Anda di halaman 1dari 21

Computer Assisted Audit Tools and Technique (CAATT)

Tugas Mata Kuliah

Auditing EDP

Oleh Kelompok 9:

1. Elok Fajar Rizkiyah 170810301021

2. Dinda Citra Anggun 170810301034

3. Nafatul Laily 170810301063

4. Julia Ratih P. 170810301071

Program Studi Akuntansi


Fakultas Ekonomi dan Bisnis
Universitas Jember
Tahun 2020
PENDAHULUAN

Perkembangan zaman semakin hari semakin pesat, hal ini berpengaruh juga
dengan dunia ekonomi. Karena semakin maju keadaan ekonomi sutu Negara
menandakan bahwa Negara itu semakin berkembang.  Oleh sebab itu berpengaruh
pula di dalam dunia akuntansi khususnya Auditing karena Dalam Standar Profesional
Akuntan Publik (SPAP) juga ditekankan perlunya pemahaman auditor dalam
pemeriksaan sebuah sistem akuntansi berbasis komputer. Sehingga  dunia audit
sekarang mempunyai teknik Audit yang berbantuan Komputer (TABK) atau Computer
Assisted Audit Technique Tools (CAATT) yaitu setiap penggunaan teknologi informasi
sebagai alat bantu dalam kegiatan audit. Pada pendekatan audit dengan komputer,
audit dilakukan dengan menggunakan komputer atau software untuk mendukung
pelaksanaan pemeriksaan. Audit with the computer tidak saling meniadakan dengan
pendekatan audit yang lain. Maksudnya, audit with the computer biasa dilakukan
dalam audit around maupun through the computer.

Alasan penulis mengambil judul ini karena Penggunaan TABK atau


CAATT ini dapat meningkatkan efisiensi dan efektivitas auditor dalam melaksanakan
audit dengan memanfaatkan segala kemampuan yang dimiliki oleh komputer sehingga
judul ini menarik untuk dibahas.
PEMBAHASAN

PENGENDALIAN INPUT
Komponen pengumpulan data dari sistem informasi bertanggung jawab untuk
membawa data ke dalam sistem untuk diproses. Pengendalian input pada tahap ini
berusaha untuk memastikan bahwa transaksi-transaksi tersebut sah, akurat, dan
lengkap. Prosedur input data dapat berupa input yang digerakkan oleh dokumen
sumber (batch) atau input langsung (real-time).
Input langsung dapat menggunakan teknik pengeditan real-time untuk mengidentifikasi
dan memperbaiki kesalahan sesegera mungkin, dan karenanya secara signifikan dapat
mengurangi jumlah kesalahan yang memasuki sistem. Di sisi lain, input dari dokumen
sumber memerlukan lebih banyak keterlibatan manusia dan lebih terbuka pada
kesalahan-kesalahan penulisan daripada prosedur input langsung.
Sebagian jenis kesalahan yang dimasukkan ke dalam dokumen sumber tidak dapat
dideteksi dan diperbaiki selama tahap input data. Dalam menangani hal ini, perlu
dilakukan penelusuran transaksi sampai ke sumbernya (misalnya, menghubungi
pelanggan) untuk memperbaiki kesalahan tersebut.
Kelas Pengendalian Input :
                     a.  Pengendalian dokumen sumber
                     b.  Pengendalian pengodean data
                     c.  Pengendalian batch
                     d.  Pengendalian validasi
                     e.  Koreksi kesalahan input
                     f.  Sistem input data yang bersifat umum

a. Pengendalian Dokumen Sumber


Dalam sistem yang menggunakan dokumen sumber untuk memulai transaksi,harus
dilakukan tindakan pengendalian yang cermat terhadap instrumen. Untukpengendalian
eksposur, perusahaan harus mengimplementasikan prosedur pengendalianterhadap
dokumen sumber untuk mencatat setiap dokumen, seperti:
Menggunakan dokumen sumber yang telah diberi nomor urut
Menggunakan dokumen sumber secara berurutan
Mengaudit dokumen sumber secara berkala

b. Pengendalian Pengodean data


Data Pengendalian pengodean merupakan pemeriksaan terhadap integritas kode-
kodedata yang digunakan dalam pemrosesan. Ada tiga jenis kesalahan yang
dapaymengorupsi kode data dan menyebabkan kesalahan dalam pemrosesan, yaitu:
Kesalahan transkripsi (transcripstion error), dibagi dalam tiga kelas,yaitu:
a) Kesalahan tambahan yang terjadi ketika sebuah digit ataukarakter ekstra
ditambahkan pada kode tersebut, misalnya nomoritem persediaan 83276
dicatat sebagai 832766
b) Kesalahan pembulatan terjadi ketika sebuah digit atau karakterdipindahkan dari
akhir kode. Dalam jenis kesalahan ini, itempersediaan di atas akan dicatat
menjadi 8327.
c) Kesalahan substitusi adalah penggantian satu digit dalam sebuahkode dengan
digit lainnya. Misalnya, nomor kode 83276 dicatatsebagai 83266.
Kesalahan transposisi tunggal, terjadi ketika dua digit yang letaknya berdampingan
dicatat secara terbalik, misalnya 83276 dicatat 38276.
Kesalahan transposisi jamak, terjadi ketika digit-digit yang letaknya tidak
berdampingan ditukar posisinya, misalnya 83276 dicatat sebagai 87236.

