Makalah EDP Kel 6 [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

Alat dan Teknik Audit Berbantuan Komputer (CAATT) PENGENDALIAN APLIKASI Pengendalian aplikasi adalah sebagai prosedur terpogram yang didesain untuk menangani berbagai potensi eksposur yang mengancam aplikasi aplikasi tertentu seperti sistem penggajian, pembelian, dan pengeluaran kas. Pengendalian dibagi dalam 3 kategori umum, yaitu : -



PENGENDALIAN INPUT PENGENDALIAN PEMRORESAN PENGENDALIAN OUTPUT



PENGENDALIAN INPUT pada tahap ini didesain untuk memastikan bahwa berbagai transaksi ini valid, akurat dan lengkap. KELAS PENGENDALIAN INPUT Untuk kenyamanan penyajian dan untuk struktur pembahasan maka pengendalian input dalam hal ini dibagi kedalam kelas kelas umum berikut ini : -



Pengendalian dokumen sumber Pengendalian pengkodean data Pengendalian batch Pengendalian validasi Perbaikan kesalahan input Sistem input data umum



Pengendalian dokumen sumber artinya pengendalian harus dilaksanakan dengan hati hati atas dokumen sumber fisik dalam sistem yang menggunakannya untuk memulai transaksi. Pengendalian pengkodean data artinya pemeriksaan integritas kode data yang digunakan dalam permrosesan. Pengendalian Batch artinya metode yang tidak efektif dalam mengelola volume data transaksi yang besar dalam sistem. Pengendalian validasi artinya input ditunjukkan untuk mendeteksi berbagai kesalahan dalam data transaksi sebelum tersebut diproses. Perbaikan kesalahan input adalah ketika kesalahan dideteksi dalam batch, kesalahan tersebut harus diperbaiki dan record terkait harus diserahkan ulang untuk pemrosesan ulang. Sistem input data umum artinya mewujudkan tingkat pengendalian dan standarisasi yang tinggi atas berbagai prosedur validasi input beberapa perusahaan menggunakan sistem input data yang digeneralisasi.



Pengendalian Pemrosesan Setelah melewati tahap input data, selanjutnya transaksi akan masuk ke tahap pemrosesan dalam system. Pengendalian pemrosesan (processing control) dibagi kedalam tiga kategori, yaitu pengendalian run-to-run, pengendalian intervensi operator, dan pengendalian jejak audit. 1. Pengendalian Run-to-run Pengendalian run-to-run memakai bentuk batch untuk melihat bagaimana tiap fungsi bergerak dari suatu prosedur pemrograman ke prosedur yang lain. Run to run controls ini untuk memastikan bahwa tiap langkah pada sistem pemrosesan bagian secara benar dan lengkap. Beberapa alat pemrosesan dapat terdiri dari pemisahan pengendalian record yang dibuat pada saat input data. Penggunaan spesifik dari pengendalian run-to-run adalah sebagai berikut: 1) Perhitungan ulang total pengendali Setelah beberapa operasi utama dalam proses dan setelah setiap bagian berjalan, sejumlah nilai uang dihitung totalnya dan setiap record perhitungan diakumulasikan dan dibandingkan untuk mencocokkan nilai yang disimpan pada pengendalian control. Jika record pada bagian batch tersebut hilang, tidak terproses atau pemrosesan lebih dari satu kali maka akan diketahui dengan adanya ketidaksesuaian antara beberapa bagian tersebut. 2) Kode transaksi Kode transaksi dari tiap record pada bagian batch dibandingkan dengan kode transaksi yang terdapat pada record pengendalian. Hal ini memastikan hanya tipe file yang sesuai dari transaksi yang akan diproses. 3) Pemeriksaan urutan Pada sistem yang menggunakan beberapa file master, urutan record transaksi pada bagian batch tidak selamanya benar dan dapat diproses dengan lengkap. Ketika dokumen ini diproses maka harus diurutkan pada urutan dari file master yang digunakan pada tiap langkah. Pengendalian beberapa rekening ini (sequence check) membandingkan beberapa record pada bagian batch dengan record sebelumnya untuk memastikan bahwa pengurutan data berjalan tepat. Proses Pengendalian Run-to-run:



