Dampak an IT Pada Bidang Audit Baruuu

download Dampak an IT Pada Bidang Audit Baruuu

of 41

Transcript of Dampak an IT Pada Bidang Audit Baruuu

BAB I PENDAHULUAN 1.1 Latar Belakang

Peranan teknologi informasi pada aktivitas manusia saat ini memang begitu besar. Teknologi informasi telah menjadi fasilitator utama bagi kegiatan-kegiatan bisnis yang, memberikan andil besar terhadap perubahanperubahan mendasar bagi struktur, operasi dan manajemen organisasi. Jenis pekerjaan dan tipe pekerja yang dominan di Jaman Teknologi Informasi adalah otonomi dan wewenang yang lebih besar dalam organisasi. Sebagian besar perusahaan telah memanfaatkan sistem informasi untuk membantu operasional perusahaan dalam bentuk sistem informasi manajemen yang tidak hanya bekraitan degnan proses produksi saja tetapi juga akuntansi.Dengan adanya turbulensi perkembangan sistem informasi ini berdampak pula pada proses auditing yang dilakukan oleh auditor dalam rangka memberikan pendapat atas laporan keuangan klien. Dalam makalah ini akan dibahas apa saja dampak yang ditimbulkan dari kemajuan tekhnologi terhadap bidang audit.

1.2 Tujuan Penulisan Mengulas dan membahas secara saksama mengenai dampak perkembangan sistem informasi pada bidang audit Khususnya disini akan menjelaskan mengenai audit sistem informasi. 1.3 Metode Penulisan Dalam penulisan makalah ini, penulis mengumpulkan data yang diperlukan dan berusaha selengkap mungkin dalam memanfaatkn data terkumpul dari hasil pencarian yang dilakukan penulis. Adapun metode-metode pengumpulan data yang penulis gunakan dalam penyusunan makalah ini adalah sebagai berikut :

1

Metode pencarian lewat buku referensi, yaitu mengadakan pencarian dari buku-buku referensi sebagai sumber penulisan Metode penelusuran dari internet, yaitu mencari materi penunjang untuk penulisan makalah melalui situs-situs internet yang berhubungan dengan materi penulisan. 1.4 Kegunaan Penulisan Kegunaan dari pembuatan makalah ini adalah untuk membahas mengenai dampak yang ditimbulkan oleh perkembangan informasi tekhnologi pada bidang audit.

2

BAB II LANDASAN TEORI 2.2. Definisi Audit Ada beberapa definisi audit yang diberikan oleh beberapa ahli di bidang akuntansi, antara lain: Menurut Alvin A.Arens dan James K.Loebbecke : Auditing is the accumulation and evaluation of evidence about information to determine and report on the degree of correspondence between the information and established criteria. Auditing should be done by a competent independent person. Menurut Mulyadi : Suatu proses sistematik untuk memperoleh dan mengevaluasi bukti secara obyektif mengenai pernyataan-pernyataan tentang kegiatan dan kejadian ekonomi, dengan tujuan untuk menetapkan tingkat kesesuaian antara pernyataanpernyataan tersebut dengan kriteria yang telah ditetapkan, serta penyampaian hasil-hasilnya kepada pemakai yang berkepentingan. Dalam melaksanakan audit faktor-faktor berikut harus diperhatikan: 1. Dibutuhkan informasi yang dapat diukur dan sejumlah kriteria (standar) yang dapat digunakan sebagai panduan untuk mengevaluasi informasi tersebut, 2. Penetapan entitas ekonomi dan periode waktu yang diaudit harus jelas untuk menentukan lingkup tanggungjawab auditor, 3. Bahan bukti harus diperoleh dalam jumlah dan kualitas yang cukup untuk memenuhi tujuan audit, 4. Kemampuan auditor memahami kriteria yang digunakan serta sikap independen dalam mengumpulkan bahan bukti yang diperlukan untuk mendukung kesimpulan yang akan diambilnya.

3

2.3. Tipe-tipe Audit Audit pada umumnya dibagi menjadi tiga golongan, yaitu : audit laporan keuangan, audit kepatuhan, dan audit operasional.

1. Audit laporan keuangan (financial statement audit). Audit laporan keuanganadalah audit yang dilakukan oleh auditor eksternal maupun internal terhadap laporan keuangan auditee untuk memberikan pendapat apakah laporan keuangan tersebut disajikan sesuai dengan kriteria-kriteria yang telah ditetapkan. Hasil audit lalu dibagikan kepada pihak luar perusahaan seperti kreditor, pemegang saham, dan kantor pelayanan pajak.

2. Audit kepatuhan (compliance audit). Audit ini bertujuan untuk menentukanapakah yang diperiksa sesuai dengan kondisi, peratuan, dan undang-undang tertentu. Kriteria-kriteria yang ditetapkan dalam audit kepatuhan berasal dari sumber-sumber yang berbeda. Contohnya ia mungkin bersumber dari manajemen dalam bentuk prosedur-prosedur pengendalian internal. Audit kepatuhan dapat dilakukan oleh auditor internal maupun eksternal.

3. Audit operasional (operational audit). Audit operasional merupakan penelahaansecara sistematik aktivitas operasi organisasi dalam hubungannya dengan tujuan tertentu. Dalam audit operasional, auditor diharapkan melakukan pengamatan yang obyektif dan analisis yang komprehensif terhadap operasional-operasional tertentu. Tujuan audit operasional adalah untuk : 1. Menilai kinerja, kinerja dibandingkan dengan kebijakan-kebijakan, standarstandar, dan sasaran-sasaran yang ditetapkan oleh manajemen 2. Mengidentifikasikan peluang dan 3. Memberikan rekomendasi untuk perbaikan atau tindakan lebih lanjut. Pihakpihak yang mungkin meminta dilakukannya audit operasional adalah manajemen dan pihak ketiga. Hasil audit operasional diserahkan kepada pihak yang meminta dilaksanakannya audit tersebut. 2.4. Jenis-jenis Auditor

4

Auditor biasanya diklasifikasikan dalam dua kategori berdasarkan siapa yang mempekerjakan mereka, yaitu : Auditor eksternal, dan auditor internal,

1. Auditor eksternal. Audit eksternal merupakan pihak luar yang bukan merupakankaryawan perusahaan, berkedudukan independen dan tidak memihak baik terhadap auditeenya maupun terhadap pihak-pihak yang berkepentingan dengan auditeenya (pengguna laporan keuangan). Auditor eksternal dapat melakukan setiap jenis audit. 2. Auditor Internal. Auditor internal adalah pegawai dari perusahaan yang diaudit, auditor ini melibatkan diri dalam suatu kegiatan penilaian independen dalam lingkungan perusahaan sebagai suatu bentuk jasa bagi perusahaaan.. Fungsi dasar dari Internal Audit adalah suatu penilaian, yang dilakukan oleh pegawai perusahaan yang terlatih mengenai ketelitian, dapat dipercayainya, efisiensi, dan kegunaan catatan-catatan (akutansi) perusahaan, serta pengendalian intern yang terdapat dalam perusahaan. Tujuannya adalah untuk membantu pimpinan perusahaan (manajemen) dalam melaksanakan tanggungjawabnya dengan memberikan analisa, penilaian, saran, dan komentar mengenai kegiatan yang di audit. Untuk mencapai tujuan tersebut, internal auditor melakukan kegiatan kegiatan berikut: Menelaah dan menilai kebaikan, memadai tidaknya dan penerapan sistem pengendalian manajemen, struktur pengendalian intern, dan pengendalian operasional lainnya serta mengembangkan pengendalian yang efektif dengan biaya yang tidak terlalu mahal, Memastikan ketaatan terhadap kebijakan, rencana dan prosedurprosedur yang telah ditetapkan oleh manajemen Memastikan seberapa jauh harta perusahaan dipertanggungjawabkan dan dilindungi dari kemungkinan terjadinya segala bentuk pencurian, kecurangan dan penyalahgunaan Memastikan bahwa pengelolaan data yang dikembangkan dalam organisasi dapat dipercaya Menilai mutu pekerjaan setiap bagian dalam melaksanakan tugas yang diberikan oleh manajemen

5

Menyarankan perbaikan-perbaikan operasional dalam rangka meningkatkan efisensi dan efektifitas

Dari kegiatan-kegiatan yang dilakukannya tersebut dapat disimpulkan bahwa internal auditor antara lain memiliki peranan dalam :

Pencegahan Kecurangan (Fraud Prevention), Pendeteksian Kecurangan (Fraud Detection), dan Penginvestigasian Kecurangan (Fraud Investigation).