c. Pengendalian Batch
Pengendalian batch (batch control) merupakan sebuah metode efektif untukmenangani
data transaksi yang jumlahnya sangat banyak melalui sebuah sistem. Teknik
pengendalian ini menyediakan kepastian bahwa:
Semua recor di dalam batch telah diproses.
Tidak ada recordyang diproses lebih dari sekali
.Sebuah jejak audit transaksi diciptakan dari data-data input melalui pemrosesan ke
tahap output dari sistem tersebut.
Pengendalian batch tidak semata-mata merupakan teknik pengendalian input tetapi
teknik yang dilakukan pada semua tahapan dalam sistem .

d.  Pengendalian validasi
Pengendalian input validasi dimaksudkan untuk mendeteksi kesalahan pada data
transaksi sebelum diproses. Prosedur validasi adalah prosedur yang paling efektif
ketika dilakukan dekat dengan sumber dari transaksi yang mungkin terjadi. Tetapi,
berdasar pada tipe penggunaan CBIS, validasi input dapat dilakukan pada berbagai
poin dari sistem.
Ada 3 level pengendalian validasi input yaitu:
1) Field Interrogation (Pemeriksaan field)
Field interrogation melibatkan prosedur program yang memeriksa karakter data pada
field.
Terdapat beberapa tipe keadaan pada penggunaan field integorration yaitu:
a) Missing datacheck, digunakan untuk memeriksa isi field untuk mengisi bagian
yang kosong.
b) Numeric alphabetic data check, menentukan form yang benar pada sebuah
field
c) Zero Value Check, digunakan untuk memeriksa field khusus diisi dengan nol.
d) Limit Check, menentukan jika nilai pada field melebihi batas yang ditetapkan.
e) Range check, menentukan batasan tertingi & terendah untuk memeriksa nilai
data.
f) Validity check, membandingkan nilai sebenarnya terhadap nilai yang cocok.
Pengendalian ini untuk memeriksa kode transaksi, kependekan bagian atau
kode keahlian karyawan.
g) Check digit, mengendalikan identifikasi masalah serangan kunci dengan
menguji validasi kode internal.

2) Record Interrogation
Prosedur pemeriksaan record mengesahkan seluruh record dengan memeriksa
hubungan timbale balik antar nilai field. Beberapa tipe penguian adalalah sebagai
berikut:
a) Reason ableness checks menentukan jika nilai pada sebuah field yang sudah
melalui tes batasan dan tes susunan sudah layak ketika diseimbangkan dengan
field data yang lain pada record
b) Sign Check adalah pengujian untuk melihat jika tanda dari sebuah field benar
untuk tipe record yang sedang diproses.
c) Sequence Check digunakan untuk menentukan jika record melebihi urutan.

3) File interrogation
Tujuan dari tahapan ini untuk memastikan file yang benar sudah diproses oleh sistem.
Pengendalian ini penting dilakukan pada file master, yang berisi record permanen
perusahaan, jika file ini rusak atau dihilangkan, maka akan sulit diganti.
Beberapa bagian dari file interrogation adalah:
a) Internal label check, memeriksa bahwa file yang diproses adalah satu-satunya
program yang dipakai.
b) Version check, digunakan untuk memeriksa versi file yang diproses adalah
benar.
c) An Expiration date check, mencegah file dihapus sebelum kadarluasa , untuk
mencegah kerusakan file yang aktif karena kesalahan, sistem pertama kali
memeriksa tanggal kadarluasa yang terdapat pada label. Jika periodenya
belum kadarluasa, sistem akan menghasilkan pesan kesalahan dan
menggagalkan prosedur yang salah. Pengendalian tanggal kadarluasa
merupakan pilihan. Panjangnya waktu dispesifikasi oleh program.

