Anda di halaman 1dari 10

ACCOUNTING INFORMATION SYSTEM

“AUDITING COMPUTER-BASED INFORMATION SYSTEMS”

AKUNTANSI D, KELOMPOK 8

PENYUSUN : DANIS BAGUS PURNAMA(172114144)

PRESENTER : PUTRI EIRENE HAREFA (172114163)

PENGUMPUL : EVEN VIRGITA (172114168)

ANGGOTA : PATRICIUS NDALA WANGGE (172114152)

UNIVERSITAS SANATA DHARMA

FAKULTAS EKONOMI

2019
Auditing Computer-Based Information System

Pengauditan adalah proses sistematis objektif untuk mendapatkan dan mengevaluasi bukti
pernyataan tentang tindakan dan peristiwa ekonomi untuk menentukan seberapa baik mereka
sesuai dengan criteria yang telah ditetapkan.

Audit internal bersifat independen, objektif dan aktivitas konsultasi yang dirancang untuk
menambah nilai dan meningkatkan efektivitas dan efisiensi.

Types of internal audits :

1. Financial, yaitu keandalan meneliti dan integritas terhadap transaksi keuangan.


2. Information System, pembahasan pengontrolan dengan SIA untuk menilai kesesuaian
kebijakan pengendalian internal dan prosedur serta menilai efektivitas dalam menjaga
aset.
3. Operational, berkaitan dengan ekonomis dan efisiensi menggunakan sumber daya.
4. Compliance, menentukan apakah entitas sudah sesuai dengan hukum yang berlaku,
peraturan, kebijakan, dan prosedur.

AUDIT PLANNING

Perencanaan Audit. Kegunaannya adalah menentukan mengapa, bagaimana, kapan, dan oleh
siapa audit akan dilakukan. Langkah pertama dalam perencanaan audit adalah menetapkan
ruang lingkup dan sasaran audit itu sendiri. Sebuah tim audit diperlukan pengalaman dan
keahlian yang akan berunding dengan personil pengawasan dan operasi, meninjau sistem
dokumentasi, dan meninjau temuan audit sebelumnya. Ada tiga jenis risiko ketika melakukan
audit, yaitu:

1. Inherent risk yaitu kerentanan risiko tanpa adanya pengendalian


2. Pengendalian risiko, yaitu ketidakcocokan informasi dengan laporan keuangan
3. Risiko deteksi, audit tidak dapat mendeteksi kekurangan materi atau kesalahan dalam
sistem.
Overview Audit Process
Tabel 11.1

Collection of Evidence

Sebagian besar kegiatan audit yaitu mengumpulkan bukti. Berikut ini adalah beberapa cara
untuk mengumpulkan bukti audit:

a. Pengamatan aktivitas yang diaudit. contoh mengamati kontrol data menangani


pekerjaan pemrosesan data saat diterima
b. Meninjau kembali dokumentasi untuk memahami bagaimana sistem kontrol internal
seharusnya berfungsi
c. Berdiskusi dengan karyawan tentang pekerjaan mereka dan apakah mereka melakukan
sesuai prosedur
d. Mengumpulkan data melalui kuisioner
e. Pemeriksaan fisik kuantitas atau kondisi aset berwujud, seperti peralatan dan persediaan
f. Mengkonfirmasi keakuratan informasi, seperti saldo akun pelanggan, melalui
komunikasi dengan pihak ketiga yang independen
g. Melakukan perhitungan kembali untuk memverifikasi informasi kuantitatif. contoh
Menghitung ulang biaya penyusutan tahunan
h. Menjamin validitas transaksi dengan memeriksa dokumen pendukung, seperti pesanan
pembelian, laporan penerimaan, dan faktur yang mendukung hutang dagang transaksi

i. Tinjauan analitik tentang akun akun yang harus diselidiki lebih lanjut. Contoh piutang
dagang terlalu tinggi terhadap penjualan, audit mencurigai bahwa manajer melakukan
pengalihan dana ke pemakaian pribadi

Evaluation of audit evidence

Auditor mengevaluasi bukti yang dikumpulkan dan diputuskan apakah itu mendukung
kesimpulan yang menguntungkan atau tidak menguntungkan. Jika tidak meyakinkan, auditor
melakukan prosedur tambahan yang memadai untuk mencapai kesimpulan yang pasti.

