Anda di halaman 1dari 27

COMPUTER-ASSISTED AUDIT TOOLS AND TECHNIQUES

TUGAS MATA KULIAH


AUDITING EDP

PENDAHULUAN

Makalah ini menjelaskan penggunaan CAATT untuk ekstraksi dan analisis


data. Auditor sering menggunakan alat ini dalam mengumpulkan data akuntansi untuk
menguji pengendalian aplikasi dan dalam melakukan uji substantive. Sebelumnya
dibahas bagaimana CAATT digunakan untuk menguji pengendalian aplikasi secara
langsung. Alat ekstraksi data yang dibahas digunakan untuk menganalisis data yang
diproses oleh suatu aplikasi, bukan untuk menganalisi aplikasi itu sendiri. Dengan
menganalis data yang ditelusuri dari file computer, auditor bisa menarik kesimpulan
mengenai keberadan dan fungsionalitas pengendalian dalam aplikasi pemproses data.
PEMBAHASAN

PENGENDALIAN APLIKASI

Merupakan berbagai prosedur terprogram yang didesain untuk menangani


berbagai potensi eksposur yang mengancam aplikasi-aplikasi tertentu, seperti sistem
penggajian, pembelian, dan pengeluaran kas. Pengendalian dibagi dalam tiga kategori
umum, yaitu: pengendalian input, pengendalian pemrosesan, dan pengendalian
output.

PENGENDALIAN INPUT

Pada tahap ini didesain untuk memastikan bahwa berbagai transaksi ini valid,
akurat, dan lengkap. Berbagai prosedur input data dapat dipicu oleh dokumen sumber
(batch) atau input langsung (real-time). Input dokumen sumber membutuhkan
keterlibatan manusia dan cenderung dapat menimbulkan kesalahan administratif.
Beberapa jenis kesalahan yang dimasukkan dalam dokumen sumber tidak dapat
dideteksi serta diperbaiki dalam tahap input data. Untuk menanganinya dapat
dilakukan penelusuran transaksi kembali ke sumbernya (seperti menghubungi
pelanggan terkait). Input langsung di pihak lain, menggunakan teknik edit real-time
untuk mengidentifikasi serta memperbaiki berbagai kesalahan, hingga secara
signifikan dapat mengurangi jumlah kesalahan yang masuk ke dalam sistem.

Kelas Pengendalian Input

Pengendalian Dokumen Sumber

Pengendalian harus dilaksanakan dengan hati-hati atas dokumen sumber fisik


dalam sistem yang menggunakannya untuk memulai transaksi. Penipuan dengan
dokumen sumber dapat dilakukan untuk memindahkan aset dari perusahaan.

Untuk mengendalikan eksposur jenis ini, perusahaan harus mengimplementasikan


berbagai prosedur pengendalian atas dokumen sumber dengan memperhitungkan
setiap dokumen, di antaranya:

 Menggunakan dokumen sumber yang diberi nomor terlebih dulu


 Menggunakan dokumen sumber secara berurutan
 Mengaudit dokumen sumber secara berkala
Pengendalian Pengodean Data

Pengendalian pengodean adalah pemeriksaan integritas kode data yang digunakan


dalam pemrosesan seperti nomor akun pelanggan, nomor barang persediaan, dan
daftar akun. Terdapat tiga jenis kesalahan yang dapat merusak data dan
menyebabkan kesalahan dalam pemrosesan, yaitu:

1. Kesalahan transkripsi dibagi ke dalam tiga kategori:


 Kesalahan penambahan, menambahkan angka ke dalam kode
 Kesalahan pemotongan, kurang memasukkan angka dalam kode
 Kesalahan substitusi, penggunaan satu angka yang salah dalam kode
2. kesalahan transposisi tunggal
Terjadi ketika dua angka yang berurutan terbalik. Misalnya, kode 83276 dicatat
sebagai 38276.
3. kesalahan transposisi jamak
Terjadi ketika angka-angka yang tidak berurutan terbalik. Misalnya, kode
83276 dicatat sebagai 87236.

Salah satu metode untuk mendeteksi kesalahan pengodean data adalah


dengan angka pemeriksa. Angka pemeriksa adalah angka pengendali yang
ditambahkan pada kode terkait pada saat kode tersebut diberikan hingga
memungkinkan integritas kode terbentuk selama pemrosesan selanjutnya. Angka
pemeriksa dapat ditempatkan di awal, akhir, atau di tengah. Namun, teknik ini hanya
akan mendeteksi kesalahan transkripsi.

Di sisi lain, penggunaan angka pemeriksa menimbulkan inefisiensi dalam


penyimpanan dan pemrosesan,karenanya penggunaannya harus dibatasi hanya
untuk data yang sangat penting, seperti field kunci primer dan sekunder. Semua teknik
angka pemeriksa membutuhkan satu atau lebih ruang tambahan dalam field untuk
mengakomodasi angka pemeriksa tersebut.

Pengendalian Batch

Merupakan metode yang tidak efektif dalam mengelola volume data transaksi
yang besar dalam sistem. Tujuan dari pengendalian ini adalah untuk merekonsiliasi
output yang dihasilkan oleh sistem dengan input yang dimasukkan ke dalam sistem
terkait. Pengendalian ini memberikan kepastian bahwa:

 Semua record dalam batch diproses


 Tidak ada record yang diproses lebih dari sekali
 Adanya jejak audit transaksi mulai dari tahap input, pemrosesan, hingga output
sistem

Untuk mencapai tujuan dari pengendalian batch maka dibutuhkan beberapa


kelompok jenis input yang hampir sama atas berbagai transaksi (seperti pesanan
penjualan) dalam bentuk batch dan kemudian mengendalikan batch tersebut selama
pemrosesan data. Digunakan dua dokumen untuk melakukan pekerjaan ini, yaitu:
sebuah lembar transmisi batch dan daftar pengendali batch.

Lembar transmisi batch di atas menangkap berbagai informasi yang relevan seperti:

 Nomor batch yang unik


 Tanggal batch
 Kode transaksi yang menunjukkan jenis transaksi seperti pesanan penjualan
atau penerimaan kas
 Jumlah record dalam batch
 Nilai total uang dalam field keuangan
 Total field nonkeuangan yang unik
Staf administrasi memasukkan informasi pengendalian batch dalam daftar
pengendalian batch serta menyerahkan berbagai dokumen batch, bersama dengan
lembar transmisiny, ke bagian entri data.

