Anda di halaman 1dari 17

Computer-Assisted Audit

Tools and Techniques

Tugas Mata Kuliah


Auditing EDP

Disusun Oleh :

Krisna Apriliyan Prayogi 180810301020


Qorin Yuliana Efrida 180810301099
Iqbal Driantama 180810301105
Desy Tri Wahyuni 180810301151

PROGRAM STUDI S1 AKUNTANSI


FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS JEMBER
2021
BAB I
PENDAHULUAN

Computer-Assisted Audit Tools And Techniques adalah alat serta


teknik audit yang dibantu oleh komputer. Dalam pelaksanaannya, terdapat
pengujian kontrol aplikasi komputer. Komputer ini bertujuan untuk menangani
beberapa potensi – potensi ancaman yang dapat terjadi dalam suatu
organisasi. Dengan adanya bantuan dari komputer ini akan memudahkan
seorang auditor mengaudit dengan teknik – teknik yang sudah ditetapkan
untuk menguji pengendalian akurasi serta kelengkapan semua proses
aplikasi. Kontrol aplikasi dapat menggunakan pendekatan CAATT.
Hal yang menarik adalah dalam Standar Profesional Akuntan Publik
(SPAP) juga ditekankan perlunya pemahaman auditor dalam pemeriksaan
sebuah sistem akuntansi berbasis komputer. Teknik ini dikenal dengan
Teknik Audit Berbantuan Komputer (TABK) atau Computer Assisted Audit
Techniques (CAATs). Penggunaan TABK atau CAATs akan meningkatkan
efisiensi dan efektivitas auditor dalam melaksanakan audit dengan
memanfaatkan segala kemampuan yang dimiliki oleh komputer.
BAB II
PEMBAHASAN

Pengendalian Aplikasi
Pengendalian aplikasi adalah berbagai prosedur terprogram yang
didesain untuk menangani berbagai potensi ekposur yang mengancam
aplikasi-aplikasi tertentu, seperti sistem penggajian, pembelian, dan
pengeluaran kas. Pengendalian diabgai dalam tiga kategori umum, yaitu:
Pengendalian Input, Pengendalian Pemrosesan, dan Pengendalian Output.

Pengendalian Input
Pengendalian input (input control) pada tahap ini didesain untuk
memastikan bahwa berbagai transaksi ini valid, akurat, dan lengkap.
Berbagai prosedur input data dapat dipicu oleh dokumen sumber (batch) atau
input langsung (real-time). Input dokumen sumber membutuhkan keterlibatan
manusia dan cenderung dapat menimbulkan kesalahan administratif.
Beberapa jenis kesalahan yang dimasukkan dalam dokumen sumber tidak
dapat dideteksi serta diperbaiki dalam tahap input data. Menangani masalah
semacam ini dapat membutuhkan penelusuran transaksi kembali sumbernya
(seperti menghubungi pelanggan terkait) untuk memperbaiki kesalahan. Input
langsung, di pihak lain, menggunakan teknik edit real- time untuk
mengidentifikasi serta memperbaiki berbagai kesalahan, hingga cara
signifikan dapat mengurangi jumlah kesalahan yang masuk ke dalam sistem.