2.5. Pengertian sistem

Sistem adalah suatu kesatuan yang terdiri dari dua atau lebih komponen atau subsistem yang berinteraksi untuk mencapai suatu tujuan (Barry E. Cushing, 1974). Sistem adalah suatu grup dari elemen-elemen baik berbentuk fisik maupun bukan fisik yang menunjukan suatu kumpulan saling berhubungan di antaranya dan berinteraksi bersama-sama menuju satu atau lebih tujuan, sasaran atau akhir dari sistem (M. J Alexander, 1974). Stephen A. Moscove dan Mark G (1984) mendefinisikan sistem sebagai berikut: Sistem adalah suatu kesatuan yang terdiri dari dari interaksi subsistem yang berusaha untuk mencapai tujuan yang sama. Menurut OBrien, sistem merupakan sekumpulan komponen-komponen yang saling berhubungan dan bekerja sama untuk mencapai tujuan bersama, dengan menerima masukan dan menghasilkan pengeluaran melalui proses transformasi yang terorganisir. Menurut Mathiassen, system adalah sekumpulan komponen yang mengimplementasikan kebutuhan pemodelan fungsi dan antar muka. Dari definisi-definisi diatas dapat ditarik kesimpulan bahwa sistem adalah kumpulan dari komponen-komponen atau subsistem-subsistem yang saling berinteraksi dan berhubungan membentuk satu kesatuan untuk mencapai tujuan atau sasaran sistem tersebut. Misalnya, sistem akuntansi dapat terdiri dari beberapa susbsistemsubsistem, yaitu subsistem akuntansi penjualan, subsistem akuntansi pembelian, subsistem akuntansi penggajian, subsistem akuntansi biaya dan sebagainya. Bahkan sistem akuntansi itu sendiri merupakan subsistem dari sistem yang lebih besar.

6

2.6. Pengertian Informasi Menurut Kenneth C. Laudon dan Jane Price Laudon (1999), informasi adalah data yang telah dibentuk menjadi suatu bentuk yang mempunyai arti dan bermanfaat bagi umat manusia. Menurut John Burch dan Gary Grudnitski (1986), informasi adalah data yang telah diletakan dalam konteks yang lebih berarti dan berguna yang dikomunikasikan kepada penerima untuk digunakan di dalam pembuatan keputusan. Menurut OBrien, informasi adalah adata yang telah diubah ke dalam sebuah bentuk yang mempunyai arti dan berguna bagi pemakai tertentu atau khusus. Menurut Mcleod, informasi adalah data yang telah diproses sehingga menjadi data yang mempunyai arti dan berguna bagi pemakainya. Dari beberapa definisi tersebut dapat disimpulkan bahwa informasi (Jogiyanto 1999) adalah: 1. data yang diolah 2. menjadi bentuk yang lebih berguna (relevan, akurat, dan tepat waktu) dan lebih berarti bagi yang menerimanya.

3. menggambarkan suatu kejadian-kejadian (event) dan suatu kesatuanyang nyata (fact dan entity). 4. digunakan untuk pengambilan keputusan.

Sumber dari informasi adalah data. Data merupakan kenyataan yang menggambarkan suatu kejadian-kejadian dan kesatuan nyata. Data merupakan bentuk yang masih mentah yang perlu diolah lebih lanjut melalui suatu model untuk dihasilkan informasi. Kemudian dari informasi tersebut digunakan untuk membuat keputusan dan melakukan tindakan. Kejadian-kejadian (event) adalah sesuatu yang terjadi pada saat yang tertentu. Kesatuan (fact dan entity) adalah berupa suatu obyek nyata seperti tempat, benda dan orang yang betul-betul ada dan terjadi.

2.7. Pengertian Sistem Informasi

7

Menurut James B. Bower, Robert E. Schlosser dan Maurice S. Newman (1985): suatu sistem informasi adalah suatu cara yang sudah tertentu untuk menyediakan informasi yang dibutuhkan oleh organisasi untuk beroperasi dengan cara yang sukses dan untuk organisasi bisnis dengan cara yang menguntungkan. Sedangkan menurut John F. Nash dan Martin B. Roberts (1984): suatu sistem informasi adalah suatu kombinasi dari orang-orang, fasilitas, teknologi, media, prosedurprosedur dan pengendalian yang ditujukan untuk mendapatkan jalur komunikasi penting, memproses tipe transaksi rutin tertentu, memberi sinyal kepada manajemen dan yang lainnya terhadap kejadian-kejadian internal dan ekstenal yang penting dan menyediakan suatu dasar untuk pengambilan keputusan yang cerdik. 2.8. Pengertian Teknologi Informasi Teknologi Informasi adalah suatu hardware (perangkat keras) dan software (perangkat lunak) yang digunakan oleh sistem informasi, hardware atau perangkat keras merupakan peralatan fisik yang terlibat dalam pemrosesan informasi seperti computer, workstation, peralatan jaringan, tempat penyimpanan data serta peralatan transmisi. Software adalah program computer yang menginterpretasikan apa yang harus dilakukan. Teknologi informasi Informasi adalah teknologi computer untuk memproses dan menyimpan informasi, sama baiknya dengan teknologi komunikasi untuk transmisi

2.9. Audit Sistem Informasi Audit sebuah system teknologi informasi untuk saat ini adalah sebuah keharusan. Audit perlu dilakukan agar sebuat system mampu memenuhi syarat IT Governance. Audit system informasi adalah cara untuk melakukan pengujian terhadap system informasi yang ada di dalam organisasi untuk mengetahui apakah system informasi yang dimiliki telah sesuai dengan visi, misi dan tujuan organisasi, menguji performa system informasi dan untuk mendeteksi resiko-resiko dan efek potensial yang mungkin timbul.

8

Metodologi Audit IT Dalam pelaksanaanya, auditor TI mengumpulkan bukti-bukti yang memadai melalui berbagai teknik termasuk survey, wawancara, observasi dan review dokumentasi. Satu hal yang unik, bukti-bukti audit yang diambil oleh auditor biasanya mencakup pula bukti elektronis. Biasanya, auditor TI menerapkan teknik audit berbantuan computer, disebut juga dengan CAAT (Computer Aided Auditing Technique). Teknik ini digunakan untuk menganalisa data, misalnya saja data transaksi penjualan, pembelian, transaksi aktivitas persediaan, aktivitas nasabah, dan lain-lain. Langkah dasar Audit Sistem Informasi Audit dalam konteks teknologi informasi adalah memeriksa apakah sistem komputer berjalan semestinya. Tujuh langkah proses audit:

1. Implementasikan sebuah strategi audit berbasis manajemen risiko serta controlpractice yang dapat disepakati semua pihak. 2. Tetapkan langkah-langkah audit yang rinci. 3. Gunakan fakta/bahan bukti yang cukup, handal, relevan, serta bermanfaat. 4. Buatlah laporan beserta kesimpulannya berdasarkan fakta yang dikumpulkan. 5. Telaah apakah tujuan audit tercapai. 6. Sampaikan laporan kepada pihak yang berkepentingan. 7. Pastikan bahwa organisasi mengimplementasikan managemen risiko serta control practice. Sebelum menjalankan proses audit, tentu saja proses audit harus direncanakan terlebih dahulu. Audit planning (perencanaan audit) harus secara jelas menerangkan tujuan audit, kewenangan auditor, adanya persetujuan managemen tinggi, dan metode audit. Metodologi audit:

1. Audit subject. Menentukan apa yang akan diaudit. 2. Audit objective. Menentukan tujuan dari audit. 3. Audit Scope. Menentukan sistem, fungsi, dan bagian dari organisasi yangsecara spesifik/khusus akan diaudit.

9

4. Preaudit Planning. Mengidentifikasi sumber daya dan SDM yangdibutuhkan, menentukan dokumen-dokumen apa yang diperlukan untuk menunjang audit, menentukan lokasi audit.

5. Audit procedures and steps for data gathering. Menentukan caramelakukan audit untuk memeriksa dan menguji kendali, menentukan siapa yang akan diwawancara. 6. Evaluasi hasil pengujian dan pemeriksaan. Spesifik pada tiap organisasi. 7. Prosedur komunikasi dengan pihak manajemen. Spesifik pada tiap organisasi.

