Anda di halaman 1dari 10

BAB 7 COMPUTER-ASSISTEDAUDITTOOLS ANDTECHNIQUES

( Alat Audit Berbantu Komputer dan Teknik )

TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini, Anda harus:
1. Akrab dengan kelas-kelas kontrol input transaksi yang digunakan oleh akuntansi aplikasi.
2. Memahami tujuan dan teknik yang digunakan untuk mengimplementasikan kontrol
pemrosesan, termasuk run-to-run, intervensi operator, dan kontrol jejak audit.
3. Memahami metode yang digunakan untuk membangun kontrol output yang efektif untuk
batch dan sistem waktu nyata.
4. Ketahui perbedaan antara audit kotak hitam dan kotak putih.
5. Kenali fitur-fitur utama dari lima CAATT yang dibahas dalam bab ini.

KONTROL APLIKASI
Kontrol Input
Komponen pengumpulan data dari sistem informasi bertanggung jawab untuk membawa data
ke dalam sistem untuk diproses. Kontrol input pada tahap ini dirancang untuk memastikan hal itu
transaksi ini valid, akurat, dan lengkap. Prosedur input data dapat berupa sumber yang dipicu
oleh dokumen (batch) atau input langsung (waktu nyata).
Kontrol Dokumen Sumber. Kontrol yang cermat harus dilakukan terhadap sumber fisik
dokumen dalam sistem yang menggunakannya untuk memulai transaksi. Sumber penipuan
dokumen bisa digunakan untuk menghapus aset dari organisasi.
a. Gunakan Dokumen Sumber Pra-bernomor
b. Gunakan Dokumen Sumber dalam Urutan.
c. Dokumen Sumber Audit berkala

Kontrol Pengodean Data. Kontrol pengkodean adalah pemeriksaan integritas kode data
digunakan dalam pemrosesan. Kesalahan transkripsi terbagi dalam tiga kelas:
a. Kesalahan penambahan terjadi ketika digit atau karakter tambahan ditambahkan ke kode.
b. Kesalahan pemotongan terjadi ketika digit atau karakter dihapus dari akhir a kode.
c. Kesalahan penggantian adalah penggantian satu digit dalam kode dengan yang lain.
Ada dua jenis kesalahan transposisi. Kesalahan transposisi tunggal terjadi ketika dua digit yang
berdekatan dibalik. Misalnya, 83276 dicatat sebagai 38276. Kesalahan multiple transposisi
terjadi ketika digit yang tidak berdekatan ditransposisikan.
a. Tetapkan bobot
b. Jumlahkan produk
c. Membagi dengan modulus.
d. Kurangi sisanya dari modulus untuk mendapatkan digit periksa
e. Tambahkan digit periksa ke kode asli untuk menghasilkan kode baru
Kontrol batch adalah metode yang efektif untuk mengelola volume tinggi data transaksi melalui
suatu sistem. Ini menyediakan jaminan bahwa:
a. Semua catatan dalam batch diproses.
b. Tidak ada catatan yang diproses lebih dari sekali.
c. Jejak audit transaksi dibuat dari input melalui pemrosesan ke output tahap sistem.Batch
lembar pengiriman menangkap informasi yang relevan seperti yang berikut tentang
kumpulan.
d. Nomor batch unik
e. Tanggal batch
f. Kode transaksi (menunjukkan jenis transaksi, seperti pesanan penjualan atau uang tunai
resi)
g. Jumlah catatan dalam batch (jumlah catatan)
h. Nilai total dolar bidang keuangan (total kontrol batch)
i. Total bidang non finansial yang unik (total hash)
Istilah total hash, yang digunakan dalam diskusi sebelumnya, merujuk
untuk teknik kontrol sederhana yang menggunakan data nonkeuangan untuk melacak catatan di
sebuah batch.

Kontrol validasi adalah input dimaksudkan untuk mendeteksi kesalahan dalam data transaksi
sebelum data diproses. Ada tiga level kontrol validasi input:
a. Interogasi lapangan
b. Rekam interogasi
c. Menginterogasi file

Koreksi Kesalahan Input. Ketika kesalahan terdeteksi dalam batch, mereka harus diperbaiki
dan catatan yang diajukan untuk diproses. Koreksi Segera. Jika sistem menggunakan pendekatan
validasi data langsung (rujuk ke 7-4 (a) dan (b)), deteksi dan koreksi kesalahan juga dapat terjadi
selama entri data. Buat File Kesalahan. Ketika validasi tertunda sedang digunakan, seperti dalam
sistem batch dengan file berurutan, kesalahan individu harus ditandai untuk mencegahnya
diproses tolak Batch. Beberapa bentuk kesalahan dikaitkan dengan seluruh kumpulan dan tidak
secara jelas dikaitkan dengan catatan individual.

