Makalah CAATT Untuk Ekstaksi Dan Analisis Data [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

CAAT UNTUK EKSTRAKSI DAN ANALISIS DATA MAKALAH PEMERIKSAAN AKUNTANSI LANJUT



Disusun oleh Kelompok 1: 1. 2. 3. 4. 5.



Adelia Nursita Sari Devy Margaret Kristin Cecyia Angelina Prillia Miranda Simatupang Rizki Agung Indrawan



20216113 21216875 23216950 25216792 26216554



Kelas : 4EB04 Dosen : Prof. Dr. Dharma Tintri Ediraras, SE., AK.,CA., MBA



FAKULTAS EKONOMI UNIVERSITAS GUNADARMA DEPOK 2019



KATA PENGANTAR Puji dan syukur kita panjatkan ke hadirat Allah Yang Maha Esa karena atas berkat, rahmat,



dan hidayah-Nya sehingga makalah kami yang berjudul “CAAT UNTUK



EKSTRAKSI DAN ANALISIS DATA” pada Pemeriksaan Akuntansi Lanjut dapat terselesaikan dengan tepat waktu. Melalui ini, kami mengucapkan terima kasih kepada semua pihak yang telah membantu dalam proses penyelesaian makalah ini. Kami juga menyadari bahwa masih sangat banyak kekurangan yang mendasar pada makalah ini. Oleh karena itu, saran dan masukan para pembaca akan membantu penyempurnaannya. Akhir kata, semoga makalah ini dapat memenuhi kebutuhan pembaca sekalian, terutama dalam pembelajaran mengenai Akuntansi yang menyangkut “CAAT UNTUK



EKSTRAKSI DAN ANALISIS DATA” khususnya di Pemeriksaan Akuntansi Lanjut.



Tim Penyusun



Kelompok 1



ii



DAFTAR ISI KATA PENGANTAR ...............................................................................................................ii DAFTAR ISI............................................................................................................................ iii DAFTAR GAMBAR ................................................................................................................ iv BAB I ......................................................................................................................................... 1 PENDAHULUAN ..................................................................................................................... 1 1.1.



Latar Belakang Masalah ................................................................................................. 1



1.2.



Tujuan Penulisan Makalah ............................................................................................. 1



BAB II........................................................................................................................................ 2 PEMBAHASAN ........................................................................................................................ 2 2.1



2.2



Struktur Data .................................................................................................................. 2 2.1.1



Struktur File Datar ............................................................................................... 2



2.1.2



Struktur Basis Data Hierarkis Dan Jaringan ........................................................ 9



2.1.3



Struktur Basis Data Relasional .......................................................................... 10



Modul Audit Melekat ................................................................................................... 12 2.2.1



2.3



2.4



Kelemahan EAM ............................................................................................... 12



Peranti Lunak Audit Yang Digeneralisasi.................................................................... 12 2.3.1



Menggunaan GAS Untuk Mengakses Struktur Sederhana ................................ 13



2.3.2



Menggunaan GAS Untuk Mengakses Struktur Kompleks ................................ 13



2.3.3



Isu Audit Yang Berkaitan Dengan Pembuatan File Datar ................................. 13



Peranti Lunak ACL ...................................................................................................... 14 2.4.1



Definisi Data ...................................................................................................... 14



2.4.2



Menyesuaikan Tampilan .................................................................................... 15



2.4.3



Menyaring Data ................................................................................................. 15



2.4.4



Menstratifikasi Data ........................................................................................... 16



2.4.5



Analisis Statistik ................................................................................................ 16



BAB III .................................................................................................................................... 17 PEMAHAMAN KASUS ......................................................................................................... 17 3.1



Kasus ............................................................................................................................. 17



3.2



Pembahasan Kasus ....................................................................................................... 17



BAB IV .................................................................................................................................... 22 PENUTUP................................................................................................................................ 22 4.1



Kesimpulan .................................................................................................................. 22



DAFTAR PUSTAKA .............................................................................................................. 23



iii



DAFTAR GAMBAR Gambar 2.1 Penyimpanan Berurutan dan Metode Akses ................................................... 3



Gambar 2.2 Struktur File Acak Berindeks ......................................................................... 4



Gambar 2.3 ISAM yang Digunakan untuk Akses Langsung .............................................. 5



Gambar 2.4 ISAM yang Digunakan untuk Akses Langsung .............................................. 6



Gambar 2.5 Jenis Pointer .................................................................................................... 8



Gambar 2.6 Perhitungan Rasio Cakupan Arus Dana (CAD) ............................................. 9



Gambar 2.7 File Definisi Data ............................................................................................ 14



Gambar 2.8 Tampilan Tabel Inventory............................................................................... 15



Gambar 3.1 Profil Field ...................................................................................................... 18



Gambar 3.2 Tabel Account Receivable .............................................................................. 19



Gambar 3.3 Fungsi Statistik................................................................................................ 19



iv



1



BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Makalah ini menjelaskan penggunaan CAATT untuk ekstraksi dan analisis data. Auditor sering menggunakan alat ini dalam mengumpulkan data akuntansi untuk menguji pengendalian aplikasi dan dalam melakukan uji substantive. Sebelumnya dibahas bagaimana CAATT digunakan untuk menguji pengendalian aplikasi secara langsung. Alat ekstraksi data yang dibahas digunakan untuk menganalisis data yang diproses oleh suatu aplikasi, bukan untuk menganalisi aplikasi itu sendiri. Dengan menganalis data yang ditelusuri dari file computer, auditor bisa menarik kesimpulan mengenai keberadan dan fungsionalitas pengendalian dalam aplikasi pemproses data. Makalah ini diawali dari penjelasan strukur data, peranti lunak ekstraksi data yaitu modul audit melekat dan peranti lunak audit umum. Kemudian kajian fitur-fitur utama dari bahasa perintah audit ( audit command language/ ACL). 1.2. Tujuan Penulisan Makalah 1. Memahami komponen-komponen struktur data dan cara menggunakannya untuk melakukan operasi pemrosesan data. 2. Menegatahui struktur yang digunakan dalam sistem file datar, termasuk struktur berurutan, berindeks, hashing, dan pointer. 3. Mengetahui struktur basis data relasional dan prinsip-prinsip normaliasasi. 4. Memahami Fitur, keunggulan, dan kerugian dari pendekatan modul audit melekat terhadap ekstraksi data. 5. Mengetahui kemampuan dan fitur utama dari peranti lunak aduit yang digeneralisasi. 6. Memahami fitur-fitur ACL yang lebih umum digunakan.