Setelah pemrosesan, output yang dihasilkan dikirimkan ke staf administrasi


bagian pengendalian data untuk rekonsiliasi dan distribusi ke para pengguna. Staf
administrasi tersebut memperbarui daftar pengendalian batch untuk mencatat bahwa
pemrosesan batch sudah berhasil diselesaikan.

Pengendalian Validasi

Pengendalian ini ditujukan untuk mendeteksi berbagai kesalahan dalam data


transaksi sebelum data tersebut diproses. Prosedur validasi akan sangat efektif jika
dilakukan sedekat mungkin dengan sumber transaksinya. Akan tetapi, tergantung dari
jenis CBIS yang digunakan, validasi input dapat terjadi di berbagai titik dalam sistem.
Terdapat tiga tingkat pengendalianvalidasi input, yaitu:

 Interograsi Field
 Interograsi Record
 Interograsi File

Interogasi Field
Interogasi field melibatkan prosedur terprogram yang mempelajari karakteristik
data dalam field terkait. Berikut ini adalah beberapa jenis interogasi field:
Pemeriksaan data yang hilang digunakan untuk mempelajari isu dari suatu
field untuk melihat keberadaan isian yang kosong. Beberapa bahasa pemrograman
bersifat membatasi seperti pada posisi (kanan atau kiri) data dalam field. Jika data
tidak secara tepat diposisikan atau jika karakter hilang (tidak terisi), maka nilai dalam
field akan diproses secara tidak benar. Dalam beberapa situasi, kehadiran bagian
yang hilang dalam field data numeris dapat menyebabkan kegagalan sistem. Ketika
program validasi mendeteksi adanya bagian yang kosong sementara seharusnya
terdapat nilai data di dalamnya., maka kondisi ini akan diartikan sebagi suatu
kesalahan.
Pemeriksaan data numeris-alfabetis menentukan apakah bentuk data yang
benar dimasukkkan ke suatu field. Contohnya, saldo akun pelanggan seharusnya
tidak berisi data dalam bentuk huruf. Seperti pada kasus bagian yang hilang, data
huruf dalam field numeris dapat menyebabkan kesalahan pemrosesan yang serius.
Pemeriksaan nilai nol digunakan untuk memverifikasi bahwa field tertentu diisi
dengan angka nol. Beberapa bahasa program menyaratkan field yang digunakan
dalam operasi matematis dimulai dengan nol sebelum pemrosesan. Pengendalian ini
dapat memicu pengendalian perbaikan otomatis untuk mengganti isi field dengan nol
jika sistem mendeteksi nilai selain dari nol.
Pemeriksaan batas menentukan apakah nilai di field melebihi batas yang
diizinkan. Contoh, asumsikan kebijakan perusahaan adalah bahwa tidak ada
karyawan yang bekerja lebih dari 44 jam per minggu. Program validasi sistem
penggajian dapat mengintrogasi field jam kerja dalam record gaji mingguan untuk
mencari nilai yang lebih besar dari 44.
Pemeriksaan kisaran menetapkan batas atas dan bawah yang dapat diterima
sebagai nilai data.Contohnya, jika kisaran tariff upah per jam tenaga kerja dalam
perusahaan adalah antara 8-20 dolar, maka semua record penggajian dapat diperiksa
untuk melihat apakah kisaran ini diikuti atau tidak. Tujuan dari pengendalian ini adalah
untuk mendeteksi kesalahan ketik yang menggeser titik pemisah nilai uang dari satuan
poin ke poin lainnya. pemeriksaan smeItu tidak akan mendeteksi kesalahan di mana
tingkat pembayaran yang benar, katakanlah, 9 dolar salah dimasukkan sebagai 15
dolar.
Pemeriksaan validasi membandingkan nilai sesungguhnya suatu field terhadap
nilai yang dapat diterim dan ditetapkan sebelumnya. Pengendalian ini digunakan untuk
memverifikasi hal-hal seperti kode transaksi, singkatan negara bagian, kode bidang
keahlian karyawan.

