Anda di halaman 1dari 52

Pemeriksaan Akuntansi Lanjut

Dr. Susanti Usman, SE., MMSI., ACA

ALAT DAN TEKNIK AUDIT BERBANTUAN


KOMPUTER (CAATT)
PENGENDALIAN APLIKASI
Pengendalian aplikasi adalah berbagai prosedur
terprogram yang didesain untuk menangani
berbagai potensi eksposur yang mengancam
aplikasi-aplikasi tertentu, seperti sistem
penggajian, pembelian, dan pengeluaran kas.
Pengendalian dibagi ke dalam tiga kategori umum,
yaitu:
1. Pengendalian input.
2. Pengendalian pemrosesan.
3. Pengendalian output.
Pengendalian Input
Pengendalian input (input control) pada tahap ini
didesain untuk memastikan bahwa berbagai
transaksi ini valid, akurat, dan lengkap.
Berbagai prosedur input data dapat dipicu oleh
dokumen sumber (batch) atau input langsung
(real-time).
Input langsung, di pihak lain, menggunakan teknik
edit real-time untuk mengidentifikasi serta
memperbaiki berbagai kesalahan, hingga secara
signifikan dapat mengurangi jumlah kesalahan
yang masuk ke dalam sistem.
Kelas Pengendalian Input
Pengendalian input dibagi ke dalam kelas-kelas
umum berikut ini:
• Pengendalian dokumen sumber.
• Pengendalian pengodean data.
• Pengendalian batch.
• Pengendalian validasi.
• Perbaikan kesalahan input.
• Sistem input data umum.
Pengendalian Dokumen Sumber
Pengendalian harus dilaksanakan dengan hati-hati
atas dokumen sumber fisik dalam sistem yang
menggunakannya untuk memulai transaksi.

Penipuan dengan dokumen sumber dapat dilakukan


untuk memindahkan aset dari perusahaan.
Contoh: seseorang yang memiliki akses ke pesanan
pembelian dan laporan penerimaan dapat membuat
transaksi pembelian ke pemasok yang fiktif.
Perusahaan harus mengimplementasikan berbagai
prosedur pengendalian atas dokumen sumber
dengan memperhitungkan setiap dokumen:
•Menggunakan dokumen sumber yang diberi nomor
terlebih dulu.
•Menggunakan dokumen sumber secara berurutan.
•Mengaudit dokumen sumber secara berkala.
Pengendalian Pengodean Data
Pengendalian pengodean adalah pemeriksaan
integritas kode data yang digunakan dalam
pemrosesan.
Contoh dari kode data: Nomor akun seorang
pelanggan,nomor barang persediaan, dan daftar
akun.
Terdapat 3 jenis kesalahan yang dapat merusak data
dan menyebabkan kesalahan dalam pemrosesan,
yaitu:
1. Kesalahan transkripsi.
2. Kesalahan transposisi tunggal.
3. Kesalahan transposisi jamak.
Kesalahan transkripsi (transcription error) dibagi ke
dalam tiga kategori:
1. Kesalahan penambahan terjadi ketika angka
atau karakter tambahan ditambahkan ke dalam
kode.
Contohnya: nomor barang persediaan 83276
dicatat sebagai 832766.
2. Kesalahan pemotongan terjadi ketika sebuah
angka atau karakter dipindahkan dari akhir kode.
Dalam kesalahan jenis ini, barang persediaan di
atas akan dicatat sebagai 8327.
(Lanjutan Kesalahan transkripsi)
3. Kesalahan substitusi adalah penggantian satu
angka dalam sebuah kode dengan angka
lainnya.
Contoh: nomor kode 83276 dicatat sebagai
83266.
Terdapat 2 jenis kesalahan transposisi
(transposition error)
1. Kesalahan transposisi tunggal, terjadi Ketika
dua angka yang berurutan terbalik.
Contoh: kode 83276 dicatat sebagai 38276.