8. Audit Report Preparation. Menentukan bagaimana cara memeriksa hasilaudit, yaitu evaluasi kesahihan dari dokumen-dokumen, prosedur, dan kebijakan dari organisasi yang diaudit. Struktur dan isi laporan audit tidak baku, tapi umumnya terdiri atas: o audit. o o o Kesimpulan umum dari auditor. Hasil audit. Apa yang ditemukan dalam audit, apakah prosedur Rekomendasi. Tanggapan dari manajemen (bila perlu). Exit interview. Interview terakhir antara auditor dengan pihak Pendahuluan. Tujuan, ruang lingkup, lamanya audit, prosedur

dan kontrol layak atau tidak

o

manajemen untuk membicarakan temuan-temuan dan rekomendasi tindak lanjut. Sekaligus meyakinkan tim manajemen bahwa hasil audit sahih 2.10. Perkembangan Pendekatan Audit Sistem Informasi Perkembangan teknologi informasi, perangkat lunak, sistem jaringan dan komunikasi dan otomatisasi dalam pengolahan data berdampak perkembangan terhadap pendekatan audit yang dilakukan, tiga pendekatan yang dilakukan oleh auditor dalam memeriksa laporan keuangan klien yang telah mempergunakan Sistem Informasi Akuntansi yaitu (Watne, 1990) :

1. Auditing Around The Computer. Pendekatan ini merupakan pendekatan yangmula-mula ditempuh oleh auditor. Dengan pendekatan ini komputer yang

10

digunakan oleh perusahaan diperlakukan sebagai Black Box. Asumsi yang digunakan dalam pendekatan ini adalah bila sampel output dari suatu sistem ternyata benar berdasarkan masukan sistem tadi, maka pemrosesannya tentunya dapat diandalkan. Dalam pemeriksaan dengan pendekatan ini, auditor melakukan pemeriksaan di sekitar komputer saja.

2. Auditing With The Computer. Pendekatan ini digunakan untuk mengotomatisatibanyak kegiatan audit. Auditor memanfaatkan komputer sebagai alat bantu dalam melakukan penulisan, perhitungan, pembandingan dan sebagainya. Pendekatan ini menggunakan perangkat lunak Generalized Audit Software, yaitu program audit yang berlaku umum untuk berbagai klien.

3. Auditing Through The Computer. Pendekatan ini lebih menekankan padalangkah pemrosesan serta pengendalian program yang dilakukan oleh sistem komputer. Pendekatan ini mengasumsikan bahwa jika program pemrosesan dirancang dengan baik dan memiliki aspek pengendalian yang memadai, maka kesalahan dan penyimpangan kemungkinan besar tidak terjadi.pendekatan ini biasanya diterapkan pada sistem pengolahan data on-line yang tidak memberikan jejak audit yang memadai.

2.11. Tahap-tahap Audit Sistem Informasi

Audit Sistem Informasi dapat dilakukan dengan berbagai macam tahap-tahap. Tahaptahap audit terdiri dari 5 tahap sebagai berikut : 1. Tahap pemeriksaan pendahuluan 2. Tahap pemeriksaan rinci. 3. Tahap pengujian kesesuaian. 4. Tahap pengujian kebenaran bukti. 5. Tahap penilaian secara umum atas hasil pengujian.

1. Tahap Pemeriksaan Pendahuluan. Sebelum auditor menentukan sifat dan luas pengujian yang harus dilakukan, auditor harus memahami bisnis auditi (kebijakan, struktur organisasi, dan praktik

11

yang dilakukan). Setelah itu, analisis risiko audit merupakan bagian yang sangat penting. Ini meliputi review atas pengendalian intern. Dalam tahap ini, auditor juga mengidentifikasi aplikasi yang penting dan berusaha untuk memahami pengendalian terhadap transaksi yang diproses oleh aplikasi tersebut. pada tahap ini pula auditor dapat memutuskan apakah audit dapat diteruskan atau mengundurkan diri dari penugasan audit.

2. Tahap Pemeriksaan Rinci. Pada tahap ini auditnya berupaya mendapatkan informasi lebih mendalam untuk memahami pengendalian yang diterapkan dalam sistem komputer klien. Auditor harus dapat memperkirakan bahwa hasil audit pada akhirnya harus dapat dijadikan sebagai dasar untuk menilai apakah struktur pengendalian intern yang diterapkan dapat dipercaya atau tidak. Kuat atau tidaknya pengendalian tersebut akan menjadi dasar bagi auditor dalam menentukan langkah selanjutnya. 3. Tahap Pengujian Kesesuaian. Dalam tahap ini, dilakukan pemeriksaan secara terinci saldo akun dan transaksi. Informasi yang digunakan berada dalam file data yang biasanya harus diambil menggunakan software CAATTs. Pendekatan basis data menggunakan CAATTs dan pengujian substantif untuk memeriksa integritas data. Dengan kata lain, CAATTs digunakan untuk mengambil data untuk mengetahui integritas dan keandalan data itu sendiri. . 4. Tahap Pengujian Kebenaran Bukti. Tujuan pada tahap pengujian kebenaran bukti adalah untuk mendapatkan bukti yang cukup kompeten,. Pada tahap ini, pengujian yang dilakukan adalah (Davis at.all. 1981) : 1. Mengidentifikasi kesalahan dalam pemrosesan data 2. Menilai kualitas data 3. Mengidentifikasi ketidakkonsistenan data 4. Membandingkan data dengan perhitungan fisik 5. Konfirmasi data dengan sumber-sumber dari luar perusahaan.

12

5. Tahap Penilaian Secara Umum atas Hasil Pengujian. Pada tahap ini auditor diharapkan telah dapat memberikan penilaian apakah bukti yang diperoleh dapat atau tidak mendukung informasi yang diaudit. Hasil penilaian tersebut akan menjadi dasar bagi auditor untuk menyiapkan pendapatanya dalam laporan auditan. Auditor harus mengintegrasikan hasil proses dalam pendekatan audit yang diterapkan audit yang diterapkan. Audit meliputi struktur pengendalian intern yang diterapkan perusahaan, yang mencakup : (1) pengendalian umum, (2) pengendalian aplikasi, yang terdiri dari : (a) pengendalian secara manual, (b) pengendalian terhadap output sistem informasi, dan (c) pengendalian yang sudah diprogram. 5.1. Pengendalian Umum. Pemahaman Pengendalian Umum Pengendalian umum pada perusahaan biasanya dilakukan terhadap aspek fisikal maupun logikal. Aspek fisikal, terhadap aset-aset fisik perusahaan, sedangkan aspek logikal biasanya terhadap sistem informasi di level manajemen (misal: sistem operasi). Pengendalian umum sendiri digolongkan menjadi beberapa, diantaranya adalah: Pengendalian organisasi dan otorisasi. Yang dimaksud dengan organisasi disini adalah secara umum terdapat pemisahan tugas dan jabatan antara pengguna sistem (operasi) dan administrator sistem (operasi). Disini juga dapat dilihat bahwa pengguna hanya dapat mengakses sistem apabila memang telah diotorisasi oleh administrator. Pengendalian operasi. Operasi sistem informasi dalam perusahaan juga perlu pengendalian untuk memastikan sistem informasi tersebut dapat beroperasi dengan baik selayaknya sesuai yang diharapkan. Pengendalian perubahan. Perubahan-perubahan yang dilakukan terhadap sistem informasi juga harus dikendalikan. Termasuk pengendalian versi dari sistem informasi tersebut, catatan perubahan versi,serta manajemen perubahan atas diimplementasikannya sebuah sistem informasi.

