PEMBAHASAN
Pemrosesan Data Elektronk adalah metode dalam suatu pemrosesan data, sebagai
bagian dari teknologi informasi, EDP melakukan pemrosesan data secara berulang kali
terhadap data sejenis dengan bentuk pemrosesan yang relatif sederhana. Dalam PDE yang
sering terjadi adalah proses input masukan, penyimpanan, pengolahan yang mencakup
kalkulasi, klasifikasi, dan manipulasi data, penampilan dan pengendalian.
Komputer tidak akan dapat melakukan operasi PDE tanpa adanya suatu prosedur yang
memerintah dan mengaturnya agar melakukan suatu operasi. Prosedur prosedur tersebut
dibuat oleh pemogram atas dasar hasil analisis dari sistem analis. Sistem analis membantu
pihak manajemen dalam menuangkan kebijakan-kebijakanya. Dengan adanya prosedur ini
maka manajemen dapat melakukan pengendalian pengoperasian komputer dalam mengelola
bisnisnya.
Komputer tidak akan dapat melakukan operasi PDE tanpa adanya suatu prosedur yang
memerintah dan mengaturnya agar melakukan suatu operasi. Prosedur-prosedur tersebut
dibuat oleh pemrogram (programmer) atas dasar hasil analisis dari sistem analis
(analistsystem). Seorang analis sistem bekerja sesuai dengan profesinya untuk membantu
pihak manajemen dalam menuangkan kebijakan-kebijakannya. Dengan adanya prosedur ini
maka manajemen dapat melakukan pengendalian pengoperasian komputer dalam mengolah
data bisnisnya. Kumpulan prosedur biasanya membentuk suatu urut-urutan perintah yang
dituangkan dalam bahasa komputer yang disebut dengan program.
1
2.2 Unsur-Unsur PDE
Unsur-unsur yang mendukung adanya PDE, selain perangkat alat elektronik, juga
harus ada data yang akan diolah. Untuk mengolah data menjadi informasi diperlukan
prosedur-prosedur yang disebut program. Perangkat alat elektronik tersebut sering disebut
dengan istilah perangkat keras(hardware), yang dapat berupa layar monitor, printer, mesin
CPU, disket, scanner, plotter, modem, dan sebagainya. Prosedur-prosedur atau program yang
digunakan untuk mengolah data disebut perangkat lunak (software).
1. Sistem Operasi, yaitu program yang dibuat untuk melakukan dasar-dasar operasi
komputer. Tanpa program ini komputer hanyalah seonggok barang yang tidak ada
gunanya. Contoh dari program ini adalah DOS, UNIX, AS/400, dan sebagainya.
2. Program Paket yaitu suatu program yang dibuat oleh software house yang
dimaksudkan untuk memudahkan para pemakai dalam melakukan suatu pekerjaan.
Contoh program ini adalah WS, WP, Windows, Microsoft Word, Lotus, Excel, Dbase,
Foxbase, PowerPoint, dan sebagainya.
3. Program Aplikasi yaitu suatu prosedur yang dibuat oleh pemrogram untuk mengolah
suatu data dalam aplikasi khusus. Contoh dari program ini adalah program sistem
penggajian, program sistem kepegawaian, dan sebagainya.
a. Sistem Analis yaitu orang yang membantu pihak manajer dalam menganalisis sistem
yang berkaitan dengan komputerisasi yang dikembangkan oleh perusahaan/organisasi
sesuai dengan kebutuhan manaiemen, mulai dari cara pengumpulan, penyimpanan,
dan pengelolaan data serta bagaimana informasi disajikan. Sering sistem analis juga
harus memikirkan bagaimana cara data diolah apakah dengan cara distribusi atau
terpusat, batch atau online. Perangkat keras dan perangkat lunak apa yang akan
dipakai, juga harus menjadi pemikiran Sisiem Analis.
1. Pemrogram adalah orang yang bertugas menyusun prosedur-prosedur suatu
sistem aplikasi berdasarkan hasil analisis sistem analis. Pemrogram
mempunyai kemampuan untuk membuat dan mengubah program aplikasi dan
mampu berhubungan dengan database secara langsung.
2
2. Operator adalah orang yang bertugas mengoperasikan komputer. Operator
biasanya bekerja memanfaatkan program hasil kerja pemrogram dan
bertanggung jawab atas kebenaran data yang dimasukkan.
