Anda di halaman 1dari 38

MAKALAH DAMPAK TEKNOLOGI INFORMASI TERHADAP PROSES AUDIT

Disusun untuk memenuhi salah satu tugas mata kuliah auditing I

DISUSUN OLEH:

LINA RAHAYU (C10170038)

NENDEN HANA I. Q (C10170141)

WINDRI ASTUTI (C10170142)

YULIA KLARITA SRAUN (C10170152)

NENG SHINTA SILVIYANTI (C10170155)

REVHALINDA DEWI (C10170156)

TRI UTAMI DYMAS PUTRI (C10170161)

SUCI FADHILAH (C10170183)

KELOMPOK 4

SEKOLAH TINGGI ILMU EKONOMI (STIE) EKUITAS


PROGRAM STUDI S1 AKUNTANSI

BANDUNG

2019

AUDIT KELOMPOK 4 ii
KATA PENGANTAR

Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha Panyayang, kami
panjatkan puja dan puji syukur atas kehadirat-Nya, yang telah melimpahkan rahmat, hidayah,
dan inayah-Nya kepada kami, sehingga kami dapat menyelesaikan makalah tentang Dampak
Teknologi Informasi Terhadap Proses Audit.
Makalah ini telah kami susun dengan maksimal dan mendapat bantuan dari berbagai
pihak sehingga dapat memperlancar pembuatan makalah ini. Untuk itu kami menyampaikan
banyak terima kasih kepada pihak yang telah berkontribusi dalam pembuatan makalah ini.
Kami menyadari sepenuhnya bahwa masih banyak terdapat kekurangan baik dari kalimat
maupun tata bahasanya. Oleh karena itu dengan tangan terbuka kami menerima saran dan kritik
dari pembaca agar kami dapat memperbaiki makalah ini.
Akhir kata kami berharap semoga makalah tentang dampak teknologi informasi terhadap
proses audit ini dapat memberikan manfaat maupun inspirasi bagi pembaca.

Bandung, 13 November 2019

Penyusun,
DAFTAR ISI
KATA PENGANTAR................................................................................................................................i
DAFTAR ISI..............................................................................................................................................ii
BAB I..........................................................................................................................................................1
PENDAHULUAN......................................................................................................................................1
1.1 Latar Belakang..............................................................................................................................1
1.2 Rumusan Masalah.........................................................................................................................2
1.3 Tujuan Penulisan...........................................................................................................................2
BAB II........................................................................................................................................................3
PEMBAHASAN.........................................................................................................................................3
2.1. Bagaimana Teknologi Informasi Meningkatkan Pengendalian Internal..................................3
2. 2 Menilai Risiko Teknologi Informasi............................................................................................4
2.2.1 Risiko pada perangkat keras dan data..................................................................................4
2.2.2 Jejak audit yang berkurang...................................................................................................5
2.2.3 Kebutuhan akan pengalaman TI dan pemisahan tugas TI................................................6
2.3 Pengendalian Internal Khusus atas Teknologi Informasi..........................................................7
2.3.1 Pengendalian umum (general controls).................................................................................7
2.3.2 Pengendalian Aplikasi..........................................................................................................10
2.4 Dampak Teknologi Informasi Terhadap Proses Audit...........................................................13
2.4.1 Pengaruh Pengendalian Umum terhadap Risiko Pengendalian........................................13
2.4.2 Pengaruh Pengendalian TI terhadap Risiko Pengendalian dan Pengujian Substantif.15
2.4.3 Auditing dalam Lingkungan TI yang Kurang Kompleks..................................................16
2.4.4 Auditing dalam Lingkungan TI yang Lebih Kompleks.....................................................18
2.5 Permasalahan Pada Lingkungan TI Yang Berbeda.................................................................22
2.5.1 Masalah pada Lingkungan Jaringan...................................................................................23
2.5.2 Masalah pada Sistem Manajemen Database......................................................................24
2.5.3 Masalah pada Sistem e-Commerce......................................................................................25
2.5.4 Masalah yang Timbul Ketika Klien Mengoutsource TI....................................................27
BAB III.....................................................................................................................................................30
PENUTUP................................................................................................................................................30
3.1 Kesimpulan..................................................................................................................................30
3,2 Saran.............................................................................................................................................31
DAFTAR PUSTAKA..............................................................................................................................32
BAB I

PENDAHULUAN

1.1 Latar Belakang


Kemajuan teknologi informasi adalah sesuatu yang tidak dapat dihindari dalam
kehidupan ini, karena kemajuan teknologi akan sejalan dengan perkembangan ilmu
pengetahuan. Teknologi informasi adalah istilah umum yang menjelaskan teknologi yang
membantu kita dalam membuat, mengubah, menyimpan, mengomunikasikan dan/atau
memberikan informasi. Teknologi informasi (Information Technology) bisa disingkat TI, IT
atau Infotech.
Kemajuan TI telah mengubah cara perusahaan dalam mengumpulkan data, memproses
dan melaporkan informasi keuangan. Oleh karena itu auditor akan menemukan suatu
keadaan dimana data tersimpan lebih banyak dalam media elektronik dibanding media
kertas. Auditor harus menentukan bagaimana perusahaan menggunakan IT system-nya
dalam mengelompokkan, mencatat, memproses, dan melaporkan transaksi dalam laporan
keuangan.
Tidak ada perbedaan konsep audit untuk IT system yang kompleks maupun sistem
pencatatan manual, yang berbeda adalah metode-metode spesifik yang cocok dengan situasi
sistem informasi akuntansi yang ada. Pemahaman ini diperlukan untuk mendapatkan
pemahaman pengendalian internal yang baik agar dapat merencanakan audit dan
menentukan sifat, saat dan lingkup pengujian yang akan dilakukan.
Penggunaan TI dapat meningkatkan pengendalian internal dengan menambahkan
prosedur pengendalian baru yang dilakukan oleh komputer dan dengan mengganti
pengendalian yang biasanya dilakukan secara manual yang rentan terhadap kesalahan
manusia. Disaat yang sama, TI dapat menimbulkan risiko-risiko baru, yang dapat diatasi
klien dengan menggunakan pengendalian khusus terhadap sistem TI.
Oleh karena itu disini kami akan menekankan risiko-risiko khusus terkait dengan
sistem TI, mengidentifikasi pengendalian-pengendalian yang dapat diterapkan untuk
mengatasi risiko-risiko tersebut serta menjelaskan bagaimana pengendalian terkait TI dapat
berpengaruh terhadap pengauditan.
1.2 Rumusan Masalah
1. Bagaimana teknologi informasi dapat meningkatkan pengendalian internal?
2. Bagaimana risiko-risiko yang muncul akibat penggunaan sistem akuntansi berbasis
teknologi informasi?
3. Bagaimana pengendalian umum dan pengendalian aplikasi dapat mengurangu risiko-
risiko TI?
4. Bagaimana pengendalian internal dapat memengaruhi pengujian auditor terhadap
pengendalian aplikasi?
5. Bagaimana masalah-masalah terkait sistem e-commerce dan sistem teknologi informasi
khusus lainnya?

1.3 Tujuan Penulisan


1. Untuk mengetahui teknologi informasi dapat meningkatkan pengendalian internal.
2. Untuk mengetahui risiko-risiko yang muncul akibat penggunaan sistem akuntansi
berbasis teknologi informasi.
3. Untuk mengetahui pengendalian umum dan pengendalian aplikasi dapat mengurangu
risiko-risiko TI.
4. Untuk mengetahui pengendalian internal dapat memengaruhi pengujian auditor terhadap
Spengendalian aplikasi.
5. Untuk mengetahui masalah-masalah terkait sistem e-commerce dan sistem teknologi
informasi khusus lainnya.
BAB II

