TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini, Anda harus:
1. Akrab dengan kelas-kelas kontrol input transaksi yang digunakan oleh akuntansi aplikasi.
2. Memahami tujuan dan teknik yang digunakan untuk mengimplementasikan kontrol
pemrosesan, termasuk run-to-run, intervensi operator, dan kontrol jejak audit.
3. Memahami metode yang digunakan untuk membangun kontrol output yang efektif untuk
batch dan sistem waktu nyata.
4. Ketahui perbedaan antara audit kotak hitam dan kotak putih.
5. Kenali fitur-fitur utama dari lima CAATT yang dibahas dalam bab ini.
KONTROL APLIKASI
Kontrol Input
Komponen pengumpulan data dari sistem informasi bertanggung jawab untuk membawa data
ke dalam sistem untuk diproses. Kontrol input pada tahap ini dirancang untuk memastikan hal itu
transaksi ini valid, akurat, dan lengkap. Prosedur input data dapat berupa sumber yang dipicu
oleh dokumen (batch) atau input langsung (waktu nyata).
Kontrol Dokumen Sumber. Kontrol yang cermat harus dilakukan terhadap sumber fisik
dokumen dalam sistem yang menggunakannya untuk memulai transaksi. Sumber penipuan
dokumen bisa digunakan untuk menghapus aset dari organisasi.
a. Gunakan Dokumen Sumber Pra-bernomor
b. Gunakan Dokumen Sumber dalam Urutan.
c. Dokumen Sumber Audit berkala
Kontrol Pengodean Data. Kontrol pengkodean adalah pemeriksaan integritas kode data
digunakan dalam pemrosesan. Kesalahan transkripsi terbagi dalam tiga kelas:
a. Kesalahan penambahan terjadi ketika digit atau karakter tambahan ditambahkan ke kode.
b. Kesalahan pemotongan terjadi ketika digit atau karakter dihapus dari akhir a kode.
c. Kesalahan penggantian adalah penggantian satu digit dalam kode dengan yang lain.
Ada dua jenis kesalahan transposisi. Kesalahan transposisi tunggal terjadi ketika dua digit yang
berdekatan dibalik. Misalnya, 83276 dicatat sebagai 38276. Kesalahan multiple transposisi
terjadi ketika digit yang tidak berdekatan ditransposisikan.
a. Tetapkan bobot
b. Jumlahkan produk
c. Membagi dengan modulus.
d. Kurangi sisanya dari modulus untuk mendapatkan digit periksa
e. Tambahkan digit periksa ke kode asli untuk menghasilkan kode baru
Kontrol batch adalah metode yang efektif untuk mengelola volume tinggi data transaksi melalui
suatu sistem. Ini menyediakan jaminan bahwa:
a. Semua catatan dalam batch diproses.
b. Tidak ada catatan yang diproses lebih dari sekali.
c. Jejak audit transaksi dibuat dari input melalui pemrosesan ke output tahap sistem.Batch
lembar pengiriman menangkap informasi yang relevan seperti yang berikut tentang
kumpulan.
d. Nomor batch unik
e. Tanggal batch
f. Kode transaksi (menunjukkan jenis transaksi, seperti pesanan penjualan atau uang tunai
resi)
g. Jumlah catatan dalam batch (jumlah catatan)
h. Nilai total dolar bidang keuangan (total kontrol batch)
i. Total bidang non finansial yang unik (total hash)
Istilah total hash, yang digunakan dalam diskusi sebelumnya, merujuk
untuk teknik kontrol sederhana yang menggunakan data nonkeuangan untuk melacak catatan di
sebuah batch.