Interogasi Record
Prosedur pemeriksaan record memvalidasi seluruh record dengan cara
memeriksa hubungan antarnilai dalam semua field. Beberapa jenis pengujian yang
umum , yaitu:
Pemeriksaan kewajaran menentukan apakah suatu nilai dalam satu field, yang
telah melewati pemeriksaan batas dan pemeriksaan kisaran, masuk akal ketika
diperiksa bersama dengan berbagai field data lainnya dalam record. Contohnya, tari
fupah karyawan sebesar 18 dolar per jam berada dalam kisaran yang dapat diterima.
Namun, tingkat ini terlalu tinggi jika dibandingkan dengan kode keterampilan kerja
karyawan sebesar 693; karyawan dengan kelas keahlian ini tidak pernah
menghasilkan lebih dari 12 dolar per jam.
Pemeriksaan tanda adalah uji yang dilakukan untuk melihat apakah tanda field
sudah benar untuk jenis record yang sedang diproses. Contohnya, dalam sistem
pemrosesan pesanan penjualan, field jumlah dolar harus positif untuk pesanan
penjualan tetapi negatif untuk transaksi penjualan kembali. Kontrol ini dapat
menentukan kebenaran tanda dengan membandingkan angka terkait dnegan field
kode transaksi.
Pemeriksaan urutan digunakan untuk menentukan apakah suatu record tidak
dapat digunakan. Dalam sistem batch yang menggunakan file master berurutan, file
transaksi yang sedang diproses harus diurutkan dalam urutan yang sama dengan
kunci utama dari file masternya. Persyaratan ini sangat penting untuk logika
pemrosesan program pembaruan. Oleh karena itu, sebelum setiap record transaksi
diproses, urutannya diverifikasi melalui perbandingan dengan record yang
sebelumnya diproses.
Interogasi File
Tujuan dari pemeriksaan file adalah untuk memastikan bahwa file yang benar
sedang diproses oleh sistem. Pengendalain ini sangat penting untuk file master, yang
berisi record permanen dari perusahaan dan yang jika rusak tidak dapat diganti.
Pemeriksaan label internal memverifikasi bahwa file yang diproses adalah
yang benar-benar dikoneksi oleh program terkait. File yang disimpan pada pita
magnetis biasanya disimpan secara off-line di perpustakaan pita. File-file ini memiliki
label eksternal untuk diidentifikasi oleh pustakawan pita dan operatornya. Pelabelan
eksternal biasanya merupakan prosedur manual dan seperti pekerjaan manual
lainnya, cenderung menimbulkan kesalahan. Kadang, label eksternal yang salah
diberikan ke suatu file ketika dibuat. Jadi, ketika file dipanggil kembali, file yang salah
akan ditarik dan ditempatkan ke tape drive untuk diproses. Tergantung pada
bagaimana file tersebut digunakan, ini dapat menyebabkan penghancuran. Untuk
mencegah hal ini, sistem operasi membuat label header internal yang ditempatkan di
awal file.
Pemeriksaan versi digunakan untuk memverifikasi bahwa versi file yang
sedang diproses sudah benar. Dalam pendekatan grandparent parent-child, banyak
versi file master dan transaksi mungkin ada. Pemeriksaan versi membandingkan
nomor versi file yang sedang diproses dengan persyaratan program.
Pemeriksaan tanggal kedaluwarsa mencegah suati file dihapus sebelum masa
kadaluwarsanya. Dalam sistem GPC, setelah nomor file cadangan yang memadai
dibuat, file cadangan trelama akan dibuang untuk menyediakan ruang bagi file baru.
Perbaikan Kesalahan Input. Ketika kesalahan terdeteksi dalam batch, mereka
harus diperbaiki dan record dikirim kembali untuk diproses ulang. Ini harus menjadi
proses yang terkendali untuk memastikan bahwa perbaikan ditangani sepenuhnya dan
benar. Ada tiga teknik penanganan kesalahan: (1) memperbaiki segera, (2) membuat
file kesalahan, dan (3) menolak batch terkait.
Memperbaiki Segera. Setelah mendeteksi kesalahan ketik atau hubungan tidak
logis, sistem harus menghentikan prosedur entri data sampai pengguna memperbaiki
kesalahan.
Buat File Kesalahan. Ketika yang digunakan adalah penundaan validasi,
seperti dalam sistem batch dengan file berurutan, kesalahan individual harus ditandai
untuk mencegah mereka diproses. Pada akhir prosedur validasi, record ditandai
sebagai kesalahan akan dikeluarkan dari batch dan dimasukkan dalam file sementara
penyimpan kesalahan sampai kesalahan dapat diperiksa.
Menolak Seluruh Batch. Beberapa bentuk kesalahan terkait dengan batch
terkait secara keseluruhan sehingga tidak dapat dnegan jelas dihubungkan dengan
record. Contoh dari jenis kesalahan ini adalah ketidakseimbangan dalam total
pengendalian batch. Asumsikan bahwa lembar tranmisi untuk batch pesanan
penjualan menunjukkan nilai penjualan total $122.674,87, tetapi prosedur input data
menghitung total penjualan hanya $121,454,32. Solusi yang paling efektif dalam hal ini
adalah menghentikan pemrosesan dan mengembalikan seluruh batch ke bagian
pengendalian data untuk evaluasi, perbaikan, dan penyerahan ulang. kesalahan batch
adalah salah satu alasan untuk menjaga ukuran batch ke ukuran yang dapat dikelola.
Terlalu sedikit record dalam batch membuat pemrosesan batch tidak efisien. Terlalu
banyak record membuat deteksi kesalahan menjadi sulit, menciptakan gangguan
bisnis yang lebih besar ketika batch ditolak dan, dan meningkatkan kemungkinan
kesalahan saat menghitung total kontrol batch.
Sistem Input Data yang Digeneralisasi. Untuk mencapai tingkat pengedalian
dan standarisasi yang tinggi terhadap prosedur validasi input, beberapa organisasi
menggunakan sistem input data yang digeneralisasi (GDIS). Teknik ini mencakup
prosedur terpusat untuk mengelola input data untuk semua sistem pemrosesan
transaksi perusahaan.
Pendekatan GDIS memiliki tiga kelebihan.
1. Memperbaiki pengendalian dengan membuat sistem yang sama untuk
melakukan semua validasi data.
2. GDIS memastikan bahwa setiap aplikasi SIA menggunakan standar konsisten
untuk validasi data.
3. GDIS meningkatkan efisiensi pengembangan sistem.
Mengingat tingginya tingkat kesamaan dalam persyaratan validasi input untuk
aplikasi SIA, GDIS meniadakan kebutuhan untuk membuat ulang pekerjaan yang
redundan untuk aplikasi baru. GDIS memiliki lima komponen utama:
1. Modul validasi yang digeneralisasi
2. File data yang divalidasi
3. File kesalahan
4. Laporan kesalahan
5. Daftar transaksi.

Modul Validasi yang Digeneralisasi. Generalized validation module (GVM) melakukan


pekerjaan validasi rutin standar yang disesuaikan dengan kebutuhan tiap aplikasi
melalui parameter yang menspesifikasikan berbagai persyaratan khusus program
terkait. Prosedur validasi untuk beberapa aplikasi dapat begitu unik sehingga
menyulitkan adanya solusi yang umum. Untuk memenuhi tujuan sistem input data
yang digeneralisasi, GVM harus cukup fleksibel untuk memungkinkan prosedur
khusus yang ditetapkan pengguna atas aplikasi yang unik. Prosedur ini disimpan,
bersama dengan prosedur yang digeneralisasi lainnya, dan dijalankan oleh GVM saat
dibutuhkan.
 File Data yang Divalidasi. Data input yang divalidasi oleh GVM disimpan pada
file data yang divalidasi. File Ini adalah file sementara yang menyimpan file dan
di mana berbagai transaksi yang divalidasi akan mengalir di berbagai aplikasi
yang terkait.
 File Kesalahan. File kesalahan dalam GDIS memainkan peran yang sama
dengan file kesalahan tradisional. Record kesalahan yang terdeteksi selama
validasi disimpan dalam file tersebut, diperbaiki, dan kemudian diserahkan
ulang ke GVM.
 Laporan Kesalahan. Laporan kesalahan terstandardisasi didistribusikan ke
pengguna untuk dapat memfasilitasi perbaikan kesalahan.
 Daftar Transaksi. Log transaksi adalah record permanen dari semua transaksi
yang divalidasi. Dari sudut pandang record akuntansi, daftar transaksi sama
dengan jurnal dan merupakan elemen penting dalam jejak audit. Namun, hanya
transaksi yang berhasil divalidasi (yang selesai diproses) yang harus
dimasukkan ke dalam jurnal.

