Anda di halaman 1dari 20

MAKALAH PEMERIKSAAN AKUNTANSI II

“Computer Audit”

Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Pemeriksaan Keuangan II
Dosen Pengampu: Roza Mulyadi, SE. Ak, M.Akt., CA, CIBA, ACPA, CSRS

Disusun Oleh Kelompok 6:


Sandra Nur Andani (555218014
1)
Dwi Maulidiya Juniyar (555218014
3)
Lutfi Atul Hamidah (555218014
7)
Nurwita Mulyaningsih (555218015
1)

JURUSAN AKUNTANSI

FAKULTAS EKONOMI DAN BISNIS

UNIVERSITAS SULTAN AGENG TIRTAYASA

SERANG
2020

KATA PENGANTAR

Puji syukur panjatkan kehadirat Allah SWT karena atas rahmat dan karunia-Nya lah,
sehingga makalah yang disajikan untuk makalah berisi tentang “Pemeriksaan Ekuitas” dapat
diselesaikan. Maksud dari penulisan makalah ini adalah sebagai pelaksanaan tugas penulis
sebagai mahasiswa Universitas Sultan Ageng Tirtayasa untuk mata kuliah Pemeriksaan
Akuntansi II.
Selanjutnya penulis ingin mengucapkan terima kasih kepada Bapak Roza Mulyadi,
SE. Ak, M.Akt., CA, CIBA, ACPA, CSRS selaku dosen yang telah memberi petunjuk dan
pelaksanaan penyusunan makalah ini. Penulis menyadari bahwa dalam makalah ini masih
terdapat banyak kekurangan dan jauh dari kesempurnaan. Oleh karena itu, penulis
mengharapkan kritik serta saran yang membangun guna menyempurnakan makalah ini dan
dapat menjadi acuan dalam menyusun makalah selanjutnya. Penulis juga memohon maaf
apabila dalam penulisan makalah ini terdapat kesalahan pengetikan dan kekeliruan sehingga
membingungkan pembaca dalam memahami maksud dari makalah ini. Akhir kata, semoga
Allah Swt., tetap melimpahkan taufik dan hidayah-Nya kepada kita semua. Aamiin

Serang, September 2020

Penulis
BAB I

PENDAHULUAN

1.1 Latar Belakang


Teknologi komputer telah berkembang sangat cepat, bahkan lebih cepat dari
perkiraan sebagian besar orang, dan sangat berpengaruh terhadap kehidupan modern. Dalam
kehidupan sehari hari komputer digunakan untuk aplikasi yang sebelumnya tidak
terbayangkan. Sejak tahun 1970-an sudah lazim sebuah kantor bisnis maupun pemerintah
menggunakan teknologi komputer sebagai alat bantu dalam kegiatannya. Bahkan pada era
1980-an ketika komputer mikro mulai membanjiri pasaran, komputer dapat ditemukan
hampir di segala tempat, di perkotaan, di sekolah, di pasar swalayan, hingga di rumah-rumah
keluarga.
Perkembangan komputer juga berpengaruh pada pola kerja para pemeriksa (auditor)
dalam menjalankan profesinya. Hal tersebut terjadi karena perusahaan/organisasi yang
menjadi objek pemeriksaan telah menggunakan komputer sebagai pengolah datanya. Sistem
pembukuan, penggajian, persediaan, dan sebagainya banyak yang telah terkomputerisasi,
sehingga mendorong pemeriksa untuk memahami lebih jauh tentang komputer atau
pengolahan data
secara elektronik.

Computer audit merupakan suatu proses dikumpulkannya data dan dievakuasinya


bukti untuk menetapkan apakah suatu sistem aplikasi komputerisasi sudah diterapkan dan
menerapkan sistem pengendalian internal yang sudah sepadan, seluruh aktiva dilindungi
dengan baik atau disalahgunakan dan juga terjamin integritas data, keandalan dan juga
efektifitas dan efisiensi penyelenggaraan informasi berbasis komputer.