2. Kesalahan transposisi jamak, terjadi Ketika


angka-angka yang tidak berurutan terbalik.
Contoh: kode 83276 dicatat sebagai 87236.
Kesalahan transkripsi maupun transposisi apa pun
dapat menyebabkan masalah serius dalam pemrosesan
data jika tidak terdeteksi.
Contoh: sebuah pesanan penjualan untuk pelanggan
732519 terbalik dimasukkan menjadi 735219 dan akan
dicatat ke dalam akun pelanggan yang salah.
Kesalahan yang hampir sama dalam kode barang
persediaan di pesanan pembelian akan mengakibatkan
pemesanan persediaan yang tidak dibutuhkan dan
kegagalan dalam memesan persediaan yang
dibutuhkan.
Berbagai kesalahan yang sederhana ini dapat sangat
mengganggu operasi perusahaan.
Angka Pemeriksa
Salah satu metode untuk mendeteksi kesalahan
pengodean data adalah dengan angka pemeriksa.
Angka pemeriksa adalah angka pengendali (atau
beberapa angka pengendali) yang ditambahkan pada
kode terkait pada saat kode tersebut diberikan hingga
memungkinkan integritas kode terbentuk selama
pemrosesan selanjutnya.
Bentuk paling sederhana dari angka pemeriksa adalah
jumlah dari berbagai angka dalam kode, dan jumlah
tersebut digunakan sebagai angka pemeriksa.
Contoh: untuk kode akun pelanggan nomor 5372 maka
hitungan angka pemeriksanya adalah:
5 + 3 + 7 + 2 = 17
Angka Pemeriksa (lanjutan)
Bentuk paling sederhana dari angka pemeriksa adalah
jumlah dari berbagai angka dalam kode, dan jumlah
tersebut digunakan sebagai angka pemeriksa.
Contoh: untuk kode akun pelanggan nomor 5372 maka
hitungan angka pemeriksanya adalah:
5 + 3 + 7 + 2 = 17

Dengan menanggalkan baris puluhan, angka pemeriksa


7 akan ditambahkan ke ke kode aslinya untuk
menghasilkan kode baru, yaitu: 53727.
Keseluruhan rangkaian angka tersebut (termasuk
angka pemeriksanya) akan menjadi nomor akun
pelanggan.
Selama entri data, sistem dapat menghitung ulang angka
pemeriksa tersebut untuk memastikan bahwa kode
tersebut sudah benar. Teknik ini hanya akan mendeteksi
kesalahan transkripsi.

Ada banyak Teknik angka pemeriksa untuk menangani


kesalahan transposisi. Salah satu metode yang banyak
digunakan adalah modulus 11.
Dengan menggunakan kode 5372, tahapan dalam Teknik
ini adalah sebagai berikut:1
1. Berikan bobot. Setiap angka dalam kode dikalikan
dengan bobot yang berbeda.
Dalam contoh ini, bobot yang digunakan adalah:
5, 4,3, dan 2, seperti yang ditunjukkan di slide
berikutnya:
Angka Bobot
5 x 5 = 25
3 x 4 = 12
7 x 3 = 21
2 x 2=4

2. Jumlahkan hasil kalinya (25 + 12 + 21 + 4 = 62).


3. Bagi dengan modulus. Kita menggunakan
modulus 11 dalam contoh ini, hingga menghasilkan
62/11 = 5 dengan sisa 7.
4. Kurangi modulus dengan sisa pembagian tersebut
untuk mendapatkan angka pemeriksa (11 – 7 = 4
[angka pemeriksa]).
5. Tambahkan angka pemeriksa ke kode aslinya
untuk menghasilkan kode baru: 53724.

Kapan Angka Pemeriksa Harus Digunakan?


Penggunaan angka pemeriksa menimbulkan
inefisiensi dalam penyimpanan dan pemrosesan,
karenanya penggunaannya harus dibatasi hanya
untuk data yang sangat penting, seperti field kunci
primer dan sekunder.
Pengendalian Batch (batch control)
Adalah metode yang tidak efektif dalam mengelola
volume data transaksi yang besar dalam sistem.
Tujuan dari pengendalian batch adalah untuk
merekonsiliasi output yang dihasilkan oleh sistem
dengan input yang dimasukkan ke dalam sistem
terkait.
Pengendalian ini memberikan kepastian bahwa:
• Semua record dalam batch diproses.
• Tidak ada record yang diproses lebih dari sekali.
• Adanya jejak audit transaksi mulai dari tahap
input, pemrosesan, hingga output sistem.
Pengendalian batch tidak secara eksklusif
merupakan Teknik pengendalian input melainkan
berjalan terus-menerus di semua tahapan sistem.