Sistem Input Data Umum. Untuk mencapai tingkat kontrol dan standarisasi yang tinggi atas
prosedur validasi input, beberapa organisasi menggunakan
a. Modul validasi umum
b. File data yang divalidasi
c. File kesalahan
d. Laporan kesalahan
e. Log transaksi
Kontrol Pemrosesan
Kontrol pemrosesan dibagi menjadi tiga kategori: kontrol run-to-run, kontrol intervensi operator,
dan Kontrol Jejak Audit.

Kontrol run-to-run
Kontrol run-to-run menggunakan angka batch untuk memantau batch saat bergerak dari satu
prosedur yang diprogram (jalankan) ke yang lain
Hitung Ulang Total Kontrol. Setelah setiap operasi besar dalam proses dan sesudahnya setiap
menjalankan, bidang jumlah dolar, total hash, dan jumlah rekaman diakumulasikan dan
dibandingkan dengan nilai-nilai terkait yang disimpan dalam catatan kontrol.
Kode transaksi dari setiap catatan dalam kumpulan dibandingkan dengan kode transaksi yang
terkandung dalam catatan kontrol.
Pemeriksaan Urutan. Dalam sistem yang menggunakan file master berurutan, urutan catatan
transaksi dalam kumpulan sangat penting untuk memperbaiki dan menyelesaikan pemrosesan.

Kontrol Intervensi Operator


Intervensi operator meningkatkan potensi kesalahan manusia. Sistem sehingga membatasi
intervensi operator melalui kontrol intervensi operator dengan demikian kurang rawan kesalahan
pemrosesan. Meskipun mungkin mustahil untuk menghilangkan keterlibatan operator
sepenuhnya, nilai parameter dan titik awal program harus, sejauh mungkin, diturunkan secara
logis atau disediakan untuk sistem melalui tabel pencarian.

Kontrol Jejak Audit


Log Transaksi. Setiap transaksi yang berhasil diproses oleh sistem harus direkam pada log
transaksi, yang berfungsi sebagai jurnal. Ada dua alasan untuk membuat log transaksi. Pertama,
log transaksi adalah a catatan transaksi permanen. File transaksi yang divalidasi diproduksi di
data fase input biasanya merupakan file sementara. Kedua, tidak semuanya catatan dalam file
transaksi yang divalidasi dapat berhasil diproses.
Log Transaksi Otomatis. Beberapa transaksi dipicu secara internal oleh sistem. Contoh dari ini
adalah ketika persediaan turun di bawah titik pemesanan ulang yang telah ditetapkan, dan sistem
secara otomatis memproses pesanan pembelian.
Daftar Transaksi Otomatis. Untuk mempertahankan kontrol atas transaksi otomatis yang
diproses oleh sistem, pengguna akhir yang bertanggung jawab harus menerima daftar terperinci
dari semua transaksi yang dihasilkan secara internal.
Pengidentifikasi Transaksi Unik. Setiap transaksi yang diproses oleh sistem harus diidentifikasi
secara unik dengan nomor transaksi.
Daftar Kesalahan. Daftar semua catatan kesalahan harus diberikan kepada pengguna yang
sesuai untuk mendukung koreksi dan pengiriman kembali kesalahan.
Kontrol Keluaran
Kontrol output memastikan bahwa output sistem tidak hilang, salah arah, atau rusak dan privasi
itu tidak dilanggar. Eksposur semacam ini dapat menyebabkan gangguan serius operasi dan
dapat mengakibatkan kerugian finansial bagi perusahaan.

