Anda di halaman 1dari 20

BAB II

PEMBAHASAN

2.1 Pengertian Pengelolaan Data Elektronik


Secara sederhana komputer dapat diartikan sebagai seperangkat alat elektronik yang
dapat dipakai untuk memproses data/fakta. Pemrosesan data secara elektronik tersebut sering
disebut dengan PDE (Pemrosesan Data Elektronik) atau EDP(Elektronik Data Processing).

Pemrosesan Data Elektronk adalah metode dalam suatu pemrosesan data, sebagai
bagian dari teknologi informasi, EDP melakukan pemrosesan data secara berulang kali
terhadap data sejenis dengan bentuk pemrosesan yang relatif sederhana. Dalam PDE yang
sering terjadi adalah proses input masukan, penyimpanan, pengolahan yang mencakup
kalkulasi, klasifikasi, dan manipulasi data, penampilan dan pengendalian.

Komputer tidak akan dapat melakukan operasi PDE tanpa adanya suatu prosedur yang
memerintah dan mengaturnya agar melakukan suatu operasi. Prosedur prosedur tersebut
dibuat oleh pemogram atas dasar hasil analisis dari sistem analis. Sistem analis membantu
pihak manajemen dalam menuangkan kebijakan-kebijakanya. Dengan adanya prosedur ini
maka manajemen dapat melakukan pengendalian pengoperasian komputer dalam mengelola
bisnisnya.

Komputer tidak akan dapat melakukan operasi PDE tanpa adanya suatu prosedur yang
memerintah dan mengaturnya agar melakukan suatu operasi. Prosedur-prosedur tersebut
dibuat oleh pemrogram (programmer) atas dasar hasil analisis dari sistem analis
(analistsystem). Seorang analis sistem bekerja sesuai dengan profesinya untuk membantu
pihak manajemen dalam menuangkan kebijakan-kebijakannya. Dengan adanya prosedur ini
maka manajemen dapat melakukan pengendalian pengoperasian komputer dalam mengolah
data bisnisnya. Kumpulan prosedur biasanya membentuk suatu urut-urutan perintah yang
dituangkan dalam bahasa komputer yang disebut dengan program.

Seorang pemeriksa (auditor)untuk memahami konsep-konsep PDE. Dengan demikian


seorang pemeriksa selain dituntut untuk menguasai ilmu pemeriksaan (auditing), juga
dituntut untuk menguasai ilmu komputer yang menjadi dasar ilmu PDE. Selain itu, seorang
auditor haruslah seorang yang juga ahli ilmu komputer/informatika.

1
2.2 Unsur-Unsur PDE
Unsur-unsur yang mendukung adanya PDE, selain perangkat alat elektronik, juga
harus ada data yang akan diolah. Untuk mengolah data menjadi informasi diperlukan
prosedur-prosedur yang disebut program. Perangkat alat elektronik tersebut sering disebut
dengan istilah perangkat keras(hardware), yang dapat berupa layar monitor, printer, mesin
CPU, disket, scanner, plotter, modem, dan sebagainya. Prosedur-prosedur atau program yang
digunakan untuk mengolah data disebut perangkat lunak (software).

Terdapat bermacam-macam program menurut jenis pemakaiannya, yaitu:

1. Sistem Operasi, yaitu program yang dibuat untuk melakukan dasar-dasar operasi
komputer. Tanpa program ini komputer hanyalah seonggok barang yang tidak ada
gunanya. Contoh dari program ini adalah DOS, UNIX, AS/400, dan sebagainya.

2. Program Paket yaitu suatu program yang dibuat oleh software house yang
dimaksudkan untuk memudahkan para pemakai dalam melakukan suatu pekerjaan.
Contoh program ini adalah WS, WP, Windows, Microsoft Word, Lotus, Excel, Dbase,
Foxbase, PowerPoint, dan sebagainya.

3. Program Aplikasi yaitu suatu prosedur yang dibuat oleh pemrogram untuk mengolah
suatu data dalam aplikasi khusus. Contoh dari program ini adalah program sistem
penggajian, program sistem kepegawaian, dan sebagainya.

Berdasarkan tugasnya, brainware dapat dikelompokkan sebagai berikut.

a. Sistem Analis yaitu orang yang membantu pihak manajer dalam menganalisis sistem
yang berkaitan dengan komputerisasi yang dikembangkan oleh perusahaan/organisasi
sesuai dengan kebutuhan manaiemen, mulai dari cara pengumpulan, penyimpanan,
dan pengelolaan data serta bagaimana informasi disajikan. Sering sistem analis juga
harus memikirkan bagaimana cara data diolah apakah dengan cara distribusi atau
terpusat, batch atau online. Perangkat keras dan perangkat lunak apa yang akan
dipakai, juga harus menjadi pemikiran Sisiem Analis.
1. Pemrogram adalah orang yang bertugas menyusun prosedur-prosedur suatu
sistem aplikasi berdasarkan hasil analisis sistem analis. Pemrogram
mempunyai kemampuan untuk membuat dan mengubah program aplikasi dan
mampu berhubungan dengan database secara langsung.