PENGENDALIAN PEMROSESAN
Setelah melewati tahap input data, transaksi memasuki tahap pemrosesan dalam
sistem. Pengendalian pemrosesan dibagi menjadi tiga kategori:
1. Pengendalian Run-to-Run
Pengendalian run-to-run menggunakan angka-angka batch untuk memonitor
batch terkait saat batch tersebut berpindah dari salah satu prosedur (run) terprogram
ke prosedur lainnya. Pengendalian ini memastikan bahwa setiap run dalam sistem
memproses batch dengan benar dan lengkap. Angka pengendalian batch bisa
terdapat dalam record pengendali terpisah yang dibuat pada tahap input data, atau
dalam label internal. Penggunaan spesifik berbagai angka pengendali run-to-run
dijelaskan dalam bagian berikut.
 Perhitungan Ulang Total Pengendali. Setelah tiap operasi utama dalam proses
terkait dan setelah setiap run, field nilai uang, total lain-lain, dan perhitungan
record diakumulasi dan dibandingkan dengan berbagai nilai pembandingnya
yang disimpan dalam record pengendali. Jika record dari batch terkait ternyata
hilang, tidak terproses, atau diproses lebih dari sekali, maka ini akan terungkap
melalui perbedaan antara berbagai angka ini.
 Kode Transaksi. Kode transaksi setiap record dalam batch dibandingkan
dengan kode transaksi yang terdapat dalam record pengendalinya. Ini
memastikan bahwa hanya jenis transaksi yang benar saja yang diproses.
 Pemeriksaan Urutan. Dalam sistem yang menggunakan file master berurutan,
maka urutan record transaksi dalam batch sangat penting bagi pemrosesan
yang benar dan lengkap. Ketika batch berpindah di sepanjang pemrosesan,
maka batch harus diurut kembali sesuai dengan urutan file master yang
digunakan dalam tiap run. Pengendali pemeriksaan urutan membandingkan
urutan setiap record dalam batch dengan record sebelumnya untuk
memastikan bahwa terjadi pengurutan yang benar.
Gambar 7.10 menjelaskan penggunaan pengendalian run-to-run dalam sistem siklus
pendapatan. Aplikasi ini terdiri dari empat run: (1) input data, (2) pembaruan piutang
dagang, (3) pembaruan persediaan, dan (4) output. Pada akhir run piutang dagang,
angka-angka pengendali batch dihitung kembali dan direkonsiliasi dengan total
pengendali yang didapat dari run input data. Angka-angka ini kemudian diteruskan ke
run pembaruan persediaan di mana angka-angka sekali lagi dihitung, direkonsiliasi,
dan diteruskan ke run output. Kesalahan yang terdeteksi di tiap run ditandai dan
dimasukkan dalam file kesalahan. Angka-angka pengendalian run-to-run kemudian
disesuaikan untuk mencerminkan penghapusan berbagai catatan ini.
2. Pengendalian Intervensi Operator
Sistem kadang membutuhkan intervensi dari operator untuk melakukan tindakan
tertentu, seperti memasukkan total pengendali untuk batch yang terdiri atas banyak
record, memasukkan nilai parameter untuk operasi logis, dan aktivitas program dari
poin yang berbeda ketika memasukkan ulang record yang telah diproses sebagian.
Intervensi operator meningkatkan potensi kesalahan manusia. Sistem yang
membatasi intervensi operator melalui pengendalian intervensi operator dengan
demikian sedikit kemungkinannya menimbulkan kesalahan pemrosesan. Meskipun
mungkin mustahil untuk meniadakan keterlibatan operator sepenuhnya, nilai
parameter dan poin mulai program seharusnya, sedapat mungkin didapat secara logis
atau dimasukkan ke sistem melalui tabel look-up.
3. Pengendalian Jejak Audit
Pemeliharaan jejak audit adalah tujuan pengendalian proses yang penting. Dalam
sistem akuntansi, setiap transaksi harus dapat ditelusuri melalui tiap tahap
pemrosesan dari sumber ekonomi hingga penyajiannya dalam laporan keuangan.
Dalam lingkungan CBIS, jejak audit dapat saja terfragmentasi dan sulit untuk diikuti.
Dengan demikian sangat penting bahwa setiap operasi utama yang diterapkan untuk
transaksi, didokumentasikan secara menyeluruh. Berikut ini adalah contoh teknik yang
digunakan untuk mempertahankan jejak audit dalam lingkungan CBIS.
 Daftar Transaksi. Setiap transaksi yang berhasil diproses oleh sistem
seharusnya dicatat pada daftar transaksi yang berfungsi sebagai jurnal.
Terdapat dua alasan untuk membuat daftar transaksi. Pertama, daftar transaksi
adalah catatan permanen atas transaksi. File transaksi yang divalidasi pada
tahap input data biasanya adalah file sementara. Setelah diproses, record
dalam file ini dihapus (dibuang) untuk memberi ruang bagi batch transaksi
selanjutnya. Kedua, tidak semua record dalam file transaksi yang divalidasi
dapat berhasil diproses. Daftar transaksi hanya berisi transaksi yang berhasil
diselesaikan-transaksi yang telah mengubah saldo akun. Transaksi yang tidak
berhasil diselesaikan harus ditempatkan dalam file kesalahan. Daftar transaksi
dan file kesalahan merupakan total semua transaksi dalam batch. File transaksi
yang divalidasi kemudian dapat dibuang tanpa kehilangan data. Sistem harus
menghasilkan laporan transaksi dalam bentuk kertas yang mendaftar semua
transaksi yang berhasil diselesaikan. Daftar ini harus diserahkan kepada
pengguna terkait untuk memfasilitasi rekonsiliasi dengan inputnya.
 Daftar Transaksi Otomatis. Beberapa transaksi dipicu secara internal oleh
sistem. Contohnya adalah jika persediaan jatuh di bawah titik pemesanan ulang
yang telah ditetapkan maka sistem secara otomatis memproses pesanan
pembelian. Untuk memelihara jejak audit dari aktivitas ini, semua transaksi
yang dihasilkan secara internal harus dimasukkan ke dalam daftar transaksi.
 Pencatatan Transaksi Otomatis. Untuk memelihara pengendalian atas transaksi
otomatis yang diproses oleh sistem, maka pengguna akhir yang bertanggung
jawab harus menerima daftar terperinci mengenai semua transaksi yang
dilakukan.
 Pengidentifikasi Transaksi Khusus. Setiap transaksi yang diproses oleh sistem
harus secara khusus diidentifikasi melalui nomor transaksi. Ini adalah satu-
satunya cara praktis untuk menelusuri transaksi melalui basis data ribuan atau
bahkan jutaan record. Dalam sistem yang menggunakan dokumen sumber fisik,
nomor khusus yang telah tercetak di dokumen dapat ditranskripsikan dalam
tahap input data dan digunakan untuk tujuan ini. Dalam sistem real-time, yang
tidak menggunakan dokumen sumber, sistem harus memberikan nomor khusus
untuk setiap transaksi .
 Daftar Kesalahan. Daftar semua record yang salah harus diserahkan ke
pengguna akhir terkait untuk membantu perbaikan kesalahan dan penyerahan
ulang.

