Disusun oleh:
Dosen : Prof. Dr. Dharma Tintri Ediraras, SE., AK., CA., MBA.
4EB06
FAKULTAS EKONOMI
UNIVERSITAS GUNADARMA
PTA 2019/2020
1
KATA PENGANTAR
Puji syukur alhamdulillah kami panjatkan ke hadirat Tuhan Yang Maha Esa, karena
telah melimpahkan rahmat-nya berupa kesempatan dan pengetahuan sehingga makalah ini
bisa selesai tepat pada waktunya. Terima kasih juga saya ucapkan kepada teman-teman
yang sudah bekerja keras untuk menyelesaikan makalah ini sehingga makalah yang
berjudul “CAAT UNTUK EKSTRAKSI DAN ANALISIS DATA”.
Makalah ini disusun untuk melengkapi tugas-tugas dalam mata kuliah pemeriksaan
akuntansi lanjut. Kami mengucapkan terima kasih kepada semua pihak atas doa,
bimbingan, dukungan, saran dan apapun sehingga makalah ini dapat diselesaikan dengan
baik dan semoga diberikan balasan oleh ALLAH SWT. Kami menyadari bahwa makalah
ini masih terdapat banyak kekurangan baik dalam penyusunan dan penyajian.
Akhir kata kami ucapkan terima kasih, semoga makalah ini dapat bermanfaat bagi
kelompok kami dan dapat bermanfaat untuk pembaca pada umumnya.
(Kelompok 3)
2
DAFTAR ISI
Halaman
HALAMAN JUDUL …………………………………………………………… 1
KATA PENGANTAR …………………………………………………………. 2
DAFTAR ISI …………………………………………………………………… 3
DAFTAR GAMBAR …………………………………………………………... 4
BAB I PENDAHULUAN
1.1 Latar Belakang ………………………………………………………. 4
1.2 Tujuan Penulisan ……………………………..……………………… 5
BAB II PEMBAHASAN
2.1 CAATT untuk Ekstraksi Dan Analisis Data ………....………………. 6
2.1.1 Struktur Data ....................………………………………….... 6
2.1.2 Struktur Data File Datar ……….................………………….. 6
2.2 Pengendalian Aplikasi…......................................................…………. 6
2.2.1 Struktur Basis Data Hierarkis Dan Jaringan………….....…........ 10
2.2.2 Struktur Basis Data Relasional……………………...............….. 11
2.3 Modul Audit Melekat................................................………………………... 13
3
BAB I
PENDAHULUAN
5
BAB II
PEMBAHASAN
Struktur data (data structures) memiliki dua komponen; organisasi dan metode
akses. Organisasi mengacu pada cara record disusun secara fisik pada peralatan
penyimpanan sekunder. Ini bisa bersifat acak atau berututan. Record dalam file
berurutan disimpan di lokasi yang berdekatan menempati area tertentu pada disk.
Record dalam file acak tersimpan tanpa mempertimbangkan hubungan fisiknya
dengan record lain nya dari file yang sama. Metode akses adalah teknik yang
digunakan untuk menemukan lokasi record dan bernavigasi di basis data atau file.
Ada beberapa teknik khusus yang bisa digunakan, namun secara umum bisa
diklasifikasikan sebagai metode akses langsung atau metode akses berurutan.
6
2.2 Pengendalian Aplikasi
Struktur Berurutan
Berdasarkan susunan ini , record dengan nilai kunci 1875 ditempatkan dalam
lokasi penyimpanan fisik segera setelah recor dengan nilai kunci 1874, jadi
semua record dalam file berada dalam lokasi penyimpanan yang berdekatan
dengan urutan tertentu.
GAMBAR 2.1
Struktur Berindeks
7
Selain file data aktual terdapat index terpisah yang juga merupakan file alamat
record. Indeks ini berisi nilai numerik dari lokasi penyimpanan disk fisik untuk
setiap record dalam file data terkait. File data itu sendiri bisa diatur secara
berurutan atau acak.