PEMBAHASAN

2.1. Bagaimana Teknologi Informasi Meningkatkan Pengendalian Internal


Sebagian besar entitas, termasuk perusahaan keluarga berukuran kecil, mengandalkan
TI untuk mencatat dan memroses transaksi bisnis. Akibat kemajuan TI yang luar biasa,
perusahaan yang relatif kecilpun bahkan menggunakan komputer pribadi dengan perangkat
lunak akuntansi komersial unruk menjalankan fungsi akuntansinya. Ketiak perusahaan
tumbuh dan semakin membutuhkan infromasi, perusahaan itu biasanya meningkatkan sistem
TI-nya. Fungsi akuntansi yang menggunakan jaringan TI yang rumit, internet, dan fungsi TI
terpusat sekarang sudah merupakan hal yang umum. Beberapa perubahan pengendalian
internal yang diakibatkan oleh pengintegrasian TI ke dalam sistem akuntansi:
 Pengendalian komputer menggantikan pengendalian manual
Manfaat nyata dari TI adalah kemampuannya untuk menangani sejumlah besar
transaksi bisnis yang rumit secara murah. Karena komputer memroses informasi
secara konsisten, sistem TI dapat mengurangi salah saji dengan mengganti prosedur
manual dengan pengendalian terprogram yang menerapkan pengecekan dan
penyeimbangan setiap transaksi yang diproses. Ini mengurangi kesalahan manusia
yang sering terjadi dalam pemrosesan transaksi secara manual.
Sekarang komputer dapat melakukan banyak aktivitas pengendalian internal
yang sebelumnya dilakukan oleh karyawan, termasuk membandingkan nomor
pelanggan dan produk dengan file induk serta membandingkan nomor pelanggan dan
produk dengan file induk serta membandingkan jumlah transaksi penjualan dengan
batas kredit yang diprogramkan. Pengendalian keamanan secara online atas aplikasi,
database, dan sistem operasi dapat memperbaiki pemisahan tugas, yang mengurangi
kesempatan untuk melakukan kecurangan.
 Tersedianya informasi yang bermutu lebih tinggi
Aktivitas TI yang kompleks biasanya dikelola secar efektif karena
kerumitan itu memerlukan organisasi, prosedur, dan dokumentasi yang efektif.
Ini biasanya menghasilkan informasi yang bermutu lebih tinggi bagi manajemen,
jauh lebih cepat dari sistem manual. Setelah meresa yakin atas keandalan
informasi yang dihasilkan oleh TI, manajemen cenderung menggunakan
informasi tersebut untuk membuat keputusan manajemen yang lebih baik.
2. 2 Menilai Risiko Teknologi Informasi
Teknolgi Informasi dapat meningkatkan pengendalian internal perusahaan, hal itu juga
dapat mempengaruhi risiko pengendalian perusahaan secara keseluruhan. Banyak risiko
dalam sistem manual dapat dikurangi dan dalam beberapa kasus malah dihilangkan. Namun
akan menciptakan risiko baru yang spesifik pada sistem TI yang selanjutnya dapat
menimbulkan kerugian yang besar jika diabaikan. Jika sistem TI gagal organisasi dapat
lumpuh karena tidak mampu mendapatkan kembali informasi atau menggunakan informasi
yang tidak andal karena kesalahan pemrosesa. Risiko ini meningkatkan kemungkinan salah
saji yang material dalam laporan keuangan. Risiko khusus pada sistem TI meliputi:

2.2.1 Risiko pada perangkat keras dan data


Meskipun TI memberikan manfaat pemrosesan yang signifikan hal itu juga
menciptakan risiko yang unik dalam melindungi perangkat keras dan data, termasuk
potensi munculnya jenis kesalahan baru. Risiko khusus ini mencakup hal-hal berikut:
 Ketergantungan pada kemampuan berfungsinya perangkat keras dan
lunak

Tanpa memberikan perlindunan fisik yang tepat, perangkat keras atau


lunak tidak dapat berfungsi dengan baik. Sehingga, sangat penting untuk
memberikan perlindungan fisik terhadap perangkat keras, perangkat lunak dan
data terkait dari kerusakan fisik yang disebabkan oleh penggunaan yang tidak
tepat, sabotase atau kerusakan lingkungan.

 Kesalahan sistematis versus kesalahan acak

Ketika organisasi mengganti prosedur manual dengan prosedur berbasis


teknologi, risiko kesalahan acak akibat dari keterlibatan manusia akan
berkurang. Namun, risiko kesalahan sistematik meningkat karena setelah
prosedur diprogramkan ke dalam perangkat lunak komputer, komputer akan
memroses informasi tentang semua transaksi secara konsisten sampai prosedur
yang diprogramkan itu diubah. Pemrograman perangkat lunak yang cacat dan
perubahan perangkat lunak itu akan mempengaruhi reliabilitas pemrosesan
komputer, yang sering kali mengakibatkan banyak salah saji yang signifikan

 Akses yang tidak sah

Sistem akuntansi berbasis TI seringkali memungkinkan akses secara online


ke data elektronik dalam file induk, perangkat lunak dan catatan lainnya. Karena
akses online dapat terjadi dari jarak jauh, termasuk oleh pihak eksternal melalui
internet maka, terdapat potensi akses yang tidak sah.

Tanpa pembatasan online yang tepat seperti kata sandi dan ID pemakai,
aktivitas yang tidak sah dapat dilakukan melalui komputer, yang
mengakibatkan perubahan yang tidak semestinya dalam program perangkat
lunak dan file induk.

 Kehilangan data

Sebagian besar data pada sistem TI disimpan dalam file elektronik yang
terpusat. Hal ini dapat meningkatkan risiko kehilangan atau kerusakan file data
secara keseluruhan. Hal tersebut juga mempunyai konsekuensi atau dampak
yang sangat serius, yaitu terjadinya potensi salah saji dalam laporan keuangan
dan dalam beberapa kasus tertentu mengakibatkan gangguan yang serius atas
kegiatan operasional entitas secara keseluruhan.

2.2.2 Jejak audit yang berkurang


Salah saji mungkin tidak dapat dideteksi dengan meningkatnya penggunaan
teknologi informasi (TI) akibat hilangnya jejak audit yang nyata, termasuk
berkurangnya keterlibatan manusia. Selain itu, komputer juga menggantikan
beberapa jenis otorisasi tradisional dalam banyak sistem TI.
 Visibilitas jejak audit

Karena sebagian besar informasi dimasukkan secara langsung kedalam


komputer, penggunaan TI sering kali mengurangi atau bahkan meniadakan
dokumen dan catatan sumber yang memungkinkan organisasi untuk
menelusuri informasi akuntansi. Dokumen dan catatan tersebut disebut jejak
audit.

 Keterlibatan manusia yang berkurang

Dalam banyak sistem TI, karyawan yang terlibat dengan pemrosesan


awal transaksi tidak pernah melihat hasil akhirnya. Karena itu, mereka kurang
mampu mengidentifikasi salah saji pemrosesan. Walaupun mereka melihat
output akhir, seringkali sulit untuk mengenali salah saji karena hasilnya
sangat ringkas. Selain itu, karyawan juga cenderung memperhatikan output
yang dihasilkan melalui penggunaan teknologi sebagai “benar” karena
dihasilkan oleh komputer.

 Tidak adanya otorisasi tradisional

Sistem TI yang canggih seringkali dapat mengerjakan beberapa jenis


transaksi secara otomatis, seperti perhitungan bunga atas rekening tabungan di
bank dan pemesanan persediaan apabila tingkat pesanan yang ditentukan
sebelumnya telah tercapai. Sehingga, otorisasi yang tepat tergantung pada
prosedur perangkat lunak dan keakuratan file induk yang digunakan untuk
membuat keputusan otorisasi.

2.2.3 Kebutuhan akan pengalaman TI dan pemisahan tugas TI


Sistem TI mengurangi pemisahan tugas tradisional (otorisasi, pembukuan dan
penyimpanan) dan menciptakan suatu kebutuhan tambahan akan pengalaman
dibidang TI.
 Pemisahan tugas yang berkurang

Apabila organisasi beralih dari sistem manual ke sistem


komputerisasi, komputer akan melaksanakan banyak tugas yang sebelumnya
secara tradisional dipisahkan, seperti otorisasi dan pembukuan.
Menggabungkan aktivitas dari beberapa bagian organisasi ke dalam satu
fungsi TI akan memusatkan tanggung jawab yang sebelumnya dipisahkan.
 Kebutuhan akan pengalaman TI

Meskipun perusahaan membeli paket perangkat lunak akuntansi yang


dijual dipasaran, perusahaan juga harus merekrut pegawai yang memiliki
pengetahuan dan pengalaman untuk memasang, memelihara, serta
menggunakan sistem tersebut. Dengan meningkatnya penggunaan sistem TI,
kebutuhan akan ahli dibidang TI yang berkualitas juga meningkat. Reabilitas
sistem TI dan informasi yang dihasilkannya seringkali bergantung pada
kemampuan organisasi untuk mempekerjakan pegawai atau merkrut
konsultan yang memilki pengetahuan dan pengalaman tentang teknologi yang
memadai.

2.3 Pengendalian Internal Khusus atas Teknologi Informasi


Untuk mengatasi masalah resiko terkait dengan keandalan teknologi informasi, organisasi-
organisasi menerapkan pengendalian khusus. Berikut ada dua kategori standart audit untuk
pengendalaian system TI

2.3.1 Pengendalian umum (general controls)


Pengendalian umum ini diterapkan pada semua aspek dalam TI, diantaranya
pengaturan TI, pemisahan tugas-tugas TI, pengembangan sisitem, pengamanan fisik
dan online terhadap akses pada perangkat lunak, perangkat keras dan data.
Adapun tujuan pengendalian umum ini adalah lebih menjamin integritas data yang
terdapat di dalam sistem komputer dan sekaligus meyakinkan integritas program atau
aplikasi yang digunakan untuk melakukan pemrosesan data.

a. Administrasi fungsi TI Pengawasan, alokasi sumber daya, dan


keterlibatannya dalam setiap keputusan kunci TI memberikan isyarat tentang
pentingnya TI. Dalam lingkungan yang kompleks, manajemen dapat
menetapkan komite pengendalian TI untuk membantu memantau kebutuhan
teknologi organisasi.
b. Fungsi dan tugas-tugas TI , Sebagai respons terhadap resiko
menggabungkan tanggungjawab penyimpanan tradisional, otorisasi, dan
administrasi ke dalam fungsi TI, organisasi yang dikendalikan dengan baik
memisahkan tugas-tugas kunci dalam TI. Idealnya tanggung jawab atas
manajemen TI, pengembangan sistem, operasi, dan pengendalian data harus
dipisahkan sebagai berikut:

 Manajemen TI. CIO/manajer TI harus bertanggung jawab mengawasi


fungsi TI guna memastikan bahwa aktivitasnya telah dilaksanakan
sejalan dengan rencana strategis TI.