Lembar transmisi batch menangkap berbagai


informasi yang relevan dalam batch terkait:
• Nomor batch yang unik.
• Tanggal batch.
• Kode transaksi (yang menunjukkan jenis
transaksi, seperti pesanan penjualan atau
penerimaan kas).
• Jumlah record dalam batch (perhitungan record).
• Nilai total uang dalam field keuangan (pengendali
total batch).
• Total field nonkeuangan yang unik (total lain-lain).
Pengendalian Validasi (validation control)
Input ditujukan untuk mendeteksi berbagai kesalahan
dalam data transaksi sebelum data tersebut diproses.
Prosedur validasi akan sangat efektif jika dilakukan
sedekat mungkin dengan sumber transaksinya.

Persoalan dalam teknik ini adalah sebuah transaksi


dapat saja sebagian telah diproses sebelum kesalahan
data terdeteksi.
Terdapat tiga tingkat pengendalian validasi
input :
 Interogasi field (field interrogation) : melibatkan
berbagai prosedur terprogram yang
mempelajari berbagai karakteristik data dalam
field terkait.
 Interogasi record (record interrogation):
memvalidasi seluruh record dengan cara
memeriksa hubungan antara nilai dalam
semua field
 Interogasi file (file interrogation): untuk
memastikan bahwa file yang benar sedang
diproses oleh sistem terkait
Perbaikan kesalahan input
Ketika kesalahan terdeteksi dalam batch,
kesalahan tersebut harus diperbaiki dan record
terkait harus diserahkan ulang untuk
pemrosesan ulang.
Terdapat tiga teknik umum untuk menangani
kesalahan:
1. Memperbaiki segera.
2. Membuat file kesalahan.
3. Menolak keseluruhan batch.
Sistem input data umum/yang digeneralisasi
Untuk mewujudkan sistem pengendalian dan
standarisasi yang tinggi atas berbagai prosedur
validasi input, beberapa perusahaan
menggunakan sistem input data yang
digeneralisasi (generalized data input system—
GDIS).
Teknik ini meliputi berbagai prosedur terpusat
yang mengelola input data untuk semua sistem
pemrosesan transaksi di perusahaan.
Tiga kelebihan pendekatan GDIS:
1. Pendekatan ini memperbaiki pengendalian
dengan membuat sebuah sistem yang sama
untuk melakukan semua validasi data.
2. GDIS memastikan bahwa tiap Aplikasi SIA
menggunakan standar secara konsisten untuk
Aplikasi data.
3. GDIS memperbaiki efisiensi pengembangan
sistem.
GDIS memiliki lima komponen utama:
1. Modul validasi yang digeneralisasi.
2. File data yang divalidasi.
3. File kesalahan.
4. Laporan kesalahan.
5. Daftar transaksi.
Pengendalian Pemrosesan (processing control)
Setelah melewati tahap input data, maka transaksi
akan masuk ke tahap pemrosesan dalam sistem.
Pegendalian pemrosesan dibagi menjadi tiga kategori:
Pengendalian Run-to-Run (run-to-run control)
Pengendalian run-to-run menggunakan angka-angka
batch untuk memonitor batch terkait saat batch
tersebut berpindah dari salah satu prosedur (run)
terprogram ke prosedur lainnya.
Pengendalian ini memastikan bahwa setiap run dalam
sistem akan memproses batch dengan benar dan
lengkap.
Figur 7-10 menggambarkan penggunaan pengendalian
run-to-run dalam suatu sistem siklus pendapatan.
Aplikasi ini terdiri atas empat run: (1) input data, (2)
pembaruan piutang dagang, (3) pembaruan persediaan,
dan (4) output.
Pada akhir run piutang dagang, angka-angka pengendali
batch akan dihitung kembali dan direkonsiliasi dengan
berbagai total pengendali yang didapat dari run input
data.
Angka-angka ini kemudian diteruskan ke run
pembaruan persediaan dimana angka-angka tersebut
sekali lagi akan dihitung, direkonsiliasi, dan diteruskan
ke run output.
Pengendalian intervensi operator (operator intervention
control)
Sistem kadang membutuhkan intervensi dari operator
untuk melakukan berbagai tindakan tertentu, seperti
memasukkan total pengendali untuk suatu batch yang
terdiri atas banyak record, memasukkan nilai parameter
untuk operasi logis, dan aktivasi suatu program dari
point yang berbeda ketika memasukkan record yang
telah diproses sebagian.
Sistem yang membatasi intervensi operator melalui
pengendalian intervensi operator karenanya akan
lebih sedikit kemungkinannya menimbulkan kesalahan
pemrosesan.
Pengendalian jejak audit
Pengendalian jejak audit adalah tujuan
pengendalian proses yang penting.
Dalam suatu sistem akuntansi, setiap transaksi
harus dapat ditelusuri melalui tiap tahap
pemrosesan dari sumber ekonominya hingga ke
penyajiannya dalam laporan keuangan.

