Anda di halaman 1dari 28

ALAT DAN TEKNIK AUDIT BERBANTUAN COMPUTER (CAATTs)

Tugas Mata Kuliah


Auditing EDP

Oleh: Kelompok I

Nur Amrina Rosyada 170810301135


Reni Wahyuningtiyas 170810301155
Dewi Siti Fatimah 170810301180
Anisa Muliana Devi 170810301181
Fitriah Agustin 170810301202

Program Studi Akuntansi


Fakultas Ekonomi dan Bisnis
Universitas Jember
2020
PENDAHULUAN
Latar Belakang
Kemajuan teknologi informasi yang semakin pesat ini, menjadikan seluruh
cabang ilmu perlu mengimbanginya. Tidak terkecuali ilmu akuntansi, yang
menuntut para akuntan untuk menguasai teknologi informasi. Hal ini agar ilmu
yang yang ada selalu ter-update dan tidak mengulang hal-hal yang sama saja.
Dalam akuntansi, penerapan teknologi informasi tidak hanya pada cabang
sistemnya saja, melainkan pada seluruh cabang ilmu akuntansi termasuk audit.
Seorang auditor dituntut untuk memahami dan menguasai segala aspek
dalam audit berbasis komputer, mulai dari sistem pengendalian hingga jejak audit
pada seluruh proses transaksi akuntansi berbasis komputer. Serta mampu
menguasai berbagai teknik dan alat yang dapat membantu audit berbasis
komputer (CAATTs).
(CAATTs) merupakan penggunaan setiap teknologi informasi sebagai alat
bantu dalam kegiatan audit, yang bermanfaat bagi auditor dalam melaksanakan
tugasnya. Sehingga auditor dapat memehami proses bisnis klien menjadi lebih
mudah dan sebagai upaya perlindungan lingkungan melalui paperless audit.
Dengan adanya CAATTs ini auditor diharapkan mampu menyelesaikan tugasnya
dengan efektif dan efisien, serta menghasilkan opini yang berkualitas bagi klien.
Manfaat
Manfaat dari paper ini yaitu diharapkan dapat memberikan pengetahuan
tentang alat dan teknik audit berbantuan computer (CAATTs). CAATTs memiliki
peran penting dalam proses audit.
Tujuan
1. Memahami kelas-kelas kontrol input transaksi dalam aplikasi akuntansi.
2. Memahami tujuan dan teknik yang digunakan untuk menerapkan kontrol
processing.
3. Memahami metode yang digunakan untuk menetapkan kontrol output yang
efektif.
4. Mengetahui perbedaan teknik audit antara pendekatan kotak hitam dan
pendekatan kotak putih
5. Mengenali lima fitur utama dari CAATTS
PEMBAHASAN
A. KONTROL APLIKASI
Kontrol aplikasi adalah program yang dirancang untuk menangani dari
paparan yang mengancaman pada aplikasi-aplikasi tertentu seperti pembelian,
pembayaran tunai. Kontrol aplikasi terbagi dalam tiga kategori, yakni kontrol
input, kontrol pemrosesan dan kontrol output.
Kontrol Input
Komponen pengumpulan data sistem bertanggung jawab membawa data
masuk ke dalam siste untuk diproses. Kontrol input merupakan program yang
dirancang untuk memastikan bahwa data yang masuk merupakan data yang
valid, akurat dan bersaing. Dalam memasukkan data ke dalam sistem, terdapat
beberapa masalah seperti keterlibatan manusia dapat memungkinkan rawan
terjadinya kesalahan administrasi, dan beberapa dokumen tidak dapat terdeteksi.
Dari masalah tersebut maka diperlukan untuk melacak transaksi ke dalam
sumbernya untuk memperbaiki kesalahan. Dalam input langsung ini akan
mengidentifikasi kesalahan sehingga dapat mengurangi jumlah kesalahan yang
terjadi. Kontrol input terbagi ke dalam kelas-kelas yakni :
Kelas-kelas kontrol input :
1. Kontrol dokumen sumber
2. Kontrol coding data
3. Kontrol batch
4. Kontrol Validasi
5. Koreksi kesalahan input
6. Sistem input data umum
Kontrol Dokumen Sumber. kontrol yang baik harus dilakukan terhadap
dokumen sumber fisik dalam sistem yang digunakan untuk memulai transaksi.
Sumber penipuan dokumen dapat digunakan untuk menghapus aset organisasi.
seperti misalnya, jika sesorang dengan akses pesanan pembelian dan laporan
penerimaan maka akan memungkinkan membuat dokumen pemesana pemblian
pada vendor tang tidak ada. Dokumen penipuan tersebut akan diproses pada
sistem seolah-olah ada transaksi kecil yang sedang terjadi. Oleh karena itu,
dengan adanya kompensasi prosedur kontrol dapat mendeteksi jenis penipuan
ini, sistem akan membuat akun pembataran dan cek pembayaran. Untuk
mengontrol paparan tersebut, maka diperlukan prosedur kontrol atas dokumen
sumber ke akun masing-masing dokumen, seperti berikut:
a. Gunakan dokumen sumber yang sudah diberi nomor. Dokumen sumber
harus diberi nomor pada tiap dokumen. Dokumen sumber dengan nomor
maka akan membuat keakuratan akuntansi dan membantu dalam jejak udit
dalam melacak transaksi dalam catatan akuntansi.
b. Gunakan dokumen sumber dalam urutan. Dokumen sumber harus digunakan
hanya pada pengguna dan digunakan secara berurutan. Hal ini akan
menguatkan tingkat keamanan. Dokumen sumber harus dibatasi pada orang
yang berwenang.
c. Mengaudit dokumen sumber secara berkala. Secara berkala auditor harus
membandingkan jumlah dokumen yang digunakan saat ini dengan yang
tersisa dalam persediaan ditambah dengan yang dibatalkan karena
kesalahan. Dokumen yang tidak diperhitungkan harus dilaporkan kepada
manajemen.
d. Kontrol Coding Data. Kotrol pengkodean data adalah pemeriksaan integritas
data dalam pemrosesan seperti nomor akun pelanggan, item persediaan dan
lain-lain. Terdapat tiga jenis yang dapat merusak kode data dan kesalahan
dalam pemrosesan, yakni kesalahan transkripsi, kesalahan transposisi
tunggal dan beberapa kesalahan transposisi. Kesalahan transkripsi terbagi
dalam tiga jens yakni kesalahan penambahan, kesalahan pemutusan dan
kesalahan penggantian.
Terdapat dua jenis kesalahan transposisi, yakni kesalahan transposisi
tunggal terjadi dua digit yang berdekatan dibalik. Sebagai contoh 83276 dicatat
sebagai 38276. Transparansi ganda lebih akurat ketika angka yang tidak
berdekatan ditransformassikan. Misalnya 83276 dicatat sebagai 87236.
Kesalahan tersebut dapat menjadi masalah serius jika tdak terdeteksi dan
menggangu dalam proses operasi.
Pemeriksaan Digit. Salah satu metode untuk medeteksi kesalahan dalam
pengkodean data adalah periksa digit. Digit check adalah digit kontrol yang
ditambahkan ke kode ketika kode tersebut awalanya ditetapkan memungkinkan
integritas kode untuk dibuat selama pemrosesan selanjutnya. Bentuk digit check
yang paling sederhana adalah dengan menjumlah digit dan menggunakan
jumlah digit sebagai digit pemeriksa. Seperti contoh kode akun pelanggan 5372,
digit check yang dihitung adalah 5+3+7+2=17, maka digit cek 7 ditambahkan
dalam kode asli untuk menghasilkan code 53727 yang baru. Selama entri data,
sistem dapat menghitng jumlah digit periksa, memastikan kodenya benar, hal ini
akan mendeteksi kesalahan transkripsi. Namun, teknik ini akan gagal dalam
mengidentifikasi kesalahan transposisi. Misalnya transposisi dua digit
memasukkan kode 35727 yang masih berjumlah 17 dan menghasilkan digit
periksa 7, kesalahan ini tidak akan terdeteksi. Ada beberapa teknik dalam
menangani kesalahan transposisi. Metode populer adalah modulus 11. Langkah-
langkah sebagai berikut :
1. Menetapkan bobot.
2. Jumlah produk
3. Membagi dengan modulus
4. Kurangi sisanya dari modulus untuk mendapatakna digit periksa
5. Tambahkan digit periksa
6. Tambahkan digit periksa ke kode asli untuk mendapatkan kode baru
Kapan seharusnya digit periksa digunakan ? penggunaan digit periksa
