Anda di halaman 1dari 15

Alat dan Teknik Audit Berbantuan Komputer (CAATT)

PENGENDALIAN APLIKASI
Pengendalian aplikasi adalah sebagai prosedur terpogram yang didesain untuk menangani
berbagai potensi eksposur yang mengancam aplikasi aplikasi tertentu seperti sistem
penggajian, pembelian, dan pengeluaran kas.
Pengendalian dibagi dalam 3 kategori umum, yaitu :
- PENGENDALIAN INPUT
- PENGENDALIAN PEMRORESAN
- PENGENDALIAN OUTPUT
PENGENDALIAN INPUT pada tahap ini didesain untuk memastikan bahwa berbagai
transaksi ini valid, akurat dan lengkap.
KELAS PENGENDALIAN INPUT
Untuk kenyamanan penyajian dan untuk struktur pembahasan maka pengendalian input dalam
hal ini dibagi kedalam kelas kelas umum berikut ini :
- Pengendalian dokumen sumber
- Pengendalian pengkodean data
- Pengendalian batch
- Pengendalian validasi
- Perbaikan kesalahan input
- Sistem input data umum
Pengendalian dokumen sumber artinya pengendalian harus dilaksanakan dengan hati hati
atas dokumen sumber fisik dalam sistem yang menggunakannya untuk memulai transaksi.
Pengendalian pengkodean data artinya pemeriksaan integritas kode data yang digunakan
dalam permrosesan.
Pengendalian Batch artinya metode yang tidak efektif dalam mengelola volume data transaksi
yang besar dalam sistem.
Pengendalian validasi artinya input ditunjukkan untuk mendeteksi berbagai kesalahan dalam
data transaksi sebelum tersebut diproses.
Perbaikan kesalahan input adalah ketika kesalahan dideteksi dalam batch, kesalahan tersebut
harus diperbaiki dan record terkait harus diserahkan ulang untuk pemrosesan ulang.
Sistem input data umum artinya mewujudkan tingkat pengendalian dan standarisasi yang
tinggi atas berbagai prosedur validasi input beberapa perusahaan menggunakan sistem input
data yang digeneralisasi.
Pengendalian Pemrosesan
Setelah melewati tahap input data, selanjutnya transaksi akan masuk ke tahap pemrosesan
dalam system. Pengendalian pemrosesan (processing control) dibagi kedalam tiga kategori,
yaitu pengendalian run-to-run, pengendalian intervensi operator, dan pengendalian jejak audit.

1. Pengendalian Run-to-run
Pengendalian run-to-run memakai bentuk batch untuk melihat bagaimana tiap fungsi
bergerak dari suatu prosedur pemrograman ke prosedur yang lain. Run to run controls ini
untuk memastikan bahwa tiap langkah pada sistem pemrosesan bagian secara benar dan
lengkap. Beberapa alat pemrosesan dapat terdiri dari pemisahan pengendalian record yang
dibuat pada saat input data.
Penggunaan spesifik dari pengendalian run-to-run adalah sebagai berikut:
1) Perhitungan ulang total pengendali
Setelah beberapa operasi utama dalam proses dan setelah setiap bagian berjalan,
sejumlah nilai uang dihitung totalnya dan setiap record perhitungan diakumulasikan
dan dibandingkan untuk mencocokkan nilai yang disimpan pada pengendalian control.
Jika record pada bagian batch tersebut hilang, tidak terproses atau pemrosesan lebih
dari satu kali maka akan diketahui dengan adanya ketidaksesuaian antara beberapa
bagian tersebut.
2) Kode transaksi
Kode transaksi dari tiap record pada bagian batch dibandingkan dengan kode
transaksi yang terdapat pada record pengendalian. Hal ini memastikan hanya tipe file
yang sesuai dari transaksi yang akan diproses.
3) Pemeriksaan urutan
Pada sistem yang menggunakan beberapa file master, urutan record transaksi
pada bagian batch tidak selamanya benar dan dapat diproses dengan lengkap. Ketika
dokumen ini diproses maka harus diurutkan pada urutan dari file master yang
digunakan pada tiap langkah. Pengendalian beberapa rekening ini (sequence check)
membandingkan beberapa record pada bagian batch dengan record sebelumnya untuk
memastikan bahwa pengurutan data berjalan tepat.
Proses Pengendalian Run-to-run:
2. Pengendalian Intervensi Operator (Operator invention controls)
Suatu sistem terkontrol membutuhkan campur tangan operator untuk menginisiasikan
beberapa tindakan seperti melekukan pengawasan total untuk batch dari record,
melengkapi parameter nilai untuk operasi logikadan mengaaktifka program dari poin yang
berbeda ketika terjadi Keterlibatan operator dapat meningkatkan potensi kesalahan
manusia.
Pembatasan campur tangan operator melalui pengendalian campur tangan operator
dapat meminimalkan kesalahan pemrosesan. Walaupun tidak mungkin untuk menghapus
keterlibatan operator seluruhnya, tetapi nilai parameter dan program awal yang diperlukan
kemungkinan luas dapat diambil dan dilengkapi dari sistem dengan melihat tabel.

