang canggih untuk menyaring data yang


mendukung berbagai uji audit. Filter (penyaring) adalah ekspresi yang mencari
berbagai record yang sesuai dengan kriteria penyaringannya. Expression builder
dari ACL memungkinkan auditor menggunakan operator logis seperti AND, OR, <,
>, NOT dan lain-lainnya untuk menentukan serta menguji berbagai kondisi
kompleks apapun, dan untuk hanya memproses berbagai record yang sesuai dengan
kondisi yang telah ditentukan.

2.5.4 Mentransifikasi Data


Stratifikasi ACL memungkinkan auditor untuk melihat distribusi recor yang
masuk ke dalam strata yang telah ditentukan. Data dapat distratifikasi untuk field
numeris apapun seperti harga penjualan, biaya per unit, kuantitas penjualan, dan
lain nya. Data tersebut diringkas dan di diklasifikasikan berdasarkan stratanya.

2.5.5 Analisis Statistik


ACL menawarkan banyak metode pengambilan sampel untuk analisis
statistik. Dua dari metode yang paling banyak digunakan adalah record sampling
dan monetary unit sampling (MUS). Masing-masing metode tersebut
memungkinkan pengambilan sampel secara acak dan interval. Pilihan metode akan
bergantung pada strategi auditor dan komposisi file yang diaudit. Di pihak lain,
ketika record dalam suatu file cukup rata distribusinya antarstrata, maka auditor
mungkin menginginkan sampel yang tidak bias, hingga memilih pendekatan record
sampling. Dengan menggunakan tabel persediaan sebagai ilustrasi, tiap record,
17
berapa pun nilai uangnya dalam field nilai persediaan, memiliki peluang yang sama
untuk dimasukkan dalam sampel tersebut. Di pihak lain, jika file tersebut
cenderung condong ke salah satu sisi dengan nilai persediaan yang besar, auditor
dapat memilih pendekatan MUS, karena akan menghasilkan sampel yang
memasukkan semua nilai persediaan yang lebih besar.

18
BAB III

PENUTUP

3.1 Studi Kasus


3.1.1 Kasus

Penerapan ACL dilakukan pada laporan yang dilaporkan oleh bank yaitu
LTKL, LTKT, dan LTKM. Dari ketiga laporan tersebut yang paling banyak
dilaporkan adalah LTKL karena LTKL menunjukkan laporan yang tidak memiliki
batasan transaksi, transaksi sebesar Rp. 1,00 (satu rupiah) juga dikatagorikan LTKL
apabila dilakukan kedalam/keluar negeri. LTKL dan LTKT dilaporkan maksimal 14
hari kerja setelah transaksi terjadi berbeda dengan LTKM yang dilaporkan maksimal 3
hari kerja setelah diketahui, perbedaan tersebut memiliki alasan bahwa LTKM
membutuhkan respon/analisa cepat oleh PPATK untuk melacak transaksi tersebut.

Dalam menentukan transaksi UTR (unusual transaction report/transaksi diluar


profil) sehingga diputuskan menjadi STR/LTKM dan dilaporkan kepada PPATK.
Bank 8 menggunakan ketentuan yang telah dikeluarkan LPP dan/atau PPATK, PJK
wajib memiliki sistem untuk melakukan analisa transaksi nasabah berkaitan dengan
hal tersebut sebelum menjadi nasabah bank, proses yang pertama dilakukan Bank
adalah KYC yaitu CDD dan/atau EDD dengan tujuan mengetahui profil dari nasabah
tersebut. Pernyataan tersebut didukung oleh pernyataan bahwa “Terkait penentuan
LTKM atau tidak itu terkait dengan assesmentnya dari bank itu sendiri awalnya”(Ayu,
16-11-2017). Berbeda dengan LTKT, terkadang si pelaku memiliki cara untuk
menghindari transaksinya dilaporkan sebagai LTKT untuk itu bank Sumsel Babel
memiliki cara sendiri “Bisa dimitigasi lewat sistem, untuk LTKT supaya Bank Sumsel
Babel bisa melaporkan transakksi dari nilai yang dipecah-pecah, bank kami

19
mempunyai sistem sendari namanya monitoring CTR untuk mengidentifikasi TKT
yang dipecah-pecah”(Dian, 16-11-2017).