GAMBAR 2.2
Struktur Hashing
Struktur ini menggunakan algoritme yang mengkonversi kunci primer suatu
record langung ke alamat penyimpanan. Hashing menghilangkan kebutuhan
akan indeks terpisah. Dengan menghitung alamat, bukan membacanya dari
suatu indeks, record bisa ditelusuri dengan lebih cepat.
8
GAMBAR 2.3
Struktur Pointer
Pendekatan ini menyimpan alamat record dalam satu field dari record yang
berkaitan. Record dalam jenis file ini tersebar diseluruh disk tanpa melihat
kedekatan fisiknya dengan record lain yang terkait. Pointer menyediakan antar
record.
9
GAMBAR 2.4
Model basis data hierarkis dan jaringan menerapkan banyak dari teknik-
teknik file yang sebelum nya serta struktur basis data kepemilikan yang baru.
Perbedaan utama anatara kedua pendekatan ini adalah tingkat proses integrasi
dan pembagian data yang bisa dicapai. File datar dua dimensi menjadi struktur
data independen yang tidak terhubung secara logis atau fisik ke file lain nya.
Model basis data didesain untuk mendukung sistem file datar yang sudah ada,
disamping memungkinkan organisasi untuk bergerak ke tahap berikutnya dalam
10
integrasi data. Dengan menyediakan hubungan antar-file yang berkaitan,
dimensi ketiga ditambahkan untuk melayani banyak pengguna dengan baik
Struktur data yang mendasari model ini adalah file berurutan berindeks.
Struktur ini memungkinkan akses langsung ke masing masing record dan
pemrosesan batch dari seluruh file. Indeks ganda bisa digunakan untuk
menciptakan referensi silang yang disebut daftar terbalik yang memungkinkan
akses data lebih fleksibel.
Tampilan Pengguna
Tampilan pengguna adalah rangkaian data yang dibutuhkan oleh pengguna
tertentu untuk memenuhi tugasnya. Misalnya, tampilan bagi staf buku besar
terdiri dari atas bagan akun organisasi; tampilan bagi manajer penjualan bisa
mencakup persediaan barang jadi yang dimiliki, kapasitas produksi yang
tersedia, dan waktu tunggu pemasok.
12
Membuat Tabel Dasar Fisik
Tabel tabel dasar yang telah dibuat sejauh ini hanyalah secara teoritis bukan
fisik. Tahap berikutnya adalah membuat tabel fisiknya dan jika dapat
mengisinya dengan data. Tahap ini sangat membutuhkan waktu sehingga harus
direncanakan dan dijalankan secara ati hati.
13
2.3.2 Kelemahan EAM
Pendekatan EAM memiliki dua kelamahan utama, pertama berkaitan dengan
efisiensi operasional dan yang kedua berkaitan dengan integritas EAM.
Efisiensi Operasional
Dari sudut pandang pengguna, EAM megurangi kinerka operasional,
keberadaan modul audit dalam aplikasi host dapat memberikan beban tambahan
dalam jumlah signifikan, terutama ketika jumlah pengujian sangat luas. Salah
satu pendekatan untuk meringankan beban ini dari sistem adalah dengan
mendesain berbagai modul yang dapat dinyalakan dan dapat dimatikan oleh
auditior. Dengan melakukan hal ini maka tentu saja efektivitas EAM sebagai
alat audit berkelanjutan akan berkurang.
Memverifikasi Integritas EAM
Pendekatan EAM mungkin bukan merupakan teknik audit yang dapat
dijalankan dalam lingkungan yang memiliki tingkat pemeliharaan program
tinggi. Ketika aplikasi host sering sekali mengalamai perubahan EAM diletakan
dalam host akan dering juga membutuhkan modifikasi. Kekhawatiran mengenai
integritas yang telag dibahas sebelumnnya sehubungan dengan pemeliharaan
aplikasi, juga berlaku untuk EAM. Integritas EAM mempengaruhi kualitas
proses audit.
