171
DIKLAT TEKNIS SUBSTANTIF SPESIALISASI POST CLEARANCE AUDIT KEMENTERIAN KEUANGAN REPUBLIK INDONESIA BADAN PENDIDIKAN DAN PELATIHAN KEUANGAN PUSDIKLAT BEA DAN CUKAI 2011 Disusun Oleh: Ir. Agung Budilaksono, S.E., M.M. (Widyaiswara Muda)

2011 Dtss Pca Teori Edp Dan Edp Audit

Embed Size (px)

Citation preview

Page 1: 2011 Dtss Pca Teori Edp Dan Edp Audit

DIKLAT TEKNIS SUBSTANTIF SPESIALISASI

POST CLEARANCE AUDIT

KEMENTERIAN KEUANGAN REPUBLIK INDONESIA

BADAN PENDIDIKAN DAN PELATIHAN KEUANGAN

PUSDIKLAT BEA DAN CUKAI

2011

Disusun Oleh:

Ir. Agung Budilaksono, S.E., M.M. (Widyaiswara Muda)

Page 2: 2011 Dtss Pca Teori Edp Dan Edp Audit

DIKLAT TEKNIS SUBSTANTIF SPESIALISASI

POST CLEARANCE AUDIT

KEMENTERIAN KEUANGAN REPUBLIK INDONESIA

BADAN PENDIDIKAN DAN PELATIHAN KEUANGAN

PUSDIKLAT BEA DAN CUKAI

2011

Disusun Oleh:

Ir. Agung Budilaksono, S.E., M.M. (Widyaiswara Muda)

Page 3: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit

i

Page 4: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit

ii

DAFTAR ISI Halaman

KATA PENGANTAR .......................................................................................... i

DAFTAR ISI ........................................................................................................ Ii

DAFTAR TABEL ................................................................................................. vi

DAFTAR GAMBAR ............................................................................................. vii

PETUNJUK PENGGUNAAN MODUL ………………………………………….... viii

PETA KONSEP MODUL ………………………………………………………….. ix

MODUL TEORI EDP DAN EDP AUDIT

A. Pendahuluan ………………………………………………………………… 1

1. Deskripsi Singkat …………………......................................................... 1

2. Prasyarat Kompetensi ……………........................................................ 1

2.1. Standar Kompetensi (SK) .............................................................. 2

2.2. Kompetensi Dasar (KD) .……………………………..…………….. 2

B. KEGIATAN BELAJAR …........................................................................... 3

1. Kegiatan Belajar (KB) 1 ……………..................................................... 3

Pengertian Umum Database

Indikator …………………………………………………………………….. 3

1.1. Uraian dan contoh ......................................................................... 3

A. Pendahuluan ............................................................................

B. Struktur Database ................…………………... ......................

C. Pengembangan dan Pemanfaatan Database .........................

D. File non Database ....................................................................

3

5

7

9

1.2. Latihan 1 ……………………………………………………….......... 11

1.3. Rangkuman ………………………………………………………...... 11

1.4. Tes Formatif 1 ……………………………………………………..... 16

1.5. Umpan Balik dan Tindak Lanjut ……………………....................... 18

2. Kegiatan Belajar (KB) 2 ……………..................................................... 19

Organisasi File Non Database

Indikator …………………………………………………………………….. 19

2.1. Uraian dan contoh ......................................................................... 19

A. Pendahuluan ............................................…………………...... 19

Page 5: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit

iii

B. File Urut ..........................................................…………………

C. Random File .............................................................................

D. File Urut Berindeksi ..................................................................

20

21

21

2.2. Latihan 2 …….…………………………………………………......... 24

2.3. Rangkuman ………………………………………………………..... 24

2.4. Tes Formatif 2 ……………………………………………………..... 26

2.5. Umpan Balik dan Tindak Lanjut ……………………...................... 28

3. Kegiatan Belajar (KB) 3 ……………..................................................... 29

Survei Pendahuluan untuk EDP

Indikator …………………………………………………………………….. 29

3.1. Uraian dan contoh ......................................................................... 29

A. Hubungan antara sistem akuntansi dengan sistem aplikasi

komputer .................................................................................

B. Pemahaman atas sistem pengolahan data elektronik ............

C. Identifikasi risiko penerapan pengolahan data elektronik .......

D. Proses Penilaian risiko (Risk Assessment) .............................

34

35

43

46

3.2. Latihan 3 ……………………………………………………….......... 49

3.3. Rangkuman ………………………………………………………...... 49

3.4. Tes Formatif 3 …………………………………………………….... 52

3.5. Umpan Balik dan Tindak Lanjut ……………………...................... 55

4. Kegiatan Belajar (KB) 4 …………….................................................... 56

Pengendalian Dalam Lingkungan EDP

Indikator …………………………………………………………………… 56

4.1. Uraian dan contoh ..................................................................... 56

A. Tanggungjawab, Tujuan dan Hal-hal yang dibutuhkan dalam

pengendalian .................................…………………..................

B. Klarifikasi pengendalian ..................................………………….

C. Pengendalian dalam Lingkungan EDP ......................................

D. Pengaruh otomasi terhadap pengendalian ...............................

58

59

62

64

4.2. Latihan 4 …….………………………………………………….............64

4.3. Rangkuman ………………………………………………………..... 65

4.4. Tes Formatif 4 ……………………………………………………..... 66

4.5. Umpan Balik dan Tindak Lanjut ……………………..........................69

Page 6: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit

iv

5. Kegiatan Belajar (KB) 5 ..…………......................................................... 70

Pengendalian Umum

Indikator ……………………………………………………………………… 70

5.1. Uraian dan contoh ......................................................................... 70

A. Pengendalian atas sistem dan pemrograman ..........................

B. Pengendalian atas operasi ...…………………... .....................

72

73

5.2. Latihan 5 ………………………………………………………......... 77

5.3. Rangkuman ………………………………………………………..... 77

5.4. Tes Formatif 5 ……………………………………………………..... 81

5.5. Umpan Balik dan Tindak Lanjut ……………………....................... 83

6. Kegiatan Belajar (KB) 6 …………….................................................... 84

Perencanaan Pengendalian Sistem Operasi

Indikator …………………………………………………………………….. 84

6.1. Uraian dan contoh ......................................................................... 84

A. Tujuan pengendalian aplikasi ..................…………………......

B. Siklus pengendalian aplikasi ..........................…………………

85

85

6.2. Latihan 6 …….…………………………………………………......... 89

6.3. Rangkuman ………………………………………………………..... 90

6.4. Tes Formatif 6 ……………………………………………………..... 93

6.5. Umpan Balik dan Tindak Lanjut ……………………...................... 95

7. Kegiatan Belajar (KB) 7 …………….................................................... 96

Review Atas Pengendalian Aplikasi

Indikator …………………………………………………………………….. 96

7.1. Uraian dan contoh .......................................................................... 96

A. Review pengendalian transaksi dasar .....................................

B. Review pemrosesan dasar transaksi ................. .....................

C. Review pengendalian komunikasi data ..................................

D. Review pengendalian penyimpanan data ...............................

E. Review pengendalian hasil pemrosesan .................................

97

98

101

102

103

7.2. Latihan 7 ……………………………………………………….......... 106

7.3. Rangkuman ………………………………………………………..... 106

7.4. Tes Formatif 7 ……………………………………………………..... 109

7.5. Umpan Balik dan Tindak Lanjut ……………………....................... 113

Page 7: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit

v

8. Kegiatan Belajar (KB) 8 …………….....................................................114

Proses EDP Audit

Indikator …………………………………………………………………….. 114

8.1. Uraian dan contoh ..........................................................................114

A. Pengaruh EDP dalam proses Audit .........…………………......

B. Aplikasi pemeriksaan EDP .............................………………….

C. Evaluasi catatan yang dihasilkan oleh sistem EDP ................

D. Penggunaan program komputer dalam audit .........................

116

126

131

131

8.2. Latihan 8 .…….…………………………………………………......... 134

8.3. Rangkuman ………………………………………………………..... 134

8.4. Tes Formatif 8 …………………………………………………….... 139

8.5. Umpan Balik dan Tindak Lanjut ……………………...................... 141

PENUTUP ……………………………………………………………………………. 142

TES SUMATIF …………………………............................................................... 143

KUNCI JAWABAN ( TES FORMATIF DAN TES SUMATIF ) ………………….. 149

DAFTAR ISTILAH ...………………………………………………………………… 151

DAFTAR PUSTAKA ………………………………………………………………… 157

Page 8: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit

vi

DAFTAR TABEL

Nomor Judul Tabel Halaman

3.1 Perbandingan Untung Rugi penggunaan Batch dan

On Line Processing …………................................….

40

3.2 Kejadian (Events) yang mengganggu Pencapaian

Objektif Organisasi ....................................................

45

3.3 Tingkatan Besarnya Dampak Risiko dan Frekuensi

Terjadinya Risiko .......................................................

47

Page 9: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit

vii

DAFTAR GAMBAR

Nomor Judul Gambar Halaman

2.1 Metode Akses Berurutan Berindeks .......................... 23

2.2 Penghubung Antar Variabel ...................................... 23

2.3. File Berurutan Berindeks .........................…………… 23

3.1 Proses Pengolahan Data ............................………… 36

4.1 Kategori Aktivitas Pengendalian ................................ 60

7.1 Daftar Transaksi untuk Memelihara Jejak Audit ........ 101

7.2 Mode Basis Data ..................................…….............. 103

Page 10: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit

viii

PETUNJUK PENGGUNAAN MODUL

Untuk dapat memahami modul ini secara benar, maka peserta diklat

diharapkan mempelajari modul ini secara urut mulai dari Kegiatan Belajar 1

sampai dengan Kegiatan Belajar 8.

Cara mempelajari setiap kegiatan belajar adalah mengikuti tahap-tahap

berikut ini:

1. Lihat apa yang menjadi target indikator dari kegiatan belajar tersebut;

2. Pelajari materi yang menjadi isi dari setiap kegiatan belajar (dengan cara

membaca materi minimal 3 kali membaca isi materi kegiatan belajar

tersebut);

3. Lakukan review materi secara umum, dengan cara membaca kembali

ringkasan materi untuk mendapatkan hal-hal penting yang menjadi fokus

perhatian pada kegiatan belajar ini;

4. Kerjakanlah Tes Formatif pada kegiatan belajar yang sedang dipelajari;

5. Lihat kunci jawaban Tes Formatif dari kegiatan belajar tersebut yang terletak

pada bagian akhir modul ini.

6. Cocokkan hasil tes formatif dengan kunci jawaban tersebut, apabila ternyata

hasil Tes Formatif peserta diklat memperoleh nilai minimal 67 (jumlah yang

benar x 100/15), maka kegiatan belajar dapat dilanjutkan pada kegiatan

belajar berikutnya, namun apabila diperoleh angka di bawah 67, maka

peserta diklat diharuskan mempelajari kembali kegiatan belajar tersebut agar

selanjutnya dapat diperoleh angka minimal 67.

7. Kerjakan Tes Sumatif apabila semua Tes Formatif dari seluruh kegiatan

belajar telah dilakukan.

8. Lihat kunci jawaban Tes Sumatif yang terletak pada bagian akhir modul ini

9. Cocokkan hasil tes sumatif dengan kunci jawaban tes sumatif, apabila

ternyata hasil tes sumatif peserta diklat memperoleh nilai minimal 67 (jumlah

yang benar x 100/25), maka peserta diklat dapat dinyatakan lulus dari

kegiatan belajar

Page 11: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit

ix

PETA KONSEP Dalam mempelajari modul ini, agar lebih mudah dipahami maka disarankan

kepada peserta diklat untuk mempelajari peta konsep modul. Dengan demikian

pola pikir yang sistematik dalam mempelajari modul dapat terjaga secara

berkesinambungan selama mempelajari modul.

Kegiatan Belajar – 2 – Organisasi File Non Database Materi: File

urut, Random file, File urut berindeksi

Kegiatan Belajar – 3 – Survei Pendahuluan Untuk EDP Audit

Materi: Hubungan antara sistem akuntansi dengan sistem aplikasi komputer,

Pemahaman atas sistem pengolahan data elektronik, Identifikasi risiko

penerapan pengolahan data elektronik, Proses penilaian risiko (risk assesment)

Kegiatan Belajar – 4 – Pengendalian Dalam Lingkungan EDP

Materi: Tanggungjawab, tujuan, dan hal-hal yang dibutuhkan dalam pengendalin,

Klasifikasi pengendalian, Pengendalian dalam lingkungan EDP , Pengaruh

otomasi terhadap pengendalian

Kegiatan Belajar – 5 – Pengendalian Umum

Materi: Pengendalian atas sistem dan pemrograman, Pengendalian atas operasi

Kegiatan Belajar – 6 – Perencanaan Pengendalian Sistem Operasi

Materi: Tujuan pengendalian aplikasi, Siklus pengendalian aplikasi

Kegiatan Belajar – 7 – Review atas Pengendalian Aplikasi

Materi: Review pengendalian transaksi dasar, Review pemrosesan dasar

transaksi, Review pengendalian komunikasi data, Review pengendalian

penyimpanan data, Review pengendalian hasil pemrosesan

Kegiatan Belajar – 8 – Proses EDP

Pengaruh EDP dalam proses Audit, Aplikasi pemeriksaan EDP, Evaluasi catatan

yang dihasilkan oleh sistem EDP, Penggunaan program komputer dalam audit

Kegiatan Belajar – 1 – Pengertian Umum Database Materi:

Struktur database, File non database

Page 12: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 1111

PENDAHULUAN

MODUL TEORI EDP DAN EDP AUDIT

1. Deskripsi Singkat

Modul ini dimaksudkan untuk mengenalkan kepada para peserta

pelatihan hal-hal yang berkaitan dengan audit pengolahan data elektronik

(Electronic Data Processing - EDP), baik tinjauan dari sudut teori maupun dari

sudut implementasi audit EDP. Pembahasan diarahkan mulai dari kegiatan (i)

memasukkan input (inputting) data, (ii) menyimpan (storing) data, (iii) mengolah

(processing) data, (iv) menghasilkan output (outputting), dan (vi) pengendalian

(controlling). Dilanjutkan dengan kegiatan audit pengolahan data elektronik yang

dimulai dari (i) perencanaan audit, (ii) memahami lingkungan komputer (computer

environment), (iii) mengevaluasi pengendalian intern, (iv) melakukan pengujian

ketaatan dan pengujian substantif, dan (v) menyelesaikan pemeriksaan.

2. Prasyarat Kompetensi

Diklat ini dapat diikuti oleh peserta dengan prasyarat kompetensi adalah

telah mengikuti Diklat Teknis Substantif Dasar (DTSD) Pengantar Audit

Kepabeanan dan Cukai;

A

Page 13: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 2222

2.1. Standar Kompetensi

Setelah mengikuti mata pelajaran diklat ini diharapkan para peserta dapat

melakukan audit pengolahan data elektronik/sistem informasi dengan baik.

2.2. Kompetensi Dasar

Setelah mempelajari mata pelajaran ini diharapkan peserta dapat:

a. Menjelaskan konsep survei pendahuluan untuk EDP Audit dengan baik

b. Mengidentifikasi pengendalian dalam lingkungan EDP dengan baik

c. Mengidentifikasi pengendalian umum (general control) dengan baik

d. Menjelaskan perencanaan pengendalian operasi dengan baik

e. Menjelaskan review atas pengendalian operasi dengan baik

f. Menerapkan proses EDP audit dengan baik

g. Menjelaskan pengertian umum database dengan baik, dan

h. Mengidentifikasi organisasi file non database dengan baik.

Page 14: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 3333

KEGIATAN

BELAJAR

1. Kegiatan Belajar (KB) 1

PENGERTIAN UMUM DATABASE

1.1. Uraian dan Contoh

A. Pendahuluan

Database merupakan sekelompok file yang disimpan bersama untuk

digunakan oleh beberapa aplikasi. Sekelompok file ini biasanya merupakan file

induk yang diintegrasikan ke dalam data base untuk mengurangi duplikasi data

dan untuk dapat digunakan oleh beberapa program aplikasi.

B

Indikator Keberhasilan :

Setelah mempelajari materi diharapkan siswa mampu :

1. Menjelaskan konsep struktur database dengan baik; dan

2. Menjelaskan konsep file non database dengan baik

Page 15: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 4444

Hal ini dimungkinkan karena data di dalam database itu sendiri terpisah

dari program-program aplikasinya. Sebagai contoh, nama, nomor pokok

mahasiswa dan alamat mahasiswa tersebut cukup dihubungkan ke data lain

yang berhubungan seperti pembayaran uang kuliah, beasiswa, daftar nilai, dan

sebagainya.

Terdapat dua jenis database, yaitu transactional database dan analytical

database. Transactional database digunakan untuk menyimpan data yang

sifatnya dinamis (mudah berubah), sedangkan analytical database digunakan

untuk menyimpan data yang sifatnya statis.

Database juga merupakan kumpulan data yang dapat dibagi (shared)

dan digunakan oleh sejumlah pemakai yang berbeda-beda, untuk tujuan yang

berbeda-beda pula.

Dalam sebuah sistem Database terdapat dua komponen pokok, yaitu

database itu sendiri dan system manajemen database.

Sistem Database dapat digunakan dalam sistem komputer apa saja,

termasuk sistem komputer mikro. Bahkan dalam beberapa lingkungan komputer

mikro, sistem database juga dapat digunakan oleh pemakai tunggal.

Dalam lingkungan database sangat diperlukan adanya suatu

pengendalian. Hal ini diperlukan untuk mengurangi terjadinya risiko pengulangan

kesalahan dan untuk memastikan bahwa data yang dihasilkan benar-benar

akurat. Perubahan dalam metode pengendalian dan pengolahan ini menimbulkan

metode baru dalam auditing.

Pengendalian yang dilakukan atas suatu database akan sangat

bergantung pada hal-hal berikut ini:

1. Luasnya database digunakan untuk aplikasi akuntansi;

2. Tipe dan signifikannya transaksi keuangan yang diolah;

3. Sifat database, system manajemen database dari tugas pengelolaan

database dan aplikasi; dan

4. Pengendalian umum Sistem Informasi dan Komunikasi (SIK) yang sangat

penting dalam lingkungan database.

Prosedur audit di dalam lingkungan database secara prinsip akan

dipengaruhi oleh luasnya data di dalam database yang digunakan untuk sistem

akuntansi.

Page 16: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 5555

Auditor dapat melakukan pengujian pengendalian atau pengujian

substantif atas sistem database khususnya terkait dengan aktivitas berikut ini:

1. Menghasilkan data penguji.

2. Menyediakan jejak audit.

3. Mengecek integritas database.

4. Menyediakan akses ke database atau suatu copy bagian database relevan

untuk tujuan penggunaan perangkat lunak audit.

5. Mendapatkan informasi yang diperlukan.

Dalam rangka pemanfaatan suatu database melalui sistem manajemen

database, maka perlu diperhatikan faktor-faktor terkait seperti faktor: Teknik,

Ekonomi, dan Politik Organisasi

B. Struktur Database

Watne dan Turney (1990) dalam Bassalamah (2001) mengatakan bahwa

dalam lingkungan pengolahan data elektronik, struktur data pada umumnya

meliputi empat unsur sebagai berikut:

1. Unsur data (field).

Suatu file bisnis biasanya terdiri dari beberapa unsur data atau field, yaitu

beberapa karakter yang menggambarkan mengenai satu atribut dari suatu

data. Suatu faktur penjualan dapat terdiri dari beberapa field seperti jumlah

satuan, kode barang, harga diskon, total, uang muka dan sebagainya;

2. Record

Merupakan pengelompokkan secara logis dari beberapa unsur data yang

berkaitan. Contoh dalam field di atas apabila digabungkan akan membentuk

satu record, misalnya record mengenai penjualan.

3. File

Merupakan beberapa record yang berkaitan. Seluruh record mengenai setiap

jenis persediaan dikelompokkan menjadi satu file persediaan. Dua jenis file

yang biasa dijumpai dalam aplikasi akuntansi adalah file induk (master file)

dan file transaksi (transaction file). File induk adalah file yang berisi catatan

yang mutakhir mengenai satu kelas atau kelompok data tertentu seperti saldo

masing-masing pos persediaan atau piutang dagang.

Page 17: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 6666

File dapat diorganisasi dengan menggunakan beberapa metoda

penyimpanan. Pengorganisasian file sering disebut dengan istilah struktur file

(file structure) merupakan cara yang digunakan untuk menyimpan record di

dalam media penyimpanan.

Metode-metode yang dapat digunakan dalam mengorganisasi file dapat

diuraikan di bawah ini, yaitu:

1. Struktur file sekuensial (sequential file structure)

Dalam struktur file sekuensial, record diatur dalam urut-urutan sesuai

dengan petunjuk utamanya (primary key), yaitu satu unsur data di dalam

satu record.

2. Struktur file acak (random) atau langsung (random file structure atau

direct file structure), adalah pengelolaan file secara langsung atau acak

(random) dengan menyimpan record-rekord tersebut kapan saja,

sehingga hal tersebut dapat mempermudah penyimpanan dan melihat

kembali (retrieval) tanpa menyimpannya dalam urut-urutan lojik maupun

fisik.

Untuk dapat menggunakan metode ini maka media penyimpanan yang

digunakan harus dapat digunakan untuk mengakses record secara acak

seperti misalnya dengan menggunakan piringan magnetis (magnetic disk

atau disket).

3. Struktur file sekuensial berindeks (indexed sequential file structure)

Metode sekuensial berindeks merupakan organisasi file sekuensial yang

digabungkan dengan indeks sehingga memungkinkan untuk pengolahan

langsung maupun melihat kembali masing-masing record.

Dalam metode ini record disimpan secara sekuensial dalam media

penyimpanan seperti hard disk, yang dapat diakses secara random.