1



2



BAB II PEMBAHASAN 2.1 Struktur Data Struktur data (data structure) memiliki dua komponen dasar: organisasi dan metode akses. 1. Organisasi Organisasi mengacu pada cara record disusun secara fisik pada peralatan penyimpanan sekunder. Bersifat berurutan atau acak. Record dalam file berurutan disimpan di lokasiyang berdekatan yang menempati area tertentu pada disk. Record dalam file acak disimpan tanpa mempertimbangkan hubungan fisiknya dengan record lainnya dari file yang sama. File acak bisa memiliki record yang terdistribusi diseluruh bagian disk. 2. Metode Akses Metode akses (access method) adalah teknik yang digunakan untuk menemukan lokasi record dan bernavigasi di basis data atau file.Ada beberapa teknik khusus yang bisa digunakan, namun secara umum, bisa diklasifikasikan sebagai metode akses langsung atau metode akses berurutan. 2.1.1 Struktur File Datar Model file datar mendeskripsikan suatu lingkungan dimana file data individual tidak diintegrasikan dengan file lainnya. Pengguna akhir dalam lingkungan ini memiliki file data mereka masing-masing dan tidak membaginya dengan pengguna lainnya. Oleh sebab itu, pemrosesan data dilakukan oleh aplikasi tersendiri, bukan sebagai sistem yang terintegrasi. Pendekatan file datar adalah model tampilan tunggal yang merupakan karakteristik dari sistem warisan. File data disusun, diformat, dan diatur sedemikian rupa agar sesuai dengan kebutuhan khusus dari pemilik atau pengguna utamanya. Akan tetapi, struktur semacam ini dapat menghilangkan atau mengorupsi atribut data yang penting bagi pengguna yang lain, sehingga menghalangi integrasi yang sukses dari sistem di lintas organisasi. Macam – macam bentuk struktur file datar adalah sebagai berikut: 1) Struktur Berurutan Gambar 2.1 mengilustrasikan struktur berurutan (sequential structure), yang biasanya disebut metode akses berurutan. Berdasarkan susunan ini, record dengan nilai kunci 1875 ditempatkan dalam lokasi penyimpanan fisik segera setelah record dengan nilai kunci 1874. Jadi,semua record dalam file berada dalam lokasi penyimpanan yang 2



3



berdekatan dengan urutan tertentu (menaik atau menurun) berdasarkan kunci primerny. File berurutan sederhana dan mudah diproses. Apikasi dimulai pada awal file dan memproses setiap record secara berurutan. Pada operasi pemrosesan file di Gambar 2.1, pendekatan ini efisien untuk Operasi 4 dan 5, dimana Operasi 4 membaca seluruh file dan Operasi 5 menemukan record selanjutnya dalam file. Selain itu, jika file yang akan diproses dalam satu operasi cukup besar (misalnya 20 persen atau lebih), struktur berurutan akan efisien untuk pembaruan record (Operasi 3 dalam Gambar 2.1). Contohnya adalah pemrosesan penggajian,dimana 100 persen dari record karyawan di file penggajian harus diproses setiap periode penggajian. Akan tetapi, jika hanya sebagian kecil file (atau hanya satu record) yang diproses, pendekatan ini tidak efisien. Struktur berurutan bukanlah pilihan yang praktis untuk operasi-operasi lainnya dalam Gambar 2.1. Misalnya, penelusuran record tunggal (Operasi 1) dari file berurutan memerlukan pembacaan semua record yang mendahului record tersebut. Hal ini berarti membaca separuh file setiap kali satu record ditelusuri. Metode akses berurutan tidak mengizinkan akses ke suatu record secara langsung. File yang memerlukan operasi akseslangsung memerlukan struktur data yang berbeda. Struktur data berikut ini menjawab kebutuhan tersebut.



Gambar 2.1 Penyimpanan Berurutan dan Metode Akses



2) Struktur Berindeks Struktur ini disebut struktur berindeks (indexed structure) karena selain file data actual,terdapat indeks terpisah yang juga merupakan file alamat record. Indeks ini berisi nilai numerik dari lokasi penyimpanan disk fisik (silinder, permukaan, dan blok record) untuk setiap record dalam file data terkait. File data itu sendiri bisa diatur secara berurutan atau acak. Gambar 2.2 menyajikan contoh dari file acak berindek



4



Gambar 2.2 Struktur File Acak Berindeks Record dalam file acak berindeks (indexed random file) tersebar diseluruh disk tanpa mempertimbangkan kedekatan fisiknya dengan record lain yang berkaitan. Bahkan, record darifile yang sama bisa berada dalam disk yang berbeda. Lokasi fisik record tidaklah penting asalkan peranti lunak operasi dapat menemukannya ketika dibutuhkan. Pencarian lokasi ini dilakukan dengan mencari indeks dan nilai kunci yang diinginkan, membaca lokasi penyimpan yang sesuai (alamat), dan kemudian memindahkan read-write head dari disk ke lokasi alamt. Ketika saturecord baru ditambahkan ke file, peranti lunak manajemen data memilih lokasi disk yang kosong, menyimpan record, dan menambahkan alamat baru ke indeks. Organisasi fisik dari indeks itu sendiri bisa bersifat berurutan (berdasarkan nilai kunci) atau acak. Indeks acak lebih mudah dipelihara, dalam hal penambahan record, karena record kunci yang baru dapat ditambahkan langsung ke akhir indeks tanpa memerhatikan urutannya.Indeks yang berurutan lebih sulit dipelihara karena kunci record yang baru harus disisipkan antara kunci-kunci yang ada. Satu keunggulan dari indeks berurutan adalah kemampuannya untuk dicari dengan cepat. Oleh karena urutannya yang logis, algoritme bisa digunakan untuk mempercepat pencarian pada indeks untuk menemukan nilai kunci. Keunggulan ini menjadi penting untuk file data yang besar dengan indeks yang besar juga. Keunggulan utama dari file acak berindeks adalah dalam operasi yang melibatkan pemrosesan record individual . Keunggulan lainnyaa dalah penggunaan penyimpanan disk yang efisien. Record bisa ditempatkan dimana saja yang kosong tanpa harus memperhatikan