Mengontrol Output Sistem Batch


Sistem batch biasanya menghasilkan output dalam bentuk hard copy, yang biasanya memerlukan
keterlibatan perantara dalam produksi dan distribusinya.
Keluaran Spooling. Untuk memudahkan ini beban, aplikasi sering dirancang untuk
mengarahkan outputnya ke file disk magnetik daripada langsung ke printer.  Seorang penjahat
komputer dapat menggunakan kesempatan ini untuk melakukan salah satu tindakan tidak sah
berikut:
a. Akses file output dan ubah nilai data penting (seperti jumlah dolar pada memeriksa).
Program printer kemudian akan mencetak output yang rusak seolah-olah itu diproduksi
oleh keluaran yang dijalankan. Menggunakan teknik ini, seorang penjahat dapat secara
efektif menghindari kontrol pemrosesan yang dirancang ke dalam aplikasi.
b. Akses file dan ubah jumlah salinan output yang akan dicetak. Ekstra salinan kemudian
dapat dihapus tanpa pemberitahuan selama tahap pencetakan.
c. Buat salinan file output untuk menghasilkan laporan output ilegal.
d. Hancurkan file output sebelum pencetakan output berlangsung.
Program Cetak. Berikut ini empat jenis tindakan operator:
a. Menjeda program cetak untuk memuat jenis dokumen keluaran yang benar (centang
saham, faktur, atau bentuk khusus lainnya).
b. Memasukkan parameter yang diperlukan oleh proses cetak, seperti jumlah salinan yang
akan dicetak.
c. Mulai ulang proses cetak pada pos pemeriksaan yang ditentukan setelah kerusakan
printer.
d. Menghapus hasil cetak dari printer untuk ditinjau dan didistribusikan
Ledakan. Ketika laporan keluaran dihapus dari printer, mereka pergi ke bursting panggung untuk
memiliki halaman mereka dipisahkan dan disusun
Limbah. Limbah keluaran komputer menunjukkan potensi paparan. Penting untuk membuang
laporan yang dibatalkan dan salinan karbon dari kertas multi bagian yang dihapus selama
meledak dengan benar.
Kontrol Data. Di beberapa organisasi, grup kontrol data bertanggung jawab untuk memverifikasi
keakuratan output komputer sebelum didistribusikan kepada pengguna. Biasanya, itu petugas
kontrol data akan meninjau angka-angka kontrol batch untuk keseimbangan; periksa laporannya
badan untuk data yang salah, tidak terbaca, dan hilang; dan catat penerimaan laporan di log
kontrol batch kontrol data.
Distribusi Laporan. Risiko utama yang terkait dengan distribusi laporan termasuk laporan
hilang, dicuri, atau salah arah dalam pengiriman ke pengguna. Sejumlah tindakan pengendalian
dapat meminimalkan paparan ini. Untuk laporan yang sangat sensitif, teknik distribusi berikut
dapat digunakan:
a. Laporan dapat ditempatkan di kotak surat aman yang hanya dimiliki oleh pengguna.
b. Pengguna mungkin diharuskan untuk tampil sendiri di pusat distribusi dan mendaftar
laporan.
c. Seorang petugas keamanan atau kurir khusus dapat mengirimkan laporan kepada
pengguna.
Kontrol Pengguna Akhir. Setelah di tangan pengguna, laporan keluaran harus diperiksa ulang
untuk setiap kesalahan yang mungkin telah menghindari tinjauan petugas kontrol data. Faktor-
faktor yang mempengaruhi lamanya waktu laporan hard copy adalah dipertahankan termasuk:
a. Persyaratan hukum yang ditentukan oleh lembaga pemerintah, seperti IRS.
b. Jumlah salinan laporan yang ada. Ketika ada banyak salinan, beberapa di antaranya
mungkin ditandai untuk retensi permanen, sementara sisanya dapat dihancurkan setelah
digunakan.
c. Adanya gambar magnetik atau optik dari laporan yang dapat bertindak sebagai permanen
cadangan.

Mengontrol Output Sistem Real-Time


Sistem real-time mengarahkan output mereka ke layar komputer, terminal, atau printer. Metode
distribusi ini menghilangkan berbagai perantara dalam perjalanan dari pusat komputer untuk
pengguna dan dengan demikian mengurangi banyak eksposur yang telah dibahas sebelumnya.
Ancaman utama terhadap keluaran waktu-nyata adalah intersepsi, gangguan, penghancuran, atau
kerusakan pesan keluaran saat melewati tautan komunikasi. Ancaman ini berasal dari dua jenis
eksposur: (1) eksposur dari kegagalan peralatan; dan (2) paparan dari tindakan subversif, di mana
seorang penjahat komputer memotong pesan output yang dikirim antara pengirim dan penerima
PENGUJIAN PENGENDALIAN APLIKASI KOMPUTER
Bagian ini membahas beberapa teknik untuk mengaudit aplikasi komputer. Kontrol teknik
pengujian memberikan informasi tentang keakuratan dan kelengkapan proses aplikasi.