 Pengembangan sistem. Analisis sistem yang bertanggung jawab atas


keseluruhan perancangan setiap sistem aplikasi, mengkoordinasikan
pengembangan dan peralihan ke sistem TI oleh personil TI yang
bertanggung jawab memrogram aplikasi, serta personil di luar fungsi TI
yang merupakan para pemakai utama sistem itu.

 Operator komputer bertanggung jawab atas operasi komputer sehari-


hari sesuai dengan skedul yang ditetapkan oleh CIO.

 Pengendalian data. Personil pengendalian input/output data secara


independen memverifikasi mutu input dan kelayakan output

c. Pengembangan Sistem

Pengembangan Sistem Mencangkup:

 Membeli perangkat lunak atau mengembangkan sendiri perangkat lunak


itu dikantor (in-house) yang memenuhi kebutuhan organisasi. Kunci
untuk mengimplementasikan perangkatlunak yang tepat adalah
melibatkan tim personil TI maupu personil non-TI, termasuk
parapemakai utama perangkat lunak itu dan auditor internal.
 Menguji semua perangkat lunak guna memastikan bahwa perangkat
lunak baru itukompatibel dengan perangkat keras dan perangkat lunak
yang ada, serta menentukanapakah perangkat lunak itu dapat menangani
volume transaksi yang di inginkan.

d. Keamana Fisik dan Online


Pengendalian fisik atas computer dan pembatasan online ke
perangkat lunak serta file data terikat mengurangi risiko dilakukanya
perubahan yang tidak ditoleransi ke program dan penggunaan program
serta file data yang tepat. Rencana keamanan mencangkup pengendalain
fisik maupun pengendalian akses online.

 Pengendalian fisik. Pengendalian fisik yang layak atas peralatan


computer dimulai dengan membatasi akses ke perangkat keras,
perangkat lunak, serta backup file data pada magnetic atau disket,
hard driver, CV, dan disket external. Contoh umum pembatasan
secara fisik atas penggunaan yang tidak diotorisasi meliputi
pencantuman melalui keypad, sistem badge-entry, kamera
keamanan, dan personil keamanan (satpam), Pengendalian yang
lebih canggih hanya mengizinkan akses fisik dan akses online
setelah sidik jari karyawan dibaca atau retina karyawan dipindai dan
dicocokan dengan database yang telah disahkan. Pengendalaian fisik
lainnya meliputi pemantauan atas kesejukan dan kelembaban untuk
memastikan bahwa peralatan berfungsi dengan baik. Peralatan
pemadaman kebakaran yang tersedia akan mengurangi kerusakan
akibat kebkaran.
 Pengendalian akses secara online. Penggunan ID pemakai dan kata
sandi yang tepat akan mengendalikan akses ke perangkat lunak dan
file data terkaid, yang mengurangi kemungkinan bahwa perubahan
yang tidak diotorisasi dilakukan pada aplikasi perangkat lunak dan
file data. Paket perangkat lunak keamanan tambahan yang terpisah,
seperti program firewall dan enkripsi, dipasang guna meningkatkan
keamanan sistem.

e. Backup dan Perencanaan Kontijensi

Kebakaran, kelembaban atau panas yang berlebihan, pencemaran air,


atau bahkan sabotase mempunyai konsekuensi yang serius terhadap bisnis yang
menggunakan TI. Untuk mencegah hilangnya data selama mati listrik, banyak
perusahaan mengandalkan sumber tenaga cadangan atau backup atau generator
sendiri. Untuk bencana yang lebih serius, organisasi memerlukan backup yang
terinci dan rencana kontijensi seperti menyimpan semua salianan perangkat
lunak serta file data yang sangat penting atau mengoutsourcing perusahaan
yang berspesialisasi dalam mengamankan penyimpanan data tersebut.

Backup dan rencana kontinjensi juga harus mengidentifikasi perangkat


keras alternative yang dapat digunakan untuk memroses data perusahaan.
Perusahaan dengan system TI yang lebih sederhana dapat membeli computer
pengganti dalam keadaan darurat dan memroses kembali catatan akuntansi
dengan menggunakan Salinan backup dari perangkat lunak dan file data.
Perusahaan yang lebih besar sering mengadakan kontrak dengan pusat data TI
yang berspesialisasi dalam memberikan akses ke computer off-site dan jasa TI
lainnya untuk digunakan dalam peristiwa malapetaka TI.

f. Pengendalian Perangkat Keras (hardware controls)

Sudah dipasang dalam peralatan komputer oleh pabrik pembuatanya


untuk mendeteksi dan melaporkan kegagalan peralatan. Auditor akan lebih
berkontribusi pada bagaimana klien menangani kesalahan yang diidentifikasi
oleh pengendalian perangkat keras ketimbang pada kecukupan perangkat itu.
Tanpa memperhatikan mutu pengendalian perangkat keras, output
akandikoreksi hanya jika klien telah berusaha menangani kesalahan mesin.

2.3.2 Pengendalian Aplikasi


Pengendalian aplikasi dirancang untuk setiap aplikasi perangkat lunak dan
dimaksudkan untuk membantu perusahaan memenuhi enam tujuan audit yang terkait
dengan transaksi, yang dibahas pada bab sebelumnya. Walaupun beberapa
pengendalian aplikasi mempengaruhi satu atau hanya beberapa tujuan audit yang
terkaid dengan transaksi, kebanyakan pengendalian mencegah atau mendeteksi
beberapa jenis salah saji. Pengembangan aplikasi lainnya bersangkutan dengan tujuan
saldo akun serta penyajian dan pengungkapan.
Pengendalian aplikasi dapat dilakukan oleh computer atau personil klien.
Apabila dilakukan oleh personil klien hal itu disebut pengendalian manual.
Keefektifan pengendalian manual bergantung pada kompetensi orang-orang yang
melakukan pengendalian itu dan kemahiran mereka ketika melakukannya. Sebagai
contoh, ketika personil departemen kredit mereview laporan pengecualian yang
mengidentifikasi penjualan kredit yang melebihi batas kredit pelanggan yang
diotorisasi, audit harus mengevaluasi baik kemampuan personil tersebut dalam
membuat penilaian maupun menguji keakuratan laporan pengecualian itu. Apabila
pengendalian dilakukan oleh komputer, hal itu disebut dengan pengendalian otomatis
(automated controls). Karena sifat pemrosesan komputer, pengendalian otomatis, jika
dirancang secara tepat, akan menghasilkan operasi pengendalian yang konsisten.

Pengendalian aplikasi terdiri dari tiga kategori; inpu, pemrosesan, output.


Walaupun tujuan setiap kategori sama, prosedur untuk memenuhi setiap tujuan itu
sangat berbeda. Mari kita telaah masing-masingnya secara lebih terinci.

a. Pengendalian Input

Pengendalian input dirancang untuk memastikan bahwa informasi yang


dimasukkan ke dalam computer sudah diotorisasi, akurat, dan lengkap.
Pengendalian input sangat penting karena sebagian besar kesalahan dalam system
TI diakibatkan oleh kesalahan memasukkan data, sehingga kesalahan input akan
menimbulkan kesalahan output tanpa dipengaruhi oleh mutu pemrosesan
informasi. Pengendalian tipikal yang dikembangkan dalam system manual tetap
dianggap penting bagi system TI, antara lain:

 Otorisasi manajemen atas transaksi.