Dalam media ini dibuatkan indeks yang menunjukkan alamat piringan

yang bersangkutan.

Metode ini merupakan metode gabungan antara metode pertama

(sekuensial) dan metode kedua (random), dan merupakan metode yang

paling menguntungkan untuk aplikasi yang diproses dengan

menggunakan organisasi sekuensial. Namun record-rekord dalam

metode ini masih dapat dilihat kembali sesuai dengan satu atau lebih kata

utamanya.

Page 18: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 7777

4. Struktur file organisasi daftar (list organization file structure)

Organisasi daftar menggunakan penunjuk (pointers) untuk memisahkan

urutan fisik dari urutan lojik suatu file. Urutan lojik dari file adalah

sekuensial, sedangkan organisasi (urutan) fisiknya acak. Masing-masing

record dalam organisasi memiliki satu petunjuk ke identifikasi posisi

(alamat) record lojik berikutnya.

Tujuan dari pengorganisasi file tersebut adalah untuk melokalisir record

guna pemrosesan atau pembuatan keluaran (output), disamping untuk

memfasilitasi pembuatan file.

C. Pengembangan dan Pemanfaatan Database

Dalam memanfaatkan struktur database untuk keperluan lebih lanjut

menjadi suatu database yang siap pakai, terdapat beberapa hal yang perlu

dipertimbangkan, yaitu

1. Integrasi yang logis dari catatan-catatan file yang ada;

2. Dapat meminimumkan terjadinya pengulangan dan tercapai independensi

data.

a. Independensi data adalah kemampuaan untuk membuat perubahan

dalam struktur data tanpa membuat perubahan pada program yang

memproses data.

b. Independensi data dicapai dgn menempatkan spesifikasi dalam tabel &

kamus yg terpisah secara fisik dari program.

3. Program yang dibuat mengacu pada tabel untuk mengakses data.

Setelah mengetahui struktur data, maka pengembangan selanjutnya

adalah memanfaatkan data melalui manajemen data. Manajemen data sendiri

terdiri dari beberapa aktivitas berikut ini:

1. Mengumpulkan data, maksudnya data yang diperlukan dikumpulkan dan

dicatat pada sebuah form yang disebut dokumen sumber yang berfungsi

sebagai input.

2. Menguji data, maksudnya data diperiksa untuk meyakinkan konsistensi dan

akurasi data tersebut.

3. Menyimpan dan memelihara data, maksudnya agar data dapat dijaga

konsistensinya, dan dapat digunakan seperti kondisi aslinya.

Page 19: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 8888

4. Menjaga keamanan data, maksudnya data dijaga dari akses pihak yang tidak

diotorisasikan.

5. Mengorganisasi data, maksudnya data disusun sedemikian rupa untuk

memenuhi kebutuhan pengguna.

6. Menyiapkan data, maksudnya data dibuat agar siap digunakan oleh user

yang berhak.

Cara Mengolah Data :

Dalam memanfaatkan data untuk dapat diolah sesuai dengan keperluan

pengguna, dapat dilakukan dengan beberapa cara

1. Pengolahan Batch ;

Mengumpulkan data terlebih dahulu kemudian diproses sekaligus.

2. Pengolahan On – Line ;

Setiap data yang diinput langsung didapat output atau hasilnya.

3. Pengolahan Real Time ;

Sama seperti pengolahan On – Line, hanya saja data yang ada di update

sesuai dengan perubahan waktu.

Sistem Manajemen Database :

Sistem manajemen database merupakan suatu program komputer yang

digunakan untuk memasukkan, mengubah, menghapus, memanipulasi dan

memperoleh data/informasi dengan praktis dan efisien. Suatu system

manajemen database dapat terdiri dari beberapa komponen berikut:

1. Perangkat keras; yang melakukan pemrosesan dan menyimpan database.

2. Data; bahan baku pengolahan menjadi informasi.

3. Pengguna, dapat diklasifikasikan menjadi :

• Pengguna akhir;

� Pengguna aplikasi, yang mengoperasikan program aplikasi.

� Pengguna interaktif, yang memberikan perintah-perintah beraras

tinggi (sintak-sintak query).

• Pemrogram aplikasi, yang membuat program aplikasi.

• Pengadministrasi Database (Database Administrator), yang bertanggung

jawab terhadap pengelolaan database.

4. Software, sebagai media perantara antara pengguna dan database.

Keuntungan Sistem Manajemen Database:

1. Mengurangi pengulangan data.

Page 20: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 9999

2. Independensi data.

3. Memadukan data dari beberapa file.

4. Memanggil data dan informasi secara tepat.

5. Meningkatkan keamanan.

Kerugian Sistem Manajemen Database:

1. Menggunakan software yang mahal.

2. Menggunakan konfiguarsi hardware yang besar.

3. Memperkerjakan dan menggaji staf administrasi database yang relatif mahal.

Di dalam suatu organisasi yang besar, sistem database merupakan

bagian penting pada sistem informasi, karena di perlukan untuk mengelola

sumber informasi pada organisasi tersebut. Untuk mengelola sumber informasi

tersebut yang pertama kali di lakukan adalah merancang suatu sistem database

agar informasi yang ada pada organisasi tersebut dapat digunakan secara

maksimal.

Tujuan Perancangan Database

• Untuk memenuhi kebutuhan akan informasi dari pengguna dan aplikasi;

• Menyediakan struktur informasi yang natural dan mudah di mengerti oleh

pengguna; dan

• Mendukung kebutuhan pemrosesan dan beberapa obyek kinerja dari suatu

sistem database

D. File non database

Sistem operasi membutuhkan struktur file tertentu untuk menjalankan/

mengakses suatu file. Semua sistem operasi diharuskan mampu mengenal

sedikitnya satu jenis struktur file. Jika sistem operasi mengenal semakin banyak

struktur file, maka semakin luas aplikasi yang dapat dijalankan, namun ukuran

sistem operasi semakin membesar. Sebaliknya, jika semakin sedikit struktur file,

maka sistem operasi hanya dapat menjalankan aplikasi dalam jumlah yang

sedikit pula.

Cara pengaksesan data dapat dibagi menjadi dua macam, yaitu (i) Direct

Access dan (ii) Sequential Access

1. Direct Access, adalah suatu cara pengaksesan record yang langsung, tanpa

mengakses seluruh record yang ada.

Page 21: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 10101010

2. Sequential Access, adalah suatu cara pengaksesan record, yang didahului

pengaksesan record-record di depannya.

Faktor-faktor yang mempengaruhi dalam proses pemilihan organisasi file :

1. Karakteristik dari media penyimpanan yang digunakan

2. Volume dan frekuensi dari transaksi yang diproses

3. Respontime yang diperlukan

Cara memilih organisasi file tidak terlepas dari 2 aspek utama, yaitu :

1. Model Penggunaannya

2. Model Operasi File

Menurut penggunaannya ada 2 cara :

1. Batch, yaitu suatu proses yang dilakukan secara group atau kelompok.

2. Interactive, yaitu suatu proses yang dilakukan secara satu persatu, yaitu

record demi record.

Menurut cara operasinya, file dibagi menjadi 4 jenis :

1. Creation;

• Membuat struktur file lebih dahulu, menentukan banyak record baru,

kemudian record-record dimuat ke dalam file tersebut.

• Membuat file dengan cara merekam record demi record.

2. Update;

Untuk menjaga agar file tetap up to date.

Dapat dilakukan dengan cara melakukan: Insert/Add, Modification, Deletion.

3. Retrieval;

Pengaksesan sebuah file dengan tujuan untuk mendapatkan informasi.

File Retrieval terbagi menjadi 2 kelompok, yaitu :

• Comprehensive Retrieval, yaitu mendapatkan informasi dari semua

record dalam sebuah file. Contoh : * Display all, * List nama, alamat

• Selective Retrieval, yaitu mendapatkan informasi dari record-record

tertentu berdasarkan persyaratan tertentu. Contoh : * List for gaji =

100000

4. Maintenance;

Perubahan yang dibuat terhadap file dengan tujuan memperbaiki penampilan

program dalam mengakses file tersebut.

• Restructuring, merupakan perubahan struktur file.

Page 22: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 11111111

Misalnya: panjang field diubah, penambahan field baru, panjang record

diubah.

• Reorganization, merupakan perubahan organisasi file dari organisasi

yang satu, menjadi organisasi file yang lain.

Misalnya : * Dari organisasi file sequential menjadi indeks sequential.

1.2. Latihan 1

1. Jelaskan pengertian dan tujuan perancangan database!

2. Sebutkan dan jelaskan unsur data!

3. Jelaskan keuntungan dan kerugian sistem manajemen database!.

4. Sebutkan dan jelaskan macam cara mengakses file!

5. Sebutkan dan jelaskan faktor-faktor yang mempengaruhi dalam

melakukan organisasi file!

1.3. Rangkuman

1. Database adalah sekumpulan data yang disimpan dengan tujuan tertentu

dan susun sedemikian rupa sehingga dapat diakses, dikelola dan

diperbaharui secara mudah.

2. Terdapat dua jenis utama database, yaitu transactional database dan

analytical database. Transactional database digunakan untuk menyimpan

data yang dinamis (mudah berubah), sedangkan analytical database

digunakan untuk menyimpan data yang statis.

3. Dampak Database terhadap Sistem Komputerisasi Akuntansi dan

Pengendalian yang berkaitan secara global tergantung pada:

a. Luasnya database digunakan untuk aplikasi akuntansi.

b. Tipe dan signifikannya transaksi keuangan yang diolah.

c. Sifat database, DBMS (termasuk kamus data) tugas pengelolaan

database dan aplikasi.

d. Pengendalian umum SIK yang sangat penting dalam lingkungan

database.

4. Pemilihan sistem manajemen database ditentukan oleh beberapa faktor

a.l : Teknik, Ekonomi, dan Politik Organisasi

Page 23: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 12121212

5. Konsep Database

a. Yaitu integrasi logis dari catatan-catatan file.

b. Tujuan dari konsep database adalah meminimumkan pengulangan

dan mencapai independensi data.

c. Independensi data adalah kemampuaan untuk membuat perubahan

dalam struktur data tanpa membuat perubahan pada program yang

memproses data.

d. Independensi data dicapai dgn menempatkan spesifikasi dalam tabel

& kamus yg terpisah secara fisik dari program.

e. Program mengacu pada tabel untuk mengakses data.

6. Struktur data pada umumnya meliputi empat unsur sebagai berikut:

a. Unsur data (field), merupakan suatu file bisnis biasanya terdiri dari

beberapa unsur data atau field, yaitu beberapa karakter yang

menggambarkan mengenai satu atribut dari suatu data. Suatu faktur

penjualan dapat terdiri dari beberapa field seperti jumlah satuan, kode

barang, harga diskon, total, uang muka dan sebagainya;

b. Record, merupakan pengelompokkan secara logis dai beberapa

unsur data yang berkaitan. Contoh dalam field di atas apabila

digabungkan akan membentuk satu record, yaitu record mengenai

penjualan.

c. File, merupakan beberapa record yang berkaitan. Seluruh record

mengenai setiap jenis persediaan dikelompokkan menjadi satu file

persediaan. Dua jenis file yang biasa dijumpai dalam aplikasi

akuntansi adalah file induk (master file) dan file transaksi (transaction

file). File induk adalah file yang berisi catatan yang mutakhir

mengenai satu kelas atau kelompok data tertentu seperti saldo

masing-masing pos persediaan atau piutang dagang.

7. Terdapat empat cara pengorganisasian file yang akan berpengaruh pada

pemakai computer dalam mengakses record-record yang ada.

a. Struktur file sekuensial (sequential file structure), record diatur dalam

urut-urutan sesuai dengan petunjuk utamanya (primary key), yaitu

satu unsur data di dalam satu record.

b. Struktur file acak (random) atau langsung (random file structure atau

direct file structure), menyimpan record-rekord tersebut kapan saja hal

Page 24: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 13131313

tersebut mempermudah penyimpanan dan melihat kembali (retrieval)

tanpa menyimpannya dalam urut-urutan lojik maupun fisik.

c. Struktur file sekuensial berindeks (indexed sequential file structure),

merupakan organisasi file sekuensial yang digabungkan dengan

indeks sehingga memungkinkan untuk pengolahan langsung maupun

melhat kembali masing-masing record.

d. Struktur file organisasi daftar (list organization file structure), untuk

memisahkan urutan fisik dari urutan lojik suatu file. Urutan lojik dari

file adalah sekuensial, sedangkan organisasi (urutan) fisiknya

random. Dalam hal ini masing-masing record berisi satu petunjuk ke

identifikasi posisi (alamat atau address) record lojik berikutnya.

8. Sistem Manajemen Database (DBMS), merupakan suatu program

komputer yang digunakan untuk memasukkan, mengubah, menghapus,

memanipulasi dan memperoleh data / informasi dengan praktis dan

efisien. Komponen Utama DBMS, terdiri dari:

• Hardware ; yang melakukan pemrosesan dan menyimpan database.

• Data.

• User , dapat diklasifikasikan menjadi :

� End User ;

� Pengguna aplikasi, yang mengoperasikan program aplikasi.

� Pengguna interaktif, yang memberikan perintah-perintah

beraras tinggi (sintak-sintak query).

� Programmer aplikasi, yang membuat program aplikasi.

� Database Administrator (DBA), bertanggung jawab terhadap

pengelolaan database.

• Software, sebagai interface antara user dan database.

9. Keuntungan Sistem Manajemen Database:

a. Mengurangi pengulangan data.

b. Independensi data.

c. Memadukan data dari beberapa file.

d. Memanggil data dan informasi secara tepat.

e. Meningkatkan keamanan.

10. Kerugian Sistem Manajemen Database:

a. Menggunakan software yang mahal.

Page 25: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 14141414

b. Menggunakan konfiguarsi hardware yang besar.

c. Memperkerjakan dan menggaji staf DBA yang relatif mahal.

11. Tujuan Perancangan Database

a. Untuk memenuhi kebutuhan akan informasi dari pengguna dan

aplikasi

b. Menyediakan struktur informasi yang natural dan mudah di mengerti

oleh pengguna

c. Mendukung kebutuhan pemrosesan dan beberapa obyek kinerja dari

suatu sistem database

12. Ada 6 tahap untuk proses perancangan suatu database :

a. Pengumpulan data dan analisis

b. Perancangan database secara konseptual

b. Pemilihan sistem manajemen database

c. Perancangan database secara logika

d. Perancangan database secara fisik

e. Implementasi sistem database

13. Siklus kehidupan aplikasi database yaitu :

a. Pendefinisian Sistem, yaitu pendefinisian ruang lingkup dari sistem

database, pengguna dan aplikasinya.

b. Perancangan Database, secara logika dan fisik pada suatu sistem

database sesuai dengan sistem manajemen database yang

diinginkan.

c. Implementasi Database, pendefinisian database secara konseptual,

eksternal dan internal, pembuatan file–file database yang kosong

serta implementasi aplikasi software.

d. Pengambilan dan Konversi Data, database ditempatkan dengan baik,

sehingga jika ingin memanggil data secara langsung ataupun

merubah file–file yang ada dapat di tempatkan kembali sesuai dengan

format sistem databasenya.

e. Konversi Aplikasi, software-software aplikasi dari sistem database

sebelumnya di konversikan ke dalam sistem database yang baru

f. Pengujian dan Validasi, sistem yang baru telah di test dan di uji

kinerja nya

g. Pengoperasian database sistem dan aplikasinya

Page 26: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 15151515

h. Pengawasan dan Pemeliharaan sistem database dan aplikasi

software

14. Cara pengaksesan file terdiri dari, yaitu (i) Direct Access dan (ii)

Sequential Access.

a. Direct Access, adalah suatu cara pengaksesan record yang langsung,

tanpa mengakses seluruh record yang ada.

b. Sequential Access, adalah suatu cara pengaksesan record, yang

didahului pengaksesan record-record di depannya.

15. Faktor-faktor yang mempengaruhi dalam proses pemilihan organisasi file:

a. Karakteristik dari media penyimpanan yang digunakan

b. Volume dan frekuensi dari transaksi yang diproses

c. Respontime yang diperlukan

16. Cara mengorganisasi file tidak terlepas dari 2 aspek utama, yaitu (i)

Model Penggunaannya, dan (ii) Model Operasi File

a. Menurut penggunaannya ada 2 cara :

• Batch, yaitu suatu proses yang dilakukan secara group atau

kelompok.

• Interactive, yaitu suatu proses yang dilakukan secara satu

persatu, yaitu record demi record.

b. Menurut operasi file ada 4 cara :

1. Creation;

• Membuat struktur file lebih dahulu, menentukan banyak record

baru, kemudian record-record dimuat ke dalam file tersebut.

• Membuat file dengan cara merekam record demi record.

2. Update;

Untuk menjaga agar file tetap up to date.

3. Retrieval;

Pengaksesan sebuah file dengan tujuan untuk mendapatkan

informasi.

File Retrieval terbagi 2, yaitu :

• Comprehensive Retrieval, yaitu mendapatkan informasi dari

semua record dalam sebuah file.

• Selective Retrieval, yaitu mendapatkan informasi dari record-

record tertentu berdasarkan persyaratan tertentu.

Page 27: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 16161616

4. Maintenance;

Perubahan yang dibuat terhadap file dengan tujuan memperbaiki

penampilan program dalam mengakses file tersebut.

• Restructuring, merupakan perubahan struktur file.

• Reorganization, merupakan perubahan organisasi file dari

organisasi yang satu, menjadi organisasi file yang lain.

1.4. Tes Formatif

Soal Benar (B)/Salah(S)

1. Database adalah sekumpulan data yang disimpan dengan tujuan

tertentu dan susun sedemikian rupa sehingga dapat diakses, dikelola

dan diperbaharui secara mudah.

2. Transactional database digunakan untuk menyimpan data yang statis

3. Analytical database digunakan untuk menyimpan data yang dinamis.

4. Pemilihan sistem manajemen database ditentukan oleh beberapa faktor

seperti: Teknik, Ekonomi, dan Politik Organisasi

5. Salah satu konsep Database adalah integrasi logis dari catatan-catatan

file.

6. Tujuan dari konsep database adalah mencapai pengulangan dan

independensi data.

7. Independensi data adalah kemampuaan untuk membuat perubahan

dalam struktur data dengan membuat perubahan pada program yang

memproses data.

8. Independensi data dicapai dgn menempatkan spesifikasi dalam tabel &

kamus yg terpisah secara fisik dari program.

9. Unsur data (field), merupakan suatu file bisnis biasanya terdiri dari

beberapa unsur data atau field, yaitu beberapa karakter yang

menggambarkan mengenai satu atribut dari suatu data. Suatu faktur

penjualan dapat terdiri dari beberapa field seperti jumlah satuan, kode

barang, harga diskon, total, uang muka dan sebagainya;

10. Record, merupakan pengelompokkan secara logis dari beberapa field

yang berkaitan.

Page 28: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 17171717

Soal Pilihan Ganda

11. Dampak Database terhadap Sistem Komputerisasi Akuntansi dan

Pengendalian yang berkaitan secara global tergantung pada hal-hal di

bawah ini, kecuali:

a. Luasnya database digunakan untuk aplikasi akuntansi.

b. Tipe dan signifikannya transaksi keuangan yang diolah.

c. Sifat database, DBMS (termasuk kamus data) tugas pengelolaan

database dan aplikasi.

d. Pengendalian aplikasi yang sangat penting dalam lingkungan database.

19. Di bawah ini adalah keuntungan Sistem Manajemen Database, kecuali:

a. Mengurangi pengulangan data.

b. Dependensi data.

c. Memadukan data dari beberapa file.

d. Meningkatkan keamanan.

20. Di bawah ini kerugian Sistem Manajemen Database, kecuali:

a. Menggunakan software yang mahal.

b. Memperkerjakan dan menggaji staf DBA yang relatif mahal.

c. Menggunakan konfigurasi file yang besar.

d. Menggunakan konfiguarsi hardware yang besar.

14. Di bawah ini merupakan tujuan Perancangan Database, kecuali:

a. Untuk memenuhi kebutuhan akan informasi dari pengguna dan aplikasi

b. Menyediakan informasi yang efisien.

c. Menyediakan struktur informasi yang natural dan mudah di mengerti oleh

pengguna

d. Mendukung kebutuhan pemrosesan dan beberapa obyek kinerja dari

suatu sistem database

15. Di bawah ini tahapan proses perancangan suatu database, kecuali :

a. Pengumpulan data dan analisis

b. Perancangan database secara konseptual

c. Pemilihan hardware sistem manajemen database

d. Perancangan database secara logika

Page 29: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 18181818

1.5. Umpan Balik dan Tindak Lanjut

Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini,

maka peserta perlu mengerjakan soal tes formatif. Setelah mengerjakan tes

formatif kemudian hasil tes dievaluasi. Kriteria evaluasi kelulusan mempelajari

kegiatan belajar ini adalah sebagai berikut:

B = Jumlah jawaban yang benar

Nilai evaluasi (N) = (100 x B)/15

B Nilai Keterangan

15 100 Lulus

14 93 Lulus

13 87 Lulus

12 80 Lulus

11 73 Lulus

10 67 Lulus

Kurang dari 67 dinyatakan “Tidak Lulus” sehingga peserta diharapkan

dapat membaca kembali uraian materi pada Kegiatan Belajar ini. Kemudian

kerjakan kembali tes formatif ini, apabila minimum memperoleh 10 (sepuluh)

jumlah soal yang dikerjakan dengan benar dari 15 soal yang tersedia, maka

peserta dinyatakan lulus, dan dapat melanjutkan pelajarannya ke Kegiatan

Belajar berikutnya.