5



urutannya. Akan tetapi, file acak bukanlah struktur yang efisien untuk operasi yang melibatkan pemrosesan bagian file yang besar. Waktu akses yang dibutuhkan akan sangat banyak untuk mengakses seluruh file record yang tersebar secara acak dalam peralatan penyimpanan. File berurutan lebih efisien untuk tujuan ini. Struktur metode akses berurutan berindeks (Indexed Sequential Access Method – ISAM) digunakan untuk file yang sangat besar yang memerlukan pemrosesan batch secara rutin dantingkat pemrosesan record individual yang tidak terlalu tinggi. Misalnya, file pelanggan pada perusahaan fasilitas umum akan diproses secara batch untuk tujuan penagihan dan diakses secara langsung untuk merespons permintaan pelanggan indual. Oleh karena pengaturannya yang berurutan, struktur ISAM dapat dicari secara berurutan sehingga pemrosesan batch lebih efisien. Gambar 2.3 mengilustrasikan cara ISAM menggunakan indeks untuk memungkinkan pemrosesan akses langsung.



Gambar 2.3 ISAM yang Digunakan untuk Akses Langsung Struktur ISAM digunakan untuk file yang sering menempati beberapa silinder dari penyimpanan yang berdekatan dalam disk. Untuk menemukan lokasi record tertentu, file ISAM menggunakan sejumlah indeks yang mendeskripsikan dalam bentuk ringkasan dari isi setiap silinder. Misalnya, dalam Gambar 2.3, kita mencari record dengan nilai kunci 2546. Metode akses pertama-tama ke indeks file secara keseluruhan, yang hanya berisi nilai kunci yang tertinggi untuk setiap silinder dalam file, dan menentukan bahwa Record 2546 berada di Silinder 99. Pemindaian cepat pada indeks permukaan untuk Silinder 99 menunjukkan bahwa record berada di Permukaan 3 dari Silinder 99. Indeks ISAM tidak



6



menyediakan alamat fisik yang tepat untuk suatu record. Akan tetapi, indeks ini mengidentifikasi jejak dimana record tersebut berada. Langkah terakhir adalah mencari jejak yang teridentifikasi secara berurutan untuk menemukan record dengan kunci 2546. Struktur ISAM cukup efektif untuk Operasi 1 dan 3.. Oleh karena ISAM harus membaca berbagai indeks dan mencari jejak secara berurutan, rata-rata waktu akses yang dibutuhkan untuk setiap record lebih lambat daripada struktur acak berindeks atau struktur berurutan berindeks. Kecepatan akses langsung dikorbankan untuk mencapai kinerja yang sangat efisien dalam Operasi 4, 5, dan 6. Kerugian terbesar dari struktur ISAM adalah operasi penyisipan record (Operasi 2) tidak dilakukan secara efisien. Oleh karena file ISAM disusun berurutan, penyisipan record baru kefile memerlukan relokasi fisik dari semua record yang berada di luar titik penyisipan. Oleh sebab itu, indeks yang mendeskripsikan susunan fisik ini harus diperbarui setiap kali ada penyisipan. Hal ini memerlukan banyak waktu dan mengganggu operasi. Salah satu metode untuk mengatasi masalah ini adalah menyimpan record baru dalam area luapan (overflow) yang terpisah secara fisik dari record data lainnya dalam file. Gambar 2.4 menunjukkan cara melakukan hal ini.



Gambar 2.4 Menyisipkan Record ke dalam File ISAM File ISAM memiliki tiga komponen fisik: indeks, area penyimpanan data utama, dan arealuapan. Alih-alih menyisipkan record baru secara langsung ke area utama, peranti lunak manajemen data menempatkannya ke dalam lokasi terpilih secara acak di area luapan. Ini kemudian mencatat alamat lokasi tersebut di field khusus (yang disebut pointer) di area



7



utama. Nantinya, ketika mencari record tersebut, indeks mengarahkan metode akses ke lokasi jejak dimana record tersebut seharusnya berada. Pointer di lokasi tersebut menunjukkan lokasi aktual record di area luapan. Jadi, akses ke record dapat mencakup pencarian indeks, pencarian jejak dalam area data utama, dan akhirnya pencarian di area luapan. Hal ini memperlambat waktu akses data, baik dalam akses langsung maupun dalam pemrosesan batch. Secara berkala, file ISAM harus disusun ulang dengan mengintegrasikan record luapan ke dalam area utama dan kemudian merekonstruksi indeks. Proses ini memerlukan waktu, biaya, dan menyebabkan gangguan terhadap operasi. Oleh sebab itu, jika file sangat cepat berubah (record sering ditambah dan dihapus), beban pemeliharaan yang berkaitan dengan pendekatan ISAM akan dipandang tidak praktis. Akan tetapi, untuk file yang besar dan stabil, yang memerlukan akses langsung dan pemrosesan batch, struktur ISAM merupakan pilihan yang popular. 3) Struktur Hasing Struktur hashing menggunakan algoritme yang mengonversi kunci primer suatu record langsung ke alamat penyimpanan. Hashing menghilangkan kebutuhan akan indeks terpisah. Dengan menghitung alamat, bukan membacanya dari suatu indeks, record bisa ditelusuri dengan lebih cepat. Struktur hashing menggunakan organisasi file acak karena proses perhitungan residual dan mengkonversinya ke lokasi penyimpanan menghasilkan alamat record yang sangat banyak. Keunggulan utama dari hashing adalah kecepatan akses. Perhitungan alamat record lebih cepat daripada pencarian pada indeks. Struktur ini sesuai dengan aplikasi yang memerlukan akses yang cepat ke record individual dalam melaksanakan Operasi 1, 2, 3, dan 6. Struktur hashing memeilki 2 kelemahan yang signifikan. (1) Teknik ini tidak menggunakan ruang penyimpanan secara efisien. Lokasi penyimpanan yang diplih untuk suatu record adalah fungsi matematika dari nilai kunci primernya. Algoritme tidak akan pernah memilih lokasi disk karena tidak bisa menentukan nilai kunci. Sekitar sepertiga ruang disk menjadi terbuang sia-sia. (2) Kunci-kunci record yang berbeda bisa menghasilkan residual yang sama (atau mirip), yang menerjemahkan ke alamat yang sama. Hal ini disebut tubrukan (collision) karena dua record tidak bisa disimpan dalam lokasi yang sama. Solusi dari masalah ini adalah denga memilih secara acak lokasi untuk record kedua dan menempatkan pointer ke record kedua tersebut dari lokasi pertama (yang dihitung).