membuat ketidak efisienan dalam penyimpanan dan pemrosesan, sehingga perlu
dibatasi pada data penting dengan kunci primer dan sekunder. Semua periksa
digit membutuhkan beberapa penyimpanan lebih ruang tambahan di lapangan
untuk mengakomodasi periksa digit. Mengatasi masalah tersebut maka
melarang kode yang menghasilkan angka cek 10.
Kontrol Batch
Merupakan metode yang efektif dalam mengelola volume tinggi data
transaksi melalui sistem. Tujuan kontrol batch adalah untuk merekonsiliasi output
yang dihasilkan sistem dengan input yang digunakan sistem dalam
pemrosesanya. Ini memberikan jaminan bahwa ; seluruh catatan telah diproses,
tidak ada catatan yang dilakukan lebih dari satu kali dan jejak audit transaksi
dbuat dari input melalui pemrosesan ke tahap output sistem.
Mencapai tujuan pengendalian membutuhkan pengelompokan tipe yang
serupa dari transkasi ke dalam batch kemudian mengendalikan data batch untuk
diproses. Lembar pengiriman batch menangkap informasi yang relevan seperti
yang berikut tentang batch : nomor batch yang unik, tanggal batch, kode
transaksi, jumlah yang dicatat dalam batch, total nilai dolar bidang keuangan,
total unik bidang nonfinansial. Pada akhirnya pengiriman lembar batch disusun
oleh pengguna departemen dan diserahkan ke data yang bertentangan dengan
batch dokumen sumber. petugas kontrol data menerima kembali transaksi dari
epngguna yang dikumpulkan dalam pengumpulan 40 sampai 30 catatan.
Petugas menetapkan batch nomor unnik, tanggal perangko dokumen dan
menghitung ulang nomor kontrol batch seperti jumlah total dolar dari batch dan
total hash.
Entri kode entri data dan memasukkan data pengiriman ke file transaksi
dengan batch kumpulan transaksi. Data pengiriman dapat dijadikan data
tambahan dalam file atau ditempatkan dalam internal file. Lembar pengiriman
menjadi catatan kontrol batch dan digunakan untuk menilai inntegritas batch
selama pemrosesan. Pada masa pemrosesan jumlah ini dihitung ulang dan
diabndingkan dengan catatan kontrol batch. Setelah diproses, hasil output dikirim
ke petugas kontrol data untuk rekonsiliasi dan distribusi kepada pengguna.
Petugas memperbarui log kontrol batch untuk mencatat bahwa batch selesai
dengan sukses.
Hash Total. Pada pembahasan sebelumnya, mengacu pada teknik kontrol
sederhana yang menggunakan data non keuangan untuk melacak catatan dalam
batch. Seperti contoh, angka pesanan penjualan untuk seluruh batch catatan
pesanan penjualan dijumlahkan untuk menghasilkan total hash. Asumsi, setelah
batch catatan ini meninggalkan kontrol data, seseorang mengganti salah satu
pesanan penjualan dalam batch dengan catatan fiktif dengan jumlah dolar yang
sama. Baik jumlah catatan dan total kontrol jumlah dolar tidak akan terlindungi
oleh tendiakan ini. Namun, jika pelaku memperoleh dokumen sumber dengan
nomor pesanan penjualan yang tepat, total hasy yang dihitung oleh prosedur
kontrol batch akan seimbang, maka ketidakteraturan akan terdeteksi.
Kontrol Validasi
Kontrol validai input digunakan dalam medeteksi kekeliruan dalam
transsaksi sebelum diproses. Prosedur validasi paling efektif jika meminta
sumber data transaksi. Namun tergantung pada jenis teknologi yang digunakan.
Catatan file yang divalidasi harus dikerjakan dengan urutan yang sama dengan
file induk. Sebagai masalah praktis, tiap pemrosesan modul sebelumnya
memperbarui catatn fle master melakukan beberapa prosedur validasi. Masalah
dala tenik ini adalah transaksi dapat digunakan untuk memproses sebagian data
kesalahan yang terdeteksi. Menangani sebagian transaksi yang tidak lengkap
akan memerlukan penanganan khusus. Kita akan membahas kontrol
penanganan kesalahan nanti di bagian ini. Tiga level pada input validasi kontrol :
1. Interogasi lapangan
2. Merekam interogasi
3. Menginterogasi file.
Generalized Validation Module.
Modul validasi umum (GVM) melakukan rutinitas validasi standar yang
terhubung ke banyak aplikasi pengisi. Roatine ini disesuaikan dengan kebutuhan
masing-masing aplikasi melalui parameter yang menentukan persyaratan spesifik
program. Untuk contoh, GVM dapat menerapkan rentang centang pada bidang
PERINGKAT JAM catatan penggajian. Batas kisaran adalah 6 dolar dan 15
dolar. Tes kisaran adalah prosedur umum, batas dolar adalah parameter yang
menyesuaikan prosedur ini. Untuk memenuhi tujuan dari data umum sistem
input, GVM harus cukup fleksibel untuk memungkinkan ruang khusus yang
ditentukan pengguna untuk aplikasi unik. Pracetak ini disimpan, sesuai dengan
prosedur umum dan oleh GVM dianggap sebagai kebutuhan.
• File data yang divalidasi. Data input yang divalidasi oleh GVM disimpan
pada file data yang divalidasi. Ini adalah penyimpanan sementara yang
melaluinya transaksi yang divalidasi memiliki cacat pada aplikasi masing-
masing.
• File kesalahan, dalam GDIS memainkan peran yang sama dengan file eror
tradisional. Catatan Eror yang terdeteksi selama validasi disimpan dalam
file, dikoreksi, dan kemudian dikirim kembali ke GVM.
• Laporan eror, yang terstandarisasi didistribusikan kepada pengguna untuk
memfasilitasi koreksi kesalahan. Laporan juga akan menyajikan konten
catatan yang dibalik bersama dengan batas jangkauan yang dapat diterima
yang diambil dari parameter.
• Transaksi log, adalah catatan permanen dari semua transaksi yang
divalidasi. Dari sudut pandang catatan penghitungan, log transaksi adalah
sama dengan jurnal dan merupakan elemen penting dalam jejak audit.
Namun, hanya transaksi yang berhasil (yang akan diproses sepenuhnya)
harus dimasukkan dalam jurnal. Jika transaksi dilakukan melalui pengujian
validasi tambahan selama fase penghentian (yang dapat terhindar dari
penolakannya), maka ia harus masuk dalam transaksi log hanya jika ia
benar-benar divalidasi.
Kontrol Pemrosesan
Setelah melewati tahap input data, transaksi memasuki tahap pemrosesan
sistem. Kontrol pemrosesan dibagi menjadi tiga kategori: kontrol run-to-nun,
kontrol intervensi operator dan kontrol jejak audit.
Kontrol Run-to-Run
Kontrol run to run menggunakan angka batch untuk memonitor batch saat
bergerak dari satu procedur yang diprogram (run) ke yang lain. Kontrol ini
memastikan bahwa setiap proses dalam sistem memproses batch dengan benar
dan lengkap. Angka kontrol batch dapat terkandung dalam rekor kontrol terpisah
yang dibuat pada tahap input data atau label internal. Penggunaan spesifik run-
to-run angka kontrol diuraikan dalam paragraf-paragraf berikut:
1. Perhitungan ulang total kontrol
Setelah setiap operasi besar dalam proses dan setelah setiap menjalankan,
bidang jumlah dolar, total hash, jumlah ABD diakumulasikan dan dibandingkan
dengan nilai-nilai yang sesuai yang disimpan dalam catatan kontrol. Jika catatan
dalam batch adalah hilang, tidak diolah, atau dicabut lebih dari satu kali, ini akan
diungkapkan mengenai perbedaan antara gambar-gambar ini.
2. Kode transaksi.
Kode transaksi dari setiap catatan dalam kumpulan dibandingkan dengan kode
transaksi yang terkandung dalam catatan kontrol, Ini memastikan bahwa hanya
jenis transactiun yang benar sedang diproses.
3. Pemeriksaan urutan.
