Auditing EDP
Oleh Kelompok 9:
Perkembangan zaman semakin hari semakin pesat, hal ini berpengaruh juga
dengan dunia ekonomi. Karena semakin maju keadaan ekonomi sutu Negara
menandakan bahwa Negara itu semakin berkembang. Oleh sebab itu berpengaruh
pula di dalam dunia akuntansi khususnya Auditing karena Dalam Standar Profesional
Akuntan Publik (SPAP) juga ditekankan perlunya pemahaman auditor dalam
pemeriksaan sebuah sistem akuntansi berbasis komputer. Sehingga dunia audit
sekarang mempunyai teknik Audit yang berbantuan Komputer (TABK) atau Computer
Assisted Audit Technique Tools (CAATT) yaitu setiap penggunaan teknologi informasi
sebagai alat bantu dalam kegiatan audit. Pada pendekatan audit dengan komputer,
audit dilakukan dengan menggunakan komputer atau software untuk mendukung
pelaksanaan pemeriksaan. Audit with the computer tidak saling meniadakan dengan
pendekatan audit yang lain. Maksudnya, audit with the computer biasa dilakukan
dalam audit around maupun through the computer.
PENGENDALIAN INPUT
Komponen pengumpulan data dari sistem informasi bertanggung jawab untuk
membawa data ke dalam sistem untuk diproses. Pengendalian input pada tahap ini
berusaha untuk memastikan bahwa transaksi-transaksi tersebut sah, akurat, dan
lengkap. Prosedur input data dapat berupa input yang digerakkan oleh dokumen
sumber (batch) atau input langsung (real-time).
Input langsung dapat menggunakan teknik pengeditan real-time untuk mengidentifikasi
dan memperbaiki kesalahan sesegera mungkin, dan karenanya secara signifikan dapat
mengurangi jumlah kesalahan yang memasuki sistem. Di sisi lain, input dari dokumen
sumber memerlukan lebih banyak keterlibatan manusia dan lebih terbuka pada
kesalahan-kesalahan penulisan daripada prosedur input langsung.
Sebagian jenis kesalahan yang dimasukkan ke dalam dokumen sumber tidak dapat
dideteksi dan diperbaiki selama tahap input data. Dalam menangani hal ini, perlu
dilakukan penelusuran transaksi sampai ke sumbernya (misalnya, menghubungi
pelanggan) untuk memperbaiki kesalahan tersebut.
Kelas Pengendalian Input :
a. Pengendalian dokumen sumber
b. Pengendalian pengodean data
c. Pengendalian batch
d. Pengendalian validasi
e. Koreksi kesalahan input
f. Sistem input data yang bersifat umum
c. Pengendalian Batch
Pengendalian batch (batch control) merupakan sebuah metode efektif untukmenangani
data transaksi yang jumlahnya sangat banyak melalui sebuah sistem. Teknik
pengendalian ini menyediakan kepastian bahwa:
Semua recor di dalam batch telah diproses.
Tidak ada recordyang diproses lebih dari sekali
.Sebuah jejak audit transaksi diciptakan dari data-data input melalui pemrosesan ke
tahap output dari sistem tersebut.
Pengendalian batch tidak semata-mata merupakan teknik pengendalian input tetapi
teknik yang dilakukan pada semua tahapan dalam sistem .
d. Pengendalian validasi
Pengendalian input validasi dimaksudkan untuk mendeteksi kesalahan pada data
transaksi sebelum diproses. Prosedur validasi adalah prosedur yang paling efektif
ketika dilakukan dekat dengan sumber dari transaksi yang mungkin terjadi. Tetapi,
berdasar pada tipe penggunaan CBIS, validasi input dapat dilakukan pada berbagai
poin dari sistem.
Ada 3 level pengendalian validasi input yaitu:
1) Field Interrogation (Pemeriksaan field)
Field interrogation melibatkan prosedur program yang memeriksa karakter data pada
field.
Terdapat beberapa tipe keadaan pada penggunaan field integorration yaitu:
a) Missing datacheck, digunakan untuk memeriksa isi field untuk mengisi bagian
yang kosong.
b) Numeric alphabetic data check, menentukan form yang benar pada sebuah
field
c) Zero Value Check, digunakan untuk memeriksa field khusus diisi dengan nol.
d) Limit Check, menentukan jika nilai pada field melebihi batas yang ditetapkan.
e) Range check, menentukan batasan tertingi & terendah untuk memeriksa nilai
data.
f) Validity check, membandingkan nilai sebenarnya terhadap nilai yang cocok.
