OLEH
KELOMPOK 12
KUPANG
2020
KATA PENGANTAR
Puji syukur ke hadirat Tuhan Yang Maha Esa atas segala rahmatNya sehingga makalah
“Pengaruh Teknologi dan Komunikasi Pada Proses Pengauditan” ini dapat tersusun hingga
selesai. Kami ucapkan terima kasih kepada semua pihak yang telah berkontribusi dan memberika
sumbangan baik pikiran maupun materinya.
Terlepas dari semua itu, penulis menyadari sepenuhnya bahwa masih ada kekurangan baik
dari segi susunan kalimat maupun tata bahasanya. Oleh karena itu dengan tangan terbuka penulis
menerima segala saran dan kritik dari pembaca agar penulis dapat memperbaiki makalah ilmiah
ini.
Kami berharap semoga makalah ini dapat menambah pengetahuan untuk para pembaca dan
dapat memberikan manfaat khususnya bagi penulis umumnya bagi kita semua.
Penyusun
DAFTAR ISI
COVER
KATA PENGANTAR
DAFTAR ISI
BAB I PENDAHULUAN
1.1. LATAR BELAKANG…………………………………………………………..….
……4
1.2. RUMUSAN MASALAH…………………………………………………………...
…...4
1.3. TUJUAN…………………………………………………………………………..
….….5
BAB II PEMBAHASAN
2.1. BAGAIMANA TEKNOLOGI INFORMASI MENINGKATKAN PENGENDALIAN
INTERNAL……………………………………………………………………………….......…6
2.2. MENILAI RISIKO TEKNOLOGI INFORMASI………….…………...………...…...6
2.2.1. Risiko Terhadap Perangkat Keras dan Data……………………………………………..7
2.2.2. Berkurangnya Jejak Audit…………………………………………………………….....7
2.2.3. Kebutuhan Terhadap Pengalaman di Bidang TI dan Pemisahan Tugas-Tugas TI...…….8
DAFTAR PUSTAKA…………………………………………………………………………20
BAB I
PENDAHULUAN
Kemajuan teknologi informasi adalah sesuatu yang tidak dapat dihindari dalam
kehidupan ini, karena kemajuan teknologi akan sejalan dengan perkembangan ilmu pengetahuan.
Teknologi informasi adalah istilah umum yang menjelaskan teknologi yang membantu kita
dalam membuat, mengubah, menyimpan, mengomunikasikan dan/atau memberikan
informasi.Teknologi informasi (Information Technology) bisa disingkat TI, IT atau Infotech.
Banyak risiko dalam sistem manual dapat dikurangi dan dalam beberapa kasus malah
dihilangkan. Namun,akan menciptakan risiko baru yang spesifik pada sistem TI yang selanjutnya
dapat menimbulkan kerugian yang besar jika diabaikan. Jika sistem TI gagal,organisasi dapat
lumpuh karena tidak mampu mendapatkan kembali informasi atau menggunakan informasi yang
tidak andal karena kesalahan pemrosesan.Risiko ini meningkatkan kemungkinan salah saji yang
material dalam laporan keuangan. Risiko khusus pada sistem TI meliputi:
Salah saji mungkin tidak dapat dideteksi dengan meningkatnya penggunaan teknologi
informasi (TI) karena hilangnya jejak audit yang nyata. Dan juga berkurangnya keterlibatan
manusia. Selain itu, komputer menggantikan beberapa jenis otorisasi tradisional dalam banyak
sistem TI.
1. Kejelasan jejak audit (visibility of audit trail). Karena banyak informasi yang
dimasukkan secara langsung ke dalam komputer, penggunaan TI sering kali mengurangi
atau bahkan menghilangkan dokumen-dokumen sumber dan catatan-catatan yang
memungkinkan organisasi untuk menelusuri informasi akuntansi tersebut. Dokumen dan
catatan akuntansi dinamakan jejak audit (audit trail).
2. Berkurangnya keterlibatan manusia. Dalam banyak sistem TI, para pegawai yang
menangani pemrosesan awal transaksi tidak pernah melihat hasil akhirnya. Sehingga
mereka kurang mampu untuk mengidentifikasi salah saji dalam pemrosesan. Bahkan jika
mereka dapat melihat hasil akhirnya sekali pun, sering kali sulit untuk mengambil adanya
salah saji karena hasilnya sering kali sudah diikhtisarkan dengan sangat ringkas.