Bank memiliki cara untuk mengantisipasi agar seluruh laporan yang


disampaikan kepada PPATK dilaporkan dengan akurat dan tepat, Bank dapat
melakukan rekonsiliasi (pengecheckan ulang) untuk memastikan laporan dilakukan
akurat dan tepat agar mengantisipasi seluruh laporan disampaikan kepada PPATK.
Sedangkan Bank Sumsel Babel memiliki SOP yang mengatur pelaporan ke PPATK
dengan melaksanakan ketentuan maka Bank Sumsel meyakini bahwa laporan yang
dilaporkan telah sesuai dengan ketentuan dan pelaporan ke website/aplikasi PPATK
juga dilakukan atau dikenal dengan aplikasi GRIPS kekhawatiran muncul ketika
apliksasi GRIPS error dan kemungkinan data yang diupload tidak berhasil terupload
namun kekhawatiran telah diantisipasi oleh PPATK dengan adanya sarana offline
dimana bank bisa melakukan pelaporan tanpa menggunakn jaringan.

Bank seharusnya mempunyai mitigasi untuk menghindari sanksi yang bisa


dikenakan oleh LPP terhadap ketidakpatuhan terhadap kewajiban pelaporan APU PPT,
dapat dilakukan audit internal secara berkala, untuk memastikan laporan yang
disampaikan telah benar dan akurat. Pak Ikraam selaku dosen audit forensik
menyatakan bahwa perlu dilakukan audit, seperti audit forensik secara berkala sebagai
bentuk kontrol dan pengendalian sebelum melakukan pelaporan. Selain itu Pak Ikraam
menambahkan bahwa audit kepatuhan yang dilakukan mengartikan bahwa OJK ingin
memeriksa kepatuhan terhadap kewajiban pelaporan pada perbankan.

Temuan dalam laporan yang telah dilaporkan oleh bank yang diperoleh peneliti
dari aplikasi ACL harus tindak lanjuti oleh bank, dapat memperbaiki sistem atau
menambahkan kontrol internal (menambah orang untuk melakukan pengecheckan).
Bank dapat menggunakan pihak ekstern untuk melakukan pengechekan terhadap
pemenuhan ketentuan dan memperbaikan sistem yang masih terdapat Bugs. Tidak

20
hanya itu saja, berdasarkan informasi yang diperoleh setelah temuan ditemukan bank
dapat mengubah logika yang kurang atau salah pada sistem bank. Penjelasan mengenai
temuan yang ditemukan diluar kontrol bank, hal tersebut dapat terjadi karena
pemahaman yang keliru jadi setting disistemnya salah, bisa karena bugs disistem dan
bisa juga karena waktu melakukan audit internal belum dilakukan secara
kompherensif. Mbak Ayu selaku pegawai Bank Sumsel Babel menyatakan bahwa
meskipun LPP menyatakan bahwa ada transaksi yang mencurigakan, perbankan bisa
meyakinkan bahwa transaksi tersebut tidak mencurigakan dengan memberikan data-
data dikertas kerja dengan alasan bahwa data-data yang disupport menyatakan nasabah
tersebut memiliki underlying transaction yang jelas terhadap transaksi-transaksi yang
dinilai mencurigakan. Temuan yang diberikan LPP kepada perbankan menunjukkan
kelemahan pada sistem bank, sehingga menyebabkan bank mendapatkan rekomendasi
perbaikan atau bahkan sanksi dikarenakan temuan tersebut. Sanksi berupa denda yang
diberikan sesuai dengan POJK. Pembayaran denda dilakukan setelah LPP selesai
melakukan audit. Penggunaan aplikasi ACL dalam melaksanakan kewajiban pelaporan
sangat membantu auditor. “Jika dikatakan efisien pasti karena bisa menghemat waktu,
namun secanggihnya sistem masih bisa dimanipulasi untuk itu user yang
menggunakan ACL harusnya benar-benar professional dan 9 independen dalam
menjalankan tugasnya” (Ikraam, 25-10-2017). Sanksi diberikan kepada bank yang
tidak melakukan kewajiban pelaporannya. Sanksi juga dapat diberikan kepada pelaku
yang telah menjadi terdakwa, “ada ancaman hukum tindak pidana pencucian uang,
bagi pelaku aktif mendapat hukuman penjara 20 tahun dan denda paling banyak Rp
10.000.000.000,00 (sepuluh miliar rupiah) dan bagi pelaku pasif mendapatkan denda
paling banyak Rp 5.000.000.000,00 (lima miliar rupiah) hukuman dan sanksi yang
diberikan berdasarkan kententuan undang-undang dan peraturan yang ada”
(Rahmawati, 17-11,2017).