3. Pengendalian Jejak Audit (Audit trail controls)


Pemeliharaan jejak audit sangat penting dalam pengendalian proses. Dalam sistem
akuntansi, setiap transaksi harus tercatat pada setiap langkah proses dari sumber ekonomi
untuk dipresentasikan dalam sebuah laporan keuangan. Pada lingkungan CBIS, jejak audit
dapat menjadi terpisah-pisah dan sulit untuk dilacak. Hal ini mengkhawatirkan karena
operasi utama menggunakan transaksi-transaksi tersebut untuk didokumentasikan.
Dibawah ini adalah beberapa teknik yang digunakan untuk menjaga jejak audit di CBIS.
a. Transaction log (daftar transaksi/jurnal)
Setiap transaksi yang berhasil diproses sistem sudah pasti tercatat dalam
transaction log, yang disajikan dalam sebuah jurnal. Ada dua alasan untuk
membuat jurnal. Pertama, jurnal adalah data permanen dari sebuah transaksi.
Pengesahan file transaksi dibuat pada saat input data yang biasanya dalam bentuk
file sementara. Pemrosesan pertama, record pada file ini dihapus untuk tempat data
transaksi berikutnya.
Kedua, tidak semua record pada proses validasi transaksi berhasil diproses.
Beberapa record dapat saja gagal pada pengujian proses berikutnya. Sebuah catatan
transaksi hanya berisi transaksi yang sukses, hal tersebut dapat merubah
keseimbangan rekening. Transaksi yang gagal diletakkan pada error file. Catatan
transaksi dan file yang error dikombinasikan untuk semua transaksi dalam
dokumen yang terkait.
b. Daftar transaksi otomatis
Beberapa transaksi dijalankan secara internal oleh sistem. Sebagai contoh ketika
persediaan sudah dibawah batas normal maka secara otomatis sistem akan
memproses order pembelian. Untuk menjaga jejak audit tersebut, semua transaksi
yang dihasilkan secara internal harus diletakkan pada transaction log.
c. Pencatatan transaksi otomatis
Untuk mengurus pengawasan terhadap proses transaksi otomatis oleh sistem,
pengguna yang bertanggung jawab seharusnya menerima daftar detail dari setiap
transaksi internal yang dihasilkan.
d. Pengidentifikasi transaksi khusus
Setiap transaksi yang diproses dengan sistem harus diidentifikasi secara khusus
dengan nomor transaksi. Ini satu-satunya cara pencarian bagian transaksi pada
database yang berisi ribuan bahkan jutaan record. Pada sistem yang memakai
sumber dokumen fisik, nomor khusus dicetak pada dokumen dapat ditulis selama
input data dan digunakan untuk tujuan ini. Pada sistem real-time yang tidak
memakai sumber dokumen, sistem sebaiknya menandai setiap transaksi dengan
nomor yang unik.
e. Daftar kesalahan
Daftar semua record yang error sebaiknya diserahkan ke pengguna akhir terkait
agar dapat melakukan perbaikan dan untuk menjaga kepatuhan.