1.2 Rumusan Masalah


1. Apa yang dimaksud dengan Pemrosesan Data Elektronik (PDE)?

2. Bagimana prosedur pengendalian intern?

3. Bagaimana konsep dari pemeriksaan Pemrosesan Data Elektronik (PDE)?

1.3 Tujuan Masalah


1. Memahami maksud dari Pemrosesan Data Elektronik (PDE)

2. Mengetahui prosedur dari pengendalian intern


3. Memahami konsep dari pemeriksaan Pemrosesan Data Elektronik (PDE)
BAB II

PEMBAHASAN

2.1 pengertian Pemrosesan Data Elektronik

Secara sederhana komputer dapat diartikan sebagai seperangkat alat elektronik yang
dapat dipakai untuk memproses data/fakta. Pemrosesan data secara elektronik tersebut sering
disebut dengan PDE (Pemrosesan Data Elektronik) atau EDP (Electronic Data Processing).
Dalam PDE yang sering terjadi adalah proses input masukan, penyimpanan,
pengolahan yang mencakup kalkulasi, klasifikasi, dan manipulasi data/fakta, penampilan dan
pengendalian. Karena yang diolah/diproses adalah data/fakta, tentu data/fakta tersebut harus
berbentuk sesuatu yang dapat dimengerti oleh komputer.
Komputer tidak akan dapat melakukan operasi PDE tanpa adanya suatu prosedur
yang memerintah dan mengaturnya agar melakukan suatu operasi. Prosedur-prosedur
tersebut dibuat oleh pemrogram (programmer) atas dasar hasil analisis dari sistem analisis (
analist system). Seorang analis sistem bekerja sesuai dengan profesinya untuk membantu
pihak manajemen dalam menuangkan kebijakan-kebijakannya. Dengan adanya prosedur ini
maka manajemen dapat melakukan pengendalian pengoperasian komputer dalam mengolah
data bisnisnya. Kumpulan prosedur biasanya membentuk suatu urutan-urutan perintah yang
dituangkan dalam bahasa komputer yang disebut dengan program.
Dari apa yang dilakukan dalam PDE diatas maka dalam memeriksa (audit) PDE,
hendaklah meliputi keseluruhan kegiatan tersebut, yang tentu saja mengharuskan pemeriksa
(auditor) untuk memahami konsep-konsep PDE. dengan demikian seorang pemeriksa selain
dituntut untuk untuk menguasai ilmu pemeriksaan (auditing), juga dituntut untuk menguasai
ilmu komputer yang menjadi dasar ilmu PDE.
Di lihat dari perkembangan teknologi komputer yang begitu cepat, dan meluasnya
penggunaan komputer, maka seorang pemeriksa haruslah seorang yang juga ahli ilmu
komputer/informatika. Hal tersebut disebabkan karena pada suatu saat yang tidak terlalu
lama, seluruh perusahaan/organisasi tentulah akan sangat mengandalkan penggunaan
komputer untuk menunjang kegiatannya. Hal ini sesuai dengan konsep masa depan yang
mengarah kepada kantor tanpa kertas.
Konsep kantor tanpa kertas bukanlah konsep impian kosong, hal ini menjadi sangat
relevan dengan kemajuan yang makin menakjubkan setelah para ahli berhasil mengawinkan
teknologi komputer dengan teknologi lain seperti teknologi komunikasi.pengiriman data dari
satu organisasi ke organisasi lain yang dipisahkan oleh jarak, sekarang sudah tidak menjadi
kendala lagi. Seseorang bahkan mampu berkomunikasi secara global tanpa dapat dihambat
dengan jaringan-jaringan komputer di negara-negara lain. Penggunaan teknologi jaringan
area lokal (LAN), intranet, bahkan internet sekarang sudah demikian mudah dilakukan.

2.2 Unsur-Unsur PDE

Unsur-unsur yang mendukung adanya PDE, selain perangkat alat elektronik, juga
harus ada data yang akan diolah. Untuk mengolah dat menjadi informasi diperlukan
prosedur-prosedur yang disebut program.
Perangkat alat elektronik tersebut sering disebut dengan istilah perangkat keras (
hardware), yang dapat berupa layar monitor, printer, mesin CPU, disket, scanner, plotter,
modem dan sebagainya. Prosedur-prosedur atau program yang digunakan untuk mengolah
data disebut perangkat lunak (software). Data secara fisik terdiri atas kumpulan pulsa-pulsa
listrik yang terangkai dalam suatu binary digit (bit). Bit-bit membentuk byte (karakter) dan
karakter-karakter akan membentuk kata.

Suatu data bisnis biasanya terdiri atas medan-medan (fields) yaitu beberapa karakter
yang menggambarkan suatu atribut dari suatu data. Suatu faktur pembayaran biasanya terdiri
atas beberapa medan seperti kode barang, nama barang, jumlah, harga satuan, dan total
harga.
Unsur-unsur data yang berkaitan dapat dikelompokkan secara logis membentuk suatu
rekaman (record), dan record-record yang sejenis akan dikumpulkan dalam suatu file. Suatu
file dapat dihubungkan dengan program atau query dengan file lain, jika ada suatu keyboard.
Keyboard dapat berupa satu atau lebih medan (field) yang unik. Hubungan antara file-file
yang berkaitan tersebut membentuk suatu basis data (database)
Terdapat bermacam-macam program menurut jenis pemakaiannya, yaitu:

