Anda di halaman 1dari 8

Nama : Puspitasari

Nim : 01031482225005

Prodi : Akuntansi Ahli Program

Mk : Audit Sistem Informasi

RMK

A. Definisi
Computer Assisted Audit Technique Tools (CAATT) adalah setiap penggunaan teknologi
informasi sebagai alat bantu dalam kegiatan audit. CAATT dapat juga didefinisikan sebagai
penggunaan perangkat dan teknik untuk mengaudit aplikasi komputer serta mengambil dan
menganalisa data. Dengan kata lain CAATT merupakan perangkat dan teknik yang digunakan
untuk menguji (baik secara langsung maupun tidak langsung) logika internal dari suatu aplikasi
komputer yang digunakan untuk mengolah data.

B. Pengendalian Aplikasi
Pengendalian aplikasi yaitu berbagai prosedur yang terprogram yang didesain untuk
menangani berbagai macam potensi eksposur yang mengancam aplikasi-aplikasi tertentu seperti
penggajian, pembelian, dan pengeluaran kas. Pengedalian aplikasi ini terdiri dari 3 bagian, yaitu :
1. Pengendalian Input (Input Controls)
Komponen pengumpulan data dari sistem informasi bertanggung jawab untuk membawa data ke
dalam sistem untuk diproses. Pengendalian input pada tahap ini dirancang untuk memastikan
bahwa transaksi tersebut valid, akurat, dan lengkap. Berbagai prosedur input data dapat dipicu
sumber dokumen (batch) atau input langsung (real time).
Agar penyajian lebih nyaman dan agar pembahasan lebih terstruktur maka pengendalian
input dibagi ke dalam kelas-kelas umum berikut ini :
a. Pengendalian dokumen sumber
Pengendalian harus dilakukan dengan hati-hati terhadap dokumen sumber fisik
dalam sistem yang menggunakannya untuk memulai transaksi. Penipuan dokumen
sumber dapat digunakan untuk memindahkan aset dari perusahaan.Misalnya, seorang
individu yang mempunyai akses pesanan pembelian dan laporan penerimaan dapat
membuat transaksi pembelian kepada pemasok fiktif. Jika dokumen-dokumen tersebut
dimasukkan ke dalam aliran pengolahan data, bersama dengan faktur vendor palsu itu,
sistem dapat memproses dokumen-dokumen ini seolah-olah sebuah transaksi yang sah
telah terjadi. Tanpa adanya kontrol kompensasi lain untuk mendeteksi jenis penipuan,
sistem akan membuat akun hutang dan kemudian menulis cek dalam pembayaran.
Untuk mengendalikan eksposur jenis ini maka perusahaan harus
mengimplementasikan berbagai prosedur pengendalian atas dokumen sumber dengan
memperhitungkan setiap dokumen, seperti dijelaskan dibawah ini :
 Menggunakan dokumen sumber yang diberi nomor terlebih dahulu.
 Memakai dokumen sumber secara berurutan.
 Melakukan Audit berkala pada dokumen sumber.
b. Pengendalian pengkodean data
Pengendalian pengodean data adalah pemeriksaan integritas kode data yang
digunakan dalam pemrosesan. Nomer akan seorang pelanggan, nomor barang
persediaan, dan daftar akun adalah contoh dari kode data. Terdapat tiga jenis
kesalahan dalam hal pengodean data, yaitu kesalahan transkripsi, kesalahan
transposisi tunggal, dan kesalahan transposisi jamak. Kesalahan transkripsi dibagi
kedalam tiga jenis kategori,yaitu :
1) Kesalahan penambahan terjadi ketika angka atau karakter tambahan
ditambahkan ke dalam kode. Misal, nomor barang persediaan 83276 dicatat
sebagai 8327666.
2) Kesalahan pemotongan terjadi ketika sebuah angka atau karakter dipindahkan
dari akhir kode. Dalam kesalahan jenis ini barang persediaan diatas akan dicatat
sebagai 8327.
3) Kesalahan subtitusi adalah penggantian satu angka dalam sebuah kode dengan
angka lainnya. Contoh, nomor kode 83276 dicatat sebagai 83266.
c. Pengendalian Batch
Pengendalian batch adalah metode yang tidak efektif dalam mengelola volume
data transaksi yang besar dalam sistem. Tujuan dari pengendalian ini adalah
merekonsiliasi output yang dihasilkan oleh sistem dengan input yang dimasukan ke
dalam sistem terkait. Pengendalian ini memberikan kepastian bahwa :
 Semua record dalam batch diproses
 Tidak ada record yang diproses lebih dari satu kali.
 Adanya jejak audit transaksi mulai dari tahap input, pemrosesan, hingga output
sistem.
Untuk mencapai tujuan tersebut maka dibutuhkan beberapa kelompok jeis
input yang hamper sama atas berbagai transaksi dalam bentuk batch dan kemudian
mengendalikan batch tersebut selama pemrosesan data. Digunakan dua dokumen
untuk melakukan pekerjaan ini, yaitu sebuah lembar transmisi batch dan daftar
pengendali batch.
d. Pengendalian validasi
Pengendalian input validasi dimaksudkan untuk mendeteksi kesalahan pada data
transaksi sebelum diproses. Prosedur validasi adalah prosedur yang paling efektif
ketika dilakukan dekat dengan sumber dari transaksi yang mungkin terjadi. Tetapi,
berdasar pada tipe penggunaan CBIS, validasi input dapat dilakukan pada berbagai
poin dari sistem.