Dalam sistem yang menggunakan file master tampil, urutan transaksi ulang
sangat penting untuk mengalir dan menyelesaikan proses pendahuluan. Saat
batch bergerak melalui prosesnya, akan disortir ulang sesuai urutan file master
yang digunakan dalam setiap run. Kontrol pemeriksaan urutan membandingkan
urutan masing-masing rekaman dalam kumpulan dengan kondisi sebelumnya
untuk memastikan bahwa penyortiran yang tepat terjadi. Aplikasi ini terdiri dari
empat proses: (1) input data, (2) pembaruan piutang, 13) peningkatan inventaris,
dan (4) output. Pada akhir menjalankan piutang, angka-angka kontrol batch
dikalkulasi ulang dan direkonsiliasi dengan total kontrol yang diteruskan dari data
input run. Angka-angka itu kemudian diteruskan ke proses pembaruan inventaris,
di mana mereka sekali lagi dihitung ulang, direkonsiliasi, dan diteruskan ke
output run. Kesalahan yang terdeteksi di setiap proses ditandai dan ditempatkan
dalam kesalahan file. Angka kontrol run-to-run (batch) kemudian disesuaikan
untuk mencerminkan penghapusan catatan ini.
Kontrol Intervensi Operator
Sistem kadang-kadang membutuhkan intervensi operator untuk memulai
tindakan tertentu, seperti memasukkan total kontrol untuk sejumlah catatan,
memberikan nilai parameter untuk operasi logis, dan mengaktifkan program dari
titik yang berbeda ketika masuk kembali ke dalam kesalahan semi proses yang
diproses. Intervensi operator meningkatkan potensi kesalahan manusia. Sistem
yang membatasi intervensi operator melalui kontrol intervensi operator sehingga
kurang rentan terhadap kesalahan pemrosesan. Meskipun mungkin mustahil
untuk menghilangkan keterlibatan operator sepenuhnya, nilai parameter dan titik
awal program harus, sejauh mungkin diturunkan secara logis atau diberikan ke
sistem melalui tabel pencarian.
Kontrol Jejak Audit
Pelestarian jejak audit merupakan tujuan penting dari pengendalian proses.
Dalam sistem akuntansi, setiap transaksi harus dapat dilacak melalui tahap
proses pengolahan hingga penyajiannya dalam laporan keuangan. Dalam
lingkungan otomatis, jejak audit dapat menjadi terfragmentasi dan sulit untuk
diikuti. Dengan demikian menjadi penting bahwa operasi besar yang diterapkan
pada suatu transaksi didokumentasikan secara menyeluruh. Berikut ini adalah
contoh teknik yang digunakan untuk melestarikan jejak audit dalam sistem
akuntansi berbasis komputer:
1. Log transaksi.
Setiap transaksi yang berhasil diproses sepenuhnya oleh sistem harus dicatat
pada log transaksi, yang berfungsi sebagai jurnal. Ada dua alasan untuk
membuat log transaksi. Pertama, log transaksi adalah catatan permanen dari
transaksi. File transaksi tervalidasi yang dihasilkan di data fase input biasanya
merupakan file sementara. Setelah diproses, catatan pada file ini dihapus untuk
memberi ruang bagi batch transaksi berikutnya. Kedua, tidak semua catatan
dalam file transaksi yang divalidasi dapat berhasil diproses. Beberapa catatan ini
mungkin gagal tes pada tahap pemrosesan selanjutnya. Log transaksi harus
hanya berisi transaksi yang berhasil - yang telah mengubah saldo akun.
Transaksi yang gagal harus ditempatkan dalam file kesalahan, log transaksi dan
file kesalahan digabungkan harus menjelaskan semua transaksi dalam batch.
File transaksi yang divalidasi kemudian dapat tergores tanpa kehilangan data.
Sistem harus menghasilkan daftar transaksi hard copy dari semua transaksi yang
berhasil. Daftar ini harus menuju ke pengguna yang sesuai untuk memfasilitasi
rekonsiliasi dengan input.
2. Log transaksi otomatis.
Beberapa transaksi dipicu secara internal oleh sistem. Contoh dari ini adalah
ketika persediaan turun di bawah titik pemesanan ulang yang telah ditentukan,
dan sistem secara otomatis memproses pesanan pembelian. Untuk menjaga
jejak audit dari aktivitas, semua transaksi secara internal harus ditempatkan di
transaksi log.
3.Daftar transaksi otomatis
Untuk mempertahankan kendali atas proses transaksi otomatis oleh sistem,
pengguna akhir yang berkepentingan harus menerima daftar detail dari semua
transaksi yang dihasilkan secara internal.
4. Pengidentifikasi transaksi unik
Setiap transaksi yang dipicu oleh sistem harus secara unik diidentifikasi dengan
nomor transaksi. Ini adalah satu-satunya cara praktis untuk melacak transaksi
partikular melalui database. Dalam sistem yang menggunakan dokumen sumber
fisik, nomor yang dicetak pada dokumen dapat ditranskripsikan selama input data
dan digunakan untuk tujuan ini. Dalam sistem waktu nyata, yang tidak
menggunakan dokumen sumber, sistem harus menetapkan masing-masing
transaksi sebuah nomor unik.
5. Daftar eror
Daftar semua catatan kesalahan harus pergi ke pengguna yang sesuai untuk
mendukung koreksi dan pengiriman ulang kesalahan.
Kontrol Output
Kontrol output memastikan output sistem tidak hilang, salah arah, atau rusak dan
bahwa tidak pelanggaran. Eksposur semacam ini dapat menyebabkan gangguan
serius pada operasi dan mengakibatkan kerugian finansial akibat kebakaran.
Jenis metode pemrosesan yang digunakan memengaruhi pemilihan control yang
digunakan untuk melindungi sistem output. Secara umum, sistem batch lebih
rentan terhadap paparan dan membutuhkan tingkat kontrol yang lebih besar
daripada sistem waktu nyata. Pada bagian ini, kami memeriksa paparan output
dan kontrol untuk kedua metode:
1. Mengontrol Sistem Batch Output
Sistem batch biasanya menghasilkan output berupa hard copy, yang
memerlukan keterlibatan antar departemen dalam produksi dan distribusinya.
Output dihapus dari printer oleh operator komputer, dipisahkan menjadi sheet
dan dipisahkan dari laporan lain, ditinjau kebenarannya oleh data pegawai dan
kemudian melalui email antar pengguna. Setiap tahap dalam proses ini adalah
poin dari ekspektasi potensial di mana output dapat ditinjau, dicuri, disalin, atau
salah dideteksi. Eksposisi tambahan ada saat pemrosesan atau harga berjalan
dan menghasilkan output yang tidak dapat diterima pengguna akhir. Laporan ini
rusak atau rusak sebagian sering dibuang di tempat sampah. Penjahat komputer
telah berhasil menggunakan limbah seperti itu untuk mencapai tujuan mereka.
Berikut ini, kami memeriksa teknik untuk mengendalikan setiap fase dalam
proses output. Perlu diingat bahwa tidak semua perlu untuk setiap item yang
dihasilkan oleh sistem. Seperti biasa, kontrol digunakan berdasarkan biaya-
manfaat yang ditentukan oleh sensivitas data dalam laporan.
a. Output spooling.
Dalam operasi pemrosesan data skala besar, perangkat output seperti printer
garis dapat menjadi backlog banyak program secara bersamaan menuntut
sumber daya terbatas ini. Backlog dapat menyebabkan hambatan, yang
berdampak negatif pada sistem. Aplikasi yang menunggu mencetak output
dalam memori komputer dan memblokir aplikasi lain agar tidak memasuki aliran
pemrosesan. Untuk memudahkan masalah ini, aplikasi dirancang untuk
mengarahkan output mereka ke file disk magnetik daripada printer secara
langsung. Ini disebut output spooling. Nanti, ketika sumber daya printer tersedia,
file output dicetak.
Penciptaan file output sebagai langkah tengah dalam proses pencetakan
menyajikan paparan yang ditambahkan. Penjahat komputer dapat