Selain itu masih ada beberapa personal yang terlihat dalam pengolahan data,
diantaranya adalah sebagai berikut.
3
2.4 Pengendalian Internal
Menurut SPAP dalam SA Seksi 314.4 No.05-09 pengendalian intern atas pengelolaan
komputer, yang dapat membantu pencapaian tujuan pengendalian intern secara keseluruhan,
mencakup prosedur manual maupun prosedur yang didesain dalam program komputer.
A.Pengendalian Umum
1.Pengendalian Organisasi
4
Beberapa hal yang harus diperhatikan dalam pengendalian ini adalah:
2.Pengendalian Administratif
Manfaat dan tujuan pengendalian intern yang ingin dicapai dari pengendalian ini
adalah sebagai berikut.
5
3. Pengendalian pengembangan dan pemeliharaan sistem.
a. dual read, input data akan dibaca dua kali dan kedua bacaan tersebut
dibandingkan
b. parity check, data diproses oleh komputer dengan menggunakan aturan
bit(binary digit 0 atau 1)
c. echo check merupakan pemindahan data yang diterima device output
kembali ke unit sumber untuk dibandingkan dengan data asli
6
5. Pengendalian dokumentasi
6. Pengendalian keamanan
B. Pengendalian Aplikasi
Pengendalian ini berhubungan dengan tugas spesifik yang disajikan oleh komputer.
Jenis pengendalian ini didesain untuk memberikan jaminan bahwa pencatatan,
pemrosesan, dan pelaporan data oleh EDP disajikan dengan wajar. Yang termasuk
dalam kategori iniadalah:
1. Pengendalian input
7
berubah selama perpindahan antara langkah proses atau antar
departemen);
2. Pengendalian pemrosesan
3.Pengendalian output
Pengendalian output dirancang untuk memastikan bahwa hasil pemrosesan
adalahbenar dan hanya personel yang memiliki hak yang menerima output.
Ketepatan hasilpemrosesan meliputi file terbaru dan hasil cetakan printer.
8
e. Output yang sangat sensitif yang tidak boleh diketahui oleh karyawan
pusat komputer, harus dihasilkan oleh alat output yang diletakkan pada
tempat yang aman di luar komputer.
f. Menetapkan prosedur yang menghubungkan pemakai jasa komputer
dengan "data control group", untuk memberikan feedback (umpan
balik) melalui kesalahan-kesalahan yang telah terjadi.
Dalam melaksanakan EDP audlt, seorang auditor dapat memutuskan apakah ia akan
menggunakan komputer atau tidak, Ada tiga metode yang sering digunakan, yakni:
Auditing sekitar komputer dapat dilakukan jika dokumen sumber tersedia dalam
bahasa nonmesin, dokumen-dokumen disimpan dengan cara yang memungkinkan
pengalokasiannya untuk tujuan auditing, outputnya memuat detail yang memadai,
yang memungkinkan auditor menelusuri suatu transaksi dari dokumen sumber ke
output atau sebaliknya.
9
2 Audit Through The Computer
Auditing melalui komputer lebih ditekankan pada pengujian sistem komputer dari
pada pengujian output komputer. Auditor menguji dan menilai efektivitas prosedur
pengendalian operasi dan program komputer serta ketepatan proses di dalam
komputer. Hal ini dilakukan dengan menelaah dan mengesahkan sumber transaksi
dan langsung menguji program logika serta program pengendalian komputer.
Keunggulan metode ini adalah bahwa auditor memiliki kemampuan yang besar dan
efektif dalam melakukan pengujian terhadap sistem komputer, hasil kerjanya lebih
dapat dipercaya dan sistem memiliki kemampuan untuk menghadapi perubahan
lingkungan. Sedangkan kelemahan sistem ini terletak pada biaya yang sangat besar
dan memerlukan tenaga ahli yang berpengalaman.
Dalam metode ini, audit dilakukan dengan menggunakan komputer dan software
untuk mengotomatiskan prosedur pelaksanaan audit. Tentunya metode ini lebih
sulit dan kompleks dari kedua metode di atas, serta biayanya paling besar. Akan
tetapi jika kemampuan dan keahlian dimiliki, hasilnya akan lebih tepat.