1. Sistem Operasi, yaitu program yang dibuat untuk melakukan dasar-dasar operasi
komputer. Tanpa program ini komputer hanyalah seonggok barang yang tidak ada
gunanya. Contohnya dari program ini adalah DOS, UNIX, AS/400, dan sebagainya.
2. Program Paket, yaitu suatu program yang dibuat oleh software house yang
dimaksudkan untuk memudahkan para pemakai dalam melakukan suatu pekerjaan.
Contoh program ini adalah WP, WS, Windows, Microsoft Word, Lotus, Excel,
Dbase, Foxbase, PowerPoint, dan sebagainya.
3. Program Aplikasi, yatu suatu prosedur yang dibuat oleh pemrogram untuk mengolah
suatu data dalam aplikasi khusus. Contoh dari program ini adalah program sistem
penggajian, program sistem kepegawaian, dan sebagainya.
Seluruh peralatan/perangkat tersebut harus diletakkan di tempat yang khusus untuk
mengantisipasi adanya berbagai gangguan keamanan, gangguan dari alam seperti banjir,
kebakaran atau gempa, maupun gangguan dari unsur sabotase.
Untuk menempatkan perangkat komputer biasanya digunakana sebuah gedung dan
ruangan yang dirancang khusus. Sedangkan untuk menghindari sabotase biasanya
diberlakukan pengamanan berlapis, mulai dari pintu gerbang, pintu masuk ruangan hingga
pemasangan password pada setiap unit komputer, bahkan setiap file yang sensitif.
Dari unsur-unsur yang mendukung adanya PDE, unsur manusia (brainware) adalah
unsur yang penting, karena tanpa adanya manusia, perangkat keras maupun perangkat lunak
yang canggih pun tidak ada gunanya.
Berdasarkan tugasnya, brainware dapat dikelompokkan sebagai berikut.

1. Sistem Analis, yaitu orang membantu pihak manajemen dalam menganalisis sistem
yang berkaitan dengan komputerisasi yang dikembangkan oleh perusahaan/organisasi
sesuai dengan kebutuhan manajemen, mulai dari cara pengumpulan, penyimpanan,
dan pengelolaan data serta bagaimana informasi disajikan. Sistem analis juga harus
memikirkan bagaimana cara data diolah apakah dengan cara distribusi atau terpusat,
batch atau online. Perangkat keras dan perangkat lunak apa yang akan dipakai, juga
harus menjadi pemikiran sistem analis.
2. Pemrogram, adalah orang yang bertugas menyusun prosedur-prosedur suatu sistem
aplikasi berdasarkan hasil analisis sistem analis. Pemrogram mempunyai kemampuan
untuk membuat dan mengubah program aplikasi dan mampu berhubungan dengan
database secara langsung.
3. Operator, adalah orang yang bertugas mengoperasikan komputer. Operator biasanya
bekerja memanfaatkan program hasil kerja pemrogram dan bertanggung jawab atas
kebenaran data yang dimasukkan.
Selain itu, masih ada beberapa personal yang terlihat dalam pengolahan data, di antaranya
adalah sebagai berikut:
1. Pustakawan data (data librarian), yang bertanggung jawab terhadap penyimpanan dan
penyediaan data dan program.
2. Administratur database (database administrator), bertanggung jawab memelihara
database dan mengatur kewenangan dalam mengakses database.
3. Pendukung teknik (technical support), bertanggung jawab terhadap pengadaan
perangkat keras/lunak dan menjamin kelancaran konfigurasi jaringan.

2.3 Organisasi PDE

Pengolahan data biasanya mempunyia pola-pola yang harus dimenegrti oleh


pemeriksa, yaitu sentralisasi dan desentralisasi, pengolahan data terdistribusi, pengolahan
oleh pemakai akhir (end user).
Pengolahan data secara sentralisasi biasanya melibatkan sebuah komputer besar (
mainframe) sebagai host computer dan dumb-dumb terminal. Database dan program-
program hanya berada pada komputer besar, sehingga terminal-terminal tidak dapat
memproses data sendiri. Pemutakhiran data biasanya secara online.
Pengolahan data secara desentralisasi membagi proses kepada sentral-sentral lain
yang lebih kecil kemudian secara berkala dilakukan pemutakhiran data pada pusat dari jarak
jauh (remote job entry).
Pengolahan data terdistribusi menghubungkan terminal-terminal dengan sebuah
koputer besar. Database ada pada komputer besar, tetapi suatu saat dapat dengan mudah
diambil melalui terminal dan diproses diterminal. Hasil akhir akan dikembalikan ke
komputer besar. Pengolahan cara ini lazimnya berbentuk jaringan dalam area lokal (local
area network), atau jaringan dalam area yang luas (wide area network). Kadang dua atau
lebih jaringan area lokal saling dihubungkan membentuk jaringan lokal yang lebih luas
dalam suatu kota (metropolitan area network).
Jika pemakai lebih dominan dalam pengolahan data, maka komputer komputer tidak
saling berhubungan karena masing-masing komputer memiliki database dan program
sendiri-sendiri. jenis pengolahan ini biasanya hanya mengandalkan komputer-komputer yang
mudah dipindah-pindahkan seperti komputer mikro maupun komputer portable misalnya
laptop dan palmtop.
Metode pengolahan data di atas jelas mempunyai implikasi yang berbeda-beda bagi
pemeriksa. belum lagi jika suatu perusahaan/organisasi yang menjadi objek pemeriksaan
memakai pihak lain dalam pengolahan datanya.
2.4 Pengendalian intern
Menurut SPAP dalam SA seksi 314.4 no. 05-09 pengendalian intern atas pengelolaan
komputer, yang dapat membantu pencapaian tujuan pengendalian intern secara keseluruhan,
mencakup prosedur manual maupun prosedur yang di desain dalam program komputer.
Prosedur pengendalian manual dan komputer terdiri atas berikut ini.
1. Pengendalian umum: pengendalian menyeluruh yang berdampak terhadap lingkungan
EDP yang terdiri atas:
a. Pengendalian organisasi dan manajemen
b. Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi
c. Pengendalian terhadap operasi sistem
d. Pengendalian terhadap perangkat lunak sistem
e. Pengendalian terhadap entri data dan program.