Kontrol validasi adalah input dimaksudkan untuk mendeteksi kesalahan dalam data transaksi
sebelum data diproses. Ada tiga level kontrol validasi input:
a. Interogasi lapangan
b. Rekam interogasi
c. Menginterogasi file
Koreksi Kesalahan Input. Ketika kesalahan terdeteksi dalam batch, mereka harus diperbaiki
dan catatan yang diajukan untuk diproses. Koreksi Segera. Jika sistem menggunakan pendekatan
validasi data langsung (rujuk ke 7-4 (a) dan (b)), deteksi dan koreksi kesalahan juga dapat terjadi
selama entri data. Buat File Kesalahan. Ketika validasi tertunda sedang digunakan, seperti dalam
sistem batch dengan file berurutan, kesalahan individu harus ditandai untuk mencegahnya
diproses tolak Batch. Beberapa bentuk kesalahan dikaitkan dengan seluruh kumpulan dan tidak
secara jelas dikaitkan dengan catatan individual.
Sistem Input Data Umum. Untuk mencapai tingkat kontrol dan standarisasi yang tinggi atas
prosedur validasi input, beberapa organisasi menggunakan
a. Modul validasi umum
b. File data yang divalidasi
c. File kesalahan
d. Laporan kesalahan
e. Log transaksi
Kontrol Pemrosesan
Kontrol pemrosesan dibagi menjadi tiga kategori: kontrol run-to-run, kontrol intervensi operator,
dan Kontrol Jejak Audit.
Kontrol run-to-run
Kontrol run-to-run menggunakan angka batch untuk memantau batch saat bergerak dari satu
prosedur yang diprogram (jalankan) ke yang lain
Hitung Ulang Total Kontrol. Setelah setiap operasi besar dalam proses dan sesudahnya setiap
menjalankan, bidang jumlah dolar, total hash, dan jumlah rekaman diakumulasikan dan
dibandingkan dengan nilai-nilai terkait yang disimpan dalam catatan kontrol.
Kode transaksi dari setiap catatan dalam kumpulan dibandingkan dengan kode transaksi yang
terkandung dalam catatan kontrol.
Pemeriksaan Urutan. Dalam sistem yang menggunakan file master berurutan, urutan catatan
transaksi dalam kumpulan sangat penting untuk memperbaiki dan menyelesaikan pemrosesan.
Menelusuri
Jenis lain dari teknik data uji yang disebut penelusuran melakukan penelusuran elektronik dari
logika internal aplikasi. Prosedur penelusuran melibatkan tiga langkah:
a. Aplikasi yang sedang ditinjau harus menjalani kompilasi khusus untuk mengaktifkan opsi
jejak.
b. Transaksi khusus atau jenis transaksi dibuat sebagai data uji.
c. Transaksi data uji dilacak melalui semua tahap pemrosesan program, dan daftar
dihasilkan dari semua instruksi yang diprogram yang dieksekusi selama ujian.
Keuntungan ITF
Teknik ITF memiliki dua keunggulan dibandingkan teknik data uji. Pertama, ITF mendukung
pemantauan kontrol yang berkelanjutan seperti yang dipersyaratkan oleh SAS 78. Kedua,
aplikasi dengan ITF dapat diuji secara ekonomis tanpa mengganggu operasi pengguna dan tanpa
campur tangan personel layanan komputer.
Kerugian ITF
Kerugian utama ITF adalah potensi merusak file data organisasi dengan data uji. Langkah-
langkah harus diambil untuk memastikan bahwa transaksi pengujian ITF dilakukan tidak
mempengaruhi laporan keuangan secara material dengan tidak diagregasi secara sah transaksi.
Masalah ini diatasi dengan dua cara: (1) menyesuaikan entri dapat diproses untuk menghapus
efek ITF dari saldo akun buku besar umum atau (2) file data dapat dipindai oleh perangkat lunak
khusus yang menghapus transaksi ITF.
Simulasi Paralel
Simulasi paralel mengharuskan auditor untuk menulis sebuah program yang mensimulasikan
fitur-fitur utama atau proses aplikasi yang sedang ditinjau.
COMPUTER-ASSISTEDAUDITTOOLS ANDTECHNIQUES
( Alat Audit Berbantu Komputer dan Teknik )
Oleh ;
S1 AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS SUMATERA UTARA
MEDAN
2019