2
2. Operator adalah orang yang bertugas mengoperasikan komputer. Operator
biasanya bekerja memanfaatkan program hasil kerja pemrogram dan
bertanggung jawab atas kebenaran data yang dimasukkan.

Selain itu masih ada beberapa personal yang terlihat dalam pengolahan data,
diantaranya adalah sebagai berikut.

1) Pustakawan Data (Data Librarian), yang bertanggung jawab terhadap


penyimpanan dan penyediaan data dan program.
2) Administratur Database (Database Administrator), bertanggung jawab
memelihara database dan mengatur kewenangan dalam mengakses database.
3) Pendukung Teknik(Technical Support), bertanggung jawab terhadap
pengadaan perangkat keräs/lunak dan menjamin kelancaran konfigurasi
jaringan.

2.3 Organisasi PDE


Pengolahan data biasanya mempunyai pola-pola yang harus dimengerti oleh
pemeriksa, yaitu sentralisasi dan desentralisasi.

a) Pengolahan data Sentralisasi


Mengumpulkan semua data yang diperlukan dari berbagai sumber dan
menyimpanya secara terpusat di dalam satu sistem atau server pusat. Pengolahan
data secara sentralisasi biasanya melibatkan sebuah komputer besar (mainframe)
sebagai host computer dan dumb-dumb terminal. Database dan program-program.
b) Pengolahan data secara desentralisasi
Suatu metode yang dilakukan dengan menyimpan dan memproses data pada
lokasi yang terpisah atau terdistribusi dalam satu jaringan komputer. Pengolahan
data desentralisasi membagi proses kepada sentral-sentral lain yanglebih kecil
kemudian secara berkalä dilakukan pemutakhiran data pada pusat dari jarak jauh
(remote job entry).

3
2.4 Pengendalian Internal
Menurut SPAP dalam SA Seksi 314.4 No.05-09 pengendalian intern atas pengelolaan
komputer, yang dapat membantu pencapaian tujuan pengendalian intern secara keseluruhan,
mencakup prosedur manual maupun prosedur yang didesain dalam program komputer.

Prosedur pengendalian manual dan komputer terdiri atas berikut ini.

1.Pengendalian umum: Pengendalian menyeluruh yang berdampak terhadap


Lingkungan EDP yang terdiri atas:
a. pengendalian organisasi dan manajemen
b. pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi
c. pengendalian terhadap operasi sistem
d. pengendalian terhadap perangkat lunak sistem
e. pengendalian terhadap entri data dan program

2. Pengendalian aplikasi: pengendalian khusus atas aplikasi akuntansi yang meliputi:

a. pengendalian atas masukan;


b. pengendalian atas pengolahan dan file data komputer;
c. pengendalian atas keluaran;
d. pengendalian masukan, pengolahan, dan keluaran dalam sistem online.

Untuk mempermudah evaluasi atas pengendalian intern, maka pengendalian intern


dalam lingkungan EDP dikelompokkan sebagai berikut.

A.Pengendalian Umum

1.Pengendalian Organisasi

Pengendalian ini bertujuan untuk memenuhi pengendalian intern berupa:

a. Pemisahan tugas yang memadai untuk mencegah adanya ketidakcocokan


fungsi personel EDP dalam departemen dan antara departemen EDP
dengan pemakai;
b. Pencegahan akses tidak sah terhadap peralatan komputer,program,dan
filedata oleh karyawan EDP maupun pemakai.

Pengendalian ini juga menyangkut pemisahan fungsi dalam departemen EDP


danantara departemen EDP dengan pemakai. Kelemahan dalam pengendalian ini
biasanya memengaruhi semua aplikasi EDP.

4
Beberapa hal yang harus diperhatikan dalam pengendalian ini adalah:

a. Penggabungan antara fungsi sistem analis, pemrogram, dan operasi dalam


satu orang akan menyebabkan mudahnya orang tersebut melakukan dan
menyembunyikan kesalahan;
b. Departemen EDP harus berdiri independen dari departemen pemakai,
dengan demikian manajer EDP harus melapor pada orang/atasan yang tidak
terlibat langsung dalam otorisasi transaksi untuk pemrosesan komputer;
c. Personel EDP seharusnya tidak mengotorisasi atau menandatangani
transaksi atau
d. mempunyai hak atas hasil aset.
Jika perencanaan organisasi tidak menyediakan pemisahan tugas atas fungsi-
fungsi tersebut, auditor akan menghadapi masalah serius mengenai kebenaran dan
kewajaran dari hasil pemrosesan komputer.