 Penyiapan dokumen sumber input yang memadai.
 Personil yang kompeten.
Pengendalian yang spesifik untukTI mencangkup:
 Layak input yang dirancang secara memadai dengan prompt telah
diformat untuk informasi transaksi.
 Daftar menu pull-down dari opsi perangkat lunak yang tersedia.
 Pengujian validasi atas keakuratan input yang dilakukan computer,
seperti validasi nomor pelanggan terhadap file induk pelanggan.
 Pengendalian input berbasis-online atas aplikasi e-commerce di mana
pihak eksternal, seperti pelanggan dan pemasok, melaksanakan bagian
awal dari penginputan transaksi.
 Prosedur koreksi kesalahan secara, untuk memberikan pendeteksian
awal dan koreksi kesalahan input.
 Akumulasi kesalahan ke dalam file kesalahan yang selanjutnya
ditindaklanjuti oleh personil input data itu.
Untuk sistem TI yang mengelompokkan semua transaksi yang serupa
ke dalam batch, penggunaan total batch keuangan, total hash, dan total
perhitungan record akan membantu meningkatkan keakuratan serta
kelengkapan input. Pengendalian input batch diuraikan dalam contoh,
perbandingan antara jumlah catatan yang dihitung sebelum entri data tentang
jumlah faktur vendor yang akan masukkan dan jumlah faktur vendor yang
diproses oleh sistem akan membantu menentukan apakah ada faktur yang
hilang atau dimasukan lebih dari sekali selama entri data itu.
b. Pengendalian Pemrosesan
Pengendalian pemrosesan (processing controls) mencegah dan mendeteksi
kesalahan ketika data transaksi diproses. Pengendalian umum, terutama
pengendalian yang berhubungan dengan pengembangan system dan keamanan,
merupakan pengendalian yang sangat penting guna meminimalkan kesalahan.
Pengendalian pemrosesan aplikasi khusus sering deprogram ke dalam perangkat
lunak untuk mencegah, mendeteksi, dan mengoreksi kesalahan pemrosesan.
c. Pengendalian Output
Pengendalian output berfokus pada mendeteksi kesalahan setelah
pemrosesan diselesaikan, bukan pada mencegah kesalahan. Pengendalian output
yang paling penting adalah review kelayakan data oleh seseorang yang memahami
output itu. Pada pemakai sering kali dapat mengidentifikasikan kesalahan karena
mereka mengetahui jumlah yang dianggap benar. Beberapa pengendalian yang
umum untuk mendeteksi kesalahan output mencakup:
 Merekonsiliasi output yang dihasilkan komputer dengan total pengendalian
manual.
 Membandingkan jumlah unit yang diproses dengan jumlah unit yang
diserahkan untuk pemrosesan.
 Membandingkan sampel output transaksi dengan dokumen sumber input.
 Memverifikasi tanggal dan waktu pemrosesan untuk mengidentifikasikan
setiap pemrosesan yang tidak sesuai urutan.
Untuk output komputer yang sensitive, seperti cek penggajian,
pengendalian dapat ditingkatkan dengan mengharuskan karyawan
memperlihatkan identifikasi karyawan sebelum menerima ceknya atau
dengan mengharuskan deposito langsung ke rekening bank karyawan
sebelum disetujui. Selain itu, akses ke output sensitive yang disimpan
dalam file elektronik atau dikirimkan melalui jaringan, termasuk internet,
sering dibatasin dengan kata sandi, ID pemakai, dan Teknik enkripsi.

2.4 Dampak Teknologi Informasi Terhadap Proses Audit


Pengetahuan tentang pengendalian umum akan meningkatkan kemampuan auditor
dalam menilai dan mengandalkan pengendalian aplikasi yang efektif untuk mengurangi
risiko pengendalian bagi tujuan audit terkait. Bagi auditor perusahaan publik yang harus
menerbitkan pendapat mengenai pengendalian internal atas pelaporan keuangan,
pengetahuan tentang pengendalian umum dan aplikasi sangatlah penting.

2.4.1 Pengaruh Pengendalian Umum terhadap Risiko Pengendalian


Auditor harus mengevaluasi keefektifan pengendalian umum sebelum
mengevaluasi pengendalian aplikasi. Pengendalian umum mempunyai pengaruh
pervasif terhadap keefektifan pengendalian aplikasi, sehingga auditor harus
mengevaluasi terlebih dahulu pengendalian tersebut sebelum menyimpulkan apakah
pengendalian aplikasi sudah efektif.
a. Pengaruh Pengendalian Umum terhadap Aplikasi Keseluruhan Sistem
Pengendalian umum yang tidak efektif akan menimbulkan potensi salah
saji yang material pada semua aplikasi sistem, tanpa memperhatikan mutu dari
setiap pengendalian aplikasi. Sebagai contoh, jika tugas-tugas TI tidak
dipisahkan secara memadai, misalnya operator komputer juga menjadi
programer dan mempunyai akses ke program serta file komputer, auditor harus
memerhatikan adanya program perangkat lunak yang tidak diotorisasi atau
perubahan file data yang dapat menimbulkan transaksi fiktif atau data yang
tidak diotorisasi dan penghilangan akun-akun seperti penjualan, pembelian, dan
gaji. Demikian pula, jika auditor mengamati bahwa file data tidak dilindungi
secara memadai, auditor dapat menyimpulkan bahwa ada risiko kehilangan
data yang signifikan bagi setiap kelas transaksi yang bergantung pada data itu
dalam melaksanakan pengendalian aplikasi. Dalam situasi ini, auditor mungkin
perlu memperluas pengujian audit dalam beberapa area seperti penerimaan kas,
pengeluaran kas, dan penjualan guna memenuhi tujuan kelengkapan.
Di pihak lain, jika pengendalian umum dianggap sudah efektif, auditor
akan sangat bergantung pada pengendalian aplikasi. Kemudian auditor dapat
menguji pengendalian aplikasi menyangkut keefektifan operasinya dan
mengandalkan hasilnya untuk mengurangi pengujian substantive.
b. Pengaruh Pengendalian Umum terhadap Perubahan Perangkat Lunak
Jika klien mengganti perangkat lunak aplikasi, hal itu akan memengaruhi
ketergantungan auditor pada pengendalian yang terotomatisasi. Ketika klien
mengganti perangkat lunak, auditor harus mengevaluasi apakah diperlukan
pengujian tambahan. Jika pengendalian umumnya efektif, auditor dapat dengan
mudah mengidentifikasi kapan perubahan perangkat lunak itu dilakukan.
Namun bagi perusahaan yang pengendalian umumnya lemah, mungkin sulit
untuk mengidentifikasi perubahan perangkat lunak. Akibatnya, apabila
pengendalian umum dianggap lemah, auditor harus mempertimbangkan
pelaksanaan pengujian pengendalian aplikasi selama audit tahun berjalan.
c. Memahami Pengendalian Umum Klien
Auditor memperoleh informasi tentang pengendalian umum dan aplikasi
melalui cara-cara berikut:
 Wawancara dengan personil TI dan para pemakai kunci
 Memeriksa dokumentasi sistem seperti bagian arus, manual pemakai,
permintaan perubahan program, dan hasil pengajuan sistem.
 Mereviem kuesioner terinci yang diselesaikan oleh staf TI
Dalam kebanyakan kasus, auditor harus menggunakan beberapa dari
pendekatan tersebut karena masing-masing memberikan informasi yang
berbeda. Sebagai contoh, wawancara dengan CIO dan analisis sistem
menghasilkan informasi yang bermanfaat tentang pengoperasian fungsi TI
secara keseluruhan, luas pengembangan perangkat lunak dan perubahan
perangkat keras yang dilakukan pada perangkat lunak aplikasi akuntansi, serta
tinjauan umum atas perubahan yang direncanakan. Review atas permintaan
perubahan program dan hasil pengujian sistem sangat berguna dalam
mengidentifikasi perubahan program perangkat lunak aplikasi. Kuesioner akan
membantu auditor untuk mengidentifikasi pengendalian internal yang khusus.

2.4.2 Pengaruh Pengendalian TI terhadap Risiko Pengendalian dan Pengujian


Substantif
Auditor menghubungkan pengendalian dan defisiensi pengendalian internal
dengan tujuan audit khusus. Berdasarkan pengendalian dan defisiensi tersebut,
auditor menilai risiko pengendalian untuk setiap tujuan audit yang berkaitan.
Pendekatan yang sama juga digunakan apabila pengendalian dilakukan dalam
lingkungan TI.
a. Mengaitkan Pengendalian TI dengan Tujuan Audit yang Berkaitan
dengan Transaksi
Biasanya auditor tidak menghubungkan pengendalian dan defisiensi
pengendalian umum dengan tujuan audit khusus yang berkaitan dengan
transaksi. Karena pengendalian umum memengaruhi tujuan audit dalam
beberapa siklus, maka jika pengendalian umumnya tidak efektif, kemampuan
auditor dalam menggunakan pengendalian aplikasi untuk mengurangi risiko
pengendalian pada semua siklus akan berkurang. Sebaliknya, jika
pengendalian umum efektif, kemampuan auditor dalam menggunakan
pengendalian aplikasi pada semua siklus akan meningkat.
Auditor dapat menggunakan matriks risiko pengendalian, guna
membantunya mengidentifikasi pengendalian manual maupun pengendalian
aplikasi yang terotomatisasi dan defisiensi pengendalian bagi setiap tujuan
audit yang terkait. Sebagai contoh, untuk mencegah pembayaran kepada
karyawan fiktif, pembandingan nomor identifikasi karyawan yang telah
diimput dalam komputer dengan file induk karyawan dapat mengurangi risiko
pengendalian untuk tujuan keterjadian pada transaksi penggajian. Auditor
juga dapat mengidentifikasi pengendalian manual dan terotomatisasi pada
waktu yang sama atau secara terpisah, tetapi tidak boleh mengidentifikasi
defisiensi atau menilai risiko pengendalian sampai kedua jenis pengendalian
itu telah diidentifikasi.
b. Pengaruh Pengendalian TI terhadap Pengujian Substantif
Setelah mengidentifikasi pengendalian aplikasi khusus yang dapat
digunakan untuk mengurangi risiko pengendalian, auditor lalu mengurangi
pengujian substantif. Karena pengendalian aplikasi yang terotomatisasi
bersifat sistematis, hal itu akan memungkinkan auditor mengurangi ukuran
sampel yang digunakan untuk menguji pengendalian tersebut baik dalam
audit laporan keuangan maupun audit pengendalian internal atas pelaporan
keuangan. Auditor juga dapat menggunakan pengujian tahun sebelumnya atas
pengendalian yang terotomatisasi, apabila pengendalian umum efektif dan
pengendalian yang terotomatisasi belum diubah sejak pengujian dilakukan
oleh auditor. Auditor sering kali menggunakan perangkat lunaknya sendiri
untuk menguji pengendalian bersangkutan. Faktor-faktor tersebut, apabila
dikombinasikan, sering menghasilkan audit yang sangat efektif dan efisien.
Dampak pengendalian umum dan pengendalian aplikasi terhadap
audit mungkin bervariasi tergantung pada tingkat kompleksitas lingkungan
TI.