Beberapa contoh Teknik yang digunakan untuk


mempertahankan jejak audit dalam lingkungan
CBIS: Daftar transaksi, Daftar transaksi otomatis,
Pencatatan transaksi otomatis, Pengidentifikasi
transaksi khusus, dan Daftar kesalahan.
Pengendalian Output
Pengendalian output (output control) memastikan bahwa
output sistem tidak hilang, salah arah, atau rusak dan bahwa
tidak terjadi pelanggaran privasi. Eksposur sejenis ini dapat
menyebabkan gangguan yang serius atas operasi serta dapat
mengakibatkan kerugian keuangan bagi perusahaan.
Contoh: jika berbagai cek yang dibuat perusahaan dari sistem
pengeluaran kas perusahaan ternyata hilang, salah arah, atau
hancur, maka akun perdagangan dan berbagai tagihan lainnya
akan tetap tidak terbayar.
Hal ini dapat mengakibatkan rusaknya peringkat kredit
perusahaan dan mengakibatkan tidak diberikannya disko,
bunga, atau penalty atas biaya tertentu.
Mengendalikan Output Sistem Batch
Sistem batch biasanya menghasilkan output dalam
bentuk kertas, yang umumnya membutuhkan keterlibatan
berbagai perantara dalam produksinya dan distribusinya.
Figur 7-12 menunjukkan berbagai tahapan dalam proses
output.
Output akan diambil dari printer oleh operator komputer
terkait, dipisahkan sesuai urutan lembarnya dan
dipisahkan dari berbagai laporan yang lain, dikaji
kebenarannya oleh staf administrasi bagian
pengendalian data, serta kemudian dikirim melalui
layanan surat internal ke pengguna akhir.
Mengendalikan Output Sistem Batch (lanjutan)
Setiap tahap dalam proses ini adalah titik potensi
eksposur di mana output dapat dibaca, dicuri,
disalin, atau diberikan ke pihak yang salah.
Tambahan eksposur lainnya akan terjadi ketika
pemrosesan atau pencetakkan salah sehingga
menghasilkan output yang tidak dapat diterima
oleh pengguna akhirnya. Laporan yang salah
atau setengah rusak ini sering kali dibuang di
tong sampah.
Mengendalikan Output Sistem Real-Time
Sistem real-time mengarahkan outputnya langsung ke layar
komputer, terminal, atau printer pengguna. Metode distribusi
ini meniadakan berbagai perantara dalam perjalanan dari
pusat komputer ke pengguna sehingga mengurangi banyak
eksposur yang dijelaskan sebelumnya.
Ancaman utama dari output real-time adalah pemotongan,
gangguan, penghancuran, atau perusakan isi output ketika
melewati saluran komunikasi.
Ancaman ini berasal dari dua jenis eksposur:
1. Eksposur dari kegagalan perlengkapan
2. Eksposur dari tindakan melanggar hukum, di mana
penjahat komputer memotong isi output yang
ditransmisikan oleh pengirim ke penerima.
Menguji Berbagai Pengendalian Aplikasi Komputer
Pendekatan Kotak Hitam
Para auditor yang melakukan pengujian dengan pendekatan
kotak hitam (black-box approach) tidak bergantung pada
pengetahuan terperinci mengenai logika internal aplikasi.
Namun, mereka berusaha memahami berbagai karakteristik
fungsional aplikasi dengan menganalisis bagan alir dan
mewawancarai personei terkait dalam perusahaan klien
mereka.
Dengan pemahaman atas apa yang seharusnya dilakukan
aplikasi terkait, auditor dapat menguji aplikasi tersebut melalui
rekonsiliasi berbagai transaksi input produksi yang diproses
oleh aplikasi tersebut dengan hasil outputnya. Hasil output
tersebut akan dianalisis untuk memverifikasi kesesuaian
aplikasi dengan berbagai persyaratan fungsionalnya. Figur 7-
14 menggambarkan pendekatan kotak hitam.
Keunggulan dari pendekatan kotak hitam adalah
aplikasi tidak perlu dipindahkan dari fungsi
pelayanannya dan diuji secara langsung.
Pendekatan ini layak dilakukan untuk menguji
berbagai aplikasi yang relatif sederhana.
Akan tetapi, aplikasi yang rumit, yaitu yang
menerima input dari beberapa sumber, melakukan
berbagai jenis operasi, atau menghasilkan beberapa
output, membutuhkan pendekatan pengujian yang
lebih terfokus untuk memberikan auditor bukti
mengenai integritas aplikasi tersebut.
Pendekatan Kotak Putih
Pendekatan kotak putih (white-box approach) tergantung pada
pemahaman yang mendalam atas logika internal aplikasi yang
diuji.
Pendekatan kotak putih meliputi beberapa teknik yang
digunakan untuk menguji logika aplikasi secara langsung.
Berbagai teknik ini menggunakan sejumlah kecil transaksi uji
buatan yang digunakan untuk memverifikasi berbagai aspek
logika aglikasi dan pengendaliannya.
Dengan cara ini, para auditor dapat melakukan pengujian
terperinci dengan berbagai variabel yang telah diketahui, serta
bisa mendapatkan hasil yang dapat dibandingkan dengan
hasil yang dihitung secara objektif.
Beberapa jenis uji pengendalian yang umumnya ditemukan
meliputi berikut ini:
• Uji autentikasi (authenticity test), yang memverifikasi
bahwa seorang individu, suatu prosedur terprogram, atau
suatu pesan (seperti transmisi EDI) yang mencoba untuk
mengakses suatu sistem adalah benar-benar autentik.
Pengendalian autentikasi meliputi ID pengguna, kata
sandi, kode pemasok yang valid, serta tabel otoritas.