2. Pengendalian Intervensi Operator (Operator invention controls) Suatu sistem terkontrol membutuhkan campur tangan operator untuk menginisiasikan beberapa tindakan seperti melekukan pengawasan total untuk batch dari record, melengkapi parameter nilai untuk operasi logikadan mengaaktifka program dari poin yang berbeda ketika terjadi Keterlibatan operator dapat meningkatkan potensi kesalahan manusia. Pembatasan campur tangan operator melalui pengendalian campur tangan operator dapat meminimalkan kesalahan pemrosesan. Walaupun tidak mungkin untuk menghapus keterlibatan operator seluruhnya, tetapi nilai parameter dan program awal yang diperlukan kemungkinan luas dapat diambil dan dilengkapi dari sistem dengan melihat tabel. 3. Pengendalian Jejak Audit (Audit trail controls) Pemeliharaan jejak audit sangat penting dalam pengendalian proses. Dalam sistem akuntansi, setiap transaksi harus tercatat pada setiap langkah proses dari sumber ekonomi untuk dipresentasikan dalam sebuah laporan keuangan. Pada lingkungan CBIS, jejak audit dapat menjadi terpisah-pisah dan sulit untuk dilacak. Hal ini mengkhawatirkan karena operasi utama menggunakan transaksi-transaksi tersebut untuk didokumentasikan. Dibawah ini adalah beberapa teknik yang digunakan untuk menjaga jejak audit di CBIS. a. Transaction log (daftar transaksi/jurnal) Setiap transaksi yang berhasil diproses sistem sudah pasti tercatat dalam transaction log, yang disajikan dalam sebuah jurnal. Ada dua alasan untuk membuat jurnal. Pertama, jurnal adalah data permanen dari sebuah transaksi. Pengesahan file transaksi dibuat pada saat input data yang biasanya dalam bentuk file sementara. Pemrosesan pertama, record pada file ini dihapus untuk tempat data transaksi berikutnya.



b.



c.



d.



e.



Kedua, tidak semua record pada proses validasi transaksi berhasil diproses. Beberapa record dapat saja gagal pada pengujian proses berikutnya. Sebuah catatan transaksi hanya berisi transaksi yang sukses, hal tersebut dapat merubah keseimbangan rekening. Transaksi yang gagal diletakkan pada error file. Catatan transaksi dan file yang error dikombinasikan untuk semua transaksi dalam dokumen yang terkait. Daftar transaksi otomatis Beberapa transaksi dijalankan secara internal oleh sistem. Sebagai contoh ketika persediaan sudah dibawah batas normal maka secara otomatis sistem akan memproses order pembelian. Untuk menjaga jejak audit tersebut, semua transaksi yang dihasilkan secara internal harus diletakkan pada transaction log. Pencatatan transaksi otomatis Untuk mengurus pengawasan terhadap proses transaksi otomatis oleh sistem, pengguna yang bertanggung jawab seharusnya menerima daftar detail dari setiap transaksi internal yang dihasilkan. Pengidentifikasi transaksi khusus Setiap transaksi yang diproses dengan sistem harus diidentifikasi secara khusus dengan nomor transaksi. Ini satu-satunya cara pencarian bagian transaksi pada database yang berisi ribuan bahkan jutaan record. Pada sistem yang memakai sumber dokumen fisik, nomor khusus dicetak pada dokumen dapat ditulis selama input data dan digunakan untuk tujuan ini. Pada sistem real-time yang tidak memakai sumber dokumen, sistem sebaiknya menandai setiap transaksi dengan nomor yang unik. Daftar kesalahan Daftar semua record yang error sebaiknya diserahkan ke pengguna akhir terkait agar dapat melakukan perbaikan dan untuk menjaga kepatuhan.