2.4 Piranti Perangkat Lunak Audit Yang Digeneralisasi
14
Penjumlahan kolom dan penyeimbangan seluruh file atau bagian data yang
dipilih
Pemilihan dan pelaporan data terperinci yang berada dalam berbagai
Pemilihan sampel statistik yang distratifikasi dari berbagai file data
Pemformatan hasil uji ke dalam bentuk laporan
Konfirmasi pencetakan dalam kata-kata yang terstandardisasi atau khu
Perbandingan beberapa file dan identifikasi perbedaannya
Penghitungan ulang berbagai field data
Luasnya popularitas dari GAS disebabkan oleh empat faktor: (1) bahasa Car
mudah digunakan dan hanya membutuhkan sedikit latar belakang ilmu komnl
bagi auditor; (2) banyak produk GAS dapat digunakan dalam sistem mainfra
dan PC; (3) auditor dapat melakukan pengujian tanpa melibatkan staf layanan
komputer klien; dan (4) GAS dapat digunakan untuk mengandir data yang disimpan
dalam hampir semua struktur serta format file.
15
auditor. Tidak semua produk GAS di pasar dapat mengakses tiap jenis
struktur file. Jika CAATT yang digunakan tidak dapat menangani struktur
yang kompleks, maka auditor mungkin harus menggunakan ahli sistem
untuk menulis sebuah program yang akan menyalin record dari struktur
sesungguhnya menjadi struktur file datar berurutan yang mudah ditarik.
Untuk membuat sebuah definisi data, maka auditor harus mengetahui lokasi
fisik file sumber dan tata letak struktur field-nya. File yang kecil dapat diimpor
melalui file teks atau spreadsheet. File yang sangat besar mungkin harus diakses
secara langsung dari komputer mainframe.
18
BAB III
PENUTUP
Penerapan ACL dilakukan pada laporan yang dilaporkan oleh bank yaitu
LTKL, LTKT, dan LTKM. Dari ketiga laporan tersebut yang paling banyak
dilaporkan adalah LTKL karena LTKL menunjukkan laporan yang tidak memiliki
batasan transaksi, transaksi sebesar Rp. 1,00 (satu rupiah) juga dikatagorikan LTKL
apabila dilakukan kedalam/keluar negeri. LTKL dan LTKT dilaporkan maksimal 14
hari kerja setelah transaksi terjadi berbeda dengan LTKM yang dilaporkan maksimal 3
hari kerja setelah diketahui, perbedaan tersebut memiliki alasan bahwa LTKM
membutuhkan respon/analisa cepat oleh PPATK untuk melacak transaksi tersebut.
19
mempunyai sistem sendari namanya monitoring CTR untuk mengidentifikasi TKT
yang dipecah-pecah”(Dian, 16-11-2017).
Temuan dalam laporan yang telah dilaporkan oleh bank yang diperoleh peneliti
dari aplikasi ACL harus tindak lanjuti oleh bank, dapat memperbaiki sistem atau
menambahkan kontrol internal (menambah orang untuk melakukan pengecheckan).