2. Pengendalian Proses
Setelah menyelesaikan proses input, transaksi akan masuk dalam tahap pemrosesan.
Pengendalian proses terbagi menjadi 3 kategori yaitu:
a. Run to run controls
Run to run control memakai bentuk batch untuk melihat bagaimana tiap fungsi
bergerak dari suatu prosedur pemrograman ke prosedur yang lain. Run to run
controls ini untuk memastikan bahwa tiap langkah pada sistem pemrosesan bagian
secara benar dan lengkap. Beberapa alat pemrosesan dapat tersiri dari pemisahan
pengendalian record yang dibuat pada saat input data.
b. Transaction codes
Kode transaksi dari tiap record pada bagian batch dibandingkan dengan kode
transaksi yang terdapat pada record pengendalian. Hal ini memastikan hanya tipe
file yang sesuai dari transaksi yang akan diproses.
c. Sequence check
Pada sistem yang menggunakan beberapa file master, urutan record transaksi pada
bagian batch tidak selamanya benar dan dapat diproses dengan lengkap.
3. Pengendalian Output
Pengendalian output memastikan bahwa output sistem tidak hilang, tidak teratur, tidak
rusak, dan kerahasiaannya tidak terganggu. Sebagai contoh, sebuah rekening dihasilkan dari
pengeluaran kas perusahaan hilang, tidak teratur ataupun dirusak. Karena hal tersebut akun
perdagangan dan tagihan lainnya dapat tidak terbayar. Hal ini dapat merusak citra perusahaan,
dan hasilnya kehilangan kepercayaan, kehilangan bunga, bahkan tuntutan hukuman.
Jika kerahasiaan dari beberapa output terganggu, perusahaan dapat mengkompromikan
tujuan bisnis dengan bagian perusahaan ataupun melakukan pembongkaran secara legal.
a. Controlling Batch System Output
Sistem batch biasanya menghasilkan output pada form hardcopy, yang membutuhkan
keterlibatan secara tipikal dari perantara dalam produksi dan distribusinya.
b. Controlling Real-Time System Output
Sistem real-time mengatur outputnya ke layar komputer pengguna, terminal, atau
printer. Metode pendistribusian ini mengeliminasi macam-macam parantara dalam
perjalanan dari komputer pusat ke pengguna dan mengurangi mengurangi macam-
macam eksposur. Ancaman utama dari output real-time yaitu output tersebut dapat
ditahan, diganggu, dirusak, atau dihilangkan selama melewati link komunikasi.
Ancaman ini berasal dari dua tipe eksposur yang pertama eksposur dari gangguan
peralatan dan yang kedua dari aktifitas gerakan-gerakannya. Hal ini menyebabkan
komputer penjahat dapat menangkap pesan output antara pengirim dan penerima.

C. Pengujian aplikasi
Teknik-teknik pengujian pengendalian menyediakan informasi mengenai akurasi dan
kelengkapan proses aplikasi. Dalam pengujian ini terdapat dua pendekatan umum yaitu
pendekatan black-box (around-computer) dan white-box (melalui pendekatan komputer).
1. Pendekatan Black Box (Black-Box Approach)
Auditor melakukan pengujian dengan black-box tidak bergantung pada satu
pengetahuan yang terperinci dari logika internal aplikasi. Sebaliknya, mereka berusaha
untuk memahami karakteristik fungsional aplikasi dengan menganalisis diagram alur dan
mewawancarai personil yang berpengetahuan dalam organisasi klien. Dengan
pemahaman tentang fungsi aplikasi, auditor menguji aplikasi dengan melakukan
rekonsiliasi transaksi input produksi yang diproses oleh aplikasi dengan hasil output.
Hasil output dianalisis untuk memverifikasi kepatuhan aplikasi dengan persyaratan
fungsionalnya.
2. Pendekatan White-Box (white-box approach )
Pendekatan White-Box bergantung pada pemahaman mendalam tentang logika
internal aplikasi yang sedang diuji. Pendekatan ini mencakup beberapa teknik untuk
pengujian logika aplikasi langsung. Teknik ini menggunakan nomor kecil transaksi
pengujian yang khusus diciptakan untuk memverifikasi aspek khusus dari logika aplikasi
dan kontrol.Dengan cara ini, auditor dapat melakukan pengujian yang tepat, dengan
mengetahui variabel, dan mendapatkan hasil yang dapat dibandingkan secara objektif.
Beberapa jenis yang lebih umum dari pengujian pengendalian meliputi:
1) Uji Keaslian (authenticity test),
2) Uji Akurasi (accuracy test)
3) Uji Kelengkapan (completeness test)
4) Uji Redundansi (redundancy test),
5) Uji Akses (Access test),
6) Uji Jejak Audit (audit trail test),
7) Uji Kesalahan Pembulatan (rounding error test),
8) Sistem operasi audit trail dan perangkat lunak audit dapat mendeteksi aktivitas
berkas yang berlebihan.