Pengendalian Output (Output Controls)


Pengendalian output memastikan bahwa output sistem tidak hilang, tidak teratur, tidak
rusak, dan kerahasiaannya tidak terganggu. Eksposur dari kemungkinan-kemungkinan tersebut
dapat menyebabkan gangguan serius pada kineja perusahaan dan dapat menyebabkan kerugian
financial pada perusahaan. Sebagai contoh, sebuah rekening dihasilkan dari pengeluaran kas
perusahaan hilang, tidak teratur ataupun dirusak. Karena hal tersebut akun perdagangan dan
tagihan lainnya dapat tidak terbayar. Hal ini dapat merusak citra perusahaan, dan hasilnya
kehilangan kepercayaan, kehilangan bunga, bahkan tuntutan hukuman.

Jika kerahasiaan dari beberapa output terganggu, perusahaan dapat mengkompromikan


tujuan bisnis dengan bagian perusahaan ataupun melakukan pembongkaran secara legal.
Contoh dari terbukanya kerahasiaan perusahaan diantaranya penyingkapan rahasia
perdagangan, lamanya mendapatkan hak paten dan hasil riset pasar ataupun terbukanya data
kesehatan pasien pada sebuah rumah sakit.
Secara umum sistem batch rentan untuk dibongkar dan membutuhkan pengendalian
yang lebih efektif dibandingkan dengan sistem real-time. Pada bagian ini kita akan memeriksa
eksposur output dan pengendalian untuk kedua metode tersebut.

1. Mengendalikan output system batch


Sistem batch biasanya menghasilkan output pada kertas, yang membutuhkan
keterlibatan secara tipikal dari perantara dalam produksi dan distribusinya.
Output dicetak dari printer oleh operator computer, dipisahkan ke dalam
lembaran-lembaran dan dipisahkan dari laporan lain, dilihat kembali kebenarannya oleh
pegawai control. Dan kemudian data dikirim melalui ke bagian-bagian kantor untuk
pengguna terakhir.
Setiap tahapan dalam proses ini merupakan poin eksposur yang potensial
dimana output tersebut dapat dilihat, dicuri, dijiplak, dan tidak menggambarkan
keadaaan sebenarnya. Sebuah tambahan eksposur ada ketika pemrosesan atau
pencetakan mengalami kesalahan dan menghasilkan output yang tidak dapat diterima
oleh pengguna terakhir.
Berikut ini adalah gambaran dari tahapan dalam proses output

Bagian ini adalah penjelasan dari teknik-teknik untuk mengendalikan setiap


tahap dalam proses output. Perlu diingat bahwa tidak semua teknik ini perlu untuk
diterapkan pada setiap bagian dari hasil output oleh sistem. Yang selalu diperhatikan
adalah bahwa pengendalian dilakukan pada basis cost-benefit yang ditentukan oleh
sensitifitas data pada laporan.
a. Output Spooling
Pada operasi pemrosesan data berskala besar, alat output seperti printer dapat
tertimbun oleh banyak program secara bersamaan yang menuntut kemampuan
printer yang terdapat. Timbunan ini dapat menyebabkan kemacetan yang dapat
menimbulkan kerugian pada sistem. Aplikasi yang menunggu untuk diprint pada
akhirnya mengambil alih memori dari computer dan menghalangi aplikasi-aplikasi
lain dari aliran proses input lain. Untuk mengurangi kesulitan ini, aplikasi biasanya
disesuaikan untuk mengatur outputnya ke dalam dalam disc magnetic file daripada
ke printer. Cara ini disebut dengan output spooling. Kemudian, jika printer telah
siap, maka output file dapat di print melalui printer.
Pembuatan file output sebagai langkah lanjutan dalam proses printing
memberikan sebuah tambahan eksposur. Computer penjahat dapat menggunakan
kesempatan ini untuk melakukan beberapa tindakan yang illegal, seperti :
1. Mengakses file output dan mengganti nilai data yang rawan seperti nilai
dollar pada cek. Program printer selanjutnya akan mencetak output yang
telah dirusak tersebut seakan-akan itu dihasilkan dari tindakan output
sistem. Dengan menggunakan teknik ini, penjahat dapat secara efektif
menghindari desain pengendalian control dalam aplikasi.
2. Mengakses file dan mengganti jumlah salinan dari output untuk dicetak.
Hasil salinan tersebut dapat dipindahkan tanpa pemberitahuan selama
proses printing.
3. Membuat salinan file output untuk menghasilkan laporan yang illegal.
4. Merusak output file sebelum proses printing dilakukan.
Auditor harus mengetahui potensi-potensi eksposur diatas dan
memastikan tindakan yang tepat serta melakukan backup prosedur untuk
menjaga file-file output.
b. Program pencetakan
Ketika printer telah siap, program print menghasilkan output hardcopy dari
program file. Program print ini merupakan system yang kompleks, sehingga
memerlukan campur tangan operator. Hal yang biasa operator lakukan pada
program print adalah sebagai berikut :
1. Menghentarkan sementara program print untuk membuat tipe yang benar
dari dokumen output.
2. Mengontrol berapa banyak salinan yang ingin di print.
3. Memulai kembali tindakan print setelah pengecekan ketika printer
mengalami kesalahan fungsi.
4. Memindahkan output yang telah di print untuk dilihat dan di distribusikan.