2.Pengendalian Administratif

Manfaat dan tujuan pengendalian intern yang ingin dicapai dari pengendalian ini
adalah sebagai berikut.

a. Memberikan kerangka untuk mencapai tujuan sistem informasi secara


keseluruhan, memberikan arah pengembangan sistem informasi, dan
menggambarkan sumber-sumber daya yang diperlukan melalui
pembuatan rencana induk (master plan).
b. Menyediakan seperangkat prosedur yang menggambarkan tindakan-
tindakan yang harus diambil dalam keadaan darurat, misalnya jika sistem
kompute rgagal, rusak, atau bencana lainnya melalui pembuatan rencana
tidak terduga (contingency plan).
c. Menyediakan pelatihan dan pengarahan bagi karyawan, penyaringan dan
d. seleksi karyawan sehingga menghasilkan personel komputer yang andal
dan kompeten.
e. Memberikan kesatuan standar dalam pengembangan, operasi dan
pemeliharaansistem komputer sehingga kekacauan dan kegagalan dapat
ditekan.

5
3. Pengendalian pengembangan dan pemeliharaan sistem.

Pengendalian pengembangan sistem berhubungan dengan:

a. Review, pengujian, dan pengesahan sistem baru;


b. Pengendalian atas perubahan program;
c. Prosedur dokumentasi.

Prosedur berikut ini akan membantu dalam memberikan pengendalian


yangmemadai:

a. Desain sistem harus melibatkan departemen pemakai, akuntansi dan


internal auditor
b. Setiap sistem harus tertulis secara spesifik serta di-review dan disetujui
oleh manajemen dan pemakai
c. Pengujian sistem harus dilakukan dengan kerja sama antara pemakai dan
personal EDP
d. Manajer EDP, data base administrator, pemakai, dan top management
harus memberikan persetujuan akhir atas sebuah sistem baru sebelum
dioperasikan
e. Perubahan dan perbaikan program harus disetujui sebelum
diimplementasikan untuk menentukan apakah mereka telah diotorisasi,
diuji, dan didokumentasikan.
4. Pengendalian hardware dan software
Teknologi komputer modern telah mencapai tingkat kepercayaan yang tinggi dalam
peralatan komputer. Kategori dari pengendalian ini meliputi:

a. dual read, input data akan dibaca dua kali dan kedua bacaan tersebut
dibandingkan
b. parity check, data diproses oleh komputer dengan menggunakan aturan
bit(binary digit 0 atau 1)
c. echo check merupakan pemindahan data yang diterima device output
kembali ke unit sumber untuk dibandingkan dengan data asli

6
5. Pengendalian dokumentasi

Pengendalian dokumentasi berhubungan dengan dokumen dan catatan yang


dirancang oleh perusahaan untuk menggambarkan aktivitas pemrosesan komputer.
Dokumentasi yang dimaksud meliputi:

a. Penjelasan dan flow chart dari sistem dan program;

b. Instruksi operasi untuk operator komputer;

c. Prosedur pengendalian yang harus diikuti oleh operator dan pemakai;

d. Uraian dan sampel dari input dan output yang diminta.

6. Pengendalian keamanan

Pengendalian akses seharusnya mencegah penggunaan secara tidak sah


dalamdepartemen EDP,data files, dan program komputer. Pengendalian spesifik
meliputi penyelamatan fisik maupun prosedur.

B. Pengendalian Aplikasi

Pengendalian ini berhubungan dengan tugas spesifik yang disajikan oleh komputer.
Jenis pengendalian ini didesain untuk memberikan jaminan bahwa pencatatan,
pemrosesan, dan pelaporan data oleh EDP disajikan dengan wajar. Yang termasuk
dalam kategori iniadalah:

1. Pengendalian input

Pengendalian input didesain untuk memberikan jaminan bahwa data yang


diterima untuk diproses telah:

a.Diotorisasi secara sah, setiap pemasukan transaksi harus diotorisasi dan


disetujui sehubungan dengan otorisasi manajemen umum dan khusus;

b.Diubah ke dalam bentuk yang dapat dibaca oleh komputer, pengendalian


ini dilakukan untuk memastikan bahwa (a) data telah dimasukkan
dengan benar dan(b) data yang dikonversi adalah valid atau sah;

c.Dapat dipertanggungjawabkan (pengendalian diperlukan untuk


meyakinkan bahwa input data tidak hilang, ditambah, diduplikasi, atau

7
berubah selama perpindahan antara langkah proses atau antar
departemen);

d.Melalui koreksi kesalahan, koreksi dan perbaikan kembali data yang


salah sangat vital dalam keakuratan catatan akuntansi.

2. Pengendalian pemrosesan

Jenis pengendalian ini dirancang untuk memberikan jaminan bahwa pemrosesan


komputer telah dilakukan sesuai dengan fujuan untuk aplikasi termaksud. Artinya,
semua transaksi yang diproses telah diotorisasi, transaksi yang tidak diotorisasi akan
ditolak dan tidak ada transaksi tanpa otorisasi yang ditambah. Pengendalian
pemrosesan mempunyai banyak bentuk, tetapi kebanyakan telah diprogram dalam
software aplikasi yang digunakan, antara lain:

a.Programmed checks untuk mendeteksi hilang atau tidak terprosesnya data


b.Programmed checks untuk menguji perhitungan aritmatika
c.Programmed checks untuk menjamin ketetapan posting

3.Pengendalian output
Pengendalian output dirancang untuk memastikan bahwa hasil pemrosesan
adalahbenar dan hanya personel yang memiliki hak yang menerima output.
Ketepatan hasilpemrosesan meliputi file terbaru dan hasil cetakan printer.