Bank dapat menggunakan pihak ekstern untuk melakukan pengechekan terhadap
pemenuhan ketentuan dan memperbaikan sistem yang masih terdapat Bugs. Tidak
20
hanya itu saja, berdasarkan informasi yang diperoleh setelah temuan ditemukan bank
dapat mengubah logika yang kurang atau salah pada sistem bank. Penjelasan mengenai
temuan yang ditemukan diluar kontrol bank, hal tersebut dapat terjadi karena
pemahaman yang keliru jadi setting disistemnya salah, bisa karena bugs disistem dan
bisa juga karena waktu melakukan audit internal belum dilakukan secara
kompherensif. Mbak Ayu selaku pegawai Bank Sumsel Babel menyatakan bahwa
meskipun LPP menyatakan bahwa ada transaksi yang mencurigakan, perbankan bisa
meyakinkan bahwa transaksi tersebut tidak mencurigakan dengan memberikan data-
data dikertas kerja dengan alasan bahwa data-data yang disupport menyatakan nasabah
tersebut memiliki underlying transaction yang jelas terhadap transaksi-transaksi yang
dinilai mencurigakan. Temuan yang diberikan LPP kepada perbankan menunjukkan
kelemahan pada sistem bank, sehingga menyebabkan bank mendapatkan rekomendasi
perbaikan atau bahkan sanksi dikarenakan temuan tersebut. Sanksi berupa denda yang
diberikan sesuai dengan POJK. Pembayaran denda dilakukan setelah LPP selesai
melakukan audit. Penggunaan aplikasi ACL dalam melaksanakan kewajiban pelaporan
sangat membantu auditor. “Jika dikatakan efisien pasti karena bisa menghemat waktu,
namun secanggihnya sistem masih bisa dimanipulasi untuk itu user yang
menggunakan ACL harusnya benar-benar professional dan 9 independen dalam
menjalankan tugasnya” (Ikraam, 25-10-2017). Sanksi diberikan kepada bank yang
tidak melakukan kewajiban pelaporannya. Sanksi juga dapat diberikan kepada pelaku
yang telah menjadi terdakwa, “ada ancaman hukum tindak pidana pencucian uang,
bagi pelaku aktif mendapat hukuman penjara 20 tahun dan denda paling banyak Rp
10.000.000.000,00 (sepuluh miliar rupiah) dan bagi pelaku pasif mendapatkan denda
paling banyak Rp 5.000.000.000,00 (lima miliar rupiah) hukuman dan sanksi yang
diberikan berdasarkan kententuan undang-undang dan peraturan yang ada”
(Rahmawati, 17-11,2017).
21
3.2 Kesimpulan dan Saran
Berikut ini kesimpulan dari hasil penelitian dan pembahasan diantaranya :
1. Penerapan aplikasi Audit Command Language (ACL) dalam audit kepatuhan terkait
kewajiban pelaporan anti pencucian uang pada perbankan yang dilakukan auditor pada
LTKL, LTKT, dan LTKM yang dilaporkan pada PPATK. Bank berusha menunjukkan
bahwa semua transaksi telah dilaporkan, namun kemungkinan ada beberapa transaksi
diluar kontrol bank tidak terlapor, terlambat atau transaksi mencurigakan diluar
parameter yang telah ditentukan bank. Dengan menerapkan aplikasi ACL sangat
membantu kontrol bank untuk meningkatkan kewajibannya dalam pelaporan.
Berdasarkan hasil penelitian dan analisis data maka dapat diberikan beberapa saran
untuk peneliti sebelumnya :
1. Bank perlu melakukan review secara berkala untuk prosedur dan parameter
pada aplikasi yang dimiliki bank dalam menghasilkan laporan, hal tersebut
untuk memitigasi bank digunakan sebagai sarana pencucian uang serta
memitigasi transaksi yang tidak terlapor dan/atau terlambat lapor.
2. Perbankan harus menerapkan prinsip KYE dan KYC sebagai antisipasi anti
pencucian uang namun penerapan prinsip tersebut harus disesuaikan dengan
perkembangan atau metode terkini dalam pencucian uang.
22
3. Untuk penelitian selanjutnya, diharapkan peneliti dapat mengembangkan subjek
penelitian dari penelitian ini. Didalam penelitian ini subjeknya pada perbankan,
untuk penelitian selanjutnya bisa mengambil subjek lain seperti pasar modal
dan asuransi dengan alasan kedua Penyedia Jasa Keuangan ini juga digunakan
sebagai tempat pencucian uang. Oleh karena itu, peneliti selanjutnya mendapat
peluang untuk melakukan audit menggunakan aplikasi ACL untuk melihat
kepatuhan dalam pelaporan yang dilakukan dalam subjek lainnya.
23
DAFTAR PUSTAKA
Hall, James dan Singleton. 2007. Audit Teknologi Informasi dan Assurance. Edisi Kedua
Buku 2. Jakarta: Salemba Empat.
Ayu Lestari1, Cherrya Dhia Wenny. Penerapan Audit Command Language (ACL) Dalam
Audit Kepatuhan Anti Pencucian Uang Pada Perbankan. Jurusan Akuntansi
24