Pengendalian program print didesain untuk mencegah adanya eksposur


yaitu penyalinan ilegal dari output, kedua pencarian pegawai dari data yang
sensitif. Operator juga harus dijaga agar tidak melihat output yang sensitif, salah
satunya adalah dengan penggunaan banyak kertas yang spesial, bagian atas
salinan diberi warna hitam agar hasil printer tidak dapat dibaca.
c. Pemilahan
Ketika laporan output dipindahkan dari printer, maka akan dilakukan tahap
pembukaan laporan untuk memisahkan tiap jenis halaman. Yang menjadi perhatian
di sini adalah kemungkinan pegawai bursting membuat salinan yang ilegal dari
laporan tersebut, memindahkan halaman dari laporan, atau membaca data yang
sensitif. Pengendalian yang utama eksposur ini adalah melakukan pengawasan.
Untuk laporan yang sangat sensitif, bursting dapat dilakukan oleh pengguna
terakhir.
d. Sampah
Output komputer yang tidak terpakai dan menjadi sampah dapat menjadi
eksposur yang potensial. Dalam hal ini sangat penting untuk membuang laporan
tersebut besserta salinan karbon dari multipart paper pada waktu bursting. Hal ini
karena komputer kriminal dapat mengetahui dan mencari laporan tersebut jika
output tersebut diperlakukan secara sembrono. Jika penjahat dapat mengambil
output tersebut ia bisa saja mengetahui hasil riset pasar, rating kredit pelanggan,
ataupun rahasia perdagangan lainnya. Selanjutnya mereka dapat menjualnya
kepada perusahaan pesaing. Komputer waste juga merupakan sumber dari data
teknikal seperti password dan tabel penting lainnya, jika dapat diakses penjahat
maka mereka dapat merusak data yang sensitif.
e. Pengendali data
Pada beberapa perusahaan, kelompok kontrol data bertanggung jawab untuk
memastikan keakuratan dari hasil output sebelum didistribusikan ke pengguna.
Otomatis, petugas kontrol data akan melihat semua bagian pengendalian batch
untuk memeriksa keseimbangan, memeriksa bagian dari laporan untuk memstikan
tidak rusak,tidak terbaca,atau ada data yang hilang. Tapi untuk data yang sangat
sensitif maka dapat dilakukan oleh end user.
f. Distribusi laporan
Resiko utama ketika pendistribusian laporan mencakup hilangnya laporan,
dirusak, atau kesalahan pengaturan ketika berpindah ke pengguna. Untuk mencegah
ini pemberian nomor atau nama penerima pada laporan dapat dilakukan. Untuk
distribusi data yang sensitif teknik yang dapat digunakan adalah :
1. Laporan dapat diletakan di kotak suran yang aman dan hanya pengguna
yang tahu kuncinya.
2. Pengguna perlu juga untuk menghadap ke pusat distribusi dan menandai
laporan.
3. Petugas keamanan atau kurir khusus dapat mengirim report/ laporan ke
pengguna.
g. Pengendalian pengguna akhir
Yang pertama kali harus dilakukan pada laporan ketika sampai ke tangan
pengguna adalah diperiksa kembali beberapa kesalahan yang tidak diperiksa oleh
petugas kontrol data. Pengguna merupakan posisi terbaik untuk menidentifikasi
kesalahan yang fatal pada laporan yang ditutup okarena pengontrolan total yang
tidak seimbang. Deteksi kesalahan oleh pengguna harus dilaporkan pada bagian
manajemen servis yang tepat. Kesalahan tersebut dapat berupa kesalahan desain
sistem, prosedur yang salah, kesalahan karena kecelakaan selama perbaikan
sistem,atau akses ilegal ke file data atau program.
Faktor-faktor yang menyebabkan lamanya waktu hardcopy report ditahan
diantaranya :
1. syarat perundang-undangan oleh bagian pemerintah, seperti IRS.
2. adanya jumlah salinan laporan. Ketika ada salinan yang banyak, beberapa
salinan tersebut dapat ditandai untuk arsip tetap, sementara sisanya dapat
dihancurkan setelah digunakan.
3. keberadaan gambar-gambar optik dari laporan dapat berperan sebagai
backup permanen.