2.4.3 Auditing dalam Lingkungan TI yang Kurang Kompleks


Banyak organisasi yang merancang dan menggunakan perangkat lunak
akuntansi untuk memproses transaksi bisnis sedemikian rupa, sehingga dokumen
sumber dapat dilacak kembali dalam format yang dapat dibaca serta dapat ditelusuri
dengan mudah melalui sistem akuntansi ke output. Sistem seperti itu tetap
menggunakan banyak dokumen sumber tradisional seperti pesanan pembelian
pelanggan, catatan pengiriman dan penerimaan, serta faktur penjualan dan vendor.
Perangkat lunak tersebut juga menghasilkan jurnal dan buku besar tercetak yang
memungkinkan auditor menelusuri transaksi melalui catatan akuntansi. Pengendalian
internal dalam sistem tersebut sering kali melibatkan personil klien yang
membandingkan catatan yang dihasilkan komputer dengan dokumen sumber.
Dalam situasi ini, penggunaan TI tidak terlalu berdampak terhadap jejak
audit. Biasanya, auditor memahami pengendalian internal dan melakukan
pengujian pengendalian, pengujian substantif atas transaksi, serta prosedur
verifikasi saldo akun dengan cara yang sama seperti dalam sistem akuntansi
manual. Auditor juga masih bertanggung jawab untuk memahami pengendalian
umum dan aplikasi, karena pengetahuan semacam ini sangat bermanfaat dalam
mengidentifikasi risiko yang dapat memengaruhi laporan keuangan. Namun,
biasanya auditor tidak melaksanakan pengujian atas pengendalian yang
terotomatisasi. Pendekatan auditing ini sering disebut auditing di sekitar computer
(auditing around the computer) karena auditor tidak menggunakan pengendalian
yang terotomatisasi untuk mengurangi penilaian risiko pengendalian. Sebagai
gantinya, auditor menggunakan pengendalian manual untuk mendukung
pengurangan penilaian risiko pengendalian.
Auditor perusahaan yang lebih kecil sering kali melakukan audit di sekitar
komputer apabila pengendalian umum kurang efektif ketimbang dalam
lingkungan TI yang lebih kompleks. Perusahaan yang lebih kecil sering kali tidak
memiliki personil yang kompeten di bidang TI, atau mengandalkan keterlibatan
konsultan TI secara periodik untuk membantu memasang dan memelihara
perangkat keras serta perangkat lunak. Tanggung jawab atas fungsi TI sering
dilimpahkan ke departemen pemakai, seperti departemen akuntansi, dimana
biasanya terdapat perangkat keras. Auditing di sekitar computer dianggap efektif
karena sistem ini sering kali menghasilkan jejak audit yang mencukupi guna
memungkinkan auditor membandingkan dokumen sumber, seperti faktur vendor
dan penjualan, dengan output, dan mungkin ada pengendalian manual atas proses
input dan output yang berjalan efektif guna mencegah serta mendeteksi salah saji
laporan keuangan yang material.
Banyak organisasi yang memiliki lingkungan TI yang tidak rumit sering
kali sangat bergantung pada mikrometer untuk melakukan fungsi-fungsi sistem
akuntansi. Penggunaan komputer dapat menimbulkan pertimbangan audit yang
unik berikut:
 Ketergantungan yang terbatas pada pengendalian yang terotomatisasi. Bahkan
dalam lingkungan TI yang kurang canggih, pengendalian yang terotomatisasi
sering kali dapat diandalkan. Sebagai contoh, program perangkat lunak mikro
komputer dapat diload pada hard drive komputer dengan format yang tidak
memungkinkan diubah oleh personil klien, yang membuat risiko perubahan
yang tidak diotorisasi dalam perangkat lunak menjadi rendah. Sebelum
mengandalkan pengendalian yang terpasang dalam perangkat lunak, auditor
harus yakin bahwa vendor perangkat lunak itu mempunyai reputasi mutu
yang baik.
 Akses ke file induk. Apabila klien menggunakan mikro computer, auditor
harus memerhatikan akses ke file induk oleh orang-orang yang tidak
berwenang. Pemisahan tugas yang tepat diantara personil yang memiliki
akses ke file induk dan yang bertanggung jawab atas pemrosesan merupakan
hal yang penting. Review oleh pemilik manajer yang teratur atas output
transaksi dapat meningkatkan pengendalian internal.
 Risiko virus computer. Virus komputer dapat menyebabkan hilangnya data
dan program. Virus-virus tertentu bahkan dapat merusak file elektronik atau
menyebabkan shut down jaringan komputer secara keseluruhan. Perangkat
lunak anti virus yang diupdate secara teratur untuk menangkal infeksi virus
akan meningkatkan pengendalian.
Sebuah perusahaan publik yang menggunakan mikro komputer dalam
proses pelaporan keuangan dapat memengaruhi audit pengendalian internal atas
pelaporan keuangan. Jika auditor menyimpulkan bahwa pengendalian umum tidak
efektif, pengujian auditor atas pengendalian aplikasi yang terotomatisasi mungkin
perlu ditingkatkan. Auditor juga harus mempertimbangkan implikasi dari tidak
adanya pengendalian umum yang efektif terhadap pendapat mengenai efektivitas
pelaksana pengendalian internal atas pelaporan keuangan.

2.4.4 Auditing dalam Lingkungan TI yang Lebih Kompleks


Jika organisasi memperluas TI, pengendalian internal sering kali disisipkan
dalam aplikasi yang hanya tersedia secara elektronik. Apabila dokumen sumber
tradisional seperti faktur, pesanan pembelian, catatan penagihan, dan catatan
akuntansi seperti jurnal penjualan, daftar persediaan, dan catatan tambahan piutang
usaha hanya tersedia dalam format elektronik, auditor harus mengubah pendekatan
auditingnya. Pendekatan ini sering disebut auditing melalui komputer (auditing
through the computer). Auditor menggunakan tiga kategori pendekatan pengujian
ketika mengaudit melalui komputer: pendekatan data pengujian, simulasi pararel, dan
pendekatan modul audit tertanam.
a. Pendekatan Data Pengujian
Dalam pendekatan data pengujian (test data approach), auditor
memroses data pengujiannya sendiri dengan menggunakan sistem komputer
klien dan program aplikasi untuk menentukan apakah pengendalian yang
terotomatisasi memroses dengan tepat data pengujian itu. Auditor merancang
data pengujian dengan menyertakan transaksi yang harus diterima atau ditolak
oleh sistem klien. Setelah data pengujian diproses pada sistem klien, auditor
membandingkan output aktual dengan output yang diharapkan untuk menilai
keefektifan pengendalian program aplikasi yang terotomatisasi tersebut.
Apabila menggunakan pendekatan data pengujian, auditor mempunyai
tiga pertimbangan utama:
1. Data pengujian harus mencakup semua kondisi yang relevan yang
ingin diuji auditor. Auditor harus merancang data pengujian untuk
menguji semua pengendalian kunci berbasis komputer dan memasukan
data yang realistik yang mungkin akan menjadi bagian dari
pemrosesan normal klien, termasuk transaksi sah dan tidak sah.
Sebagai contoh, asumsikan aplikasi penggajian klien berisi
pengecekan batas yang tidak mengizinkan transaksi penggajian yang
melebihi 80 jam per minggu. Untuk menguji pengendalian ini, auditor
dapat menyusun transaksi penggajian dalam urutan 79, 80, dan 81 jam
bagi masing-masing minggu yang dijadikan sampel dan memrosesnya
melalui sistem klien dengan cara pendekatan data pengujian. Jika
pengendalian atas pengecekan batas berjalan efektif, sistem klien harus
menolak transaksi sebesar 81 jam, dan daftar kesalahan klien harus
melaporkan kesalahan transaksi 81 jam itu.
2. Program aplikasi yang diuji oleh data pengujian auditor harus sama
dengan yang digunakan klien selama tahun berjalan. Salah satu
pendekatan adalah menjalankan data pengujian atas dasar kejutan,
mungkin secara acak selama tahun berjalan, walaupun agak mahal dan
menghabiskan waktu. Metode lainnya adalah mengandalkan
pengendalian umum klien pada fungsi penembangan sistem dan
pustakawan guna memastikan bahwa program yang diuji sama dengan
yang digunakan dalam pemrosesan normal.
3. Data pengujian harus dieliminasi dari catatan klien. Jika auditor
memroses data pengujian sedangkan klien memroses transaksinya
sendiri, auditor harus menghilangkan data pengujian dalam file induk
klien setelah pengujian itu selesai demi mencegah file induk dan file
transaksi tercemar atau terkontaminasi secara permanen akibat
pengujian auditor. Auditor dapat melakukan hal ini dengan
mengembangkan dan memroses data yang membalik pengaruh data
pengujian itu.