Pengendalian Output (Output Controls) Pengendalian output memastikan bahwa output sistem tidak hilang, tidak teratur, tidak rusak, dan kerahasiaannya tidak terganggu. Eksposur dari kemungkinan-kemungkinan tersebut dapat menyebabkan gangguan serius pada kineja perusahaan dan dapat menyebabkan kerugian financial pada perusahaan. Sebagai contoh, sebuah rekening dihasilkan dari pengeluaran kas perusahaan hilang, tidak teratur ataupun dirusak. Karena hal tersebut akun perdagangan dan tagihan lainnya dapat tidak terbayar. Hal ini dapat merusak citra perusahaan, dan hasilnya kehilangan kepercayaan, kehilangan bunga, bahkan tuntutan hukuman. Jika kerahasiaan dari beberapa output terganggu, perusahaan dapat mengkompromikan tujuan bisnis dengan bagian perusahaan ataupun melakukan pembongkaran secara legal. Contoh dari terbukanya kerahasiaan perusahaan diantaranya penyingkapan rahasia perdagangan, lamanya mendapatkan hak paten dan hasil riset pasar ataupun terbukanya data kesehatan pasien pada sebuah rumah sakit.



Secara umum sistem batch rentan untuk dibongkar dan membutuhkan pengendalian yang lebih efektif dibandingkan dengan sistem real-time. Pada bagian ini kita akan memeriksa eksposur output dan pengendalian untuk kedua metode tersebut. 1. Mengendalikan output system batch Sistem batch biasanya menghasilkan output pada kertas, yang membutuhkan keterlibatan secara tipikal dari perantara dalam produksi dan distribusinya. Output dicetak dari printer oleh operator computer, dipisahkan ke dalam lembaran-lembaran dan dipisahkan dari laporan lain, dilihat kembali kebenarannya oleh pegawai control. Dan kemudian data dikirim melalui ke bagian-bagian kantor untuk pengguna terakhir. Setiap tahapan dalam proses ini merupakan poin eksposur yang potensial dimana output tersebut dapat dilihat, dicuri, dijiplak, dan tidak menggambarkan keadaaan sebenarnya. Sebuah tambahan eksposur ada ketika pemrosesan atau pencetakan mengalami kesalahan dan menghasilkan output yang tidak dapat diterima oleh pengguna terakhir. Berikut ini adalah gambaran dari tahapan dalam proses output



Bagian ini adalah penjelasan dari teknik-teknik untuk mengendalikan setiap tahap dalam proses output. Perlu diingat bahwa tidak semua teknik ini perlu untuk diterapkan pada setiap bagian dari hasil output oleh sistem. Yang selalu diperhatikan adalah bahwa pengendalian dilakukan pada basis cost-benefit yang ditentukan oleh sensitifitas data pada laporan. a. Output Spooling Pada operasi pemrosesan data berskala besar, alat output seperti printer dapat tertimbun oleh banyak program secara bersamaan yang menuntut kemampuan printer yang terdapat. Timbunan ini dapat menyebabkan kemacetan yang dapat



menimbulkan kerugian pada sistem. Aplikasi yang menunggu untuk diprint pada akhirnya mengambil alih memori dari computer dan menghalangi aplikasi-aplikasi lain dari aliran proses input lain. Untuk mengurangi kesulitan ini, aplikasi biasanya disesuaikan untuk mengatur outputnya ke dalam dalam disc magnetic file daripada ke printer. Cara ini disebut dengan output spooling. Kemudian, jika printer telah siap, maka output file dapat di print melalui printer. Pembuatan file output sebagai langkah lanjutan dalam proses printing memberikan sebuah tambahan eksposur. Computer penjahat dapat menggunakan kesempatan ini untuk melakukan beberapa tindakan yang illegal, seperti : 1. Mengakses file output dan mengganti nilai data yang rawan seperti nilai dollar pada cek. Program printer selanjutnya akan mencetak output yang telah dirusak tersebut seakan-akan itu dihasilkan dari tindakan output sistem. Dengan menggunakan teknik ini, penjahat dapat secara efektif menghindari desain pengendalian control dalam aplikasi. 2. Mengakses file dan mengganti jumlah salinan dari output untuk dicetak. Hasil salinan tersebut dapat dipindahkan tanpa pemberitahuan selama proses printing. 3. Membuat salinan file output untuk menghasilkan laporan yang illegal. 4. Merusak output file sebelum proses printing dilakukan. Auditor harus mengetahui potensi-potensi eksposur diatas dan memastikan tindakan yang tepat serta melakukan backup prosedur untuk menjaga file-file output. b. Program pencetakan Ketika printer telah siap, program print menghasilkan output hardcopy dari program file. Program print ini merupakan system yang kompleks, sehingga memerlukan campur tangan operator. Hal yang biasa operator lakukan pada program print adalah sebagai berikut : 1. Menghentarkan sementara program print untuk membuat tipe yang benar dari dokumen output. 2. Mengontrol berapa banyak salinan yang ingin di print. 3. Memulai kembali tindakan print setelah pengecekan ketika printer mengalami kesalahan fungsi. 4. Memindahkan output yang telah di print untuk dilihat dan di distribusikan. Pengendalian program print didesain untuk mencegah adanya eksposur yaitu penyalinan ilegal dari output, kedua pencarian pegawai dari data yang sensitif. Operator juga harus dijaga agar tidak melihat output yang sensitif, salah satunya adalah dengan penggunaan banyak kertas yang spesial, bagian atas salinan diberi warna hitam agar hasil printer tidak dapat dibaca. c. Pemilahan Ketika laporan output dipindahkan dari printer, maka akan dilakukan tahap pembukaan laporan untuk memisahkan tiap jenis halaman. Yang menjadi perhatian di sini adalah kemungkinan pegawai bursting membuat salinan yang ilegal dari laporan tersebut, memindahkan halaman dari laporan, atau membaca data yang