Ketika tanggal penyimpanan telah berlalu, laporan sebaiknya dihancurkan


secara konsisten sesuai dengan sensitivitas isi-isinya

2. Mengendalikan output system real-time


Sistem real-time mengatur outputnya ke layar komputer pengguna, terminal,
atau printer. Metode pendistribusian ini mengeliminasi macam-macam parantara dalam
perjalanan dari komputer pusat ke pengguna dan mengurangi mengurangi macam-
macam eksposur. Ancaman utama dari output real-time yaitu output tersebut dapat
ditahan, diganggu, dirusak, atau dihilangkan selama melewati link komunikasi.
Ancaman ini berasal dari dua tipe eksposur yang pertama eksposur dari gangguan
peralatan dan yang kedua dari aktifitas gerakan-gerakannya. Hal ini menyebabkan
komputer penjahat dapat menangkap pesan output antara pengirim dan penerima.

Menguji Berbagai Pengendalian Aplikasi Komputer

Bagian ini membahas beberapa teknik yang digunakan untuk mengaudit berbagai
aplikasi komputer. Teknik – teknik pengujian pengendalian menyediakan informasi mengenai
akurasi dan kelengkapan berbagai proses aplikasi. Berbagai pengujian ini mengikuti dua
pendekatan umum berikut:

1. Pendekatan Kotak Hitam


Para auditor yang melakukan pengujian dengan pendekatan kotak hitam (black – box
approach) tidak bergantung pada pengetahuan terperinci mengenai logika internal aplikasi.
Namun memahami berbagai karakteristik fungsional aplikasi dengan menganalisis bagan alir
dan mewawancarai personel terkait auditor dapat menguji aplikasi rekonsiliasi berbagai
transaksi input produksi yang di proses oleh aplikasi tersebut dengan hasil outputnya.
Dianalisis untuk memverifikasi kesesuaian dengan berbagai persyaratan fungsionalnya.
Keunggulan dari pendekatan kotak hitam adalah aplikasi tidak perlu di pindahkan dari
fungsi pelayanannya dan din uji secara langsung. Pendekatan ini layak di lakukan untuk
menguji berbagai aplikasi yang relatif sederhana,akan tetapi aplikasi yang rumit yaitu yang
menerima imput dari beberapa sumber,melakukan berbagai opsi atau menghasilkan beberapa
output.

2. Pendekatan Kotak Putih

Pendekatan kotak putih (putih – box approach) tergantung pada pemahaman yang
mendalam atas logika internal aplikasi yang diuji. Pendekatan kotak putih meliputi beberapa
teknik yang digunakan untuk menguji logika aplikasi secara langsung.

Berbagai teknik ini menggunakan sejumlah kecil transaksi uji buatan yang digunakan
untuk memverifikasi berbagai aspek logika. Dengan cara ini auditor dapat melakukan
pengujian terperinci dengan berbagai variabel yang telah diketahui,serta bisa mendapatkan
hasil yang dapat dibandingkan dengan hasil yang dihitung secara objektif. Berikut beberapa
jenis uji yang umumnya ditemukan meliputi:

a. Uji Autentikasi (Authenticity test)


Memverifikasi seorang individu suatu prosedur terprogram atau suatu pesan (seperti transmisi
EDI) mengakses suatu sistem benar autentik. ID pengguna,kata sandi,kode pemasok yang
valid.

b. Uji Akurasi (Accuracy test)


Memastikan bahwa sistem terkait hanya memproses nilai – nilai data yang sesuai dengan
toleransi yang telah dispesifikasikan.

c. Uji Kelengkapan (Completeness test)


Mengidentifikasikan data yang hilang dalam suatu record yang hilang dari suatu batch.