8



4) Struktur Pointer Struktur pointer digunakan untuk menciptakan file daftar terhubung. Pendekatan ini menyimpan alamat record (pointer) dalam satu field dari record yang berkaitan. Record dalam jenis file ini tersebar di seluruh disk tanpa melihat kedekatan fisiknya dengan record lain yang terkait. Pointer bisa juga digunakan untuk menghubungkan record antara file. Gambar 2.4 menunjukan 3 jenis pointer : alamat fisik, alamat relatif, dan pointer kunci logis. Pointer alamat fisik berisi lokasi penyimpanan disk actual (silinder, permukaan, dan nomor record) yang dibutuhkan oleh pengendali disk. Alamat fisik ini memungkinkan sistem untuk mengakses record secara langsung tanpa memperoleh informasi lebih lanjut. Metode ini unggul dalam hal kecepatan, karena tidak perlu dimanipulasi lebih lanjut untuk menentukan lokasi record. Akan tetapi, juga ada 2 kelemahan: (1) jika record yang berkaitan dipindahkan dati satu lokasi disk ke yang lain, pointer harus diubah, hal ini menjadi masalah ketika disk diatur ulang atau disalin secara berkala. (2) pointer tidak memiliki hubungan logis dengan record yang diidentifikasinya. Jika suatu pointer hilang atau rusak dan tidak bisa dipulihkan, record yang dirujukannya juga hilang. Pointer alamat relatif, berisi posisi relatif dari record dalam file. Misalnya, pointer bisa menetukan record ke 135 dalam file. Ini harus dimanipulasi lebih lanjut untuk mengubahnya ke alamat fisik actual. Perati lunak konversi menghitungnya dengan menggunakan alamat fisik dari awal file, Panjang setiap record dalam file, dan alamat dari record yang dicari. Pointer kunci logis, berisi kunci primer dari record terkait. Nilai kunci ini kemudian dikonversi ke alamat fisik record dengan algoritme hashing.



Gambar 2.5 Jenis Pointer



9



2.1.2 Struktur Basis Data Hierarkis Dan Jaringan Perbedaan utama antara kedua pendekatan ini adalah tingkat proses integritas dan pembagian data yang bisa dicapai. Model basis data didesain untuk mendukung system file datar yang sudah ada, disamping memungkinkan organisasi bergerak ke tahap berikutnya dalam integrasi data. Dengan menyediakan hubungan antar file yang berkaitan, dimensi ketiga ditambah untuk melayani kebutuhan banyak pengguna.Contoh struktur basis data jaringan yang rumit diilustrasikan pada Figur 8-9. Figur 8-9 mengilustrasikan asosiasi banyak ke banyak antara file persediaan dan file pemasok. Setiap record persediaan dan pemasok munncul hanya satu kali, namun ada record hubungan terpisah untuk masing masing barang yang disediakan oleh pemasok dan untuk setiap permasok dari barang persediaan tertentu.



Gambar 2.6 File Penghubung dalam Hubungan Banyak ke banyak



10



2.1.3 Struktur Basis Data Relasional Basis data hierarkis dan jaringan menggunakan penghubung (pointer) eksplisit antarrecord untuk menetapkan hubungan. Penghubung dalam model relasional bersifat implisit. Mengilustrasikan penggunaan kunci melekat untuk menyediakan hubungan antara tabel-tabel yang berkaitan. Struktur data yang mendasari model ini adalah file berurutan berindeks Struktur file berurutan berindeks (indexed sequential file), menggunakan satu indeks dalam kaitannya dengan organisasi file berurutan. Struktur ini memungkinkan akses langsung ke masing-masing record dan pemrosesan batch dari seluruh file. Indeks ganda bisa digunakan untuk menciptakan referensi silang yang disebut daftar terbalik (inverted list) yang memungkinkan akses ke data secara lebih fleksibel. 1) Tampilan Pengguna Tampilan pengguna (user view) adalah rangkaian data yang dibutuhkan oleh pengguna tertentu untuk memenuhi tugasnya. Misalnya, tampilan bagi staf buku besar tetdiri atas bagan akun organisasi; tampilan bagi manajer penjualan bisa mencakup perincian data penjualan ke pelanggan yang disusun berdasarkan produk, wilayah, dan tenaga penjual; dan tampilan bagi manajer produksi bisa mencakup persediaan barang jadi yang dimiliki, kapasitas produksi yang tersedia, dan waktu tunggu pemasok. 2) Pentingnya Normalisasi Data Tabel basis data yang didesain dengan baik sangat penting untuk keberhasilan DBMS. Tabel yang tidak didesain dengan baik akan menyebabkan masalah operasional yang membatasi, atau bahkan menghalangi, akses para pengguna ke informasi yang mereka butuhkan. Normalisasi data (data normalization) adalah proses yang mendorong desain basis data secara efektif dengan mengelompokkan berbagai atribut data ke dalam'berbagai tabel yang sesuai dengan kondisi tertentu yang berhubungan dengan praktik terbaik dalam desain ile basis data. Terdapat beberapa kemungkinan tingkat normalisasi. Biasanya, para desainer basis data akuntansi menormalisasi data ke dalam tingkat yang disebut bentuk normal ketiga (third normal form-SNF ). 3) Proses Normalisasi Jika dinyatakan secara sederhana, peniadaan ketiga anomali di atas melibatkan suatu proses yang secara sistematis akan memecah tabel-tabel rumit yang belum dinormalisasi ke dalam beberapa tabel yang lebih kecil, hingga memenuhi kedua syarat di bawah ini: 1. Semua atribut nonkunci dalam tabel bergantung pada kunci primer. 2. Semua atribut nonkunci bebas dari atribut nonkunci lainnya.