d.



e.



f.



g.



sensitif. Pengendalian yang utama eksposur ini adalah melakukan pengawasan. Untuk laporan yang sangat sensitif, bursting dapat dilakukan oleh pengguna terakhir. Sampah Output komputer yang tidak terpakai dan menjadi sampah dapat menjadi eksposur yang potensial. Dalam hal ini sangat penting untuk membuang laporan tersebut besserta salinan karbon dari multipart paper pada waktu bursting. Hal ini karena komputer kriminal dapat mengetahui dan mencari laporan tersebut jika output tersebut diperlakukan secara sembrono. Jika penjahat dapat mengambil output tersebut ia bisa saja mengetahui hasil riset pasar, rating kredit pelanggan, ataupun rahasia perdagangan lainnya. Selanjutnya mereka dapat menjualnya kepada perusahaan pesaing. Komputer waste juga merupakan sumber dari data teknikal seperti password dan tabel penting lainnya, jika dapat diakses penjahat maka mereka dapat merusak data yang sensitif. Pengendali data Pada beberapa perusahaan, kelompok kontrol data bertanggung jawab untuk memastikan keakuratan dari hasil output sebelum didistribusikan ke pengguna. Otomatis, petugas kontrol data akan melihat semua bagian pengendalian batch untuk memeriksa keseimbangan, memeriksa bagian dari laporan untuk memstikan tidak rusak,tidak terbaca,atau ada data yang hilang. Tapi untuk data yang sangat sensitif maka dapat dilakukan oleh end user. Distribusi laporan Resiko utama ketika pendistribusian laporan mencakup hilangnya laporan, dirusak, atau kesalahan pengaturan ketika berpindah ke pengguna. Untuk mencegah ini pemberian nomor atau nama penerima pada laporan dapat dilakukan. Untuk distribusi data yang sensitif teknik yang dapat digunakan adalah : 1. Laporan dapat diletakan di kotak suran yang aman dan hanya pengguna yang tahu kuncinya. 2. Pengguna perlu juga untuk menghadap ke pusat distribusi dan menandai laporan. 3. Petugas keamanan atau kurir khusus dapat mengirim report/ laporan ke pengguna. Pengendalian pengguna akhir Yang pertama kali harus dilakukan pada laporan ketika sampai ke tangan pengguna adalah diperiksa kembali beberapa kesalahan yang tidak diperiksa oleh petugas kontrol data. Pengguna merupakan posisi terbaik untuk menidentifikasi kesalahan yang fatal pada laporan yang ditutup okarena pengontrolan total yang tidak seimbang. Deteksi kesalahan oleh pengguna harus dilaporkan pada bagian manajemen servis yang tepat. Kesalahan tersebut dapat berupa kesalahan desain sistem, prosedur yang salah, kesalahan karena kecelakaan selama perbaikan sistem,atau akses ilegal ke file data atau program. Faktor-faktor yang menyebabkan lamanya waktu hardcopy report ditahan diantaranya : 1. syarat perundang-undangan oleh bagian pemerintah, seperti IRS.