Pengendalian ini untuk memeriksa kode transaksi, kependekan bagian atau
kode keahlian karyawan.
g) Check digit, mengendalikan identifikasi masalah serangan kunci dengan
menguji validasi kode internal.
2) Record Interrogation
Prosedur pemeriksaan record mengesahkan seluruh record dengan memeriksa
hubungan timbale balik antar nilai field. Beberapa tipe penguian adalalah sebagai
berikut:
a) Reason ableness checks menentukan jika nilai pada sebuah field yang sudah
melalui tes batasan dan tes susunan sudah layak ketika diseimbangkan dengan
field data yang lain pada record
b) Sign Check adalah pengujian untuk melihat jika tanda dari sebuah field benar
untuk tipe record yang sedang diproses.
c) Sequence Check digunakan untuk menentukan jika record melebihi urutan.
3) File interrogation
Tujuan dari tahapan ini untuk memastikan file yang benar sudah diproses oleh sistem.
Pengendalian ini penting dilakukan pada file master, yang berisi record permanen
perusahaan, jika file ini rusak atau dihilangkan, maka akan sulit diganti.
Beberapa bagian dari file interrogation adalah:
a) Internal label check, memeriksa bahwa file yang diproses adalah satu-satunya
program yang dipakai.
b) Version check, digunakan untuk memeriksa versi file yang diproses adalah
benar.
c) An Expiration date check, mencegah file dihapus sebelum kadarluasa , untuk
mencegah kerusakan file yang aktif karena kesalahan, sistem pertama kali
memeriksa tanggal kadarluasa yang terdapat pada label. Jika periodenya
belum kadarluasa, sistem akan menghasilkan pesan kesalahan dan
menggagalkan prosedur yang salah. Pengendalian tanggal kadarluasa
merupakan pilihan. Panjangnya waktu dispesifikasi oleh program.
Run to run control memakai bentuk batch untuk melihat bagaimana tiap fungsi
bergerak dari suatu prosedur pemrograman ke prosedur yang lain. Run to run
controls ini untuk memastikan bahwa tiap langkah pada sistem pemrosesan
bagian secara benar dan lengkap. Beberapa alat pemrosesan dapat tersiri dari
pemisahan pengendalian record yang dibuat pada saat input data.
Setelah beberapa operasi utama dalam proses dan setelah setiap bagian
berjalan, sejumlah nilai uang dihitung totalnya dan setiap record perhitungan
diakumulasikan dan dibandingkan untuk mencocokkan nilai yang disimpan
pada pengendalian control. Jika record pada bagian batch tersebut hilang, tidak
terproses atau pemrosesan lebih dari satu kali maka akan diketahui dengan
adanya ketidaksesuaian antara beberapa bagian tersebut.
2) Transaction codes
Kode transaksi dari tiap record pada bagian batch dibandingkan dengan kode
transaksi yang terdapat pada record pengendalian. Hal ini memastikan hanya
tipe file yang sesuai dari transaksi yang akan diproses.
3) Sequence check
Pada sistem yang menggunakan beberapa file master, urutan record transaksi
pada bagian batch tidak selamanya benar dan dapat diproses dengan lengkap.
Ketika dokumen ini diproses maka harus diurutkan pada urutan dari file master
yang digunakan pada tiap langkah. Pengendalian beberapa rekening ini
(sequence check) membandingkan beberapa record pada bagian batch dengan
record sebelumnya untuk memastikan bahwa pengurutan data berjalan tepat.
Dibawah ini adalah beberapa teknik yang digunakan untuk menjaga jejak audit
di CBIS.
Setiap transaksi yang berhasil diproses sistem sudah pasti tercatat dalam
transaction log, yang disajikan dalam sebuah jurnal.Ada dua alasan untuk
membuat jurnal.Pertama, jurnal adalah data permanen dari sebuah transaksi.