Kelas Pengendalian Input


Untuk kenyamanan penyajian dan untuk membentuk struktur pembahasan,
maka pengendalian input dalam BAB ini dibagi ke dalam kelas-kelas umum
berikut ini:
a) Pengendalian dokumen sumber
b) Pengendalian pengodean data
c) Pengendalian batch
d) Perbaikan kesalahan input
e) Sistem input data umum
Pengendalian Dokumen Sumber.
Penipuan dengan dokumen sumber dapat dilakukan untuk
memindahkan aset dari perusahaan. Contohnya, seseorang yang memiliki
akses pesanan pembelian dan laporan penerimaan dapat membuat transaksi
pembelian ke pemasok yang fiktif. Jika dokumen semacam ini masuk ke
dalam aliran pemrosesan data, bersama dengan faktur pemasok buatan,
maka sistem dapat saja memproses berbagai dokumen ini seolah-olah telah
terjadi transaksi yang sah. Tanpa adanya pengendalian pengganti lainnya
untuk mendeteksi penipuan sejenis ini, sistem tersebut akan membuat utang
dagang dan selanjutnya akan menulis pembayaran dengan cek. Prosedur
pengendalian atas dokumen sumber dengan memperhitungkan setiap
dokumen, seperti yang dijelaskan di bawah ini.
1. Menggunakan Dokumen Sumber yang Diberi Nomor Terlebih Dulu.
2. Menggunakan Dokumen Sumber secara Berurutan.
3. Mengaudit Dokumen Sumber secara Berkala..
4. Pengendalian Pengodean Data.
Terdapat tiga jenis kesalahan yang dapat merusak data dan
menyebabkan kesalahan dalam pemrosesan, yaitu kesalahan transkripsi,
kesalahan transposisi tunggal, dan kesalahan tranposisi jamak. Kesalahan
transkripsi dapat dibagi ke dalam tiga kategori:
1) Kesalahan penambahan terjadi ketika angka atau karakter tambahan
ditambahkan ke dalam kode. Contohnya, nomor barang persediaan
83276 dicatat sebagai 832766.
2) Kesalahan pemotongan terjadi ketika sebuah angka atau karakter
dipindahkan dari akhir kode. Dalam kesalahan jenis ini, barang
persediaan di atas akan dicatat sebagai 8327.
3) Kesalahan substitusi adalah penggantian satu angka dalam sebuah
kode dengan angka lainnya. Contohnya, nomor kode 83276 dicatat
sebagai 83266.
Angka Pemeriksa.
Angka pemeriksa adalah angka pengendali yang ditambahkan pada
kode terkait pada saat kode tersebut diberikan hingga memungkinkan
integritas kode terbentuk selama pemroresan selanjutnya. Angka pemeriksa
dapat ditempatkan dimana saja dalam suatu kode: sebagai awalan, akhiran
atau dilekatkan di tengah. Contohnya, untuk kode akun pelanggan nomor
5372 maka hitungan angka pemeriksanya adalah:
5 + 3 + 7 + 2 = 17

Pengendalian Batch.
Metode yang tidak efektif dalam mengelola volume data transaksi
yang besar dalam sistem. Tujuan dari pengendalian batch adalah untuk
merekonsiliasi ouput yang dihasilkan oleh sistem dengan input yang
dimasukkan ke dalam sistem terkait. Pengendalian ini memberikan kepastian
bahwa:
1) Semua record dalam batch diproses.
2) Tidak ada record yang diproses lebih dari sekali.
3) Adanya jejak audit transaksi mulai dari tahap input, pemrosesan, hingga
output sistem.
Untuk mencapai tujuan dari pengendalian batch maka dibutuhkan
beberapa kelompok jenis input yang hampir sama atas berbagai transaksi
(seperti pesanan penjualan) dalam bentuk batch dan kemudian
mengendalikan batch tersebut selama pemrosesan data. Digunakan dua
dokumen untuk melakukan pekerjaan ini: sebuah lembar transmisi batch dan
daftar pengendali batch menangkap berbagai informasi yang relevan seperti
hal-jal berikut ini:
a) Nomor batch yang unik
b) Tanggal batch
c) Kode transaksi (menunjukkan jenis transaksi, seperti pesanan penjualan
atau penerimaan kas)
d) Jumlah record dalam batch (perhitungan record)
e) Nilai total uang dalam field keuangan (pengendali total batch)
f) Total field nonkeuangan yang unik (total lain-lain)
Pengendalian Validasi.
Pengendalian validsiasi input ditujukan untuk mendeteksi berbagai
kesalahan data transaksi sebelum data tersebut diproses. Prosedur validasi
akan sangat efektif jika dilakukan sedekat mungkin dengan sumber
transaksinya.
Jika CBIS menggunakan pemrosesan batch dengan file berurutan, record
transaksi yang divalidasi harus terlebih dulu diurutkan dalam urutan yang
sama dengan file masternya. Oleh karena itu, suoaya lebih praktis, tiap modul
pemrosesan, sebelum memperbarui record file master, akan melakukan
beberapa prosedur validasi.