PENGENDALIAN OUTPUT
Pengendalian output memastikan bahwa output sistem tidak hilang, salah
arah, atau rusak dan tidak terjadi pelanggaran privasi. Eksposur sejenis ini dapat
menyebabkan gangguan serius atas operasi serta dapat mengakibatkan kerugian
keuangan bagi perusahaan. Misalnya, jika cek yang dibuat perusahaan dari sistem
pengeluaran kas hilang, salah arah, atau hancur, maka akun perdagangan dan
tagihan lainnya akan tetap tidak terbayar, ini dapat mengakibatkan rusaknya peringkat
kredit perusahaan dan mengakibatkan tidak diberikannya diskon, bunga atau penalti
atas biaya tertentu. Jika privasi jenis output tertentu dilanggar, maka tujuan
perusahaan bisnis dapat terganggu pencapaiannya, atau bahkan perusahaan dituntut
secara hukum. Contoh eksposur privasi meliputi pengungkapan rahasia dagang,
penundaan paten, hasil riset pasar, dan catatan medis pasien. Jenis metode
pemrosesan yang digunakan akan mempengaruhi pilihan pengendalian yang
digunakan untuk melindungi output sistem.

Mengendalikan Sistem Batch Output


Sistem batch biasanya menghasilkan output dalam bentuk kertas, yang umumnya
membutuhkan keterlibatan perantara dalam produksi dan distribusinya. Output diambil
dari printer oleh operator komputer, dipisahkan sesuai urutan lembarnya dan
dipisahkan dari laporan lain, dikaji kebenarannya oleh staf administrasi bagian
pengendalian data, dan kemudian dikirim melalui layanan surat internal ke pengguna
akhir. Setiap tahap dalam proses ini adalah titik potensi eksposur di mana output
dapat dibaca, dicuri, disalin, atau diberikan ke pihak yang salah. Tambahan eksposur
lainnya terjadi ketika pemrosesan atau pencetakan salah sehingga menghasilkan
output yang tidak dapat diterima oleh pengguna akhir. Laporan yang salah atau
setengah rusak sering kali dibuang di tong sampah. Penjahat komputer sudah berhasil
menggunakan sampah untuk mencapai tujuan menyimpangnya. Selanjutnya, teknik
untuk mengendalikan setiap tahap dalam proses output. Perlu diingat bahwa tidak
semua teknik harus diaplikasikan ke setiap bagian output yang dihasilkan oleh sistem.
Seperti biasa, pengendalian diaplikasikan berdasarkan analisis biaya-manfaat yang
ditentukan oleh sensitivitas data dalam laporan.
 Output Spooling. Dalam operasi pemrosesan data skala besar, alat-alat output
seperti printer dapat mengalami penumpukan pekerjaan yang tidak terproses
karena banyaknya program secara stimulan meminta layanan sumber daya
yang terbatas ini. Penumpukan pekerjaan yang tidak terproses dapat
menyebabkan penyempitan kapasitas, yang akan berpengaruh negatif pada
output sistem. Aplikasi yang menunggu untuk mencetak output akan
menggunakan memori komputer serta memblokir aplikasi lain yang ingin masuk
ke arus pemrosesan. Untuk meringankan beban ini, aplikasi sering didesain
untuk mengarahkan outputnya ke file yang berupa disk magnetis, bukan
langsung ke printer. Ini disebut output spooling. Kemudian, jika sumber daya
printer lowong, maka file output akan dicetak.
 Program Pencetakan. Ketika printer lowong, maka program run pencetakan
menghasilkan output kertas dari file output. Program pencetakan sering kali
merupakan sistem rumit dan membutuhkan intervensi operator. Empat jenis
tindakan operator yang umum yaitu:
1. Menghentikan sementara program pencetakan untuk memasukkan jenis
output dokumen yang benar (cek, faktur, atau formulir khusus lainnya).
2. Memasukkan parameter yang dibutuhkan oleh run pencetakan, seperti
jumlah salinan yang akan dicetak.
3. Memulai kembali run pencetakan di titik pemeriksaan setelah adanya
kegagalan fungsi printer.
4. Mengambil output printer untuk ditinjau kembali dan didistribusikan.
 Pemilahan. Ketika laporan output diambil dari printer, maka output tersebut
akan masuk ke tahap pemilahan (bursting) di mana halaman output akan
dipisah-pisah dan diatur urutannya. Kekhawatiran dalam kegiatan ini adalah
staf administrasi yang melakukan pemilahan dapat membuat salinan laporan
yang tidak sah, mengambil selembar halaman dari laporan, atau membaca
informasi sensitif. Pengendalian utama atas eksposur ini adalah pengawasan.
Untuk laporan yang sangat sensitif, pemilahan dapat dilakukan oleh pengguna
akhir.
 Sampah. Sampah output komputer berpotensi menimbulkan eksposur.
Merupakan hal penting untuk membuang laporan yang dibatalkan dan salinan
karbon dari kertas multilapisan yang disingkirkan dalam tahap pemilahan.
Penjahat komputer telah diketahui menggeledah tong sampah mencari output
yang dibuang sembarangan yang dianggap oleh orang lain tidak berharga. Dari
seperti sampah ini, penjahat komputer mendapatkan informasi tentang riset
pasar perusahaan, peringkat kredit pelanggannya, atau bahkan rahasia dagang
yang dapat mereka jual ke perusahaan pesaing. Sampah komputer merupakan
sumber data teknis, seperti kata sandi dan tabel otoritas, yang dapat digunakan
pelaku penipuan untuk mengakses file data perusahaan. Memproses sampah
melalui mesin penghancur kertas dapat dengan mudah menghancurkan output
komputer yang sensitif.
Kontrol Data. Di beberapa organisasi, kelompok kontrol data bertanggung jawab untuk
memastikan akurasi output komputer sebelum didistribusikan kepada pengguna.
Biasanya, petugas kontrol data akan meninjau angka kontrol batch untuk
keseimbangan; memeriksa badan laporan untuk data yang kacau, tidak terbaca, dan
hilang, dan mencatat penerimaan laporan dalam kontrol data log kontrol batch. Untuk
laporan yang berisi data yang sangat sensitif, pengguna akhir dapat melakukan tugas-
tugas ini. Dalam hal ini, laporan akan melewati grup kontrol data dan langsung menuju
ke pengguna.
Distribusi Laporan. Risiko utama yang terkait dengan distribusi laporan termasuk
laporan yang hilang, dicuri, atau salah arah dalam perjalanan ke pengguna. Sejumlah
kontrol pengukuran dapat meminimalkan eksposur ini. Misalnya, ketika laporan dibuat,
nama dan alamat pengguna harus dicetak pada laporan. Untuk laporan multikopi, file
alamat pengguna yang sah harus dikonsultasikan untuk mengidentifikasi setiap
penerima laporan. Mempertahankan kontrol akses yang memadai atas file ini menjadi
sangat penting. Jika seorang individu yang tidak sah dapat menambahkan namanya
ke daftar pengguna yang berwenang, dia akan menerima salinan laporan.
Kontrol Pengguna Akhir. Setelah berada di tangan pengguna, laporan output harus
ditinjau kembali untuk setiap kesalahan yang mungkin telah menghindari tinjauan
panitera kontrol data. Pengguna berada dalam posisi yang jauh lebih baik untuk
mengidentifikasi kesalahan halus dalam laporan yang tidak diungkapkan oleh
ketidakseimbangan dalam total kontrol. Kesalahan yang dideteksi oleh pengguna
harus dilaporkan ke manajemen layanan komputer yang sesuai. Kesalahan semacam
itu mungkin merupakan gejala dari desain sistem yang tidak benar, prosedur yang
salah, kesalahan yang dimasukkan oleh kecelakaan selama pemeliharaan sistem,
atau akses tidak sah ke file data atau program.
 Mengontrol Output Sistem Real-Time
Sistem real-time mengarahkan output mereka ke layar komputer pengguna, terminal,
atau printer. Ancaman utama ke output real-time adalah intersepsi, gangguan,
penghancuran, atau korupsi dari pesan output saat melewati link komunikasi.
Ancaman ini berasal dari dua jenis eksposur: (1) exposures dari kerusakan peralatan
dan (2) eksposur dari tindakan subversif, di mana kriminal komputer memotong pesan
keluar yang ditransmisikan antara pengirim dan penerima.
APLIKASI PENGENDALIAN PENGUJIAN KOMPUTER
Bagian ini membahas beberapa teknik untuk mengaudit aplikasi komputer. Teknik
kontrol memberikan informasi tentang akurasi dan kelengkapan proses aplikasi.
Pendekatan Black-Box
Auditor menguji dengan pendekatan black-box tidak bergantung pada pengetahuan
detail dari logika internal aplikasi. Sebaliknya, mereka berusaha memahami
karakteristik fungsional dari aplikasi dengan menganalisis flowcharts dan wawancara
personel berpengetahuan dalam organisasi klien. Dengan pemahaman tentang apa
aplikasi yang seharusnya dilakukan, auditor menguji aplikasi dengan mendamaikan
produksi input transaksi yang diproses oleh aplikasi dengan hasil keluaran.
White-Box Approach
Pendekatan white-box bergantung pada pemahaman mendalam tentang logika
internal aplikasi yang sedang diuji. Pendekatan kotak-putih mencakup beberapa teknik
untuk menguji logika aplikasi secara langsung. Teknik ini menggunakan sejumlah kecil
transaksi uji yang dibuat secara khusus untuk memverifikasi aspek tertentu dari logika
dan kontrol aplikasi. Dengan cara ini, auditor mampu melakukan tes yang tepat,
dengan variabel yang dikenal dan memperoleh hasil akhir yang dapat dibandingkan
dengan hasil yang dihitung secara obyektif. Beberapa jenis tes yang lebih umum dari
kontrol termasuk yang berikut: tes keaslian, tes akurasi, tes kelengkapan, uji
redundansi, tes akses, tes jejak audit, Uji kesalahan pembulatan
Gambar 7.15 menunjukkan logika untuk menangani masalah kesalahan
pembulatan. Teknik ini menggunakan akumulator untuk melacak perbedaan
pembulatan antara saldo dihitung dan dilaporkan. Perhatikan bagaimana tanda dan
nilai absolut dari jumlah dalam akumulator menentukan bagaimana akun pelanggan
dipengaruhi oleh pembulatan. Menggambarkan, Logika pembulatan diterapkan pada
Tabel 7.1 hingga tiga saldo bank hipotetis. Perhitungan bunga didasarkan pada tingkat
bunga 5,25 persen.
Kegagalan untuk memperhitungkan secara tepat perbedaan pembulatan ini dapat
mengakibatkan ketidakseimbangan antara jumlah total (kontrol) bunga dan jumlah
perhitungan bunga individu untuk setiap akun. Akuntansi yang buruk untuk
pembulatan perbedaan juga bisa menghadirkan peluang untuk penipuan.