11



4) Membuat Tabel Dasar Fisik Tabel-tabel dasar yang telah dibuat sejauh ini hanyalah secara teoretis (di atas kertas), bukan fisik. Tahap berikutnya adalah membuat tabel fisiknya dan, gnu dapat, mengisinya dengan data. Tahap ini sangat membutuhkan waktu sehingga harus direncanakan dan dijalankan secara hati-hati, dan mungkin membutuhkan waktu berbulan-bulanI Melanjutkan contoh sebelumnya, bayangkanlah bahwa tabcl-ubd fisik telah dibuat dan ada. Jika proses ini telah dilakukan, tampilan pengguna fisiknya dapat dibuat berdasarkan data yang tersedia. 5) Membuat Tampilan Pengguna Fisik dari Tabel Dasar yang Dinormalisasi Fungsi query dalam DBMS relasional memungkinkan desainer sistem membuat tampilan pengguna dari tabel dasar dengan mudah. Desainer tersebut hanya perlu memberitahukan DBMS terkait tabel mana saja yang .harus digunakan, kunci primer dan luarnya, serta atribut yang dipilih dari tia p tabel. DBMS versi yang lebih tua akan mengharuskan desainer sistem menentukan berbagai parameter dalam SQL atau bahasa query lainnya. Sistem yang lebih baru memungkinkan proses ini dilakukan secara visual melalui sebuah fitur yang disebut sebagai Query by Example ( QBE). Desainer tersebut hanya perlu menunjuk dan melakukan klik pada tabel dan atribut terkait. Dari representasi visual ini, DBMS tersebut akan membuat perintah SQL untuk query terkait agar dapat menghasilkan tampilannya. 6) Auditor dan Normalisasi Data Normalisasi data adalah hal teknis yang biasanya merupakan tanggung jawab para ahli sistem. Akan tetapi, subjek tersebut memiliki implikasi atas pengendalian internal yang merupakan hal penting bagi auditor. Contohnya, anomali pembaruan dapat menghasilkan data yang berlawanan satu sama lain dan usang; anomali penyisipan dapat mengakibatkan tidak tercatatnya berbagai transaksi serta jejak audit yang tidak lengkap. Meskipun kebanyakan auditor tidak akan pernah bertanggung jawab untuk menormalisasikan basis data perusahaan, auditor tersebut seharusnya memiliki pemahaman atas proses tersebut dan dapat menentukan apakah suatu tabel telah dinormalisasikan dengan baik atau tidak. Selain itu, agar dapat mengekstraksi data dari berbagai tabel untuk melakukan berbagai prosedur audit, auditor pertama-tama harus mengetahui bagaimana data distrukturisasi. Tampilan pengguna data tersebut sering kali berbeda dari struktur penyimpanannya.



12



2.2 Modul Audit Melekat Modul Audit Melekat adalah modul yang diprogram khusus dan melekat pada aplikasi host untuk menangkap beberapa jenis transaksi yang telah ditentukan untuk dianalisis lebih lanjut. Tujuannya adalah mengidentifikasi berbagai transaksi penting ketika transaksi-transaksi tersebut diproses dan mengekstraksi salinan dari seluruh transaksi tersebut secara real time. 2.2.1 Kelemahan EAM 1) Efesiensi Organisasi Dari sudut pandang pengguna, EAM mengurangi kinerja operasional. Keberadaan modul audit dalam aplikasi host dapat memberikan beban tambahan dalam jumlah signifikan, terutama ketika jumlah pengujian sangat luas. Salah satu pendekatan untuk meringankan beban ini dari system adalah dengan mendesain berbagai modul yang dapat dinyalahkan dan dimatikan oleh auditor. Dengan melakukan ini, maka tentu saja efektivitas EAM sebagai alat audit berkelanjutan akan berkurang. 2) Memverifikasi Integritas EAM EAM mungkin bukan merupakan teknik audit yang dapat dijalankan dalam lingkungan yang memiliki tingkat pemeliharaan program tinggi. Ketika aplikasi host sering kali mengalami perubahan, EAM yang dilekatkan pada host akan sering juga membutuhkan modifikasi. 2.3 Peranti Lunak Audit Yang Digeneralisasi Peranti lunak yang digenerasikan (Generalized Audit Software-GAS) adalah CAAT yang paling banyak digunakan untuk audit SI. Gas memungkinkan auditor mengaksses secara elektronik berbagai file data berkode dan melakukan berbagai operasi atas isinya. Beberapa dari penggunaan GAS yang paling umum adalah sebagai berikut: 1. Penjumlahan kolom dan penyeimbangan seluruh file atau bagian data yang dipilih 2. Pemilihan dan pelapora data terperinci yang berada dalam berbagai file 3. Pemilihan sampel stastistik yang di strastifikasi yang berada dalam berbagai file 4. Pemformatan hasil uji ke dalam bentuk laporan 5. Konfirmasi percetakan dalam kata-kata yang terstandarisasi atau khusus 6. Perbandinga beberpa file dan idntifikasi perbedaannya 7. Perhitungan ulang berbagai field data



13



Ada 4 faktor luasnya popularitas GAS, yaitu: 1. Bahasa GAS mudah digunakan dan hanya membutuhkan sedikit latar belakang ilmu komputer bagi auditor. 2. Banyak produk GAS dapat digunakan dalam sistem mainframe dan PC 3. Auditor dapat melakukan pengujian tanpa melibatkan staf layanan komputer klien 4. GAS dapat digunakan untuk mengaudit data yang disimpan dalam hampir semua struktur serta format file.



2.3.1 Menggunaan GAS Untuk Mengakses Struktur Sederhana Mendapatkan akses ke struktur file datar adalah proses yang relatif mudah, seperti dideskripsikan dalam Figur 8-19. Dalam contoh ini, sebuah file persediaan dibaca langsung oleh GAS yang mengekstraksi informasi penting yang dibuthkan dalam audit, termasuk jumlah barang digudang, nilai uang, dan lokasi gudang dari tiap barang persediaan. Pekerjaan auditor dalah memverifikasi keberadaan dan nilai dari persediaan dengan melakukan perhitungan fisik atas sampel yang mewakilijumlah barang di gudang. Kemudian, berdasarkan batas bawah materialitas yang ditentukan auditor, GAS akan memiliih beberapa record sampel dan membuat laporan yang berisi informasi yang dibutuhkan. 2.3.2 Menggunaan GAS Untuk Mengakses Struktur Kompleks Mendapatkan akses ke struktur yang kompleks, seperti file hashing atau bentuk file acak lainnya, dapat menjadi masalah tersendiri bagi auditor. Tidak semua produk GAS di pasar dapat mengakses tiap jenis struktur file. Jika CAATT yang digunakan tidak dapat menangani struktur yang kompleks, maka auditor mungkin harus menggunakan ahli sistem untuk menulis sebuah program yang akan menyalin record dari struktur dari sesesungguhnya menjadi struktur file datar berurutan yang mudah ditarik. Figur 8-20 menggambarka pendekatan ini. 2.3.3 Isu Audit Yang Berkaitan Dengan Pembuatan File Datar Auditor kadang harus mengandalkan personel layanan komputer untuk membuat file datar dari struktur file yang kompleks. Jadi, terdapat risiko bahwa integritas data akan berkurang karena prosedur yang digunakan untuk membuat file datar tersebut.