Interogasi Lapangan.
Interogasi lapangan melibatkan prosedur yang diprogram yang
memeriksa karakteristik data di Held. Berikut ini adalah beberapa jenis
interogasi lapangan yang umum.
Rekam Interogasi.
Rekam prosedur interogasi memvalidasi seluruh catatan dengan
memeriksa keterkaitan nilai Held-nya.
Pengoreksian Kesalahan Input.
Ketika kesalahan terdeteksi dalam batch, mereka harus dikoreksi dan
catatan dikirim kembali untuk diproses ulang.
Sistem Input Data Umum.
Untuk mencapai tingkat kontrol dan standardisasi yang tinggi terhadap
prosedur validasi input, beberapa organisasi menggunakan sistem input data
umum (GDIS). Teknik ini termasuk prosedur terpusat untuk mengelola input
data untuk semua sistem pemrosesan transaksi organisasi
Processing Control
Setelah melalui proses input data, peoses selanjutnya yaitu pemprosesan
sistem. Kontrol pemrosesan dibagi menjadi tiga kategori yaitu :
1) Kontrol Run-to-Run
Kontrol run-to-run dengan menggunakan angka batch untuk
memantau batch saat berpindah dari satu prosedur yang dijalankan
ke prosedur yang lain. Kontrol run-to-run juga digunakan untuk
memastikan bahwa setiap program yang dijalankan dalam
memproses batch dengan benar dan lengkap. Angka angka kontrol
batch mungkin terkandung baik dalam catatan kontrol terpisah yang
dibuat di tahap input data dan internet label. Berikut ini penjelasan
spesifik angka kontrol run-to-run :
a) Hitung uang total kontrol. Setelah semua operasi dalam proses
dan sesudah menjalankan masing-masing, kolom jumlah
dolar, total hash, dan catatan diakumulasikan dan
dibandingkan ke nilai terkait yang disimpan di dalam rekaman
kontrol.
b) Kode transaksi : setiap kode transaksi di record dalam batch
dan dibandingkan dengan kode transaksi yang terdapat dalam
catatan kontrol. Hal ini untuk memastikan bahwa bahwa
transaksi yang diproses sudah benar.
c) Cek berurutan : kontrol pengecekan urutan membandingkan
urutan setiap record dalam batch dengan catatan sebelumnya
untuk memastikan bahwa pemilahan yang terjadi tepat.
2) Kontrol intervensi operator
Sistem terkadang memerlukan intervensi operator untuk
memulai tindakan tertentu, seperti memasukkan total rekaman,
menyediakan nilai parameter untuk operasi logis, dan mengaktifkan
program dari titik yang berbeda ketika memasukkan kembali catatan
kesalahan yang diproses.Intervensi operator meningkatkan potensi
kesalahan manusia. Sistem yang membatasi operator melalui
kontrol intervensi rentan terhadap kesalahan pemrosesan.
3) Kontrol Jejak Audit
Jejak audit merupakan hal yang penting pada pengendalian.
Dalam akuntansi, setiap transaksi, harus dapat ditelusuri melalui
setiap tahap pemrosesan dari sumber ekonomi hingga pelaporan
keuangan. Dengan demikian penting bahwa setiap operasi besar
harus di dokumentasikan secara menyeluruh. Berikut ini contoh
teknik yang digunakan untuk mempertahankan jejak audit dalam
sistem akuntansi berbasis kas :
a) Log transaksi. Setiap transaksi yang berhasil diproses harus
dicatat pada log transaksi, yang berfungsi sebagai jurnal.
Terdapat dua alasan kenapa harus membuat log transaksi.
Pertama, log transaksi adalah catatan transaksi permanen.
File yang sudah divalidasi yang dihasilkan pada fase input
adalah file sementara. Setelah diproses, file ini akan dihapus
untuk memberikan ruang untuk batch transaksi selanjutnya.
Kedua, tidak semua catatan yang divalidasi dapat berhasil
diproses.
b) Log transaksi otomatis. Untuk mempertahankan jejak audit,
semua transaksi yang dihasilkan secara internal harus
ditempatkan dalam log transaksi.
c) Pencatatan transaksi otomatis. Untuk mempertahankan
kendali atas transaksi yang otomatis diproses oleh sistem,
penggunaa akhir yang bertanggung jawab harus menerima
daftar terperinci dari semua transaksi yang dihasilkan secara
internal.
d) Mengidentifikasi transaksi unik. Setiap transaksi yang diproses
oleh sistem harus ditambahkan dengan nomor transaksi yang
unik sehingga memudahkan dalam melacak transaksi diantara
ribuan atau bahkan jutaan catatan di dalam database.
e) Daftar kesalahan. Semua daftar catatan atas kesalahan harus
dikumpulkan untuk mengkoreksi kesalahan dan pengiriman
ulang.
Output Control
Kontrol output digunakan untuk memastikan output yang hasilkan oleh