e.Perbaikan kesalahan input


Ketika kesalahan didetekdi dalam batch, kesalahan tersebut harud diperbaiki dan
record terkait harus diserahkan ulang untuk pemrosesan ulang. Proses ini haruslah
merupakan proses terkendali untuk memastikan bahwa perbaikan teah ditangani
secara menyeluruh dan benar. Terdapat tiga teknik umum untuk menanggulangi
kesalahan:
1) Memperbaiki segera
Setelah mendeteksi adanya kesalahan ketik atau hubingan yang tidak logis, sistem
seharusnya menghentikan prosedur entri data sampai pengguna memperbaiki
kesalahan tersebut.
2) Membuat file kesalahan
Pada akhir prosedur validasi, record yang ditandai sebagi kesalahan akan dikeluarkan
dari batch dan dimasukkan ke dalam file sementara, sampai kesalahan tersebut
diperiksa.
3) Menolak batch terkait
Beberapa bentuk kesalahan berkaitan dengan batch terkait secara keseluruhan
sehingga tidak dapat dengan jelas dihubungkan dengan record tertentu. Salah satu
contoh dari kesalahan jenis ini adalah ketidaksamaan dalam total pengendali batch.
Kesalahan betch adalah salah satu alasan untuk menjaga ukuran batch tetap dalam
ukuran yang mudah dikelola. Record yang terlalu sedikit dalam suatu batch dapat
membuat pemrosesan menjadi tidak efisien, sedangkan bila terlalu banyak membuat
deteksi kesalahan sulit dilakukan, hingga menyebabakan gangguan bisnis lebih besar
daripada kjika batch terkait ditolak, dan juga meningkatkan kemungkinan terjadinya
berbagai kesalahan saat menghitung total pengendalian batch.
f. Sistem Input Data yang Digeneralisasi
Sistem ini digunakan untuk mewujudkan tingkat pengendalian dan standarisasi yang
tinggi atas berbagai prosedur validasi input. Teknik ini meliputi berbagai prosedur
terpusat yang mengelola input data untuk semua sistem pemrosesan transaksi di
perusahaan.
Kelebihan GDIS (Generalized Data Input System)
1) Memperbaiki pengendalian dengan membuat sebuah sistem yang sama untuk
melakukan semua validasi data
2) Memastikan bahwa tiap aplikasi SIA menggunakan standar secara konsisten untuk
validasi data.
3) Memperbaiki efisiensi pengembangan sistem. Dengan adanya kesamaan yang
tinggi pada persyaratan validasi input untuk berbagai aplikasi SIA, GDIS akan
meniadakan kebutuhan untuk melakukan ulang berbagai pekerjaan yang berlebihan
untuk tiap aplikasi baru.
GDIS memiliki lima komponen Utama:
a) Modul validasi yang digeneralisasi
Generalized Validation Module (GVM) menyajikan standar validasi rutin yang umum
untuk aplikasi-aplikasi yang berbeda.Kegiatan rutin ini disesuaikan untuk kebutuhan
aplikasi individu dengan parameter yang dikhususkan pada kebutuhan program yang
spesifik.
b) File data yang divalidasi
Data input yang divalidasi oleh GVM disimpan pada sebuah file data validasi. Ini
adalah file sementara yang transaksi sudah divalidasi mengalir pada masing-masing
aplikasinya.
c) File kesalahan
Kesalahan dalam GDIS memakai aturan yang sama seperti file kesalahan tradisional.
Kesalahan record dideteksi selama validasi tersimpan dalam file, diperiksa dan
diserahkan kembali ke GVM.
d) Laporan kesalahan
Standarisasi laporan kesalahan disalurkan ke pengguna-pengguna untuk memfasilitasi
pemeriksaan kesalahan.
e) Catatan transaksi
Catatan transaksi adalah record permanen dari semua transaksi yang sudah divalidasi.
Dari sudut pandang record akuntansi catatan transaksi, catatan transaksi sama
dengan jurnal dan merupakan elemen yang penting pada jejak audit, meskipun begitu
hanya transaksi yang sukses yang masuk ke dalam jurnal.
Berbagai kelas bukanlah bagian yang saling eksklusif, beberapa teknik pengendalian
secara logis dapat dimasukan ke dalam lebih dari satu kelas diata

PENGENDALIAN PROSES (PROCESSING CONTROL)

Setelah menyelesaikan proses input, transaksi akan masuk dalam tahap


pemrosesan. Pengendalian proses terbagi menjadi 3 kategori yaitu:

1. Run to run controls

Run to run control memakai bentuk batch untuk melihat bagaimana tiap fungsi
bergerak dari suatu prosedur pemrograman ke prosedur yang lain. Run to run
controls ini untuk memastikan bahwa tiap langkah pada sistem pemrosesan
bagian secara benar dan lengkap. Beberapa alat pemrosesan dapat tersiri dari
pemisahan pengendalian record yang dibuat pada saat input data.

Pengunaan spesifik dari run to run controls adalah sebagai berikut:

1) Recalculate control totals

Setelah beberapa operasi utama dalam proses dan setelah setiap bagian
berjalan, sejumlah nilai uang dihitung totalnya dan setiap record perhitungan
diakumulasikan dan dibandingkan untuk mencocokkan nilai yang disimpan
pada pengendalian control. Jika record pada bagian batch tersebut hilang, tidak
terproses atau pemrosesan lebih dari satu kali maka akan diketahui dengan
adanya ketidaksesuaian antara beberapa bagian tersebut.