14



2.4 Peranti Lunak ACL Audit Command Language (ACL) merupakan salah satu computer assisted audits tools (CAAT) atau alat bantu audit berbasis komputer yang dapat digunakan oleh auditor, akuntan, eksekutif, dan analis data untuk mendeteksi kesalahan dan kecurangan. ACL didesain sebaai metabahasa bagi auditor untuk mengakses hampir sebagian besar jenis data yang disimpan dalam peralatan elektronik dan untuk mengujinya secara komprehensif. 2.4.1 Definisi Data Salah satu kelebihan ACL adalah kemampuannya untuk membaca data yang disimpan dalam hampir semua format yang menggunakan fitur definisi data. Untuk membuat sebah definisi data, maka auditor harus mengetahui lokasi fisik file teks sumber dan tata letak struktur field. File yang kecil dapat diimpor melalui file teks atau spreadsheet.



Gambar 2.7 File Definisi Data



Layar definisi data ACL tersebut memungkinkan auditor menentukan karakteristik penting file sumber, termasuk panjang record keseluruhan, nama yang diberikan ke tiap field, jenis data (contohnya, numeris atau karakter) yang terdapat dalam tiap field, serta titik awal dan panjang tiap field dalam file tersebut. Definisi ini disimpan dalam tabel yang diberi nama oleh auditor sendiri. Oleh karena file dalam gambar diatas berisi data persediaan, maka tabel tersebut seharusnya diberi nama INVENTORY untuk contoh ini. Jika definisi data telah selesai, akses berikutnya ke tabel tersebut dapat dilakukan dengan hanya memilih INVENTORY dari folder tabel ACL di bawah menu project manager. ACL secara otomatis akan menarik file terkait dan menyajikannya di layar sesuai dengan definisi datanya. Sebagai



15



contoh, gambar 2.2 menggambarkan tampilan file persediaan setelah defnisi data INVENTORY.fil dibuat. Seperti yang terlihat, tampilan data ini dapat diubah sesuai kebutuhan oleh auditor.



Gambar 2.8 Tampilan Tabel Inventory 2.4.2 Menyesuaikan Tampilan Tampilan hanyalah cara untuk melihat data dalam sebuah file; auditor jarang menggunakan semua data yang berada dalam sebuah hle. ACL memungkinkan auditor untuk menyesuaikan tampilan asli yang dihasilkan dari proses definisi data menjadi tampilan yang dapat memenuhi kebutuhan auditnya dengan lebih baik. Auditor dapat membuat dan memformat ulang tampilan baru tanpa mengubah atau menghapus data dalam Hle dasarnya. Hanya cara penyajian data saja yang berubah. Contohnya, file persediaan di Figur 8-24 berisi sejumlah field yang tidak berkaitan dengan audit. Selain itu, data utama yang dibutuhkan auditor tidak diatur dalam field yang saling bersebelahan. Sebagai gantinya, feld-feld tersebut tersebar di antara berbagai data yang tidak ada kaitannya dengan audit, hingga membuat kajian atas data yang penting sulit untuk dilakukan. Auditor dapat dengan mudah menghapus dan/atau mengatur ulang data tersebut untuk memfasilitasi penggunaan yang efektif. 2.4.3 Menyaring Data ACL menyediakan pilihan yang canggih untuk menyaring data yang mendukung berbagai uji audit. Filter (penyaring) adalah ekspresi yang mencari berbagai record yang sesuai dengan kriteria penyaringannya. Expression builder dari ACL memungkinkan auditor menggunakan operator logis seperti AND, OR, , NOT dan lain-lainnya untuk menentukan serta menguji berbagai kondisi kompleks apa pun, dan untuk hanya memproses berbagai record yang sesuai dengan kondisi yang telah ditentukan.



16



2.4.4 Menstratifikasi Data Fitur stratifikasi ACL memungkinkan auditor untuk melihat distribusi record yang masuk ke dalam strata yang telah ditentukan. Data dapat distratiftkasi untuk field numeris apa pun seperti harga penjualan, biaya per unit, kuantitas dijual, dan lain-lainnya. Data tersebut diringkas serta diklasifikasikan berdasarkan stratanya, yang dapat berupa ukuran yang sama (disebut interval) atau berupa ukuran yang berbeda (disebut sebagai free). 2.4.5 Analisis Statistik ACL menawarkan banyak metode pengambilan sampel untuk analisis statistik. Dua dari metode yang paling banyak digunakan adalah record sampling dan monetary unit sampling (MUS). Masing-masing metode tersebut memungkinkan pengambilan sampel secara acak dan interval. Pilihan metode akan bergantung pada strategi auditor dan komposisi file yang diaudit.



BAB III PEMAHAMAN KASUS



3.1 Kasus Judul Jurnal



: Penggunaan Profile, Statistik, dan Stratify dalam Mengaudit Account Receivable



Penyusun



: Ali Masjono dan Agus Purwaji



Volume



: 10



Tahun



: 2011



Teknik Audit Berbantuan Komputer (TABK) mengacu pada software ACL (Audit Command Langguage Versi 9), berguna menghitung Profile, Statistik, dan Stratify secara otomatis untuk mengatahui apakah terjadinya anomali. Dalam kasus ini menggunakan field amount pada file Account Receivable(AR), tempat menyimpan informasi saldo akhir. Penelitian ini telah membahas 161 record dari 772 record bersaldo negatip atau 27.72% dari total piutang. Tujuan penelitian untuk mengetahui kebijakan perusahaan terhadap saldo negatip. Apakah saldo negatif dapat dikonversi menjadi barang atau jaminan piutang. Jika saldo positip sama dengan saldo negatif maka saldo piutang akan nol. Hal ini dapat terjadi salah interpretasi terhadap AR dan berpengaruh pada informasi penjualan kredit dimana Informasi tersebut seolah-olah tidak ada penjualan kredit padahal terjadi penjualan kredit.