sistem tidak hilang, tidak salah atau rusak dan melanggar privasi. Jika hal
tersebut terjadi akan menyebabkan gangguan pada sistem operasi dan dapat
mengakibatkan gangguan finansial bagi perusahaan. Umumnya, sistem batch
lebih rentan terhadap paparan dan membutuhkan tingkat kontrol yang lebih
besar daripada sistem real-time.
1) Mengendalikan output sistem batch
Sistem batch biasanya menghasilkan output dalam bentuk
hard copy, yang biasanya membutuhkan keterlibatan perantara
dalam produksi dan distribusinya. Output dikeluarkan dari printer
oleh operator komputer, dipisahkan menjadi lembaran dan
dipisahkan dari laporan lain, ditinjau untuk kebenaran oleh petugas
kontrol data , dan kemudian dikirim melalui surat antar kantor
kepada pengguna akhir. Eksposur tambahan terjadi ketika
memproses atau mencetak salah dan menghasilkan output yang
tidak dapat diterima oleh pengguna akhir. Laporan yang rusak
sebagian sering dibuang ke tempat sampah.Penjahat komputer
telah berhasil menggunakan limbah tersebut untuk mencapai tujuan
terlarang mereka. Setelah itu, kami memeriksa teknik untuk
mengontrol setiap fase dalam proses output.
2) Mengontrol output sistem real time
Sistem real-time mengarahkan output mereka ke layar
komputer, terminal, atau printer pengguna. Metode distribusi ini
mengurangi perantara dalam perjalanan dari pusat komputer ke
pengguna dan dengan demikian mengurangi banyak eksposur yang
telah dibahas sebelumnya. Ancaman utama terhadap output real-
time adalah intersepsi, gangguan, kehancuran, atau korupsi dari
pesan output ketika melewati sepanjang hubungan komunikasi.
Ancaman ini berasal dari dua jenis eksposur: (1) eksposur dari
kegagalan peralatan; dan (2) eksposur dari tindakan subversif,
dimana oleh penjahat komputer memotong pesan output yang
dikirimkan antara pengirim dan penerima kriminal komputer
memotong pesan output yang dikirimkan antara pengirim dan
penerima.
Testing Computer Application Control
Teknik-teknik pengujian pengendalian menyediakan informasi tentang
akurasi dan kelengkapan berbagai proses aplikasi. Berbagai pengujian ini
meliputi dua pendekatan umum berikut: (1) pendekatan kotak hitam (audit di
sekitar komputer) dan (2) pendekatan kotak putih (melalui komputer).
Black-Box Approach
Keunggulan dari pendekatan kotak hitam adalah aplikasi tidak perlu
dihapus dari fungsi layanannya dan diuji secara langsung. Pendekatan ini
layak dilakukan untuk menguji berbagai aplikasi yang relatif sederhana. Akan
tetapi, aplikasi yang kompleks yaitu aplikasi yang menerima input dari banyak
sumber, melakukan berbagai operasi, atau menghasilkan beberapa output,
membutuhkan pendekatan pengujian yang lebih terfokus untuk memberikan
auditor bukti mengenai integritas aplikasi tersebut.
White-Box Approach
Pendekatan kotak putih (white-box approach) bergantung pada
pemahaman yang mendalam atas logika internal aplikasi yang sedang diuji.
Beberapa jenis uji pengendalian yang umumnya ditemukan meliputi berikut
ini:
a) Uji autentifikasi : Pengendalianautentikasi meliputi ID pengguna, kata
sandi, kode pemasok yang valid, dan tabel otoritas.
b) Uji akurasi : memastikan bahwa sistem terkait hanya memproses nilai-
nilai data yang sesuai dengan ketentuan yang telah berlaku.
c) Uji kelengkapan : mengidentifikasi data yang hilang yang hilang dari
suatu batch.
d) Uji redundansi : menentukan apakah aplikasi memproses setiap
catatan hanya satu kali saja.
e) Uji akses : memastikan bahwa aplikasi terkait mencegah pengguna
yang sah mengakses data secara tidak sah. Pengendalian akses
meliputi pengendalian kata sandi, tabel otoritas, prosedur yang
ditentukan pengguna, enkripsi data, dan pengendalian inferensi.
f) Uji jejak audit : memastikan bahwa aplikasi terkait membuat jejak audit
yang memadai. Hal ini meliputi bukti bahwa aplikasi mencatat semua
transaksi dalam sebuah daftar transaksi, nilai data uang dimasukkan
ke akun yang sesuai, pembuatan catatan transaksi lengkap, dan
pembuatan file kesalahan dan laporan untuk semua pengecualian.
g) Uji kesalahan pembulatan : memverifikasi kebenaran prosedur
pembulatan. Kesalahan pembulatan dapat terjadi dalam informasi
akuntansi ketika tingkat ketepatan yang digunakan dalam perhitungan
lebih besar daripada yang digunakan dalam pelaporan.