Page 30: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 19191919

2. Kegiatan Belajar (KB) 2

ORGANISASI FILE NON DATABASE

2.1. Uraian dan Contoh

A. Pendahuluan

Akses file adalah suatu metode yang menunjukkan bagaimana suatu

program komputer membaca record-record dari suatu file. File dapat diakses

dengan dua cara yaitu secara urut (sequential access) atau secara langsung

(direct access atau random access).

Metode akses secara urut (sequential access method) dilakukan dengan

membaca atau menulis suatu record di file dengan membaca terlebih dahulu

mulai dari record pertama, urut sampai dengan record yang diinginkan.

Metode akses langsung (direct access method) dilakukan dengan cara

langung membaca record pada posisinya di file tanpa membaca dari record

pertama terlebih dahulu.

Organisasi file adalah pengaturan dari record secara logika di dalam file

yang dihubungkan satu dengan yang lainnya. File dapat diorganisasikan secara

urut (sequential organization) atau secara acak (random organization).

Walaupun organisasi file dan pengaksesan file dapat dipandang secara

terpisah, tetapi biasanya pembahasan mengenai organisasi file menyangkut

keduanya, yaitu:

1. File urut (sequential file) merupakan file dengan organisasi urut (sequential

organization) dengan pengaksesan secara urut (sequential access).

Indikator Keberhasilan : Setelah mempelajari materi peserta diklat mampu :

1. Menjelaskan konsep file urut dengan baik; dan 2. Menjelaskan konsep file urut berindeksi dengan baik

Page 31: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 20202020

2. File urut berindeks (indexed sequential file) atau sering disebut dengan

ISAM (indexed sequential access method) yang merupakan file dengan

organisasi urut (sequential organization) dengan pengaksesan secara

langsung (direct access).

3. File akses langsung (direct access file) atau disebut dengan file alamat

langsung (direct address file) yang merupakan file dengan organisasi acak

(random organization) dengan pengaksesan langsung (direct access).

Organisasi file seperti ini disebut dengan organisasi file tradisional atau

konvensional, karena telah ada sebelum struktur database dikembangkan.

Organisasi file database dapat berbentuk struktur data berjenjang (hierarchical

data structure), struktur data jaringa (network data structure) dan struktur data

hubungan (relational data structure).

Struktur data hubungan merupakan organisasi file database yang terbaru

dan mudah dipahami. Struktur data hubungan mempunyai karakteristik sebagai

berikut :

1. File dalam bentuk tabel yang persis dengan file urut.

2. Hubungan antara record didasarkan pada nilai dari field kunci, bukan

berdasarkan alamat atau pointer.

B. File Urut

Sequential file (file urut) merupakan suatu cara ataupun suatu metode

penyimpanan dan pembacaan data yang dilakukan secara berurutan. Dalam hal

ini, data yang ada akan disimpan sesuai dengan urutan masuknya. Data pertama

dengan nomor berapapun, akan disimpan ditempat pertama, demikian pula

dengan data berikutnya yang juga akan disimpan ditempat berikutnya.

Dalam melakukan pembacaan data, juga dilakukan secara berurutan,

artinya, pembacaan dimulai dari data yang paling awal dan dilanjutkan dengan

data berikutnya, sehingga data yang dimaksud bisa diketemukan.

Struktur data memiliki dua komponen dasar, yaitu organisasi dan metode

akses. Organisasi mengacu pada cara record disusun secara fisik pada

peralatan penyimpanan sekuder. Hal ini bersifat berurutan atau acak.

Record dalam file berurutan disimpan di lokasi yang berdekatan, yang

menempati area tertentu pada disk. Record dalam file acak disimpan tanpa

Page 32: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 21212121

mempertimbangkan hubungan fisiknya dengan record lainnya dari file yang

sama.

File acak bisa memiliki record yang terdistribusi ke seluruh bagian disk.

Metode akses yang digunakan merupakan teknik yang digunakan untuk

menemukan lokasi record dan bernavigasi di basis data atau file.

Secara umum untuk menemukan suatu lokasi record dapat

diklasifikasikan ke dalam metode akses langsung atau metode akses berurutan.

Struktur berurutan yang biasanya disebut dengan metode akses

berurutan, dapat diberikan contoh misalnya record dengan nilai kunci 1875 di

tempatkan dalam lokasi penyimpanan fisik setelah record dengan nilai kunci

1874. Jadi semua record dalam file berada dalam lokasi penyimpanan yang

berdekatan dengan urutan tertentu (menaik atau menurun) berdasarkan kunci

primernya.

Karena tidak ada satu struktur tertentu yang paling baik untuk semua

tugas pemrosesan, maka berbagai struktur digunakan untuk menyimpan data

akuntansi yang jenisnya berbeda-beda. Oleh sebab itu, pemilihan struktur

melibatkan pertukaran antara fitur-fitur yang diinginkan.

C. Random File

Random file merupakan suatu cara ataupun suatu metode penyimpanan

dan pembacaan data yang dilakukan secara random atau langsung. Dengan

demikian, random file juga disebut sebagai Direct Access File. Dalam hal ini,

tempat penyimpanan data sudah diatur sedemikian rupa, sehingga setiap data

akan tersimpan didalam tempat-tempat yang telah ditentukan sesuai dengan

nomor data yang dimiliki-nya.

D. File Urut Berindeksi

File urut berindeks merupakan perpaduan terbaik dari teknik sequential

dan random file. Teknik penyimpanan yang dilakukannya, menggunakan suatu

index yang isinya berupa bagian dari data yang sudah tersortir. Index ini diakhiri

dengan suatu pointer (penunjuk) yang bisa menunjukkan secara jelas posisi data

yang selengkapnya. Index yang ada juga merupakan record-key (kunci record),

Page 33: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 22222222

sehingga kalau record key ini dipanggil, maka seluruh data juga akan ikut

terpanggil.

Untuk membayangkan penyimpanan dan pembacaan data secara

sequential, kita bisa melihat rekaman lagu yang tersimpan pada kaset. Untuk

mendengarkan lagu kelima, maka harus melalui lagu kesatu, dua, tiga dan empat

terlebih dahulu. Pembacaan seperti inilah yang disebut sebagai sequential atau

berurutan.

Apabila lagu-lagu yang ada kemudian disimpan di dalam compack-disk,

maka untuk mendengarkan lagu yang ke lima bisa langsung dilakukan.

Disamping itu, dengan compack-disk juga bisa dilakukan pembacaan secara

berurutan atau sequential.

Compackdisk menyimpan lagu secara random. Untuk membayangkan

penyimpanan data dengan menggunakan teknik index sequential ini, kita bisa

melihat daftar isi pada sebuah buku. Pada bagian disebelah kiri disebut sebagai

index data yang berisi bagian dari data yang ada. Index data kemudian diakhiri

dengan pointer yang menunjukkan posisi keseluruhan isi data.

Hall dan Singleton (2007) mendefinisikan file urut berindeksi (indexed

sequential file) adalah struktur data yang mendasari model penggunaan kunci

melekat untuk menyediakan hubungan antara tabel-tabel berkaitan. Struktur file

berurutan berindeks menggunakan satu indeks berkaitan dengan organisasi file

berurutan.

Suatu struktur disebut struktur berindeks karena selain file data aktual,

terdapat indeks terpisah yang juga merupakan file alamat record. Indeks ini berisi

nilai numerik dari lokasi penyimpanan disk fisik (silinder, permukaan, dan blok

record) untuk setiap record dalam file data terakhir. File data itu sendiri bisa

diatur secara berurutan atau acak.

Struktur data seperti tersebut di atas memungkinkan akses langsung ke

masing-masing record dan pemrosesan batch dari seluruh file. Indeks ganda bisa

digunakan untuk menciptakan referensi silang yang disebut daftar terbalik

(inverted list) yang memungkinkan akses ke data secara lebih fleksibel.

Metode akses berurutan berindeks digunakan untuk file yang sangat

besar yang memerlukan pemrosesan batch secara rutin dan tingkat pemrosesan

record individual yang tidak terlalu tinggi.

Page 34: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 23232323

Jangkauan Kunci

Nomor Silinder

Jangkauan Kunci

Nomor Silinder

1100 97 2300 02200 98 2400 13300 99 2500 24400 100 2600 3

2700 4

999 120

Indeks Silinder Indeks PermukaanSilinder 99

Mencari kunci 2546

Metode Akses Berurutan Berindeks

Cari jejak 99 pada permukaan 3 dari silinder 99 secara

berurutan. Kita tidak memiliki alamat record

(kunci) 2546

Nomor Pelanggan

(Kunci)Nama Alamat Saldo Terakhir

1875 Joni Jl. Yudhistira No. 19 1.000.000 1876 Nurul Jl. Nakula No.30 2.000.000 1943 Johnson Jl. Arabika No.15 3.000.000

Nomor Faktur (Kunci)

Nomor Pelanggan

Jumlah Rp

Tanggal Pengiriman

1921 1875 800.000 10/02/2007

Nomor Faktur (Kunci)

Nomor Barang

Jumlah Harga Satuan Harga Total

1918 8312 1 20 201921 9215 10 15 1501921 3914 1 250 250

Nomor Pembayaran

(Kunci)

Nomor Pelanggan

Jumlah Yang

Diterima

Tanggal Diterima

1362 1875 800 30/2/2007

Pelanggan

PENGHUBUNG ANTAR VARIABELGambar. 2.2

Kunci Melekat

Kunci Melekat

Kunci as ing yang

KUNCI

Nomor Karyawan

IndeksPenghasilan hingga saat

iniindeks

Nilai KunciAlamat Record

Nomor Karyawan

Nama AlamatKode

KeahlianPenghasilan

hingga saat iniNilai Kunci Alamat

101 1 101 Ai Jl. Kawi No.5 891 1.500.000 2.000.000 3102 2 102 Adi Jl. Surabaya No.10 379 1.000.000 1.900.000 4103 3 103 Joni Jl. Bandung No.20 891 2.000.000 1.500.000 1104 4 104 Dudung Jl. Aceh No.12 209 1.900.000 1.000.000 2

Tabel Karyawan

Gambar.2.3File Berurutan Berindeks

Page 35: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 24242424

2.2. Latihan 2

1. Jelaskan apa yang dimaksud dengan akses file (access file)!

2. Sebutkan dan jelaskan metode akses file!

3. Apa yang dimaksud dengan mengorganisasi file?

4. Sebutkan dan jelaskan bagaimana metode file diorganisasi!

5. Apa persyaratan kondisi bagi penggunaan metode akses berurutan

indeks?

2.3. Rangkuman

1. Akses file (access file) adalah suatu metode yang menunjukkan bagaimana

suatu program komputer akan membaca record-record dari suatu file.

2. File dapat diakses dengan dua cara yaitu secara urut (sequential access)

atau secara langsung (direct access atau random access). Metode akses

urut (sequential access method) dilakukan dengan membaca atau menulis

suatu record di file dengan membaca terlebih dahulu mulai dari record

pertama, urut sampai dengan record yang diinginkan. Metode akses

langsung (direct access method) dilakukan dengan cara langung membaca

record pada posisinya di file tanpa membaca dari record pertama terlebih

dahulu.

3. Organisasi file adalah pengaturan dari record secara logika di dalam file

yang dihubungkan satu dengan yang lainnya. File dapat diorganisasikan

secara urut (sequential organization) atau secara acak (random

organization).

4. File urut (sequential file) merupakan file dengan organisasi urut (sequential

organization) dengan pengaksesan secara urut (sequential access).

5. File urut berindeks (indexed sequential file) atau sering disebut dengan

ISAM (indexed sequential access method) merupakan file dengan organisasi

urut (sequential organization) dengan pengaksesan secara langsung

(direct access).

6. File akses langsung (direct access file) atau disebut dengan file alamat

langsung (direct address file) merupakan file dengan organisasi acak

(random organization) dengan pengaksesan langsung (direct access).

Page 36: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 25252525

7. Organisasi file database dapat berbentuk struktur data berjenjang

(hierarchical data structure), struktur data jaringan (network data structure)

dan struktur data hubungan (relational data structure).

8. Struktur data hubungan merupakan organisasi file database yang terbaru

dan mudah dipahami.

9. Struktur data hubungan mempunyai karakteristik sebagai berikut :

a. File dalam bentuk tabel yang persis dengan file urut.

b. Hubungan antara record didasarkan pada nilai dari field kunci, bukan

berdasarkan alamat atau pointer.

10. Sequential file (file urut) merupakan suatu cara ataupun suatu metode

penyimpanan dan pembacaan data yang dilakukan secara berurutan. Dalam

hal ini, data yang ada akan disimpan sesuai dengan urutan masuknya. Data

pertama dengan nomor berapapun, akan disimpan ditempat pertama,

demikian pula dengan data berikutnya yang juga akan disimpan ditempat

berikutnya.

11. Struktur data memiliki dua komponen dasar, yaitu organisasi dan metode

akses. Organisasi mengacu pada cara record disusun secara fisik pada

peralatan penyimpanan sekunder. Hal ini bersifat berurutan atau acak.

Record dalam file berurutan disimpan di lokasi yang berdekatan yang

menempati area tertentu pada disk. Record dalam file acak disimpan tanpa

mempertimbangkan hubungan fisiknya dengan record lainnya dari file yang

sama. File acak bisa memiliki record yang terdistribusi di seluruh bagian disk.

Metode akses adalah teknik yang digunakan untuk menemukan lokasi record

dan bernavigasi di basis data atau file. Ada beberapa teknik khusus yang

bisa digunakan, namun secara umum, bisa diklasifikasikan sebagai metode

akses langsung atau metode akses berurutan.

12. Random file merupakan suatu cara ataupun suatu metode penyimpanan dan

pembacaan data yang dilakukan secara random atau langsung. Dengan

demikian, random file juga disebut sebagai Direct Access File (Bisa dibaca

secara langsung).

13. Index Sequential File (File urut Berindeks) merupakan perpaduan terbaik dari

teknik sequential dan random file. Teknik penyimpanan yang dilakukan,

menggunakan suatu index yang isinya berupa bagian dari data yang sudah

tersortir. Index ini diakhiri denga adanya suatu pointer (penunjuk) yang bisa

Page 37: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 26262626

menunjukkan secara jelas posisi data yang selengkapnya. Index yang ada

juga merupakan record-key (kunci record), sehingga kalau record key ini

dipanggil, maka seluruh data juga akan ikut terpanggil.

2.4. Tes Formatif

Soal Benar (B)/Salah(S)

1. Akses file (access file) adalah suatu metode yang menunjukkan bagaimana

suatu program komputer akan membaca record-record dari suatu file.

2. Metode akses urut (sequential access method) dilakukan dengan membaca

atau menulis suatu record di file dengan membaca terlebih dahulu mulai dari

record akhir, sampai dengan record yang diinginkan.

3. Metode akses langsung (direct access method) dilakukan dengan cara

langung membaca record pada posisinya di file tanpa membaca dari record

pertama terlebih dahulu.

4. Organisasi file adalah pengaturan dari file secara logika ke dalam record

yang dihubungkan satu dengan yang lainnya.

5. File urut (sequential file) merupakan file dengan organisasi urut (sequential

organization) dengan pengaksesan secara urut (sequential access).

6. File urut berindeks (indexed sequential file) sering disebut file dengan

pengaksesan secara langsung (direct access).

7. File akses langsung (direct access file) merupakan file dengan organisasi

acak (random organization) dengan pengaksesan langsung (direct access).

8. Organisasi file database hanya dapat berbentuk struktur data berjenjang

(hierarchical data structure) dan struktur data jaringan (network data

structure).

9. Random file merupakan Direct Access File.

10. Index Sequential File (File urut Berindeks) merupakan perpaduan terbaik dari

teknik sequential dan random file.

Soal pilihan ganda:

11. Hubungan struktur data mempunyai karakteristik sebagai berikut, kecuali :

a. File dalam bentuk tabel yang persis dengan file urut.

b. File dalam bentuk tabel yang persis dengan file random

Page 38: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 27272727

c. Hubungan antara record didasarkan pada nilai dari field kunci,

d. Hubungan antara record bukan berdasarkan alamat atau pointer.

12. Sequential file (file urut) merupakan suatu cara ataupun suatu metode

penyimpanan dan pembacaan data yang dilakukan secara berurutan. Dalam

hal ini, data yang ada akan disimpan sesuai dengan urutan masuknya. Data

pertama dengan nomor berapapun, akan disimpan ditempat:

a. Pertama;

b. Tengah;

c. Akhir;

d. Kosong

13. Struktur data memiliki dua komponen dasar, yaitu organisasi dan metode

akses. Organisasi mengacu pada cara record disusun secara fisik pada

peralatan penyimpanan sekunder. Hal ini bersifat berurutan atau acak.

Record dalam file berurutan disimpan di lokasi disk:

a. Yang berurutan;

b. Yang berjauhan;

c. Yang berdekatan;

d. Yang berpencar

14. Di bawah ini adalah hal-hal yang berkaitan dengan file acak, kecuali:

a. Record dalam file acak disimpan tanpa mempertimbangkan hubungan

fisiknya dengan record lainnya dari file yang sama.

b. File acak bisa memiliki record yang terdistribusi di seluruh bagian disk.

c. Random file juga disebut sebagai Direct Access File

d. File acak bisa memiliki record yang terdistribusi secara acak.

15. Di bawah ini hal-hal yang berkaitan dengan Index Sequential File (File urut

Berindeks), kecuali:

a. Merupakan perpaduan terbaik dari teknik sequential dan random file.

b. Teknik penyimpanan yang dilakukan, menggunakan suatu indikator

yang isinya berupa bagian dari data yang sudah diedit.

c. Index ini diakhiri denga adanya suatu pointer (penunjuk) yang bisa

menunjukkan secara jelas posisi data yang selengkapnya.

d. Index yang ada juga merupakan record-key (kunci record), sehingga

kalau record key ini dipanggil, maka seluruh data juga akan ikut

terpanggil.

Page 39: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 28282828

2.5. Umpan Balik dan Tindak Lanjut

Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini,

maka peserta perlu mengerjakan soal tes formatif. Setelah mengerjakan tes

formatif kemudian hasil tes dievaluasi. Kriteria evaluasi kelulusan mempelajari

kegiatan belajar ini adalah sebagai berikut:

B = Jumlah jawaban yang benar

Nilai evaluasi (N) = (100 x B)/15

B Nilai Keterangan

15 100 Lulus

14 93 Lulus

13 87 Lulus

12 80 Lulus

11 73 Lulus

10 67 Lulus

Kurang dari 67 dinyatakan “Tidak Lulus” sehingga peserta diharapkan

dapat membaca kembali uraian materi pada Kegiatan Belajar ini. Kemudian

kerjakan kembali tes formatif ini, apabila minimum memperoleh 10 (sepuluh)

jumlah soal yang dikerjakan dengan benar dari 15 soal yang tersedia, maka

peserta dinyatakan lulus, dan dapat melanjutkan pelajarannya ke Kegiatan

Belajar berikutnya.

Page 40: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 29292929

3. Kegiatan Belajar (KB) 3

SURVEI PENDAHULUAN UNTUK EDP

3.1. Uraian dan Contoh

Untuk memulai suatui analisis, maka diperlukan suatu inventarisasi

elemen-elemen apa saja yang diperlukan, agar dapat diketahui apakah sistem

yang ada harus dipertahankan sebagai bagian dari sistem baru atau tidak.

Hal ini tentu melibatkan suatu survei sistem yang agak rinci. Berbagai

fakta yang berhubungan dengan sistem dikumpulkan dan dianalisis. Dengan

demikian didapatkan pemahaman yang lebih baik mengenai masalah yang ada,

yang kemudian dapat dikembangkan ke pertanyaan yang lebih spesifik yang

membutuhkan lebih banyak fakta.

Ketika semua fakta yang relevan telah dikumpulkan, maka selanjutnya

dilakukan penilaian atas sistem yang ada.

Survei sistem yang ada pada dasarnya dalam rangka mengumpulkan

fakta. Berbagai fakta yang dikumpulkan tersebut, merupakan potongan-potongan

data yang menjelaskan fitur-fitur yang penting, situasi, dan hubungan dalam

sistem.

Fakta-fakta sistem menurut Hall dan Singleton (2007) dapat digolongkan

ke dalam beberapa kategori umum, yaitu:

Indikator Keberhasilan :

Setelah mempelajari materi 1. Peserta dapat menjelaskan dengan baik hubungan antara sistem

akuntansi dengan sistem aplikasi komputer 2. Peserta dapat menjelaskan dengan baik mengenai konsep sistem

EDP 3. Peserta dapat mengidentifikasi dengan baik risiko-risiko dari

penerapan EDP

Page 41: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 30303030

• Sumber data, yang meliputi berbagai entitas eksternal, seperti pelanggan

atau vendor, serta sumber-sumber internal dari berbagai departemen lainnya.

• Pengguna, yang meliputi para manajer dan pengguna operasi;

• Penyimpanan data, yang berbentuk file, basis data, akun, dan berbagai

dokumen sumber yang digunakan dalam sistem;

• Proses, yang merupakan operasi manual atau komputer yang mewakili

keputusan atau tindakan yang dipicu oleh informasi;

• Aliran data, yang diwakili oleh perpindahan berbagai dokumen dan laporan

antar sumber data, antar penyimpanan data, antar pemrosesan pekerjaan,

dan antar pengguna;

• Pengendalian, yang meliputi pengendalian akuntansi dan operasioal, serta

dapat juga berupa berbagai prosedur manual atau pengendalian komputer;

• Volume transaksi, yang merupakan ukuran volume transaksi untuk periode

waktu tertentu. Banyak sistem diganti karena sistem tersebut telah mencapai

kapasitas maksimalnya. Pemahaman terhadap berbagai karakteristik volume

transaksi suatu sistem dan tingkat pertumbuhannya dapat menilai kebutuhan

kapasitas sistem yang baru tersebut;

• Tingkat kesalahan, yang terkait dengan volume transaksi. Ketika suatu

sistem mencapai kapasitas maksimalnya, tingkat kesalahan akan meningkat

hingga mencapai tingkat yang tidak dapat lagi ditoleransi;

• Biaya sumber daya, dalam analisis manfaat merupakan biaya yang

seharusnya hilang apabila ketika sistem yang ada ditiadakan; dan

• Kemacetan dan operasi yang redundan, merupakan titik-titik kemacetan

aliran data yang kemudian menyatu sehingga menimbulkan dampak

penyempitan. Pada periode puncak hal ini akan mengakibatkan terjadinya

penundaan atau kesalahan pemrosesan.