10
2.6 Tahap Tahap dalam Melakukan Pemeriksaan PDE
Dalam melakukan pemeriksaan PDE, pemeriksa harus melakukan tahapan-tahapan
prosedur sebagai berikut.
1. Perencanaan pemeriksaan
Dengan melakukan tahap ini diharapkan dapat melakukan pemeriksaan yang efisien dan
efektif serta mendapat dukungan dari pihak-pihak yang terkait.
Analisis aplikasi dimaksudkan agar pemeriksa memahami kaitan antara aplikasi dengan
pelaksanaan kegiatan objek pemeriksaan.
5. Pelaporan
11
2.7 Teknik Teknik Pemeriksaan PDE
Ada beberapa teknik yang dapat dilakukan dalam melakukan pemeriksaan EDP,antara
lain adalah sebagai berikut.
Teknik ini sering dipakai karena teknik ini dianggap paling efektif. Pemeriksa dapat
langsung memeriksa sistem pengolahan dengan menggunakan transaksi simulasi
sebagai bahan pengujian. Beberapa program aplikasi diuji kemampuannya dalam
memproses data hingga dapat diketahui apakah program berjalan secara benar atau
ditemukan kesalahan atau penyimpangan. Dengan melakukan pengujian data akan
didapat bukti yang konkret mengenai keandalan program/sistem dalam memproses
suatu transaksi.
Hal-hal yang perlu disiapkan oleh pemeriksa dalam melakukan pengujian meliputi
transaksi yang dipakai untuk pengujian dan berkas induk pengujian. Pemeriksa harus
melakukan perigujian secara ketat atas prosedur pengujian agar dapat
mempertahankan independensinya.
Teknik ini merupakan perluasan dari teknik pengujian data. Transaksi simulasi
digabung dengan transaksi sebenarnya (transaksi aktif) dengan cara rnemberikan suatu
kode khusus. Pemeriksa dapat membandingkan nasil pengujian dengan ketentuan yang
telah ditetapkan sebelumnya. Dengan demikian pemeriksa dapat menilai keandalan
program aplikasi dan mengetahui apakah program aplikasi telah dilengkapi dengan
pendeteksian kesalahan (error detection). Teknik ini sangat cocok untuk sistem
pengolahan online maupun batch processing.
3. Simulasi Paralel
12
4. Pemasangan Modul/Program Pemeriksaan
Dengan memakai perangkat lunak yang disusun khusus untuk pemeriksaan (audit
software) pemeriksa dapat menguji keandalan dokumentasi dan berkas suatu objek
pemeriksaan. Beberapa audit software yang biasa dipakai antara lain: Generalized
Audit Software, Audit Command Language (ACL), Audassist, IDEA-Y.
6. Metode Tracing
7. Metode Pemetaan(Mapping)
13
Untuk mendeteksi adanya suatu kecurangan, pemeriksa wajib mengetahui
kemungkinan terjadinya suatu kecurangan, siapa yang mungkin melakukannya dan gejala-
gejalanya. Tindakan berjaga-jaga untuk mencegah terjadinya suatu kecurangan dapat
dilaksanakan jika hal-hal di atas telah diketahui. Jika gejala telah diketahui pemeriksa dapat
merancang program pemeriksaan dan menelusuri semua gejala kecurangan yang diamati.
Kasus kebocoran data yang pertama pada tahun 2022, menimpa Bank Indonesia (BI).
Pada Desember 2021 hingga Januari 2022 Bank Indonesia mengalami kebocoran data yang
disebabkan oleh grup ransomware Conti. Ransom ini mencuri 228GB data dari 513 komputer
milik Bank Indonesia.
Awalnya, Conti hanya mengunggah 487 MB data yang diklaimnya dari BI, kemudian
naik menjadi 44 GB, terus menjadi 130 gigabyte, dan bertambah lagi menjadi 228 GB. Pada
tangkapan layar yang dicuitkan juga diklaim bahwa 228 gigabyte tersebut hanya 6 persen dari
total kebocoran data yang dimiliki grup ransomware Conti. Jika klaimnya benar, bisa
dipastikan total data kebocoran internal bank sentral Republik Indonesia yang dimiliki oleh
grup ransomware conti berjumlah 3,8 TB.
14
Bank Indonesia sendiri sudah mengakui bahwa pihaknya mengalami serangan
ransomware pada Desember 2021 lalu. Peretasan itu sudah dilaporkannya ke Badan Siber dan
Sandi Negara. Polisi juga telah menyelidiki serangan tersebut.