Prosedur pengendalian output adalah sebagai berikut.

a. Penyeleksian segera atas output untuk mendeteksi kesalahan yang


terjadi.
b. Output harus segera diserahkan ke baglan kontrol dan didistribusikan
oleh orang-orang yang berwenang kepada pemakai output yang berhak.
c. Output control total direkonsiliasi dengan input control total untuk
memastikan bahwa tidak ada data yang hilang atau ditambah selama
proses atau tranmisi data.
d. Semua formulir yang penting seperti faktur tagihan, pembayaran harus
dipranomori dan dipertanggungjawabkan.

8
e. Output yang sangat sensitif yang tidak boleh diketahui oleh karyawan
pusat komputer, harus dihasilkan oleh alat output yang diletakkan pada
tempat yang aman di luar komputer.
f. Menetapkan prosedur yang menghubungkan pemakai jasa komputer
dengan "data control group", untuk memberikan feedback (umpan
balik) melalui kesalahan-kesalahan yang telah terjadi.

2.5 Konsep Pemeriksaan PDE


Peranan komputer yang menyolok dalam kehidupan modern,selain membawa
pengaruhyang baik seperti ketelitian dan kecepatan kerja, juga membawa implikasi buruk
terhadap lingkungannya, yang harus mendapat perhatian dari setiap pemeriksa, di antaranya
adalah sebagai berikut.

a. Sikap sebagian orang yang merasa takut kehilangan pekerjaan.


b. Sikap sebagian orang yang menganggap bahwa komputer adalah peralatan yang
cerdas, sehingga menganggap bahwa hasil kerja komputer tidak pernah salah. Hal
demikian sesungguhnya memang benar tetapi kesimpulannyalah yang kadang salah.
c. Penyalangunaan komputer oleh orang-orang yang lebih ahli, seper analis dan
pemrorannyalah gunaan ini bermacam-macam jenis dan tujuannya, sering juga
disebut sebagai kejahatan komputer.
d. Pengrusakan dan sabotase dari orang-orang yang tidak bertanggung jawab.

Dalam melaksanakan EDP audlt, seorang auditor dapat memutuskan apakah ia akan
menggunakan komputer atau tidak, Ada tiga metode yang sering digunakan, yakni:

1.Audit Around The Computer

Auditing sekitar komputer dapat dilakukan jika dokumen sumber tersedia dalam
bahasa nonmesin, dokumen-dokumen disimpan dengan cara yang memungkinkan
pengalokasiannya untuk tujuan auditing, outputnya memuat detail yang memadai,
yang memungkinkan auditor menelusuri suatu transaksi dari dokumen sumber ke
output atau sebaliknya.

9
2 Audit Through The Computer

Auditing melalui komputer lebih ditekankan pada pengujian sistem komputer dari
pada pengujian output komputer. Auditor menguji dan menilai efektivitas prosedur
pengendalian operasi dan program komputer serta ketepatan proses di dalam
komputer. Hal ini dilakukan dengan menelaah dan mengesahkan sumber transaksi
dan langsung menguji program logika serta program pengendalian komputer.

Keunggulan metode ini adalah bahwa auditor memiliki kemampuan yang besar dan
efektif dalam melakukan pengujian terhadap sistem komputer, hasil kerjanya lebih
dapat dipercaya dan sistem memiliki kemampuan untuk menghadapi perubahan
lingkungan. Sedangkan kelemahan sistem ini terletak pada biaya yang sangat besar
dan memerlukan tenaga ahli yang berpengalaman.

3. Audit with The Computer

Dalam metode ini, audit dilakukan dengan menggunakan komputer dan software
untuk mengotomatiskan prosedur pelaksanaan audit. Tentunya metode ini lebih
sulit dan kompleks dari kedua metode di atas, serta biayanya paling besar. Akan
tetapi jika kemampuan dan keahlian dimiliki, hasilnya akan lebih tepat.

A. Pengertian Pemeriksaan PDE

Pemeriksaan PDE bertujuan untuk memberikan opini (pernyataan) terhadap sistem


informasi yang terkomputerisasi. Di sini pemeriksa harus menilai apakah sumber daya telah
digunakan secara efisien dan ekonomis, semua kekayaan aset dilindungi dengan baik,
terjamin integritasnya serta terdapat pengendalian intern yang memadai. Dengan perkataan
lain, pemeriksa harus dapat menyatakan apakah sistem informasi yang terkomputerisasi telah
terselenggara dengan efektif dan efisien.

Pemeriksaan EDP harus dapat memberikan perbaikan pada organisasi dibidang


pengamanan aset aset pemrogram data, integritas data, efektivitas sistem pemrosesan data
dan efisiensi sistem pemrosesan data.