3. Kurangnya Otorisasi Tradisional. Sistem TI yang maju seringkali dapat mengerjakan
beberapa jenis transaksi secara otomatis seperti menghitung bunga untuk rekening
tabungan dan pemesnan persediaan ketika tingkat pemesanan kembali yang telah
ditetapkan telah tercapai. Sehingga, otorisasi yang tepat bergantung pada perangkat lunak
dan arsip utama yang akuratyang digunakan untuk membuat keputusan otorisasi tersebut.
1. Berkurangnya pemisahan tugas. Ketika suatu organisasi berubah dari proses manual ke
proses komputer, komputer melakukan banyak tugas yang sebelumnya secara tradisional
dipisahkan, misalnya otorisasi dan pembukuan. Menggabungkan aktivitas-aktivitas dari
beberapa bagian organisasi ke dalam satu fungsi TI akan memusatkan tanggung jawab
yang sebelunya dipisahkan.
2. Kebutuhan akan pengalaman dibidang TI. Meskipun perusahaan membeli paket
perangkat lunak akuntansi yang sederhana. Sangat penting bagi perusahaan untuk
memiliki pegawai yang memilki pengetahuan dan pengalaman untuk memasang,
memelihara, dan menggunakan sistem tersebut. Ketika penggunaan sistem TI meningkat,
kebutuhan akan ahli dibidang TI akan meningkat pula. Keandalan suatu sistem TI dan
informasi yang dihasilkannya seringkali bergantung pada kemampuan perusahaan untuk
mempekerjakan pegawai atau menyewa konsultan yang memilki pengetahuan dan
pengalaman dibidang TI.
Untuk mengatasi banyak risiko yang terkait dengan keandalan TI, organisasi-organisasi
sering kali menerapkan pengendalian TI khusus. Standar audit menjelaskan dua kategori
pengendalian untuk sistem TI. Yaitu, pengendalian umum dan pengendalian aplikasi.
Pengendalian umum diterapkan pada semua aspek dalam fungsi TI, termasuk
pengaturan TI, pemisahan tugas-tugas TI, pengembang sistem, pengamanan fisik dan online
terhadap akses pada perangkat lunak, perangkat keras dan data terkait, rencana cadangan dan
kontijensi jika terjadi kondisi darurat yang tidak diperkirakan sebelumnya; dan pengendalian
perangkat keras. Auditor mengevaluasi pengendalian umum untuk peusahaan secara
keseluruhan.
1. Manajemen TI. CIO atau manajer TI harus bertanggung jawab untuk mengawasi fungsi
TI untuk meyakinkan agar semua aktivitas TI dilakukan secara konsistem sesuai dengan
rencana strategis TI. Administrator pengamanan harus mengawasi akses fisik maupun
online terhadap perangkat keras, perangkat lunak dan arsip adta serta menyelidiki semua
kasus pembobolan akses pengamanan.
2. Pengembangan sistem. para analis sistem, yang bertanggung jawab untuk keseluruhan
rancangan disetiap sistem aplikasi, mengoordinasikan pengembangan dan perubahan
terhadap sistem TI dengan personel TI yang bertanggung jawab untuk pemograman
aplikasi dan personel diluar TI yang akan menjadi pengguna utama sistem tersebut
(misalanyapersonel piutang dagang). Pemograman mengembangkan bagan arus untuk
setiap aplikasi baru menyiapkan intruksi-intruksi computer, menguji program-program
dan mendokumentasikan hasilnya.
3. Operasi operator computer bertanggung jawab untuk kegiatan operasional computer
sehari-hari mengikuti jadwal yang telah ditetapkan oleh, CIO mereka juga bertanggung
untuk memantau perangkat computer untuk hal-hal terkait efesiensi dan kerusakan
computer.
4. Pengendalian data. Personel pengendalian data input dan output secara independen
memeriksa kualitas input dan kewajaran output yang dihasilkan. Untuk organisasi yang
menggunakan basis data untuk menyimpan informasi yang digunakan oleh fungsi
lainnya, administrator basis data bertanggung jawab untuk operasi dan keaman akses
basis data tersebut.
1. Pembelian perangkat luanak atau sendiri untuk memenuhi kebutuhan organisasi kunci .
untuk menerapkan perangkat lunak yang tepat adalah dengan melibatkan baik tim TI
maupun personel non TI lainya tetmasuk para pengguna kunci untuk perangkat lunak
tersebut serta parainternal auditornya. Kombinasi ini menghasilkan kemungkinan yang
lebih tinggi bahwa informasi yang dibutuhkan begitu juga dengan hal-hal yang
menyangkut rancangan perangkat untuk dan implementasinya, telah ditangani dengan
tepat.