2) Transaction codes

Kode transaksi dari tiap record pada bagian batch dibandingkan dengan kode
transaksi yang terdapat pada record pengendalian. Hal ini memastikan hanya
tipe file yang sesuai dari transaksi yang akan diproses.

3) Sequence check

Pada sistem yang menggunakan beberapa file master, urutan record transaksi
pada bagian batch tidak selamanya benar dan dapat diproses dengan lengkap.
Ketika dokumen ini diproses maka harus diurutkan pada urutan dari file master
yang digunakan pada tiap langkah. Pengendalian beberapa rekening ini
(sequence check) membandingkan beberapa record pada bagian batch dengan
record sebelumnya untuk memastikan bahwa pengurutan data berjalan tepat.

2. Pengendalian Keterlibatan Operator

Suatu sistem terkontrol membutuhkan campur tangan operator untuk


menginisiasikan beberapa tindakan seperti melekukan pengawasan total untuk
batch dari record, melengkapi parameter nilai untuk operasi logikadan
mengaaktifka program dari poin yang berbeda ketika terjadi Keterlibatan
operator dapat meningkatkan potensi kesalahan manusia.

Pembatasan campur tangan operator melalui pengendalian campur tangan


operator dapat meminimalkan kesalahan pemrosesan.Walaupun tidak mungkin
untuk menghapus keterlibatan operator seluruhnya, tetapi nilai parameter dan
program awal yang diperlukan kemungkinan luas dapat diambil dan dilengkapi
dari sistem dengan malihat tabel.

3. Pengendalian Jejak Audit

Penjagaan jejak audit sangat penting dalam pengendalian proses. Dal am


sistem akuntansi, setiap transaksi harus tercatat pada setiap langkah proses
dari sumber ekonomi untuk dipresentasikan dalam sebuah laporan keuangan.
Pada lingkungan CBIS, jejak audit dapat menjadi terpisah-pisah dan sulit untuk
dilacak. Hal ini mengkhawatirkan karena operasi utama menggunakan
transaksi-transaksi tersebut untuk didokumentasikan.

Dibawah ini adalah beberapa teknik yang digunakan untuk menjaga jejak audit
di CBIS.

a. Transaction log (catatan transaksi/jurnal)

Setiap transaksi yang berhasil diproses sistem sudah pasti tercatat dalam
transaction log, yang disajikan dalam sebuah jurnal.Ada dua alasan untuk
membuat jurnal.Pertama, jurnal adalah data permanen dari sebuah transaksi.
Pengesahan file transaksi dibuat pada saat input data yang biasanya dalam
bentuk file sementara. Pemrosesan pertama, record pada file ini dihapus untuk
tempat data transaksi berikutnya.

Kedua, tidak semua record pada proses validasi transaksi berhasil diproses.
Beberapa record dapat saja gagal pada pengujian proses berikutnya. Sebuah
catatan transaksi hanya berisi transaksi yang sukses, hal tersebut dapat
merubah keseimbangan rekening. Transaksi yang gagal diletakkan pada error
file. Catatan transaksi dan file yang error dikombinasikan untuk semua transaksi
dalam dokumen yang terkait.

b. Log of automatic transaction

Beberapa transaksi dijalankan secara internal oleh sistem. Sebagai contoh


ketika persediaan sudah dibawah batas normal maka secara otomatis sistem
akan memproses order pembelian. Untuk menjaga jejak audit tersebut, semua
transaksi yang dihasilkan secara internal harus diletakkan pada transaction log.

c. Listing of automatic transaction

Untuk mengurus pengawasan terhadap proses transaksi otomatis oleh sistem,


pengguna yang bertanggung jawab seharusnya menerima daftar detail dari
setiap transaksi internal yang dihasilkan.

d. Unique transaction identifiers

Setiap transaksi yang diproses dengan sistem harus diidentifikasi secara


khusus dengan nomor transaksi. Ini satu-satunya cara pencarian bagian
transaksi pada database yang berisi ribuan bahkan jutaan record. Pada sistem
yang memakai sumber dokumen fisik, nomor khusus dicetak pada dokumen
dapat ditulis selama input data dan digunakan untuk tujuan ini. Pada sistem
real-time yang tidak memakai sumber dokumen, sistem sebaiknya menandai
setiap transaksi dengan nomor yang unik.

e. Error listing

Data dari semua record yang error sebaiknya untuk pengguna yang tepat agar
dapat melakukan perbaikan dan untuk menjaga kepatuhan.

Pengendalian Output (Output Controls)

Pengendalian output memastikan bahwa output sistem tidak hilang, tidak


teratur, tidak rusak, dan kerahasiaannya tidak terganggu. Eksposur dari
kemungkinan-kemungkinan tersebut dapat menyebabkan gangguan serius
pada kineja perusahaan dan dapat menyebabkan kerugian financial pada
perusahaan.Sebagai contoh, sebuah rekening dihasilkan dari pengeluaran kas
perusahaan hilang, tidak teratur ataupun dirusak.Karena hal tersebut akun
perdagangan dan tagihan lainnya dapat tidak terbayar.Hal ini dapat merusak
citra perusahaan, dan hasilnya kehilangan kepercayaan, kehilangan bunga,
bahkan tuntutan hukuman.