13

Pengendalian akses fisikal dan logikal. Pengendalian akses fisikal berkaitan dengan akses secara fisik terhadap fasilitasfasilitas sistem informasi suatu perusahaan, sedangkan akses logikal berkaitan dengan pengelolaan akses terhadap sistem operasi sistem tersebut (misal: windows). 5.2. Pengendalian Aplikasi. Pemahaman Pengendalian Aplikasi Pengendalian aplikasi yang dimaksud disini adalah prosedur-prosedur pengendalian yang didisain oleh manajemen organisasi untuk meminimalkan resiko terhadap aplikasi yang diterapkan perusahaan agar proses bisnisnya dapat berjalan dengan baik. Hubungan Pengendalian Umum dan Aplikasi Hubungan antara pengendalian umum dan aplikasi biasanya bersifat pervasif. Artinya apabila pengendalian umum terbukti jelek, maka pengendalian aplikasinya diasumsikan jelek juga, sedangkan bila pengendalian umum terbukti baik, maka diasumsikan pengendalian aplikasinya juga baik. Macam Aplikasi Aplikasi yang dimaksud biasanya berwujud perangkat lunak, yang dapat dibagi menjadi dua tipe dalam perusahaan untuk kepentingan audit PDE: 1. Perangkat lunak berdiri sendiri. Tipe ini biasanya terdapat pada organisasi yang belum menerapkan SIA dan sistem ERP, sehingga masih banyak aplikasi yang berdiri sendiri pada masing-masing unitnya. Sebagai contoh: aplikasi (software) MYOB pada fungsi akuntansi dan keuangan. 2. Perangkat lunak di server. Tipe ini biasanya terdapat pada organisasi yang telah menerapkan SIA dan sistem ERP. Aplikasi terinstall pada server sehingga tipe struktur sistemnya memakai sistem client-server . Client hanya dipakai sebagai antar-muka (interface) untuk mengakses aplikasi pada server. Macam Pengendalian Aplikasi Pengendalian aplikasi dalam organisasi sendiri biasanya dibagi menjadi beberapa: 1. Organisasi Aplikasi 2. Akses Aplikasi 3. Input 4. Proses 5. Output 6. Master File/Database

14

Pemahaman atas Pengendalian Organisasi dan Akses Aplikasi Pada modul ini, kita akan mencoba memahami terlebih dahulu pengendalian aplikasi: organisasi perusahaan. dan akses. Pada pengendalian aplikasi, tugas organisasi, hampir sama dengan hingga pengendalian umum organisasi, namun lebih terfokus pada aplikasi yang diterapkan Siapa pemilik administrator, pengguna, pengembangan aplikasi tersebut. Untuk pengendalian akses, biasanya terpusat hanya pada pengendalian logika saja untuk menghindari akses tidak terotorisasi. Selain itu juga terdapat pengendalian role based menu dibalik pengendalian akses logika, dimana hanya pengguna tertentu saja yang mampu mengakses menu yang telah ditunjuk oleh administrator. Hal ini berkaitan erat dengan kebijakan TI dan prosedur perusahaan berkaitan dengan nama pengguna dan sandi nya. Pemahaman atas Pengendalian Input Modul ini melanjutkan pengendalian akses dari modul 3.0b, yang pertama melihat pada proses pengendalian input. Inti dari pengendalian input adalah memastikan data-data yang dimasukkan ke dalam sistem telah tervalidasi, akurat, dan terverifikasi. Beberapa pengendalian input otomatis yang biasa diprogram: Validation checks 1. Format checks: sesuai dengan format yang ditentukan 2. Range and limit checks 3. Check digits 4. Validity checks (lookup) 5. Compatibility checks (data dan turunan) Duplicate Checks Membandingkan dengan input transaksi sebelumnya Matching Membandingkan (verifikasi) instan pada satu modul dengan instan modul lain yang terhubungkan, contoh: penerimaan barang dengan tagihan Pemahaman atas Pengendalian Proses Pengendalian proses biasanya terbagi menjadi dua tahapan, yaitu (1) tahapan transaksi, dimana proses terjadi pada berkas-berkas transaksi baik yang sementara maupun yang permanen dan (2) tahapan database, proses yang dilakukan pada berkas-berkas master.

15

Adapun tipe pengendalian proses adalah sebagai berikut: 1. Run to run control 2. Pivot totals 3. Control/Hash totals: non numerical control 4. Control accounts 5. Data file control: menghitung instan entitas 6. Transaction validation control 7. File reconciliation control Pemahaman atas Pengendalian Output Pada pengendalian ini dilakukan beberapa pengecekan baik secara otomatis maupun manual (kasat mata) jika output yang dihasilkan juga kasat mata. Beberapa tipe pengendalian output: 1. Ekspektansi output (logs) 2. Kelengkapan output (misal dengan no halaman) 3. Pengendalian atas spooled output 4. Reasonableness 5. Output rutin 6. Distribusi output 7. Orang yang tepat, ditempat yang benar dalam waktu yang reasonable 8. SQL output Pemahaman atas Pengendalian Berkas Master Pada pengendalian ini harus terjadi integritas referensial pada data, sehingga tidak akan diketemukan anomali-anomali, seperti: Anomaly penambahan Anomaly penghapusan Anomaly pemuktahiran/pembaruan

6. Prinsip Laporan Audit Hasil Laporan audit merupakan media yang dipakai oleh auditor dalam berkomunikasi dengan klien. Laporan audit berupa komunikasi dan ekspresi auditor terhadap objek yang diaudit agar laporan atau ekspresi auditor tadi dapat dimengerti maka laporan itu harus mampu dipahami oleh penggunanya.

16

Laporan audit ini terdiri dari: 1. Maksud dan tujuan dari review pengendalian terhadap penerapan TI di klien. 2. Ruang lingkup dan referensi pengendalian yang digunakan sebagai bahan acuan penilaian pengendalian TI yang diterapkan dalam klien. 3. Metodologi review merupakan langkah-langkah audit dan teknik pemerolehan informasi untuk mendukung laporan review. 4. Pernyataan penjelasan hasil review: a. Permasalahan, menjelaskan pokok masalah yang saat ini dihadapi oleh klien. b. Temuan, menjelaskan bukti audit untuk mendukung kesimpulan masalah. c. Kriteria/standar, menjelaskan pengendalian yang seharusnya diterapkan oleh klien. d. Kondisi, menjelaskan sebab dan akibat serta aktifitas/kegiatan terkini. e. Risiko, menjelaskan potensi dan dampak negatif terhadap hilangnya atau tidak diterapkannya pengendalian. f. Tanggapan manajemen, menjelaskan komentar dan tanggapan manajemen terhadap permasalahan dan temuan yang telah disampaikan. g. Rekomendasi, penge menjelaskan pengendalian saran-saran yang harus perbaikan diterapkan dan dalam

implementasi

kegiatan/aktifitas klien.

Pelaksanaan audit system informasi dilaksanakan berdasarkan risk-based approach dengan mengacu pada: 1. Pernyataan Standar Audit 57, 59, 60, 63, 64 dan 65 2. COBIT 4.0 3. ISO 17799:2005

4. best practices lainnya (ISACA Guidelines, CISA 2007, COSO, Sarbanes-OxleyAct, SANS) Pelaksanaan audit dilakukan dengan Cara yang dapat dilaksanakan adalah: 1. Penyampaian kuisioner

17

a. Kuisioner Pengendalian Sistem Informasi

b. Kuisioner I Analisis Pengelolaan Teknologi Informasi, ManagementAwareness

c. Kuisioner II Analisis Pengelolaan Teknologi Informasi, InformationTechnology Controls Diagnostic 2. Wawancara 3. Observasi a. Major application b. Infrastruktur pendukung data center: air conditioning, smoke detector, fire extinguisher, hydrant, dll. c. Sistem Operasi d. Database e. Internet, LAN, WAN f. Perangkat Keras dan Lunak g. Kebijakan dan Standard Operation Procedure 4. Studi kebijakan, prosedur, dan dokumentasi 5. Pengujian dengan menggunakan perangkat lunak Referensi Control Objective for Information and related Technology (COBIT):

1.Mengamankan Aset Sistem Informasi (Assets Safeguarding) Aset informasi suatu entitas seperti perangkat keras (hardware), perangkat lunak (software), sumber daya manusia, file/data dan fasilitas Teknologi Informasi lainnya harus dijaga dengan sistem pengendalian internal yang baik agar tidak terjadi misefisiensi, mis-efektifitas, dan penyalahgunaan aset entitas. Dengan demikian sistem pengamanan aset sistem informasi merupakan suatu hal yang sangat penting yang harus dipenuhi oleh entitas. 2. Efektifitas sistem Efektifitas sistem informasi entitas memiliki peranan penting dalam proses pengambilan keputusan usaha/bisnis. Suatu sistem informasi dapat dikatakan

18

efektifbila sistem informasi memberikan manfaat dan ketepatgunaan teknologi informasi dalam operasi dan administrasi. 3. Efisiensi sistem

Efisiensi menjadi sangat penting ketika sumber daya kapasitas yang dimiliki oleh entitas terbatas. Jika cara kerja dari sistem aplikasi komputer menurun maka pihak manajemen, dalam hal ini mewakili entitas, harus mengevaluasi apakah efisiensi sistem masih memadai atau harus menambah sumber daya, karena suatu sistem dapat dikatakan efisien jika sistem informasi dapat memenuhi kebutuhan user dengan sumber daya informasi yang minimal.

