Anda di halaman 1dari 11

SISTEM INFORMASI AKUNTANSI

“PENGAUDITAN SISTEM INFORMASI BERBASIS KOMPUTER”

DISUSUN OLEH:

FITRI ELITA {222018127}


SILVY TIANAROSA {222018215}
NERIN {222018124}

DOSEN PEMBIMBING : DR FADHIL YAMALY,S.E.AK.,M.M

PROGRAM STUDI AKUNTANSI


FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MUHAMMADIYAH PALEMBANG
TAHUN AKADEMIK 2020
KATA PENGANTAR

Puji syukur penyusun panjatkan kehadirat Allah SWT karena berkat rahmat-Nya
dapat menyelesaikan makalah yang berjudul “Sistem Informasi Akuntansi Pengendalian
Kerahasiaan Dan Privasi”. Makalah ini disusun guna memenuhi tugas mata kuliah Sistem
Informasi Akuntansi.

Penyusun mengucapkan terima kasih kepada semua pihak yang telah membantu
sehingga makalah ini dapat diselesaikan tepat pada waktunya. Makalah ini masih jauh dari
kata sempurna, oleh karena itu kritik dan saran yang bersifat membangun sangat penyusun
harapkan demi sempurnanya makalah ini.

Semoga makalah ini memberikan informasi bagi masyarakat dan bermanfaat untuk
pengembangan wawasan dan peningkatan ilmu bagi kita semua.

Penyusun,

Kelompok 4
BAB 1

PENDAHULUAN
A. LATAR BELAKANG
Pengauditan (auditing) secara objektif memperoleh dan mengevaluasi bukti
mengenai asersi-asersitentang tindakan-tindakan dan kejadian ekonomi untuk
memastikan derajat kesesuaian antara asersi-asersi tersebut dengan criteria yang
ditetapkan.Pengauditan internal (internal auditing ): aktivitas penjaminan dan
konsultasi yang didesain dan efisiensi organisasi,serta mencapai tujuan organisasi.
B. RUMUSAN MASALAH
1. Apa yang dimaksud dengan audit?
2. Apa tujuan audit?
3. Apa saja yang menjadi audit berbasis informasi computer?
BAB II

PEMBAHASAN

A. SIFAT PENGAUDITAN
TINJAUAN MENYELURUH PROSES AUDIT
Seluruh audit mengikuti urutan aktivitas yang serupa.Audit dapat dibagi ke dalam
empat tahap:perencanaan,pengumpulan bukti,pengevaluasian bukti,dan
pengomunukasian hasil audit.
1. PERENCANAAN AUDIT
Perencanaan audit menentukan mengapa,bagaimana,kapan,dan oleh siapa audit
audit akan dilaksanakan.Audit dilaksanakan,sehingga jumlah terbesar pekerjaan audit
berfokus pada area dengan factor-factor risiko tertinggi.Terdapat tiga jenis risiko
audit:
1. Risiko bawaan (inherent risk): kelemahan terhadap risiko material karena tidak
tersedianya penendalian internal.
2. Risiko pengendalian (control risk):Risiko saat suatu salah saji material akan
melampaui struktur pengendalian internal ke dalam laporan keuangan.
3. Risiko deteksi (detection risk):Risiko ketika para auditor dan prosedur auditnya
akan gagal mendeteksi sebuah kesalahan atau salah saji yang material.
2. PENGUMPULAN BUKTI AUDIT
Berikut cara-cara yang paling umum untuk mengumpulkan bukti audit:
 Observasi atas aktivitas-aktivitas yang diaudit (misalnya,menyaksikan bagaimana
personel pengendalian data menangani pekerjaan pengolahan data saat
diterima).
 Pemeriksaan atas dokumentasi untuk memahami bagaimana sebuah proses atau
system pengendalian internal tertentu harusnya berfungsi.
 Diskusi dengan para pegawai mengenai pekerjaan mereka dan bagaimana
mereka melakukan prosedur-prosedur tertentu.
 Kuesioner untuk mengumpulkan data
 Pemeriksaan fisik atas kuantitas dan/atau kondisi asat asset berwujud,seperti
peralatan dan persediaan.
 Konfirmasi (confirmation): Komunikasi tertulis dengan fihak ketiga yang
independen untuk mengonfirmasi ketepatan informasi,seperti saldo akun
pelanggan.
 Melakukan ulang (reperformance): Melakukan perhitungan lagi untuk
memverifikasi informasi kuantitatif.
 Pemeriksaan bukti pendukung (vouching): Membandingkan entri jurnal dan
buku besar akuntansi dengan bukti dokumentasi untuk memverifikasi bahwa
sebuah transaksi valid,tepat,diotorisasi dengan layak,dan dicatat dengan benar.
 Tinjauan analitis (materiality) Pemeriksaan atas hubungan antara asset-asset
data yang berbeda;hubungan dan trend yang tidak normal atau tidak bisa
diselidiki.
3. EVALUASI ATAS BUKTI AUDIT
Materialitas (materiality): jumlah kesalahan,penipuan,atau pengabaian yang akan
memengaruhi keputusan dari seorang pengguna informasi keuangan yang hati-hati.
Penjaminan memadai (reasonable assurance): mendapatkan jaminan penuh bahwa
informasi yang benar adalah mahal,maka auditor menerima tingkatan yang masuk
akal atas risiko bahwa kesimpulan audit salah.
4. KOMUNIKASI HASIL AUDIT
Auditor mengirimkan sebuah laporan tertulis merangkum temuan-temuan audit dan
rekomendasi kepada manajemen,komite audit,dewan direksi,dan pihak-pihak lain
yang berekepentingan.
5. PENDEKATAN AUDIT BERBASIS-RISIKO
Pendekatan evaluasi pengendalian internal berikut,disebut pendekatan audit
berbasis-risiko,memberikan sebuah kerangka untuk menjalankan audit system
informasi:
1. Menentukan ancaman ( penipuan dan kesalahan ) yang akan dihadapi
perusahaan.
2. Mengidentifikasi prosedur pengendalian yang mencegah,mendeteksi,atau
memperbaiki ancaman.
3. Mengevaluasi prosedur pengendalian.Pengendalian dievaluasi dalam dua cara
yaitu: 1). Tinjauan system (system review): sebuah langkah evaluasi
pengendalian yang layak benar-benar dilaksanakan,2). Uji pengendalian (test
of control): uji untuk menentukan apakah pengendalian yang ada bekerja
seperti yang dikehendaki.
4. Mengevaluasi kelemahan pengendalian untuk menentukan dampaknya dalam
jenis,waktu,atau tingkatan prosedur pengauditan.Pengendalian kompensasi
(compensating control): prosedur pengendalian yang mengopensasi
kelemahan dalam pengendalian data.