menggunakan peluang ini untuk melakukan suatu tibdakan yang tidak sah,
seperti:
• Mengakses file output dan mengubah nilai data penting (termasuk jumlah
dolar pada cek).
• Mengakses file dan mengubah jumlah salinan dari output yang akan dicetak.
Salinan tambahan kemudian dapat dibuat ulang tanpa pemberitahuan
selama tahap pencetakan.
• Membuat salinan file output untuk menghasilkan laporan output ilegal.
• Menghancurkan file output sebelum pencetakan outpat terjadi.
Auditor harus mengetahui potensi paparan ini dan memastikan bahwa
proses pengolahan dan prosedur pencadangan sudah siap untuk melindungi file
output.
b. Program cetak.
Ketika printer tersedia, program menjalankan cetak menghasilkan output hard
copy dari file cetak. Print seringkali merupakan sistem yang membutuhkan
intervensi operator. Empat tindakan umum operator:
1. Menjeda program cetak untuk memuat jenis dokumen keluaran yang benar
(memeriksa stok, faktur, atau formulir sosial lainnya).
2. Memasukkan parameter yang diperlukan oleh jalur cetak, sebagai nama dari
salinan yang akan dicetak .
3. Mulai ulang proses cetak pada pos pemeriksaan yang ditentukan setelah
kerusakan printer.
4. Menghapus hasil cetak dari printer untuk ditinjau dan didistribusikan.
Kontrol program cetak dirancang untuk menangani dua jenis eksposur yang
disajikan oleh lingkungan ini: (1) produksi salinan output yang tidak sah dan (2)
penelusuran karyawan tentang data sensitif. Beberapa program cetak
memungkinkan operator untuk menentukan lebih banyak salinan output daripada
panggilan file output, yang memungkinkan untuk kemungkinan menghasilkan
salinan output yang tidak sah. Salah satu cara untuk mengendalikan ini adalah
dengan menggunakan kontrol dokumen keluaran yang mirip dengan kontrol
dokumen sumber yang dibahas sebelumnya. Hal ini dimungkinkan ketika
berurusan dengan faktur yang telah dinomori sebelumnya untuk penagihan
pelanggan atau memeriksa stok yang telah dinomori sebelumnya. Pada akhir
proses, jumlah salinan yang ditentukan oleh file output dapat direkonsiliasi
dengan jumlah sebenarnya dari dokumen output yang digunakan. Dalam kasus
di mana dokumen keluaran tidak diberi nomor sebelumnya, pengawasan
mungkin merupakan teknik kontrol yang paling efektif. Seorang petugas
keamanan dapat hadir selama pencetakan output sensitif. Untuk mencegah
operator dari melihat keluaran yang sensitif, kertas dengan bagian khusus dapat
digunakan, dengan salinan paling atas berwarna hitam untuk mencegah hasil
cetak dibaca. Jenis produk ini, sering digunakan untuk pencetakan cek gaji.
Penerima cek memisahkan salinan atas dari badan cek, yang berisi rincian yang
dapat dibaca. Kontrol privasi alternatif adalah mengarahkan output ke printer
jarak jauh khusus yang dapat diawasi secara ketat.
d. Peledakan
Ketika laporan keluaran dihapus dari printer, mereka pergi ke tahap peledakan
untuk memisahkan dan menyusun halaman mereka. Kekhawatiran di sini adalah
bahwa petugas yang melakukan peledakan dapat membuat salinan laporan yang
tidak sah, menghapus satu halaman dari laporan, atau membaca informasi
sensitif. Kontrol utama terhadap paparan ini adalah pengawasan. Untuk laporan
yang sangat sensitif, bursting dapat dilakukan oleh pengguna akhir.
e. Limbah.
Limbah keluaran komputer menunjukkan potensi paparan. Adalah penting untuk
menghilangkan laporan yang dibatalkan dan salinan karbon dari kertas multi
bagian dihapus selama peledakan dilakukan dengan benar. Penjahat komputer
telah diketahui menyaring sampah mencari hasil pembuangan sembarangan
yang dianggap oleh orang lain tidak ada nilainya. Dari sampah seperti itu,
penjahat komputer dapat memperoleh informasi kunci tentang riset pasar
perusahaan, peringkat kredit pelanggannya, atau bahkan rahasia dagang yang
bisa mereka jual kepada pesaing. Limbah komputer juga merupakan sumber
data teknis, seperti kata sandi dan tabel otoritas, yang dapat digunakan pelaku
untuk mengakses file data perusahaan. Melewatinya melalui mesin penghancur
kertas dapat dengan mudah menghancurkan output komputer yang sensitif.
f. Kontrol data.
Di beberapa organisasi, kelompok kontrol data bertanggung jawab untuk
memverifikasi keakuratan output komputer sebelum didistribusikan kepada
pengguna, Biasanya, petugas kontrol data akan meninjau angka-angka kontrol
batch untuk keseimbangan; memeriksa badan laporan untuk data yang salah,
tidak terbaca, dan hilang; dan mencatat penerimaan laporan dalam log kontrol
batch kontrol data. Untuk laporan yang berisi data yang sangat sensitif,
pengguna akhir dapat melakukan tugas-tugas ini. Dalam hal ini, laporan akan
melewati kelompok kontrol data dan langsung ke pengguna.
g. Distribusi laporan.
Risiko utama yang terkait dengan distribusi laporan termasuk laporan yang
hilang, dicuri, atau salah arah dalam pengiriman ke pengguna. Sejumlah
langkah kontrol dapat meminimalkan paparan ini. Misalnya, ketika laporan
dibuat, nama dan alamat pengguna harus dicetak pada laporan. Untuk laporan
multicopy, file alamat pengguna yang berwenang harus dikonsultasikan untuk
mengidentifikasi setiap penerima laporan. Mempertahankan kontrol akses yang
memadai atas file ini menjadi sangat penting. Jika seseorang yang tidak
berwenang dapat menambahkan namanya ke daftar pengguna yang diotorisasi,
ia akan menerima salinan laporan.
Untuk laporan yang sangat sensitif, teknik distribusi berikut ini dapat digunakan:
Laporan dapat ditempatkan di kotak surat aman yang hanya dikunci oleh
pengguna. Pengguna mungkin diharuskan untuk datang sendiri di pusat
distribusi dan menandatangani laporan, Seorang petugas keamanan atau kurir
khusus dapat mengirimkan laporan kepada pengguna.
h. Kontrol pengguna akhir.
Setelah di tangan user, laporan keluaran harus diperiksa ulang untuk setiap
kesalahan yang mungkin telah menghindari tinjauan petugas kontrol data.
Pengguna berada dalam posisi yang jauh lebih baik untuk mengidentifikasi
kesalahan-kesalahan halus dalam repurts yang tidak didiskriminasi oleh
ketidakmampuan total kontrol. Kesalahan yang terdeteksi oleh pengguna harus
dilaporkan ke manajemen layanan komputer yang sesuai. Kesalahan seperti itu
mungkin merupakan gejala dari desain sistem yang tidak tepat, prosedur yang
tidak benar, kesalahan memasukkan secara tidak sengaja selama pemeliharaan
sistem, atau akses tidak sah ke file data atau program. Setelah suatu laporan
mencapai tujuannya, laporan itu harus disimpan di lokasi yang aman sampai
periode penyimpanannya berakhir. Faktor-faktor yang mempengaruhi lamanya
waktu laporan hard copy dipertahankan meliputi:
• Persyaratan hukum yang ditentukan oleh lembaga pemerintah, seperti IRS.
• Jumlah salinan laporan yang ada. Ketika ada banyak salinan, beberapa di
antaranya mungkin ditandai untuk retensi permanen, sedangkan sisanya
dapat dihancurkan setelah digunakan.
• Adanya gambar magnetik atau optik laporan yang dapat bertindak sebagai
cadangan permanen. Ketika tanggal penyimpanan telah berlalu, laporan
harus dimusnahkan dengan cara yang konsisten dengan sensitivitas isinya.
Laporan yang sangat sensitif harus dihancurkan.