2.



adanya jumlah salinan laporan. Ketika ada salinan yang banyak, beberapa salinan tersebut dapat ditandai untuk arsip tetap, sementara sisanya dapat dihancurkan setelah digunakan. 3. keberadaan gambar-gambar optik dari laporan dapat berperan sebagai backup permanen. Ketika tanggal penyimpanan telah berlalu, laporan sebaiknya dihancurkan secara konsisten sesuai dengan sensitivitas isi-isinya 2. Mengendalikan output system real-time Sistem real-time mengatur outputnya ke layar komputer pengguna, terminal, atau printer. Metode pendistribusian ini mengeliminasi macam-macam parantara dalam perjalanan dari komputer pusat ke pengguna dan mengurangi mengurangi macammacam eksposur. Ancaman utama dari output real-time yaitu output tersebut dapat ditahan, diganggu, dirusak, atau dihilangkan selama melewati link komunikasi. Ancaman ini berasal dari dua tipe eksposur yang pertama eksposur dari gangguan peralatan dan yang kedua dari aktifitas gerakan-gerakannya. Hal ini menyebabkan komputer penjahat dapat menangkap pesan output antara pengirim dan penerima. Menguji Berbagai Pengendalian Aplikasi Komputer Bagian ini membahas beberapa teknik yang digunakan untuk mengaudit berbagai aplikasi komputer. Teknik – teknik pengujian pengendalian menyediakan informasi mengenai akurasi dan kelengkapan berbagai proses aplikasi. Berbagai pengujian ini mengikuti dua pendekatan umum berikut: 1. Pendekatan Kotak Hitam Para auditor yang melakukan pengujian dengan pendekatan kotak hitam (black – box approach) tidak bergantung pada pengetahuan terperinci mengenai logika internal aplikasi. Namun memahami berbagai karakteristik fungsional aplikasi dengan menganalisis bagan alir dan mewawancarai personel terkait auditor dapat menguji aplikasi rekonsiliasi berbagai transaksi input produksi yang di proses oleh aplikasi tersebut dengan hasil outputnya. Dianalisis untuk memverifikasi kesesuaian dengan berbagai persyaratan fungsionalnya. Keunggulan dari pendekatan kotak hitam adalah aplikasi tidak perlu di pindahkan dari fungsi pelayanannya dan din uji secara langsung. Pendekatan ini layak di lakukan untuk menguji berbagai aplikasi yang relatif sederhana,akan tetapi aplikasi yang rumit yaitu yang menerima imput dari beberapa sumber,melakukan berbagai opsi atau menghasilkan beberapa output. 2. Pendekatan Kotak Putih Pendekatan kotak putih (putih – box approach) tergantung pada pemahaman yang mendalam atas logika internal aplikasi yang diuji. Pendekatan kotak putih meliputi beberapa



teknik



yang



digunakan



untuk



menguji



logika



aplikasi



secara



langsung.



Berbagai teknik ini menggunakan sejumlah kecil transaksi uji buatan yang digunakan untuk memverifikasi berbagai aspek logika. Dengan cara ini auditor dapat melakukan pengujian terperinci dengan berbagai variabel yang telah diketahui,serta bisa mendapatkan hasil yang dapat dibandingkan dengan hasil yang dihitung secara objektif. Berikut beberapa jenis uji yang umumnya ditemukan meliputi: a. Uji Autentikasi (Authenticity test) Memverifikasi seorang individu suatu prosedur terprogram atau suatu pesan (seperti transmisi EDI) mengakses suatu sistem benar autentik. ID pengguna,kata sandi,kode pemasok yang valid. b. Uji Akurasi (Accuracy test) Memastikan bahwa sistem terkait hanya memproses nilai – nilai data yang sesuai dengan toleransi yang telah dispesifikasikan. c. Uji Kelengkapan (Completeness test) Mengidentifikasikan data yang hilang dalam suatu record yang hilang dari suatu batch. d. Uji Redundasi (Redudancy test) Menentukan aplikasi memproses setiap record hanya satu kali.



