Audit Sistem Informasi
Audit Sistem Informasi
b. Tujuan
Dengan penulisan makalah ini, kami mengharapkan agar makalah ini dapat dijadikan
sebagai referensi dan tambahan wawasan / pengetahuan bagi pembaca mengenai hal-hal yang
berkenaan dengan pentingnya pelaksanaan Audit Sistem Informasi yang membawa pengaruh
terhadap efektifitas dan efisiensi penggunaan TI yang ada dalam lingkungan Organisasi Polri
3. Permasalahan
Pemakaian Teknologi Informasi yang diterapkan oleh Polri pada saat ini telah memasuki
tahap perkembangan penggunaan Sistem Informasi Manajemen berbasis computer. Alasan
dikembangkan TI oleh Polri yaitu dimana wilayah Indonesia yang sangat luas dan kompetisi
global antara Polri dan perkembangan kejahatan modern terkadang membuat Sistem IT Polri
seakan tertinggal jauh dengan kemampuan yang dimiliki organisasi lain, bisa dibayangkan
apabila sebuah organisasi kejahatan dapat menyadap dan memasuki system IT yang dimiliki
Polri4.
Berbagai macam bentuk bahaya latent yang telah menghinggap ke penggunaan Sistem TI
oleh Polri antara lain adalah kerugian akibat kehilangan data dimana data yang diolah menjadi
sebuah informasi, merupakan asset penting sebuah organisasi akan menjadi sebuah potret atau
gambaran dari kondisi organisasi tersebut di masa lalu, kini dan masa mendatang. Jika informasi
ini hilang akan berakibat cukup fatal bagi organisasi dalam menjalankan aktivitasnya kemudian
k
erugian akibat kesalahan pemrosesan komputer telah mengakibatkan pengambilan
keputusan yang salah akibat informasi yang disajikan tingkat akurasi sangat rendah sehingga
keputusan yang dihasilkan tidak sesuai dengan fakta yang ada di lapangan 5.
Kemudian dari permasalahan diatas yang disebabkan oleh lemahnya pengawasan internal
penggunaan Sistem TI Polri diperparah pula dengan semakin banyaknya penyalahgunaan Sistem
TI ( Computer Abused ). Beberapa jenis tindak kejahatan dan penyalahgunaan komputer
antara lain adalah virus, hacking, akses langsung yang tak legal (misalnya masuk ke ruang
komputer tanpa ijin atau menggunakan sebuah terminal komputer dan dapat berakibat kerusakan
fisik atau mengambil data atau program komputer tanpa ijin) dan atau penyalahgunaan akses
untuk kepentingan pribadi (seseorang yang mempunyai kewenangan menggunakan komputer
tetapi untuk tujuan-tujuan yang tidak semestinya).
Melihat kenyataan dan akibat yang ditimbulkan diatas dapat diambil beberapa pokok
permasalahan yang akan penulis coba bahas antara lain :
a. Bagaimana bentuk penggunaan Sistem Teknologi Informasi yang ada pada organisasi polri
dalam melaksanakan tugas pokok selaku pengayom, pelindung dan pelayan masyarakat ?
b. Apa saja masalah yang dihadapi oleh organisasi Polri dalam mengelola Hardware dan
software serta personil yang dimiliki dalam menggunakan Teknologi Informasi yang
dimiliki oleh Polri ?
c. Bagaimana bentuk pelaksanaan Audit Sistem Informasi yang dilakukan sebagai bentuk
pengendalian dan pengawasan penggunaan Sistem Teknologi Informasi yang baik bagi
organisasi Polri ?
4. Isnaeni Achdiat, Senior Manager, Information System Assurance and Advisory Services, Ernst & Young, Jurnal e-Bizz
Asia, 11 November 2007
5. Sasongko Budi, “Mengapa Perlu Audit Sistem Informasi”,www/hhtp. akuntan.com, 07 Mei 2007
2
II. P E M B A H A S A N
4. Mekanisme Sistem Teknologi Informasi pada Organisasi Polri
a. Hardware yang dipergunakan untuk Server penyedia sarana Internet, pada umumnya
alat tersebut telah banyak digunakan pada polda-polda di seluruh Indonesia dan Polres-
polres tertentu
b. Hardware yang dipergunakan untuk pelaporan dan pengiriman informasi kejahatan
Trans Nasional Crime ( TNCC ) dari Mabes Polri ke Polda atau sebaliknya.
c. Hardware produksi SIM dipergunakan pada pelayanan SIM yang ada di Polres-polres
d. Hardware pelayanan dan pendataan SSB pada Samsat
e. Beberapa Hardware yang biasanya digunakan untuk sarana input data dan out put data
pada masing-masing fungsi kepolisian seperti Reserse, Intelejen, dll.