Karena kompleksitas dari banyak program perangkat lunak aplikasi


klien, auditor yang menggunakan pendekatan data pengujian sering kali
memperoleh bantuan dari spesialis audit komputer. Banyak kantor akuntan
publik yang lebih besar mempunyai staf yang ditugaskan untuk membantu
menguji pengendalian aplikasi klien.

b. Simulasi Paralel
Auditor seringkali menggunakan perangkat lunak yang dikendalikan
auditor untuk melaksanakan operasi yang sama dengan yang dilaksanakan
oleh perangkat lunak klien, dengan menggunakan file data yang juga sama.
Tujuannya adalah untuk menentukan keefektifan pengendalian yang
terotomatisasi dan untuk mendapatkan bukti tentang saldo akun elektronik.
Pendekatan pengujian ini disebut pengujian simulasi paralel (parallel
simulation testing).
Biasanya auditor melakukan pengujian simulasi paralel dengan
menggunakan perangkat lunak audit tergeneralisasi (generalized audit
software-GAS), yaitu program yang dirancang secara khusus untuk tujuan
auditing. Perangkat lunak audit yang tersedia secara komersial seperti ACL
atau IDEA, dapat dengan mudah dioperasikan pada komputer desktop atau
laptop auditor. Auditor akan memperoleh salinan database atau file induk
klien dalam format yang terbaca mesin, dan menggunakan perangkat lunak
audit tergeneralisasi untuk melaksanakan berbagai pengujian atas data
elektronik klien. Selain GAS, beberapa auditor juga menggunakan perangkat
lunak spreadsheet untuk melaksanakan pengujian simulasi paralel yang
sederhana. Sementara yang lain mengembangkan perangkat lunak auditnya
sendiri.
Perangkat lunak audit yang tergeneralisasi memiliki tiga keunggulan:
relatif mudah melatih staf audit untuk mengggunkannya, meskipun mereka
hanya menerima pelatihan yang minim di bidang TI yang berkaitan dengan
audit, perangkat lunak tersebut dapat diterapkan pada berbagai klien dengan
penyesuaian yang minimal, dan mampu melaksanakan pengujian audit jauh
lebih cepat dan lebih terinci ketimbang menggunakan prosedur manual yang
tradisional. Berikut dua di antara beberapa penggunaan umum dari perangkat
lunak audit tergeneralisasi:
1. Perangkat lunak tergeneralisasi digunakan untuk menguji
pengendalian yang terotomatisasi. Auditor akan memperoleh Salinan
file induk batas kredit pelanggan milik klien seta file pesanan
pelanggan, dan kemudian menginstruksikan computer auditor untuk
membuat daftar transaksi yang melbeihi batas kredit pelanggan yang
diotorisasi. Auditor kemudian membandingkan output audit dengan
daftar pesanan pelanggan yang ditolak karena melewati bats kredit
yang diotorisasi.
2. Perangkat lunak audit tergeneralisasai digunak untuk memverifikasi
saldo akun klien. Auditor dapat meggunakan perangkat lunak itu untuk
menjumlahkan file induk piutang usaha pelanggan guna menentukan
apakah totalnya sesuai dengan saldo buku besar.
c. Pendekatan Modal Audit Tertanam
Ketika menggunakan pendekatan modal audit tertanam (embedded
audit modul approach), auditor menyisipkan modul audit dalam sistem
aplikasi klien untuk mengidentifikasi jenis transaksi tertentu. Sebagai contoh,
auditor mungkin ingin menggunakan modul audit tertanam guna
mengidentifikasi semua pembelian yang nilainya melebihi $25.000 untuk
ditindaklanjuti dengan pemeriksaan yang lebih terinci bagi tujuan keterjadian
dan keakuratan yang berkaitan dengan transaksi. Dalam beberapa kasus,
auditor akan menyalin transaksi yang diidentifikasi pada file data terpisah, dan
kemudian memroses transaksi itu dengan menggunakan simulasi paralel untuk
menduplikasi fungsi yang dijalankan oleh sistem klien. Lalu aditor
membandingkan output klien dengan output auditor. Perbedannya dicetak
pada laporan pengecualian untuk ditindaklanjuti oleh auditor.
Pendekatan modul audit tertanam memungkinkan auditor untuk terus
mengaudit transaksi dengan mengidentifikasi transaksi aktual yang diproses
oleh klien yang dibandingkan dengan data pengujian dan pendekatan simulasi
paralel, yang hanya memperkenankan pengujian sela. Audit internal juga
dapat memanfaatkan teknik ini.
Walaupun dapat menggunakan satu atau setiap kombinasi dari
pendekatan pengujian, biasanya auditor menggunakan:
 Data pengujian untuk melaksanakan pengujian pengendalian dan
pengujian substantif aatas transaksi.
 Simulasi paralel untuk pengujian substantif, seperti menghitung ulang
jumlah transaksi dan menjumlahkan file induk catatan tambahan saldo
akun.
 Modul audit tertanam untuk mengidentifikasi transaksi tidak biasa bagi
pengujian substantif.

2.5 Permasalahan Pada Lingkungan TI Yang Berbeda

Sejauh ini kita telah membahas pengaruh TI terhadap proses audit bagi organisasi
yang memusatkan fungsi TI. Walaupun semua organisasi memerlukan pengendalian umum
yang baik tanpa memperhatikan struktur fungsi TI-nya, beberapa masalah pengendalian
umum bervariasi tergantung pada lingkungan TI. Selanjutnya, kita akan menelaah masalah
TI untuk klien yang menggunakan jaringan, sistem manajemen database, sistem e-
commerce, dan pusat jasa komputer outsource.

2.5.1 Masalah pada Lingkungan Jaringan

Meningkatnya penggunaan jaringan yang menghubungkan peralatan seperti


mikrokomputer, komputer berukuran menengah, mainframe, workstation, server, dan
printer terlah mengubah keberadaan TI di banyak perusahaan. Local Area Network
(LAN) menghubungkan peralatan dalam satu atau cluster bangunan yang kecil dan
hanya digunakan dalam satu perusahaan. LAN sering kali digunakan untuk
mentransfer data dan program dari satu komputer atau workstation dengan
menggunakan perangkat lunak sistem jaringan, yang memungkinkan semua peralatan
berfungsi secara bersamaan. Wide Area Network (WAN) menghubungkan peralatan
dalam daerah geografis yang lebih luas, termasuk operasi global.
Dalam lingkungan jaringan, perangkat lunak aplikasi dan file data yang
digunakan untuk memroses transaksi berada pada beberapa komputer yang saling
terhubung. Akses ke aplikasi dari mikrokomputer atau workstation dikelola oleh
perangkat lunak server jaringan. Bahkan perusahaan kecil dapat mempunyai
beberapa server komputer yang saling terhubung pada suatu jaringan, sementara
perusahaan besar dapat mempunyai ratusan server di banyak lokasi yang terjalin
bersama.
Sebagian besar pengendalian umum yang dibahas dalam bab ini diterapkan
pada jaringan klien yang besar, karena dukungan TI dan keterlibatan pemakai
tersentralisasi. Bagi perusahaan lain, lingkungan jaringan menimbulkan banyak
masalah pengendalian yang harus dipertimbangkan auditor, dalam merencanakan
audit. Sebagai contoh, auditor sering kali menaikan risiko pengendalaian apabila
perusahaan mempunyai jaringan yang terdiri dari banyak server yang berlokasi di
semua bagian organisasi, karena operasi jaringan yang terdesentralisasi sering kali
tanpa pengamanan dan pengawasan manajemen atas berbagai server yang terhubung
itu.
Sudah lazim bahwa jaringan komputer terdiri dari berbagai gabungan peralatan
dan prosedur, yang mungkin tidak mempunyai opsi keamanan standar. Kurangnya
kompatibilitas peralatan di seluruh jaringan dapat terjadi apabila tanggung jawab atas
pembelian peralatan dan perangkat lunak, pemeliharaan, administrasi, dan keamanan
fisik sering berada pada kelompok pemakaian utama, bukan pada fungsi TI yang
terpusat. Kadang-kadang keamanan jaringan terancam apabila jaringan itu terdiri dari
peralatan dengan fitur-fitur keamanan yang tidak kompatibel.
Apabila klien mempunyai aplikasi akuntansi yang diproses dalam lingkungan
jaringan, auditor harus mempelajari konfigurasi jaringan, termasuk lokasi server
komputer dan workstation yang saling terhubung satu sama lain, perangkat lunak
jaringan yang digunakan untuk mengelola sistem, serta pengendalian atas akses dan
perubahan program aplikasi serta file data yang ada pada server. Pengetahuan ini
dapat berimplikasi bagi penilaian risiko pengendalian auditor ketika merencanakan
audit laporan keuangan dan ketika menguji pengendalian dalam audit pengendalian
internal atas pelaporan keuangan.