Jika kerahasiaan dari beberapa output terganggu, perusahaan dapat


mengkompromikan tujuan bisnis dengan bagian perusahaan ataupun
melakukan pembongkaran secara legal. Contoh dari terbukanya kerahasiaan
perusahaan diantaranya penyingkapan rahasia perdagangan, lamanya
mendapatkan hak paten dan hasil riset pasar ataupun terbukanya data
kesehatan pasien pada sebuah rumah sakit.

Secara umum sistem batch rentan untuk dibongkar dan membutuhkan


pengendalian yang lebih efektif dibandingkan dengan sistem real-time. Pada
bagian ini kita akan memeriksa eksposur output dan pengendalian untuk kedua
metode tersebut.

1. Controlling Batch System Output

Sistem batch biasanya menghasilkan output pada form hardcopy, yang


membutuhkan keterlibatan secara tipikal dari perantara dalam produksi dan
distribusinya.

Output dicetak dari printer oleh operator computer, dipisahkan ke dalam


lembaran-lembaran dan dipisahkan dari laporan lain, dilihat kembali
kebenarannya oleh pegawai kontrol. Dan kemudian data dikirim melalui ke
bagian-bagian kantor untuk pengguna terakhir.

Setiap tahapan dalam proses ini merupakan poin eksposur yang potensial
dimana output tersebut dapat dilihat, dicuri, dijiplak, dan tidak menggambarkan
keadaaan sebenarnya. Sebuah tambahan eksposur ada ketika pemrosesan
atau pencetakan mengalami kesalahan dan menghasilkan output yang tidak
dapat diterima oleh pengguna terakhir.

Berikut ini adalah teknik-teknik untuk mengendalikan setiap fase dalam proses
output. Perlu diingat bahwa tidak semua teknik ini perlu untuk diterapkan pada
setiap bagian dari hasil output oleh sistem. Yang selalu diperhatikan adalah
bahwa pengendalian dilakukan pada basis cost-benefit yang ditentukan oleh
sensitifitas data pada laporan.

a. Output Spooling
Pada operasi pemrosesan data berskala besar, alat output seperti printer dapat
tertimbun oleh banyak program secara bersamaan yang menuntut kemampuan
printer yang terdapat.Timbunan ini dapat menyebabkan kemacetan yang dapat
menimbulkan kerugian pada sistem. Aplikasi yang menunggu untuk diprint pada
akhirnya mengambil alih memori dari computer dan menghalangi aplikasi-
aplikasi lain dari aliran proses input lain. Untuk mengurangi kesulitan ini,
aplikasi biasanya disesuaikan untuk mengatur outputnya ke dalam dalam disc
magnetic file daripada ke printer. Cara ini disebut dengan output spooling.
Kemudian, jika printer telah siap, maka output file dapat di print melalui printer.

Ciptaan dari sebuah file output sebagai langkah lanjutan dalam proses printing
memberikan sebuah tambahan eksposur. Computer penjahat dapat
menggunakan kesempatan ini untuk melakukan beberapa tindakan yang illegal,
seperti :

1) Mengakses file output dan mengganti nilai data yang rawan seperti nilai
dollar pada cek. Program printer selanjutnya akan mencetak output yang telah
dirusak tersebut seakan-akan itu dihasilkan dari tindakan output sistem.
Dengan menggunakan teknik ini, penjahat dapat secara efektif menghindari
desain pengendalian control dalam aplikasi.

2) Mengakses file dan mengganti jumlah salinan dari output untuk dicetak. Hasil
salinan tersebut dapat dipindahkan tanpa pemberitahuan selama proses
printing.

3) Membuat salinan file output untuk menghasilkan laporan yang illegal.

4) Merusak output file sebelum proses printing dilakukan.

Auditor harus mengetahui potensi-potensi eksposur diatas dan memastikan


tindakan yang tepat serta melakukan backup prosedur untuk menjaga file-file
output.

b. Print Programs

Ketika printer telah siap, program print menghasilkan output hardcopy dari
program file. Program print ini merupakan system yang kompleks, sehingga
memerlukan campur tangan operator. Hal yang biasa operator lakukan pada
program print adalah sebagai berikut :
1) menghentrkan sementara program print untuk membuat tipe yang benar dari
dokumen output.

2) mengontrol berapa banyak salinan yang ingin di print.

3) memulai kembali tindakan print setelah pengecekan ketika printer mengalami


kesalahan fungsi.

4) memindahkan output yang telah di print untuk dilihat dan di distribusikan.