4. Memberikaninformasi.

dan

mengelola Informasi

ketersediaan hendaknya

layanan dapat

sistem mendukung

informasi secara

(Availability) Berhubungan dengan ketersediaan dukungan/layanan teknologi Teknologi berkelanjutan terhadap proses usaha/bisnis entitas. Makin sering terjadi gangguan (system downtime) maka berarti tingkat ketersediaan sistem rendah.

5.

Menjaga kerahasiaan (Confidentiality) dari akses dari pihak-pihak yang tidak berwenang dan

Fokus kerahasiaan disini ialah perlindungan terhadap informasi dan supaya terlindung bertanggungjawab.

6.

Meningkatkan kehandalan (Reability)

Berhubungan dengan kesesuaian dan keakuratan bagi manajemen dalam pengelolaan organ isasi, pelaporan dan pertanggungjawaban.

7.

Menjaga integritas data (Data Integrity)

Integritas data adalah salah satu konsep dasar sistem informasi. Data memiliki atributatribut seperti: kelengkapan, kebenaran, dan keakuratan. Jika integritas data tidak terpelihara, maka suatu entitas tidak akan lagi memiliki informasi/laporan yang benar, bahkan entitas dapat menderita k kerugian karena pengawasan yang tidak tepat atau keputusan-keputusan yang salah. Faktor utama yang membuat data berharga bagi entitas dan pentingnya untuk menjaga integritas data adalah: a. Makna penting data/informasi bagi pengambilan keputusan adalah peningkatan kualitas data sehingga dapat memberikan informasi bagi para

19

pengambil keputusan. b. Nilai data bagi pesaing entitas, jika data tersebut berguna bagi pesaing maka kehilangan data akan memberikan dampak buruk bagi entitas. Pesaing dapat menggunakan data tersebut untuk mengalahkan entitas saingannya sehingga mengakibatkan entitas menjadi kehilangan pasar, berkurangnya keuntungan, dan sebagainya. 8. Menaati seluruh peraturan dan aturan yang ada dan berlaku saat ini, baik itu di internal dan eksternal organisasi/entitas (Compliance) Ketaatan terhadap peraturan yang berlaku baik itu didalam dan luar entitas memberikan dampak positif dan bernilai tambah guna memberikan keyakinan yang cukup bagi para pihak yang berkepentingan entitas khususnya para regulator bahwa entitas menerapkan prinsip kehati-hatian dengan tidak meniadakan prinsip biayamanfaat dalam melakukan kegiatan usaha/bisnis entitas khususnya kegiatan teknologi informasi.

20

BAB III PEMBAHASAN

3.1 Keharusan Pemahaman Teknik Akuntansi Berbantuan Komputer Dampak paling nyata yang diterima oleh para auditor adalah diharuskannya para auditor memahami Teknik Akuntansi Berbantuan Komputer, yaitu yang diatur dalam Standar Profesional Akuntan Publik (SPAP) bahwa para auditor ditekankan perlunya pemahaman auditor dalam pemeriksaan sebuah sistem akuntansi berbasis komputer. Teknik ini dikenal dengan Teknik Audit Berbantuan Komputer (TABK) atau Computer Assisted Audit Techniques (CAATs). Penggunaan TABK atau CAATs akan meningkatkan efisiensi dan efektivitas auditor dalam melaksanakan audit dengan memanfaatkan segala kemampuan yang dimiliki oleh komputer. Untuk itu mengkombinasikan pemahaman mengenai pentingnya keahlian audit dengan pengetahuan sistem informasi berbasis komputer akan menghasilkan peningkatan yang sangat signifikan dalam proses audit sistem informasi. Persiapan auditor sistem informasi untuk memiliki keahlian tersebut harus dipersiapkan terlebih dahulu untuk dapat melakukan tugas sebuah audit sistem informasi. Dalam praktek audit, terutama audit yang menggunakan sistem informasi berbasis komputer, auditor yang bisa mengoperasikan TABK ini memang sangat diperlukan. Keuntungan menggunakan TABK ini antara lain adalah:

increased or wider scope of investigations, which cannot be done manually; Untuk database yang berisikan ribuan transaksi, yang tidak mungkin dilakukan dengan cara manual, maka TABK sangat membantu untuk memfokuskan audit.

21

increased coverage (covering 100% of the transactions for a year or more); TABK mampu memeriksa 100% seluruh transaksi dalam sebuah database. better information, such as extra analysis or profiling of data; TABK mampu memberikan informasi untuk analisis data dan melihat profil data. saving time; Waktu untuk proses audit lebih cepat dengan bantuakn TABK ini.

Manfaat TABK TABK dapat digunakan dalam pelaksanaan berbagai prosedur audit berikut ini: .

Pengujian rincian transaksi dan saldo. Prosedur review analitik. Pengujian pengendalian (test of contro/) atas pengendalian umum sistem informasi komputer-seperti, penggunaan data uji untuk menguji prosedur akses ke perpustakaan program (program libraries).

Pengujian pengendalian atas pengendalian aplikasi sistem informasi komputer seperti penggunaan data uji nuntuk menguji berfungsinya prosedur yang telah diprogram.

Mengakses file, yaitu kemampuan untuk membaca file yang berbeda record-nya dan berbeda formatnya. Mengelompokkan data berdasarkan kriteria tertentu. Mengorganisasi file, seperti menyortir dan menggabungkan. Membuat laporan, mengedit dan memformat keluaran. Membuat persamaan dengan operasi rasional

Pendekatan Audit Dalam lingkungan Sistem komputer Faktor-faktor yang dipertimbangkan dalam menggunakan TABK adalah : 1. pengetahuan keahlian dan pengalaman dalam bidang komputer yang dimiliki oleh auditor. 2. 3. tersedianya TABK dan fasilitas komputer yang sesuai. ketidakpraktisan pengujian manual

22

4. 5.

efektivitas dan efisiensi saat pelaksanaan.

Pengguanaan TABK dapat meningkatkan efektivitas dan efisiensi prosedur audit untuk memperoleh dan mengevaluasi bukti audit.Penggunaan TABK juga diperlukan jika suatu transaksi tidak lagi memiliki dokumen masukan secara fisik. Pendekatan dan teknik audit yang dapat digunakan dalam lingkungan sistem informasi komputer dapat dikelompokkan menjadi tiga bagian yaitu auditing around the computer, auditing trough the computer dan auditing with the computer. 1. Auditing Around The Computer Audit dilaksanakan tanpa komputer atau yang pelaksanaannya sama dengan pengujian pengendalian dalam struktur pengendalian manual. Kelebihan pendekatan ini adalah auditor dapat menggunakan prosedur audit yang sudah dikenal dalam melaksanakan pengujian dan tidak perlu menggunakan program komputer yang rumit. Kelemahannya adalah pelaksanaan audit tidak memanfaatkan kemampuan komputer untuk mendapatkan bukti audit sehingga tidak bisa menghemat biaya sebagai akibat berkurangnya waktu dan upaya. 2. Auditing Trough The Computer Pendekatan ini digunakan untuk melakukan pengujian validasi input dan pengendalian pengolahan program. Pendekatan ini bermanfaat jika bagian terbesar pengendalian intern tercakup dalam program komputer terdapat kesenjangan yang cukup besar dalam alur transaksi yang kasat mata serta volume catatan yang harus diuji cukup besar. Kelemahannya adalah memerlukan pengetahuan khusus. 3. Auditing With The Computer Yaitu penggunaan mainframe ataupun komputer mikro untuk membantu menyiapkan tahapan audit program secara detail.

23

3.2.