Terdapat lima alat dan teknik yang dapat digunakan dalam mengumpulkan fakta

(Solikin WS, 2008:7), yaitu :

1. Audit Software: secara umum membahas audit software, audit khusus

industry software, high level language, utility software, expert systems, neural

network software, dan software lainnya.

Page 42: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 31313131

2. Code Review, Test Data, and Code Comparison : secara umum membahas

tentang dimana kesalahan (error) program terjadi dengan cara melihat kode

program, tes data dan perbandingan kode.

3. Concurrent Auditing Techniques: membahas tentang teknik, kebutuhan dan

implementasi untuk audit bersamaan.

4. Interviews, Questionnaires, and Control Flowcharts : membahas tentang

desain dan penggunaan interview, kuisioner dan arus pengendalian.

Wawancara (Interviews), digunakan untuk memperoleh baik jumlah

(quantitative) maupun kualitas (quality) informasi selama pekerjaan

pengumpulan fakta. Terdiri dari tiga fase yaitu : (1) persiapan wawancara

(preparing for interview); (2) pelaksanaan wawancara (conducting the

interview) dan (3) penganalisaan hasil wawancara (analyzing the interview ).

Kuesioner (Questionnaires), digunakan untuk mengumpulkan fakta

berdasarkan data, seperti apakah ada pengendalian dalam sistem aplikasi.

Empat fase kuesioner yaitu (1) desain pertanyaan; (2) desain skala respon;

(3) desain struktur dan layout dan (4) jaminan bahwa kuesioner valid dan

dapat dipercaya.

Arus Pengendalian (Control Flowcharts), digunakan untuk

menggambarkan apakah ada pengendalian dalam sistem dan dimana

pengendalian itu berada dalam sistem.

5. Performance Monitoring Tools, mendiskusikan tentang obyek dari

pengukuran kinerja, karakteristik dari pengawasan pengukuran, hardware,

software, firmware, dan pengawasan pengukuran campuran (hybrid),

bagaimana hasil dari pengukuran kinerja, dan resiko untuk pemeliharaan

integritas data sewaktu pengawasan kinerja dilakukan.

Teknik-teknik pengumpulan data yang biasanya digunakan meliputi observasi,

melibatkan diri dalam pekerjaan, wawancara personal, serta pengkajian berbagai

dokumen penting (Hall dan Singleton, 2007).

1. Observasi, merupakan pengamatan secara pasif berbagai prosedur fisik

dalam sistem, yang memungkinkan untuk mengemukakan hal-hal apa saja

yang dilaksanakan, siapa yang melaksanakan berbagai pekerjaan terkait,

kapan dilakukannya, bagaimana cara melakukannya,mengapa

Page 43: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 32323232

melakukannya, dan berapa lama waktu yang dibutuhkan untuk

melakukannya;

2. Keterlibatan dalam pekerjaan, yang merupakan perluasan dari observasi

dimana keterlibatan analis dalam pekerjaan lebih aktif, sehingga

memungkinkan didapatkannya pengalaman langsung dan berbagai

permasalahan pada operasi sistem yang ada;

3. Wawancara personal, merupakan metode untuk mengekstraksi fakta

mengenai sistem yang ada dan persepsi pengguna mengenai berbagai

kebutuhan akan sistem yang baru. Instrumen yang digunakan dapat berupa

pertanyaan dengan jawaban terbuka atau kuesioner formal.

a. Pertanyaan dengan jawaban terbuka. Contoh: “Menurut Anda apa

masalah utama dalam sistem penjualan kita? dan “Bagaimana

seharusnya sistem tersebut ditingkatkan?”

b. Kuesioner digunakan untuk menanyakan beberapa pertanyaan yang lebih

spesifik dan terperinci serta untuk membatasi berbagai respon dari para

pengguna.

4. Mengkaji dokumen sumber, yang merupakan sumber lain fakta mengenai

sistem yang sedang disurvei.

Sebelum membahas lebih mendalam mengenai audit EDP, AAA

Committee dalam Hall dan Singleton (2007) mengatakan bahwa audit

merupakan proses sistematis untuk mendapatkan dan mengevaluasi secara

objektif, bukti yang berkaitan dengan penilaian mengenai berbagai kegiatan dan

peristiwa ekonomi untuk memastikan tingkat kesesuaian antara penilaian-

penilaian tersebut dan membentuk kriteria serta menyampaikan hasilnya ke para

pengguna yang berkepentingan.1

Hall dan Singleton (2007) membagi kegiatan audit yang utama menjadi:

1. Audit internal, yaitu merupakan fungsi penilaian independen yang dibentuk

dalam perusahaan untuk mempelajari dan mengevaluasi berbagai

aktivitasnya sebagai layanan bagi perusahaan.2

1 AAA Committee untuk Basic Auditing Concepts, “A Statement of Basic Auditing Concepts,”

Accounting Review, suplemen untuk vol.47, 1972 2 Institute of Internal Auditors, Standards of Profesional Practice of Internal Auditing (Orlando,

FL: Institute of Internal Auditors, 1978)

Page 44: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 33333333

2. Audit teknologi informasi, merupakan audit berbasis risiko, seperti juga audit

internal dan eksternal. Lingkup audit TI telah meluas hingga meliputi sistem

secara lebih mendalam (contohnya audit prosedur pengembangan sistem),

dan cakupannya (contohnya melibatkan lebih banyak sistem dan teknologi).

3. Audit penipuan, merupakan area audit yang terbaru yang timbul akibat dari

penipuan yang menjadi-jadi oleh karyawan serta berbagai penipuan

keuangan besar (contohnya, Enron, WorldCom, dsb)

4. Audit eksternal (yaitu audit keuangan), dihubungkan dengan para auditor

yang bekerja di luar, atau independen dari, perusahaan yang diaudit. Tujuan

audit tersebut selalu berkaitan dengan penyajian laporan keuangan-

khususnya dalam hal laporan disajikan secara wajar.

5. Auditor internal, mewakili kepentingan perusahaan, akan tetapi para auditor

internal sering kali bekerjasama dan membantu para auditor eksternal

untukmelakukan audit keuangan.

Dari jenis-jenis audit tersebut di atas, maka pembahasan secara lebih mendalam

akan difokuskan pada pembahasan audit EDP.

Audit EDP atau yang sekarang populer sering disebut dengan audit

teknologi informasi (TI), merupakan audit yang berfokus pada berbagai aspek

berbasis komputer dalam sistem informasi perusahaan.

Audit ini meliputi penilaian implementasi, operasi, dan pengendalian

berbagai sumber daya komputer yang tepat. Karena kebanyakan sistem

informasi modern menggunakan teknologi informasi, maka audit TI merupakan

komponen penting dalam semua audit eksternal (keuangan) dan internal.

Banyak organisasi seringkali mengalami kesulitan ketika diminta untuk

menjawab pertanyaan-pertanyaan seperti diuraikan di bawah ini :

1. Apakah aset Teknologi Informasi & Komunikasi (TIK) yang dimiliki sebuah

organisasi sudah dilindungi dengan layak dari risiko kerusakan, kehilangan,

kesalahan atau penyalahgunaan?

2. Apakah informasi yang diolah melalui TIK tersebut sudah dapat diyakini

integritasnya (kelengkapan dan akurasinya)?

3. Apakah solusi TIK yang dikembangkan organisasi sudah dapat mencapai

tujuannya dan membantu pencapaian tujuan suatu lembaga/organisasi

dengan efektif?

Page 45: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 34343434

4. Apakah sumber daya TIK yang dimiliki suatu organisasi/lembaga sudah

dimanfaatkan dengan efisien dan bertanggung jawab ?

Webber (2000) menyatakan beberapa alasan penting mengapa Audit EDP perlu

dilakukan, antara lain:

1. Kerugian akibat kehilangan data.

2. Kesalahan dalam pengambilan keputusan.

3. Risiko kebocoran data.

4. Penyalahgunaan komputer.

5. Kerugian akibat kesalahan proses perhitungan.

6. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.

A. Hubungan antara sistem akuntansi dengan sistem aplikasi

komputer

Sistem akuntansi merupakan metode dan pencatatan yang dibuat oleh

manajemen untuk mengidentifikasi, menghimpun, menganalisis,

mengelompokkan, mencatat dan melaporkan transaksi satuan usaha dan untuk

menyelenggarakan pertanggungjawaban aktiva dan kewajiban yang

bersangkutan dengan transaksi tersebut, sehingga manajemen dapat

memperoleh suatu keyakinan bahwa transaksi tersebut telah dicatat secara

lengkap, telah dinilai dengan benar, sah, tepat waktu, diotorisasikan dengan

benar, diklasifikasi dengan benar, dan dimasukkan ke dalam buku besar dan

diikhtisarkan dengan benar, sehingga disajikan dan diungkapkan di dalam

laporan keuangan secara memadai. (Bassalamah, 2001)

Sedangkan sistem aplikasi komputer merupakan sistem aplikasi yang

dikembangkan untuk memenuhi kebutuhan pengolahan data dan manajemen

informasi. Kebutuhan akan data dan informasi tersebut akan semakin

berkembang sesuai dengan perkembangan organisasi. Dengan demikian sistem

aplikasi yang telah dikembangkanpun harus dipelihara untuk mengikuti

perkembangan kebutuhan tersebut.

Sistem aplikasi komputer dapat dimanfaatkan sebagai sistem pendukung

sistem akuntansi yang digunakan oleh sebuah organisasi, sehingga

memungkinkan suatu sistem akuntansi dapat dijalankan dengan lebih mudah

dalam mencapai tujuannya.

Page 46: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 35353535

Penggabungan dua sistem tersebut akan menghasilkan suatu 'Sistem

Informasi' yang sangat berguna bagi suatu organisasi, melalui suatu aturan

prosedur-prosedur kerja tertentu yang ditetapkan suatu organisasi, yang

dijalankan untuk memproses dan mengolah data menjadi suatu bentuk informasi

yang dapat digunakan dalam pengambilan keputusan.

Seorang auditor perlu mempertimbangkan manfaat penggabungan kedua

sistem tersebut dalam aktivitasnya. Namun perlu diingat dan dipertimbangkan

kesesuaiannya dengan fasilitas komputer dan sistem akuntansi serta file berbasis

komputer yang diperlukan.

Auditor dapat merencanakan untuk menggunakan fasilitas komputer yang

lain, bila penggunaan TABK atas komputer entitas dianggap tidak ekonomis atau

tidak praktis untuk dilakukan. Sebagai contoh misalkan karena adanya

ketidaksesuaian antara program paket yang digunakan oleh auditor dengan

komputer entitas. Auditor harus memiliki harapan yang masuk akal bahwa

fasilitas komputer akan dapat dikendalikan.

B. Pemahaman atas sistem pengolahan data elektronik

Kata data menurut kamus bahasa berasal dari asal kata “datum” yang

berarti fakta atau bahan-bahan keterangan. Data bisnis, merupakan data yang

berisikan deskripsi organisasi tentang sesuatu (resources) dan kejadian

(transactions) yang dihadapi..

Data yang semula dijadikan fokus pada suatu Sistem Informasi, kini telah

beralih pada ”informasi” yang merupakan hasil dari pengolahan data. Hal ini

menyebabkan terjadinya perkembangan menuju pada konsep Sistem Informasi

Manajemen (SIM), yang dapat menyediakan informasi pemecahan masalah bagi

manajer.

Data sesungguhnya merupakan kumpulan kejadian yang diangkat dari

suatu kenyataan. Data dapat berupa angka-angka, huruf, atau simbol-simbol

khusus atau gabungan darinya. Data yang masih mentah, masih belum dapat

bercerita banyak, sehingga perlu diolah lebih lanjut. Pengolahan data (Data

Processing) sendiri merupakan manipulasi dari data, ke dalam bentuk yang lebih

berguna dan lebih berarti, yang berupa suatu informasi.

Page 47: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 36363636

Data elektronik menurut Peraturan Direktur Jenderal Bea dan Cukai

Nomor: P-22/BC/2009 tentang Pemberitahuan Pabean Impor didefinisikan

sebagai informasi atau rangkaian informasi yang disusun dan/atau dihimpun

untuk kegunaan khusus yang diterima, direkam, dikirim, disimpan, diproses,

diambil kembali, atau diproduksi secara elektronik dengan menggunakan

komputer atau perangkat pengolah data elektronik, optikal atau cara lain yang

sejenis.

Sedangkan informasi (Information) merupakan hasil dari kegiatan

pengolahan data yang memberikan bentuk yang lebih berarti dari suatu kejadian.

Dengan demikian Pengolahan Data Elektronik (PDE) atau Elektronik Data

Processing (EDP) merupakan manipulasi dari data ke dalam bentuk yang lebih

berarti, yang berupa suatu informasi, dengan menggunakan suatu alat elektronik,

yaitu komputer.

Proses pengolahan data sendiri terdiri dari tiga tahapan dasar, yaitu yang

disebut dengan siklus pengolahan data yang terdiri dari input, proses dan output.

Gambar.3.1

Proses Pengolahan Data

INPUT : Tahap ini merupakan proses memasukkan data ke dalam proses

computer, lewat data alat input (input device).

PROSES : Tahap ini merupakan proses pengolahan data yang sudah

dilakukan oleh alat pemproses (processing device), yang dapat

berupa proses menghitung, membandingkan, mengendalikan

atau mencari di storage (media penyimpanan).

OUTPUT : Tahap ini merupakan proses menghasilkan output dari hasil

pengolahan data ke alat output (output device) yaitu berupa

informasi.

Cushing (1995) mendefinisikan Informasi sebagai sesuatu yang menunjukkan

hasil pengolahan data yang diorganisasi dan berguna kepada orang yang

menerimanya.

INPUT PROCESSING OUTPUT

Page 48: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 37373737

Sedangkan Proses Data Elektronik (PDE) menurut Bordnar (2000:4)

adalah pemanfaatan teknologi komputer dalam pemrosesan data-data transaksi

dalam suatu organisasi. Pemrosesan data-data dalam organisasi akan lebih

efisien apabila diproses secara komputerisasi, mengingat banyaknya macam

informasi dalam suatu organisasi.

Hal ini menyebabkan pihak manajemen organisasi cenderung kurang

memanfaatkan sistem manual, akibat kekurangan-kekurangan yang ada pada

sistem manual tersebut, bila dibandingkan dengan kelebihan-kelebihan yang

ada pada sistem yang terkomputerisasi.

Pemanfaatan sistem informasi, walaupun tentu saja membutuhkan

tenaga, modal, dan sumber daya yang cukup, namun dapat menjadikan hari

demi hari operasi organisasi bisnis menjadi lebih efisien dan menghasilkan

output yang lebih optimal.

Di Indonesia, pemanfaatan sistem informasi sebenarnya sudah menjadi

kebutuhan mutlak, melihat perkembangan organisasi bisnis dan tingkat

persaingan yang ada. Hampir di seluruh bidang industri, peran sistem informasi

sudah demikian pentingnya. Mulai dari industri yang padat modal, hingga sektor-

sektor industri yang padat karya.

Dari sekian banyak sektor industri tersebut, sektor perbankan tercatat

paling gencar dalam melakukian investasi dibidang sistem informasi. Hal ini

dapat dimaklumi mengingat industri tersebut menjual jasa yang berhubungan

dengan angka-angka, dimana keakurasian, kecepatan, mutu layanan, serta

keamanan, menjadi sisi paling penting yang harus secara cermat dikelola.

Pemanfaatan teknologi informasi dalam penyajian laporan keuangan,

semakin banyak dipergunakan sebagai alat bantu dalam menyajikan informasi

yang relevan. Hal ini terlihat sejak dikenalkan dan digunakannya peralatan

komputer dalam bidang komersial kira-kira 20 tahun yang lalu, yang membawa

konsekuensi pada hampir seluruh aktivitas pemrosesan data dan informasi

keuangan dalam suatu organisasi, mulai dari pencatatan transaksi,

penggolongan, perekaman data, perhitungan sampai pada penyajian laporan

keuangan dilakukan dengan menggunakan peralatan dan aplikasi komputer.

Dengan kemajuan teknologi dunia usaha yang terus menerus, Sistem

Informasi Akuntansi yang dikerjakan secara manual saat ini, telah dapat

Page 49: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 38383838

dikerjakan dengan bantuan komputer, melalui suatu Sistem Informasi Akuntansi

yang berbasis komputer.

Pemrosesan dalam akuntansi, baik yang dilakukan secara manual,

maupun yang berbasis komputer, menghasilkan hasil yang tidak jauh beda. Hal

yang membedakan adalah bahwa dalam Sistem Informasi berbasis komputer

dapat dilakukan dengan sekali pemasukan data (input) atau transaksi saja, dan

selanjutnya secara otomatis buku besar akan berubah menyesuaikan, dan

secara langsung juga mengubah penyajian laporan keuangan.

Terkadang pegawai yang menangani pemrosesan pertama dalam input

data-data transaksi, tidak pernah melihat hasil akhirnya. Hal ini menyebabkan

kemungkinan terjadinya kekeliruan dalam Sistem Informasi Akuntansi, karena

adanya suatu anggapan bahwa informasi hasil keluaran komputer selalu benar,

sehingga dalam pemasukkan data (entry data) diperlukan suatu pengawasan

atau pengendalian.

Untuk mendapatkan hasil seperti yang diinginkan, tidak hanya diperlukan

pemasukkan data yang akurat dalam proses, dan hasil output yang berupa

Informasi Akuntansi, namun juga harus ada suatu pengendalian atau

pengawasan, sehingga dapat memberikan informasi yang benar-benar dapat

dipergunakan oleh pihak manajemen atau pihak lainnya.

Suatu informasi laporan keuangan merupakan suatu alat bantu bagi

manajemen dalam pengambilan keputusan strategi, untuk merespon persaingan

yang semakin ketat, dan membuat suatu rencana bagi organisasi di masa yang

akan datang. Informasi laporan keuangan juga merupakan informasi yang

diperlukan bagi pihak ekstern/luar organisasi (pemegang saham, investor dan

lain-lain).

Apabila dilihat dari perspektif informasi, perkembangan maupun jenis dari

organisasi dapat dikelompokkan menjadi 3 kelompok, yakni:

1 Stone age office.

Merupakan jenis organisasi bisnis yang masih mengandalkan tenaga kerja

dalam setiap aktivitasnya. Pekerjaan yang diautomasikan masih sangat

jarang, bahkan terkadang masih belum ditemukan dalam kegiatan

operasional organisasi bisnisnya. Biasanya organisasi bisnis seperti ini,

merupakan jenis usaha kecil menengah yang tergolong masih tradisional

atau organisasi bisnis yang sifatnya padat karya. Organisasi bisnis seperti ini,

Page 50: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 39393939

dapat ditemui pada industri rumah tangga, yang memproduksi kerajinan atau

souvenir daerah tertentu, dimana pengolahannya masih sangat sederhana.

2 Computer age office.

Model organisasi seperti ini, memiliki cukup banyak pekerjaan yang

diautomasikan dengan bantuan komputer. Organisasi bisnis seperti ini, sudah

mulai menggunakan Sistem Operasi (Operating System) tertentu dalam

mengolah data maupun menyimpan data, walaupun masih cukup sederhana.

Terkadang model organisasi seperti ini lebih dikenal dengan istilah semi

komputerisasi, karena sebagian masih tradisional, namun sebagian lagi

sudah menggunakan komputer dalam kegiatan operasional sehari-harinya.

3 Information age office.

Dalam organisasi seperti ini, komputer bukan hanya digunakan dalam

pekerjaan rutin sehari-hari, namun juga digunakan sebagai alat untuk

membantu berkomunikasi dan memperoleh informasi secara cepat.

Organisasi seperti ini sudah berada dalam tahap keunggulan informasi yang

dikonversikan menjadi keunggulan bersaing.

Dalam suatu computer based systems, suatu transaksi dapat dimasukkan secara

sendiri-sendiri maupun secara kelompok. Setelah data tersebut dimasukkan,

dapat diproses secara langsung maupun secara kelompok. Terkait dengan hal ini

Cushing (1995:68) mengatakan terdapat dua cara untuk memproses data

melalui terminal, yaitu :

1 Batch processing (pengolahan data secara kelompok)

Pengolahan data dalam suatu kelompok sejenis, yang dikumpulkan sampai

waktu pengumpulan data yang telah ditentukan, setelah itu baru dilakukan

pemrosesan. Sistem pengolahan ini sangat cocok digunakan pada

aplikasi yang digunakan untuk memperoses volume transaksi yang

dibutuhkan yang sifatnya periodik.

2 Online processing (pengolahan data secara langsung)

Pengolahan jenis ini, mempunyai karakteristik transaksi yang terjadi

secara langsung, dan digunakan untuk memperbaharui fi le indeks.

Pengolahan jenis ini sangat cocok diterapkan pada aplikasi yang

membutuhkan informasi yang baru, yang setiap saat diperlukan dan perlu

diperbaharui. Sebagai contoh sistem pengolahan ini adalah pengolahan

atas dokumen faktur penjualan yang telah kembali dari pelanggan, yang

Page 51: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 40404040

kemudian dimasukkan (di input) ke dalam komputer, dan diproses ke dalam

file terkait seperti file master piutang.