Pengesahan file transaksi dibuat pada saat input data yang biasanya dalam
bentuk file sementara. Pemrosesan pertama, record pada file ini dihapus untuk
tempat data transaksi berikutnya.
Kedua, tidak semua record pada proses validasi transaksi berhasil diproses.
Beberapa record dapat saja gagal pada pengujian proses berikutnya. Sebuah
catatan transaksi hanya berisi transaksi yang sukses, hal tersebut dapat
merubah keseimbangan rekening. Transaksi yang gagal diletakkan pada error
file. Catatan transaksi dan file yang error dikombinasikan untuk semua transaksi
dalam dokumen yang terkait.
e. Error listing
Data dari semua record yang error sebaiknya untuk pengguna yang tepat agar
dapat melakukan perbaikan dan untuk menjaga kepatuhan.
Setiap tahapan dalam proses ini merupakan poin eksposur yang potensial
dimana output tersebut dapat dilihat, dicuri, dijiplak, dan tidak menggambarkan
keadaaan sebenarnya. Sebuah tambahan eksposur ada ketika pemrosesan
atau pencetakan mengalami kesalahan dan menghasilkan output yang tidak
dapat diterima oleh pengguna terakhir.
Berikut ini adalah teknik-teknik untuk mengendalikan setiap fase dalam proses
output. Perlu diingat bahwa tidak semua teknik ini perlu untuk diterapkan pada
setiap bagian dari hasil output oleh sistem. Yang selalu diperhatikan adalah
bahwa pengendalian dilakukan pada basis cost-benefit yang ditentukan oleh
sensitifitas data pada laporan.
a. Output Spooling
Pada operasi pemrosesan data berskala besar, alat output seperti printer dapat
tertimbun oleh banyak program secara bersamaan yang menuntut kemampuan
printer yang terdapat.Timbunan ini dapat menyebabkan kemacetan yang dapat
menimbulkan kerugian pada sistem. Aplikasi yang menunggu untuk diprint pada
akhirnya mengambil alih memori dari computer dan menghalangi aplikasi-
aplikasi lain dari aliran proses input lain. Untuk mengurangi kesulitan ini,
aplikasi biasanya disesuaikan untuk mengatur outputnya ke dalam dalam disc
magnetic file daripada ke printer. Cara ini disebut dengan output spooling.
Kemudian, jika printer telah siap, maka output file dapat di print melalui printer.
Ciptaan dari sebuah file output sebagai langkah lanjutan dalam proses printing
memberikan sebuah tambahan eksposur. Computer penjahat dapat
menggunakan kesempatan ini untuk melakukan beberapa tindakan yang illegal,
seperti :
1) Mengakses file output dan mengganti nilai data yang rawan seperti nilai
dollar pada cek. Program printer selanjutnya akan mencetak output yang telah
dirusak tersebut seakan-akan itu dihasilkan dari tindakan output sistem.
Dengan menggunakan teknik ini, penjahat dapat secara efektif menghindari
desain pengendalian control dalam aplikasi.
2) Mengakses file dan mengganti jumlah salinan dari output untuk dicetak. Hasil
salinan tersebut dapat dipindahkan tanpa pemberitahuan selama proses
printing.
b. Print Programs
Ketika printer telah siap, program print menghasilkan output hardcopy dari
program file. Program print ini merupakan system yang kompleks, sehingga
memerlukan campur tangan operator. Hal yang biasa operator lakukan pada
program print adalah sebagai berikut :
1) menghentrkan sementara program print untuk membuat tipe yang benar dari
dokumen output.
c. Bursting
Ketika laporan output dipindahkan dari printer, maka akan dilakukan tahap
pembukaan laporan untuk memisahkan tiap jenis halaman. Yang menjadi
perhatian di sini adalah kemungkinan pegawai bursting membuat salinan yang
ilegal dari laporan tersebut, memindahkan halaman dari laporan, atau
membaca data yang sensitif.Pengendalian yang utama eksposur ini adalah
melakukan pengawasan.Untuk laporan yang sangat sensitif, bursting dapat
dilakukan oleh pengguna terakhir.