10
2.6 Tahap Tahap dalam Melakukan Pemeriksaan PDE
Dalam melakukan pemeriksaan PDE, pemeriksa harus melakukan tahapan-tahapan
prosedur sebagai berikut.

1. Perencanaan pemeriksaan

Dengan melakukan tahap ini diharapkan dapat melakukan pemeriksaan yang efisien dan
efektif serta mendapat dukungan dari pihak-pihak yang terkait.

2. Peninjauan pendahuluan (preliminary review)

Dalam tahap ini pemeriksa juga diharapkan melakukan pemahaman terhadap


lingkungan komputer dari objek yang diperiksa. Pemahaman pemeriksa tentang konsep-
konsep komputer, baik jaringan, sistem proses, dan sebagainya sangat diperlukan.

3. Analisis aplikasi(aplication analysis)

Analisis aplikasi dimaksudkan agar pemeriksa memahami kaitan antara aplikasi dengan
pelaksanaan kegiatan objek pemeriksaan.

4. Penilaian pengendalian intern

Tujuan pemeriksa untuk memahami pengendalian intern dimaksudkan untuk


mengidentifikasi jenis-jenis kesalahan yang mungkin terjadi seperti kesalahan laporan,
penyimpangan dari prinsip akuntansi, inefisiensi, kerugian, kehilangan dan bahkan
terhentinya kegiatan usaha, mempertimbangkan faktor-faktor yang berpengaruh
terhadap penyajian laporan keuangan dan merancang pengujian-pengujian substantif.
Setelah pemeriksa memahami pengendalian intern maka selanjutnya dapat dilakukan
pengujian ketaatan (compliance test) guna menentukan tingkat prosedur pemrosesan
aplikasi aktual dengan spesifikasinya.

5. Pelaporan

Pelaporan menjadi tahapan terakhir dalam rangkaian kegiatan pemeriksaan PDE, di


mana pada tahap ini pemeriksa dapat menyampaikan apa yang telah dilakukan sehingga
menghasilkan kesimpulan-kesimpulan, yang selanjutnya dipakai untuk memberikan
saran-saran perbaikan dan penyampaian pernyataan pendapat (opini).

11
2.7 Teknik Teknik Pemeriksaan PDE

Ada beberapa teknik yang dapat dilakukan dalam melakukan pemeriksaan EDP,antara
lain adalah sebagai berikut.

1. Pengujian dengan Data Simulasi

Teknik ini sering dipakai karena teknik ini dianggap paling efektif. Pemeriksa dapat
langsung memeriksa sistem pengolahan dengan menggunakan transaksi simulasi
sebagai bahan pengujian. Beberapa program aplikasi diuji kemampuannya dalam
memproses data hingga dapat diketahui apakah program berjalan secara benar atau
ditemukan kesalahan atau penyimpangan. Dengan melakukan pengujian data akan
didapat bukti yang konkret mengenai keandalan program/sistem dalam memproses
suatu transaksi.

Hal-hal yang perlu disiapkan oleh pemeriksa dalam melakukan pengujian meliputi
transaksi yang dipakai untuk pengujian dan berkas induk pengujian. Pemeriksa harus
melakukan perigujian secara ketat atas prosedur pengujian agar dapat
mempertahankan independensinya.

2. Pemanfaatan Fasilitas Pengujian secara Terpadu

Teknik ini merupakan perluasan dari teknik pengujian data. Transaksi simulasi
digabung dengan transaksi sebenarnya (transaksi aktif) dengan cara rnemberikan suatu
kode khusus. Pemeriksa dapat membandingkan nasil pengujian dengan ketentuan yang
telah ditetapkan sebelumnya. Dengan demikian pemeriksa dapat menilai keandalan
program aplikasi dan mengetahui apakah program aplikasi telah dilengkapi dengan
pendeteksian kesalahan (error detection). Teknik ini sangat cocok untuk sistem
pengolahan online maupun batch processing.
3. Simulasi Paralel

Dengan teknik ini pemeriksa membuat simulasi pemrosesan dengan memanfaatkan


program yang disusun oleh pemeriksa, yaitu suatu model aplikasi yang dipakai secara
rutin. Hasil pemrosesan simulasi ini kemudian dibandingkan dengan hasil pemrosesan
sesungguhnya yang telah dilakukan oleh objek pemeriksaan. Dari hasil perbandingan
tersebut akan diketahui apakah program/sistem yang dipakai telah benar atau terdapat
kesalahan/penyimpangan. Teknik ini membutuhkan keahlian tersendiri bagi
pemeriksa karena pemeriksa harus mampu membuat program aplikasi untuk
melakukan simulasi.

12
4. Pemasangan Modul/Program Pemeriksaan

Pemeriksa dapat memasang suatu modul/program pemeriksaan ke dalam program


aplikasi untuk memantau secara otomatis sehingga dapat terhimpun data untuk
keperluan pemeriksaan. Transaksi yang diolah oleh program aplikasi kemudian akan
dicek oleh modul pemeriksaan yang telah dipasang ke dalam program aplikasi yang
selanjutnya akan dicatat ke dalam suatu log pemeriksaan. Pemeriksa dapat
menyimpulkan apakah program aplikasi berjalan baik tanpa ada penyimpangan dari
catatan log yang dicetak secara berkala.