3.2 Pembahasan Kasus Berdasarkan output yang dihasilkan oleh program ACL berupa output statistic, profile dan stratify akan dianalisis dengan membandingkan berbagai data yang berkaitan dengan menguji kewajaran hubungan antara komponen yang ada di output tersebut. Profesional judgement diberikan dengan memperhatikan aspek berikut ini: a. Bagaimana tingkat signifikan dari penyimpangan yang terjadi. b. Siapa yang kemungkinan terganggu dengan terjadinya penyimpangan. c. Seberapa besar kurugian yang ditimbulkan d. Apakah akah menghalangi pencapaian tujuan perusahaan e. Mengkaji kemungkinan berulangnya penyimpangan tersebut



17



18



Customer yang mendukung file AR ini sehingga dalam proses audit relasi kedua tabel ini diperlukan. Fungsi Profile Profile digunakan untuk mengetahui nilai minimum, nilai maksimum, nilai absolut dan nilai field amount pada tabel AR. Profile sebaiknya digunakan sebelum menggunakan fungsi stratify dan histogram. Dengan menggunakan TABK, tepatnya ACL fungsi profile1 pada field amount menghasilkan tabel berikut ini:



Gambar 3.1 Profil Field Sumber ACL Versi 9 Dengan mengetahui profile dari suatu field, maka seorang auditor dapat mengetahui langkah apa yang hendak dilakukan dalam melakukan test terhadap suatu tabel/file Account Receivable. Berikut ini analisis dari masing- masing data statistik dan kegunaannya bagi auditor:



Gambar 3.2 Tabel Account Receivable 1.



2.



Data statistik menunjukkan Total 468,880.69. Hal ini mengindikasikan bahwa total nilai dari keseluruhan transaksi AR bernilai 468,880.69. Dengan demikian seorang auditor dapat mengetahui berapa besar nilai dari keseluruhan transaksi AR. Total AR dari ekstrak data pada field amount ini dapat dibandingkan dengan laporan AR yang dibuat oleh perusahaan, jika terjadi perbedaan yang signifikan maka perlu ditelusuri perbedaan tersebut. Data statistik menunjukkan Abs. Value 585,674.41. Hal ini mengindikasikan bahwa total nilai transaksi termasuk yang bernilai positif maupun negatif bernilai 585,674.41. Disini terjadi perbedaan jumlah antara nilai absolut value dan Total, sewajarnya jumlah keduanya adanya sama. Dari tabel ini terlihat bahwa perbedaan terjadi karena adanya nilai negatip pada field amount. Dengan mengetahui terjadinya perbedaan Abs. Value dan total tersebut, seorang auditor akan menelusuri perbedaan tersebut dan mengetahui total nilai transaksi



19



3.



4.



yang bernilai positif maupun negatif sehingga dapat melakukan langkah apa yang hendak dilakukan. Data statistik menunjukkan Minimum - 3,582.98. Hal ini mengindikasikan bahwa nilai terendah dari field transaksi AR sebesar -3,582.98, sehingga auditor dapat melakukan pemeriksaan terkait nilai AR terendah tersebut. Dalam situasi wajar, nilai terendah suatu field piutang adalah angko positip, bukan negatip. Jadi jika angka field ini negatip dan jumlahnya cukup signifikan maka perlu diterlusuri lebih jauh.



Data statistik menunjukkan Maximum 5,549.19. Hal ini mengindikasikan bahwa nilai tertinggi dari field transaksi AR sebesar 5,549.19, sehingga auditor dapat melakukan pemeriksaan terkait nilai transaksi AR tertinggi tersebut. Dalam situasi wajar jumlah field AR tertinggi ini menunjukan bahwa ada pelanggan yang memiliki piutang sebesar 5.549, yang perlu diperhatikan disini adalah apakah jumlah tersebut tergolong wajar?



Fungsi Statistik Gunakan fungsi statistik yang ada di TABK untuk mendapatkan informasi dari suatu field amount yang numerik pada tabel A/R. Fungsi statistik sering digunakan untuk mendapatkan gambaran umum atau ringkasan suatu field dan memberikan informasi secara cepat amomali apa yang terjadi pada suatu tabel sebelum dilakukan proses audit lebih lanjut. Dengan menggunakan TABK, dalam hal ini ACL fungsi statistik akan menghasilkan tabel berikut ini. Dari hasil data statistik suatu field diatas, maka secara umum akan dapat membantu kita dalam melakukan audit test terhadap tabel-tabel yang diinginkan. Berikut ini penjelasan dari masingmasing hasil statistik dan kegunaannya bagi auditor:



Gambar 3.3 Fungsi Statistik 1.



Data statistik menunjukkan jumlah field Positive sebesar 609. Hal ini menandakan bahwa jumlah transaksi AR yang bernilai positif sebesar 609 transaksi, dengan total nilai yang



20



bernilai positif sebesar 527,277, serta rata-rata sebesar 865.81 (yang diperoleh dari hasil bagi total nilai positif 527,277 dengan jumlah field positif 609). Dengan melihat data statistik tersebut, auditor dapat mengetahui seberapa banyak jumlah transaksi yang bernilai positif dan total nilai transaksi yang bernilai negatif, serta berapa rata-rata transaksi yang bernilai positif. Hal ini dapat membantu auditor dalam menentukan seberapa banyak sampel yang akan diaudit/diuji. 2.



Data statistik menunjukkan zeros: Hal ini mengindikasikan bahwa terdapat 2 transaksi AR yang bernilai nol. Hal ini dapat membantu auditor dalam melakukan pemeriksaan atas transaksi AR yang bernilai nol tersebut.



3.