Bank Indonesia juga telah melakukan assesmen terhadap serangan tersebut hal ini
dilakukan diseluruh perkantoran dan seluruh karyawan yang jumlahnya ribuan, selanjutnya
Bank Indonesia telah melakukan pemulihan dan audit serta metigasi agar serangan tersebut
tidak terulang kembali dengan menjalankan protokol metigasi ganguang IT antara lain:
a. Menyusun kebijakan, standar, dan pedoman ketahanan saiber yang lebih ketat
dari sebelumnya.
b. Mengembangkan teknologi dan infrastruktur keamanan saiber yang juga lebih
kuat.
c. Membangun kerja sama dan berkoordinasi dengan berbagai pihak untuk
mengantisipasi terjadinya insiden berikutnya.
Dengan langkah-langkah ini BI ingin memastikan layanan operasional BI tidak
terganggu, dia tetap terkendali dan bisa mendukung kegiatan ekonomi masyarakat. BI juga
senantiasa melaksanakan pengujian terhadap seluruh infrastruktur guna memastikan
terselenggaranya layanan sistem secara aman, lancar, dan efisien.
15
TAMBAHAN MATERI
Otorisasi adalah pemberian kekuasaan atau hak akses bagi seseorang yang berkaitan
dengan keamanan informasi, keamanan komputer, dan juga khususnya untuk kendali
akses.
Otorisasi ini diperlukan agar proses pengendalian intern dapat dilakukan sesuai
dengan tujuan perusahaan. Sebagai contoh, misalnya kasir jika tidak ada otorisasi
yang diberikan kepada seseorang untuk mengelola atau mengoperasikan mesin kasir
yang ada dan semua karyawan bisa dengan mudah menggunakannya maka akan
terjadi kecurangan dan juga kerugian jika ada kekeliruan antara uang yang masuk
dengan barang yang keluar.
Dalam pengendalian intern terdapat prosedur pengendalian umum dan pengendalian
aplikasi. Nah, dalam sebuah perusahaan kedua pengendalian ini tentunya harus
dilakukan karena kedua pengendalian ini mempunyai karakterstik, fungi, standar
efektif dan keefisien, serta tujuan yang berbeda-beda. Meskipun mempuyai tujuan
yang berbeda namun kedua pengendalian tersebut tetap memberikan peran penting
untuk mencapai tujuan perusahaan.
Pengendalian aplikasi dalam perusahaan dilakukan dengan tujuan untuk melakukan
pemisahan tugas antara input, pemrosesan, dan output. Pengendalian aplikasi
dilakukan agar tidak terjadi pendobelan fungsi atas ketiga hal tersebut, karena ketika
terjadi pendobelan fungsi hasil analisis yang dikeluarkan kemungkinan bias.
Pengujian substantif adalah proses pengujian dimana pengujian yabg dilakukan oleh
auditor ini untuk kaitannya dalam prosedur audit. Menguji prosedur audit yang
dipakai untuk memeriksa laporan keuangan dengan tujuan untuk mendukung
dokumentasi dan melihat apakah ada kesalahan. Dengan adanya substantif maka
adanya bukti pendukung sebagai pengujian substantif yang mencakup laporan
keuangan itu sendiri , konfirmasi saldo rekening, bukubesar melalui rekening koran
bank, kroscek dengan pihak ketiga.
Teknik yang paling penting dalam pemeriksaan PDE adalah metode tracing dimana
pemeriksa dapat melakukan penelusuran terhadap suatu program/sistem aplikasi
untuk menguji keandalan kebenaran data masukan dalam pengujian ketaatan. Dengan
metode ini pemeriksa akan mencetak daftar instruksi program yang akan dijalankan
sehingga dapat ditelusuri apakah suatu intruksi telah dijalankan selama proses PDE.
16
Kecurangan yang terjadi dalam pemeriksaan PDE lebih ke Windowdressing dimana
ini dilakukan oleh pihak perusahaan untuk meningkatkan value perusahaan menjadi
lebih baik sehingga dilakukan manipulasi data. Ada juga serangan siber dimana
kompetitor menyuruh orang berpura-pura menjadi staf perusahaan hanya untuk
sebagai mata-mata dan melakukan pencurian serta menyalagunakan data perusahaan.