d. Uji Redundasi (Redudancy test)


Menentukan aplikasi memproses setiap record hanya satu kali.

e. Uji Akses (Acces test)


Memastikan bahwa aplikasi terkait membuat jejak audit yang memadai.

f. Uji Jejak Audit (Audit trail control)


Membuat jejak audit yang memadai ,berbagai record aplikasi semua transaksi dalam sebuah
daftar transaksi serta pembuatan file kesalahan dan laporan untuk semua pengecualian.

g. Uji Kesalahan Pembulatan (Rounding error test)


Memverifikasi kebenaran prosedur pembulatan. Kesalahan pembulatan dapat terjadi dalam
informasi akuntansi ketika tingkat ketepatan yang digunakan dalam perhitungan lebih besar
daripada yang digunakan pelaporan.

Alat dan Teknik Audit Berbantuan Komputer Untuk Menguji Pengendalian


Sebagai gambaran mengenai bagaimana pengendalian aplikasi diuji, di bagian ini
dijelaskan lima pendekatan CAATT : metode data uji, meliputi evaluasi dengan system kasus
dasar dan menggunakan fasilitas uji terintegrasi, serta simulasi parallel.

METODE DATA UJI


Metode data uji (Test data method) digunakan untuk membentuk integritas aplikasi
melalui pemoresan rangkaian data input yang dibuat khusus melalui aplikasi produksi yang
sedang dikaji. Hasil dari tiap pengujian akan dibandingkan dengan berbagai perkiraan yang
telah ditetapkan untuk menghasilkan evaluasi yang objektif atas logika aplikasi dan efektivitas
pengendaliannya. Untuk melakukan teknik data uji, auditor harus mendapatkan sebuah Salinan
versi terkini dari aplikasi terkait. Selain itu, berbagai file transaksi uji dan file master pengujian
akan harus dibuat. Semua system data uji harus dimasukan ke dalam system melalui pita
magnetis, disk atau melalui terminal input. Hasil dari prosedur pengujian tersebut akan
berbentuk laporan output rutin, catatan transaksi, dan laporan kesalahan. Selain itu, auditor
tersebut harus mengkaji file master yang diperbarui untuk menetapkan apakah saldo-saldo akun
telah diperbarui dengan benar. Hasil pengujian tersebut kemudian dibandingkan dengan hasil
yang diperkirakan auditor untuk menetukan apakah aplikasi terkait telah berfungsi dengan
benar. Perbandingan ini dapat dilakukan secara manual atau melalui peranti lunak computer
khusus.

Membuat Data Uji


Ketika membuat data uji, auditor harus membuat serangkaian transaksi yang valid dan
tidak valid. Jika data uji tidak lengkap, maka auditor dapat gagal memeriksa bagian logika
transaksi yang sangat penting dan kegiatan pemeriksaan kesalahannya. Transaksi uji harus
menguji setiap kesalahan yang mungkin terjadi, logika proses dan penyimpangan.
Mendapatkan pengetahuan atas logika internal aplikasi yang memadai untuk membuat
data uji yang berarti akan membutuhkan banyak sekali waktu. Akan tetapi, efisiensi dari
pekerjaan ini dapat ditingkatkan melalui perencanaan yang hati-hati dalam tahap
pengembangan sistem. Auditor harus menyimpan data uji yang digunakan untuk menguji
berbagai modul program selama tahap implementasi SDLC untuk digunakan dimasa
mendatang. Jika aplikasi tersebut tidak pernah mengalami pemeliharaan sejak implementasi
awalnya, maka hasil uji audit saat ini haruslah sama dengan hasil yang didapat pada saat
implementasi tersebut. Akan tetapi, jika aplikasi tersebut pernah dimodifikasim maka auditor
dapat membuat data uji tambahan yang berfokus pada bagian-bagian dari program tersebut
diubah.

Evaluasi Sistem Kasus Dasar


Terdapat beberapa varian dari teknik data uji ini . ketika rangkaian data uji yang
digunakan bersifat komprehensif, teknik ini disebut sebagai evaluasi sistem kasus dasar(base
case sysem evaluation – BCSE). Uji BCSE dilakukan dengan serangkaian data yang berisi
semua kemungkinan jenis transaksi. Semua transaksi ini diproses melalui berbagai iterasi
berulang-ulang selama pengujian pengembangan sistem hingga didapat hasil yang konsisten
dan valid. Berbagai hasil tersebut adalah kasus dasarnya. Ketika berbagai perubahan
selanjutnya atas aplikasi terjadi dalam tahap pemeliharaan, pengaruhnya akan dievaluasi
dengan membandingkan hasil saat ini dengan hasil kasus dasarnya.