Pengendalian program print didesain untuk mencegah adanya eksposur yaitu


penyalinan ilegal dari output, kedua pencarian pegawai dari data yang
sensitif. Operator juga harus dijaga agar tidak melihat output yang sensitif,
salah satunya adalah dengan penggunaan banyak kertas yang spesial, bagian
atas salinan diberi warna hitam agar hasil printer tidak dapat dibaca.

c. Bursting

Ketika laporan output dipindahkan dari printer, maka akan dilakukan tahap
pembukaan laporan untuk memisahkan tiap jenis halaman. Yang menjadi
perhatian di sini adalah kemungkinan pegawai bursting membuat salinan yang
ilegal dari laporan tersebut, memindahkan halaman dari laporan, atau
membaca data yang sensitif.Pengendalian yang utama eksposur ini adalah
melakukan pengawasan.Untuk laporan yang sangat sensitif, bursting dapat
dilakukan oleh pengguna terakhir.

d. Waste

Output komputer yang tidak terpakai dan menjadi sampah dapat menjadi
eksposur yang potensial.Dalam hal ini sangat penting untuk membuang laporan
tersebut besserta salinan karbon dari multipart paper pada waktu bursting. Hal
ini karena komputer kriminal dapat mengetahui dan mencari laporan tersebut
jika output tersebut diperlakukan secara sembrono. Jika penjahat dapat
mengambil output tersebut ia bisa saja mengetahui hasil riset pasar, rating
kredit pelanggan, ataupun rahasia perdagangan lainnya. Selanjutnya mereka
dapat menjualnya kepada perusahaan pesaing. Komputer waste juga
merupakan sumber dari data teknikal seperti password dan tabel penting
lainnya, jika dapat diakses penjahat maka mereka dapat merusak data yang
sensitif.

e. Kontrol data
Pada beberapa perusahaan, kelompok kontrol data bertanggung jawab untuk
memastikan keakuratan dari hasil output sebelum didistribusikan ke pengguna.
Otomatis, petugas kontrol data akan melihat semua bagian pengendalian batch
untuk memeriksa keseimbangan, memeriksa bagian dari laporan untuk
memstikan tidak rusak,tidak terbaca,atau ada data yang hilang. Tapi untuk data
yang sangat sensitif maka dapat dilakukan oleh end user.

f. Report distribution

Resiko utama ketika pendistribusian laporan mencakup hilangnya laporan,


dirusak, atau kesalahan pengaturan ketika berpindah ke pengguna. Untuk
mencegah ini pemberian nomor atau nama penerima pada laporan dapat
dilakukan. Untuk distribusi data yang sensitif teknik yang dapat digunakan
adalah :

1) laporan dapat diletakan di kotak suran yang aman dan hanya pengguna yang
tahu kuncinya.

2) pengguna perlu juga untuk menghadap ke pusat distribusi dan menandai


laporan.

3) petugas keamanan atau kurir khusus dapat mengirim report/ laporan ke


pengguna.

g. End User Controls

Yang pertama kali harus dilakukan pada laporan ketika sampai ke tangan
pengguna adalah diperiksa kembali beberapa kesalahan yang tidak diperiksa
oleh petugas kontrol data. Pengguna merupakan posisi terbaik untuk
menidentifikasi kesalahan yang fatal pada laporan yang ditutup okarena
pengontrolan total yang tidak seimbang. Deteksi kesalahan oleh pengguna
harus dilaporkan pada bagian manajemen servis yang tepat. Kesalahan
tersebut dapat berupa kesalahan desain sistem, prosedur yang salah,
kesalahan karena kecelakaan selama perbaikan sistem,atau akses ilegal ke file
data atau program.

Faktor-faktor yang menyebabkan lamanya waktu hardcopy report ditahan


diantaranya :

1) syarat perundang-undangan oleh bagian pemerintah, seperti IRS.


2) adanya jumlah salinan laporan. Ketika ada salinan yang banyak, beberapa
salinan tersebut dapat ditandai untuk arsip tetap, sementara sisanya dapat
dihancurkan setelah digunakan.

3) keberadaan gambar-gambar optik dari laporan dapat berperan sebagai


backup permanen.

Ketika tanggal penyimpanan telah berlalu, laporan sebaiknya dihancurkan


secara konsisten sesuai dengan sensitivitas isi-isinya

2. Controlling Real-Time System Output

Sistem real-time mengatur outputnya ke layar komputer pengguna, terminal,


atau printer.Metode pendistribusian ini mengeliminasi macam-macam parantara
dalam perjalanan dari komputer pusat ke pengguna dan mengurangi
mengurangi macam-macam eksposur. Ancaman utama dari output real-time
yaitu output tersebut dapat ditahan, diganggu, dirusak, atau dihilangkan selama
melewati link komunikasi. Ancaman ini berasal dari dua tipe eksposur yang
pertama eksposur dari gangguan peralatan dan yang kedua dari aktifitas
gerakan-gerakannya. Hal ini menyebabkan komputer penjahat dapat
menangkap pesan output antara pengirim dan penerima.