2. Mengontrol Output Sistem Real-Time


Sistem real-time mengarahkan outputnya ke layar komputer, terminal, atau
printer. Metode distribusi ini menghilangkan berbagai perantara dalam
perjalanan dari pusat komputer ke pengguna dan dengan demikian mengurangi
banyak paparan yang sebelumnya dibahas. Ancaman utama terhadap keluaran
waktu-nyata adalah intersepsi, gangguan, penghancuran, atau korupsi pesan
keluaran saat melewati sepanjang jalur komunikasi. Ancaman ini berasal dari dua
jenis eksposur: (1) paparan dari kegagalan peralatan: dan (2) eksposur dari
tindakan subversif, di mana seorang penjahat komputer memotong pesan yang
dikirim antara pengirim dan penerima.
Processing Controls
Processing Controlsterdiri dari tiga kategori, yaitu:
1. Run-to-Run Controls gunakan angka batch untuk memantau batch saat
bergerak dari satu prosedur yang diprogram (run) ke yang lain. Kontrol ini
memastikan bahwa setiap proses dalam sistem memproses batch dengan
benar dan lengkap. penggunaan spesifik angka kontrol run-to-run dijelaskan
dalam paragraf berikut.
a) Recalculate Control Totas
Setiap operasi utama dalam proses, bidang jumlah dolar, total hash, dan
jumlah catatan diakumulasikan dan dibandingkan dengan nilai-nilai terkait
yang dikumpulkan dalam catatan kontrol. Jika catatan dalam kumpulan
hilang, tidak diproses, atau diproses lebih dari sekali, ini akan terungkap oleh
perbedaan di antara angka-angka ini.
b) Transaction Codes
Kode transaksi dari setiap catatan dalam kumpulan dibandingkan
dengan kode transaksi yang terkandung dalam catatan kontrol. Hal ini
memastikan bahwa hanya jenis transaksi yang benar sedang diproses.
c) Sequence Checks
Dalam sistem yang menggunakan file master berurutan, urutan catatan
transaksi dalam kumpulan sangat penting untuk memperbaiki dan
menyelesaikan pemrosesan. ketika batch bergerak melalui proses, ia harus
disortir ulang dalam urutan file master yang digunakan dalam setiap proses.
Kontrol sequence checks membandingkan urutan setiap rekaman dalam
batch dengan rekondisi sebelumnya untuk memastikan penyortiran yang
tepat terjadi. Aplikasi ini terdiri dari empat proses: (1) input data, (2)
pembaruan piutang, (3) pembaruan inventaris, dan (4) output. Pada akhir
proses piutang, angka-angka kontrol batch dihitung ulang dan direkonsiliasi
dengan total kontrol yang dilewati dari data run.
2. Operator Intervention Controls
Operator Intervention meningkatkan potensi kesalahan manusia. Sistem yang
membatasi Operator Intervention melalui Operator Intervention Control sehingga
kurang rentan terhadap kesalahan pemrosesan. Meskipun mungkin tidak
mungkin untuk menghilangkan keterlibatan operator sepenuhnya, nilai parameter
dan titik awal program harus, sejauh mungkin, diturunkan secara logis atau
disediakan untuk sistem melalui tabel pencarian.
3. Audit Trail Controls
Mempertahankan audit trail merupakan tujuan penting dari pengendalian
proses. Dalam sistem akuntansi, setiap transaksi harus dapat dilacak melalui
setiap tahap pemrosesan dari sumber ekonomi hingga penyajiannya dalam
laporan keuangan. Berikut ini adalah contoh teknik yang digunakan untuk melihat
audit trail dalam sistem akuntansi berbasis komputer.
a) Transaction Log
Setiap transaksi yang berhasil diproses oleh sistem harus dicatat pada
transaction log yang sebagai jurnal. Ada dua alasan untuk membuat
transaction log, yaitu: (1) transaction log adalah catatan transaksi permanen.
File transaksi tervalidasi yang dihasilkan pada fase input data biasanya
merupakan file sementara. Setelah diproses, catatan pada file ini dihapus
untuk memberikan ruang bagi kumpulan transaksi berikutnya. (2) tidak semua
catatan dalam file transaksi yang divalidasi dapat berhasil diproses.
Transaction log, hanya boleh berisi transaksi yang berhasil, yang telah
mengubah saldo akun. Transaksi yang gagal harus ditempatkan dalam file
kesalahan, transaction log dan file kesalahan digabungkan harus menjelaskan
semua transaksi dalam batch.
b) Log of Automatic Transactions
Beberapa transaksi dipicu secara internal oleh sistem. Contohnya adalah
ketika persediaan drop di bawah titik pemesanan ulang yang telah ditentukan,
dan sistem secara otomatis memproses pesanan pembelian. Untuk
mempertahankan aktivitas audit trail, semua transaksi yang dihasilkan secara
internal harus ditempatkan di transaction log.
c) Listing of Automatic Transactions
Untuk mempertahankan kontrol atas automatic transaction yang diproses
oleh sistem, pengguna akhir yang bertanggung jawab harus menerima daftar
terperinci dari semua transaksi yang dihasilkan secara internal.
d) Unique Transaction Identifiers
Setiap transaksi yang diproses oleh sistem harus diidentifikasi secara
unik dengan nomor transaksi. Hal ini adalah satu-satunya cara praktis untuk
melacak transaksi tertentu melalui ribuan basis data, atau bahkan jutaan
catatan.
e) Error Listing
Daftar semua catatan kesalahan harus diberikan kepada pengguna yang
sesuai untuk mendukung koreksi kesalahan dan pengiriman ulang.
Output Controls
Kontrol output memastikan bahwa output sistem tidak hilang, salah arah,
atau rusak dan bahwa privasi tidak dilanggar. Paparan semacam ini dapat
menyebabkan gangguan serius pada operasi dan dapat mengakibatkan kerugian
finansial bagi perusahaan. Misalnya, jika cek yang dihasilkan oleh sistem
pencairan kas perusahaan hilang, salah arah, atau hancur, akun perdagangan
dan tagihan lainnya mungkin tidak dibayar. Ini dapat merusak peringkat kredit
perusahaan dan mengakibatkan diskon, bunga atau denda yang hilang. Jika
privasi jenis output tertentu dilanggar, suatu perusahaan dapat memiliki tujuan
bisnisnya dikompromikan, atau bahkan dapat diekspos secara hukum.
Dua metode memeriksa paparan output dan kontrol, sebagai berikut:
1. Controlling Batch Systems Output
Sistem batch biasanya menghasilkan output dalam bentuk hard copy, yang
biasanya membutuhkan keterlibatan perantara dalam produksi dan distribusi.
Output dihapus dari printer oleh operator komputer, dipisahkan menjadi lembaran
dan dipisahkan dari laporan lain, ditinjau dari kebenaran oleh petugas kontrol
data, dan kemudian mengirim melalui surat antar kantor ke pengguna akhir.
Setiap tahap dalam proses ini adalah titik paparan potensial di mana output
dapat ditinjau, dicuri, disalin, atau salah arah.
a. Output Spolling
Untuk meringankan beban, aplikasi sering dirancang untuk mengarahkan
output mereka ke file disk magnetik daripada ke printer secara langsung. Ini
disebut output spooling. Ketika sumber daya printer menjadi tersedia file
output dicetak. Pembuatan file output sebagai langkah perantara dalam
proses pencetakan menghadirkan eksposur tambahan. Seorang penjahat
komputer dapat menggunakan kesempatan ini untuk melakukan tindakan
tidak sah berikut ini:
1) Akses file output dan ubah nilai data penting (seperti jumlah dolar pada
cek). Program printer kemudian akan mencetak output yang rusak seolah-
olah itu diproduksi oleh keluaran yang dijalankan.
2) Mengakses file dan mengubah jumlah salinan output yang akan dicetak.
Salinan tambahan kemudian dapat dihapus tanpa pemberitahuan selama
tahap pencetakan.
3) Buat salinan file output untuk menghasilkan laporan output ilegal.
4) Hancurkan file output sebelum pencetakan output dilakukan.
b. Print Programs
Ketika printer menjadi tersedia, program menjalankan cetak
menghasilkan output hard copy dari file output. Program cetak seringkali
merupakan sistem kompleks yang memerlukan intervensi operator. Berikut ini
empat jenis tindakan aperator.
1) Jeda program cetak untuk memuat ke jenis dokumen keluaran yang benar
(periksa stok, faktur, atau bentuk khusus lainnya).
2) Memasukkan parameter yang diperlukan oleh proses cetak, seperti jumlah
salinan yang akan dicetak.
3) Mulai ulang proses cetak pada titik periksa yang ditentukan kerusakan
printer.
4) Menghapus hasil cetak dari printer untuk ditinjau dan didistribusikan.
Kontrol program cetak dirancang untuk menangani dua jenis eksposur
yang disajikan oleh lingkungan ini: (1) produksi salinan output yang tidak sah
dan (2) penelusuran karyawan atas data sensitif. Beberapa program cetak
memungkinkan operator untuk menentukan lebih banyak salinan output
daripada panggilan file output, yang memungkinkan untuk kemungkinan
menghasilkan salinan output yang tidak sah.