2. Pengendalian aplikasi: pengendalian khusus atas aplikasi akuntansi yang meliputi:


a. Pengendalian atas masukan
b. pengendalian atas pengolahan dan file data komputer
c. pengendalian atas keluaran
d. pengendalian masukan pengolahan dan keluaran dalam sistem online.
untuk mempermudah evaluasi atas pengendalian intern, maka pengendalian intern dalam
lingkungan EDP dikelompokkan sebagai berikut:
1. pengendalian umum terdiri atas:
a. pengendalian organisasi
b. pengendali administratif
c. pengendalian pengembangan dan pemeliharaan sistem
d. pengendalian hardware dan software
e. pengendalian dokumentasi
f. pengendalian keamanan
2. Pengendalian aplikasi
a. pengendalian input
b. pengendalian pemrosesan
c. pengendalian output
A. Pengendalian umum

1. Pengendalian organisasi
pengendalian ini bertujuan untuk memenuhi pengendalian intern berupa:
a. pemisahan tugas yang memadai untuk mencegah adanya ketidakcocokan fungsi
personil EDP dalamd departemen dan antara departemen EDP dengan pemakai
b. pencegahan akses tidak sah terhadap peralatan komputer, program, dan file data oleh
karyawan EDP maupun pemakai.
Pengendalian ini juga menyangkut pemisahan fungsi dalam departemen EDP dan antara
departemen EDP dengan pemakai. Kelemahan dalam pengendalian ini biasanya
memengaruhi semua aplikasi EDP.
Beberapa hal yang harus diperhatikan dalam pengendalian ini adalah:
a. penggabungan antara fungsi sistem analis, pemrogram, dan operasi dalam satu orang
akan menyebabkan mudahnya orang tersebut melakukan dan menyembunyikan
kesalahan,
b. departemen EDP harus berdiri independen dari departemen pemakai, dengan
demikian manajer EDP harus melapor pada orang/atasan yang tidak terlibat langsung
dalam otorisasi transaksi untuk pemrosesan komputer:
c. personel EDP seharusnya tidak mengotorisasi atau menandatangani transaksi atau
mempunyai hak atas hasil aset.
Jika perencanaan organisasi tidak menyediakan pemisahan tugas atas fungsi-fungsi tersebut,
auditor akan menghadapi masalah serius mengenai kebenaran dan kewajaran dari hasil
pemrosesan komputer.

2. Pengendalian Administratif
Manfaat dan tujuan pengendalian intern yang ingin dicapai dari pengendalian ini adalah
sebagai berikut.
a. Memberikan kerangka untuk mencapai tujuan sistem informasi secara keseluruhan,
memberikan arah pengembangan sistem informasi, dan menggambarkan sumber-
sumber daya yang diperlukan melalui pembuatan rencana induk (master plan).
b. Menyediakan seperangkat prosedur yang menggambarkan tindakantindakan yang
harus diambil dalam keadaan darurat, misalnya jika sistem komputer gagal, rusak,
atau bencana lainnya melalui pembuatan rencana tidak terduga (contingency plan).
c. Menyediakan pelatihan dan pengarahan bagi karyawan, penyaringari dan seleksi
karyawan sehingga menghasilkan personel komputer yang andal dan kompeten.
d. Memberikan kesatuan standar dalam pengembangan, operasi dan pemeliharaan sistem
komputer sehingga kekacauan dan kegagalan dapat ditekan. Tanpa adanya bentuk
standar, departemen EDP akan mengalami inefisiensi operasi, inefektivitas
pengembangan sistem dan ketidakmampuan untuk meneruskan sistem dalam hal
terjadi penggantian karyawan. Beberapa standar formal yang harus ada meliputi
prosedur pengembangan sistem, dokumentasi aplikasi, dokumentasi operasi, serta
schedule komputer.

