Anda di halaman 1dari 16

Metodologi Audit

Sistem Informasi
Pengertian Pengendalian Internal

• Menurut Ikatan Akuntansi Indonesia :


Sistem Pengendalian Intern meliputi Organisasi,
Semua Metode, dan Ketentuan Terkoordinasi
yang dianut oleh suatu perusahaan untuk
melindungi aset-asetnya, mengecek kecermatan
dan kehandalan data, meningkatnya efisiensi
usaha, dan mendorong ditaatinya kebijakan
manajemen yang telah ditentukan
Metodologi Audit Sistem Informasi

1. Merencanakan Audit
2. Mengindentifikasikan resiko dan kendali
3. Mengevaluasi kendali dan mengumpulkan bukti-
bukti
4. Mendokumentasikan temuan-temuan dan
mendiskusikannya dengan Auditee
5. Laporan akhir dan mempresentasikan hasil-hasil
yang diperoleh.

Note : auditor sebagai pihak yang melakukan audit, sedangkan auditee adalah adalah pihak yang diaudit.
Fase 1 : Perencanaan Audit

Aktivitas Perencanaan Audit meliputi :


1. Penetapan ruang lingkup dan tujuan Audit
2. Pengorganisasian tim Audit
3. Pemahaman mengenai operasi bisnis Client
4. Kaji ulang hasil audit sebelumnya.
5. Penyiapan program Audit
Fase 2 : Identifikasi Resiko dan Kendali

Penetapan resiko dalam lingkungan Audit dimana


Inherent Risk, Control Risk dan detection Risk
dalam sebuah online processing, dan Networks, serta
teknolgi baru lainnya akan lebih besar dari pada sebuah
sistem Akuntansi manual.

Jenis-Jenis Resiko :
1. Resiko Bawaan (Inherent Risk)
Potensi kesalahan atau penyalahgunaan yang melekat
pada suatu kegiatan jika tidak ada pengendalian
intern.
Contoh : tidak ada absensi atau daftar kehadiran
kuliah akan menyebabkan banyak mahasiswa yang
tidak disiplin.
Fase 2 : Identifikasi Resiko dan Kendali
2. Resiko Pengendalian (Control Risk)
Masih adanya resiko walaupun sudah ada pengedalian.
Contoh : ada mahasiswa yng titip absen walaupun sudah ada
absensi

3. Resiko Deteksi (Detection Risk)


Resiko yang terjadi karena prosedur Audit yang dilakukan
mungkin tidak adapat mendeteksi error yang cukup
materialitas atau adanya kemungkinan fraud
Contoh : Sistem pengendalian intern yang tidak baik

4. Resiko Audit (Audit Risk)


Kombinasi dari resiko bawaan, resiko pengendalian, dan resiko
deteksi. Resiko dimana hasil pemeriksaan auditor ternyata
belum dapat mencerminkan keadaan yang sesungguhnya.
( Materialitas adalah besarnya nilai yang dihilangkan atau salah saji informasi akuntansi, yang dilihat dari keadaan yang
dapat mengakibatkan perubahan atas atau pengaruh terhadap pertimbangan orang yang meletakkan kepercayaan terhadap
informasi tersebut, karena adanya penghilangan atau salah saji itu.)
Fase 3 : Evaluasi Kendali & Kumpulkan Bukti

• Langkah-langkah Pengumpulan Bukti Audit :


 Identifikasi daftar individu untuk di review
 Mengembangkan Instrument Audit dan metodologi
pengujian dan pemeriksaan kontrol internal.
 Indentifikasi prosedur evaluasi atas test efektifitas
dan efisiensi sistem, dokumen, kebijakan dan
prosedur yang di-Audit.
Fase 4 :
Mendokumentasikan Temuan & Mendiskusikan dengan Auditee

• Auditor menyiapkan beberapa laporan temuan


dan merekomendasikan beberapa usulan yang
terkait dengan pemeriksaan yang didukung oleh
bukti
Fase 5 : Laporan akhir dan Presentasi Hasil

• Pelaporan hasil Audit :


Siapkan laporan yang objective, konstruktif,
dan menampung penjelasan Auditee
Jenis-jenis Prosedur Audit

• Prosedur – Prosedur Audit :


o Prosedur untuk memahami berbagai jenis
pengendalian
o Pengujian terhadap pengendalian
o Pengujian substantif terhadap transaksi
o Pengujian substantif terhadap saldo-saldo
o Prosedur pengujian analisis
Lapisan Pengendalian Aplikasi

Lapisan Area Funsional Keterangan


Top Management  Top Management harus nyakin bahwa TI dikelola
dengan baik
 Direksi harus bertanggung jawab atas rencana
jangka panjang (bagaimana fungsi TI sekarang dan
dimasa depan)

Information System • Bertanggung jawab atas planning/control kegiatan


Management sistem informasi
• Membantu Top Management dalam kaitannya
dengan kebijakan jangka panjang, serta
menjabarkannya menjadi short run goals

System development o Bertanggung jawab terhadap rancangan,


Management implementasi, dan pemeliharaan sistem
aplikasi

Programming Management  Bertanggung jawab atas kegiatan programming


Lapisan Pengendalian Aplikasi

Lapisan Area Funsional Keterangan


Data Administration  Bertanggung jawab atas planning dan control
terkait dengan penggunaan data organisasi
tersebut

Quality Assurance Management • Bertanggung jawab terhadap pengembangan


sistem aplikasi yang dilaksanakan telah sesuai
dengan standar kualitas yang ditentukan

Security Administration o Bertanggung jawab access control dan


physical security fungsi sistem informasi

Operation Management  Bertanggung jawab atas palnning dan control


atas operasi sehari-hari pusat computer suatu
organisasi
Resiko Sistem Berbasis Komputer
1. Penggunaan Teknologi secara tidak layak
2. Kesalahan berantai atau pengulangan kesalahan
3. Logika pemrograman yang salah
4. Ketidakmampuan sistem analis/desainer dalam
menterjemahkan kebutuhan calon pemakai
5. Konsentrasi data pada satu lokasi atau satu orang
6. Konsentrasi tanggung jawab pada petugas teknis
komputer
7. Kerusakan sistem komunikasi dapat menyebabkan
“lumpuhnya” operasi perusahaan bila dari awal tidak
dipersiapkan sistem cadangan (back-up)
8. Data input tidak akurat
Resiko Sistem Berbasis Komputer
9. Ketidakmampuan mengendalikan teknologi karena
terlalu canggih
10. Praktek pengamanan sistem informasi yang tidak
efektif, kurang memadai, bahkan tidak direncanakan
dengan baik
11. Penyalahgunaan data
12. Akses sistem yang tidak terkendali
13. Terjadi bencana alam
14. Akibat suatu hal, sistem komputer tidak dapat
berfungsi sehingga dapat mengakibatkan operasional
perusahaan menjadi terbengkalai
Contoh Penyalahgunaan Komputer
1. Hacking yaitu kegiatan orang yang memasuki sistem
komputer secera tidak sah atau tidak memiliki
authorise dan merusak sistem maupun data
2. Virus yaitu program yang masuk kedalam sistem
tanpa diketahui yang dapat merusak sistem mapun
data
3. Akses fisik yang tidak sah yaitu orang yang secara
ilegal melakukan akses secara fisik komputer
4. Perusakan asset (hardware, software, data, fasilitas,
dan dokumentasi)
5. Pencurian dan pengubahan asset dan penggunaan
asset tanpa ijin
6. Pelanggaran privasi (membuka dokumen yang bukan
haknya)
Ada Pertanyaan ?

Anda mungkin juga menyukai