Contoh kecurangan yang terjadi dalam Pemrosesan Data Elektronik (PDE) yaitu
pembobolan terhadap akses masuk suatu sistem dimana kita harus melakukan
pengendalian dengan cara membatasi akses pasword yang hanya dapat diberikan pada
pihak-pihak tertentu dan juga melakukan perubahan akses secara bertahap dengan
tujuan agar sistem tersebut tidak mudah dibobol. Saiber skrain, dimana kita akan
mendeteksi siapa saja yang bisa mengakses sistem tersebut dari sini dapat dilihat
berapa lama orang ini bekerja dalam perusahaan, kemudian pengalaman kerja dan
juga penempatan kerja, serta potensi seperti apa yang dimiliki untuk bisa menjadi
seorang saiber skrain.
Seorang auditor harus punya skeptismeyang tinggi supaya auditor punya arah untuk
melakukan sampai mana batas pengecekan, sebagai seorang auditor kita tidak boleh
langsung puas tetapi harus tetap menelusuri setiap masalah dan bukti-bukti yang ada
untuk memastikan keakuratan dari bukti tersebut.
Contoh lain jika ada kecurangan dalam komputer audit yang berasal dari budaya
organisasi dimana memang operator/ orang IT dalam perusahaan memang sering
melakukan dan sudah menjadi budaya dalam perusahaan. Kecurangan itu juga harus
dideteksi, dan harus melihat pengendalian internal dan pengendalian control seperti
apa yang ada di perusahaan yang dapat dilakukan dengan kuisonerisasi atau dalam
kategori pertanyaan-pertanyaan khusus dengan tujuan mempermudah sistem
mengecek kecurangan yang ada.
17
BAB III
PENUTUP
3.1 Kesimpulan
Komputer audit adalah suatu proses pengujian dan evaluasi sistem informasi dan
teknologi informasi yang digunakan dalam organisasi untuk memastikan bahwa sistem
tersebut bekerja sesuai dengan tujuan dan kebutuhan organisasi serta memenuhi standar
keamanan dan integritas yang ditetapkan.Secara umum, konsep komputer audit melibatkan
proses identifikasi risiko dan pengendalian, pengujian keandalan sistem dan proses, serta
pelaporan hasil pengujian dan rekomendasi untuk perbaikan. Tujuannya adalah untuk
memastikan bahwa sistem informasi dan teknologi informasi yang digunakan dalam
organisasi dapat memenuhi kebutuhan pengguna dan organisasi, serta menjaga keamanan dan
integritas data dan informasi yang disimpan dan digunakan dalam sistem tersebut.
Selain itu, komputer audit juga bertujuan untuk membantu organisasi dalam
mengoptimalkan penggunaan teknologi informasi, meminimalkan risiko dan kesalahan dalam
penggunaan sistem, serta meningkatkan efektivitas dan efisiensi proses bisnis yang terkait
dengan penggunaan sistem informasi. Dalam hal ini, komputer audit menjadi sangat penting
dalam mendukung keberhasilan organisasi dalam mencapai tujuannya dan mempertahankan
posisi yang kompetitif di pasar.
3.2 Saran
Berikut adalah beberapa saran bagi perusahaan dan auditor dalam komputer audit:
1) Pastikan sistem informasi dan teknologi informasi yang digunakan telah memenuhi
standar keamanan dan integritas yang ditetapkan oleh badan regulasi dan standar
industri terkait.
2) Lakukan pengujian keamanan sistem secara berkala untuk memastikan bahwa sistem
tidak rentan terhadap serangan dan peretasan.
3) Terapkan kebijakan keamanan yang ketat untuk memastikan bahwa pengguna sistem
mematuhi aturan dan standar keamanan yang ditetapkan.
18
4) Pelatihan dan pengembangan sumber daya manusia harus dilakukan secara berkala
untuk memastikan bahwa mereka selalu memperbarui pengetahuan mereka tentang
perkembangan terbaru dalam teknologi informasi dan audit.
5) Miliki proses pelaporan dan tindak lanjut yang efektif terhadap hasil komputer audit.
Tindakan perbaikan harus dilakukan secara tepat waktu untuk mengurangi risiko yang
muncul dan meningkatkan efektivitas sistem informasi dan teknologi informasi.
19
DAFTAR PUSTAKA
20