3. Pengendalian pengembangan dan pemeliharan sistem


Pengendalian pengembangan sistem berhubungan dengan:
a. Review, pengujian, dan pengesahan sistem baru
b. Pengendalian atas perubahan program
c. Prosedur dokumentasi
Prosedur berikut ini akan membantu dalam memberikan pengendalian yang memadai:
a. Desain sistem harus melibatkan departemen pemakai, akuntansi dan internal auditor
b. Setiap sistem harus tertulis secara spesifik serta di-review dan disetujui oleh
manajemen dan pemakai
c. Pengujian sistem harus dilakukan dengan kerja sama antara pemakai dan personal
EDP
d. Manajer EDP, data base administrator, pemakai, dan top mamagement harus
memberikan persetujuan akhir atas sebuah sistem baru sebelum dioperasikan.
e. Perubahan dan perbaikan program harus disetujui sebelum diimplememtasika untuk
menentukan apakah mereka telah diotoritasi, diuji, dan dikomentasikan
4. Pengendalian hardware dan software
Teknologi komputer modern telah mencapai tingkat kepercayaan yang tinggi dalam
peralatan komputer. Kategori dari pengendalian ini meliputi:
a. Dual read, input data akan dibaca dua kali dan kedua bacaan tersebut dibandingkan
b. Parity check, data diproses oleh komputer dengan menggunakan aturan bit (binary
digit o atau 1):
c. Echo check, tes echo merupakan pemindahan data yang diterima device output
kembali ke unit sumber untuk dibandingkan dengan data asli,
d. Read after write, komputer membaca ulang data setelah dicatat di dalam storage atau
output device, dan menguji data dengan membandingkannya pada sumber asli.
Untuk mencapai hasil maksimum dari pengendalian ini, ada dua persyaratan utama yang
harus dipenuhi:
a. Harus ada program pencegahan yang dibangun dalam hardware.
b. Pengendalian atas perubahan sistem software harus sejalan dengan pengembangan
sistem dan pengendalian dokumentasi yang dijelaskan di atas.

5. Pengendalian dokumentasi
Pengendalian dokumentasi berhubungan dengan dokumen dan catatan yang dirancang
oleh perusahaan untuk menggambarkan aktivitas pemrosesan komputer.Dokumentasi yang
dimaksud meliputi:
a. penjelasan dan flow chart dari sistem dan program,
b. instruksi operasi untuk operator komputer,
c. prosedur pengendalian yang harus diikuti oleh operator dan pemakai:
d. uraian dan sampel dari input dan output yang diminta.

6. Pengendalian keamanan
a. Pengendalian akses atas file dan program.
Pengendalian akses seharusnya mencegah penggunaan secara tidak sah dalam
departemen EDP, data files, dan program komputer. Pengendalian spesifik meliputi
penyelamatan fisik maupun prosedur.

B. Pengendalian Aplikasi
Pengendalian ini berhubungan dengan tugas spesifik yang disajikan oleh komputer.
Jenis pengendalian ini didesain untuk memberikan jaminan bahwa pencatatan,
pemrosesan, dan pelaporan data oleh EDP disajikan dengan wajar. Yang termasuk dalam
kategori ini adalah:
a. Pengendalian Input
Pengendalian input didesain untuk memberikan jaminan bahwa data yang diterima
untuk diproses telah:
a) diotorisasi secara sah, setiap pemasukan transaksi harus diotorisasi dan
disetujui sehubungan dengan otorisasi manajemen umum dan khusus
b) diubah ke dalam bentuk yang dapat dibaca oleh komputer, pengendalian ini
dilakukan untuk memastikan bahwa (a) data telah dimasukkan dengan benar
dan (b) data yang dikonversi adalah valid atau sah:
c) dapat dipertanggungjawabkan (pengendalian diperlukan untuk meyakinkan
bahwa input data tidak hilang, ditambah, diduplikasi, atau berubah selama
perpindahan antara langkah proses atau antardepartemen),
d) melalui koreksi kesalahan, koreksi dan perbaikan kembali data yang salah
sangat vital dalam keakuratan catatan akuntansi.

1. Pengendalian Pemrosesan
Jenis pengendalian ini dirancang untuk memberikan jaminan bahwa pemrosesan
komputer telah dilakukan sesuai dengan tujuan untuk aplikasi termaksud. Artinya, semua
transaksi yang diproses telah diotorisasi, transaksi yang tidak diotorisasi akan ditolak dan
tidak ada transaksi tanpa otorisasi yang ditambah. Pengendalian pemrosesan mempunyai
banyak bentuk, tetapi kebanyakan telah diprogram dalam software aplikasi yang digunakan,
antara lain:
a. programmed checks untuk mendeteksi hilang atau tidak terprosesnya data:
b. programmed checks untuk menguji perhitungan aritmatika:
c. programmed checks untuk menjamin ketetapan posting.

2. Pengendalian output
Pengendalian output dirancang untuk memastikan bahwa hasil pemrosesan adalah benar
dan hanya personel yang memiliki hak yang menerima output. Ketepatan hasil pemrosesan
meliputi file terbaru dan hasil cetakan printer. Prosedur pengendalian output adalah sebagai
berikut.
1. Penyeleksian segera atas output untuk mendeteksi kesalahan yang terjadi.
2. Output harus segera diserahkan ke bagian kontrol dan didistribusikan oleh orang-
orang yang berwenang kepada pemakai output yang berhak.
3. Output control total direkonsiliasi dengan input control total untuk memastikan
bahwa tidak ada data yang hilang atau ditambah selama proses atau tranmisi data.
4. Semua formulir yang penting seperti faktur tagihan, pembayaran harus dipranomori
dan dipertanggungjawabkan.
5. Output yang sangat sensitif, yang tidak boleh diketahui oleh karyawan pusat
komputer, harus dihasilkan oleh alat output yang diletakkan pada tempat yang aman,
di luar komputer.
6. Menetapkan prosedur yang menghubungkan pemakai jasa komputer dengan “data
control group”, untuk memberikan feedback (umpan balik) melalui kesalahan-
kesalahan yang telah terjadi.