Software yang digunakan adalah keseluruhan instruksi yang berfungsi untuk menjalankan
mengontrol hardware komputer. Software terdiri dari System Software dan Application
Software7. Adapun penjelasan beberapa Software yang digunakan oleh Organisasi Polri
adalah sebagai berikut :
a. Operating System :
Pada perangkat lunak yang berisi laporan periodic dan khusus dapat menyatukan
Konsep Management By Exeption yang dilakukan dalam beberapa cara yaitu :
1) Menyiapkan laporan hanya jika terjadi perkecualian
2) Menggunakan urutan laporan untuk menyoroti perkecualian. Dilakukan untuk
menarik perhatian pemakai pada catatan tertentu.
3) Mengelompokkan perkecualian bersama-sama, dapat mencari perkecualian
berdasarkan area-area tertentu
4) Menunjukkan varians dari normal. Kegiatan actual dibandingkan dengan rencana
kegiatan dan perbedaannya ditampilkan dalam layar
4.3. Cara Pemrosesan dan Penyimpanan Data
Dalam pelaksanaan pemrosesan data penyimpanan data, Operator TI Polri menggunakan
beberapa motode sebagai berikut .
1) On Line / Off Line
Tipe ini membedakan cara menginput dan memproses data. Istilah ini digunakan untuk
menjelaskan hubungan antara hardware komputer dan CPU dan akses data dari
program ke CPU. On Line berarti bahwa hardware komputer selalu berhubungan
dengan CPU tanpa bantuan manusia. Misalnya : terminal dan disk merupakan hardware
yang selalu on line. Sedangkan Off Line adalah sebaliknya, yaitu untuk menempatkan
pita magnetic disk ke drive harus dilakukan oleh operator sebelum dia dapat mengakses
dengan CPU.
2) Penyimpanan Data
Penyimpanan data yang ada dalam sistem komputer sangat rumit. Setiap CPU memiliki
unit penyimpanan yang disebut Main Memory, Internal Memory, Primary Storage atau
Care Memory.
3) Sequential dengan Direct Access
Sequential access berarti data disimpan secara berurutan dan akses komputer dengan
data jugga berurutan. Dengan kata lain, data yang disampaikan pada awal tape,
misalnya harus dilewati lebih dahulu sebelum komputer dapat menemukan akhir tape.
Contohnya magnetic tape. Direct atau Random Access berarti akses komputer ke data
tidak dipengaruhi oleh tempat dimana data dalam media tersebut berada. Semua data
yang disimpan memiliki kesempatan yang sama untuk dilihat/dipanggil. Contohnya
magnetic disk.
4) File
Files sekumpulan catatan yang mempunyai sifat yang seragam dan khusus yang dapat
berupa :
a) Transaction file, merupakan suatu paket transaksi yang memiliki ciri yang khusus
selama periode tertentu, misalnya transaksi penjualan kredit.
b) Data Filed, adalah data yang merupakan catatan indivisu dalam satu file
c) Sequential File, adalah file yang disusun secara berurutan, misalnya disusun
menurut nomor langganan.
d) Direct File , adalah file yang disusun tidak secara berurutan.
Sebagai contoh adalah jika data pelaku kejahatan sebuah Polda hilang akibat rusak, maka
informasi yang terkait akan hilang, misalkan siapa saja pelaku kejahatan yang ada pada
jaringan kejahatan tertentu . Atau juga daftar rencana kegiatan Polisi dalam mempersiapkan
pengamanan wilayah dalam rangka operasi khusus dan rutin kepolisian. Kehilangan data
juga dapat terjadi karena tiadanya pengendalian yang memadai, seperti tidak adanya
prosedur back-up file. Kehilangan data dapat disebabkan karena gangguan sistem operasi
pemrosesan data, sabotase, atau gangguan karena alam seperti gempa bumi, kebakaran atau
banjir.
5.6
5
6 Pemeliharaan kerahasiaan informasi
Informasi bagi di dalam sebuah organisasi Polri sangat beragam, mulai data personil,data
kerawanan daerah, data jaringan pelaku kejahatan dan lain sebagainya adalah amat riskan
bila tidak dijaga dan diawasi dengan benar. Seseorang dapat saja memanfaatkan informasi
untuk disalahgunakan. Sebagai contoh bila data pelaku jaringan teroris atau data intelejen
Polri yang sangat rahasia, dapat diketahui / dijebol oleh hacker untuk memperoleh manfaat
dalam kepentingan pribadi maka seluruh data tersebut bisa “jatuh” ke tangan orang-orang
yang tidak bertanggung jawab sehingga dampaknya dapat membahayakan keamanan
negara. Oleh sebab itu dengan menyadari betapa pentingnya kerahasiaan sebuah informasi
dan keamanan system yang ada dalam penggunaan IT Polri. Membuat hal ini sudah
menjadi prioritas utama. Dalam rangka menjaga kerahasiaan informasi tersebut pengguna
( user ) yang baik tentunya memiliki kewajiban untuk tidak membeberkan pola
“pertahanan” ataupun bersikap sombong terhadap keamanan yang dimiliki dalam Sitem TI
Polri, karena hal tersebut sangat riskan membuat para hacker mencoba dengan keras untuk
membobol system TI Polri.