B. AUDIT SISTEM INFORMASI


Tujuan dari sebuah audit system informasi adalah untuk memeriksa dan mengevalusi
pengendalian internal yang melindungi system.Ketika melakukan sebuah audit system
informasi,para auditor seharusnya memastikan bahwa enam tujuan berikut telah
dicapai:
1. Ketentuan keamanan untuk melindungi peralatan
computer,program,komunikasi,dan data-data dari akses,modifikasi,atau
penghancuran yang tidak diotorisasi.
2. Pengembangan dan akuisisi program dilakukan sesuai dengan otorisasi umum
dan spesifikasi manajemen.
3. Modifikasi program mendapatkan otorisasi dan persetujuan manajemen.
4. Pemrosesan transaksi,file,laporan,catatan,dan catatan computer lainnya tepat
dan lengkap.
5. Data sumber yang tidak terotorisasi dengan benar diidentifikasi dan ditangani
berdasarkan kebijakan manjemen yang telah ditentukan.
6. File-file data computer tepat,lengkap,dan rahasia.
1. KEAMANAN SECARA MENYELURUH
Menggunakan pendekatan berbasis-risiko untuk menyajikan sebuah kerangka
kerja pengauditan keamanan computer secara menyeluruh.Hal ini menunjukan
bahwa ancaman terhadap keamanan sistem secara keseluruhan termasuk dari
perusakan secara kebetulan atau disengaja atas asset
sistem;akses,pengungkapan,atau modifikasi data dan program yang tidak
diotorisasi;pencurian,;serta gangguan atas aktivitas bisnis yang krusial.Prosedur
pengendalian untuk meminimalkan ancaman-ancaman tersebut termasuk
pengembangan sebuah rencana keamanan/perlindungan informasi,pembatasan
akses fisik dan logis,pengenkripsian data,perlindungan terhadap virus,penerapan
firewell,pembentukan pengendalian pengiriman data,serta pencegahan dan
pemulihan dari kegagalan sistem atau bencana.
2. PENGEMBANGAN PROGRAM DAN AKUISISI
Dua hal yang dapat menjadi keslahan dalam pengembangan program (1) kelalaian
pemrograman yang berkaitan dengan kurangnya pemahamn tentang spesifikasi
sistem atau pemrograman yang teledor,dan (2) intruksi yang tidak diotorisasi
dengan sengaja disisipkan ke dalam program.Pengendalian pemrosesan yang kuat
mungkin dapat mengimbangi pengendalian pengembangan yang tidak memadai jika
auditor mendapatkan bukti persuasive atas kepatuhan dengan pengendalian
pemrosesan,menggunakan teknik-teknik seperti pengolahan data pengujian
independen.jika bukti ini tidak didapatkan,auditor mungkin harus menyimpulkan
bahwa terdapat sebuah kelemahan pengendalian internal yang material dan risiko
atas ancaman signifikan dalam program aplikasinya tinggi.
3. MODIFIKASI PROGRAM
Menyajikan sebuah kerangka kerja untuk mengauditan perubahan atas perangkat
lunak program dan sistem.Ancaman-ancaman yang terjadi dalam pengembangan
program juga dapat terjadi selama modifikasi program .Sebagai contoh,seorang
pemprogramyang ditugaskan untuk memodifikasi sistem penggajian perusahaannya
menyisupkan sebuah perintah untuk menghapur seluruh file perusahaan jika ia
dipecat.Ketika dia dipecat,sistem tersebut akan rusak dan menghapus file-file kunci.
4. PEMROSESAN KOMPUTER