d. Waste
Output komputer yang tidak terpakai dan menjadi sampah dapat menjadi
eksposur yang potensial.Dalam hal ini sangat penting untuk membuang laporan
tersebut besserta salinan karbon dari multipart paper pada waktu bursting. Hal
ini karena komputer kriminal dapat mengetahui dan mencari laporan tersebut
jika output tersebut diperlakukan secara sembrono. Jika penjahat dapat
mengambil output tersebut ia bisa saja mengetahui hasil riset pasar, rating
kredit pelanggan, ataupun rahasia perdagangan lainnya. Selanjutnya mereka
dapat menjualnya kepada perusahaan pesaing. Komputer waste juga
merupakan sumber dari data teknikal seperti password dan tabel penting
lainnya, jika dapat diakses penjahat maka mereka dapat merusak data yang
sensitif.
e. Kontrol data
Pada beberapa perusahaan, kelompok kontrol data bertanggung jawab untuk
memastikan keakuratan dari hasil output sebelum didistribusikan ke pengguna.
Otomatis, petugas kontrol data akan melihat semua bagian pengendalian batch
untuk memeriksa keseimbangan, memeriksa bagian dari laporan untuk
memstikan tidak rusak,tidak terbaca,atau ada data yang hilang. Tapi untuk data
yang sangat sensitif maka dapat dilakukan oleh end user.
f. Report distribution
1) laporan dapat diletakan di kotak suran yang aman dan hanya pengguna yang
tahu kuncinya.
Yang pertama kali harus dilakukan pada laporan ketika sampai ke tangan
pengguna adalah diperiksa kembali beberapa kesalahan yang tidak diperiksa
oleh petugas kontrol data. Pengguna merupakan posisi terbaik untuk
menidentifikasi kesalahan yang fatal pada laporan yang ditutup okarena
pengontrolan total yang tidak seimbang. Deteksi kesalahan oleh pengguna
harus dilaporkan pada bagian manajemen servis yang tepat. Kesalahan
tersebut dapat berupa kesalahan desain sistem, prosedur yang salah,
kesalahan karena kecelakaan selama perbaikan sistem,atau akses ilegal ke file
data atau program.
Bagian ini membahas beberapa teknik untuk mengaudit aplikasi komputer. teknik
pengujian kontrol memberikan informasi tentang keakuratan dan kelengkapan proses
aplikasi. tes ini mengikuti dua pendekatan umum: (1) pendekatan kotak hitam (di
sekitar komputer) dan (2) pendekatan kotak putih (melalui komputer). pertama kami
memeriksa pendekatan kotak hitam dan kemudian meninjau beberapa teknik
pengujian kotak putih.
keuntungan dari pendekatan kotak hitam adalah bahwa aplikasi tidak perlu
dihapus dari layanan dan diuji secara langsung. pendekatan ini layak untuk
menguji aplikasi yang relatif sederhana. namun, aplikasi yang kompleks -
aplikasi yang menerima input dari banyak sumber, melakukan banyak operasi,
atau menghasilkan banyak output - memerlukan pendekatan pengujian yang
lebih fokus untuk memberikan bukti integritas aplikasi kepada auditor.
Teknik data uji digunakan dalam pelaksanaan audit dengan cara memasukkan data ke
sistem komputer klien, dan membandingkan hasil yang diperoleh dengan hasil yang
telah ditentukan sebelumnya.
Kelemahannya :
1. Auditor dan timnya harus sangat hati-hati, karena system dan data yang
digunakan adalah live system & actual data.
2. Kareana system ITF pada dasarnya masih juga menggunakan data test. Maka
kelemahan-kelemahan yang ada pada metode test data tetap ditemuai pada
system ITF
Parallel Simulation
Teknik simulasi pemrosesan secara parallel merupakan pelaksanaan
pemerikasaan yang dilakukan terhadap data sesungguhnya (data audit yang di copy)
dan diproses dengan software atau komputer milik auditor. Data real ini sebelumnya di
proses seperti kegiatan rutin biasanya yang ada pada computer audit, selanjutnya
data di copy dan diproses ulang (simulasi proses) pada computer auditor. Laporan
yang dihasilkan dibandingkan oleh auditor dengan laporan yang dihasilkan oleh
pemrosesan rutin perusahaan. Jika terjadi perbedaan, asumsinya perbedaan tersebut
menunjukkan bahwa software perusahaan tidak memproses data sesuai dengan
spesifikasi yang ada.
KESIMPULAN