c. Bursting
Ketika laporan keluaran dihapus dari printer, mereka pergi ke tahap
bursting untuk memisahkan halaman mereka dan disusun. Kekhawatiran pada
hal ini adalah bahwa petugas yang bursting dapat membuat salinan laporan
yang tidak sah, menghapus halaman dari laporan, atau membaca informasi
sensitif. Yang utama terhadap paparan ini adalah pengawasan. Untuk laporan
yang sangat sensitif, bursting dapat dilakukan oleh pengguna akhir.
d. Waste
Computer output waste mewakili potensi paparan. Penting untuk
membuang laporan yang dibatalkan dan salinan karbon dari kertas multi
bagian dihapus selama bursting dengan benar. Penjahat komputer telah
diketahui menyaring trahs can untuk mencari hasil pembuangan sembarangan
yang dianggap oleh orang lain tidak ada nilainya. Dari waste semacam itu,
para penjahat komputer dapat memperoleh informasi kunci tentang riset
pasar, peringkat kredit pelanggan mereka, atau bahkan rahasia dagang yang
bisa mereka jual untuk kompetisi. Melewatinya melalui mesin penghancur
kertas dapat dengan mudah menghancurkan output komputer yang sensitif.
e. Data Control
Di beberapa organisasi, grup kontrol data bertanggung jawab untuk
memverifikasi keakuratan output komputer sebelum didistribusikan kepada
pengguna. Biasanya, petugas kontrol data akan meninjau angka-angka
kontrol batch untuk keseimbangan; memeriksa badan laporan untuk data yang
dapat diterima, tidak terbaca, dan hilang; serta mencatat penerimaan laporan
dalam log kontrol batch kontrol data.
f. Report Distribution
Risiko utama yang terkait dengan laporan distribusi termasuk laporan yang
hilang, dicuri, atau salah sasaran dalam pengiriman ke pengguna. Langkah ini
bisa dibuka. Misalnya, kompilasi laporan dibuat, nama dan alamat pengguna
harus diubah pada laporan. Untuk laporan multicopy, file alamat pengguna
harus dikonsultasikan untuk mendukung setiap penerima laporan.
Mempertahankan kontrol akses yang memadai untuk file ini sangat penting.
Jika seseorang yang tidak dapat menambahkan ditambahkan ke daftar
pengguna yang berwenang, ia akan menerima persetujuan laporan.
g. End User Controls
Begitu berada di tangan pengguna, laporan keluaran harus diperiksa ulang
untuk setiap kesalahan yang mungkin telah menghindari tinjauan petugas
kontrol data. Kesalahan yang dibuat oleh pengguna harus diperbarui ke
manajemen layanan komputer yang sesuai. Kesalahan tersebut dapat
menjadi masalah desain sistem yang tidak tepat, prosedur yang salah,
kesalahan tidak disengaja selama pemeliharaan sistem, atau akses tidak sah
ke file data atau program.
2. Controlling Real-Time Systems Output
Sistem real-time mengarahkan outputnya ke layar komputer, terminal, atau
printer. Metode distribusi ini menghilangkan berbagai diskusi dalam perjalanan
dari pusat komputer ke pengguna dan dengan demikian mengurangi bantuan
yang sebelumnya diterbitkan. Ancaman utama terhadap keluaran waktu-nyata
adalah intersepsi, gangguan, penghancuran, atau korupsi pesan keluaran saat
melewati saluran komunikasi, ancaman ini diambil dari dua jenis keterpaparan:
(1) paparan peralatan keamanan: dan (2) paparan tindakan subversif, di mana
penjahat Komputer mencegat pengiriman pesan yang dikirim antara mengirim
dan menerima.
B. PENGUJIAN KONTROL APLIKASI KOMPUTER
Teknik pengujian kontrol memberikan informasi mengenai keakuratan dan
kelengkapan proses aplikasi. Berikut dua pendekatan umum pengujian: (1)
pendekatan kotak hitam (di sekitar komputer) dan (2) pendekatan kotak putih
(melalui komputer).
Pendekatan Kotak Hitam (Black-Box Approach)
Dalam pengujian dengan pendekatan kotak hitam, auditor tidak perlu
mengandalkan pengetahuan terperinci mengenai logika dalam internal aplikasi.
Namun auditorharus memahami karakteristik fungsional aplikasi tersebut melalui
analisis flowchart dan wawancara mengenai pengetahuan parakaryawan dalam
perusahaanmilik klien.Dengan pemahaman tersebut, auditor dapat menguji
aplikasi melalui rekonsiliasi transaksi input produksi (yang diproksikan oleh
aplikasi) dengan hasil output. Hasil keluaran dianalisis untuk memverifikasi
kepatuhan aplikasi sesuai dengan persyaratan fungsionalnya.
Keuntungan pendekatan iniyaitu aplikasi tidak perlu dihapus dari layanan
dan langsungdapat diuji.Pendekatan ini digunakan untuk menguji aplikasi yang
relatif sederhana.Untuk aplikasi yang kompleksmemerlukan pendekatan
pengujian yang lebih fokus untuk memberikan bukti integritas kepada auditor.
Pendekatan Kotak Putih (White-Box Approach)
Pendekatan ini bergantung pada pemahaman mendalam auditor mengenai
logika internal aplikasi yang sedang diuji.Pendekatan ini mencakup teknik-teknik
yang menggunakan pengujian transaksi khusus untuk memverifikasi aspek
tertentu dalam logika dan kontrol aplikasi.Sehingga auditor dapat melakukan tes
yang tepat, dengan variabel yang diketahui, serta mendapatkan hasil yang dapat
dibandingkan dengan hasil yang dihitung secara objektif.
Beberapa jenis tes kontrol umum,sbb:
a. Tes keaslian, memverifikasi keaslian prosedur yang diprogram, ukuran pesan
(transmisi EDI) atau seseorang yang mengakses sistem. Kontrol keaslian
mencakup TI pengguna, kata sandi, kode vendor yang valid, &tabel otoritas.
b. Tes akurasi, memastikan bahwa sistem hanya menghasilkan nilai data yang
sesuai dengan toleransi yang ditentukan. Contohnya termasuk uji rentang, uji
lapangan, dan uji batas.
c. Tes kelengkapan,mengidentifikasi datayang hilang dalam satu rekord dan
memperbesar catatan yang hilang dari satu batch. Jenis tes yang dilakukan
adalah tes lapangan, tes urutan rekaman, total hash, dan total control.
d. Tes redundansi,menentukan bahwa suatu aplikasi memroses setiap catatan
hanya sekali. Kontrol redundansi meliputi rekonsiliasi total batch, catatan
jumlah, total hash, dan total kontrol keuangan.
e. Tes akses,memastikan bahwa aplikasi mencegah pengguna yang berwenang
dari akses tidak sah ke data. Kontol akses meliputi kata sandi, tabel otoritas,
prosedur pengguna, enkripsi data, dan kontrol inferensi.
f. Tes jejak audit,memastikan bahwa aplikasi menciptakan jejak audit yang
memadai.Termasuk bukti bahwa aplikasi mencatat semua transaksi dalam
log, memposting ke akun yang sesuai, menghasilkan daftar transaksi
lengkap,serta menghasilkan laporan kesalahan file & semua pengecualian.
g. Tes kesalahan pembulatan, memverifikasi kebenaran prosedur pembulatan.
Kesalahan pembulatan dalam informasi akuntansi terjadi ketika tingkat presisi
yang digunakan dalam perhitungan lebih besar daripada dalam pelaporan.
Teknik ini digunakan sebagai akumulator untuk melacak perbedaan
pembulatan antara saldo yang dihitung dan yang dilaporkan.
Kesalahanmemperhitungkan perbedaan pembulatan dapat mengakibatkan
ketidakseimbangan antara jumlah total bunga (kontrol) dan jumlah perhitungan
bunga individu untuk setiap akun, akuntansi yang buruk menghadirkan peluang
penipuan Program pembulatan sangat rentan terhadap penipuan salami, yang
cenderung memengaruhi sejumlah besar korban namun dengan
kerugianmasing-masing rendah.Jenis penipuan ini mengambil namanya dari
analogi mengiris salami besar (tujuan penipuan) menjadi banyak potongan tipis.
Setiap korban diasumsikan sebagai salah satu dari potongan kecil ini dan tidak
menyadari jika ditipu.
Sistem operasi jejak audit dan perangkat lunak audit dapat mendeteksi
aktivitas file yang berlebihan.Dalam kasus penipuan salami, ada ribuan entri ke
dalam akun pribadi penjahat komputer yang dapat dideteksi dengan cara ini.
Seorang programmer yang pandai dapat menyembunyikan kegiatan ini dengan
menyalurkan entri-entri ini melalui beberapa akun perantara sementara, yang
akhirnya diposting ke akun pribadi programmer.Dengan menggunakan banyak
akun seperti ini, aktivitas ke akun tunggal berkurang dan mungkin tidak terdeteksi
oleh perangkat lunak audit. Akan ada jejak namunrumit, auditor yang terampil
juga dapat menggunakan perangkat audit untuk mendeteksi keberadaan akun
perantara tidak sah yang digunakan dalam penipuan semacam itu.
C. ALAT DAN TEKNIK AUDIT BERBANTUAN COMPUTER UNTUK
PENGUJIAN PENGENDALIAN
Untuk mengilustrasikan bagaimana kontrol aplikasi diuji, bagian ini
menjelaskan pendekatan CAATT: metode data terakhir, yang mencakup evaluasi
dan penelusuran sistem, fasilitas pengujian terintegrasi, dan simulasi paralel.