2. Melakukan uji coba untuk semua perangkat lunak, untuk meyakinkan bahwa perangkat
baru tersebut sesuai dengan perangkat keras dan perangkat lunak yang ada, serta
membutuhkan apakah perangkat keras dan perangkat lunak dapat menangani volume
transasksi yang diinginkan. Apakah perangkat lunak tersebut dibeli ataupun
dikembangkan sediri secara internal, pengujian yang luas terhadap semua perangkat
luank dengan data yang realities merupakan hal yang sangat penting untuk dilakukan.
1. Uji coba pendahuluan (pilot testing) . suatu sistem baru diterapkan didalam
satu bagian dari suatu organisasi, sementara lokasi-lokasi lainya terus berjalan
dengan sistem baru.
2. Uji coba pararel (parallel testing) sistem yang lama dan yang baru beroperasi
secra simultan disemua lokasi.
Keamanan fisik dan online pengendalian fisik terhadap komputer dan pembatasan
terhadap akses online dan arsip data terkait dapat menurunkan risiko perubahan yang tidak
diotorisasi terhadap program-program dan penggunaan yang tidak tepat terhadap program-
program dan arsip data. rencana pengaman harus dibuat secara tertulis dan dipantau.
Pengendalian keamanan mencakup pengendalian akses secara fisik maupun online.
1. Pengendalian fisik. pengendalian fisik yang tepat terhadap peraltan computer dengan
membatasi akses terhadap perangkat keras, perangkat lunak dan arsip data cadangan
didalam pita mengetik atau cakram, CD dan Ekternal disks. Contoh umum dalam
membatasi penggunaaan yang tidak diotorisasi antara lain keypad entrance, badge-entry,
kamera pengawas, serta personel keamanan . pengendalian yang lebih canggih hanya
mengisinkan akses fisik dan online setelah sedik pegawai dibaca atau retina pegawai
dipindai (scan) dan dicocokkan dengan basis data yang disahkan.pengendalian fisik
lainya mencakp pemantauan terhadap suhu dan kelembaban untuk meyakinkan agara
peralatan computer berfungsi dengan baik serta memesang alat pemadam kebakaran
untuk mengurangi kerusakan akibat kebakaran.
2. Pengendalian tahap akses online. Penggunaan identifikasi pengguna dan kata sandi yang
tepat mengendalikan akses terhadap perangkat lunak dan arsip data terkait, mengurangi
kemungkinan bahwa perubahan yang tidak diotorisasi dilakukan terhadap aplikasi
perangkat lunak dan arsip data. Paket keamanan tambahan yang terpisah ,seperti firewall
dan program-program enkripsi, dapat dipasang untuk meningkatkan keamanan sistem.
Rencana cadangan dan kontijensi masalah gangguan listrik, kebakara, panas, atau
kelembapan yang terlalu tinggi kerusakan yang disebabkan oleh air , atau bahkan
sebotase dapat berdampak serius terhadap bisnis yang menggunakan TI. Untuk mencegah
hilangnya data yang disebakan karena maslah kelistrikan banyak perusahaan yang
mengandalakan beterai cadangan atau generator tambahan. Untuk kerusakan yang lebih
parah, perusahaan yang memerlukan rencana cadanagn dan kontijensi yang lebih
terperinci seperti penyimpanan data dilokasi yang dipilih oleh perusahaan (off premise
storage) untuk menyimpan perangkat lunak dan arsip-arsip data penting atau
memsubkontrakkan (autsourcing) kepada perusahaan-perusahaan yang khusus bergerak
dibidang pengamanan penyimpanan data.
Pengendalian aplikasi dirancang untuk setiap aplikasi perangkat lunak dan dimaksudkan
untuk membantu perusahaan memenuhi keenam tujuan audit terkait transaksi. Meskipun
beberapa pengendalian aplikasi hanya memengaruhi satu atau beberapa tujuan audit terkait
transaksi, sebagian besar pengendalian mencegah atau mendeteksi beberapa jenis salah saji.
Pengendalian aplikasi lainnya menekankan pada saldo akun dan tujuan penyajian dan
pengungkapan.