5. Pemakaian Perangkat Lunak Khusus untuk Pemeriksaan

Dengan memakai perangkat lunak yang disusun khusus untuk pemeriksaan (audit
software) pemeriksa dapat menguji keandalan dokumentasi dan berkas suatu objek
pemeriksaan. Beberapa audit software yang biasa dipakai antara lain: Generalized
Audit Software, Audit Command Language (ACL), Audassist, IDEA-Y.

6. Metode Tracing

Pemeriksa dapat melakukan penelusuran terhadap suatu program/sistem aplikasi


untuk menguji keandalan kebenaran data masukan dalam pengujian ketaatan. Dengan
metode ini pemeriksa mencetak daftar instruksi program yang dijalankan sehingga
dapat ditelusuri apakah suatu instruksi telah dijalankan selama proses.

7. Metode Pemetaan(Mapping)

Pemrogram dapat memasukkan kode-kode tertentu yang tidak dikehendaki yang


disiapkan ke dalam program untuk kepentingannya. Dengan metode ini dapat
ditunjukkan suatu bagian program aplikasi yang dapat dimasuki pada saat dijalankan
sehingga dapat diketahui bagian mana dari program tersebut yang sedang melakukan
proses dan bagian mana yang tidak sedang melakukan proses. Dengan diketahuinya
bagian-bagian yang sedang bekerja dan bagian-bagian yang tidak sedang bekerja
tersebut maka dapat dipisahkan kode-kode yang tidak dikehendaki tadi kemudian
menghapuskannya.

2.8 Kecurangan Dalam Organisasi PDE


Kecurangan komputer adalah kecurangan yang berkanaan dengan segala kegiatan
dengan komputer, yang meliputi manipulasi data dan program serta perangkat keras.
Manipulasi dala dan program dapat berupa pengrusakan, sabotase, penyadapan,
penyisipan(penambahan), pengubahan, penghapusan, dan pemalsuan. Sedangkan kejahatan
terhadap perangkat keras lebih banyak pada pengrusakan dan pemalsuan.

13
Untuk mendeteksi adanya suatu kecurangan, pemeriksa wajib mengetahui
kemungkinan terjadinya suatu kecurangan, siapa yang mungkin melakukannya dan gejala-
gejalanya. Tindakan berjaga-jaga untuk mencegah terjadinya suatu kecurangan dapat
dilaksanakan jika hal-hal di atas telah diketahui. Jika gejala telah diketahui pemeriksa dapat
merancang program pemeriksaan dan menelusuri semua gejala kecurangan yang diamati.

Contoh nyata kecurangan dalam organisasi PDE

Kecurangan dalam organisasi PDE yang paling sering terjadi adalah


peretas/pembobolan sistem yang dimiliki perusahaan. Karyawan yang ditugaskan untuk
memegang kendali atas data-data penting dan rahasia dari perusahaan seringkali cerobah
ketika menghadapi phising. Peretas melakukan cybercrime dengan cara mengelabuhi
karyawan untuk mendapatkan akses ke sistem dengan cara yang tidak sah atau menjebol
password dari perusahaan.

Untuk mencegah kebocoran data ini perusahaan dapat memitigasi dengan


menekankan siapa saja yang dapat mengakses data-data penting pada sistem perusahaan.
Akses ke sistem juga harus diperketat. Sedangkan untuk menanggulangi risiko phising akibat
password yang lemah dapat dilakukan dengan memberikan edukasi mendasar dan
menyeluruh terhadap karyawan. Langkah selanjutnya adalah mencadangkan data dimana
langkah ini merupakan bentuk pertahanan untuk melawan serangan siber termasuk
ransonware dan mengamankan data secara umum. Apabila ransonware masuk ke pertahanan
jaringan perusahaan dapat menggunakan backup untuk menilai ulang sistem.

Kasus kebocoran data yang pertama pada tahun 2022, menimpa Bank Indonesia (BI).
Pada Desember 2021 hingga Januari 2022 Bank Indonesia mengalami kebocoran data yang
disebabkan oleh grup ransomware Conti. Ransom ini mencuri 228GB data dari 513 komputer
milik Bank Indonesia.
Awalnya, Conti hanya mengunggah 487 MB data yang diklaimnya dari BI, kemudian
naik menjadi 44 GB, terus menjadi 130 gigabyte, dan bertambah lagi menjadi 228 GB. Pada
tangkapan layar yang dicuitkan juga diklaim bahwa 228 gigabyte tersebut hanya 6 persen dari
total kebocoran data yang dimiliki grup ransomware Conti. Jika klaimnya benar, bisa
dipastikan total data kebocoran internal bank sentral Republik Indonesia yang dimiliki oleh
grup ransomware conti berjumlah 3,8 TB.