Metode Data Uji

Metode data uji digunakan untuk membangun integritas aplikasi dengan


mengolah set data input yang disiapkan secara khusus melalui aplikasi produksi
yang sedang ditinjau. Hasil masing-masing tlest sebanding dengan pernyataan
yang ditentukan sebelumnya untuk mendapatkan evaluasi objektif logika aplikasi
dan kontrol keefektifan. Selain itu, uji file transaksi dan file master harus dibuat.
Transaksi pengujian dapat memasuki sistem dari pita magnetik, disk, atau
melalui terminal input. Hasil dari uji coba akan berupa laporan output rutin, daftar
transaksi, dan laporan kesalahan. Selain itu, auditor harus meninjau file master
yang diperbarui untuk menentukan bahwa saldo akun telah diperbarui dengan
benar. Hasil pengujian kemudian dibandingkan dengan hasil yang diharapkan
auditor untuk menentukan apakah aplikasi berfungsi dengan baik. Perbandingan
ini dapat dilakukan secara manual atau melalui perangkat lunak komputer
khusus.

Membuat Data Uji

Ketika membuat data uji, auditor harus menyiapkan satu set lengkap
transaksi yang valid dan tidak valid. Jika data uji tidak lengkap, auditor mungkin
gagal memeriksa cabang dari logika aplikasi dan rutinitas pengecekan
kesalahan. Transaksi pengujian harus menguji setiap kemungkinan kesalahan
input, proses logis, dan penyimpangan. Mendapatkan pengetahuan tentang
logika internal aplikasi yang cukup untuk membuat data uji yang bermakna sering
membutuhkan investasi waktu yang besar. Namun, efisiensi tugas ini dapat
ditingkatkan melalui perencanaan yang cermat selama pengembangan sistem.
Auditor harus menyimpan data uji yang digunakan untuk menguji modul program
selama fase implementasi SDLC untuk digunakan di masa depan. Jika aplikasi
tidak mengalami pemeliharaan sejak penerapan awal, hasil tes audit saat ini
harus sama dengan hasil pengujian yang diperoleh pada implementasi. Namun,
jika aplikasi telah dimodifikasi, auditor dapat membuat data uji tambahan yang
berfokus pada area perubahan program.

Evaluasi Sistem Kasus Dasar

Ada beberapa varian dari teknik data uji. Ketika set data uji yang
digunakan bersifat komprehensif, teknik ini disebut evaluasi sistem kasus dasar
(BCSE). Tes BCSE dilakukan dengan serangkaian transaksi pengujian yang
berisi semua jenis transaksi yang memungkinkan. Ini diproses melalui iterasi
berulang selama pengujian pengembangan sistem sampai hasil yang konsisten
dan valid diperoleh. Hasil ini adalah kasus dasar. Ketika perubahan selanjutnya
pada aplikasi terjadi selama pemeliharaan, efeknya dievaluasi dengan
membandingkan hasil saat ini dengan hasil kasus dasar.

Melacak

Jenis lain dari teknik data uji yang disebut penelusuran melakukan
penelusuran elektronik dari logika internal aplikasi. Prosedur penelusuran
melibatkan tiga langkah: Aplikasi yang sedang ditinjau harus menjalani kompilasi
khusus untuk mengaktifkan opsi penelusuran, transaksi khusus atau jenis
transaksi dibuat sebagai data uji, dan transaksi data uji ditelusuri melalui semua
tahap pemrosesan program, dan daftar dihasilkan dari semua instruksi yang
diprogram yang dieksekusi selama tes.

Keuntungan Teknik Data Uji

Terdapat tiga keunggulan utama teknik data uji. Pertama, mereka


menggunakan pengujian melalui komputer, sehingga memberikan auditor
dengan bukti langsung tentang fungsi aplikasi. Kedua, jika direncanakan dengan
tepat, data uji dapat digunakan dengan gangguan minimal pada operasi
organisasi. Ketiga, mereka hanya memerlukan keahlian komputer minimal pada
bagian auditor.