Tabel.3.1

Perbandingan untung rugi penggunaan batch dan on-line processing

BATCH PROCESSING ON-LINE PROCESSING

KEUNTUNGAN

1. Biaya penerapannya

relatif murah

2. Menyediakan suatu alat

kontrol berupa batch

total.

3. Penerapannya lebih

efisien melalui

pemrosesan secara

berurutan.

1. Menyediakan suatu

informasi yang up-

to-date.

2. Menyediakan suatu

proses kontrol lebih

awal

3. Meniadakan proses

sortir dan

pengubahan data.

KERUGIAN

1. Tidak dapat

menyediakan informasi

yang up-to-date.

2. Harus melakukan sortir

dan pengubahan bentuk

data.

3. Membutuhkan

penanganan untuk

mengatur dokumen

sumber.

1. Membutuhkan

peralatan yang lebih

mahal.

2. Tidak dapat

menggunakan batch

kontrol.

Beberapa aktivitas terkait pengolahan data elektronik di bidang

kepabeanan seperti diuraikan berikut ini:

1. Sistem elektronik dalam kerangka Indonesia National Single Window

Berkaitan dengan National Single Window telah dikeluarkan Peraturan

Presiden No.10 Tahun 2008 tentang Penggunaan Sistem Elektronik dalam

Kerangka Indonesia National Single Window, dimana dengan sistem tersebut

memungkinkan dilakukannya penyampaian data dan informasi secara tunggal

Page 52: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 41414141

(single submission of data and information), pemrosesan data dan informasi

secara tunggal dan sinkron (single and synchronous processing of data and

information), dan pembuatan keputusan secara tunggal untuk pemberian izin

kepabeanan dan pengeluaran barang (single decision-making for custom release

and clearance of cargoes).

2. Pertukaran Data Elektronik Kepabeanan Mengenai Pemberitahuan Pabean

Impor

Pertukaran Data Elektronik Kepabeanan yang selanjutnya disingkat PDE

kepabeanan menurut Peraturan Direktur Jenderal Bea dan Cukai Nomor: P-

22/BC/2009 tentang Pemberitahuan Pabean Impor didefinisikan sebagai proses

penyampaian dokumen pabean dalam bentuk pertukaran data elektronik melalui

komunikasi antar aplikasi dan antar organisasi yang terintegrasi dengan

menggunakan perangkat sistem komunikasi data.

Terkait dengan Pertukaran Data Elektronik (PDE) Kepabeanan juga telah

dikeluarkan Peraturan Dirjen Bea Cukai No.P-12/BC/2006 tentang

Penyelenggaraan Jasa Layanan Pertukaran Data Elektronik (PDE) Kepabeanan

dalam rangka penyerahan Rencana Kedatangan Sarana Pengangkut (RSKP),

Inward Manifest dan Outward Manifest, khususnya telah dikemukakan para pihak

yang terkait dengan sistem informasi pertukaran data elektronik dan hal-hal yang

terkait dengan sistem informasi kepabeanan, di antaranya:

a. Penyelenggaraan Jasa Layanan PDE Kepabeanan yang selanjutnya

disebut sebagai PDE Service Center adalah jasa layanan berupa

penyediaan perangkat PDE Kepabeanan dan sarana penunjang lainnya,

yang dapat digunakan oleh pihak Pengangkut atau kuasanya dalam

rangka penyerahan RKSP, Inward Manifest dan Outward Manifest secara

elektronik melalui sistem PDE Kepabeanan.

b. Penyedia Jasa PDE Service Center adalah badan usaha yang berbadan

hukum yang melakukan kegiatan penyediaan perangkat PDE Kepabeanan

dan sarana penunjang lainnya, yang dapat digunakan oleh Pengangkut

atau kuasanya dalam rangka penyerahan RKSP, Inward Manifest dan

Outward Manifest secara elektronik melalui sistem PDE Kepabeanan.

c. Perangkat PDE Kepabeanan adalah perangkat keras (hardware)

komputer, perangkat jaringan dan perangkat lunak (software) berupa

software komunikasi, Modul pengangkut dan modul Entry data serta

Page 53: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 42424242

perangkat penunjang lainnya yang digunakan untuk kegiatan pertukaran

data dalam rangka penyerahan RKSP, Inward Manifest dan Outward

Manifest secara elektronik melalui sistem PDE Kepabeanan.

d. Pengguna Jasa PDE Kepabeanan adalah pengguna jasa kepabeanan

yaitu Pengangkut atau kuasanya yang bertanggung jawab atas

pengoperasian Sarana pengangkut yang mengangkut barang dan/atau

orang, yang telah memenuhi persyaratan untuk melakukan penyerahan

RKSP, Inward Manifest dan Outward Manifest ke KPBC.

e. Customs Declaration (CUSDEC) adalah Pemberitahuan Pabean secara

elektronik berupa Rencana Kedatangan Sarana Pengangkut (RKSP),

Manifes Kedatangan Sarana Pengangkut (Inward Manifest) dan Manifes

Keberangkatan Sarana Pengangkut (Outward Manifest) yang

menggunakan standard UN/EDIFACT, yang disampaikan secara elektronik

melalui sistem PDE Kepabeanan, oleh Pengguna Jasa PDE Kepabeanan

ke KPBC.

f. Custom Response (CUSRES) adalah pemberitahuan secara elektronik

berupa respons atau jawaban CUSDEC, yang disampaikan secara

elektronik melalui sistem PDE Kepabeanan, oleh SAP PDE Manifes di

KPBC kepada Pengguna Jasa PDE Kepabeanan.

3. Pertukaran Data Elektronik Kepabeanan Dalam Rangka Pengeluaran Barang

Impor

Uraian hal ini terdapat dalam Peraturan Dirjen Bea Cukai Nomor P-

08/BC/2009 tentang Perubahan Atas Peraturan Direktur Jenderal Bea dan Cukai

Nomor:P-42/BC/2008 Tentang Petunjuk Pelaksanaan Pengeluaran Barang Impor

4. Pertukaran Data Elektronik Kepabeanan di Bidang Ekspor

Berdasarkan Peraturan Dirjen Bea Cukai Nomor P-30/BC/2009 tentang

Perubahan kedua atas Peraturan Direktur Jenderal Bea dan Cukai Nomor P-

40/BC/2008 tentang Tata Laksana Kepabeanan di Bidang Ekspor.

Page 54: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 43434343

C. Identifikasi risiko penerapan pengolahan data elektronik

Salim (1993) dalam Djojosoedarso (1999) mendefinisikan risiko sebagai

ketidakpastian atas terjadinya suatu peristiwa. Pengertian lain menjelaskan

bahwa risiko adalah kondisi dimana terdapat kemungkinan keuntungan/ kerugian

ekonomi atau finansial, kerusakan atau cedera fisik, keterlambatan, sebagai

konsekuensi ketidakpastian selama dilaksanakannya suatu kegiatan (Cooper dan

Chapman, 1993).

Sementara Hall dan Singleton (2007) mendefinisikan risiko sebagai

potensi ancaman yang dapat membahayakan penggunaan atau nilai berbagai

aktiva perusahaan.

Meskipun risiko memiliki kaitan yang erat dengan ketidakpastian/

uncertainty, keduanya memiliki perbedaan. Ketidakpastian merupakan kondisi

dimana terjadi kekurang-tahuan informasi atau pemahaman tentang suatu

keputusan dan konsekuensinya (Ritchie dan Marshall, 1993). Risiko timbul

karena adanya ketidakpastian, kemudian ketidakpastian mengakibatkan

keragu-raguan dalam meramalkan kemungkinan terhadap hasil-hasil yang

akan terjadi di masa mendatang (Djososoedarso, 1999). Semakin tinggi

tingkat ketidakpastian maka semakin tinggi pula risikonya (Ritchie dan

Marshall, 1993).

Kejadian di masa yang akan datang tidak dapat diketahui secara pasti.

Kejadian atau suatu keluaran/output dari suatu kegiatan/peristiwa dapat

berupa kondisi yang baik atau kondisi yang buruk. Jika yang terjadi adalah

kondisi yang baik, maka hal tersebut merupakan kesempatan baik

(opportunity), namun jika terjadi hal yang buruk, maka hal tersebut merupakan

risiko (Kerzner, 2001).

Penerapan teknologi informasi untuk mendukung operasional sebuah

organisasi atau organisasi, memberi dampak yang sangat besar terhadap kinerja

organisasi. Semakin besar ketergantungan suatu organisasi, semakin besar pula

kerugian yang akan dihadapi organisasi tersebut, bila terjadi kegagalan sistem

informasinya. Bentuk kegagalan fungsi sistem informasi ini dapat beraneka

ragam, mulai dari kegagalan sistem kelistrikan, serangan hacker, virus,

pencurian data, bencana alam, sampai dengan adanya serangan teroris.

Page 55: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 44444444

Seiring dengan semakin banyaknya institusi, baik institusi pemerintahan

maupun swasta, yang semakin mengandalkan TI untuk mendukung jalannya

operasional sehari-hari, maka kesadaran akan perlunya dilakukan review atas

pengembangan suatu sistem informasi semakin meningkat.

Risiko-risiko yang mungkin timbul sebagai akibat dari gagalnya suatu

pengembangan suatu sistem informasi, antara lain dapat berupa:

• Biaya pengembangan sistem melampaui anggaran yang ditetapkan.

• Sistem tidak dapat diimplementasikan sesuai dengan jadwal yang

ditetapkan.

• Sistem yang telah dibangun tidak memenuhi kebutuhan pengguna.

• Sistem yang dibangun tidak memberikan dampak effisiensi dan nilai

ekonomis terhadap jalannya operasi institusi, baik pada masa sekarang

maupun masa datang.

• Sistem yang berjalan tidak menaati perjanjian dengan pihak ketiga atau

memenuhi aturan yang berlaku.

Untuk mengantisipasi hal tersebut, organisasi menginginkan adanya assurance

dari pihak yang berkompeten dan independen mengenai kondisi sistem TI yang

akan atau sedang mereka gunakan. Pihak yang paling berkompeten dan memiliki

keahlian untuk melakukan review tersebut adalah Auditor Sistem Informasi

(Auditor TI).

Jika penerapan TI tidak sesuai dengan arah bisnis organisasi, maka hal

ini juga akan menimbulkan risiko. Risiko yang timbul akibat penerapan TI yang

salah akan menyebabkan proses bisnis yang tidak optimal, kerugian finansial,

menurunnya reputasi organisasi, atau bahkan hancurnya bisnis organisasi.

Oleh karena itu diperlukan suatu pengukuran terhadap risiko penerapan

TI bagi organisasi. Pengukuran risiko TI berguna untuk mengetahui profil risiko

TI, analisis terhadap risiko, kemudian melakukan respon terhadap risiko tersebut

sehingga tidak terjadi dampak-dampak yang tidak diinginkan akibat risiko

tersebut.

Respon terhadap risiko dapat berupa upaya untuk melakukan identifikasi

risiko, yang sesungguhnya merupakan upaya untuk mengetahui risiko. Sumber-

sumber munculnya risiko bisa berasal dari :

• Manusia, proses dan teknologi

• Internal (dari dalam organisasi) dan eksternal (dari luar organisasi)

Page 56: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 45454545

• Bencana (hazard), ketidakpastian (uncertainty) dan kesempatan

(opportunity).

Tabel.3.2

KEJADIAN (EVENTS) YANG MENGGANGGU PENCAPAIAN OBJEKTIF

ORGANISASI

Objective

Events

Effectiveness

and efficiency

Manajemen yang buruk (perencanaan dan kebijakan)

Sistem (Hardware, software dan teknologi).

Kemampuan TI dan non-TI

Manajemen proses (desain dan eksekusi)

Confidentialit

y

Manajemen Keamanan (kebijakan dan prosedur).

Sistem (Hardware, software teknologi dan jaringan).

Kesadaran pengguna

Hacker dan virus

Integrity dan

reliability

Desain sistem (input, proses, output)

Hacker dan pelanggar akses

Prosedur pemberian otoritas yang buruk.

Desain system dan jaringan

Page 57: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 46464646

Availability

Kegagalan hardware

Sabotase dari luar

Virus dan serangan

Tidak ada BCP, backup dan recovery

Compliance

Tidak sadar atau tidak mengerti terhadap

aturan dan regulasi

Tidak ada monitoring

(Sumber: Maulana dan Supangkat, 2006)

D. Proses Penilaian Risiko (Risk Assessment).

erusahaan harus melakukan penilaian risiko untuk mengidentifikasi,

menganalisis, dan mengelola risiko yang berkaitan dengan pelaporan

keuangan. Berbagai risiko dapat timbul dari berbagai perubahan lingkungan (Hall

dan Singleton, 2007), seperti:

• Perubahan dalam lingkungan operasional yang membebankan berbagai

tekanan persaingan baru atas perusahaan;

• Personel baru yang memiliki pemahaman berbeda atau tidak memadai atas

pengendalian internal;

• Sistem informasi baru atau yang direkayasa ulang sehingga mempengaruhi

pemrosesan transaksi;

• Pertumbuhan yang signifikan dan cepat hingga mengalahkan pengendalian

internal yang ada;

• Implementasi teknologi baru ke dalam proses produksi atau sistem informasi

yang berdampak pada pemrosesan transaksi;

• Pengenalan lini baru produk atau aktivitas di mana perusahaan hanya

memiliki pengalaman sedikit mengenainya;

P

Page 58: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 47474747

• Restrukturisasi organisasional yang mengakibatkan pengurangan dan/atau

relokasi personel hingga operasi bisnis serta pemrosesan transaksi terkena

pengaruhnya;

• Masuknya ke pasar asing yang dapat berdampak pada operasi; dan

• Adopsi prinsip akuntansi baru yang berdampak pada pembuatan laporan

keuangan.

Proses untuk menilai seberapa sering risiko terjadi atau seberapa besar

dampak dari risiko, dapat juga berupa: dampak terhadap financial, menurunnya

reputasi disebabkan sistem yang tidak aman, terhentinya operasi bisnis,

kegagalan aset yang dapat dinilai (sistem dan data), dan penundaan proses

pengambilan keputusan.

Sedangkan kecenderungan (likelihood) terjadinya risiko dapat disebabkan

oleh sifat alami dari bisnis, struktur dan budaya organisasi, sifat alami dari sistem

(tertutup atau terbuka, teknologi baru dan lama), dan kendali-kendali yang ada.

Proses penilaian risiko bisa berupa risiko yang tidak dapat dipisahkan (inherent

risks) dan sisa risiko (residual risks).

Tabel.3.3

TINGKATAN BESARNYA DAMPAK RISIKO DAN FREKUENSI TERJADINYA

RISIKO

N

o

Business Impact Likelihood

0 Kerusakan yang hampir tidak

signifikan

Hampir mustahil

terjadi 1 Kerusakan kecil Jarang terjadi

2 Kerusakan yang signifikan tetapi

dapat

Mungkin terjadi

3 Kerusakan besar Sering terjadi

4 Kerusakan yang dapat mengancam Sangat sering terjadi

(Sumber: Maulana dan Supangkat, 2006)

Berkaitan dengan penilaian risiko, terdapat sembilan langkah dalam

proses penilaian risiko yaitu :

1. Mengetahui karakteristik dari sistem TI : Hardware, software, sistem

antarmuka (koneksi internal atau eksternal), data dan informasi, orang yang

Page 59: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 48484848

mendukung atau menggunakan sistem, arsitektur keamanan sistem, topologi

jaringan sistem,

2. Identifikasi Ancaman yang mungkin menyerang kelemahan sistem TI.

Sumber ancaman bisa berasal dari alam, manusia dan lingkungan.

3. Identifikasi kekurangan atau kelemahan (vulnerability) pada prosedur

keamanan, desain, implementasi, dan internal kontrol terhadap sistem

sehingga menghasilkan pelanggaran terhadap kebijakan keamanan sistem.

4. Menganalisis kontrol - kontrol yang sudah diimplementasikan atau

direncanakan untuk diimplementasikan oleh organisasi untuk mengurangi

atau menghilangkan kecenderungan (kemungkinan) dari suatu ancaman

menyerang sistem yang vulnerable.

5. Penentuan Kecenderungan (likelihood) dari kejadian bertujuan untuk

memperoleh penilaian terhadap keseluruhan kecenderungan yang

mengindikasikan kemungkinan potensi vulnerability diserang oleh lingkungan

ancaman yang ada.

6. Analisis dampak yang kurang baik yang dihasilkan dari suksesnya ancaman

menyerang vulnerability. Seperti loss of integrity, loss of availability, dan loss

of confidentiality. Pengukuran dampak dari risiko TI dapat dilakukan secara

kualitatif maupun kuantitatif. Dampak tersebut dapat diklasifikasikan menjadi

3 bagian yaitu : high, medium dan low.

7. Penentuan Level Risiko. Penentuan level risiko dari Sistem TI yang

merupakan pasangan ancaman/vulnerability merupakan suatu fungsi :

• Kecenderungan suatu sumber ancaman menyerang vulnerability dari

sistem TI.

• Besaran dampak yang akan terjadi jika sumber ancaman sukses

menyerang vulnerability dari sistem TI.

• Terpenuhinya perencanaan kontrol keamanan yang ada untuk

mengurangi dan menghilangkan risiko.

8. Rekomendasi - rekomendasi untuk mengurangi level risiko sistem TI dan

data sehingga mencapai level yang bisa diterima.

9. Dokumentasi hasil dalam bentuk laporan.

Page 60: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 49494949

3.2. Latihan 3

1. Jelaskan beberapa pertanyaan mendasar yang dapat membimbing kita

mengenai manfaat dari audit EDP!

2. Jelaskan hubungan antara sistem akuntansi dengan sistem aplikasi

komputer!

3. Jelaskan konsep sistem EDP!

4. Jelaskan risiko-risiko dari penerapan EDP!

5. Jelaskan proses penilaian risiko

3.3. Rangkuman

1. Survei sistem pada dasarnya adalah aktivitas mengumpulkan fakta. Berbagai

fakta yang dikumpulkan merupakan potongan-potongan data yang

menjelaskan fitur penting, situasi, dan hubungan dalam sistem. Fakta-fakta

sistem menurut Hall dan Singleton (2007) dapat digolongkan ke dalam

beberapa kategori umum, yaitu:

a) Sumber data,

b) Pengguna;

c) Penyimpanan data;

d) Proses;

e) Aliran data;

f) Pengendalian;

g) Volume transaksi;

h) Tingkat kesalahan;

i) Biaya sumber daya; dan

j) Kemacetan dan operasi yang redundan

2. Ron Webber, dalam salah satu bukunya Information System Controls and

Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa

Audit EDP perlu dilakukan, antara lain:

a. Kerugian akibat kehilangan data.

b. Kesalahan dalam pengambilan keputusan.

c. Risiko kebocoran data.

d. Penyalahgunaan komputer.

Page 61: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 50505050

e. Kerugian akibat kesalahan proses perhitungan.

f. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.

3. Dalam praktiknya, tahapan-tahapan dalam audit EDP tidak berbeda dengan

audit pada umumnya, yaitu sebagai berikut :

a. Tahapan Perencanaan.

Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor

mengenal benar obyek yang akan diperiksa sehingga menghasilkan

suatu program audit yang didesain sedemikian rupa agar pelaksanaannya

akan berjalan efektif dan efisien.

b. Mengidentifikasikan risiko dan kendali.

Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini

aspek SDM yang berpengalaman dan juga referensi praktik-praktik

terbaik.

c. Mengevaluasi kendali dan mengumpulkan bukti-bukti.

Melalui berbagai teknik termasuk survei, interview, observasi, dan review

dokumentasi.

d. Mendokumentasikan.

Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.

e. Menyusun laporan.

Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang

dilakukan.

4. Penggabungan sistem akuntansi dan sistem aplikasi komputer akan

menghasilkan suatu 'Sistem Informasi' yang sangat berguna bagi suatu

organisasi, melalui suatu aturan prosedur-prosedur kerja tertentu yang

ditetapkan suatu organisasi, yang dijalankan untuk memproses dan

mengolah data menjadi suatu bentuk informasi yang dapat digunakan dalam

pengambilan keputusan.

5. Data elektronik menurut Peraturan Direktur Jenderal Bea dan Cukai Nomor:

P-22/BC/2009 tentang Pemberitahuan Pabean Impor didefinisikan sebagai

informasi atau rangkaian informasi yang disusun dan/atau dihimpun untuk

kegunaan khusus yang diterima, direkam, dikirim, disimpan, diproses, diambil

kembali, atau diproduksi secara elektronik dengan menggunakan komputer

atau perangkat pengolah data elektronik, optikal atau cara lain yang sejenis.

Page 62: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 51515151

6. Pertukaran Data Elektronik Kepabeanan yang selanjutnya disingkat PDE

kepabeanan menurut Peraturan Direktur Jenderal Bea dan Cukai Nomor: P-

22/BC/2009 tentang Pemberitahuan Pabean Impor didefinisikan sebagai

proses penyampaian dokumen pabean dalam bentuk pertukaran data

elektronik melalui komunikasi antar aplikasi dan antar organisasi yang

terintegrasi dengan menggunakan perangkat sistem komunikasi data.

7. Risiko-risiko yang mungkin timbul sebagai akibat dari gagalnya suatu

pengembangan suatu sistem informasi, antara lain dapat berupa:

• Biaya pengembangan sistem melampaui anggaran yang ditetapkan.

• Sistem tidak dapat diimplementasikan sesuai dengan jadwal yang

ditetapkan.

• Sistem yang telah dibangun tidak memenuhi kebutuhan pengguna.

• Sistem yang dibangun tidak memberikan dampak effisiensi dan nilai

ekonomis terhadap jalannya operasi institusi, baik pada masa sekarang

maupun masa datang.

• Sistem yang berjalan tidak menaati perjanjian dengan pihak ketiga atau

memenuhi aturan yang berlaku.