2.5 konsep-konsep pemeriksaan PDE


Peranan komputer yang menyolok dalam kehidupan modern, selain membawa
pengaruh yang baik seperti ketelitian dan kecepatan kerja, juga membawa implikasi buruk
terhadap lingkungannya, yang harus mendapat perhatian dari setiap pemeriksa, di antaranya
adalah sebagai berikut.
1. Sikap sebagian orang yang merasa takut kehilangan pekerjaan.
2. Sikap sebagian orang yang menganggap bahwa komputer adalah peralatan yang
cerdas, sehingga menganggap bahwa hasil kerja komputer tidak pernah salah. Hal
demikian sesungguhnya memang benar tetapi kesimpulannyalah yang kadang salah.
3. Penyalahgunaan komputer oleh orang-orang yang lebih ahli, seperti analis dan
pemrogram. Penyalahgunaan ini bermacam-macam jenis dan tujuannya, sering juga
disebut sebagai kejahatan komputer.
4. Pengrusakan dan sabotase dari orang-orang yang tidak bertanggung jawab.
Dalam melaksanakan EDP audit, seorang auditor dapat memutuskan apakah ia akan
menggunakan komputer atau tidak. Ada tiga metode yang sering digunakan, yakni:

1. Audit Around The Computer


Auditing sekitar komputer dapat dilakukan jika dokumen sumber tersedia dalam bahasa
nonmesin, dokumen-dokumen disimpan dengan cara yang memungkinkan pengalokasiannya
untuk tujuan auditing, outputnya memuat detail yang memadai, yang memungkinkan auditor
menelusuri suatu transaksi dari dokumen sumber ke Output atau sebaliknya.
Dalam metode ini, pelaksanaan penelaahan pengendalian intern dan pengujian atas
transaksi serta prosedurverifikasi saldo perkiraan sama dengan yang dilaksanakan pada
sistem pengolahan data biasa, tidak ada usaha menguji efektivitas pengendalian pada
departemen EDP (meskipun auditor menggunakan komputer untuk melaksanakan audit
proseduring). Dalam hal ini, auditor memandang sistem dan program komputer sebagai
“kotak hitam” dan hanya menelaah dokumen input-input. Data input diseleksi dan diuji,
dibandingkan dengan hasil outputnya, jika cocok, sah, dan akurat, maka pengendalian intern
dapat dikatakan berjalan dengan baik.
2. Audit Through The Computer
Auditing melalui komputer lebih ditekankan pada pengujian sistem komputer daripada
pengujian output komputer. Auditor menguji dan menilai efektivitas prosedur pengendalian
operasi dan program komputer serta ketepatan proses di dalam komputer. Hal ini dilakukan
dengan menelaah dan mengesahkan sumber transaksi dan langsung menguji program logika
serta program pengendalian komputer.
Keunggulan metode ini adalah bahwa auditor memiliki kemampuan yang besar dan
efektif dalam melakukan pengujian terhadap sistem komputer, hasil kerjanya lebih dapat
dipercaya dan sistem memiliki kemampuan untuk menghadapi perubahan lingkungan.
Sedangkan kelemahan sistem ini terletak pada biaya yang sangat besar dan memerlukan
tenaga ahli yang berpengalaman.

3. Audit with the computer


Dalam metode ini, audit dilakukan dengan menggunakan komputer dan software untuk
mengotomatiskan prosedur pelaksanaan audit.
Tentunya metode ini lebih sulit dan kompleks dari kedua metode di atas, serta biayanya
paling besar. Akan tetapi jika kemampuan dan keahlian dimiliki, hasilnya akan lebih tepat.