Penelusuran
Jenis teknik data uji lainnya yang disebut penelusuran (tracing) akan melakukan
penjelajahan elektronik melalui logika internal aplikasi terkait. Prosedur penelurusan
melibatkan tiga tahap :
1. Aplikasi yang dikaji harus melalui kompilasi khusus untuk mengaktifkan pilihan
penelusuran.
2. Transaksi tertentu atau berbagai jenis transaksi dibuat sebagai data uji.
3. Transaksi data uji ditelusuri melalui semua tahap pemrosesan program, dan dibuat
sebuah catatan atas semua perintah program yang dijalankan selama pengujian tersebut.

Mengiplementasikan penelusuran akan membutuhkan pemahaman terperinci atas logika


internal aplikasi terkait.

Kelebihan Teknik Data Uji


Terdapat tiga kelebihan utama dari berbagai teknik data uji. Pertama, teknit tersebut
menggunakan pengujian melalui computer, hingga memberi auditor bukti eksplisit atas fungsi
aplikasi terkait. Kedua, jika direncanakan dengan baikm prosedur data uji dapat diigunakan
dengan menimbulkan gangguan minimum atas operasi perusahaan. Ketiga, teknik ini hanya
membutuhkan keahlian computer minimal dari auditor.

Kelemahan Teknik Data Uji


Kelemahan utama dari semua teknik data uji adalah auditor harus bergantung pada
personel layanan computer untuk mendapatkan Salinan dari aplikasi terkait untuk tujuan
pengujian. Kondisi ini memiliki risiko layanan computer tersebut bias secara sengaja atau tidak
sengaja memberi auditor versi aplikasi yang salah hingga dapat mengurangi keandalan bukti
audit. Secara umum, bukti audit yang dikumpulkan dengan cara independen akan lebih andal
daripada bukti yang diberi oleh klien.
Kelemahan kedua dari berbagai teknik ini adalah teknik-teknik tersebut tidak
memberikan gambaran yang statis atas integritas aplikasi pada suatu titik waktu tertentu.
Teknik – teknik tersebut tidak menyediakan cara yang mudah untuk mengumpulkan bukti
mengenai fungsionalitas aplikasi yang berjalan. Tidak ada bukti bahwa aplikasi yang diuji hari
ini berfungsi seperti pada saat aplikasi tersebut berfungsi pada tahun diujinya.
Kelemahan ketiga dari teknik data uji adalah terknik tersebut relative berbiaya tinggi,
hingga menimbulkan inefisiensi dalam audit. Auditor dapat mengorbankan banyak sekali
waktu untuk memahami logika program dan membuat data uji. Di bagian selanjutnya, akan
dilihat bagaimana teknik – teknik pengujian otomatis dapat mengatasi berbagai permasalahan
ini.

Fasilitas Uji Terintegrasi


Pendekatan fasilitas uji terintegrasi (integrated test facility-ITF) adalah teknik otomatis
yang memungkinkan auditor menguji logika aplikasi dan pengendaliannya dalam masa operasi
normal. ITF adalah salah satu atau lebih modul yang didesain di dalam aplikasi selama proses
pengembangan sistem. Selain itu, basis data ITF berisi “dummy” atau berbagai record file
master uji yang diintergrasikan dengan berbagai record yang sah. Beberapa perusahaan
membuat perusahaan dummy dimana berbagai transaksi uji akan dicatat di dalamnya. Selama
operasi normal, berbagai transaksi uji akan dicatat di dalamnya. Selama operasi normal,
berbagai transaksi uji akan disatukan ke dalam arus input transaksi regular (produksi) dan
diproses untuk dibandingkan dengan berbagai file dari perusahaan dummy tersebut.
Modul – modul audit ITF didesain untuk membedakan antara transaksi-transaksi ITF
dengan data produksi rutin. Cara ini dapat diwujudkan melalui beberapa cara. Salah satu cara
paling mudah dan paling banyak digunakan adalah dengan memberikan kisaran khusus nilai
kunvi yang dikhususkan untuk berbagai transaksi ITF. Contohnya, dalam sistem pemrosesan
pesanan penjualan, nomor akun antara 2000 dan 2100 dapat dicadangkan untuk berbagai
transaksi ITF dan tidak akan diberikan ke untuk rekening pelanggan yang sesungguhnya.
Dengan memisahkan transaksi ITF dari transaksi yang sebenernya melalui cara ini, laporan
rutin yang dihasilkan oleh aplikasi tersebut tidak akan akan rusak oleh data uji ITF. Hasil uji
dihasilkan secara terpisah dalam output media penyimpanan atau output kertas dan
didistribusikan langsung ke auditor. Seperti juga dengan berbagai teknik data uji lainnya,
auditor akan menganalisis berbagai hasil ITF melalui perbandingan dengan hasil yang
diperkirakannya.