Program pembulatan sangat rentan terhadap penipuan salami. Penipuan Salami


cenderung mempengaruhi sejumlah besar korban, tetapi kerusakannya tidak material.
Jenis penipuan ini mengambil namanya dari analogi pemotongan salami besar (tujuan
penipuan) menjadi banyak potongan tipis. Setiap korban mengasumsikan salah satu
dari potongan-potongan kecil ini dan tidak sadar ditipu. Misalnya, seorang
programmer, atau seseorang dengan akses ke yang sebelumnya pembulatan
program, dapat melakukan penipuan salami dengan memodifikasi logika pembulatan
sebagai berikut: pada titik dalam proses di mana algoritma harus meningkatkan akun
pelanggan (yaitu, nilai akumulator adalah > +.01), program malah menambahkan satu
sen ke akun lain akun pelaku. Meskipun jumlah absolut dari setiap transaksi penipuan
kecil, mengingat ribuan akun diproses, jumlah total penipuan dapat menjadi signifikan
dari waktu ke waktu.
Jejak audit sistem operasi dan perangkat lunak audit dapat mendeteksi aktivitas
file yang berlebihan. Dalam kasus penipuan salami, akan ada ribuan entri ke akun
pribadi kriminal komputer yang mungkin terdeteksi dengan cara ini. Seorang
programmer pintar dapat menyamarkan aktivitas ini dengan menyalurkan entri-entri ini
melalui beberapa akun sementara menengah, yang kemudian diposting ke sejumlah
kecil akun perantara dan akhirnya ke akun pribadi pemrogram. Dengan menggunakan
banyak level akun dengan cara ini, aktivitas ke akun mana pun berkurang dan
mungkin tidak terdeteksi oleh perangkat lunak audit. Akan ada jejak, tetapi bisa rumit.
Auditor yang ahli juga dapat menggunakan perangkat lunak audit untuk mendeteksi
keberadaan akun perantara yang tidak sah yang digunakan dalam penipuan semacam
itu.