Peranan

Teknologi

Informasi

Terhadap

Audit

Sistem

Informasi

Komputerisasi Akuntansi dapat dilihat dari 3 sudut pandang yaitu:

1. Dilihat dari prosedur audit. Peranan teknologi informasi terhadap audit sistem informasi komputerisasi akuntansi. Dilihat Dari Prosedur Audit berkaitan dengan tipe konfigurasi sistem informasi komputer yang digunakan oleh perusahaan yaitu: a. Lingkungan Sistem Informasi Komputer-Stand-alone Micro Computer. Komputer mikro dikenal dengan komputer pribadi (personal computer atau PC) umumnya digunakan oleh perusahaan kecil sebagai stand-alone workstation yang dioperasikan oleh satu atau beberapa pemakai pada waktu yang berbeda. Dalam perusahaan besar, komputer mikro umumnya digunakan sebagai intellegent terminal dalam local area network (LAN), Wide are network (WAN), atau dihubungkan dengan suaru komputer pusat. Dampak Lingkungan Komputer Mikro terhadap Prosedur Audit Risiko pengendalian intern yang tinggi dalam lingkungan komputer mikro membuat auditor lebih memusarkan usaha audit ke pengujian substantif pada atau mendekati akhir tahun. Dengan demikian prosedur audit yang digunakan oleh auditor lebih berfokus kepada: Pemeriksaan fisik dan konfirmasi aktiva. Pengujian rinci. Ukuran sampel yang lebih besar Penggunaan lebih banyak teknik audit berbantuan komputer (jika diperlukan). Auditor dapat menempuh pendekatan lain yang berbeda dalam audit di lingkungan komputer mikro. Auditor dapat meletakkan kepercayaan terhadap pengendalian intern kliensetelah auditor melaksanakan pengujian pengendalian terhadap pengendalian intern tersebut.

24

b. Lingkungan Sistem Informasi Komputer-On-Line Computer System.Sistem komputer on-line adalah sistemkomputer yang memungkinkan pemakai melakukan akses ke data dan program secara langsung melalui peralatan terminal. Sistemtersebut dapat berbasis mainframe computers, komputer mini, atau strukturkomputer mikro dalam suatu lingkungan jejaring. Dengan sistem on-line pemakai dapat melaksanakan berbagai fungsi yang mencakup: Melakukan entri transaksi (seperti:transaksi penjualan dalam toko pengecer, pengambilan kas di dalam suatu bank, dan pengiriman barang dalam suatu pabrik). Melakukan permintaan keterangan (seperti informasi tentang account atau saldo terkini customer). Meminta laporan (seperti daftar unsur sediaan yang ada di gudang, yang kuantitasnya menunjukkan angka negatif). Melakukan up-dating terhadap masterfile (seperti pembuatan account bagi customer baru dan pengubahan kode accountbuku besar).

2. Dilihat dari pengendalian intern.Menurut SPAP dalam SA Seksi 314.4 No.05-09 pengendalian intern atas pengolahan komputer, yang dapat membantu pencapaian tujuan pengendalian intern secara keseluruhan, mencakup baik prosedur manual maupun prosedur yang didesain dalam program komputer. Proses pengendalian dalam lingkungan EDP terdiriatas: Pengendalian umum: a. Pengendalian organisasi b. Pengendalian administrative c. Pengendalian pengembangan dan pemeliharaan sistim.

d. Pengendalian hardware dan software.e. Pengendalian dokumentasi f. Pengendalian keamanan.

25

Pengendalian aplikasi: a. Pengendalian input b. Pengendalian pemrosesan c. Pengendalian output

3. Dilihat dari teknik-teknik audit dengan menggunakan teknologi informasi.

Dalam pemeriksaan EDP, antara lain: Pengujian dengan Data Simulasi Teknik ini dianggap paling efektif. Pemeriksa dapat langsung memerika sistim pengolahan dengan menggunakan transaksi simulasi sebagai bahan pengujian. Beberapa program aplikasi diuji kemampuannya dalam memproses data hingga dapat diketahui apakah program berjalan secara benar atau ditemukan kesalahan atau penyimpangan.

3.3.

Dampak Komputer dalam Audit

Selain dampak yang mengharuskan auditor paham akan TABK, ada dampak tindak lanjut atas penggunan komputer dalam proses audit. Pada saat komputer pertama kali digunakan banyak auditor mempunyai pemikiran bahwa proses audit akan harus banyak mengalami perubahan untuk menyesuaikan dengan penggunaan teknologi komputer. Ada dua hal yang harus diperhatikan dalam audit atas pemrosesan data elektronik yaitu : 1. Proses pengumpulan bukti Proses keandalan pengumpulan bukti dalam sebuah sistem yang terkomputerisasi seringkali akan lebih kompleks daripada sebuah sistem manual. Hal ini terjadi karena auditor akan berhadapan dengan keberadaan sebuah pengendalian internal pada sebuah sistem informasi berbasis komputer yang kompleks karena teknologi yang melekat dan sangat berbeda dengan pengendalian sistem manual. Sehingga sebuah sistem informasi berbasis komputer secara alamiah mempunyai risiko yang lebih tinggi

26

dibandingkan dengan pemrosesan manual. Memahami pengendalian dalam sebuah sistem yang berbasis teknologi sangatlah tidak mudah. Perangkat keras maupun lunak terus berkembang secara cepat seiring perkembangan teknologi. Sehingga selalu ada kesenjangan waktu antara teknologi yang dipelajari oleh auditor dengan perkembangan teknologi yang cepat. 2. Proses evaluasi bukti Bukti audit dalam sistem informasi akuntansi berbasis komputer seringkali berupa angka-angka digital dan kadangkala sulit dalam penelusurannya karena tidak berbentuk fisik seperti di lingkungan manual. Dokumen-dokumen konvensional (hardopy) yang bersifat verifiabe evidence dan mengarah ke paperless office. Dokumen atau hardopy bukan lagi menjadi bagian utama untuk tujuan pencatatan. Dokumen-dokumen tersebut digantikan dengan sinyal kode binarydigit dalam bahasa komputer yang intangible. Interaksi keahlian dalam Audit Sistem Informasi bukan hanya sekedar perluasan dari traditional auditing (manual auditing). Kebutuhan akan audit sistem informasi beranjak dari dua hal yaitu pertama auditor menyadari bahwa komputer berpengaruh dalam fungsi atestasi yang mereka lakukan. Kedua organisasi dan manajemen menyadari bahwa sistem informasi komputer merupakan sumberdaya yang bernilai sehingga perlu adanya pengendalian seperti halnya sumberdaya lain dalam organisasi. 3.4 Resiko-resiko dalam lingkungan pemrosesan data elektronik antara lain:

Selain daripada itu para auditor harus dihadapkan dengan masalah yang berubungan dengan proses input data elektronik, baik masalah yang berkaitan dengan software, maupun brainware. masalah masalah tersebut antara lain:

1. Penggunaan Teknologi yang Tidak Layak

Teknologi komputer memberi para analis sistem (system analyst) dan pemrogram (programmer) berbagai kemampuan pemrosesan. Teknologi ini harus disesuaikan dengan kebutuhan pemakai untuk mengoptimalkan implementasi kebutuhan tersebut. Kekeliruan dalam penandingan antara teknologi dengan kebutuhan pemakai kebutuhan

27

dapat mengakibatkan pengeluaran yang tidak perlu atas sumberdaya organisasi. Salah satu penyalahgunaan teknologi adalah penggunaan teknologi baru sebelum adanya kepastian yang jelas mengenai kebutuhannya. Banyak organisasi memperkenalkan teknologi database tanpa menetapkan dengan jelas kebutuhan akan teknologi tersebut. Pengalaman menunjukkan bahwa para pemakai awal (new user) suatu teknologi baru seringkali mengkonsumsi jumlah sumberdaya yang cukup besar selama mempelajari cara penggunaan teknologi baru tersebut.

Penggunaan teknologi yang tidak layak antara lain: Analis sistem atau pemrogram tidak mempunyai keahlian yang cukup untuk menggunakan teknologi tersebut. Pemakai yang awam terhadap teknologi hardware yang baru. Pemakai yang awam terhadap teknologi software yang baru.

Perencanaan yang minim untuk instalasi teknologi hardware dansoftware yang baru.