• Uji akurasi (accuracy test), memastikan bahwa sistem


terkait hanya memproses nilai-nilai data yang sesuai
dengan berbagai toleransi yang telah dispesifikasikan.
Contohnya meliputi uii kisaran, uji-field, dan uji batas.
• Uji kelengkapan (completeness test), mengidentifikasi
data yang hilang dalam suatu record dan record yang
hilang dari suatu batch. Berbagai jenis pengujian yang
dilakukan meliputi uji field, uji urutan record, total lain-
lain, dan total pengendali.
• Uji redundansi (redundancy test), menentukan apakah
aplikasi memproses setiap record hanya satu kali saja.
Pengendalian redundansi meliputi rekonsiliasi total batch,
perhitungan record, nilai lain-lain, dan total pengendali
keuangan.
• Uji akses (access test), memastikan bahwa aplikasi
terkait mencegah pengguna yang sah mengakses data
secara tidak sah. Pengendalian akses meliputi
pengendalian kata sandi, tabel otoritas, prosedur yang
ditetapkan pengguna, enkripsi data, dan pengendalian
inferensi.
• Uji jejak audit (audit trail control), memastikan bahwa aplikasi
terkait membuat jejak audit yang memadai. Hal ini meliputi bukti
akan berbagai record aplikasi semua transaksi dalam sebuah
daftar transaksi, nilai data uang dimasukkan ke akun tertentu,
pembuatan catatan transaksi (transaction listing) lengkap, serta
pembuatan file kesalahan dan laporan untuk semua pengecualian.
• Uji kesalahan pembulatan (founding error test), memverifikasi
kebenaran prosedur pembulatan. Kesalahan pembulatan dapat
terjadi dalam informasi akuntansi ketika tingkat ketepatan yang
digunakan dalam perhitungan lebih besar daripada yang digunakan
dalam pelaporan. Contohnya, perhitungan bunga dalam saldo
akun bank dapat saja memiliki ketepatan hingga lima angka di
belakang koma, sementara dalam laporan saldo hanya dibutuhkan
dua angka di belakang koma.
Jika tiga angka sisanya di belakang koma dibuang begitu saia,
maka nilai bunga total yang dihitung untuk saldo total akun terkait
tidak akan sama dengan jumlah perhitungannya secara
individual.
Alat Dan Teknik Audit Berbantuan Komputer
Untuk Menguji Pengendalian
Sebagai gambaran bagaimana pengendalian
aplikasi diuji, pendekatan CAATT, yaitu: Metode data
uji, yang meliputi evaluasi dengan sistem kasus
dasar dan menggunakan fasilitas uji terintegrasi,
serta simulasi paralel.
Metode Data Uji
Metode data uji (test data method) digunakan untuk membentuk
integritas aplikasi melalui pemrosesan rangkaian data input yang
dibuat khusus melalui aplikasi produksi yang sedang dikaji.
Hasil dari tiap pengujian akan dibandingkan dengan berbagai
perkiraan yang telah ditetapkan untuk menghasilkan evaluasi yang
objektif atas logika aplikasi dan efektivitas pengendaliannya.
Teknik data uji tersebut digambarkan pada figur 7-16. Seperti yang
digambarkan pada figur 7-16, berbagai transaksi uji dapat
dimasukkan ke dalam sistem melalui pita magnetis, disk, atau
terminal input.
Hasil dari prosedur pengujian tersebut akan berbentuk laporan
output rutin, catatan transaksi, dan laporan kesalahan. Selain itu,
auditor tersebut harus mengkaji file master yang diperbarui untuk
menetapkan apakah saldo- saldo akun telah diperbarui dengan
benar. Hasil pengujian tersebut kemudian dibandingkan dengan