Communication of audit result

Auditor menyerahkan laporan tertulis yang mencakup hasil audit dan membicarkan kepada
manajemen, komite audit, dewan direksi, dan pihak lain yang sesuai. Setelah itu, auditor
melakukan tinjauan lanjut

Risk audit approach

a. Menentukan ancaman ( ketidakteraturan dan kesalahan) dalam perusahaan.


b. Melakukan identifikasi prosedur pengendalian / kontrol untuk memperkecil, mencegah
atau mendeteksi ancaman.
c. Evaluasi prosedur pengendalian / kontrol
d. Evaluasi kelemahan pengendalian atau kontrol untuk menentukan pengaruhnya
terhadap sifat, waktu, atau luasnya prosedur audit

Information system audits


a. Syarat keamanan yang menjamin melindungi peralatan komputer, program,
komunikasi, dan data dari akses tidak sah, modifikasi, atau perusakan

b. Pengembangan dan akuisisi program dilakukan sesuai dengan manajemen otorisasi


umum dan spesifik.
TABLE 11-2 Framework for Audit of Program Development

TYPES OF ERRORS AND FRAUD

Inadvertent programming errors or unauthorized program code

CONTROL PROCEDURES

Review of software license agreements


Management authorization for program development and software acquisition
Management and user approval of programming specifications
Thorough testing of new programs, including user acceptance tests
Complete systems documentation, including approvals
AUDIT PROCEDURES: SYSTEM REVIEW

Independent review of the systems development process

Review of systems development/acquisition policies and procedures


Review of systems authorization and approval policies and procedures
Review of programming evaluation standards
Review of program and system documentation standards
Review of test specifications, test data, and test results
Review of test approval policies and procedures
Review of acquisition of copyright license agreement policies and procedures
COMPENSATING CONTROLS
Strong processing controls
Independent processing of test data by auditor
c. Hanya manajemen yang memiliki otorisasi dan menyetujui modifikasi program

TABLE 11-3 Framework for Audit of Program Modifications

TYPES OF ERRORS AND FRAUD

Inadvertent programming errors or unauthorized program code

CONTROL PROCEDURES

List program components to be modified


Management authorization and approval of program modifications
User approval of program change specifications
Thorough test of program changes, including user acceptance tests
Complete program change documentation, including approvals
Separate development, test, and production versions of programs
Changes implemented by personnel independent of users and programmers
Logical access controls
AUDIT PROCEDURES: SYSTEM REVIEW
Review program modification policies, standards, and procedures
Review documentation standards for program modification
Review final documentation of program modifications
Review program modification testing and test approval procedures
Review test specifications, test data, and test results
Review test approval policies and procedures
Review programming evaluation standards
Discuss modification policies and procedures with management, users, and systems personnel
Review logical access control policies and procedures

AUDIT PROCEDURES: TESTS OF CONTROLS


Verify user and management signoff approval for program changes
Verify that program components to be modified are identified and listed
Verify that program change test procedures and documentation comply with standards
Verify that logical access controls are in effect for program changes
Observe program change implementation
Verify that separate development, test, and production versions are maintained
Verify that changes are not implemented by user or programming personnel
COMPENSATING CONTROLS
Independent audit tests for unauthorized or erroneous program changes
Strong processing controls

d. Pemrosesan transaksi, file, laporan, dan catatan harus akurat dan lengkap

TABLE 11-4 Framework for Audit of Computer Processing Controls

TYPES OF ERRORS AND FRAUD

Failure to detect incorrect, incomplete, or unauthorized input data


Failure to properly correct errors flagged by data editing procedures
Introduction of errors into files or databases during updating
Improper distribution or disclosure of computer output
Intentional or unintentional inaccuracies in reporting