2.5.2 Masalah pada Sistem Manajemen Database

Sistem manajemen database (database mangement system) memungkinkan


klien membuat database yang meliputi informasi yang dapat digunakan bersama
dalam banyak aplikasi. Dalam sistem nondatabase, setiap aplikasi mempunyai file
data sendiri, sedangkan dalam sistem manjemen database, banyak aplikasi saling
berbagi file. Klien mengimplementasikan sistem manajemen database untuk
mengurangi kelebihan data, memperkuat pengendalian atas data. Dan menyediakan
informasi yang lebih baik bagi pengambilan keputusan dengan mengintegrasikan
informasi di semua fungsi dan departemen. Sebagai contoh, data pelanggan, seperti
alamat rumah dan nama pelanggan, dapat digunakan bersama dalam fungsi
penjualan, kredit, akuntansi, pemasaran, dan pengiriman, yang menghasilkan
informasi yang konsisten bagi semua pemakai dan pengurangan biaya yang
signifikan. Perusahaan sering kali mengintegrasikan sistem manjemen database ke
seluruh organisasi dengan menggunakan sistem enterpise resource planning (ERP)
yang mengintegrasikan berbagai aspek aktivitas organisasi ke dalam suatu sistem
informasi akuntansi. Sistem ERP berbagai data di antara fungsi bisnis akuntansi dan
non-akuntansi organisasi. Sebagai contoh, data pesanan pelanggan dapat digunakan
oleh bagian akuntansi untuk mencatat penjualan, oleh bagian produksi untuk
memenuhi peningkatan permintaan produksi. Oleh bagian pembelian untuk memesan
bahan baku tambahan, oleh bagian sumber daya manusia untuk mengatur skedul
tenaga kerja.

Pengendalian sering kali diperketat apabila data tersentralisasi dalam sistem


manjemen database dengan menghilangkan file data duplikat. Namun, sistem
manjemen database juga dapat menimbulkan risiko pengendalian internal. Risiko
akan meningkat apabila semakin banyak pemakai, termasuk individu di luar bagian
akuntansi, yang dapat mengakses dan memperbaharui file data. Untuk menanggulagi
risiko file data yang tidak diotorisasi, tidak akurat, dan tidak sempurna, perusahaan
harus mengimplementasikan administrasi database dan pengendalian akses yang
tepat. Apabila data tersentralisasi dalam satu sistem tunggal, perusahaan juga harus
mematikan backup data secara teratur.
Auditor klien yang menggunakan sistem manjemen database harus memahami
perencanaan, organisasi, dan kebijakan serta prosedur klien untuk menentukan
seberapa baik sistem itu dikelola. Pemahaman ini dapat mempengaruhi penilaian
auditor atas risiko pengendalian dan pendapat auditor tentang keefektifan
pelaksanaan pengendalian internal atas pelaporan keuangan.
2.5.3 Masalah pada Sistem e-Commerce

Perusahaan yang menggunakan e-commerce untuk melakukan transaksi bisnis


secara elektronis akan menghubungkan sistem akauntansi internalnya dengan sistem
pihak eksternal, seperti pelanggan dengan pemasok. Akibatnya, risiko yang dihadapi
suatu perusahaan sebagian bergabung pada seberapa baik mitra e-commerce-nya
mengidentifikasi dan mengelola risiko dalam sistem TI-nya sendiri. Untuk mengelola
risiko interdependensi ini, perusahaan harus memasikan bahwa mitra bisnisnya
mengelola risiko sistem TI sebelum melaksanakan bisnis dengannya secara
elektronis. Beberapa jasa assurance, seperti SysTrust, menyedikan informasi yang
objektif tentang reliabilitas sistem TI mitra bisnis.
Penggunaan sistem e-commerce juga membuat data perusahaan yang sensitif,
program, dan perangkat keras terbuka terhadap kemungkinan campur tangan atau
sabotase oleh pihak luar. Untuk membatasi keterbukaan ini, perusahaan
menggunakan firewall, teknik enkripsi, dan tanda tangan digital.
Firewall melindungi data, program, dan sumber daya TI lainnya dari para
pemakai eksternal yang tidak berhak yang mengakses sistem melalui jaringan, seperti
intenet. Firewall adalah sistem perangkat keras dan perangkat lunak yang memantau
serta mengendalikan aliran komunikasi e-commerce dengan menyalurkan semua
koneksi jaringan melalui pengendalian yang memverivikasi pemakaian eksternal,
memberikan akses kepada pamakai yang berhak, menolak akses pada pemakai yang
tidak berhak, dan mengarahkan pemakaian yang sah ke program atau data yang
diminta.
Teknik enkripsi (encryption techniques) melindungi keamanan komunikasi
elektronik ketika informasi sedang dikirimkan. Enkripsi yang terkomputerisasi akan
mengubah pesan standar ke dalam bentuk kode (encrypted), yang mengharuskan
penerimaan pesan elektronik itu menggunakan program dekripsi (decryption) untuk
memecahkan kode pesan itu. Teknik enkripsi kunci publik sering digunakan, dimana
satu kunci (kunci publik) digunakan untuk membuat kode pesan dan kunci lainnya
(kunci pribadi) digunakan untuk memecahkan kode pesan itu. Kunci pribadi hanya
dibagikan kepada pemakai internal yang memiliki otoritas untuk memecahkan kode
pesan.
Untuk membuktikan keaslian validitas mitra dagang yang melaksanakan bisnis
secara elektronik, perusahaan dapat mengandalkan otoritass sertifikasi eksternal yang
memverifikasi sumber kunci publik dengan menggunakan tanda tangan digital
(digital signatures). Otoritas setrifikasi yang dipercaya akan mengeluarkan suatu
sertifikat digital kepada individu dan perusahaan yang terlibat dalam e-commerce.
Tanda tangan digital berisi nama pemilik dan kunci publiknya. Tanda tangan itu juga
berisi nama otoritas sertifikasi dan tanggal kadaluwarsa sertifikat itu serta informasi
khusus lainnya. Untuk menjamin keaslian dan integritas, setiap tanda tangan yang
dilakukan secara digital ditandatangani oleh kunci pribadi yang diselenggarakn oleh
otoritas sertifikasi.
Auditor harus memahami sifat firewall dan pengendalian enkripsi guna
memastikan bahwa hal itu diimplementasikan dan dipantau secara tepat. Firewall
yang kurang memadai dapat meningkatkan kemungkinan perubahan yang tidak
diotorisasi atas perangkat lunak dan data. Jadi, auditor mengkin harus menguji
pengendalian di seputar penggunaan firewall untuk memastikan bahwa pengendalian
aplikasi yang diotomatisasi, yang digunakan untuk mendukung penilaian risiko
pengendalian di bawah maksimum, belum diubah tanpa sepengetahuan auditor.
Demikian pula, auditor mungkin harus memahami dan menguji pengendalian
enkripsi untuk memenuhi tujuan transaksi serta saldo akun. Kegagalan untuk
mengenkripsi transaksi atau data akun dapat mengakibatkan perubahan jumlah yang
mendukung transaksi atau saldo akun.

2.5.4 Masalah yang Timbul Ketika Klien Mengoutsource TI


Banyak klien mengoutsource beberapa atau semua kebutuhan TI-nya kepada
pusat pelayanan (service center) komputer yang independen, termasuk penyedia jasa
aplikasi (application service providers = ASP), dan bukan menyelenggarakan
pusat TI internal. Perusahaan yang lebih kecil sering kali mengoutsource fungsi
penggajiannya kaena penggajian cukup standar dari perusahaan ke perusahaan, dan
juga ada banyak penyedia jasa penggajian yang andal. Perusahaan juga
mengoutsource sistem e-commerce-nya ke penyedia jasa website eksternal. Seperti
semua keputusan outsourcing, perusahaan memutuskan apakah akan menggunakan
TI atas dasar biaya-manfaat.