14
Bank Indonesia sendiri sudah mengakui bahwa pihaknya mengalami serangan
ransomware pada Desember 2021 lalu. Peretasan itu sudah dilaporkannya ke Badan Siber dan
Sandi Negara. Polisi juga telah menyelidiki serangan tersebut.
Bank Indonesia juga telah melakukan assesmen terhadap serangan tersebut hal ini
dilakukan diseluruh perkantoran dan seluruh karyawan yang jumlahnya ribuan, selanjutnya
Bank Indonesia telah melakukan pemulihan dan audit serta metigasi agar serangan tersebut
tidak terulang kembali dengan menjalankan protokol metigasi ganguang IT antara lain:
a. Menyusun kebijakan, standar, dan pedoman ketahanan saiber yang lebih ketat
dari sebelumnya.
b. Mengembangkan teknologi dan infrastruktur keamanan saiber yang juga lebih
kuat.
c. Membangun kerja sama dan berkoordinasi dengan berbagai pihak untuk
mengantisipasi terjadinya insiden berikutnya.
Dengan langkah-langkah ini BI ingin memastikan layanan operasional BI tidak
terganggu, dia tetap terkendali dan bisa mendukung kegiatan ekonomi masyarakat. BI juga
senantiasa melaksanakan pengujian terhadap seluruh infrastruktur guna memastikan
terselenggaranya layanan sistem secara aman, lancar, dan efisien.

15
TAMBAHAN MATERI

 Otorisasi adalah pemberian kekuasaan atau hak akses bagi seseorang yang berkaitan
dengan keamanan informasi, keamanan komputer, dan juga khususnya untuk kendali
akses.
 Otorisasi ini diperlukan agar proses pengendalian intern dapat dilakukan sesuai
dengan tujuan perusahaan. Sebagai contoh, misalnya kasir jika tidak ada otorisasi
yang diberikan kepada seseorang untuk mengelola atau mengoperasikan mesin kasir
yang ada dan semua karyawan bisa dengan mudah menggunakannya maka akan
terjadi kecurangan dan juga kerugian jika ada kekeliruan antara uang yang masuk
dengan barang yang keluar.
 Dalam pengendalian intern terdapat prosedur pengendalian umum dan pengendalian
aplikasi. Nah, dalam sebuah perusahaan kedua pengendalian ini tentunya harus
dilakukan karena kedua pengendalian ini mempunyai karakterstik, fungi, standar
efektif dan keefisien, serta tujuan yang berbeda-beda. Meskipun mempuyai tujuan
yang berbeda namun kedua pengendalian tersebut tetap memberikan peran penting
untuk mencapai tujuan perusahaan.
 Pengendalian aplikasi dalam perusahaan dilakukan dengan tujuan untuk melakukan
pemisahan tugas antara input, pemrosesan, dan output. Pengendalian aplikasi
dilakukan agar tidak terjadi pendobelan fungsi atas ketiga hal tersebut, karena ketika
terjadi pendobelan fungsi hasil analisis yang dikeluarkan kemungkinan bias.
 Pengujian substantif adalah proses pengujian dimana pengujian yabg dilakukan oleh
auditor ini untuk kaitannya dalam prosedur audit. Menguji prosedur audit yang
dipakai untuk memeriksa laporan keuangan dengan tujuan untuk mendukung
dokumentasi dan melihat apakah ada kesalahan. Dengan adanya substantif maka
adanya bukti pendukung sebagai pengujian substantif yang mencakup laporan
keuangan itu sendiri , konfirmasi saldo rekening, bukubesar melalui rekening koran
bank, kroscek dengan pihak ketiga.
 Teknik yang paling penting dalam pemeriksaan PDE adalah metode tracing dimana
pemeriksa dapat melakukan penelusuran terhadap suatu program/sistem aplikasi
untuk menguji keandalan kebenaran data masukan dalam pengujian ketaatan. Dengan
metode ini pemeriksa akan mencetak daftar instruksi program yang akan dijalankan
sehingga dapat ditelusuri apakah suatu intruksi telah dijalankan selama proses PDE.