Pengendalian aplikasi dapat dapat dilakukan oleh computer atau personel pengendalian
tersebut dinamakan pengendalian manual. Efektivitas pengendalian manual bergantung pada
kompotensi orang-orang yang menjalankan pengendalian dan kehati-hatian yang mereka lakukan
ketika menjalakannya. Sebagai contoh ketika personel departemen kredit menelaah laporan
pengecualian yang mengindentifikasi penjualan kredit yang melebihi batas kredit yang
diotorisasi untuk seorang pelanggan , auditor mungkin memerlukan untuk mengevaluasi
kemampuan orang yang membuat penilaian tersebut serta mengujimkeakuratan laporan
pengecualian tersebut. Jika pengendalian dilakukan oleh computer pengendalian tersebut
dinamakan pengendalian otomatis. Karena sifat pemrosesan computer , pengendalian otomatis
jika dirancang dengan tepat dapat menyebabkan pelaksanaan pengendalian yang konsisten.
1. Tampilan layar input yang dirancang dengan tepat yang dapat membantu mempercepat
masuknya informasi transaksi
2. Daftar menu turunan dari pilihan perangkat lunak yang tersedia
3. Pengujian validasi keakuratan input yang dilakukan oleh computer , seperti validasi
nomor pelanggan dibandingkan dengan data diarsip utama pelanggan
4. Pengendalain input berbasis online untuk aplikasi-aplikasi e-commorce dimana pihak-
pihak eksternal, seperti pelanggan dan pemasok , melakukan bagian awal dari pemasukan
transaks
5. Prosedur koreksi kesalahan yang dilakukan segera, untuk memberikan deteksi dan
koreksi disini terhadap kesalahan-lesalahan input
6. Akumulasi kesalahan dalam arsip kesalahan untuk tidak lanjut berikutnya oleh personel
input data.
1. Rekonsiliasi output yang dihasilkan oleh computer dengan hasil perhitungan manual
2. Membandingkan jumlah unit dan proses dengan jumlah unit yang dimasukkan untuk
diproses
3. Membandingkan suatu sampel transaksi output dengan dokumen sumber inputnya
4. Verivikasi tanggal dan waktu pemrosesan untuk mengidentifikasi setiap pemrosesan yang
tidak berurutan.
Di sisi lain, jika pengendalian umum efektif,auditor dapat menempatkan keandalan yang
lebih besar pada pengendalian aplikasi.Auditor kemudian dapat menguji pengendalian aplikasi
untuk efektivitas operai dan mengendalkan hasilnya untuk mengurangi pengujuan substansif.
Pengaruh Pengendalian Umum Terhadap perubahan Perangkat lunak Perubahan
klien terhadap aplikasi perangkat untuk, memengaruhi kepercayaanauditor terhadap
pengendalian otomatis. Ketika klien mengubah perangkat lunaknya, auditor harus mengevaluasi
apakah pengujian tambahan diperlukan. Jika pengendalian umum efektif, auditor dapa dengan
mudah mengidentifikasi kapan perubahan perangkat lunak dilakukan.
Banyak organisasi dengan lingkungan TI yang tidak kompleks sering kali sangat
mengandalkan komputer-komputer mikro untuk melakukan fungsi sistem akuntansi.Penggunaan
komputer mikro menghasilkan pertimbangan audit yang khas sebagai berikut.
1. Pengujian data harus memasukkan semua kondisi yang ingi di uji oleh auditor. auditor
harus merancang data yang di uji untu menguji semuan pengendalian kuncdi berbasis
komputer dan memasukkan data yang relistis yang kemungkinan manjadi bagian dari
pemrosesan normal klien, termasuk transaksi yang sah dan tidak sah.
2. Program aplikasi yang diuji oleh data uji auditor harus sama dengan data yang
digunakan oleh klien di sepanjang tahun. Salah satu pendekatan yang digunakan adalah
dengan menjalangkan pengujian data secara mendadak,dalam memungkan dalam waktu
acak disepanjang tahun.Meskipun melakukan hal tersebut memakan biaya yang cukup
mahal dan menghasilkan cukup banyak waktu. Metode lain yang dapat digunakan adalah
dengan mengandalkan pengendalian umum klien dalam fungsi kepustakaan dan
pengembangan sistem untuk meyakinkan bahwa program yang di uji adalah program
yang digunakan oleh klien dalam pemrosesan transaksi sehari-hari.
3. Data yang diuji harus dihapuskan dari catatan klien. Jika auditor memproses data yang
diuji ketika klien memproses trabsaksinya sendiri, auditor harus menghapus data yang
diuji dalam arsip utama klien setelah pengujian selesai dilakukan auditor dapat
melakukan hal itu dengan mengembangkan dan memproses data yang memiliki dampak
yang berkebalikan dengan data yang uji.