hasil yang diperkirakan auditor untuk menentukan apakah aplikasi
terkait telah berfungsi dengan benar.
Evaluasi Sistem Kasus Dasar
Ketika rangkaian data uji yang digunakan bersifat
komprehensif, teknik ini disebut sebagai evaluasi
sistem kasus dasar (base case system evaluation-
BCSE).
Uji BCSE dilakukan dengan serangkaian data yang
berisi semua kemungkinan jenis transaksi.
Semua transaksi ini diproses melalui berbagai iterasi
berulang-ulang selama pengujian pengembangan
sistem hingga didapat hasil yang konsisten dan valid.
Penelusuran
Jenis teknik data uji lainnya yang disebut dengan
penelusuran (tracing) akan melakukan penjelajahan
elektronik melalui logika internal aplikasi terkait.
Prosedur penelusuran melibatkan tiga tahap:
1. Aplikasi yang dikaji harus melalui kompilasi khusus
untuk mengaktifkan pilihan penelusuran.
2. Transaksi tertentu atau berbagai jenis transaksi
dibuat sebagai data uji.
3. Transaksi data uji ditelusuri melalui semua tahap
pemrosesan program, dan dibuat sebuah catatan
atas semua perintah program yang dijalankan
selama pengujian tersebut.
Fasilitas Uji Terintegrasi
Pendekatan fasilitas uji terintegrasi (integrated test facility-ITF)
adalah teknik otomatis yang memungkinkan auditor menguji
logika aplikasi dan pengendaliannya dalam masa operasi
normal.
ITF adalah salah satu atau lebih modul yang didesain di dalam
aplikasi selama proses pengembangan sistem.
Selain itu, basis data ITF berisi “dummy” atau berbagai record
file master uji yang diintegrasikan dengan berbagai record
yang sah.
Beberapa perusahaan membuat perusahaan dummy di mana
berbagai transaksi uii akan dicatat di dalamnya. Selama
Operasi normal, berbagai transaksi uji akan disatukan ke
dalam arus input transaksi reguler (produksi) dan diproses
untuk dibandingkan dengan berbagai file dari perusahaan
dummy tersebut.
Kelebihan ITF
Teknik ITF memiliki dua kelebihan dibandingkan
dengan berbagai teknik data uji.
Pertama, ITF mendukung pengawasan berlanjut
pada berbagai pengendalian seperti yang
disyaratkan dalam SAS 78.
Kedua, berbagai aplikasi yang memiliki ITF dapat
secara ekonomis diuji tanpa mengganggu operasi
pengguna dan tanpa adanya intervensi dari
personel bagian layanan komputer.
Jadi, ITF memperbaiki efisiensi audit dan
meningkatkan keandalan bukti audit yang
dikumpulkan.
Kelemahan ITF
Kelemahan utama dari ITF adalah potensi rusaknya file
data perusahaan karena data uji.
Dibutuhkan berbagai langkah untuk memastikan bahwa
berbagai transaksi uji ITF tidak secara material
berpengaruh terhadap laporan keuangan karena tidak
secara benar diagregasi dari transaksi yang
sesungguhnya.
Masalah ini diatasi melalui dua cara:
1. Ayat jurnal penyesuaian diproses untuk
menghilangkan pengaruh ITF dari berbagai saldo
akun di buku besar, atau,
2. Berbagai file data dipindai dengan peranti lunak
khusus untuk memindahkan berbagai transaksi ITF.
Simulasi Paralel
Simulasi paralel (parallel simulation) mengharuskan
auditor menulis sebuah program yang menyimulasikan
berbagai fitur atau proses utama dari aplikasi yang dikaji.
Aplikasi yang disimulasi tersebut kemudian digunakan
untuk memproses ulang berbagai transaksi yang
sebelumnya diproses oleh aplikasi produksi.