Selama pemrosesan computer,sistem mungkin gagal mendeteksi input yang
salah,tidak memperbaiki kesalahan input dengan benar,memproses input yang
salah,atau tidak mendistribusikan atau mengungkapkan output dengan
tepat.Menunjukkan prosedur-prosedur pengendalian untuk mendeteksi dan
mencegah ancaman-ancaman tersebut,tinjauan sistem dan pengujian atas
pengendalian yang digunakan untuk memahami pengendalian,mengevaluasi
kecukupannya,serta menguji apakah pengendalian berfungsi dengan baik.
PENGOLAHAN DATA PENGUJIAN
Sumber data berikut ini berguna ketika mempersiapkan pengujian data:
 Sebuah daftar atas transaksi-transaksi actual.
 Transaksi-transaksi pengujian yang digunakan perusahaan untuk menguji
program.
 Tes pembuatan data (test data generator): perangkat lunak yang berdasarkan
spesifikasi program menghasilkan satu set data yang digunakan untuk menguji
logika program.
TEKNIK-TEKNIK AUDIT BERSAMAAN
Teknik audit bersamaan: perangkat lunak yang terus menerus mengawasi sebuah
system sementara ia mengolah data asli serta mengumpulkan,mengevaluasi,dan
melaporkan informasi mengenai keterandalan system.
Modul audit yang dilekatkan: segmen-segmen kode program yang menjalankan
fungsi audit,melaporkan hasil pengujian,dan menyinpan bukti yang disimpan untuk
diperiksa auditor.
Para auditor biasanya menggunakan lima teknik audit bersama sebagai berikut:
1. Integrated test facility (ITF)
2. Teknik snapshot
3. System control audit review file
4. Audit hooks
5. Continous and intermittent simulation (CIS)
ANALISIS ATAS LOGIKA PROGRAM
Auditor menggunakan paket-paket perangkat lunak berikut:
 Program bagan air otomatis (automated flowcharting program )
Mengartikan kode sumber dan menghasilkan sebuah bagan air program.
 Program table keputusan otomatis (automated decision table program )
Mengartikan kode sumber dan menghasilkan sebuah table keputusan.
 Rutinitas pemindaian (scanning routines )
Mencari sebuah program untuk seluruh kejadian atas komponen-
komponen tertentu.
 Program pemetaan ( mapping program )
Mengindentifikasi kode program yang tidak dilaksanakan.
 Penelusuran program( program tracing )
Secara berurutan mencetak seluruh langkah-langkah program yang
dilakukan ketika sebuah program bejalan,bercampur dengan output
regular,sehingga urutan kejadian yang dijalankan program dapat diamati.
5.DATA SUMBER

Fungsi pengendalian data harus independen (bebas) dari funsi lainnya;melindungi


sebuah log pengendalian data,menangani kesalahan dan memastikan keseluruhan
efisiensi dari operasi.Secara ekonomis biasanya tidak memungkinkan bagi bisnis kecil
untuk memiliki sebuah fungsi pengendalian data independen.Untuk
menggantinya,pengendalian departemen pengguna harus lebih kuat dalam mematuhi
persiapan data,total pengendalian batch,program edit,pembatasan pada akses fisik
dan logis,serta prosedur-prosedur penanganan kesalahan.Prosedur-prosedur ini harus
menjadi focus dari tinjauan sistem oleh auditor dan pengujian pengendalian ketika
tidak ada fungsi pengendalian data independen.