Audit Sistem Informasi TI Polri dapat dilakukan dengan berbagai macam tahap-tahap. terdiri
dari 5 (lima) tahapan sebagai berikut :
a. Tahap Pemeriksaan Pendahuluan.
Dalam tahap ini auditor melakukan audit terhadap susunan , struktur, prosedur, dan cara kerja
komputer yang digunakan organisasi 8. Dalam tahap ini auditor dapat memutuskan apakah
audit dapat diteruskan atau mengundurkan diri menolak melakukan / meneruskan auditnya.
Atau jika audit sudah terlanjur dilaksanakan, maka auditor dapat membalikkan pendapat
kualifikasi.
b. Tahap Pemeriksaan Rinci.
Tahap audit secara rinci dapat dilakukan jika auditor memutuskan melanjutkan auditnya.
Dalam tahap ini auditnya berupaya mendapatkan informasi lebih mendalam untuk memahami
pengendalian yang diterapkan dalam sistem komputer. Auditor harus dapat memperkirakan
bahwa hasil audit pada akhirnya harus dapat dijadikan sebagai dasar untuk menilai apakah
struktur pengendalian intern yang diterapkan dapat dipercaya atau tidak. Kuat atau tidaknya
pengendalian tersebut akan menjadi dasar bagi auditor dalam menentukan langkah
selanjutnya.
6
e. Tahap Penilaian Secara Umum atas Hasil Pengujian.
Pada tahap ini auditor diharapkan telah dapat memberikan penilaian apakah bukti yang
diperoleh dapat atau tidak mendukung informasi yang diaudit. Hasil penilaian tersebut akan
menjadi dasar bagi auditor untuk menyiapkan pendapatanya dalam laporan auditan.
Audit TI Polri dapat juga dilakukan dengan tahap-tahap sebagai berikut : perencanaan
pendahuluan, penjelasan tentang sistem yang diterapkan, penilaian struktur pengendalian intern
secara umum, pengujian kesesuaian, pengujian kebenaran bukti, meneliti dan menilai laporan
keuangan dengan mempertimbangkan bukti yang dikumpulkan, mengeluarkan pendapat
auditor 10.
Dalam melakukan review dan evaluasi pendahulauan terhadap pengendalian intern, auditor
harus mendapatkan pengetahuan tentang sistem akuntansi untuk memperoleh pemahaman atas
lingkungan pengendalian secara menyeluruh. Jika auditor merencanakan akan meletakkan
kepercayaan atas pengendalian intern dalam pelaksanaan audit, ia harus mempertimbangkan
manual dan komputer yang berdampak terhadap fungsi satuan dan pengendalian khusus atas
aplikasi sofware tertentu. Auditor berkewajiban untuk menilai sistem TI Polri dan memahami
situasi pengendalian dan arus transaksi yang diterapkan. Misalnya, mencakup sistem dan
struktur, manajemen, sumber daya manusia, dan sifat-sifat pekerjaan yang diproses Polri.
Dalam Audit TI Polri , auditor melakukan kegiatan dokumentasi, penilaian, dan pengujian
terhadap struktur pengendalian intern. Auditor harus mengintegrasikan hasil proses dalam
pendekatan audit yang diterapkan audit yang diterapkan 11. Audit meliputi struktur pengendalian
intern yang diterapkan TI Polri, yang mencakup :.
a. Pengendalian Umum.
Jika auditor menganggap bahwa pengendalian umum yang diterapkan sistem informasi
lemah, maka pengendalian aplikasinya pun kemungkinan lemah. Jika pengendalian
aplikasinya pun lemah, maka akan mempengaruhi audit yang akan dilakukan. Jika auditor
dapat meyakini bahwa pengendalian umum maupun pengendalian aplikasi satuan tugas kuat,
maka pelaksanaan audit dapat dilakukan dengan efektif dan efisien, sebaliknya jika auditor
yakin bahwa pengendalian umum dan pengendalian aplikasinya lemah, maka ia tidak perlu
meneruskan penilaiannya dan dapat langsung menerapkan teknik pengujian mencari
kebenaran bukti (substantive test)12.
b. Pengendalian Aplikasi.