16
 Kecurangan yang terjadi dalam pemeriksaan PDE lebih ke Windowdressing dimana
ini dilakukan oleh pihak perusahaan untuk meningkatkan value perusahaan menjadi
lebih baik sehingga dilakukan manipulasi data. Ada juga serangan siber dimana
kompetitor menyuruh orang berpura-pura menjadi staf perusahaan hanya untuk
sebagai mata-mata dan melakukan pencurian serta menyalagunakan data perusahaan.
 Contoh kecurangan yang terjadi dalam Pemrosesan Data Elektronik (PDE) yaitu
pembobolan terhadap akses masuk suatu sistem dimana kita harus melakukan
pengendalian dengan cara membatasi akses pasword yang hanya dapat diberikan pada
pihak-pihak tertentu dan juga melakukan perubahan akses secara bertahap dengan
tujuan agar sistem tersebut tidak mudah dibobol. Saiber skrain, dimana kita akan
mendeteksi siapa saja yang bisa mengakses sistem tersebut dari sini dapat dilihat
berapa lama orang ini bekerja dalam perusahaan, kemudian pengalaman kerja dan
juga penempatan kerja, serta potensi seperti apa yang dimiliki untuk bisa menjadi
seorang saiber skrain.
Seorang auditor harus punya skeptismeyang tinggi supaya auditor punya arah untuk
melakukan sampai mana batas pengecekan, sebagai seorang auditor kita tidak boleh
langsung puas tetapi harus tetap menelusuri setiap masalah dan bukti-bukti yang ada
untuk memastikan keakuratan dari bukti tersebut.
 Contoh lain jika ada kecurangan dalam komputer audit yang berasal dari budaya
organisasi dimana memang operator/ orang IT dalam perusahaan memang sering
melakukan dan sudah menjadi budaya dalam perusahaan. Kecurangan itu juga harus
dideteksi, dan harus melihat pengendalian internal dan pengendalian control seperti
apa yang ada di perusahaan yang dapat dilakukan dengan kuisonerisasi atau dalam
kategori pertanyaan-pertanyaan khusus dengan tujuan mempermudah sistem
mengecek kecurangan yang ada.

17
BAB III
PENUTUP

3.1 Kesimpulan
Komputer audit adalah suatu proses pengujian dan evaluasi sistem informasi dan
teknologi informasi yang digunakan dalam organisasi untuk memastikan bahwa sistem
tersebut bekerja sesuai dengan tujuan dan kebutuhan organisasi serta memenuhi standar
keamanan dan integritas yang ditetapkan.Secara umum, konsep komputer audit melibatkan
proses identifikasi risiko dan pengendalian, pengujian keandalan sistem dan proses, serta
pelaporan hasil pengujian dan rekomendasi untuk perbaikan. Tujuannya adalah untuk
memastikan bahwa sistem informasi dan teknologi informasi yang digunakan dalam
organisasi dapat memenuhi kebutuhan pengguna dan organisasi, serta menjaga keamanan dan
integritas data dan informasi yang disimpan dan digunakan dalam sistem tersebut.

Selain itu, komputer audit juga bertujuan untuk membantu organisasi dalam
mengoptimalkan penggunaan teknologi informasi, meminimalkan risiko dan kesalahan dalam
penggunaan sistem, serta meningkatkan efektivitas dan efisiensi proses bisnis yang terkait
dengan penggunaan sistem informasi. Dalam hal ini, komputer audit menjadi sangat penting
dalam mendukung keberhasilan organisasi dalam mencapai tujuannya dan mempertahankan
posisi yang kompetitif di pasar.

3.2 Saran
Berikut adalah beberapa saran bagi perusahaan dan auditor dalam komputer audit:

Saran bagi Perusahaan:

1) Pastikan sistem informasi dan teknologi informasi yang digunakan telah memenuhi
standar keamanan dan integritas yang ditetapkan oleh badan regulasi dan standar
industri terkait.
2) Lakukan pengujian keamanan sistem secara berkala untuk memastikan bahwa sistem
tidak rentan terhadap serangan dan peretasan.
3) Terapkan kebijakan keamanan yang ketat untuk memastikan bahwa pengguna sistem
mematuhi aturan dan standar keamanan yang ditetapkan.

18
4) Pelatihan dan pengembangan sumber daya manusia harus dilakukan secara berkala
untuk memastikan bahwa mereka selalu memperbarui pengetahuan mereka tentang
perkembangan terbaru dalam teknologi informasi dan audit.
5) Miliki proses pelaporan dan tindak lanjut yang efektif terhadap hasil komputer audit.
Tindakan perbaikan harus dilakukan secara tepat waktu untuk mengurangi risiko yang
muncul dan meningkatkan efektivitas sistem informasi dan teknologi informasi.

Saran bagi Auditor:

1) Memiliki pengetahuan yang cukup tentang teknologi informasi dan audit.


2) Melakukan pengujian keamanan sistem secara menyeluruh untuk memastikan sistem
tidak rentan terhadap serangan dan peretasan.
3) Menggunakan perangkat lunak dan alat bantu untuk membantu dalam melakukan
pengujian keamanan dan identifikasi risiko.
4) Menyediakan rekomendasi dan saran yang tepat kepada perusahaan untuk
meningkatkan keamanan dan efektivitas sistem informasi dan teknologi informasi.
5) Melakukan penilaian independen terhadap sistem informasi dan teknologi informasi
yang digunakan untuk memastikan bahwa sistem tersebut berfungsi dengan baik dan
memenuhi tujuan organisasi.

Dengan memperhatikan saran-saran tersebut, perusahaan dan auditor dapat bekerja


sama untuk memastikan keamanan dan efektivitas sistem informasi dan teknologi informasi
yang digunakan oleh perusahaan.

19
DAFTAR PUSTAKA

Agoes,Sukrisno.2015.Auditing:Petunjuk Praktis Pemeriksaan Akuntan Oleh Akuntan


Publik, Jakarta : Penerbit Salemba Empat.Edisi 4.

20

Anda mungkin juga menyukai