TESTING COMPUTER APPLICATION CONTROLS

Bagian ini membahas beberapa teknik untuk mengaudit aplikasi komputer. teknik
pengujian kontrol memberikan informasi tentang keakuratan dan kelengkapan proses
aplikasi. tes ini mengikuti dua pendekatan umum: (1) pendekatan kotak hitam (di
sekitar komputer) dan (2) pendekatan kotak putih (melalui komputer). pertama kami
memeriksa pendekatan kotak hitam dan kemudian meninjau beberapa teknik
pengujian kotak putih.

1. Black box approach


pengujian auditor dengan pendekatan kotak hitam tidak bergantung pada
pengetahuan rinci tentang logika internal aplikasi. sebaliknya, mereka berusaha
untuk memahami karakteristik fungsional aplikasi dengan menganalisis diagram
alur dan mewawancarai personel berpengetahuan luas di organisasi klien.
dengan pemahaman tentang apa yang seharusnya dilakukan oleh aplikasi,
auditor menguji aplikasi tersebut dengan hasil keluaran. hasil keluaran
dianalisis untuk memverifikasi kepatuhan aplikasi dengan persyaratan
fungsionalnya.

keuntungan dari pendekatan kotak hitam adalah bahwa aplikasi tidak perlu
dihapus dari layanan dan diuji secara langsung. pendekatan ini layak untuk
menguji aplikasi yang relatif sederhana. namun, aplikasi yang kompleks -
aplikasi yang menerima input dari banyak sumber, melakukan banyak operasi,
atau menghasilkan banyak output - memerlukan pendekatan pengujian yang
lebih fokus untuk memberikan bukti integritas aplikasi kepada auditor.

2. White box approach


Pendekatan kotak putih (melalui komputer) bergantung pada pemahaman
mendalam tentang logika internal aplikasi yang sedang diuji. Pendekatan kotak
putih mencakup beberapa teknik untuk menguji logika aplikasi secara langsung.
Biasanya ini melibatkan pembuatan satu set kecil transaksi pengujian untuk
memverifikasi aspek-aspek spesifik dari logika dan kontrol aplikasi. Dengan
cara ini, auditor dapat melakukan tes yang tepat, dengan variabel yang
diketahui, dan mendapatkan hasil yang dapat dibandingkan dengan hasil yang
dihitung secara objektif. Jenis tes kontrol yang paling umum meliputi yang
berikut:
1.Tes keaslian, yang memverifikasi bahwa individu, prosedur yang diprogram,
atau pesan (seperti transmisi pertukaran data elektronik [EDI]) yang
mencoba mengakses sistem adalah asli. Kontrol keaslian meliputi ID
pengguna, kata sandi, kode vendor yang valid, dan tabel otoritas.
2.Tes akurasi, yang memastikan bahwa sistem hanya memproses nilai data
yang sesuai dengan toleransi yang ditentukan. Contohnya termasuk tes
rentang, uji lapangan, uji batas, dan uji kewajaran
3.Tes kelengkapan, yang mengidentifikasi data yang hilang dalam satu catatan
dan seluruh catatan hilang dari satu batch. Jenis tes yang dilakukan adalah
tes lapangan, tes urutan rekaman, total hash, dan total kontrol.
4.Tes redundansi, yang menentukan bahwa aplikasi memproses setiap catatan
hanya sekali. Kontrol redundansi meliputi rekonsiliasi total batch, catatan
jumlah, total hash, dan total kontrol keuangan
5.Tes akses, yang memastikan bahwa aplikasi mencegah pengguna yang
berwenang dari akses tidak sah ke data. Kontrol akses mencakup kata
sandi, tabel otoritas, prosedur yang ditentukan pengguna, enkripsi data, dan
kontrol inferensi.
6.Tes jejak audit, yang memastikan bahwa aplikasi menciptakan jejak audit
yang memadai. Ini termasuk bukti bahwa aplikasi mencatat semua transaksi
dalam log transaksi, memposting nilai data ke akun yang sesuai,
menghasilkan daftar transaksi lengkap, dan menghasilkan file kesalahan
dan laporan untuk semua pengecualian.
7.Tes kesalahan pembulatan, yang memverifikasi kebenaran prosedur
pembulatan. Kesalahan pembulatan terjadi dalam informasi akuntansi
ketika tingkat presisi yang digunakan dalam perhitungan lebih besar
daripada yang digunakan dalam pelaporan. Misalnya, perhitungan bunga
pada saldo rekening bank mungkin memiliki ketepatan lima tempat desimal,
sedangkan hanya dua tempat desimal yang diperlukan untuk melaporkan
saldo. Jika tiga tempat desimal yang tersisa dijatuhkan begitu saja, total
bunga yang dihitung untuk jumlah total akun mungkin tidak sama dengan
jumlah perhitungan individual.