Kerugian Teknik Data Uji

Kerugian utama dari semua teknik data uji adalah bahwa auditor harus
mengandalkan personel layanan komputer untuk mendapatkan salinan aplikasi
untuk tujuan pengujian. Ini menimbulkan risiko bahwa layanan komputer dapat
secara sengaja atau tidak sengaja memberikan auditor dengan versi aplikasi
yang salah dan dapat mengurangi keandalan bukti audit, Secara umum, bukti
audit yang dikumpulkan dengan cara independen lebih dapat diubah daripada
bukti yang diberikan oleh klien. Kerugian kedua dari teknik ini adalah bahwa
mereka memberikan gambaran statis integritas aplikasi pada satu titik waktu.
Mereka tidak menyediakan cara yang mudah untuk mengumpulkan bukti tentang
fungsionalitas aplikasi yang sedang berlangsung. Tidak ada bukti bahwa aplikasi
yang diuji hari ini berfungsi seperti yang terjadi selama tahun yang diuji.
Kelemahan ketiga dari teknik data uji adalah biaya implementasi yang relatif
tinggi, yang menghasilkan inefisiensi audit. Auditor dapat meluangkan waktu
yang cukup untuk memahami program kogic dan membuat data uji. Di bagian
berikut, kita melihat bagaimana teknik pengujian otomatis dapat menyelesaikan
masalah ini.

Fasilitas Uji Terpadu

Pendekatan fasilitas uji terintegrasi (ITF) adalah teknik otomatis yang


memungkinkan auditor untuk menguji logika dan kontrol aplikasi selama operasi
normal. Database ITF menunjukkan "file dumny" terintegrasi dengan catatan
yang sah. Beberapa perusahaan membuat perusahaan dummy tempat transaksi
pengujian diposting. Selama operasi normal, busur uji transaksi digabungkan ke
dalam aliran input transaksi biasa (proxduksi) dan diproses terhadap file
perusahaan. Modul audit ITF dirancang untuk membedakan antara transaksi ITF
dan data produksi rutin. Ini dapat dilakukan dengan beberapa cara. Salah satu
yang paling sederhana dan paling umum digunakan adalah untuk menetapkan
rentang nilai kunci yang unik secara eksklusif untuk transaksi ITF. Dengan
memisahkan transaksi ITF dari transaksi yang sah dengan cara ini, laporan rutin
yang dihasilkan oleh aplikasi tidak rusak oleh data uji ITF. Hasil pengujian
diproduksi secara terpisah pada media penyimpanan atau output hard copy dan
didistribusikan langsung ke auditor. Sama seperti dengan teknik data uji, auditor
menganalisis hasil ITF terhadap hasil yang diharapkan.

Keuntungan ITF

Teknik ITF memiliki dua keunggulan dibandingkan teknik data uji.


Pertama, ITF mendukung pemantauan kontrol yang sedang berjalan seperti yang
dipersyaratkan oleh SAS 78. Kedua, aplikasi dengan ITF dapat diuji secara
ekonomi tanpa mengganggu operasi pengguna dan tanpa campur tangan
personel layanan komputer. Dengan demikian, ITF Meningkatkan efisiensi audit
dan meningkatkan keandalan bukti audit yang dikumpulkan.

Kerugian ITF

Kerugian utama ITF adalah potensi untuk merusak file data organisasi
dengan data uji. Langkah-langkah harus diambil untuk memastikan bahwa
transaksi pengujian ITF tidak secara material mempengaruhi laporan keuangan
dengan tidak diagregasi dengan transaksi yang sah. Masalah ini diatasi dengan
dua cara yaitu menyesuaikan entri dapat diproses untuk menghapus efek ITF
dari saldo akun buku besar atau dan file data dapat dipindai oleh perangkat lunak
khusus yang menghapus transaksi ITF.

Simulasi Paralel

Simulasi pararel mensyaratkan auditor untuk menulis sebuah program


yang memisahkan fitur-fitur utama dan keunggulan aplikasi yang sedang ditinjau.
Aplikasi yang disimulasikan kemudian digunakan untuk mencetak ulang transaksi
yang sebelumnya diproses oleh aplikasi praduksi. Hasil-hasil yang diperoleh dari
simulasi dicatat dengan hasil dari produksi asli berjalan untuk mendirikan sebuah
bus membuat kesimpulan tentang kualitas proses aplikasi dan kontrol.

Membuat Program Simulasi

Sebuah pogram simulasi dapat ditulis dalam bahasa pemrograman apa


pun, karena memiliki sifat satu kali tugas ini, hal itu adalah kandidat untuk
generasi bahasa generasi keempat. Langkah-langkah yang terlibat dalam
melakukan pengujian simulasi paralel diuraikan di sini. Auditor semestinya
mendapatkan pemahaman yang mendalam tentang aplikasi yang sedang dilihat.
Dokumentasi aplikasi yang lengkap dan terkini diperlukan untuk
mengkonstruksikan simulasi yang akurat. Auditor kemudian harus
mengidentifikasi proses-proses dan conirols dalam aplikasi yang sangat penting
untuk audit. Ini adalah proses yang akan disimulasikan. Auditor menjalankan
program simulasi menggunakan transaksi produksi skcted dan master fike untuk
menghasilkan serangkaian hasil. Akhirnya, auditor mengevaluasi beberapa hasil
uji dengan hasil produksi yang dihasilkan pada proses sebelumnya. Program
simulasi biasanya kurang kompleks daripada aplikasi prodaction yang mereka
wakili. Karena simulasi hanya berisi proses aplikasi, cakulasi, dan kontrol yang
relevan dengan tujuan audit spesifik, auditor harus hati-hati mengevaluasi
perbedaan antara hasil tes dan hasil praduksi. Perbedaan dalam hasil keluaran
terjadi karena dua alasan yaitu kekasaran yang luar biasa dari program simulasi
dan detensi nyata dalam proses aplikasi atau kontrol, yang dibuat jelas oleh
program simulasi.
KESIMPULAN

Masalah terkait audit alat dan teknik yang dibantu komputer (CAATT) untuk
melakukan tes kontrol aplikasi dan ekstraksi data. Dimulai dengan penjelasan
tiga kelas kontrol aplikasi mulai dari kendala input, kontrol pemrosesan, hingga
kontrol output. Kontrol input meliputi pengumpulan dan penyisipan data ke dalam
sistem, serta berupaya memastikan bahwa semua transaksi data valid, akurat,
dan lengkap. Kontrol pemrosesan mencakup usaha menjaga integritas data
individual dan kumpulan catatan dalam system, serta memastikan bahwa jejak
audit yang memadai dipertahankan.Tujuan dari kontrol outputyaitu untuk
memastikan bahwa informasi yang dihasilkan oleh sistem tidak hilang, salah
arah, sertatidak ada pelanggaran privasi.
Selanjutnya, mengenai teknik pengujian kontrol memberikan
informasimengenai keakuratan dan kelengkapan proses aplikasi. Terdapat dua
pendekatan pengujian kontrol yaitu pendekatan kotak hitam dan pendekatan
kotak putih. Teknik pendekatan kotak hitam melibatkan audit di sekitar computer,
untuk menguji aplikasi yang relatif sederhana. Sedangkan pendekatan kotak
putih yaitu pendekatan untuk menguji aplikasi kompleks, yang membutuhkan
detailed khusus dan bergantung pada pemahaman mendalam auditor mengenai
logika internal aplikasi yang sedang diuji.
Lima jenis CAATT yang umum digunakan untuk menguji logika aplikasi yaitu,
pertama, metodedatauji yang digunakan untuk membangun integritas aplikasi
dengan mengolah set data input yang disiapkan secara khusus melalui aplikasi
produksi yang sedang ditinjau. Kedua, evaluasi sistem kasus dasar (BCSE)
ketika set data uji yang digunakan bersifat komprehensif. Ketiga,
penelusuranelektronik dari logika internal aplikasi untuk melacak jenis lain dari
teknik data uji. Keempat, pendekatanfasilitas pengujian terintegrasi yaitu teknik
otomatis yang memungkinkan auditor untuk menguji logika dan kontrol aplikasi
selama operasi normal.Dan terkahir yaitu simulasi paralel, yang mensyaratkan
auditor untuk menulis sebuah program yang memisahkan fitur-fitur utama dan
keunggulan aplikasi yang ditinjau.
DAFTAR PUSTAKA

Hall, J A. 2011. Information Technology Auditing and Assurance, 3rd edition.South


Western Cengageg Learning. USA

Anda mungkin juga menyukai