Apabila mengoutsourcing kepada pusat jasa komputer, klien menyerahkan data


input yang akan diproses oleh pusat jasa dengan membayar fee tertentu, dan
mengembalikan output yang telah disepakai serta input aslinya. Untuk penggajian,
perusahaan menyerahkan kartu catatan waktu, tingkat upah, dan formulir W4 kepada
pusat jasa. Pusat jasa lalu mengembalikan cek penggajian, jurnalm dan data input
setiap minggu serta formulir W-2 pada akhir setiap tahun. Pusat jasa
bertanggungjawab untuk merancang sistem komputer dan menyediakan
pengendalian yang memadai guna memastikan bahwa pemrosesan dapat diandalkan.

a. Memahami Pengendalian Internal dalam Sistem Outsource


Auditor menghadapi kesulitan untuk memahami pengendalian internal
klien dalam situasi tersebut karena banyaknya pengendalian yang ada di pusat
jasa dan auditor tidak dapat mengasumsikan bahwa pengendalian itu
memadai hanya karena pusat jasa merupakan perusahaan independen. Standar
auditing mengharuskan auditor mempertimbangkan kebutuhan untuk
memahami dan menguji pengendalian pusat jasa, jika aplikasi pusat jasa itu
melibatkan pemrosesan data keuangan yang penting. Sebagi contoh, banyak
pengendalian untuk tujuan audit yang berkaitan dengan transaksi penggajian
berada dalam program perangkat lunak yang diselenggarakan dan didukung
oleh perusahaan jasa penggajian, bukan klien audit.

Untuk memaham dan menguji pengendalian pusat jasa, auditor harus


menggunakan kriteria yang sama dengan yang digunakan dalam
mengevaluasi pengendalian internal klien. Seberapa mendalam pemahaman
itu tergantung pada kompleksitas sistem dan sampai mana pengendalian
diandalkan untuk mengurangi risiko pengendalian. Seberapa mendalam
pemahaman itu juga bergantung pada sampai di mana pengendalian kunci
atas tujuan audit yang berkaitan dengan transaksi yang ada pada pusat jasa
untuk audit atas pengendalian internal perusahaan publik. Jika auditor
menyimpulkan bahwa keterlibatan aktif di pusat jas amerupakansatu-satunya
cara untuk melakukan audit, mungkin perlu memahami pengendalian internal
di pusat jasa dan menguji pengendalian itu dengan menggunakan data
pengujian dan pengujjian pengendalian lainnya.

b. Ketergantungan pada Auditor Pusat Jasa.


Dalam tahun-tahun terakhir, semakin umum bagi pusat jasa untuk
menugaskan kantor akuntan publik dalam memahami dan menguji
pengendalian internal pusat jasa itu, serta mengeluarkan laporan untuk
digunakan oleh semua pelanggan dan auditor independennya. Tujuan
penelitian independen ini adalah untuk menyediakan pelanggan pusat jasa
suatu kepastian yang layak tentang memadainya pengendalian umum dan
aplikasi pusat jasa itu, serta untuk menghilangkan kebutuhan akan audit yang
berlebihan oleh auditor pelanggan. Jika pusat jasa mempunyai banyak
pelanggan dan masing-masing memerlukan pemahaman atas pengendalian
internal pusat jasa itu oleh auditor independennya sendiri, kesulitan dan biaya
yang akan dihadapi pusat jasa itu dapat sangat besar.

Standar atestasi memberikan pedoman kepada auditor yang


mengeluarkan laporan tentang pengendalian internah organisasi jasa (auditor
jasa), sementara standar auditing memberikan pedoman kepada auditor
organisasi pemakai (auditor pemakai) yang mengandalkan laporan auditor
jasa. Auditor jasa dapat mengeluarkan dua jenis laporan :

- Lapiran tentang deskripsi manajemen atas sistem organisasi jasa dan


kesesuaian desain pengendalian (yang dikenal sebagai laporan jenis 1)
- Laporan tentang deskripsi manajemen atas sistem organisasi jasa dan
kesesuaian desain serta keefektifan pelaksanaan pengendalian (yang
dijenal sebagai laporan jenis 2)

Laporan jenis 1 akan membantu auditor memahami pengendalian


internal untuk merencanakan audit. Akan tetapi, auditor juga memerlukan
bukti tentang keefektifan pelaksanaan pengendalian untuk menilai risiko
pengendalian, terutama ketika mengaudit pengendalian internal atas
pelaporan keuangan perusahaan publik. Bukti ini dapat :
- Didasarkan pada laporan jenis 2 auditor jasa yang mencakup efektiviras
operasi atau pelaksanaan pengendalian
- Berasal dari pengujian pengendalian organisasi pemakai atas aktivitas
organisasi jasa
- Diperoleh ketika auditor pemakai melaksanakan pengujian yang tepat
pada organisasi jasa

Jika auditor pemakai memutuskan untuk menggunakan laporan auditoor


jasa, tanta-jawab yang sesuai harus dilakukan menyangkut reputasi auditor
jasa. Standar auditing menyatakan bahwa auditor pemakai tidak boleh
mengacu pada laporan auditor jasa dalam memberikan pendapat tentang
laporan keuangan organisasi pemakai.
BAB III

PENUTUP
3.1 Kesimpulan
 Beberapa perubahan dalam pengendalian internal yang disebabkan oleh integrasi TI ke
dalam sistem akuntansi.
 Pengendalian komputer menggantikan pengendalian manual. Keunggulan yang paling
tampak dalam TI adalah kemampuannya untuk menangani transaksi bisnis yang
kompleks dalam jumlah yang besar dengan efisien.
 Menyediakan informasi dengan kualitas yang lebih tinggi. Aktivitas-aktivitas TI yang
kompleks biasanya diatur secara efektif karena komleksitas mengharuskan adanya
pengaturan, prosedur dan dokumentasi yang efektif
 Risiko khusus pada sistem TI meliputi: Risiko pada perangkat keras dan data, Jejak audit
yang berkurang, dan Kebutuhan akan pengalaman TI dan pemisahan tugas TI
 Pengendalian umumditerapkan pada semua aspek dalam fungsi TI, termasuk pengaturan
TI, pemisahan tugas-tugas TI, pengembang sistem, pengamanan fisik dan online terhadap
akses pada perangkat lunak, perangkat keras dan data terkait, rencana cadangan dan
kontijensi jika terjadi kondisi darurat yang tidak diperkirakan sebelumnya; dan
pengendalian perangkat keras. Auditor mengevaluasi pengendalian umum untuk
peusahaan secara keseluruhan.
 Pengendalian aplikasi di terapkan untuk memproses transaksi-transaksi, seperti
pengendalian terhadap pemrosesan penjualan atau penerimaan kas. Auditor haus
mengevaluasi pengendalian aplikasi untuk setiap kelompok transaksi atau akun dimana
auditor merencanakan untuk mengurangi penilaian risiko pengendaian karena
pengendalian TI akan berbeda disetiap kelompok transaksi dan akun. pengendalian
aplikasi hanya dapat menjadi efektif jika pengendalian umumnya efektif.

Meningkatnya penggunaan jaringan yang menghubungkan peralatan seperti


komputer mikro, komputer mini, mainframe, workstation, serve dan mesin cetak telah
mengubah TI untuk banyak aktivitas usaha. local area network (LAN) menghubungkan
peralatan-peralatan dalam satu atau beberapa gedung yang lokasinya berdekatan dan
hanya di gunakan dalam sebuah perusahaan. Wide Area Network (WAN)
menghubungkan peralatan-peralatan dalam wilayah geografis yang lebih luas, termasuk
operasi global

Banyak klien yang mensubkontrakkan beberapa atau semua kebutuhan TI-nya


kepada pusat layanan komputer independen, termasuk penyediaan layanan aplikasi
(apalication service provider-ASP), di bandingkan dengan pusat TI internal perusahaan-
perusahaan yang lebih kecil sering mensubkontrakkan fungsi penggajian relatif sama di
satu perusahaan dengan perusahaan lainnya, dan banyak penyedia jasa penggajian yang
andal yang tersedia. seperti halnya semua keputusan pesubkontrakkan, perusahaan
memutuskan apakah akan mesubkontrkkan fungsi TI dengan alasan efisiensi biaya.

3,2 Saran
Dengan membaca makalah ini, pembaca disarankan agar dapat menambah
pengetahuan berkaitan dengan dampak teknologi informasi terhadap proses audit. Tak
lupa, kami meminta saran dan kritik atas tulisan kami demi melengkapi dan menjadi bahan
pertimbangan pada penulisan-penulisan berikutnya.
DAFTAR PUSTAKA

Elder.landar J, Beasly. Mark S, Arens. Alfin A, Jusuf. Amir abadi. 2011. Jasa audit dan
assurance Jakarta: Salemba Empat

uzz-mizzle.blogspot.com/2013/12/dampak-teknologi-informasi-terhadap.html

Anda mungkin juga menyukai