Data statistik menunjukkan jumlah field Negative sebesar 161 record . Hal ini menandakan bahwa terdapat jumlah transaksi AR sebesar 161 record yang bernilai negatif, dengan total nilai yang bernilai negatif sebesar -58,396.86, serta rata-rata sebesar -362.71 (yang diperoleh dari hasil bagi total nilai negatif -58,396.86 dengan jumlah field negatif sebesar 161). Hasil statistik ini dapat membantu auditor mengetahui seberapa banyak jumlah transaksi AR yang bernilai negatif, berapa total nilai negatif dan rata-ratanya. Dengan demikian, auditor dapat menentukan berapa banyak transaksi AR bernilai negatif yang harus dilakukan pemeriksaan, serta berapa banyak sample negatif yang harus diuji- coba.



4.



Data statistik menunjukkan Totals sebesar 772. Hal ini menandakan bahwa terdapat jumlah total transaksi AR yang bernilai positive, zero, dan negative sebesar 772 transaksi. Dengan nilai transaksi keseluruhan (dikurangi nilai transaksi AR yang bernilai negatif) yaitu sebesar 468,880.69. Serta rata-rata yang diperoleh sebesar 607.36 (hasil bagi dari nilai total dan jumlah transaksi). Hasil statistik ini dapat membantu auditor dalam mengetahui seberapa banyak jumlah transaksi AR dan nilai keseluruhannya. Dengan demikian auditor dapat menentukan seberapa banyak sample transaksi yang harus diuji/diperiksa.



5.



Data statistik menunjukkan Abs Value sebesar 585,674.41. Hal ini mengindikasikan terdapat total nilai sebesar 585,674.41 yang merupakan penjumlahan dari total nilai positive 527,277.55 dan total nilai negatif sebesar -58,396.86. Dari hasil statistik ini seorang auditor dapat mengetahui total nilai transaksi AR termasuk nilai negatif dari suatu transaksi.



6.



6.Data statistik menunjukkan Range sebesar 9,132.17. Hal ini mengindikasikan selisih antara nilai terbesar (positif) dengan nilai terkecil (negatif). Range sering disebut sebaran/jangkauan/jarak/jenjang. Dengan mengetahui Range dari transaksi AR, seorang auditor dapat mengetahui sebaran/jangkauan/jarak/jenjang dari transaksi AR tersebut sehingga memudahkan untuk melakukan pemeriksaan.



7.



Data statistik menunjukkan Highest: 5,549.19 4,954.64 4,426.14 3,856.88 3,633.40. Hal ini mengindikasikan terdapat lima nilai transaksi tertinggi dari total nilai transaksi AR. Dari data statistik ini, seorang auditor dapat mengetahui nilai transaksi AR mana yang



21



bernilai tinggi sehingga memudahkan auditor mengambil langkah- langkah pemeriksaan terhadap transaksi AR yang bernilai tinggi tersebut. 8.



Data statistik menunjukkan Lowest: - 3,582.98 -2,192.94 -2,133.37 -2,044.82 - 1,954.88. Hal ini mengindikasikan terdapat lima nilai transaksi terendah dari total nilai transaksi AR. Dari data statistik ini, seorang auditor dapat mengetahui nilai transaksi AR mana yang bernilai terendah sehingga memudahkan auditor dalam mengambil langkah-langkah pemeriksaan terhadap transaksi AR yang bernilai rendah tersebut.



Fungsi Stratify Gunakan fungsi stratify untuk menghitung nilai field amount yang dikelompokan dalam internal tertentu. Fungsi ini sangat berguna untuk melakukan review secara cepat dan melihat ringkasan terhadap field amount sebelum seorang auditor menentukan langkah berikutnya dalam mengaudit AR. Dengan menggunakan TABK, tepatnya ACL fungsi stratify menghasilkan tabel berikut ini: Sumber ACL Versi 9 Sebagai contoh, data di atas merupakan hasil dari penggunaan fungsi stratify pada data piutang. Fungsi Stratify mengelompokkan nilai penjualan ke dalam sepuluh interval yang didasarkan pada batas atas dan batas bawah field. Analisis hasil di atas memungkinkan auditor mengidentifikasi trend yang tidak wajar dan pengecualian. Contohnya: 1. Nilai minimum adalah -3,582.98 dan nilai maksimum adalah 5,549.19. 2. 2. Terdapat 161 bagian memiliki nilai field amount yang negatif. 3. 42,90% dari kandungan field adalah antara 69.89 dan 983.11. 4. Hanya dua bagian yang melebihi 4,635.98. Auditor dapat menandai potensi masalah dengan hasil analisis ini. Karena transaksi ini (AR) normalnya bernilai positif, maka nilai negatif memberikan indikasi adanya kesalahan. Kesalahan tersebut dapat diakibatkan oleh sistem komputerisasi, kelalaian manusia atau juga disengaja. Jadi untuk pemeriksaan lebih lanjut, auditor hanya memilih data yang bernilai negatif saja untuk diidentifikasi.



BAB IV PENUTUP



4.1 Kesimpulan Bab ini dimulai dengan kajian mengenai struktur data, yang menentukan (1) bagaimana record diatur dalam file Esik atau basis data dan (2) metode akses yang digunakan untuk menavigasi file tersebut. Sejumlah struktur data dasar dibahas, termasuk struktur berurutan, indeks, hashing, dan pointer. Bab ini kemudian difokuskan pada penggunaan CAA'IT untuk ekstraksi dan analisis data. Ekstraksi data dapat dilakukan melalui modul audit melekat dan GAS. Peranti lunak audit mendukung dua jenis uji audit: (1) memungkinkan auditor membuat inferensi mengenai efektivitas pengendalian aplikasi, dan (2) memberikan akses kc data yang dibutuhkan untuk uji substantif. Bagian kedua bab ini menjelaskan fltur, kelebihan, dan kelemah‘an pendekatan modul audit melekat. Bagian ketiga menggambarkan secara umum berbagai fungéi umum dan penggunaan GAS. Bagian ini diakhiri dengan kajian mengenai beberapa fitur ACL, produk paling terkenal dalam pasar GAS.



22



DAFTAR PUSTAKA Hall, James A. and Singleton, Tommie. (2007) INFORMATION TECHNOLOGY AND ASSURANCE, 2nd Ed. Vol. 2. Jakarta : Salemba Empat. Pp. 2-41 Ali Masjono. & Agus Purwaji. (2011) Penggunaan Profile, Statistik, dan Stratify dalam Mengaudit Account Receivble. Jurnal Ekonomi dan Bisnis. 10, 63-70.



23