Pengertian Pemeriksaan PDE


Pemeriksaan PDE bertujuan untuk memberikan opini (pernyataan) terhadap sistem
informasi yang terkomputerisasi. Di sini pemeriksa harus menilai apakah sumber daya telah
digunakan secara efisien dan ekonomis, semua kekayaan aset dilindungi dengan baik,
terjamin integritasnya serta terdapat pengendalian intern yang memadai. Dengan perkataan
lain, pemeriksa harus dapat menyatakan apakah sistem informasi yang terkomputerisasi telah
terselenggara dengan efektif dan efisien.
Pemeriksaan EDP harus dapat memberikan perbaikan pada organisasi dibidang pengamanan
aset-aset pemrogram data, integritas data, efektivitas sistem pemrosesan data dan efisiensi
sistem pemrosesan data.
Dalam melakukan pemeriksaan PDE, pemeriksa harus melakukan tahapantahapan prosedur
sebagai berikut.
1. Perencanaan pemeriksaan
Dengan melakukan tahap ini diharapkan dapat melakukan pemeriksaan yang efisien dan
efektif serta mendapat dukungan dari pihak-pihak yang terkait.
2. Peninjauan pendahuluan (preliminary review)
Dengan melakukan peninjauan pendahuluan pemeriksa dapat mengumpulkan
informasi mengenai data umum objek pemeriksaan termasuk sistem akuntansinya.
Dalam tahap ini pemeriksa juga diharapkan melakukan pemahaman terhadap
lingkungan komputer dari objek yang diperiksa. Cara kuno dalam melihat masukan
dan keluaran untuk menentukan kebenaran proses dianggap sudah tidak memadai lagi
karena perubahan yang makin komplek dalam teknologi komputer. Untuk itulah
pemahaman pemeriksa tentang konsep-konsep komputer, baik jaringan, sistem
proses, dan sebagainya sangat diperlukan.
3. Analisis aplikasi (aplication analysis) Analisis aplikasi dimaksudkan agar pemeriksa
memahami kaitan antara aplikasi dengan pelaksanaan kegiatan objek pemeriksaan.
4. Penilaian pengendalian intern Tujuan pemeriksa untuk memahami pengendalian
intern dimaksudkan untuk mengidentifikasi jenis-jenis kesalahan yang mungkin
terjadi seperti kesalahan laporan, penyimpangan dari prinsip akuntansi, inefisiensi,
kerugian, kehilangan dan bahkan terhentinya kegiatan usaha, mempertimbangkan
faktor-faktor yang berpengaruh terhadap penyajian laporan keuangan dan merancang
pengujianpengujian substantif.
Setelah pemeriksa memahami pengendalian intern maka selanjutnya dapat
dilakukan pengujian ketaatan (compliance test) guna menentukan tingkat prosedur
pemrosesan aplikasi aktual dengan spesifikasinya. Pengujian ketaatan meliputi
rancangan dan aplikasi terhadap prosedur dan transaksi.
Hasil dari pengujian ketaatan digunakan oleh pemeriksa untuk menilai tingkat
kepercayaan kepada sistem, dan selanjutnya dapat dilakukan pengujian-pengujian
substantif terhadap informasi yang dihasilkan. Dalam pengujian substantif pemeriksa
dapat menggunakan tiga alternatif, yaitu dengan cara melakukan uji coba dengan data
sebenarnya, atau dengan simulasi atau tanpa melakukan pengolahan data.
Pengujian dengan data sebenarnya dimaksudkan agar pemeriksa dapat mengambil
kesimpulan mengenai keakuratan pengolahan data yang diuji.
Pengujian dengan data simulasi (dummy data) dimaksudkan agar perneriksa dapat
menentukan keakuratan pengolahan data dengan kondisi simulasi.
Sedangkan pengujian tanpa melakukan pengolahan data dilakukan hanya
dengan mempelajari dokumentasi program atau sistem dan hasil keluaran sehingga
dapat diketahui logika dan bagan alirnya.
5. Pelaporan Pelaporan menjadi tahapan terakhir dalam rangkaian kegiatan pemeriksaan
PDE, di mana pada tahap ini pemeriksa dapat menyampaikan apa yang telah
dilakukan sehingga menghasilkan kesimpulan-kesimpulan, yang selanjutnya dipakai
untuk memberikan saran-saran perbaikan dan penyampaian pernyataan pendapat
(opini).