Pendekatan Kotak Hitam


Auditor yang melakukan pengujian dengan pendekatan black-box tidak mengandalkan
pengetahuan rinci tentang hal itu logika internal aplikasi. aplikasi dengan menganalisis diagram
alur dan mewawancarai personel berpengetahuan di organisasi klien. Dengan pemahaman
tentang apa aplikasi seharusnya lakukan, auditor menguji aplikasi dengan merekonsiliasi
transaksi input produksi yang diproses oleh aplikasi dengan hasil output. Hasil keluaran
dianalisis untuk memverifikasi kepatuhan aplikasi dengan persyaratan fungsionalnya
Keuntungan dari pendekatan kotak hitam adalah bahwa aplikasi tidak perlu dihapus dari layanan
dan diuji secara langsung. Pendekatan ini layak untuk menguji aplikasi yang ada relatif
sederhana. Namun, aplikasi yang kompleks — aplikasi yang menerima input dari banyak
sumber, melakukan berbagai operasi, atau menghasilkan banyak keluaran — memerlukan lebih
banyak pendekatan pengujian terfokus untuk memberikan auditor dengan bukti integritas
aplikasi

Pendekatan Kotak Putih


Pendekatan kotak putih bergantung pada pemahaman mendalam tentang logika internal aplikasi
sedang diuji. Pendekatan kotak putih mencakup beberapa teknik untuk pengujian logika aplikasi
secara langsung. Beberapa tipe yang lebih umum tes kontrol meliputi:
a. Tes keaslian, yang memverifikasi bahwa seseorang, prosedur yang diprogram, atau a
pesan (seperti transmisi EDI) yang mencoba mengakses sistem adalah asli. Kontrol
keaslian meliputi ID pengguna, kata sandi, kode vendor yang valid, dan otoritas meja.
b. Tes Akurasi, yang memastikan bahwa sistem hanya memproses nilai data yang sesuai
untuk toleransi yang ditentukan. Contohnya termasuk tes rentang, uji lapangan, dan uji
batas.
c. Tes Kelengkapan, yang mengidentifikasi data yang hilang dalam satu catatan dan
keseluruhan catatan hilang dari kumpulan. Jenis tes yang dilakukan adalah tes lapangan,
catatan tes urutan, total hash, dan total kontrol.
d. Tes redundansi, yang menentukan bahwa aplikasi hanya memproses setiap catatan sekali.
Kontrol redundansi meliputi rekonsiliasi total batch, catatan jumlah, total hash, dan total
kontrol keuangan.
e. Tes akses, yang memastikan bahwa aplikasi mencegah pengguna yang berwenang dari
akses tidak sah ke data. Kontrol akses mencakup kata sandi, tabel otoritas, prosedur yang
ditentukan pengguna, enkripsi data, dan kontrol inferensi.
f. Tes jejak audit, yang memastikan bahwa aplikasi menciptakan jejak audit yang memadai.
Ini termasuk bukti bahwa aplikasi mencatat semua transaksi dalam suatu transaksi log,
posting nilai data ke akun yang sesuai, menghasilkan transaksi lengkap daftar, dan
menghasilkan file kesalahan dan laporan untuk semua pengecualian.
g. Tes kesalahan pembulatan, yang memverifikasi kebenaran prosedur pembulatan.
Kesalahan pembulatan terjadi dalam informasi akuntansi ketika tingkat presisi digunakan
dalam perhitungan lebih besar dari yang digunakan dalam pelaporan.

ALAT DAN TEKNIK AUDIT BANTUAN KOMPUTER UNTUK KONTROL


PENGUJIAN
Metode Data Uji
Metode data uji digunakan untuk membangun integritas aplikasi dengan memproses secara
khusus menyiapkan set data input melalui aplikasi produksi yang sedang ditinjau.

Membuat Data Uji


Saat membuat data uji, auditor harus menyiapkan set lengkap yang valid dan tidak valid
transaksi. Jika data uji tidak lengkap, auditor mungkin gagal untuk memeriksa cabang kritis
logika aplikasi dan rutinitas pengecekan kesalahan. Transaksi tes harus menguji setiap
kemungkinan kesalahan input, proses logis, dan penyimpangan

Evaluasi Sistem Kasus Dasar


Ada beberapa varian dari teknik data uji. Ketika set data uji yang digunakan adalah luas.