8. Untuk mengantisipasi risiko-risiko yang ada, organisasi menginginkan adanya

assurance dari pihak yang berkompeten dan independen mengenai kondisi

sistem TI yang akan atau sedang mereka gunakan. Pihak yang paling

berkompeten dan memiliki keahlian untuk melakukan review tersebut adalah

Auditor Sistem Informasi (Auditor TI).

9. Berkaitan dengan penilaian risiko, terdapat sembilan langkah dalam proses

penilaian risiko yaitu :

a. Mengetahui karakteristik dari sistem TI : Hardware, software, sistem

antarmuka (koneksi internal atau eksternal), data dan informasi, orang

yang mendukung atau menggunakan sistem, arsitektur keamanan sistem,

topologi jaringan sistem,

b. Identifikasi Ancaman yang mungkin menyerang kelemahan sistem TI.

Sumber ancaman bisa berasal dari alam, manusia dan lingkungan.

c. Identifikasi kekurangan atau kelemahan (vulnerability) pada prosedur

keamanan, desain, implementasi, dan internal kontrol terhadap sistem

sehingga menghasilkan pelanggaran terhadap kebijakan keamanan

sistem.

Page 63: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 52525252

d. Menganalisis kontrol - kontrol yang sudah diimplementasikan atau

direncanakan untuk diimplementasikan oleh organisasi untuk mengurangi

atau menghilangkan kecenderungan (kemungkinan) dari suatu ancaman

menyerang sistem yang vulnerable.

e. Penentuan Kecenderungan (likelihood) dari kejadian bertujuan untuk

memperoleh penilaian terhadap keseluruhan kecenderungan yang

mengindikasikan kemungkinan potensi vulnerability diserang oleh

lingkungan ancaman yang ada.

f. Analisis dampak yang kurang baik yang dihasilkan dari suksesnya

ancaman menyerang vulnerability. Seperti loss of integrity, loss of

availability, dan loss of confidentiality. Pengukuran dampak dari risiko TI

dapat dilakukan secara kualitatif maupun kuantitatif. Dampak tersebut

dapat diklasifikasikan menjadi 3 bagian yaitu : high, medium dan low.

g. Penentuan Level Risiko. Penentuan level risiko dari Sistem TI yang

merupakan pasangan ancaman/vulnerability merupakan suatu fungsi :

• Kecenderungan suatu sumber ancaman menyerang vulnerability dari

sistem TI.

• Besaran dampak yang akan terjadi jika sumber ancaman sukses

menyerang vulnerability dari sistem TI.

• Terpenuhinya perencanaan kontrol keamanan yang ada untuk

mengurangi dan menghilangkan risiko.

h. Rekomendasi - rekomendasi untuk mengurangi level risiko sistem TI dan

data sehingga mencapai level yang bisa diterima.

i. Dokumentasi hasil dalam bentuk laporan.

3.4. Tes Formatif 3

Soal Benar (B)/Salah(S)

1. Tanpa penggabungan sistem akuntansi dan sistem aplikasi komputer akan

menghasilkan suatu 'Sistem Informasi' yang sangat berguna bagi suatu

organisasi, melalui suatu aturan prosedur-prosedur kerja tertentu yang

ditetapkan suatu organisasi, yang dijalankan untuk memproses dan

mengolah data menjadi suatu bentuk informasi yang dapat digunakan dalam

pengambilan keputusan.

Page 64: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 53535353

2. Data elektronik menurut Peraturan Direktur Jenderal Bea dan Cukai Nomor:

P-22/BC/2009 tentang Pemberitahuan Pabean Impor didefinisikan sebagai

informasi atau rangkaian informasi yang disusun dan/atau dihimpun untuk

kegunaan khusus yang diterima, direkam, dikirim, disimpan, diproses, diambil

kembali, atau diproduksi secara elektronik dengan menggunakan komputer

atau perangkat pengolah data elektronik, optikal atau cara lain yang sejenis.

3. Pertukaran Data Elektronik Kepabeanan yang selanjutnya disingkat PDE

kepabeanan menurut Peraturan Direktur Jenderal Bea dan Cukai Nomor: P-

22/BC/2009 tentang Pemberitahuan Pabean Impor didefinisikan sebagai

proses penyampaian dokumen pabean dalam bentuk pertukaran data

elektronik melalui komunikasi antar aplikasi dan antar organisasi yang

terintegrasi dengan menggunakan perangkat sistem komunikasi data.

4. Risiko-risiko yang mungkin timbul sebagai akibat dari gagalnya suatu

pengembangan suatu sistem informasi, dapat berupa biaya pengembangan

sistem yang kurang dari anggaran yang ditetapkan.

5. Sistem yang tidak dapat diimplementasikan sesuai dengan jadwal yang

ditetapkan, bukan merupakan risiko sistem tetapi merupakan kesalahan

manusia.

6. Sistem yang telah dibangun tidak memenuhi kebutuhan pengguna dan

sistem yang dibangun tidak memberikan dampak effisiensi dan nilai

ekonomis terhadap jalannya operasi institusi, baik pada masa sekarang

maupun masa datang, serta sistem yang berjalan tidak menaati perjanjian

dengan pihak ketiga atau memenuhi aturan yang berlaku, merupakan hal-hal

yang menjadi risiko sistem informasi.

7. Untuk mengantisipasi risiko-risiko yang ada, organisasi memerlukan adanya

assurance dari pihak yang berkompeten dan independen mengenai kondisi

sistem TI yang akan atau sedang mereka gunakan.

8. Pihak yang paling berkompeten dan memiliki keahlian untuk melakukan

review atas risiko tersebut adalah Auditor Ahli Kepabeanan.

10. Mengetahui karakteristik dari sistem TI : Hardware, software, sistem

antarmuka (koneksi internal atau eksternal), data dan informasi, orang yang

mendukung atau menggunakan sistem, arsitektur keamanan sistem, topologi

jaringan sistem, merupakan cara menilai risiko.

Page 65: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 54545454

Soal pilihan ganda:

11. Mana di bawah ini yang bukan merupakan pendapat Ron Weber tentang

alasan pentingnya audit EDP:

a. Mengantisipasi kerugian akibat kehilangan data.

b. Mengantisipasi kesalahan dalam pengambilan keputusan.

c. Mendapatkan imbal hasil yang tinggi atas investasi perangkat keras dan

pendukungnya yang sangat tinggi

d. Mengantisipasi penyalahgunaan komputer.

12. Tahapan ke 2 dalam audit EDP adalah:

a. Mengevaluasi kendali dan mengumpulkan bukti-bukti.

b. Mengidentifikasikan risiko dan kendali.

c. Menyusun laporan.

d. Mendokumentasikan.

13. Tahapan ke 3 dalam audit EDP adalah:

a. Mengevaluasi kendali dan mengumpulkan bukti-bukti.

b. Mengidentifikasikan risiko dan kendali.

c. Perencanaan.

d. Mendokumentasikan.

14. Tahapan ke 4 dalam audit EDP adalah:

a. Mengevaluasi kendali dan mengumpulkan bukti-bukti.

b. Mengidentifikasikan risiko dan kendali.

c. Perencanaan.

d. Mendokumentasikan.

15. Tahapan ke 5 dalam audit EDP adalah:

a. Mengevaluasi kendali dan mengumpulkan bukti-bukti.

b. Mengidentifikasikan risiko dan kendali.

c. Mengevaluasi audit.

d. Melaporkan hasil.

Page 66: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 55555555

3.5. Umpan Balik dan Tindak Lanjut

Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini, maka

peserta perlu mengerjakan soal tes formatif. Setelah mengerjakan tes formatif

kemudian hasil tes dievaluasi. Kriteria evaluasi kelulusan mempelajari kegiatan

belajar ini adalah sebagai berikut:

B = Jumlah jawaban yang benar

Nilai evaluasi (N) = (100 x B)/15

B Nilai Keterangan

15 100 Lulus

14 93 Lulus

13 87 Lulus

12 80 Lulus

11 73 Lulus

10 67 Lulus

Kurang dari 67 dinyatakan “Tidak Lulus” sehingga peserta diharapkan dapat

membaca kembali uraian materi pada Kegiatan Belajar ini. Kemudian kerjakan

kembali tes formatif ini, apabila minimum memperoleh 10 (sepuluh) jumlah soal

yang dikerjakan dengan benar dari 15 soal yang tersedia, maka peserta

dinyatakan lulus, dan dapat melanjutkan pelajarannya ke Kegiatan Belajar

berikutnya.

Page 67: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 56565656

4. Kegiatan Belajar (KB) 4

PENGENDALIAN DALAM LINGKUNGAN EDP

4.1. Uraian dan Contoh

4.1. Uraian dan Contoh

Bassalamah (2001) mengatakan bahwa pengendalian juga merupakan fungsi

manajemen untuk mencapai tujuan organisasi. Dalam pelaksanaan fungsi

pengendalian, manajemen membandingkan kinerja yang sebenarnya dengan

yang seharusnya danmengukur selisihnya.

Pengendalian dianggap penting dan harus ada dalam organisasi karena

alasan-alasan sebagai berikut:

1. Untuk membuat kinerja sistem organisasi berjalan secara efektif;

2. Agar dapat menghindari kerugianmaterial dan penyimpangan dari tujuan yang

telah ditetapkan.

Aktivitas pengendalian dalam lingkungan EDP atau TI, dalam prakteknya

memiliki tingkat kerumitan yang cukup tinggi, sehingga hal ini berdampak pada

Indikator Keberhasilan :

Setelah mempelajari materi

1. Peserta dapat menjelaskan mengenai tanggungjawab, tujuan, dan hal-hal yang dibutuhkan dalam pengendalian dengan baik;

2. Peserta dapat menjelaskan mengenai klasifikasi

pengendalian dengan baik;

3. Peserta dapat menjelaskan mengenai pengendalian dalam lingkungan EDP dengan baik; dan

4. Peserta dapat menjelaskan mengenai pengaruh otomasi terhadap pengendalian dengan baik

:

Page 68: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 57575757

rancangan pengendalian internal yang semakin rumit pula jika di bandingkan

dengan sistem manual. Kerumitan lingkungan EDP tersebut disebabkan karena:

1. Terdapat konsentrasi data dalam sistem informasi, dimana di dalamnya

terdapat sejumlah koneksi akses, akses jarak jauh, dan hubungan ke berbagai

sistem atau komputer lainnya. Contohnya, semua pengguna terhubung ke

sistem yang sama tempat basis data berada, menyimpan semua data, dan

karenya memiliki risiko adanya akses yang tidak sah, pencurian, atau

penghancuran. Dengan kata lain terdapat ribuan titik pengendalian dengan

beberapa pengendalian yang dibutuhkan;

2. Terdapat peningkatan aktivitas yang membahayakan atas sistem, data, dan

aset; dan

3. Adanya kemungkinan pihak manajemen untuk melanggar pengendalian

internal, dan hal itu dapat mengarah pada penipuan keuangan.

Penggunaan Teknik Audit Berbasis Komputer (TABK) harus dikendalikan oleh

auditor untuk memberikan keyakinan memadai bahwa tujuan audit dan spesifikasi

rinci TABK telah terpenuhi, dan bahwa TABK tidak dimanipulasi secara tidak

semestinya oleh staf entitas.

Prosedur khusus yang diperlukan untuk mengendalikan penggunaan suatu

TABK akan tergantung atas aplikasi tertentu tersebut.

Dalam menciptakan pengendalian audit, auditor harus mempertimbangkan

perlunya untuk:

1. Menyetujui spesifikasi teknis, dan melaksanakan suatu review teknis atas

pekerjaan yang melibatkan penggunaan TABK.

2. Me-review pengendalian umum entitas terhadap sistem informasi komputer

yang dapat memberikan kontribusi terhadap integritas TABK-seperti,

pengendalian terhadap perubahan program dan akses ke file komputer.

Bila pengendalian tersebut tidak dapat dipercaya untuk menjamin integritas

TABK, auditor hendaknya mempertimbangan pengolahan aplikasi TABK di

fasilitas komputer lain yang sesuai; dan

3. Menjamin integrasi semestinya semua keluaran yang dihasilkan oleh auditor

ke dalam proses audit.

Page 69: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 58585858

A. Tanggungjawab, tujuan, dan hal-hal yang dibutuhkan dalam

pengendalian

Menurut Mulyadi (1993:165) sistem pengendalian intern meliputi struktur

organisasi, metode dan ukuran-ukuran yang dikoordinasi untuk menjaga

kekayaan organisasi, mengecek ketelitian dan keandalan data akuntansi,

mendorong efisiensi dan mendorong dipatuhinya kebijakan manajemen.

Definisi sistem pengendalian intern tersebut menekankan tujuan yang

hendak dicapai dan bukan pada unsur yang membentuk sistem tersebut. Dengan

demikian pengertian pengendalian intern tersebut di atas berlaku baik dalam

perusahaan yang mengolah informasinya secara manual yang menggunkana

mesin pembukuan maupun computer.

Tujuan Pengendalian Intern Sistem PDE adalah untuk membantu

manajemen untuk mencapai keseluruhan pengendalian intern termasuk di

dalamnya kegiatan manual, mekanis maupun program komputer yang terlibat

dalam pemrosesan data dalam PDE.

Penggunaan semua pengendalian PDE mungkin tidak praktis bila ukuran

bisnisnya kecil. Demikian juga bila data diolah oleh pihak ketiga. Pertimbangan

lingkungan karakteristik PDE dapat bervariasi tergantung atas tingkat akses

pengolahan yang dilakukan oleh pihak ketiga tersebut.

Kebutuhan akan EDP Auditing semakin perlu untuk dipenuhi agar tujuan

auditing tetap dapat dicapai secara efektif dan efisien. Meskipun tujuan dasar

auditing tetap tidak berubah, tapi proses audit mengalami perubahan yang

signifikan baik dalam pengumpulan dan evaluasi bukti maupun pengendaliannya.

Hal ini disebabkan karena adanya perubahan dalam pemrosesan data akuntansi.

Demikian juga halnya pengendalian, tujuan pengendalian pengolahan data

yang akurat dalam suatu lingkungan manual maupun lingkungan yang

berkomputerisasi adalah sama. Dalam suatu lingkungan yang berkomputerisasi

harus diterapkan pengendalian untuk mengurangi risiko pengulangan kesalahan

dan untuk memastikan bahwa data yang dihasilkan benar-benar akurat.

Perubahan dalam metode pengendalian dan pengolahan ini menimbulkan

metode baru dalam Auditing.

Pengendalian dalam sistem PDE meliputi hal-hal sebagai berikut :

1. Rencana struktur dan pengoperasian sistem PDE;

Page 70: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 59595959

2. Prosedur pendokumentasian, audit, pengujian dan persyaratan atau sistem

perubahannya;

3. Pengendalian yang tercakup dan melekat dalam komputer tersebut;

4. Pengendalian pada manusia yang mengerjakan dan mengakses pada

komputer dan arsip; dan

5. Prosedur pengendalian lainnya yang berkaitan dengan operasi PDE.

Auditor harus mamahami struktur pengendalian untuk merencanakan pengujian

atas transaksi. Masalah yang harus dilihat dalam pengujian tersebut adalah:

• Jenis salah saji yang dapat terjadi

• Risiko jika suatu salah saji terjadi

• Faktor-faktor yang mempengaruhi perancangan substantive test

• Penilaian risiko bawaan.

• Materialitas

• Kompklesitas dan kerumitan operasional dan sistem organisasi.

• Untuk mengerti tentang struktur pengendalian, auditor perlu mendapat

informasi tentang :

1. Penggolongan transaksi organisasi dalam laporan keuangan

2. Bagaimana suatu transaksi terjadi

3. Catatan akuntansi, dokumen pendukung, informasi yang hanya dapat

dibaca dengan bantuan komputer dan akun-akun khusus dalam laporan

keuangan

4. Bagaimana suatu transaksi diproses sehingga menghasilakan laporan

keuangan.

5. Proses pelaporan keuangan yang digunakan untuk menghasilakn laporan

keuangan, termasuk estimasi akuntansi dan penyajiannya.

B. Klasifikasi pengendalian

Hall dan Singleton (2007) menjelaskan bahwa aktivitas pengendalian

merupakan kebijakan dan prosedur yang digunakan untuk memastikan bahwa

tindakan yang tepat telah dilakukan untuk menangani berbagai risiko yang telah

diidentifikasi perusahaan.

Page 71: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 60606060

Hall dan Singleton (2007) juga mengatakan bahwa aktivitas pengendalian

dapat dikelompokkan ke dalam dua kategori, yaitu pengendalian komputer dan

pengendalian fisik. Di bawah ini digambarkan kategori aktivitas pengendalian.

Pengendalian komputer membentuk bagian yang merupakan perhatian

utama. Pengendalian ini secara khusus berkaitan dengan dengan lingkungan TI

dan audit TI, digolongkan dalam dua kelompok umum, yaitu pengendalian umum

(general control) dan pengendalian aplikasi (application control).

Pengendalian umum berkaitan dengan perhatian pada tingkat keseluruhan

perusahaan, seperti pengendalian pada pusat data, basis data perusahaan, akses

sistem, pengembangan sistem, dan pemeliharaan program. Sementara

pengendalian aplikasi memastikan integritas sistem tertentu seperti pemrosesan

pesanan penjualan, utang usaha, dan aplikasi penggajian.

Gambar.4.1

Kategori Aktivitas Pengendalian

Pengendalian

Umum

Komputer

Pengendalian

Aplikasi

Aktivitas Verifikasi

Pengendalian Independen

Otorisasi

Transaksi

Pemisahan

Tugas

Fisik

Supervisi

Catatan

Akuntansi

Pengendalian

Akses

Sementara pengendalian fisik berhubungan dengan sistem akuntansi

tradisional yang menggunakan prosedur manual. Namun pemahaman atas

konsep pengendalian ini juga memberikan pandangan atas berbagai risiko dan

kekhawatiran dalam pengendalian yang berkaitan dengan lingkungan TI.

Page 72: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 61616161

Otorisasi transaksi bertujuan untuk memastikan bahwa semua transaksi

material yang diproses oleh sistem informasi valid dan sesuai dengan tujuan

pihak manajemen. Otorisasi dapat bersifat umum dan khusus. Otorisasi umum

diberikan kepada personel operasional untuk melakukan operasi rutin. Contohnya

adalh prosedur untuk mengotorisasi pembelian persediaan dari pemasok yang

ditunjuk hanya ketika tingkat persediaan jatuh ke dalam titik pemesanan ulang

yang ditetapkan. Sedangkan otorisasi khusus biasanya berkaitan dengan

tanggungjawab pihak manajemen.

Pemisahan tugas merupakan salah satu pengendalian yang bertujuan untuk

meminimalkan fungsi-fungsi yang tidak sesuai. Pemisahan tugas dapat

bermacam bentuk, tergantung pada tugas tertentu yang harus dikendalikan.

Supervisi seringkali disebut sebagai pengendalian penyeimbang,

maksdunya menyeimbangkan ketidakberadaan pengendalian pemisahan tugas

dengan supervisi yang dekat.

Catatan akuntansi dimaksudkan untuk mendukung adanya keperluan jejak

audit dalam memverifikasi transaksi yang dipilih dengan menelusurinya dari

laporan keuangan ke akun buku besar, ke jurnal, ke dokumen sumber, dan

kembali ke sumber aslinya.

Pengendalian akses bertujuan memastikan hanya personel yang sah saja

yang memilik akses ke aktiva perusahaan . Akses tidak sah mengekspos aktiva

ke penyalahgunaan, pengrusakan, dan pencurian. Jadi pengendalia akses

memainkan peranan penting dalam pengamanan aktiva.

Sedangkan pengendalian dalam sub system aplikasi computer dibagi ke

dalam beberapa subsistem berikut:

1. Pengendalian pembatasan akses. Dimaksudkan untuk menetapkan

identitas dan keabsahan dari mereka yang akan menggunakan sumber

daya computer sebelum mereka mengakses system computer tersebut.

2. Pengendalian masukan. Dimaksudkan untuk memberikan jaminan bahwa

proses penyiapan dan pemasukan transaksi data ke dalam system sesuai

dengan tujuan yang telah ditetapkan oleh organisasi

3. Pengendalian komunikasi. Dimaksudkan untuk memberikan jaminan

bahwa transmisi data yang dilakukan oleh satuan usaha terbebas dari

kegagalan komponen-komponen transmisi data seperti saluran komunikasi

serta piranti keras dan piranti lunak komunikasi antar computer, disamping

Page 73: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 62626262

itu untuk mencegah masuknya pihak ketiga yang secara sengaja masuk ke

dalam jaringan komunikasi untu maksud yang tidak baik.

4. Pengendalian pengolahan. Dimaksudkan untuk memberikan jaminan

bahwa komponen-komponen yang melakukan perhitungan,

pengklasifikasian,pengurutan dan pengikhtisaran data di dalam system

telah berfungsi sebagaimana mestinya.

5. Pengendalian database. Dimaksudkan untuk memberikan jaminan bahwa

pendefinisian, penambahan pengaksesan, perubahan dan penghapusan

data di dalam system sudah sesuai dengan tujuan organisasi.

6. Pengendalian keluaran. Dimaksudkan untuk memberikan jaminan bahwa

pemanggilan atau pengaksesan dan penyajian data kepada

parapemakainya terbatas pada mereka yang berwenang untuk

melakukannya.