ALAT DAN TEKNIK AUDIT BERBASIS KOMPUTER UNTUK MENGUJI


PENGENDALIAN

Untuk mengilustrasikan bagaimana kontrol aplikasi diuji, bagian ini


menjelaskan lima pendekatan CAATT: metode pengujian data, yang meliputi evaluasi
dan penelusuran sistem kasus dasar, fasilitas pengujian terintegrasi, dan simulasi
paralel.

Metode Uji Data


Metode data uji digunakan untuk membangun integritas aplikasi dengan
memproses set data input yang disiapkan secara khusus melalui aplikasi produksi
yang sedang ditinjau. Hasil setiap tes dibandingkan dengan harapan yang telah
ditentukan untuk mendapatkan evaluasi yang obyektif dari logika aplikasi dan
efektivitas pengendalian. Untuk melakukan teknik data uji, auditor harus mendapatkan
salinan dari versi aplikasi saat ini. Selain itu, uji file transaksi dan file master uji harus
dibuat. Hasil dari uji coba akan berupa laporan keluaran rutin, daftar transaksi, dan
laporan kesalahan. Selain itu, auditor harus meninjau file induk yang diperbarui untuk
menentukan bahwa saldo akun telah diperbarui dengan benar. Hasil tes kemudian
dengan hasil yang diharapkan auditor untuk menentukan apakah aplikasi berfungsi
dengan benar. Perbandingan ini dapat dilakukan secara manual atau melalui
perangkat lunak komputer khusus.

Daftar bidang yang dipilih untuk transaksi hipotetis dan catatan piutang yang
disiapkan oleh auditor untuk menguji aplikasi pemrosesan pesanan penjualan. Angka
tersebut juga menunjukkan laporan kesalahan transaksi ditolak dan daftar file master
piutang yang diperbarui. Setiap penyimpangan antara hasil aktual yang diperoleh dan
yang diharapkan oleh auditor dapat menunjukkan masalah logika atau control.

 Membuat Data Uji

Ketika membuat data uji, auditor harus membuat serangkaian transaksi yang
valid dan tidak valid. Jika data uji tidak lengkap, auditor mungkin gagal untuk
memeriksa bagian logika aplikasi transaksi yang sangat penting dan kegiatan
pemeriksaan kesalahannya. Uji transaksi harus menguji setiap kesalahan yang
mungkin terjadi, proses logis, dan penyimpangan.
Auditor harus menyimpan data uji yang digunakan untuk menguji modul
program selama implementasi SDLC untuk digunakan di masa mendatang. Jika
aplikasi tidak mengalami pemeliharaan sejak implementasi awal, hasil tes audit saat
ini harus sama dengan hasil tes yang diperoleh pada saat implementasi. Namun, jika
aplikasi telah dimodifikasi, auditor dapat membuat data uji tambahan yang berfokus
pada bagian-bagian dari program tersebut yang diubah.

 Evaluasi Sistem Kasus Dasar

Ketika rangkaian data uji yang digunakan bersifat komprehensif, teknik ini
disebut evaluasi sistem kasus dasar (BCSE). Tes BCSE dilakukan dengan
serangkaian transaksi pengujian yang berisi semua kemungkinan jenis transaksi.
Semua transaksi ini diproses melalui iterasi berulang selama pengujian
pengembangan sistem hingga hasil yang konsisten dan valid diperoleh. Ketika
perubahan berikutnya pada aplikasi terjadi selama pemeliharaan, efeknya dievaluasi
dengan membandingkan hasil saat ini dengan hasil kasus dasarnya.

Tracing

Prosedur penelusuran melibatkan tiga langkah:

1. Aplikasi yang sedang diperiksa harus menjalani kompilasi khusus untuk


mengaktifkan opsi jejak.

2. Transaksi khusus atau jenis transaksi dibuat sebagai data uji.

3. Transaksi data uji dilacak melalui semua tahapan pemrosesan program, dan
daftar dihasilkan dari semua instruksi terprogram yang dilaksanakan selama
pengujian.

Gambar 7.18 mengilustrasikan proses penelusuran menggunakan sebagian


dari logika untuk aplikasi penggajian. Contoh ini menunjukkan catatan dari dua file
penggajian-catatan transaksi menunjukkan jam kerja dan dua catatan dari file master
yang menunjukkan tingkat pembayaran. Analisis atas pemilihan penelusuran
menunjukkan bahwa Perintah 0001 hingga 0020 dieksekusi. Pada saat itu, aplikasi
ditransfer ke Command 0060. Hal ini terjadi karena nomor karyawan (kuncinya) dari
catatan transaksi tidak sesuai dengan kunci dari catatan pertama dalam file master.
Kemudian Perintah 0010 hingga 0050 dieksekusi.
Kelebihan Teknik Data Uji

1. Menggunakan pengujian komputer, sehingga memberikan auditor bukti eksplisit


mengenai fungsi aplikasi.
2. Jika direncanakan dengan benar, uji coba data dapat digunakan hanya dengan
gangguan minimal terhadap operasi organisasi.
3. Hanya membutuhkan keahlian komputer minimal di pihak auditor.

Kelemahan Teknik Data Uji

1. Auditor harus bergantung pada personel layanan komputer untuk mendapatkan


salinan aplikasi untuk tujuan pengujian. Sehingga memiliki risiko bahwa layanan
komputer dapat secara sengaja atau tidak sengaja memberi auditor versi aplikasi
yang salah dan dapat mengurangi keandalan bukti audit.
2. Memberikan gambaran statis tentang integritas aplikasi pada satu titik waktu.
Mereka tidak menyediakan sarana yang mudah untuk mengumpulkan bukti
tentang fungsionalitas aplikasi yang sedang berlangsung. Tidak ada bukti bahwa
aplikasi yang sedang diuji hari ini berfungsi seperti selama tahun yang diuji.
3. Biaya pelaksanaannya yang relatif tinggi mengakibatkan inefisiensi dalam audit.
Auditor dapat mencurahkan banyak waktu untuk memahami logika program dan
membuat data uji.

Fasilitas Uji Terintegrasi


Pendekatan fasilitas uji terpadu (ITF) adalah teknik otomatis yang
memungkinkan auditor menguji logika dan pengendalian aplikasi selama operasi
normal. Database ITF berisi "dummy" atau berbagai record file master uji yang
terintegrasi dengan catatan yang sah. Beberapa perusahaan menciptakan
perusahaan dummy untuk transaksi yang diposting.