ALAT DAN TEKNIK AUDIT BERBANTUAN KOMPUTER UNTUK UJI


PENGENDALIAN

Terdapat tiga pendekatan CAATT untuk mengilustrasikan bagaimana kontrol


aplikasi diuji, yaitu: metode uji data, fasilitas uji terpadu, dan simulasi paralel.

1. Metode Uji Data (Test Data Method)

Metode uji data digunakan untuk membangun integritas aplikasi


dengan memproses rangkaian data input yang disiapkan secara
khusus melalui aplikasi produksi yang sedang dikaji. Hasil setiap tes
dibandingkan dengan harapan yang telah ditentukan untuk
mendapatkan evaluasi obyektif logika aplikasi dan efektivitas
kontrol. Untuk melakukan teknik uji data, auditor harus
mendapatkan salinan dari versi aplikasi saat ini. Selain itu, uji file
transaksi dan file master harus dibuat. Hasil dari uji coba akan
berupa laporan keluaran rutin, daftar transaksi, dan laporan
kesalahan. Selain itu, auditor harus meninjau file induk yang
diperbarui untuk menentukan bahwa saldo akun telah diperbarui
dengan benar. Hasil tes kemudian dibandingkan dengan hasil yang
diharapkan auditor untuk menentukan apakah aplikasi berfungsi
dengan baik. Perbandingan ini dapat dilakukan secara manual atau
melalui perangkat lunak komputer khusus.
Daftar bidang yang dipilih untuk transaksi hipotetis dan catatan
piutang yang disiapkan oleh auditor untuk menguji aplikasi
pemrosesan pesanan penjualan. Angka tersebut juga menunjukkan
laporan kesalahan transaksi ditolak dan daftar file master piutang
yang diperbarui. Setiap penyimpangan antara hasil aktual yang
diperoleh dan yang diharapkan oleh auditor dapat menunjukkan
masalah logika atau kontrol.
Creating Test Data
Saat membuat uji data, auditor harus menyiapkan serangkaian
transaksi yang valid dan tidak valid. Jika data uji tidak lengkap,
auditor mungkin gagal dalam memeriksa bagian penting dari logika
aplikasi dan rutinitas pengecekan kesalahan. Uji transaksi harus
menguji setiap kemungkinan kesalahan input, proses logis, dan
ketidakteraturan.
Mendapatkan pengetahuan tentang logika internal aplikasi yang
cukup untuk membuat data pengujian yang berarti akan
membutuhkan banyak sekali waktu. Namun, efisiensi tugas ini dapat
ditingkatkan melalui perencanaan yang matang selama
pengembangan sistem. Auditor harus menyimpan ujidata yang
digunakan untuk menguji modul program selama fase implementasi
SDLC untuk penggunaan di masa mendatang. Jika aplikasi tidak
mengalami pemeliharaan sejak implementasi awal, hasil tes audit
saat ini harus sama dengan hasil tes yang diperoleh pada saat
implementasi. Namun, jika aplikasi telah dimodifikasi, auditor dapat
membuat data uji tambahan yang fokus pada bidang perubahan
program.
Base Case System Evaluation