6.FILE DATA

Pendekatan pengauditan dengan tujuan adalah sebuah upaya yang


komprehensif,sistematik,dan efektif atas evaluasi pengendalian internal.Pendekatan
ini dapat diimplementasikan menggunakan sebuah checklist prosedur audit bagi tiap
tujuan.Checklist ini membantu auditor mencapai sebuah kesimpulan terpisah untuk
tiap-tiap tujuan dan menyarankan pengendalian kompensansi (pengganti) yang
baik.Masing-masing dari enam checklist tersebut harus dilengkapi untuk setiap yang
signifikan.

C. PERANGKAT LUNAK AUDIT


Computer-assited audit techniques (CAATs): perangkat lunak audit yang menggunakan
spesifikasi yang disediakan oleh auditor untuk menghasilkan sebuah program untuk
menjalankan fungsi audit.
Generalized audit software (GAs):perangkat lunak audit yang menggunakan spesifikasi
yang disediakan oleh auditor untuk menghasilkan sebuah program untuk menjalankan
fungsi audit.
Berikut beberapa penggunaan yang lebih penting atas CAATs:
 Meminta file data untuk memuat catatan yang memenuhi criteria tertentu.
 Membuat,memperbarui,membandingkan,mengunduh,dan menggabungkan file.
 Merangkum,menyortir,dan menyaring data.
 Mengakses data dalam format yang berbeda dan mengubah data ke dalam
sebuah format umum.
 Menguji catatan-catatan atas kualitas,kelengkapan,konsistensi,dan kebenaran.
 Membagi catatan berdasarkan tingkatan,memilih dan menganalisis samper
statistis.
 Pengujian atas resiko tertentu dan mengidentifikasi bagaimana pengendalian
atas resiko tersebut.
 Melakukan perhitungan,analisis statistis,dan operasi matematis lainnya.
 Melakukan pengujian analitis,seperti analisis rasio dan trean,mencari pola data
yang tidak diduga atau tidak dijelaskan yang mungkin mengindikasikan penipuan.
 Mengidentifikasi kebocoran financial,ketidakpatuhan atas kebijakan,dan
kesalahan pengolah data.
 Merekonsiliasi perhitungan fisik dengan jumlah yang dikomputasi,menguji
ketepatan kasir atas perluasan dan saldo,menguji item-item salinan.
 Memformat serta mencetak laporan dan dokumen.
 Membuat kertas kerja elektronik.
D.AUDIT OPERASIONAL SIA
Langkah pertama yaitu perencanaan audit.
Langkah selanjutnya adalah pengumpulan bukti,termasuk aktivitas-aktivitas sebagai
berikut:
 Memeriksa kebijakan dan dokumentasi pengoperasian.
 Mengonfirmasi prosedur-prosedur dengan manajemen dan personel
pengoperasian.
 Mengobservasi fungsi-fungsi dan aktivitas-aktivitas pengoperasian.
 Memeriksa rencana serta laporan financial dan pengoperasian.
 Menguji ketepatan atas informasi pengoperasian.
 Menguji pengendalian.
BAB III
PENUTUP
A. KESIMPULAN
Dari penulisan makalah ini dapat disimpulkan bahwa audit sistem informasi
berbasis komputer adalah proses pengumpulan dan pengevaluasian bukti-bukti untuk
membuktikan dan menentukan apakah sistem aplikasi komputerisasi yang digunakan
telah menetapkan dan menerapkan sistem pengendalian intern yang memadai,apakah
asset organisasi sudah dilindungi dengan baik dan tidak disalah gunakan,apakah mampu
menjaga integritas data,kehandalan serta efektifitas dan efisiensi penyelengaraan
sistem informasi berbasis komputer.
B. SARAN
Penulis hanya bisa memberi saran kepada pembaca bahwasahnya konsep audit
sistem informasi yaitu terdiri dari tujuan audit sampai dengan proses audit sistem
informasi berbasis komputer. Didalam makalah ini mungkin masih banyak suatu
kekurangan dan kesalahan oleh karena itu penulis pun meminta agar kiranya pembaca
juga memberikan kritikan dan sarannya agar kiranya makalah ini bisa menjadi lebih
sempurna.
DAFTAR PUSTAKA
Marshall B. Romney,Paul john steinbart,Sistem Informasi Akuntansi Edisi 13,Salemba
Empat,Jakarta.

Anda mungkin juga menyukai