Teknik-Teknik Pemeriksaan PDE


Ada beberapa teknik yang dapat dilakukan dalam melakukan pemeriksaan EDP, antara lain
adalah sebagai berikut.
1 Pengujian dengan Data Simulasi
Teknik ini sering dipakai karena teknik ini dianggap paling efektif. Pemeriksa dapat
langsung memeriksa sistem pengolahan dengan menggunakan transaksi simulasi sebagai
bahan pengujian. Beberapa program aplikasi diuji kemampuannya dalam memproses
data hingga dapat diketahui apakah program berjalan secara benar atau ditemukan
kesalahan atau peny8mpangan. Dengan melakukan pengujian data akan didapat bukti
yang konkret mengenai keandalan program/sistem dalam memproses suatu transaksi.
Hal-hal yang perlu disiapkan oleh pemeriksa dalam melakukan pengujian meliputi
transaksi yang dipakai untuk pengujian dan berkas induk pengujian. Pemeriksaan harus
melakukan pengujian secara ketat atas prosedur pengujian agar dapat mempertahankan
independensinya.
2 Pemanfaatan Fasilitas Pengujian secara Terpadu
Teknik ini merupakan perluasan dari teknik pengujian data. Transaksi simulasi
digabung dengan transaksi sebenarnya (transaksi aktif) dengan cara memberikan suatu
kode khusus.
Pemeriksa dapat membandingkan hasil pengujian dengan ketentuan yang telah
ditetapkan sebelumnya. Dengan demikian pemeriksa dapat menilai keandalan program
aplikasi dan mengetahui apakah program aplikasi telah dilengkapi dengan pendeteksian
kesalahan (error detection).
Teknik ini sangat cocok untuk sistem pengolahan online maupun batch processing.
3 Simulasi Paralel
Dengan teknik ini pemeriksa membuat simulasi pemrosesan dengan memanfaatkan
program yang disusun oleh pemeriksa, yaitu suatu model aplikasi yang dipakai secara
rutin. Hasil pernrosesan simulasi ini kemudian dibandingkan dengan hasil pemrosesan
sesungguhnya yang telah dilakukan oleh objek pemeriksaan. Dari hasil perbandingan
tersebut akan diketahui apakah program/sistem yang dipakai telah benar atau terdapat
kesalahan/penyimpangan.
Teknik ini membutuhkan keahlian tersendiri bagi pemeriksa karena pemeriksa harus
mampu membuat program aplikasi untuk melakukan simulasi.
4 Pemasangan Modul/Program Pemeriksaan
Pemeriksa dapat memasang suatu modul/program pemeriksaan ke dalam program
aplikasi untuk memantau secara otomatis sehingga dapat terhimpun data untuk keperluan
pemeriksaan. Transaksi yang diolah oleh program aplikasi kemudian akan dicek oleh
modul pemeriksaan yang telah dipasang ke dalam program aplikasi yang selanjutnya
akan dicatat ke dalam suatu log pemeriksaan. Pemeriksa dapat menyimpulkan apakah
program aplikasi berjalan baik tanpa ada penyimpangan dari catatan log yang dicetak
secara berkala.
Cara ini cocok untuk pengolahan data secara online namun dengan adanya program
tambahan tersebut sedikit banyak akan memperlambat kerja program aplikasi yang
diperiksa.
5 Pemakaian Perangkat Lunak Khusus untuk Pemeriksaan
Dengan memakai perangkat lunak yang disusun khusus untuk pemeriksaan (audit
software) pemeriksa dapat menguji keandalan dokumentasi dan berkas suatu objek
pemeriksaan. Beberapa audit software yang biasa dipakai antara lain: Generalized Audit
Software, Audit Command Language (ACL), Audassist, IDEA-Y.
6 Metode Tracing
Pemeriksa dapat melakukan penelusuran terhadap suatu program/sistem aplikasi
untuk menguji keandalan kebenaran data masukan dalam pengujian ketaatan. Dengan
metode ini pemeriksa mencetak daftar instruksi program yang dijalankan sehingga dapat
ditelusuri apakah suatu instruksi telah dijalankan selama proses.
7 Metode Pemetaan (Mapping)
Pemrogram dapat memasukkan kode-kode tertentu yang tidak dikehendaki yang
disiapkan ke dalam program untuk kepentingannya. Dengan metode ini dapat
ditunjukkan suatu bagian program aplikasi yang dapat dimasuki pada saat dijalankan
sehingga dapat diketahui bagian mana dari program tersebut yang sedang melakukan
proses dan bagian mana yang tidak sedang melakukan proses. Dengan diketahuinya
bagian-bagian yang sedang bekerja dan bagian-bagian yang tidak sedang bekerja tersebut
maka dapat dipisahkan kodekode yang tidak dikehendaki tadi kemudian
menghapuskannya.

Kecurangan dalam Organisasi PDE


Kecurangan komputer adalah kecurangan yang berkaitan dengan segala kegiatan
dengan komputer, yang meliputi manipulasi data dan program serta perangkat keras.
Manipulasi data dan program dapat berupa pengrusakan, sabotase, penyadapan, penyisipan
(penambahan), pengubahan, penghapusan, dan pemalsuan. Sedangkan kejahatan terhadap
perangkat keras lebih banyak pada pengrusakan dan pemalsuan.
Untuk mendeteksi adanya suatu kecurangan, pemeriksa wajib mengetahui
kemungkinan terjadinya suatu kecurangan, siapa yang mungkin melakukannya dan gejala-
gejalanya. Tindakan berjaga-jaga untuk mencegah terjadinya suatu kecurangan dapat
dilaksanakan jika hal-hal di atas telah diketahui. Jika gejala telah diketahui pemeriksa dapat
merancang program pemeriksaan dan menelusuri semua gejala kecurangan yang diamati.

Penggunaan Internal Control Guestionnaires dalam EDP System


Dalam rangka mengevaluasi pengendalian intern di suatu perusahaan yang sudah
computerized, auditor bisa menggunakan internal control guestionnaires.

ISACA IT Audit and Assurance Standard


Standar yang menjadi pedoman pelaksanaan IT audit yang dibuat oleh ISACA (Information
System Audit Control Association).
BAB III
PENUTUP
3.1 Kesimpulan

3.2 Saran
DAFTAR PUSTAKA

Anda mungkin juga menyukai