2. Pengulangan Kesalahan

Dalam pemrosesan manual, kesalahan-kesalahan dibuat secara individual. Jadi seseorang dapat memproses satu pos dengan benar, membuat kesalahan pada pos berikutnya, memproses 20 pos berikutnya dengan benar dan kemudian membuat kesalahan lainnya lagi. Dalam sistem yang terotomatisasi, aturan-aturan diterapkan secara konsisten. Jadi, jika aturan-aturannya benar, pemrosesannya akan selalu benar. Tetapi jika aturan-aturannya salah, pemrosesannya akan selalu salah. Kondisi-kondisi yang mengakibatkan pengulangan kesalahan meliputi: Tidak cukupnya pengecekan atas pemasukan informasi input. Tidak cukupnya tes atas program

28

Tidak dimonitornya hasil-hasil dari pemrosesan

3. Kesalahan Berantai

Kesalahan berantai merupakan efek domino dari kesalahan-kesalahan di segenap sistem aplikasi. Kesalahan suatu bagian program atau aplikasi akan berakibat pada kesalahan kedua yang meskipun tidak berkaitan di bagian lain aplikasi. Kesalahan kedua ini dapat berakibat kesalahan ketiga dan seterusnya.

Resiko kesalahan berantai sering dikaitkan dengan pelaksanaan perubahan sistem aplikasi. Perubahan dilaksanakan dan diuji dalam program di mana perubahan terjadi. Namun demikian, beberapa kondisi dapat berubah karena adanya perubahan yang menimbulkan kesalahan di bagian lain sistem aplikasi tersebut.

Rantai kesalahan dapat terjadi di antara aplikasi-aplikasi. Resiko ini akan semakin besar sejalan dengan semakin terpadunya aplikasi.

4. Pemrosesan yang Tidak Logis

Pemrosesan yang tidak logis merupakan akibat dari suatu kejadian yang diotomatisasi yang dapat dikatakan sangat tidak mungkin dalam proses manual. Contohnya adalah pembuatan cek untuk gaji dan upah untuk seorang pegawai yang melampaui Rp. 100 juta. Hal ini mungkin saja terjadi dalam sistem yang terotomatisasi yang timbul karena kesalahan pemrograman atau kesalahan hardware, akan tetapi tidak mungkin terjadi dalam sistem manual. Kondisi yang dapat mengakibatkan pemrosesan yang tidak logis adalah karena: Field-field yang terlalu kecil atupun terlalu besar.

29

Tidak diceknya nilai-nilai yang cukup besar dan tidak lazim pada dokumen output. Tidak diamatinya dokumen-dokumen output.

5. Ketidakmampuan Menerjemahkan Kebutuhan Pemakai ke Dalam Persyaratan Teknis Salah satu kegagalan utama pengolahan data adalah adanya kegagalan komunikasi antara para pemakai dengan personil teknis. Dalam banyak kasus, para pemakai tak dapat menyatakan dengan baik kebutuhan-kebutuhan mereka dalam cara yang memudahkan proses penyiapan aplikasi komputer. Sebaliknya, orang-orang teknis komputer seringkali tidak mampu menyerap dengan baik kepentingan dan permintaan para pemakainya. Resiko pemuasan kebutuhan ini merupakan resiko yang kompleks. Resiko yang timbul meliputi kegagalan untuk mengimplementasikan kebutuhan karena para pemakai tidak memiliki kemampuan teknis. Dampaknya adalah kebutuhan yang diimplementasikan adalah kebutuhan yang tidak layak karena personil teknis tidak memahami kebutuhan sebenarnya dari pemakai. Akibat lainnya adalah munculnya sistem manual yang semakin besar untuk menutup kelemahan-kelemahan dalam aplikasi komputer. Kondisi ketidakmampuan menerjemahkan kebutuhan pemakai ini disebabkan antaralain:

Para pemakai tidak memiliki keahlian teknis EDP Orang-orang teknis tidak memiliki pemahaman yang cukupmengenai permintaan pemakai. Ketidakmampuan untuk merumuskan permintaan dengan cukup terinci.

Sistem yang digunakan oleh banyak user tanpa ada user yangbertanggung jawab atas sistem tersebut.

6. Ketidakmampuan dalam Mengendalikan Teknologi

30

Pengendalian memang sangat diperlukan dalam penggunaan lingkungan berteknologi. Pengendalian-pengendalian akan menjamin bahwa versi yang tepat berada digunakan pada saat yang tepat; bahwa file-file yang tepat digunakan; bahwa para operator komputer melaksanakan instruksi yang tepat; prosedur yang memadai dikembangkan untuk mencegah, mendeteksi dan memperbaiki permasalahan yang terjadi; dan bahwa data yang tepat disimpan dan kemudian diperoleh dengan mudah jika diperlukan. Kondisi yang menimbulkan teknologi yang tak terkendali mencakup:

Pemilihan kemampuan pengendalian sistem yang ditawarkan oleh rekanan pemrogram sistem yang tanpa memperhatikan kebutuhan audit.

Terlalu banyaknya pengendalian yang dikorbankan demi menjagaefisiensi operasi.Prosedur-prosedur untuk memulai kembali/pemulihan (recovery data) yang tidak memadai.

7. Pemasukan Data yang Tidak Benar

Data dimasukkan dalam berbagai cara. Ada yang sistem batch atau on-line dengan melalui berbagai media input seperti key-to-disk, scanner dan sebagainya. Data input yang salah atau palsu merupakan penyebab yang paling sederhana dan paling lazim dari prestasi yang tidak diinginkan dalam suatu sistem aplikasi. Dikalangan orang-orang yang berkecimpung dalam dunia komputer ada istilah GIGO (Garbage In Garbage Out), artinya bila ada data masukan (input) yang diolah salah maka informasi yang dihasilkan juga akan salah Kondisi yang dapat menimbulkan kesalahan pemasukan data, antara lain: Nilai-nilai data sumber yang tidak layak atau tidak konsisten mungkin tidak dideteksi. Kesalahan manusiawi dalam mengetik (keying) data atau kesalahan-kesalahan selama transkripsi mungkin tidak dideteksi.

31

Record data yang tidak lengkap atau diformat secara buruk mungkin diterima seakan-akan record itu lengkap. Kesalahan mekanis peralatan hardware. Kesalahan interpretasi karakter-karakter atau pengertian input yang dicatat secara manual. Kesalahan prosedur pemasukan data.

8. Data yang Terkonsentrasi

Dalam sistem manual, data ditimbun dan disimpan di berbagai tempat, jadi sukar bagi seseorang yang tak berwenang menghabiskan banyak waktu untuk melihat-lihat lemarilemari arsip atau bidang penyimpanan manual lainnya.

Aplikasi yang dikomputerisasi seringkali memusatkan data dalam suatu format yang mudah diakses. Seseorang yang tak berwenang dapat melihat-lihat dengan menggunakan program komputer. Ini akan sulit dideteksi tanpa adanya pengamanan yang memadai. Selain itu, data dapat disalin dengan cepat tanpa meninggalkan jejak yang dapat terlihat atau menghancurkan data orisinilnya. Jadi, pemilik data tidak akan sadar bahwa data tersebut telah dicuri atau dirusak.

Teknologi database ternyata telah meningkatkan resiko manipulasi data dan pencurian nilai informasi itu bagi seseorang yang tidak berwenang. Sebagai contoh, informasi mengenai seseorang dalam aplikasi gaji dan upah terbatas pada pembayaran berjalan. Tetapi kalau data tersebut disertai dengan riwayat personil, maka bukan hanya informasi pembayaran berjalan saja yang tersedia akan tetapi juga riwayat pembayaran gaji, keahlian individual, tahun masa kerja, perkembangan pekerjaan dan mungkin juga mengenai evaluasi prestasi.

Konsentrasi data meningkatkan permasalahan mengenai reliabilitas (andalnya) data

32

yang lebih besar dari sekadar sekeping data atau sebuah file data saja. Jika fakta yang dimasukkan ternyata salah, semakin banyak aplikasi yang mengandalkan data tersebut, semakin besar dampak kesalahannya. Selain itu, semakin banyak aplikasi yang menggunakan data yang terkonsentrasi, semakin besar dampaknya jika data tersebut hilang karena problem yang terjadi pada hardware atau software yang digunakan untuk memroses data tersebut. Kondisi yang dapat menimbulkan permasalahan akibat konsentrasi data mencakup: Tidak memadainya pengendalian akses yang memungkinkan akses yang tidak berwenang ke data. Data yang salah dan dampaknya terhadap pemakai data tersebut. Dampak gangguan-gangguan hardware dan software yang menyediakan data bagi para pemakai.