e. Uji Akses (Acces test) Memastikan bahwa aplikasi terkait membuat jejak audit yang memadai. f. Uji Jejak Audit (Audit trail control) Membuat jejak audit yang memadai ,berbagai record aplikasi semua transaksi dalam sebuah daftar transaksi serta pembuatan file kesalahan dan laporan untuk semua pengecualian. g. Uji Kesalahan Pembulatan (Rounding error test) Memverifikasi kebenaran prosedur pembulatan. Kesalahan pembulatan dapat terjadi dalam informasi akuntansi ketika tingkat ketepatan yang digunakan dalam perhitungan lebih besar daripada yang digunakan pelaporan.



Alat dan Teknik Audit Berbantuan Komputer Untuk Menguji Pengendalian



Sebagai gambaran mengenai bagaimana pengendalian aplikasi diuji, di bagian ini dijelaskan lima pendekatan CAATT : metode data uji, meliputi evaluasi dengan system kasus dasar dan menggunakan fasilitas uji terintegrasi, serta simulasi parallel.



METODE DATA UJI Metode data uji (Test data method) digunakan untuk membentuk integritas aplikasi melalui pemoresan rangkaian data input yang dibuat khusus melalui aplikasi produksi yang sedang dikaji. Hasil dari tiap pengujian akan dibandingkan dengan berbagai perkiraan yang telah ditetapkan untuk menghasilkan evaluasi yang objektif atas logika aplikasi dan efektivitas pengendaliannya. Untuk melakukan teknik data uji, auditor harus mendapatkan sebuah Salinan versi terkini dari aplikasi terkait. Selain itu, berbagai file transaksi uji dan file master pengujian akan harus dibuat. Semua system data uji harus dimasukan ke dalam system melalui pita magnetis, disk atau melalui terminal input. Hasil dari prosedur pengujian tersebut akan berbentuk laporan output rutin, catatan transaksi, dan laporan kesalahan. Selain itu, auditor tersebut harus mengkaji file master yang diperbarui untuk menetapkan apakah saldo-saldo akun telah diperbarui dengan benar. Hasil pengujian tersebut kemudian dibandingkan dengan hasil yang diperkirakan auditor untuk menetukan apakah aplikasi terkait telah berfungsi dengan benar. Perbandingan ini dapat dilakukan secara manual atau melalui peranti lunak computer khusus.



Membuat Data Uji Ketika membuat data uji, auditor harus membuat serangkaian transaksi yang valid dan tidak valid. Jika data uji tidak lengkap, maka auditor dapat gagal memeriksa bagian logika transaksi yang sangat penting dan kegiatan pemeriksaan kesalahannya. Transaksi uji harus menguji setiap kesalahan yang mungkin terjadi, logika proses dan penyimpangan. Mendapatkan pengetahuan atas logika internal aplikasi yang memadai untuk membuat data uji yang berarti akan membutuhkan banyak sekali waktu. Akan tetapi, efisiensi dari pekerjaan ini dapat ditingkatkan melalui perencanaan yang hati-hati dalam tahap pengembangan sistem. Auditor harus menyimpan data uji yang digunakan untuk menguji berbagai modul program selama tahap implementasi SDLC untuk digunakan dimasa mendatang. Jika aplikasi tersebut tidak pernah mengalami pemeliharaan sejak implementasi awalnya, maka hasil uji audit saat ini haruslah sama dengan hasil yang didapat pada saat implementasi tersebut. Akan tetapi, jika aplikasi tersebut pernah dimodifikasim maka auditor dapat membuat data uji tambahan yang berfokus pada bagian-bagian dari program tersebut diubah.



Evaluasi Sistem Kasus Dasar Terdapat beberapa varian dari teknik data uji ini . ketika rangkaian data uji yang digunakan bersifat komprehensif, teknik ini disebut sebagai evaluasi sistem kasus dasar(base case sysem evaluation – BCSE). Uji BCSE dilakukan dengan serangkaian data yang berisi semua kemungkinan jenis transaksi. Semua transaksi ini diproses melalui berbagai iterasi



berulang-ulang selama pengujian pengembangan sistem hingga didapat hasil yang konsisten dan valid. Berbagai hasil tersebut adalah kasus dasarnya. Ketika berbagai perubahan selanjutnya atas aplikasi terjadi dalam tahap pemeliharaan, pengaruhnya akan dievaluasi dengan membandingkan hasil saat ini dengan hasil kasus dasarnya.