Kelebihan ITF
Teknik ITF memiliki dua kelebihan dibandingkan dengan berbagai teknik data uji.
Pertama, ITF mendukung pengawasan berlanjut pada berbagai pengendalian seperti yang
diisyaratkan dalam SAS 78. Kedua, berbagai aplikasi yang memiliki ITF dapat secara
ekonomis iuji tanpa mengganggu operasi pengguna dan tanpa adanya intervensi dari personel
bagian layanan computer. Jadi, ITF memperbaiki efisiensi audit dan meningkatkan keandalan
bukti audit yang dikumpulkan

Kelemahan ITF
Kelemahan utama dari ITF adalah porensi rusaknya file data perusahaan karena data uji,
dibutuhkan berbagai langkah untuk memastikan bahwa berbagai transaksi uji ITF tidak secara
material berpengaruh terhadap Laporan Keuangan karena tidak secara benar diagregasi dari
transaksi yang sesungguhnya. Masalah ini diatasi melalui du acara :
1. Ayat jurnal penyesuasian diproses untuk menghilangkan pengaruh ITF dari berbagai
saldo akun di buku besar atau
2. Berbagai file data dipindai dengan peranti lunak khusus untuk memindahkan berbagai
transaksi ITF
Simulasi Pararel
Simulasi Pararel mengharuskan auditor menulis sebuah program yang menyimulasikan
berbagai fitur atau proses utama dari aplikasi yang dikaji. Aplikasi yang disimulasi tersebut
kemudian digunakan untuk memproses ulang berbagai transaksi yang sebelumnya diproses
oleh aplikasi produksi.

Membuat Program Simulasi


Program simulasi dapat ditulis dengan Bahasa pemograman apapun. Akan tetapi,
karena sifat pekerjaan ini hanya sekali saja dilakukan, maka pekerjaan ini lebih tepat dikerjakan
dengan generator Bahasa pemograman generasi keempat.
KATA PENGANTAR

Assalamualaikum Wr.Wb.

Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha Panyayang,

Kami panjatkan puja dan puji syukur atas kehadirat-Nya, yang telah melimpahkan rahmat,

hidayah, dan inayah-Nya kepada kami, sehingga kami dapat menyelesaikan makalah yang

berjudul “Alat dan Teknik Audit Berbantuan Komputer (CAATT)”. Makalah ini kami susun

untuk memenuhi salah satu tugas mata kuliah EDP Audit.

Terlepas dari semua itu, Kami menyadari sepenuhnya bahwa masih ada kekurangan

baik dari segi susunan kalimat maupun tata bahasanya. Oleh karena itu dengan tangan terbuka

kami menerima segala saran dan kritik dari pembaca agar kami dapat memperbaiki makalah

ini.

Akhir kata kami ucapkan terima kasih dan semoga makalah ini dapat bermanfaat bagi

para pembaca.

Billahi Taufik Wal Hidayah

Wassalamualaikum Wr. Wb.

Bandung, November 2019

Penyusun
Tugas EDP Audit
Alat dan Teknik Audit Berbantuan Komputer (CAATT)

Kelompok 6

-Kevin Partonggolan (C10189003)


-Niky Nurcahyani (C11160068)
-Eka Purnama Sari (C11160069)
-Dereyna Trijulia (C11160072)

Anda mungkin juga menyukai