Menelusuri
Jenis lain dari teknik data uji yang disebut penelusuran melakukan penelusuran elektronik dari
logika internal aplikasi. Prosedur penelusuran melibatkan tiga langkah:
a. Aplikasi yang sedang ditinjau harus menjalani kompilasi khusus untuk mengaktifkan opsi
jejak.
b. Transaksi khusus atau jenis transaksi dibuat sebagai data uji.
c. Transaksi data uji dilacak melalui semua tahap pemrosesan program, dan daftar
dihasilkan dari semua instruksi yang diprogram yang dieksekusi selama ujian.

Keuntungan Teknik Data Uji


Ada tiga keunggulan utama dari teknik data uji. Pertama, mereka menggunakan melalui
pengujian komputer, sehingga memberikan auditor dengan bukti eksplisit tentang fungsi aplikasi.
Kedua, jika direncanakan dengan benar, uji data berjalan hanya dapat dilakukan dengan
gangguan minimal pada operasi organisasi. Ketiga, mereka hanya membutuhkan minimal
keahlian komputer pada bagian auditor.
Kerugian Teknik Data Uji
Kerugian utama dari semua teknik data uji adalah bahwa auditor harus mengandalkan personel
layanan komputer untuk mendapatkan salinan aplikasi untuk tujuan pengujian. Kerugian kedua
dari teknik ini adalah bahwa mereka memberikan gambaran statis integritas aplikasi pada satu
titik waktu. Kelemahan ketiga dari teknik data uji adalah biaya implementasi yang relatif tinggi,
yang menghasilkan inefisiensi audit.

Fasilitas Uji Terpadu


Pendekatan fasilitas pengujian terintegrasi (ITF) adalah teknik otomatis yang memungkinkan
auditor untuk menguji logika dan kontrol aplikasi selama operasi normal

Keuntungan ITF
Teknik ITF memiliki dua keunggulan dibandingkan teknik data uji. Pertama, ITF mendukung
pemantauan kontrol yang berkelanjutan seperti yang dipersyaratkan oleh SAS 78. Kedua,
aplikasi dengan ITF dapat diuji secara ekonomis tanpa mengganggu operasi pengguna dan tanpa
campur tangan personel layanan komputer.

Kerugian ITF
Kerugian utama ITF adalah potensi merusak file data organisasi dengan data uji. Langkah-
langkah harus diambil untuk memastikan bahwa transaksi pengujian ITF dilakukan tidak
mempengaruhi laporan keuangan secara material dengan tidak diagregasi secara sah transaksi.
Masalah ini diatasi dengan dua cara: (1) menyesuaikan entri dapat diproses untuk menghapus
efek ITF dari saldo akun buku besar umum atau (2) file data dapat dipindai oleh perangkat lunak
khusus yang menghapus transaksi ITF.

Simulasi Paralel
Simulasi paralel mengharuskan auditor untuk menulis sebuah program yang mensimulasikan
fitur-fitur utama atau proses aplikasi yang sedang ditinjau.

Membuat Program Simulasi


Program simulasi dapat ditulis dalam bahasa pemrograman apa pun. Langkah-langkah yang
terlibat dalam melakukan pengujian simulasi paralel diuraikan di sini.
a. Auditor harus terlebih dahulu mendapatkan pemahaman menyeluruh tentang aplikasi
yang sedang ditinjau. Dokumentasi aplikasi yang lengkap dan terkini diperlukan untuk
membuat simulasi yang akurat.
b. Auditor kemudian harus mengidentifikasi proses dan kontrol tersebut dalam aplikasi itu
sangat penting untuk audit. Ini adalah proses yang akan disimulasikan.
c. Auditor membuat simulasi menggunakan 4GL atau perangkat lunak audit umum (GAS).
d. Auditor menjalankan program simulasi menggunakan transaksi produksi terpilih dan file
master untuk menghasilkan satu set hasil.
e. Akhirnya, auditor mengevaluasi dan merekonsiliasi hasil pengujian dengan hasil produksi
yang dihasilkan pada proses sebelumnya
TUGAS RANGKUMAN AUDIT SISTEM INFORMASI

COMPUTER-ASSISTEDAUDITTOOLS ANDTECHNIQUES
( Alat Audit Berbantu Komputer dan Teknik )

Oleh ;

BULAN AGUSTIN PUTRI


170503005

S1 AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS SUMATERA UTARA
MEDAN

2019

Anda mungkin juga menyukai