Membuat Program Simulasi


Program simulasi dapat ditulis dengan bahasa
pemrograman apa pun. Akan tetapi, karena sifat
pekerjaan ini hanya sekali saja dilakukan, maka
pekerjaan ini lebih tepat dikerjakan dengan generator
bahasa pemrograman generasi keempat.
Berbagai tahap yang dilibatkan dalam melaksanakan pengujian simulasi
paralel digambarkan secara umum berikut ini:
1. Auditor pertama-tama harus mendapatkan pemahaman yang
menyeluruh mengenai aplikasi yang dikaji. Dokumentasi yang lengkap
dan terbaru atas aplikasi tersebut akan dibutuhkan untuk membentuk
simulasi yang akurat.
2. Auditor kemudian harus mengidentifikasi berbagai proses dan
pengendalian dalam aplikasi yang penting bagi audit. Proses-proses
inilah yang akan disimulasikan.
3. Auditor mcmbuat simulasi menggunakan 4GL atau peranti lunak audit
yang digeneralisasi (generalized audit software-GAS).

4. Auditor menjalankan program simulasi dengan menggunakan berbagai


file transaksi produksi dan file master pilihan untuk menghasilkan
serangkaian hasil.
5. Terakhir, auditor mengevaluasi dan merekonsiliasi berbagai hasil uji
dibandingkan dengan hasil-hasil yang diperoleh dalam operasi
sebelumnya.
Referensi
Hall, James A dan Singleton, Tommie. (2009). Audit dan
Assurance Teknologi Informasi. Edisi 2. Buku 2.
Jakarta: Salemba Empat.

Hall, James A. (2011). Information Technology Auditing and


Assurance. 3ed. USA: Cengage Learning.

Anda mungkin juga menyukai