Prosedur mengendalikan aplikasi perangkat lunak audit, meliputi : partisipasi dalam
perancangan dan pengujian program komputer, mengecek pengkodean program untuk
menjamin bahwa pengkodean tersebut sesuai dengan spesifikasi program rinci, minta kepada
petugas operator TI Polri untuk mereview perintah-perintah sistem operasi untuk menjamin
bahwa perangkat lunak tersebut akan berjalan dalam instalasi komputer 13, mengoperasikan
perangkat lunak audit tersebut untuk file uji kecil (small test file) sebelum menjalankannya
untuk file data utama, menjamin bahwa file yang benar yang digunakan, misalnya dengan
cara mengecek ke bukti luar, seperti total kontrol yang dilakukan oleh pemakai, memperoleh
bukti bahwa perangkat lunak audit tersebut berfungsi sebagai mana direncanakan, misalnya
review informasi keluaran dan pengendalian, menciptakan cara-cara pengamaan yang
semestinya untuk menjaga keamanan dari kemungkinan manipulasi file data Organisasi Polri.
10. Richgaard D. Webb “Audit Planning EDP Consideration”, CV Ardiantama, Jakarta ,1999)
11. Kell, Walter G. and William C. Boyton, Modern Auditing, 5TH ed., John Wiley & Sons, Inc., 1992.
12. Watne, Donald A., and Peter B.B. Turney, Auditing EDP System, 2nd ed., Prentice Hall, 1990.
13. Weber, Ron, EDP Auditing : Conceptual Foundation and Practice, 2 nd ed., Mc. Graw-Hill, Inc., 1988.
7
III. P E N U T U P
7. Kesimpulan
Mekanisme penggunaan Sistem Teknologi Informasi yang dilakukan oleh Polri telah
mengaplikasikan perangkat keras (Hardware), perangkat lunak (Software) dan cara pemrosesan /
penyimpanan data serta menggunakan personil yang bertugas mengoperasionalisasikan, dimana
tentunya aplikasi TI Polri ini diperuntukkan sesuai dengan tugas pokok polri yaitu sebagai
pelindung, pengayom dan pelayan masyarakat serta dalam rangka penegakkan hukum.
8. S a r a n
Dengan melihat beberapa problem yang ditimbulkan dalam pembahasan makalah ini
tentunya Audit Sistem Informasi merupakan persoalan penting yang tidak boleh dianggap
sebelah mata oleh organisasi besar seperti Polri sehingga penulis menyarankan agar nilai
investasi yang dilakukan oleh Polri untuk pengembangan Sistem Informasi tidak berimplikasi
pemborosan dan ketidakefisienan maka tentunya pimpinan Polri dari tingkat mabes sampai
satuan terbawahnya yang menggunakan Teknologi Informasi sebagai sarana menjalankan tugas
pokok polisi haruslah mengaudit Sistem Informasi yang dimiliki. Oleh karena itu untuk
memperlancar tujuan tersebut Polri dapat bekerja sama dengan instansi / organisasi yang
berwenang melakukan Audit Sistem Informasi ataupun mengirimkan personil polri untuk
berlatih bagaimana melakukan audit TI baik didalam maupun diluar negeri sehingga
pengawasan dan pengendalian internal dapat berjalan dengan lancar dan efisien.
Demikian Makalah ini dibuat untuk memenuhi tugas yang dberikan oleh Dosen Mata Kuliah
Sistem Informasi Manajemen, penulis menyadari bahwa makalah ini jauh dari sempurna maka
penulis meminta koreksi dan kritik yang membangun dari para dosen dan pembaca demi lebih
baiknya makalah ini.
8
DAFTAR PUSTAKA
Drs. Suryadi M.T,MT , Hal 2, Modul “ Sistem Informasi Manajemen “, PTIK , Juli 2007
Ron Webber “Audit of Information System for Big Organization”, Hal 57, Jakarta, CV
Rajawali 1992
Robbert Davies, “Investigation Audit for Information System”, Hal 113, Jakarta, CV Bumi
Pustaka 2003
Ikatan Akuntan Indonesia, Standard Profesional Akuntan Publik, Bagian Penerbitan Sekolah
Tinggi Ilmu Ekonomi YKPN, Yogyakarta, 1994.
Kell, Walter G. and William C. Boyton, Modern Auditing, 5TH ed., John Wiley & Sons, Inc.,
1992.
Watne, Donald A., and Peter B.B. Turney, Auditing EDP System, 2nd ed., Prentice Hall, 1990.
Weber, Ron, EDP Auditing : Conceptual Foundation and Practice, 2 nd ed., Mc. Graw-Hill,
Inc., 1988.