Penelusuran Jenis teknik data uji lainnya yang disebut penelusuran (tracing) akan melakukan penjelajahan elektronik melalui logika internal aplikasi terkait. Prosedur penelurusan melibatkan tiga tahap : 1. Aplikasi yang dikaji harus melalui kompilasi khusus untuk mengaktifkan pilihan penelusuran. 2. Transaksi tertentu atau berbagai jenis transaksi dibuat sebagai data uji. 3. Transaksi data uji ditelusuri melalui semua tahap pemrosesan program, dan dibuat sebuah catatan atas semua perintah program yang dijalankan selama pengujian tersebut.



Mengiplementasikan penelusuran akan membutuhkan pemahaman terperinci atas logika internal aplikasi terkait.



Kelebihan Teknik Data Uji Terdapat tiga kelebihan utama dari berbagai teknik data uji. Pertama, teknit tersebut menggunakan pengujian melalui computer, hingga memberi auditor bukti eksplisit atas fungsi aplikasi terkait. Kedua, jika direncanakan dengan baikm prosedur data uji dapat diigunakan dengan menimbulkan gangguan minimum atas operasi perusahaan. Ketiga, teknik ini hanya membutuhkan keahlian computer minimal dari auditor.



Kelemahan Teknik Data Uji Kelemahan utama dari semua teknik data uji adalah auditor harus bergantung pada personel layanan computer untuk mendapatkan Salinan dari aplikasi terkait untuk tujuan pengujian. Kondisi ini memiliki risiko layanan computer tersebut bias secara sengaja atau tidak sengaja memberi auditor versi aplikasi yang salah hingga dapat mengurangi keandalan bukti audit. Secara umum, bukti audit yang dikumpulkan dengan cara independen akan lebih andal daripada bukti yang diberi oleh klien. Kelemahan kedua dari berbagai teknik ini adalah teknik-teknik tersebut tidak memberikan gambaran yang statis atas integritas aplikasi pada suatu titik waktu tertentu. Teknik – teknik tersebut tidak menyediakan cara yang mudah untuk mengumpulkan bukti mengenai fungsionalitas aplikasi yang berjalan. Tidak ada bukti bahwa aplikasi yang diuji hari ini berfungsi seperti pada saat aplikasi tersebut berfungsi pada tahun diujinya. Kelemahan ketiga dari teknik data uji adalah terknik tersebut relative berbiaya tinggi, hingga menimbulkan inefisiensi dalam audit. Auditor dapat mengorbankan banyak sekali



waktu untuk memahami logika program dan membuat data uji. Di bagian selanjutnya, akan dilihat bagaimana teknik – teknik pengujian otomatis dapat mengatasi berbagai permasalahan ini.



Fasilitas Uji Terintegrasi Pendekatan fasilitas uji terintegrasi (integrated test facility-ITF) adalah teknik otomatis yang memungkinkan auditor menguji logika aplikasi dan pengendaliannya dalam masa operasi normal. ITF adalah salah satu atau lebih modul yang didesain di dalam aplikasi selama proses pengembangan sistem. Selain itu, basis data ITF berisi “dummy” atau berbagai record file master uji yang diintergrasikan dengan berbagai record yang sah. Beberapa perusahaan membuat perusahaan dummy dimana berbagai transaksi uji akan dicatat di dalamnya. Selama operasi normal, berbagai transaksi uji akan dicatat di dalamnya. Selama operasi normal, berbagai transaksi uji akan disatukan ke dalam arus input transaksi regular (produksi) dan diproses untuk dibandingkan dengan berbagai file dari perusahaan dummy tersebut. Modul – modul audit ITF didesain untuk membedakan antara transaksi-transaksi ITF dengan data produksi rutin. Cara ini dapat diwujudkan melalui beberapa cara. Salah satu cara paling mudah dan paling banyak digunakan adalah dengan memberikan kisaran khusus nilai kunvi yang dikhususkan untuk berbagai transaksi ITF. Contohnya, dalam sistem pemrosesan pesanan penjualan, nomor akun antara 2000 dan 2100 dapat dicadangkan untuk berbagai transaksi ITF dan tidak akan diberikan ke untuk rekening pelanggan yang sesungguhnya. Dengan memisahkan transaksi ITF dari transaksi yang sebenernya melalui cara ini, laporan rutin yang dihasilkan oleh aplikasi tersebut tidak akan akan rusak oleh data uji ITF. Hasil uji dihasilkan secara terpisah dalam output media penyimpanan atau output kertas dan didistribusikan langsung ke auditor. Seperti juga dengan berbagai teknik data uji lainnya, auditor akan menganalisis berbagai hasil ITF melalui perbandingan dengan hasil yang diperkirakannya.