Simulasi paralel Auditor sering kali menggunakan perangkat lunak yang dikendalikan
auditor untuk melekukan operasi yang sama dengan yang digunakan oleh perankat lunak milik
klien, dengan menggunakan arsip data yang sama. Tujuan adalah untuk menentukan efektivitas
pengendalian otomatis dan untuk mendapatkan bukti mengenai saldo akun secara elektronik.
Perangkat lunak umum diberikan tiga keuntungan, yaitu(1) relatif mudah untuk melatih
para staf audit untuk menggunakannya, bahkan meski mereka sebelumnya hanya mendapatkan
sedikit pelatihan audit terkait TI, (2) perangkat lunak tersebut dapat diterapkan pada beragam
klien dengan sedikit penyusunan, dan (3) memiliki kemampuan untuk melakukan pengujian
audit cepat dan lebih terperinci di banndingkan dengan menggunakan prosedur manual
trdisional.
Dua tujuan yang akan dibahas secara terperici antara lain sebagai berikut.
Pendekatan modul audit melekat memungkinkan auditor untuk dapat terus menerus
mengaudit transaksi-transaksi dengan mengidentifikasi transaksi aktual yang yang di proses oleh
klien dibandingka dengan data yang di uji dan pendekatan simulasi paralel, yang hanya bisa
dilakukan dengan pengujian berselang.
Meskipun para auditor dapat menggunakan satu atau gabungan beberapa pendekatan
pengujian biasanya merekan menggunakan cara-cara berikut.
1. Menguji data untuk mengujian pengujian pengedalian dan pengujian subsanstif transaksi.
2. Simulasi, paralel untuk pemgujian sunstansif, seperti perhitungan ulang jumlah transaksi
dan penjumlahan kebawah catatan tambahan di arsip utama piutang dagang.
3. Melekatkan modul audit untuk mengidentifikasi transaksi-transaksi yang tidak biasa
untuk pengujian substansif.
BAB III
PENUTUP
3.1 KESIMPULAN
Risiko khusus pada sistem TI meliputi: Risiko pada perangkat keras dan data, Jejak audit
yang berkurang, dan Kebutuhan akan pengalaman TI dan pemisahan tugas TI
Pengendalian umum diterapkan pada semua aspek dalam fungsi TI, termasuk
pengaturan TI, pemisahan tugas-tugas TI, pengembang sistem, pengamanan fisik dan online
terhadap akses pada perangkat lunak, perangkat keras dan data terkait, rencana cadangan dan
kontijensi jika terjadi kondisi darurat yang tidak diperkirakan sebelumnya; dan pengendalian
perangkat keras. Auditor mengevaluasi pengendalian umum untuk peusahaan secara
keseluruhan.
Banyak klien yang mensubkontrakkan beberapa atau semua kebutuhan TI-nya kepada
pusat layanan komputer independen, termasuk penyediaan layanan aplikasi (apalication service
provider-ASP), di bandingkan dengan pusat TI internal.perusahaan-perusahaan yang lebih kecil
sering mensubkontrakkan fungsi penggajian relatif sama di satu perusahaan dengan perusahaan
lainnya, dan banyak penyedia jasa penggajian yang andal yang tersedia. seperti halnya semua
keputusan pesubkontrakkan, perusahaan memutuskan apakah akan mesubkontrkkan fungsi TI
dengan alasan efisiensi biaya.
3.2. SARAN
Dengan membaca makalah ini, pembaca disarankan agar dapat menambah pengetahuan
berkaitan dengan dampak teknologi informasi terhadap proses audit. Tak lupa, kami meminta
saran dan kritik atas tulisan kami demi melengkapi dan menjadi bahan pertimbangan pada
penulisan-penulisan berikutnya.
DAFTAR PUSTAKA
Elder.landar J, Beasly. Mark S, Arens. Alfin A, Jusuf. Amir abadi. 2011. Jasa audit dan
assurance.Jakarta: Salemba Empat
http://stdln.blogspot.com/368-penggunaan-teknologi-informasi-terhadap-proses-audit.htm
http://budww.blogspot.com/pengaruh-perkembangan-it-terhadap.html
http://blogkuliahan.blogspot.com/dampak-teknologi-informasi-terhadap.html
http://buzz-mizzle.blogspot.com/2013/12/dampak-teknologi-informasi-terhadap.html?
m=1#:~:text=Penggunaan%20TI%20dapat%20meningkatkan%20pengendalian,yang%20rentan
%20terhadap%20kesalahan%20manusia.