21
3.2 Kesimpulan dan Saran
Berikut ini kesimpulan dari hasil penelitian dan pembahasan diantaranya :
1. Penerapan aplikasi Audit Command Language (ACL) dalam audit kepatuhan terkait
kewajiban pelaporan anti pencucian uang pada perbankan yang dilakukan auditor pada
LTKL, LTKT, dan LTKM yang dilaporkan pada PPATK. Bank berusha menunjukkan
bahwa semua transaksi telah dilaporkan, namun kemungkinan ada beberapa transaksi
diluar kontrol bank tidak terlapor, terlambat atau transaksi mencurigakan diluar
parameter yang telah ditentukan bank. Dengan menerapkan aplikasi ACL sangat
membantu kontrol bank untuk meningkatkan kewajibannya dalam pelaporan.

2. Selain kewajiban menerapkan Prinsip Mengenal Pengguna Jasa, bank memiliki


kewajiban untuk menyampaikan laporan kepada PPATK, ketidakpatuhan atas
kewajiban pelaporan mengakibatkan bank dapat dikenakan sanksi. Sebagaimana diatur
pada POJK APU untuk keterlambatan laporan merupakan sanksi kewajiban membayar
sejumlah uang. Namun, untuk sanksi selain keterlambatan (belum/tidak
menyampaikannya laporan) dapat dikenakan sanksi mulai dari yang paling ringan yaitu
teguran tertulis sampai dengan sanksi yang paling berat yaitu pemberhentian
pengurus/pencatuman dewan direksi dan komisaris kedalam daftar orang tercela.

Berdasarkan hasil penelitian dan analisis data maka dapat diberikan beberapa saran
untuk peneliti sebelumnya :
1. Bank perlu melakukan review secara berkala untuk prosedur dan parameter
pada aplikasi yang dimiliki bank dalam menghasilkan laporan, hal tersebut
untuk memitigasi bank digunakan sebagai sarana pencucian uang serta
memitigasi transaksi yang tidak terlapor dan/atau terlambat lapor.

2. Perbankan harus menerapkan prinsip KYE dan KYC sebagai antisipasi anti
pencucian uang namun penerapan prinsip tersebut harus disesuaikan dengan
perkembangan atau metode terkini dalam pencucian uang.

22
3. Untuk penelitian selanjutnya, diharapkan peneliti dapat mengembangkan subjek
penelitian dari penelitian ini. Didalam penelitian ini subjeknya pada perbankan,
untuk penelitian selanjutnya bisa mengambil subjek lain seperti pasar modal
dan asuransi dengan alasan kedua Penyedia Jasa Keuangan ini juga digunakan
sebagai tempat pencucian uang. Oleh karena itu, peneliti selanjutnya mendapat
peluang untuk melakukan audit menggunakan aplikasi ACL untuk melihat
kepatuhan dalam pelaporan yang dilakukan dalam subjek lainnya.

23
DAFTAR PUSTAKA

Hall, James dan Singleton. 2007. Audit Teknologi Informasi dan Assurance. Edisi Kedua
Buku 2. Jakarta: Salemba Empat.

Ayu Lestari1, Cherrya Dhia Wenny. Penerapan Audit Command Language (ACL) Dalam
Audit Kepatuhan Anti Pencucian Uang Pada Perbankan. Jurusan Akuntansi

24

Anda mungkin juga menyukai