Kelebihan ITF Teknik ITF memiliki dua kelebihan dibandingkan dengan berbagai teknik data uji. Pertama, ITF mendukung pengawasan berlanjut pada berbagai pengendalian seperti yang diisyaratkan dalam SAS 78. Kedua, berbagai aplikasi yang memiliki ITF dapat secara ekonomis iuji tanpa mengganggu operasi pengguna dan tanpa adanya intervensi dari personel bagian layanan computer. Jadi, ITF memperbaiki efisiensi audit dan meningkatkan keandalan bukti audit yang dikumpulkan



Kelemahan ITF Kelemahan utama dari ITF adalah porensi rusaknya file data perusahaan karena data uji, dibutuhkan berbagai langkah untuk memastikan bahwa berbagai transaksi uji ITF tidak secara material berpengaruh terhadap Laporan Keuangan karena tidak secara benar diagregasi dari transaksi yang sesungguhnya. Masalah ini diatasi melalui du acara :



1. Ayat jurnal penyesuasian diproses untuk menghilangkan pengaruh ITF dari berbagai saldo akun di buku besar atau 2. Berbagai file data dipindai dengan peranti lunak khusus untuk memindahkan berbagai transaksi ITF Simulasi Pararel Simulasi Pararel mengharuskan auditor menulis sebuah program yang menyimulasikan berbagai fitur atau proses utama dari aplikasi yang dikaji. Aplikasi yang disimulasi tersebut kemudian digunakan untuk memproses ulang berbagai transaksi yang sebelumnya diproses oleh aplikasi produksi.



Membuat Program Simulasi Program simulasi dapat ditulis dengan Bahasa pemograman apapun. Akan tetapi, karena sifat pekerjaan ini hanya sekali saja dilakukan, maka pekerjaan ini lebih tepat dikerjakan dengan generator Bahasa pemograman generasi keempat.



KATA PENGANTAR Assalamualaikum Wr.Wb. Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha Panyayang, Kami panjatkan puja dan puji syukur atas kehadirat-Nya, yang telah melimpahkan rahmat, hidayah, dan inayah-Nya kepada kami, sehingga kami dapat menyelesaikan makalah yang berjudul “Alat dan Teknik Audit Berbantuan Komputer (CAATT)”. Makalah ini kami susun untuk memenuhi salah satu tugas mata kuliah EDP Audit. Terlepas dari semua itu, Kami menyadari sepenuhnya bahwa masih ada kekurangan baik dari segi susunan kalimat maupun tata bahasanya. Oleh karena itu dengan tangan terbuka kami menerima segala saran dan kritik dari pembaca agar kami dapat memperbaiki makalah ini. Akhir kata kami ucapkan terima kasih dan semoga makalah ini dapat bermanfaat bagi para pembaca. Billahi Taufik Wal Hidayah Wassalamualaikum Wr. Wb.



Bandung,



November 2019



Penyusun



Tugas EDP Audit Alat dan Teknik Audit Berbantuan Komputer (CAATT)



Kelompok 6



-Kevin Partonggolan (C10189003) -Niky Nurcahyani



(C11160068)



-Eka Purnama Sari



(C11160069)



-Dereyna Trijulia



(C11160072)