9. Ketidakmampuan dalam Mendukung Pemrosesan

Aplikasi

yang

dikomputerisasi

harus

memiliki

kemampuan

untuk

mendukung

pemrosesan. Dukungan ini meliputi baik kemampuan untuk merekonstruksi pemrosesan suatu transaksi saja maupun kemampuan untuk merekonstruksi total pengendalian. Aplikasi-aplikasi yang dikomputerisasi harus dapat menghasilkan semua sumber transaksi yang mendukung pengendalian menyeluruh. Tujuannya adalah untuk tujuan perbaikan kesalahan dan pembuktian kebenaran pemrosesan. Kalau terjadi kesalahan, personil komputer harus menunjukkan penyebab kesalahan itu sehingga penyebabpenyebab itu dapat diperbaiki. Auditor seringkali memverifikasi kebenaran pemrosesan, yaitu apakah pemrosesan data telah benar.Kondisi yang dapat mengakibatkan timbulnya ketidakmampuan untuk penyediaan pendukung pemrosesan antara lain: Bukti pendukung tidak disimpan cukup lama Biaya untuk mendukung pemrosesan melebihi manfaat yang dapat diperoleh dari proses.

33

10. Penyalahgunaan Pemakai Akhir (End User)

Sistem aplikasi didesain untuk melayani pemakai akhir, tetapi mereka juga dapat menyalahgunakan untuk tujuan-tujuan yang tidak diinginkan. Seringkali sangat sulit menentukan apakah pengguanaan sistem tersebut sesuai dengan pelaksanaan masingmasing pekerjaan mereka yang sah.Seorang karyawan mungkin mengubah informasi untuk penggunaan tidak sah; misalnya, ia mungkin menjual data rahasia mengenai informasi kepada perusahaan lain atau pesaing. Atau ia dapat menggunakan sistem untuk kepentingan pribadinya. Atau karyawan yang tidak puas atau yang dipecat mungkin merusak atau mengubah record sedemikian rupa, sehingga record-record pendukungnya juga rusak dan tidak berguna.

11. Kesalahan Prosedur pada Fasilitas EDP

Baik kesalahan maupun tindakan yang tak sengaja dilakukan oleh staf operasi EDP dapat menimbulkan prosedur-prosedur yang tidak tepat dan pengendalian yang terlambat dan mungkin kehilangan-kehilangan dalam media penyimpanan dan output. Contohnya antara lain:

File-file mungkin rusak selama reorganisasi database atau selama membersihkan ruang disk. Pemeliharaan hardware mungkin dilakukan sementara data tengah berada dalam posisi on-line. Suatu program mungkin dilaksanakan dua kali dengan menggunakan sebuah transaksi yang sama. Pengawasan personel operasi yang tidak memadai selama pergantian jam istirahat.

34

File-file atau disk yang penting mungkin disusun tanpa adanya penulisan yang dilindungi atau label yang gampang terhapus

Meskipun program dirancang dan dikembangkan melalui prosedur yang pengujian dan review yang memadai namun demikian masih mungkin akan berisikan kesalahan yang tidak memadai. Selain itu para pemrogram dapat dengan sengaja memodifikasi program untuk menghasilkan pengaruh sampingan yang tidak diinginkan, atau mereka dapat menyalahgunakan program yang menjadi tanggungjawab mereka.

Contohnya antara lain: Record-record mungkin dihapus dari file penting tanpa ada jaminan bahwa record yang dihapus tersebut dapat direkonstruksi kembali. Para pemrogram mungkin menyelipkan perintah tertentu dalam program yang dapat memanipulasi data untuk kepentingan mereka sendiri. Perubahan-perubahan program tidak diuji dengan cukup memadai sebelum digunakan dalam pelaksanaan produksi. Perubahan program dapat menimbulkan kesalahan baru karena adanya interaksi yang tak terduga diantara modul-modul program. Program tidak mampu mendeteksi kesalahan-kesalahan yang terjadi hanya untuk kombinasi input yang tidak lazim ( mis. program yang diharapkan dapat menolak semua nilai kecuali rentang nilai tertentu ternyata dapat menerima nilai tambahan). Para pemrogram mungkin tidak menyediakan suatu log (catatan perubahan) atau salinan pendukung untuk memformalisasikan aktivitas aplikasi.{/slide}{slide=13. Kerusakan sistem komunikasi.}

Informasi yang dikirim atau disebarkan dari satu lokasi ke lokasi lainnya melalui jalur komunikasi adalah rawan terhadap kerusakan yang tidak sengaja atau penyadapan serta modifikasi dengan sengaja oleh pihak yang tidak berwenang.

35

Kerusakan yang tidak sengaja: Kesalahan komunikasi yang tidak dideteksi dapat menghasilkan data yang tidak benar atau berubah. Informasi mungkin tak sengaja diarahkan ke terminal yang salah. Sinyal komunikasi mungkin meninggalkan penggalan-penggalan pesan yang tak terlindungi dalam memori selama interupsi pemrosesan yang tidak terduga atau tiba-tiba. Protocol komunikasi mungkin tidak mengidentifikasi secara positif pengirim atau penerima pesan.

Tindakan-tindakan yang disengaja: Jalur komunikasi mungkin dipantau oleh orang-orang yang tidak berwenang. Data atau program mungkin dicuri oleh pemakai gelap melalui sirkuit telepon dari suatu terminal entri jarak jauh. Jika digunakan sandi, kunci-kuncinya mungkin dicuri. Pesan-pesan palsu mungkin diselipkan ke dalam sistem aplikasi. Pesan-pesan benar mungkin dihapus dari dalam sistem aplikasi.

Adanya kelemahan-kelemahan seperti tersebut diatas, pengendalian akuntansi sangat diperlukan dalam Pengolahan Data Elektronik (PDE). Pengolahan data elektronik adalah pengolahan data yang menggunakan komputer. Pengendalian akuntansi ini bertujuan untuk menghasilkan informasi yang dapat dipercaya. Pengendalian akuntansi mempunyai tujuan utama mengamankan harta kekayaaan perusahaan dan menjamin kebenaran data serta ketepatan data akuntansi.

36

37

BAB IV PENUTUP 4.1 Kesimpulan

Peranan Teknologi Informasi Terhadap audit Sistem Informasi Komputerisasi Akuntansi dapat dilihat dari 3 sudut pandang yaitu: 1. Dilihat dari prosedur audit. 2. Dilihat dari pengendalian intern. 3. Dilihat dari teknik-teknik audit dengan menggunakan teknologi informasi Keahlian minimum yang dituntut oleh standar audit untuk melaksanakan audit pada lingkungan sistem informasi komputer sudah lebih dari cukup untuk melakukan audit sendiri. Sehingga tidak pelru lagi mendelegasikan pekerjaan auditnya kepada tengaa ahli lain. Kalaupun auditor ingin menggunakan auditor lain untuk membantu melakukan audit hal ini dapat dilakukan hanya dalam kapasitasnya sebagai asisten auditor dan bukan sebagai tenaga ahli. Standar auditing berkaitan dengan ukuran mutu pelaksanaan audit sehingga standar ini harus diikuti dan diterapkan oleh auditor pada setiap audit yang dilakukannya baik bagi perusahaan yang mengelola sistem informasi secara manual maupun dengan komputer secara menyeluruh. Dengan demikian lingkungan sistem informasi komputer

38

bagaimanapun bentuknya tidak mempunyai dampka terhadap standar auditing yang berlaku. Tujuan dan lingkup audit tidak berubah meskipun audit dilaksanakan dalam suatu lingkungan sistem informasi komputer. Berbagai macam penggunaan komputer untuk membantu pelaksanaan audit disebut dengan istilah TABK . Pengendalian intern dalam lingkungan sistem informasi komputer dapat membantu pencapaian tujuan pengendalian intern secara keseluruhan mencakup prosedur manula maupun prosedur yang didesain dalam proram komputer.

4.2

Kritik dan Saran

Kami sebagai penulis menyadari, bahwa makalah ini masih jauh dari kesempurnaan dan masih banyak terdapat kekurangan. Hal ini dikarenakan keterbatasan kemampuan kami dan tidak luput dari kendala-kendala yang kami hadapi. Oleh karena itu, kami mengharapkan kritik dan saran dari para pembaca untuk menyempurnakan makalah ini, agar semakin baik

39

BAB IV DAFTAR PUSTAKA

Singleton Hall. 2007.Information Technplogy Auditing ang Assurance: Salemba Empat. www.google.com www.wikipedia.com

40

41