CONTROL PROCEDURES

Data editing routines


Proper use of internal and external file labels
Reconciliation of batch totals
Effective error correction procedures
Understandable operating documentation and run manuals
Competent supervision of computer operations
Effective handling of data input and output by data control personnel
Preparation of file change listings and summaries for user department review
Maintenance of proper environmental conditions in computer facility
AUDIT PROCEDURES: SYSTEM REVIEW
Review administrative documentation for processing control standards
Review systems documentation for data editing and other processing controls
Review operating documentation for completeness and clarity
Review copies of error listings, batch total reports, and file change lists
Observe computer operations and data control functions
AUDIT PROCEDURES: TESTS OF CONTROLS

Evaluate adequacy of processing control standards and procedures


Evaluate adequacy and completeness of data editing controls
Verify that application system output is properly distributed
Reconcile a sample of batch totals; follow up on discrepancies
Trace a sample of data edit routine errors to ensure proper handling
Verify processing accuracy of sensitive transactions
Verify processing accuracy of computer-generated transactions
Search for erroneous or unauthorized code via analysis of program logic
Check accuracy and completeness of processing controls using test data
Monitor online processing systems using concurrent audit techniques
Recreate selected reports to test for accuracy and completeness

COMPENSATING CONTROLS

Strong user controls and effective controls of source data

e. Sumber data harus valid

f. File data komputer akurat, lengkap, dan rahasia


TABLE 11-5 Framework for Audit of Source Data Controls

TYPES OF ERRORS AND FRAUD

Inaccurate or unauthorized source data

CONTROL PROCEDURES
Effective handling of source data input by data control personnel
User authorization of source data input
Preparation and reconciliation of batch control totals
Logging the receipt, movement, and disposition of source data input
Check digit verification
Key verification
Use of turnaround documents
Data editing routines
User department review of file change listings and summaries
Effective procedures for correcting and resubmitting erroneous data
AUDIT PROCEDURES: SYSTEM REVIEW
Review documentation about data control function responsibilities
Review administrative documentation for source data control standards
Review authorization methods and examine authorization signatures
Review documentation to identify processing steps and source data content and controls
Document source data controls using an input control matrix
Discuss source data controls with data control personnel, system users, and managers

AUDIT PROCEDURES: TESTS OF CONTROLS

Observe and evaluate data control department operations and control procedures
Verify proper maintenance and use of data control log
Evaluate how error log items are dealt with
Examine source data for proper authorization
Reconcile batch totals and follow up on discrepancies
Trace disposition of errors flagged by data edit routines
COMPENSATING CONTROLS
Strong user and data processing controls

Audit Software

Computer-assisted audit techniques (CAATS) atau generalized audit software (GAS) adalah
program komputer untuk auditor. Dua di antaranya yang paling popular, yaitu Audit Control
Language (ACL) dan IDEA. CAATS idealnya cocok untuk pengujian file dengan data besar
untuk mengidentifikasi arsip yang memerlukan penelitian audit lebih lanjut.

Kegunaan CAATS untuk auditor adalah untuk memutuskan sasaran hasil audit, mempelajari
database dan file yang akan diaudit, mendesain laporan audit, dan menentukan bagaimana cara
menghasilkan laporan tersebut. Informasi tersebut akan direkam pada suatu sheet dan masuk
ke sistem.
Operational Audits of an AIS

Langkah pertama dalam suatu audit operasional adalah rencana pemeriksaan keuangan, yang
meliputi pengaturan sasaran dan lingkup audit, melakukan tinjauan ulang sistem persiapan, dan
menyiapkan program audit bersifat sementara.

Langkah berikutnya adalah koleksi bukti, yang meliputi:.

1. Meninjau ulang operasi dokumentasi dan kebijakan


2. Menetapkan prosedur dengan manajemen dan personil operasi
3. Pengamatan operasi aktivitas dan fungsi
4. Pengujian keuangan dan operasi merencanakan dan melaporkan
5. Pengujian ketelitian informasi operasi
6. Pengujian kontrol

Anda mungkin juga menyukai