C. Pengendalian dalam lingkungan EDP

Pengendalian dalam lingkungan EDP dapat dikelompokkan ke dalam

pengendalian-pengendalian berikut:

1) Pengendalian umum:

Ikatan Akuntansi Indonesia dalam Bassalamah (2001) membagi

pengendalian umum dalam beberapa unsure pengendalian, yaitu:

a. Pengendalian organisasi, yang dimaksudkan untuk menciptakan

kerangka kerja organisasi PDE.

b. Pengendalian terhadap pengembangan pemeliharaan system aplikasi,

yang dimaksudkan untuk memperoleh keyakinan yang memadai

bahwa system PDE telah dikembangkan dan dipelihara secara efisien

serta melalui proses otorisasi secara memadai.

c. Pengendalian terhadap operasi sistem, yang dimaksudkan untuk

memberikan keyakinan bahwa: (i) system yang digunakan hanya untuk

yang telah diotorisasikan, (ii) akses ke operasi computer hanya

diijinkan bagi merek ayang berhak, (iii) program yang digunakan

hanyalah yangtelah diotorisasikan, dan (iv) kesalahan pengolahan

dapat dideteksi dan dikoreksi

Page 74: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 63636363

d. Pengendalian terhadap perangkat lunak system, yang dimaksudkan

untuk memperoleh keyakinan yang memadai bahwa perangkat lunak

system dimiliki atau dikembangkan secara efisien dan ada

otorisasinya.

e. Pengendalian terhadap entri data dan program, yang dimaksudkan

untuk memperoleh keyakinan yang memadai bahwa: (i) struktur

otorisasi telah ditetapkan atas transaksi yang dimasukkan ke dalam

system, dan (ii) akses data dan program dibatasi hanya kepada

mereka yang memiliki otorisasi.

f. Pengendalian terhadap keamanan PDE, dimaksudkan untuk menjaga

keamanan PDE lainnya yang juga memberikan kontribusi terhadap

kelangsungan PDE, seperti salinan cadangan (backups) di tempat

yang terpisah,prosedur pemulihan atau fasilitas pengolahan di luar

organisasi dalam hal terjadi bencana.

2) Pengendalian aplikasi:

a. Pengendalian input, dimaksudkan untuk menjamin bahwa data yang

telah dicatat dengan benar tersebut telah diotorisasikan;

b. Pengendalian pemrosesan, dimaksudkan untuk menjamin bahwa:

• Transaksi diolah sebagaimana mestinya oleh komputer;

• Transaksi tidak hilang, ditambah, digandakan, atau diubah tidak

semestinya;

• Transaksi yang keliru ditolak, dikoreksi, dan jika perlu, dimasukkan

kembali secara tepat waktu

c. Pengendalian output, dimaksudkan untuk memberikan keyakinan yang

memadai bahwa:

• Hasil pengolahan adalah cermat

• Akses terhadap keluaran dibatasi hanya bagi karyawan yang telah

mendapat otorisasi

• Keluaran disediakan secara tepat waktu bagi karyawan yang telah

mendapat otorisasi semestinya.

Prosedur melakukan pengendalian (control procedures) merupakan kebijakan

dan prosedur yang terkait dengan lingkungan pengendalian dan sistem

akuntansi. Prosedur tersebut meliputi:

Page 75: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 64646464

• Otorisasi yang layak atas transaksi dan aktivitas

• Pembagian tugas

• Perancangan dan penggunaan dokumen dan catatan yang memadai

• Pengamanan yang memadai atas penggunaan assets dan catatan

• Adanya pemeriksaan independen atas kinerja dan jumlah nilai yang tercatat.

D. Pengaruh otomasi terhadap pengendalian

Penggunaan komputer dapat menghasilkan disain sistem yang menyediakan

sedikit bukti yang dapat dilihat bila dibandingkan dengan yang dihasilkan dengan

menggunakan komputer manual. Disamping itu, sistem tersebut dapat diakses

oleh orang dalam jumlah orang yang lebih banyak.

Berkat adanya otomasi, berbagai kemudahan dapat dirasakan dalam

melakukan aktivitas pengendalian seperti:

• Otomasi terhadap suatu tugas atau proses yang menggantikan peran

manusia.

• Restrukturisasi terhadap peran manusia yang melakukan perubahan-

perubahan terhadap sekumpulan tugas atau proses.

• Mengintegrasikan berbagai bagian yang berbeda dalam organisasi dan

menyediakan banyak informasi ke manajer.

• Mempengaruhi antarmuka-antarmuka organisasi dengan lingkungan, seperti

pelanggan dan pemasok.

4.2. Latihan 4

1. Jelaskan hal-hal yang perlu dipertimbangkan dalam pengendalian audit!

2. Jelaskan klasifikasi pengendalian dalam audit!

3. Jelaskan pengendalian dalam lingkungan EDP!

4. Jelaskan pengaruh otomasi dalam pengendalian audit!

5. Jelaskan pengendalian sistem EDP!

Page 76: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 65656565

4.3. Rangkuman

1. Dalam melakukan pengendalian audit, auditor harus mempertimbangkan

perlunya untuk:

a. Menyetujui spesifikasi teknis, dan melaksanakan suatu review teknis atas

pekerjaan yang melibatkan penggunaan TABK.

b. Me-review pengendalian umum entitas terhadap sistem informasi

komputer yang dapat memberikan kontribusi terhadap integritas

TABK-seperti, pengendalian terhadap perubahan program dan akses

ke file komputer. Bila pengendalian tersebut tidak dapat dipercaya untuk

menjamin integritas TABK, auditor hendaknya mempertimbangan

pengolahan aplikasi TABK di fasilitas komputer lain yang sesuai; dan

c. Menjamin integrasi semestinya semua keluaran yang dihasilkan oleh

auditor ke dalam proses audit.

2. Dalam praktiknya, tahapan-tahapan dalam audit EDP tidak berbeda dengan

Pengendalian dalam sistem PDE meliputi hal-hal sebagai berikut :

a. Rencana struktur dan pengoperasian sistem PDE.

b. Prosedur pendokumentasian, audit, pengujian dan persyaratan atau

sistem perubahannya.

c. Pengendalian yang tercakup dan melekat dalam komputer tersebut

(hardware control).

d. Pengendalian pada manusia yang mengerjakan dan mengakses pada

komputer dan arsip.

e. Prosedur pengendalian lainnya yang berkaitan dengan operasi PDE.

3. Tujuan Pengendalian Intern Sistem PDE adalah untuk membantu

manajemen untuk mencapai keseluruhan pengendalian intern termasuk di

dalamnya kegiatan manual, mekanis maupun program komputer yang terlibat

dalam pemrosesan data dalam PDE.

4. Pengendalian dalam lingkungan EDP terdiri atas:

Pengendalian umum:

i. Pengendalian organisasi

ii. Pengendalian administratif

iii. Pengendalian pengembangan dan pemeliharaan sistim.

iv. Pengendalian hardware dan software.

Page 77: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 66666666

v. Pengendalian dokumentasi

vi. Pengendalian keamanan.

Pengendalian aplikasi:

i. Pengendalian input

ii. Pengendalian pemrosesan

iii. Pengendalian output

5. Pengujian pengendalian di dalam komputer auditing serupa dengan

pengujian dengan sistem manual karena tujuannya adalah untuk menentukan

apakah pengendalian telah berfungsi sesuai dengan yang sudah ditetapkan

atau belum.

6. Penggunaan komputer dapat menghasilkan disain sistem yang menyediakan

sedikit bukti yang dapat dilihat bila dibandingkan dengan yang dihasilkan

dengan menggunakan komputer manual. Disamping itu, sistem tersebut

dapat diakses oleh orang dalam jumlah orang yang lebih banyak.

7. Karakteristik sistem sebagai akibat dari sifat PDE adalah :

a. Tidak adanya dokumen masukan. Data dapat dimasukkan secara

langsung ke dalam sistem komputer tanpa dokumen pendukung. Dalam

beberapa sistem transaksi on line, bukti tertulis untuk setiap otorisasi

entri data individual (misalnya pengesahan entri order dalam on line

sistem) dapat digantikan dengan prosedur lain, seperti pengendalian

otorisasi dalam program komputer (contohnya adalah pengesahan

batas kredit).

b. Tidak adanya jejak transaksi (transaction trial). Data tertentu hanya

disimpan dalam file komputer. Dalam sistem manual, umumnya

terdapat kemungkinan untuk mengikuti suatu transaksi melalui sistem

dengan memeriksa dokumen sumber, buku pembantu, catatan, file, dan

laporan. Namun dalam lingkungan PDE, jejak transaksi dapat sebagian

berbentuk file yang hanya dapat dibaca oleh mesin. Disamping itu, file

tersebut hanya untuk jangka waktu yang terbatas.

c. Tidak adanya keluaran yang dapat dilihat dengan mata. Data dan

program komputer dapat diakses dan diubah dalam komputer atau

melalui penggunaan ekuipmen komputer yang berada dilokasi yang

jauh. Oleh karena itu, jika tidak ada pengendalian semestinya, akan

Page 78: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 67676767

meningkatkan akses tanpa otorisasi ke dan pengubahan terhadap data

program oleh orang di dalam atau di luar perusahaan.

4.4. Tes Formatif 4

Soal Benar (B)/Salah(S)

1. Dalam melakukan pengendalian audit, auditor harus mempertimbangkan

perlunya spesifikasi teknis, dan review teknis atas pekerjaan yang melibatkan

penggunaan TABK.

2. Me-review pengendalian umum entitas terhadap sistem informasi komputer

dapat memberikan kontribusi terhadap integritas TABK-seperti,

pengendalian terhadap perubahan program dan akses ke file komputer.

3. Bila pengendalian tidak dapat dipercaya untuk menjamin integritas TABK,

auditor hendaknya mempertimbangan pengolahan aplikasi TABK di

fasilitas komputer lain apa saja.

4. Pengendalian audit dapat menjamin integrasi semestinya semua keluaran

yang dihasilkan oleh auditor ke dalam proses audit.

5. Tujuan Pengendalian Intern Sistem PDE adalah untuk membantu

manajemen untuk mencapai pengendalian intern dalam bidang komputer

yang terlibat dalam pemrosesan data dalam PDE.

6. Pengendalian aplikasi PDE dapat dibagi berdasarkan prosesnya sebagai

berikut, yaitu Pengendalian Input (input control), Pengendalian Proses

(process control), Pengendalian Output (output control) dan Outcome

Control.

7. Pengujian pengendalian di dalam komputer auditing tidak serupa dengan

pengujian dengan sistem manual karena tujuannya adalah untuk

menentukan apakah pengendalian telah berfungsi sesuai dengan yang

sudah ditetapkan atau belum.

8. Penggunaan komputer dapat menghasilkan disain sistem yang

menyediakan sedikit bukti yang dapat dilihat, bila dibandingkan dengan

yang dihasilkan dengan menggunakan komputer manual.

9. Data dapat dimasukkan secara langsung ke dalam sistem komputer tanpa

dokumen pendukung. Dalam beberapa sistem transaksi on line, bukti

tertulis untuk setiap otorisasi entri data individual (misalnya pengesahan

Page 79: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 68686868

entri order dalam on line sistem) tidak dapat digantikan dengan prosedur

lain, seperti pengendalian otorisasi dalam program komputer (contohnya

adalah pengesahan batas kredit).

10. Data tertentu hanya disimpan dalam file komputer. Dalam sistem manual,

umumnya terdapat kemungkinan untuk mengikuti suatu transaksi melalui

sistem dengan memeriksa dokumen sumber, buku pembantu, catatan, file,

dan laporan. Namun dalam lingkungan PDE tidak terdapat hal-hal tersebut.

Soal pilihan ganda:

11. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian

umum:

a. Pengendalian organisasi.

b. Pengendalian administrative.

c. Pengendalian substantive

d. Pengendalian hardware dan software.

12. Pengendalian yang didesain untuk memberikan keyakinan bahwa sistem

yang dibeli atau dibuat telah dilaksanakan sesuai dengan otorisasi dan

dilaksanakan secara efisien merupakan pengendalian:

a. Pengendalian aplikasi.

b. Pengendalian system aplikasi

c. Pengendalian software

d. Pengendalian system software

13. Lingkungan pengendalian (control environment) adalah berbagai faktor yang

bisa memperkuat atau memperlemah efektivitas kebijakan dan prosedur yang

dibuat oleh organisasi. Faktor yang bukan termasuk dalam lingkungan

pengendalian:

a. Filosofi tenaga pekerja di tingkat bawah

b. Filosofi manajemen dan gaya manajerial

c. Struktur organisasi

d. Pesaing

14. Kesimpulan auditor dalam menilai tingkat risiko pengendalian, adalah

sebagai berikut, kecuali:

a. Rendah.

Page 80: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 69696969

b. Lemah.

c. Cukup.

d. Kuat.

15. Pengujian substantive auditor dapat dibatasi, dalam kondisi tingkat risiko

pengendalian:

a. Rendah.

b. Lemah.

c. Cukup.

d. Kuat.

4.5. Umpan Balik dan Tindak Lanjut

Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini, maka

peserta perlu mengerjakan soal tes formatif. Setelah mengerjakan tes formatif

kemudian hasil tes dievaluasi. Kriteria evaluasi kelulusan mempelajari kegiatan

belajar ini adalah sebagai berikut:

B = Jumlah jawaban yang benar

Nilai evaluasi (N) = (100 x B)/15

B Nilai Keterangan

15 100 Lulus

14 93 Lulus

13 87 Lulus

12 80 Lulus

11 73 Lulus

10 67 Lulus

Kurang dari 67 dinyatakan “Tidak Lulus” sehingga peserta diharapkan dapat

membaca kembali uraian materi pada Kegiatan Belajar ini. Kemudian kerjakan

kembali tes formatif ini, apabila minimum memperoleh 10 (sepuluh) jumlah soal

yang dikerjakan dengan benar dari 15 soal yang tersedia, maka peserta

dinyatakan lulus, dan dapat melanjutkan pelajarannya ke Kegiatan Belajar

berikutnya.

Page 81: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 70707070

5. Kegiatan Belajar (KB) 5

PENGENDALIAN UMUM

5.1. Uraian dan Contoh

Pengendalian atas pengolahan komputer, yang dapat membantu pencapaian

tujuan pengendalian intern secara keseluruhan mencakup baik prosedur manual

maupun prosedur yang didesain dalam program komputer.

Prosedur pengendalian manual dan komputer terdiri atas pengendalian

yang menyeluruh berdampak terhadap lingkungan PDE (pengendalian umum

PDE), dan pengendalian khusus atas aplikasi akuntansi (pengendalian aplikasi

PDE).

Tujuan Pengendalian Umum (General Control) PDE sesungguhnya

adalah membuat rerangka pengendalian menyeluruh atas aktivitas PDE, dan

untuk memberikan tingkat keyakinan memadai bahwa tujuan pengendalian intern

secara keseluruhan dapat tercapai.

Pengendalian ini memberikan keyakinan bahwa tujuan pengendalian

intern umum ini mencakup pengendalian organisasi dan manajemen.

Pengendalian ini berupaya mengawasi struktur organisasi dan manajemen

kegiatan PDE.

Pengendalian Umum sendiri meliputi :

- Pengendalian organisasi dan manajemen

Indikator Keberhasilan :

Setelah mempelajari materi

1. Peserta dapat menjelaskan konsep pengendalian atas sistem dan pemrograman dengan baik; dan

2. Peserta dapat menjelaskan konsep pengendalian atas operasi dengan baik

Page 82: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 71717171

- Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi

- Pengendalian terhadap operasi sistem

- Pengendalian terhadap perangkat lunak sistem

- Pengendalian terhadap entri data dan program

1. Pengendalian Organisasi dan Manajemen

Pengendalian ini didesain untuk menciptakan rerangka organisasi aktivitas

PDE yang mencakup : (a) kebijakan dan prosedur yang berkaitan dengan

fungsi pengendalian, (b) pemisahan fungsi seperti penyiapan transaksi

masukan, pemrograman, dan operasi komputer.

Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi.

Pengendalian ini didesain untuk memberikan keyakinan yang memadai

bahwa sistem dikembangkan dan dipelihara dalam suatu cara yang efisien

dan melalui proses otorisasi. Pengendalian ini juga didesain untuk

menciptakan pengendalian atas: (a) pengujian, perubahan, implementasi,

dan dokumen sistem baru atau sistem yang direvisi, (b) perubahan terhadap

sistem aplikasi, (c) akses terhadap dokumentasi sistem, (d) pemerolehan

sistem aplikasi dan listing program dari pihak ketiga.

2. Pengendalian terhadap operasi sistem.

Pengendalian ini didesain untuk mengendalikan operasi sistem dan untuk

memberikan keyakinan yang memadai bahwa : (a) sistem digunakan hanya

untuk tujuan yang telah diotorisasi, (b) akses ke operasi komputer dibatasi

hanya petugas yang mendapat otorisasi, (c) hanya program yang telah

diotorisasi yang digunakan, (d) kekeliruan pengolahan dapat dideteksi dan

dikoreksi.

3. Pengendalian terhadap perangkat lunak sistem.

Pengendalian ini didesain untuk memberikan keyakinan bahwa perangkat

lunak sistem diperoleh atau dikembangkan dengan cara yang efisien dan

melalui proses otorisasi termasuk: (a) otorisasi, pengesahan, pengujian,

implementasi dan dokumentasi perangkat lunak sistem baru dan modifikasi

perangkat lunak sistem, (b) pembatasan akses terhadap perangkat lunak dan

dokumentasi sistem hanya bagi petugas yang telah mendapat otorisasi.

4. Pengendalian terhadap entri data dan program.

Pengendalian ini didesain untuk memberikan keyakinan bahwa : (a) struktur

organisasi telah ditetapkan atas transaksi yang dimasukan ke dalam sistem

Page 83: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 72727272

dan (b) akses ke data program dibatasi hanya bagi karyawan yang telah

mendapat otorisasi.

5. Pengendalian lain untuk keamanan PDE

Pengendalian lain untuk menjaga keamanan PDE adalah : (a) pembuatan

cadangan data program komputer dilokasi diluar organisasi, (b) prosedur

pemulihan jika terjadi pencurian, kerugian atau penghancuran data baik

disengaja maupun tidak disengaja dan (c) penyediaan pengolahan dilokasi

diluar organisasi dalam hal terjadi bencana.

A. Pengendalian atas sistem dan pemrograman

Prosedur-prosedur pelaksanaan komputer harus dibuat secara tertulis dan

digunakan untuk semua aktivitas komputer dan pemrosesan transaksi guna

mencegah dan mendeteksi pencatatan transaksi yang tidak akurat, tidak lengkap

atau tidak ada otorisasinya. Pengujian secara periodik juga harus dilakukan

untuk menguji bahwa prosedur-prosedur tersebut dilaksanakan sebagaimana

mestinya, dan bila timbul penyimpangan maka hal tersebut harus ditelaah secara

formal oleh penyelia aktivitas atau oleh manajer departemen PDE.

Bassalamah (2001) mengatakan bahwa prosedur pelaksanaan komputer

(pedoman atau manual) tersebut di atas harus menjelaskan langkah-langkah

aktivitas yang harus diikuti, dan setidak-tidaknya harus mencakup hal-hal

sebagai berikut:

1. Prosedur-prosedur untuk memulai dan mengakhiri (menghentikan) peralatan

komputer tersebut;

2. Instruksi-instruksi yang diperlukan untuk memulai file data dan/atau

menggunakan pencetak

3. File-file data yang harus tetap ada dalam drive tertentu serta persyaratan

yang diperlukan untuk menghilangkan cincin pelindung file (file protection

ring) dai pita magnetis segera setelah suatu file keluaran diambil atau

dipindahkan;

4. Rincian tentang tindakan-tindakan yang diperlukan guna mengatasi

kerusakan atau pesan-pesan yang muncul beserta prosedur-prosedur untuk

memulainya kembali;

Page 84: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 73737373

5. Uraian mengenai pengendalian pekerjaan yang mungkin diperlukan oleh

sistem operasi;

6. Disposisi masukan dan keluaran data dan file; dan

7. Uraian mengenai kegiatan-kegiatan yang tidak diperbolehkan.

Bassalamah (2001) mengatakan bahwa tujuan pengendalian

pengembangan sistem adalah sebagai berikut:

1. Untuk menjamin bahwa seluruh kegiatan pengembangan sistem telah

diotorisasikan, diuji, ditelaah, didokumentasikan, disetujui, dan diterapkan.

2. Untuk menjamin bahwa standar, kebijakan dan prosedur-prosedur yang ada

benar-benar dilaksanakan dalam membantu manajemen mengendalikan

sistem dan kegiatan pemrograman.

3. Untuk menjamin bahwa sistem tersebut dapat diperiksa (auditable).

Beberapa jenis pengendalian yang dilakukan dalam pengembangan sistem

adalah seperti berikut:

1. Partisipasi pemakai, manajemen dan auditor;

2. Pengembangan standar dan pedoman;

3. Pengujian sistem dan konversi; dan

4. Penelaahan setelah pemasangan atau instalasi

Sementara itu pengendalian terhadap pemeliharaan program bertujuan untuk:

1. Menjaga integritas dari sistem yang ada;

2. Mencegah perusakan atau kehilangan program;

3. Mencegah dimasukkannya kesalahan ke dalam program; dan

4. Mencegah timbulnya perubahan yang tidak ada otorisasinya.

B. Pengendalian atas operasi

Hall dan Singleton (2007) mendefinisikan sistem operasi sebagai program

pengendali dalam komputer. Sistem ini memungkinkan para pengguna dan

aplikasi di dalamnya untuk berbagi dan mengakses sumber daya komputer

bersama, seperti prosesor, memori utama, basis data, dan printer.

Jika integritas sistem operasi menjadi lemah, pengendalian dalam tiap

aplikasi akuntansi mungkin akan lemah pula aau dinetralkan. Karena sistem

operasi adalah hal yang digunakan semua pengguna, semakin besar suatu

fasilitas komputer maka akan semakin tinggi skala potensi kerusakannya. Jadi

Page 85: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 74747474

dengan semakin banyaknya sumber daya komputer yang digunakan bersama

dalam komunitas pengguna pengguna yang selalu bertambah, keamanan sistem

operasi menjadi isu pengendalian yang penting.