Ada beberapa varian dari teknik uji data. Ketika rangkaian uji
data yang digunakan bersifat komprehensif, teknik ini disebut Base
Case System Evaluation (BCSE). Tes BCSE dilakukan dengan
serangkaian data yang berisi semua kemungkinan jenis transaksi.
Semua transaksi ini diproses melalui iterasi berulang selama
pengujian pengembangan sistem hingga didapatkan hasil yang
konsisten dan valid. Hasil ini adalah kasus dasar. Ketika perubahan
berikutnya pada aplikasi terjadi selama pemeliharaan, efeknya
dievaluasi dengan membandingkan hasil saat ini dengan hasil kasus
dasar.

Tracing
Tipe lain dari teknik data uji yang disebut tracing melakukan
walkthrough elektronik dari logika internal aplikasi. Prosedur
pelacakan melibatkan tiga langkah:

a. Aplikasi yang sedang diperiksa harus menjalani kompilasi


khusus untuk mengaktifkan opsi jejak.
b. Transaksi atau jenis transaksi khusus dibuat sebagai data uji.
c. Transaksi data uji coba dilacak melalui semua tahapan
pemrosesan program, dan daftar.

Implementasi tracing membutuhkan pemahaman rinci tentang logika


internal aplikasi.

Advantages of Test Data Techniques

Terdapat tiga keunggulan utama teknik uji data, yaitu sebagai berikut:

a. Pekerjaan mereka dengan pengujian komputer, sehingga


memberikan bukti ke auditor dengan bukti eksplisit mengenai
fungsi aplikasi.
b. Jika direncanakan dengan benar, uji coba data dapat
digunakan hanya dengan gangguan minimal terhadap operasi
organisasi.
c. Mereka hanya membutuhkan keahlian komputer minimal di
pihak auditor.

Disadvantages of Test Data Techniques

Terdapat tiga kerugian utama dari semua teknik uji data, yaitu:

a. Auditor harus bergantung pada personel layanan komputer


untuk mendapatkan salinan aplikasi untuk tujuan pengujian.
b. Memberikan gambaran statis tentang integritas aplikasi pada
satu titik waktu.

c. Biaya pelaksanaannya yang relatif tinggi, sehingga


menghasilkan inefisiensi audit.
2. Fasilitas Uji Terpadu (The Integrated Test Facility- ITF)

Pendekatan fasilitas tes terpadu (ITF) adalah teknik otomatis yang


memungkinkan auditor menguji logika dan kontrol aplikasi selama
operasi normal. ITF adalah satu atau lebih modul audit yang
dirancang ke dalam aplikasi selama proses pengembangan sistem.
Selain itu, database ITF berisi "dummy" atau uji catatan file induk
yang terintegrasi dengan catatan yang sah. Beberapa perusahaan
membuat perusahaan dummy yang transaksi uji diposting. Selama
operasi normal, transaksi tes digabungkan ke dalam aliran input dari
transaksi reguler (produksi) dan diproses terhadap file “dummy“
perusahaan.
Modul audit lTF dirancang untuk membedakan antara transaksi ITF
dan data produksi rutin. Ini dapat dilakukan dengan berbagai cara.
Salah satu yang paling sederhana dan paling umum digunakan
adalah menetapkan rentang unik nilai-nilai kunci secara eksklusif
untuk transaksi ITF.
Advantages of ITF

Teknik ITF memiliki dua keunggulan dibandingkan teknik data uji,


yaitu:

a. ITF mendukung pemantauan kontrol berkelanjutan seperti


yang dipersyaratkan oleh SAS 78.
b. Aplikasi dengan ITF dapat diuji secara ekonomis tanpa
mengganggu operasi pengguna dan tanpa campur tangan
personel layanan komputer. Dengan demikian, lTF
meningkatkan efisiensi audit dan meningkatkan keandalan
bukti audit yang dikumpulkan.