Modul audit ITF dirancang untuk membedakan antara transaksi ITF dan data
produksi rutin. Ini dapat dilakukan dengan berbagai cara. Salah satu yang paling
sederhana dan paling umum digunakan adalah menetapkan rentang unik nilai-nilai
kunci secara eksklusif untuk transaksi ITF. Dengan memisahkan transaksi ITF dari
transaksi yang sah dengan cara ini, laporan rutin yang dihasilkan oleh aplikasi tidak
rusak oleh data uji ITF. Hasil pengujian diproduksi secara terpisah pada media
penyimpanan atau output cetak dan didistribusikan langsung ke auditor.

Kelebihan ITF

1. ITF mendukung pemantauan kontrol berkelanjutan seperti yang dipersyaratkan


oleh SAS 78.
2. Dapat diuji secara ekonomis tanpa mengganggu operasi pengguna dan tanpa
campur tangan personel layanan komputer. Dengan demikian, ITF meningkatkan
efisiensi audit dan meningkatkan keandalan bukti audit yang dikumpulkan.

Kelemahan ITF

Adapun kelemahan ITF adalah terdapat potensi untuk merusak file data
organisasi dengan data uji. Langkah-langkah harus diambil untuk memastikan bahwa
transaksi pengujian ITF tidak mempengaruhi secara material laporan keuangan
karena tidak secra benar digabungkan dengan transaksi yang sah. Masalah ini
diperbaiki dalam dua cara: (a) ayat jurnal penyesuaian di proses untuk menghilangkan
pengaruh ITF dari berbagai saldo di buku besar atau (2) file data dapat dipindai oleh
perangkat lunak khusus yang menghapus transaksi ITF.

Simulasi Paralel

Simulasi paralel mengharuskan auditor untuk menulis program yang


mensimulasikan fitur utama atau proses aplikasi yang sedang ditinjau. Aplikasi
simulasi kemudian digunakan untuk memproses kembali transaksi yang sebelumnya
diproses oleh aplikasi produksi. Hasil yang diperoleh dari simulasi direkonsiliasi
dengan hasil produksi aslinya yang akan berfungsi sebagai dasar membuat inferensi
tentang kualitas proses aplikasi dan pengendalian.

Membuat Program Simulasi

Langkah-langkah yang terlibat dalam melakukan pengujian simulasi paralel


diuraikan di sini.

1. Auditor harus terlebih dahulu mendapatkan pemahaman menyeluruh tentang


aplikasi yang sedang ditinjau. Dokumentasi lengkap dan terkini dari aplikasi
diperlukan untuk membangun simulasi yang akurat.

2. Auditor kemudian harus mengidentifikasi proses dan kontrol tersebut dalam


aplikasi yang sangat penting untuk audit. Ini adalah proses yang akan
disimulasikan.

3. Auditor menciptakan simulasi menggunakan 4GL atau perangkat lunak audit


umum (GAS).

4. Auditor menjalankan program simulasi menggunakan transaksi produksi yang


dipilih dan file master untuk menghasilkan serangkaian hasil.

5. Terakhir, auditor mengevaluasi dan merekonsiliasi hasil tes dengan hasil produksi
yang dihasilkan dalam menjalankan sebelumnya.
KESIMPULAN

Berdasarkan pembahasan diatas dapat disimpulkan bahwa Computer-Assisted


Audit Tools and Techniques (CAATT) merupakan setiap penggunaan teknologi
informasi sebagai alat bantu dalam kegiatan audit. CAATT melakukan pengujian atas
pengendalian aplikasi dan ekstraksi data. Auditor menggunakan CAATT untuk
menekan fee audit, efisiensi dalam pendekatan audit, dan juga nilai atas biaya
perikatan dengan klien.

Adapun pengendalian aplikasi terdiri atas tiga kategori: pengendalian input,


pengendalian pemrosesan, dan pengendalian output. Pengendalian Input
bertanggungjawab membawa data ke dalam sistem untuk di proses. Pengendalian ini
dirancang untuk memastikan bahwa transaksi ini valid, akurat, dan lengkap.
Pengendalian input meliputi: sumber pengendalian dokumen, pengkodean data,
kontrol batch, kontrol validasi, koreksi kesalahan, dan sistem input data umum.
Pengendalian Proses, dibagi menjadi tiga kategori, kontrol run-to-run, kontrol
intervensi operator, dan kontrol jejak audit. Kontrol run-to run memastikan bahwa
setiap run dalam sistem memproses batch dengan benar dan lengkap. Kontrol
intervensi, untuk membatasi intervensi operator dengan demikian kurang rentan
terhadap kesalahan pemrosesan. Kontrol jejak audit, untuk melacak transaksi melalui
setiap tahap pemrosesan dari sumber ekonomi hingga penyajiannya dalam laporan
keuangan. Kemudian kategori yang ketiga Pengendalian Output, memastikan bahwa
output sistem tidak hilang, salah arah, atau terputus-putus dan privasi itu tidak
dilanggar.

Selanjutnya, pendekatan Black-Box dan White-Box digunakan untuk menguji


pengendalian aplikasi. Untuk mengilustrasikan cara kontrol aplikasi yang diuji, bagian
ini menjelaskan lima pendekatan CAATT: metode data uji, yang meliputi evaluasi dan
penelusuran sistem kasus dasar, fasilitas pengujian terintegrasi, dan simulasi paralel.
Metode data uji digunakan untuk membangun integritas aplikasi dengan memproses
set data input yang disiapkan secara khusus melalui aplikasi produksi yang sedang
ditinjau. Akan dihasilkan evaluasi yang obyektif dari logika aplikasi dan efektivitas
pengendalian. Fasilitas uji terintegrasiu (ITF), memungkinkan auditor menguji logika
dan pengendalian aplikasi selama operasi normal. Dan simulasi paralel, auditor
mensimulasikan fitur utama atau proses aplikasi yang sedang ditinjau yang hasilnya
berfungsi sebagai dasar membuat inferensi tentang kualitas proses aplikasi dan
pengendalian
REFERENSI

Hall, James A. 2011. Information Technology Auditing and Assurance 3 rd Edition.


South-Western Cengage Learning, USA: PreMediaGlobal.

Hall, James A; dan Tommie Singleton. 2007. Audit Teknologi Informasi dan Assurance
Edisi 2 Buku 1. Jakarta Selatan: Salemba Empat.

Anda mungkin juga menyukai