Computer Assisted Audit Techniquefor Testing Controls


Test Data Method atau Pendekatan Data Uji
Pendekatan data uji (test data method) merupakan pelaksanaan audit yang
dilakukan untuk menguji sistem terkomputerisasi audit dengan menggunakan
dataauditor. Secara historis metode data uji merupakan teknik pertama dalam audit
berbantuan komputer. Meskipun sangat terbatas dalam memberikan kemampuan
untuk menguji rincian program komputer bagi auditor, tetapi auditor akan dapat
memahami spesifikasi sistem dan dapat memanfaatkan hal tersebut untuk menentukan
apakah sistem bekerja atau tidak. Terdapat beberapa hal yang perlu diperhatikan
dalam menggunakan data uji:
1. Data uji harus mencakup seluruh kondisi yang diinginkan oleh auditor,baik
data yang sah maupun tidak sah (error).
2. Program yang diuji dengan data uji auditor harus sama seperti yang
dipergunakan untuk operasional sepanjang tahun oleh klien
3. Data uji harus segera dihapus dari file klien segera setelah tes selesai,
dengan maksud agar file sistem tidak terkontaminasi oleh data uji
4. Pelaksanaan data uji harus menjamin bahwa data uji tidak mempengaruhi
file data aslinya

Teknik data uji digunakan dalam pelaksanaan audit dengan cara memasukkan data ke
sistem komputer klien, dan membandingkan hasil yang diperoleh dengan hasil yang
telah ditentukan sebelumnya.

The Integrated Test Facility(ITF)


Pada ITF,pemeriksaan tes sistem komputerisasi dilaksanakan secara berkala
antara pelaksaan, tes dan real processing run.Dalam ITF, auditor harus membuat
dummydata dan diproses bersamaan dengan real data yang memang saat itu sedang
diolah.Sistem ITF ini sering dilakukan pada bidang aplikasiorder entry, purchasing,
payroll,dan accounts receivable. Kelebihan dalam penggunaan ITF adalah :

1. ITF hanya memerlukan sedikit keahlian teknis computer

2. biaya relative rendah

3. Dapat dilakukan mendadak, sehingga dapat mencegah upaya curang

4. Test dilakukan langsung secara operasional bersama real processing run.

5. Tidak diperlukan computer lain, atau computer-time tersendiri.

Kelemahannya :

1. Auditor dan timnya harus sangat hati-hati, karena system dan data yang
digunakan adalah live system & actual data.

2. Kareana system ITF pada dasarnya masih juga menggunakan data test. Maka
kelemahan-kelemahan yang ada pada metode test data tetap ditemuai pada
system ITF

3. Auditing ini dapat menyebabkan errors in client’s data.

Parallel Simulation
Teknik simulasi pemrosesan secara parallel merupakan pelaksanaan
pemerikasaan yang dilakukan terhadap data sesungguhnya (data audit yang di copy)
dan diproses dengan software atau komputer milik auditor. Data real ini sebelumnya di
proses seperti kegiatan rutin biasanya yang ada pada computer audit, selanjutnya
data di copy dan diproses ulang (simulasi proses) pada computer auditor. Laporan
yang dihasilkan dibandingkan oleh auditor dengan laporan yang dihasilkan oleh
pemrosesan rutin perusahaan. Jika terjadi perbedaan, asumsinya perbedaan tersebut
menunjukkan bahwa software perusahaan tidak memproses data sesuai dengan
spesifikasi yang ada.
KESIMPULAN

Audit berbantuan computer (Computer Assisted Audit Technique Tools


(CAATT)) untuk melakukan berbagai pengujian pengendalian aplikasi serta ekstraksi
data. Diawali dengan pengendalian aplikasi yang didalamnya mencakup pengendalian
input, pengendalian proses, dan pengendalian output. Pengendalian input menentukan
kumpulan dan masukan data ke dalam sistem serta memastikan bahwa semua data
valid, akurat, dan lengkap. Pengendalian proses mencoba memelihara integritas dari
record individu dan record pada batch dalam sistem dan harus memastikan cukupnya
bukti audit. Sedangkan pengendalian output adalah untuk memastikan bahwa semua
informasi yang dihasilkan tidak hilang,tidak teratur, dan terjaga kerahasiaannya. Dari
bahasan-bahasan tersebut penulis menyimpulkan CAATTs memberikan kemudahan
pada proses audit. Untuk database yang berisikan ribuan transaksi, yang tidak
mungkin dilakukan dengan cara manual. Tetapi dalam hal ini CAATTs juga memiliki
kekurangan diantaranya memerlukan waktu yang lama untuk mempelajari teknik ini
dan juga diperlukan biaya yang besar untuk pelatihan para staf untuk menggunakan
software tersebut.
DAFTAR PUSTAKA

A Hall,James. 2011. Information Technologyn Auditing and Assurance, 3rd edition.


Cengage Learning. South-Western

Anda mungkin juga menyukai