Disadvantages of ITF

Kerugian utama ITF adalah potensi untuk merusak file data organisasi
dengan data uji. Langkah-langkah harus diambil untuk memastikan
bahwa transaksi pengujian ITF tidak mempengaruhi secara material
laporan keuangan dengan secara tidak benar digabungkan dengan
transaksi yang sah. Masalah ini diperbaiki dalam dua cara:

a. Entri penyesuaian dapat diproses untuk menghapus efek dari


saldo akun buku besar general office ITF.
b. File data dapat dipindai oleh perangkat lunak khusus yang
menghapus transaksi lTF.

3. Simulasi Paralel
Simulasi ini mengharuskan auditor untuk meciptakan (mengcopy data)
program yang mensimulasikan fitur dari aplikasi yang akan ditinjau, atau
pengertian lainnya yaitu sistem yang dibuat sendiri oleh auditor dengan
spesifikasi yang sama dengan aslinya. Hasil simulasi ini kemudian
dibandingkan dengan hasil dari system yang asli yang kemusian menjadi
dasar ketetapan untuk membuat kesimpulan mengenai kualitas aplikasi.

Membuat Program Simulasi


Karena pekerjaan simulasi ini hanya dilakukan satu kali, bahasa yang
paling cocok digunakan adalah bahasa generasi keempat . Langkah-
langkah melakukan pengujian simulasi parallel adalah sebagai berikut:
a) Auditor harus mengetahui dan juga memahami spesifikasi secara
menyeluruh terhadap aplikasi yang akan dikaji, sehingga rekonstruksi
berjalan akurat
b) Identifikasi proses serta pengendalian aplikasi oleh auditor, hal ini
adalah bagian penting dari proses simulasi
c) Pembuatan simulasi menggunakan 4GL(piranti lunak audit yang
digeneralisasi/GAS)
d) Untuk mengetahui hasilnya, auditor selanjutnya menggunakan
beberapa file transaksi produksi dan file master pilihan
e) Evaluasi serta rekonsiliasi hasil uji yang dibandingkan dengan hasil
operasi sebelumnyaoleh auditor .
KESIMPULAN
Untuk menghindarkan aplikasi dari ancaman- ancaman yang
membahayakan data di dalamnya, diperlukan yang Namanya pengendalian
aplikasi. Pengendalian ini diawali dengan dilakukannya pengendalian
terhadap input, dimana pada proses awal ini rentan terjadinya kesalahan
administrasi sebab berhubungan dengan tenaga manusia. Lalu yang
berikutnya adalah pengendalian pada pemrosesan pada system, dengan
tujuan agar data dapat diproses dengan menghasilkan output yang sesuai .
Kemudian pengendalian yang terakhir adalah pada bagian output, dengan
tujuan agar output yang dihasilkan tidak rusak, tidak hilang, dan juga
terhindar dari kesalahan proses .Untuk menguji pengendalian aplikasi dapat
menggunakan pendekatan kota hitam dan kotak putih. Pada pendekatan
kotak hitam, auditor menganalisa diagram alur serta mewawancarai pihak
yang terkait dengan perusahaan guna mendapatkan pemahaman mengenai
aplikasi. Sedangkan pada pendekatan kotak putih, auditor menguji langsung
aplikasi yang digunakan leh perusahaan lalu membandingkannya secara
objektif. Alat serta tenik audit yang digunakan dalam pengujian pengendalian
aplikasi yang digunakan ada 3 pendekatan yaitu: metode uji data ( menguji
integritas dalam pemrosesan input dalam aplikasi), fasilitas tes terpadu
( menguji logika dan control aplikasi selama operasi normal), simulasi parallel
( menguji fitur-fitur utama dari proses aplikasi yang sedang ditinjau secara
langsung)
Referensi
James A. Hall.2011.Information Technology Auditing:E-book.

Anda mungkin juga menyukai