D. Alat dan Teknik Audit Berbantuan Komputer Untuk Menguji Pengendalian


Untuk menggambarkan bagaimana pengendalian aplikasi diuji, bagian ini menggambarkan
lima pendekatan CAATT yaitu:
1. Test Data Method
Uji metode data digunakan untuk membangun integritas aplikasi dengan pengolahan set
khusus yang disiapkan melalui aplikasi produksi yang sedang diperiksa. Hasil uji masing-
masing dibandingkan dengan harapan yang telah ditentukan untuk mendapatkan evaluasi
obyektif dari logika aplikasi dan efektivitas kontrol. Untuk melakukan teknik uji data,
auditor harus memperoleh salinan dari versi aplikasi saat ini. Selain itu, tes transaksi file
dan file uji master harus diciptakan.
Keuntungan dari Teknik Pengujian Data
Ada 3 keuntungan utama dari teknik pengujian data. Pertama, pengujian dengan
computer, kemudian memberikan auditor bukti-bukti yang jelas mengenai fungsi-fungsi
aplikasi.Kedua, jika perencanaan tepat, langkah pengujian data dapat dikerjakan dengan
sedikit gangguan pada operasi organisasi. Ketiga, hanya memerlukan sedikit keahlian
computer dalam mengaudit.
Kekurangan dari Teknik Pengujian Data
Kerugian dari semua teknik pengujian data adalah pertama, auditor harus
mengandalkan pegawai servis computer untuk memperoleh sebuah salinan aplikasi untuk
pengujian. Kekurangan yang kedua adalah menyediakan grafik integritas aplikasi hanya
pada satu waktu. Sedangkan kekurangan yang ketiga adalah relative tingginya harga
implementasi. Sedangkan kekurangan yang ketiga adalah relative tingginya harga
implementasi.
2. The Integrated Test Facility (ITF)
Pendekatan ini adalah teknik otomatis yang memungkinkan auditor untuk menguji
sebuah aplikasi dan mengendalikannya selama proses operasi normal. ITF merupakan
satu atau lebih modul audit yang didesain ke dalam aplikasi selama proses pengembangan
sistem.
Kelebihan Integrated Test Facility
Teknik ITF mempunyai dua kelebihan utama. Yang pertama, ITF mendukung
pengawasan yang sedang berjalan dari pengendalian yang dibutuhkan oleh SAS 78.
Kedua, aplikasi dengan ITF dapat menjadikan pengujian lebih ekonomis tanpa
memnggangu operasi pengguna dan tanpa campur tangan pegawai servis computer. Jadi
ITF meningkatkan efisiensi dari audit dan menambah tingkat kepercayaan dari bukti audit
yang dikumpulkan.
Kelemahan Integrated Test Facility
Kelemahan utama dari ITF yaitu adanya kesempatan potensial untuk menghilangkan
file data organisasi dengan uji data. Sebuah langkah harus dilakukan untuk memastikan
uji transaksi ITF tidak mempengaruhi laporan keuangan dari jumlah transaksi yang tidak
sesuai dengan transaksi yang sah. Masalah ini dapat diperbaiki dengan dua cara. Pertama,
mengatur catatan yang diproses untuk menghapus pengaruh ITF dari keseimbangan akun
jurnal umum. Kedua, file data dapat ditinjau oleh software khusus yang dapat menghapus
transaksi ITF.
3. Parallel Simulation
Pendekatan ini mengharuskan auditor untuk membuat suatu program yang
menyimulasikan fungsi utama tertentu dari aplikasi yang sedang diuji. Program simulasi
dapat ditulis dalam berbagai bahasa pemrograman. Langkah-langkah untuk pembuatan
pengujian simulasi parallel adalah sebagai berikut :
1) Auditor harus benar-benar memahami aplikasi untuk melakukan review dokumentasi
yang tepat dan lengkap dari aplikasi yang dibutuhkan untuk membangun sebuah
simulasi yang akurat.
2) Auditor selanjutnya harus mengidentifikasi proses dan pengendalian pada aplikasi
yang rawan untuk diaudit. Ini adalah proses disimulasikan.
3) Auditor membuat aplikasi melalui 4GL atau Generalized audit Software (GAS)
4) Auditor menjalankan program simulasi menggunakan transaksi yang dipilih dan fle
master untuk menghasilkan sekumpulan hasil.
5) Terakhir, auditor mengevaluasi dan menggabungkan hasil uji dengan hasil yang
dihasilkan pada proses sebelumnya.

c.

Anda mungkin juga menyukai