Pengendalian atas sistem operasi di bagi menjadi beberapa poin (Hall,

2000 dalam Lukito, 2006), yaitu:

a. Controlling Access Privilege

Privelege adalah hak yang menentukan directories, files, aplikasi, dan

sumber daya lain yang bisa diakses oleh seseorang atau kelompok.

Tujuan audit: memastikan bahwa hak untuk mengakses diberikan secara

konsisten dengan kebutuhan untuk memisahkan fungsi-fungsi yang berbeda

dan sesuai dengan kebijakan perusahaan.

Prosedur audit:

1. Memeriksa kebijakan perusahaan terhadap pemisahaan fungsi yang tidak

kompatibel dan memastikan perusahaan membuat keamanan yang

beralasan.

2. Memeriksa hak-hak istimewa dari grup pengguna maupun individu untuk

menentukan apakah hak istimewa mereka telah sesuai dengan posisi dan

deskripsi pekerjaannya. Auditor sebaiknya memeriksa apakah individu

tersebut diberikan akses terhadap data dan program berdasarkan

kebutuhan saja.

3. Memeriksa catatan atau latar belakang pegawai untuk menentukan

apakah hak istimewa dari pegawai digunakan dengan kecukupan

pemeriksaan keamanan secara intensif sebagai kepatuhan terhadap

kebijakan perusahaan.

4. Memeriksa catatan pegawai untuk menentukan apakah pengguna secara

formal telah mengetahui tanggungjawabnya untuk memelihara

kerahasiaan dari data perusahaan.

5. Memeriksa frekuensi izin penggunaan dari pengguna. Izin penggunaan

harus sesuai dengan tugas yang akan dikerjakan

b. Password Policy

Password adalah kode rahasia yang dimasukkan oleh pengguna agar bisa

diakses sistem, apalikasi, file data, atau network server. Jika pengguna tidak

dapat memasukkan password yang benar, maka sistem operasi akan

menolak akses dari pengguna.

Page 86: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 75757575

Tujuan audit: memastikan bahwa perusahaan memiliki password policy yang

memadai dan efektif untuk mengendalikan akses ke sistem operasional.

Prosedur audit:

i. Memastikan bahwa semua pengguna memiliki password.

ii. Memeriksa bahwa pengguna baru diinstruksikan kegunaan password dan

pentingnya pengendalian terhadap password.

iii. Tentukan bahwa terdapat prosedur untuk mengidentifikasikan password

yang lemah atau mudah ditembus. Hal ini kemungkinan digunakan

software untuk memeriksa file password.

iv. Memeriksa kecukupan dari standar password seperti panjang karakter

dan selang waktu tidak berlaku kembali.

v. Memeriksa kebijakan dan prosedur penguncian sebuah account.

Kebanyakan sistem operasi memungkinkan administrator dari sistem

untuk menentukan tindakan yang akan dilakukan setelah beberapa kali

gagal untuk logon. Auditor harus menentukan berapa banyak kesempatan

untuk logon sebelum terkunci. Selang waktu penguncian secara

permanen yang membutuhkan pengaktifan ulang secara formal terhadap

account.

c. Virus and other destructive programs control

Virus adalah program yang bersifat merusak yang dapat menyebabkan

kehancuran, kerusakan, kehilangan data, menurunkan kinerja komputer,

kerusakan hardware, pelanggaran kerahasiaan dan menghabiskan waktu

dari manusia untuk memperbaiki kerusakan.

Tujuan audit: memastikan adanya kebijakan dan prosedur manajemen yang

efektif untuk mencegah masuk dan menyebarnya proram yang bersifat

merusak.

Prosedur audit:

• Melalui wawancara dengan pegawai operasional, untuk mengetahui

bahwa mereka telah mengetahui tentang virus komputer dan sadar akan

risikonya bahwa virus tersebut dapat menularkan kepada komputer lain

atau program lainnya.

• Memeriksa prosedur operasi untuk mengetahui apakah floopy disk

digunakan untuk memindahkan data secara rutin antar komputer.

Page 87: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 76767676

• Memastikan bahwa administrator sistem secara rutin melakukan

pemeriksaan komputer dan file server terhadap virus.

• Memastikan bahwa software yang baru sebelum diterapkan, dites lerlebih

dahulu di komputer yang tidak terhubung dengan jaringan.

d. Audit Trail Control

Audit trail adalah logs yang dapat didisain untuk mencatat aktivitas di dalam

sistem, aplikasi yang digunakan, dan pengguna dari sistem.

Tujuan audit: memastikan bahwa pemeriksaan terhadap users dan events

cukup memadai untuk mencegah dan mendeteksi penyalahgunaan sistem,

merekonstruksi kejadian-kejadian yang menyebabkan kegagalan sistem,

serta merencanakan alokasi sumber daya.

Prosedur audit:

• Memastikan event audit trail sudah diaktifkan berdasarkan kebijakan

perusahaan. Memeriksa log mengenai aktivitas yang tidak biasa seperti

pengguna yang tidak diotorisasi atau pengguna yang sudah dihilangkan,

periode tidak aktif, aktivitas oleh pengguna: komputer, departemen,

berapa kali logon dan log off, percobaan gagal logon, akses terhadap file

dan aplikasi tertentu.

• Bagian keamanan mempunyai tanggungjawab untuk memonitor dan

melaporkan pelanggaran. Auditor sebaiknya mengambil beberapa contoh

pelanggaran dan mengevaluasi seberapa efektif penyelesaian oleh

bagian keamanan.

e. Fault tolerance

Fault tolerance adalah kemampuan sistem untuk melanjutkan operasi ketika

bagian dari sistem tidak berfungsi dengan baik, berkaitan dengan kegagalan

hardware, error pada program aplikasi, atau operator error.

Tujuan audit: memastikan bahwa perusahaan menerapkan tingkat fault

tolerance yang tepat.

Prosedur audit:

4. Memeriksa prosedur alternatif yang digunakan oleh administrator sistem

untuk memperbaiki kerusakan atau kesalahan hard disk.

5. Melihat apakah copy dari boot disks telah dibuat pada tiap server dalam

jaringan bila ada boot sector failure. Karena boot disks dapat melewati

Page 88: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 77777777

proses boot secara normal, copy dari boot disk ini harus aman dan

administrator sistem dilarang untuk mengaksesnya.

5.2. Latihan

1. Jelaskan tujuan pengendalian umum PDE!

2. Sebutkan dan jelaskan hal-hal apa saja yang termasuk pengendalian umum!

3. Jelaskan tujuan pengendalian sistem!

4. Sebutkan dan jelaskan pengendalian sistem!

5. Jelaskan pengendalian atas sistem operasi!

5.3. Rangkuman

1. Tujuan Pengendalian Umum (General Control ) PDE sesungguhnya adalah

Untuk membuat rerangka pengendalian menyeluruh atas aktivitas PDE, dan

untuk memberikan tingkat keyakinan memadai bahwa tujuan pengendalian

intern secara keseluruhan dapat tercapai.

2. Pengendalian Umum sendiri meliputi :

• Pengendalian organisasi dan manajemen

• Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi

• Pengendalian terhadap operasi sistem

• Pengendalian terhadap perangkat lunak sistem

• Pengendalian terhadap entri data dan program

3. Tujuan pengendalian pengembangan sistem adalah sebagai berikut:

• Untuk menjamin bahwa seluruh kegiatan pengembangan sistem telah

diotorisasikan, diuji, ditelaah, didokumentasikan, disetujui, dan diterapkan.

• Untuk menjamin bahwa standar, kebijakan dan prosedur-prosedur yang

ada benar-benar dilaksanakan dalam membantu manajemen

mengendalikan sistem dan kegiatan pemrograman.

• Untuk menjamin bahwa sistem tersebut dapat diperiksa (auditable).

4. Beberapa jenis pengendalian pengembangan sistem adalah seperti berikut:

• Partisipasi pemakai, manajemen dan auditor;

• Pengembangan standar dan pedoman;

Page 89: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 78787878

• Pengujian sistem dan konversi; dan

• Penelaahan setelah pemasangan atau instalasi

5. Pengendalian pemeliharaan program bertujuan untuk:

• Menjaga integritas dari sistem yang ada;

• Mencegah perusakan atau kehilangan program;

• Mencegah dimasukkannya kesalahan ke dalam program; dan

• Mencegah timbulnya perubahan yang tidak ada otorisasinya.

6. Pengendalian atas sistem operasi di bagi menjadi beberapa poin (Hall, 2000

dalam Lukito, 2006), yaitu:

a. Controlling Access Privilege

Tujuan audit: memastikan bahwa hak untuk mengakses diberikan secara

konsisten dengan kebutuhan untuk memisahkan fungsi-fungsi yang

berbeda dan sesuai dengan kebijakan perusahaan.

Prosedur audit:

i. Memeriksa kebijakan perusahaan terhadap pemisahaan fungsi yang

tidak kompatibel dan memastikan perusahaan membuat keamanan

yang beralasan.

ii. Memeriksa hak-hak istimewa dari grup pengguna maupun individu

untuk menentukan apakah hak istimewa mereka telah sesuai dengan

posisi dan deskripsi pekerjaannya. Auditor sebaiknya memeriksa

apakah individu tersebut diberikan akses terhadap data dan program

berdasarkan kebutuhan saja.

iii. Memeriksa catatan atau latar belakang pegawai untuk menentukan

apakah hak istimewa dari pegawai digunakan dengan kecukupan

pemeriksaan keamanan secara intensif sebagai kepatuhan terhadap

kebijakan perusahaan.

iv. Memeriksa catatan pegawai untuk menentukan apakah pengguna

secara formal telah mengetahui tanggungjawabnya untuk memelihara

kerahasiaan dari data perusahaan.

v. Memeriksa frekuensi izin penggunaan dari pengguna. Izin

penggunaan harus sesuai dengan tugas yang akan dikerjakan

b. Password Policy

Page 90: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 79797979

Tujuan audit: memastikan bahwa perusahaan memiliki password policy

yang memadai dan efektif untuk mengendalikan akses ke sistem

operasional.

Prosedur audit:

i. Memastikan bahwa semua pengguna memiliki password.

ii. Memeriksa bahwa pengguna baru diinstruksikan kegunaan password

dan pentingnya pengendalian terhadap password.

iii. Tentukan bahwa terdapat prosedur untuk mengidentifikasikan

password yang lemah atau mudah ditembus. Hal ini kemungkinan

digunakan software untuk memeriksa file password.

iv. Memeriksa kecukupan dari standar password seperti panjang karakter

dan selang waktu tidak berlaku kembali.

v. Memeriksa kebijakan dan prosedur penguncian sebuah account.

Kebanyakan sistem operasi memungkinkan administrator dari sistem

untuk menentukan tindakan yang akan dilakukan setelah beberapa

kali gagal untuk logon. Auditor harus menentukan berapa banyak

kesempatan untuk logon sebelum terkunci. Selang waktu penguncian

secara permanen yang membutuhkan pengaktifan ulang secara

formal terhadap account.

c. Virus and other destructive programs control

Tujuan audit: memastikan adanya kebijakan dan prosedur manajemen

yang efektif untuk mencegah masuk dan menyebarnya proram yang

bersifat merusak.

Prosedur audit:

i. Melalui wawancara dengan pegawai operasional, untuk mengetahui

bahwa mereka telah mengetahui tentang virus komputer dan sadar

akan risikonya bahwa virus tersebut dapat menularkan kepada

komputer lain atau program lainnya.

ii. Memeriksa prosedur operasi untuk mengetahui apakah floopy disk

digunakan untuk memindahkan data secara rutin antar komputer.

iii. Memastikan bahwa administrator sistem secara rutin melakukan

pemeriksaan komputer dan file server terhadap virus.

Page 91: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 80808080

iv. Memastikan bahwa software yang baru sebelum diterapkan, dites

lerlebih dahulu di komputer yang tidak terhubung dengan jaringan.

d. Audit Trail Control

Tujuan audit: memastikan bahwa pemeriksaan terhadap users dan events

cukup memadai untuk mencegah dan mendeteksi penyalahgunaan

sistem, merekonstruksi kejadian-kejadian yang menyebabkan kegagalan

sistem, serta merencanakan alokasi sumber daya.

Prosedur audit:

i. Memastikan event audit trail sudah diaktifkan berdasarkan kebijakan

perusahaan. Memeriksa log mengenai aktivitas yang tidak biasa

seperti pengguna yang tidak diotorisasi atau pengguna yang sudah

dihilangkan, periode tidak aktif, aktivitas oleh pengguna: komputer,

departemen, berapa kali logon dan log off, percobaan gagal logon,

akses terhadap file dan aplikasi tertentu.

ii. Bagian keamanan mempunyai tanggungjawab untuk memonitor dan

melaporkan pelanggaran. Auditor sebaiknya mengambil beberapa

contoh pelanggaran dan mengevaluasi seberapa efektif penyelesaian

oleh bagian keamanan.

e. Fault tolerance

Tujuan audit: memastikan bahwa perusahaan menerapkan tingkat fault

tolerance yang tepat.

Prosedur audit:

i. Memeriksa prosedur alternatif yang digunakan oleh administrator

sistem untuk memperbaiki kerusakan atau kesalahan hard disk.

ii. Melihat apakah copy dari boot disks telah dibuat pada tiap server

dalam jaringan bila ada boot sector failure. Karena boot disks dapat

melewati proses boot secara normal, copy dari boot disk ini harus

aman dan administrator sistem dilarang untuk mengaksesnya.

Page 92: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 81818181

5.4. Tes Formatif 5

Soal Benar (B)/Salah(S)

1. Tujuan Pengendalian Umum dapat memberikan keyakinan bahwa tujuan

pengendalian intern secara keseluruhan dapat tercapai.

2. Tujuan pengendalian pengembangan sistem adalah untuk menjamin bahwa

seluruh kegiatan pengembangan sistem telah diotorisasikan.

3. Tujuan pengendalian pengembangan sistem juga untuk menjamin bahwa

standar, kebijakan dan prosedur-prosedur yang ada benar-benar

dilaksanakan.

4. Tujuan pengendalian pengembangan sistem adalah agar sistem tersebut

dapat diperiksa (auditable).

5. Tujuan audit Controlling Access Privilege adalah memastikan bahwa hak

untuk mengakses diberikan secara konsisten dengan kebutuhan untuk

memisahkan fungsi-fungsi yang berbeda dan sesuai dengan kebijakan

pemerintah.

6. Tujuan audit password policy adalah untuk memastikan bahwa perusahaan

memiliki password policy yang memadai dan efektif untuk mengendalikan

akses ke sistem operasional.

7. Tujuan audit virus adalah untuk memastikan adanya kebijakan dan

prosedur manajemen yang efektif untuk mencegah masuk dan

menyebarnya proram yang bersifat merusak dan meng-update.

8. Tujuan audit trail control adalah untuk memastikan bahwa pemeriksaan

terhadap users dan events cukup memadai untuk mencegah dan

mendeteksi penyalahgunaan sistem, merekonstruksi kejadian-kejadian

yang menyebabkan kegagalan sistem, serta merencanakan alokasi sumber

daya.

9. Tujuan audit fault tolerance adalah untuk memastikan bahwa perusahaan

menerapkan tingkat fault tolerance yang bervariasi

10. Berikut adalah salah satu audit fault tolerance, yaitu melihat apakah copy

dari boot disks telah dibuat pada tiap server dalam jaringan bila ada boot

sector failure.

Page 93: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 82828282

Soal pilihan ganda:

11. Pengendalian Umum meliputi, kecuali:

a. Pengendalian organisasi dan manajemen

b. Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi

c. Pengendalian terhadap internal organisasi

d. Pengendalian terhadap perangkat lunak sistem

12. Beberapa jenis pengendalian pengembangan sistem adalah seperti berikut,

kecuali:

a. Partisipasi pemakai, manajemen dan auditor;

b. Pengembangan standar dan pedoman;

c. Pengujian transaksi; dan

d. Penelaahan setelah pemasangan atau instalasi

13. Pengendalian pemeliharaan program bertujuan untuk:

a. Menjaga integritas pengguna;

b. Mencegah perusakan atau kehilangan program;

c. Mencegah dimasukkannya kesalahan ke dalam program; dan

d. Mencegah timbulnya perubahan yang tidak ada otorisasinya.

14. Berikut adalah prosedur audit password policy, kecuali:

a. Memastikan bahwa semua pengguna memiliki password.

b. Memeriksa bahwa pengguna baru diinstruksikan kegunaan password dan

pentingnya pengendalian terhadap password.

c. Tentukan bahwa terdapat prosedur untuk mengidentifikasikan password

yang lemah atau mudah ditembus. Hal ini kemungkinan digunakan

software untuk memeriksa file password.

d. Memeriksa kecukupan jumlah password.

15. Berikut prosedur audit virus, kecuali :

a. Melalui wawancara dengan pegawai operasional, untuk mengetahui

bahwa mereka telah mengetahui tentang virus komputer dan sadar akan

risikonya bahwa virus tersebut dapat menularkan kepada komputer lain

atau program lainnya.

b. Memeriksa prosedur operasi untuk mengetahui apakah floopy disk

digunakan untuk memindahkan data secara rutin antar komputer.

c. Memastikan bahwa user sistem secara rutin melakukan pemeriksaan

komputer dan file server terhadap virus.

Page 94: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 83838383

d. Memastikan bahwa software yang baru sebelum diterapkan, dites terlebih

dahulu di komputer yang tidak terhubung dengan jaringan.

5.5. Umpan Balik dan Tindak Lanjut

Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini, maka

peserta perlu mengerjakan soal tes formatif. Setelah mengerjakan tes formatif

kemudian hasil tes dievaluasi. Kriteria evaluasi kelulusan mempelajari kegiatan

belajar ini adalah sebagai berikut:

B = Jumlah jawaban yang benar

Nilai evaluasi (N) = (100 x B)/15

B Nilai Keterangan

15 100 Lulus

14 93 Lulus

13 87 Lulus

12 80 Lulus

11 73 Lulus

10 67 Lulus

Kurang dari 67 dinyatakan “Tidak Lulus” sehingga peserta diharapkan dapat

membaca kembali uraian materi pada Kegiatan Belajar ini. Kemudian kerjakan

kembali tes formatif ini, apabila minimum memperoleh 10 (sepuluh) jumlah soal

yang dikerjakan dengan benar dari 15 soal yang tersedia, maka peserta

dinyatakan lulus, dan dapat melanjutkan pelajarannya ke Kegiatan Belajar

berikutnya.

.

Page 95: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 84848484

6. Kegiatan Belajar (KB) 6

PERENCANAAN PENGENDALIAN SISTEM OPERASI

6.1. Uraian dan Contoh

Telah dikemukakan pada bab sebelumnya bahwa sistem operasi

merupakan program pengendali dalam komputer. Sistem operasi harus

menjadwalkan pekerjaan pemrosesan berdasarkan prioritas yang dibuat

sebelumnya dan menyeimbangkan penggunaan berbagai sumber daya tersebut

di antara berbagai aplikasi yang saling bersaing satu sama lain.

Untuk melakukan pekerjaan tersebut di atas secara konsisten dan andal,

maka sistem operasi harus mencapai lima tujuan pengendalian yang mendasar

(Hall dan Singgleton, 2007):

1. Sistem operasi harus melindungi dirinya dai para pengguna. Aplikasi

pengguna tidak boleh memperoleh kendali atas, atau merusak dalam cara

apapun sistem operasi hingga menyebabkan berhenti bekerja atau

menyebabkan kehancuran data;

2. Sistem operasi harus melindungi para penggunanya dari satu sama lain.

Tidak boleh ada salah satu pengguna yang dapat akses, menghancurkan

atau merusak data atau program pengguna lainnya;

3. Sistem operasi harus melindungi para pengguna dari diri mereka sendiri.

Sebuah aplikasi pengguna dapat berisi beberapa modul yang disimpan

Indikator Keberhasilan :

Setelah mempelajari materi

1. Peserta dapat menjelaskan tujuan pengendalian aplikasi dengan baik; dan

2. Peserta dapat menjelaskan siklus pengendalian aplikasi

Page 96: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 85858585

dalam lokasi memori terpisah, yang masing-masing memiliki data di

dalamnya. Salah satu modul jangan sampai menghancurkan atau merusak

modul lainnya;

4. Sistem operasi harus dilindungi dari dirinya sendiri. Sistem operasi juga terdiri

atas beberapa modul terpisah. Jangan ada modul yang diizinkan untuk

menghancurkan atau merusak modul lainnya; dan

5. Sistem operasi harus dilindungi dari lingkungan sekitarnya. Jika terjadi mati

listrik atau berbagai bencana lainnya, sistem operasi seharusnya dapat

melakukan penghentian operasi secara terkendali berbagai aktivitas yang

nantinya akan dipulihkan kembali.

A. Tujuan pengendalian aplikasi

Hall dan Singleton (2007) mengatakan bahwa pengendalian aplikasi

adalah berbagai prosedur terprogram yang didesain untuk menangani berbagai

potensi eksposur yang mengancam aplikasi-aplikasi tertentu, seperti sistem

pengganjian, pembelian, dan pengeluaran kas. Pengendalian jenis ini dibagi ke

dalam tiga kategori umum, yaitu pengendalian input, pengendalian pemrosesan,

dan pengendalian output.

Tujuan Pengendalian Aplikasi (Application Control) PDE adalah: Untuk

menetapkan prosedur pengendalian khusus atas aplikasi akuntansi dan untuk

memberikan keyakinan yang memadai bahwa semua transaksi telah diotorisasi

dan dicatat serta diolah seluruhnya dengan cermat dan tepat waktu.

B. Siklus pengendalian aplikasi

Pengendalian aplikasi dan pengembangan sistem dan pemeliharaannya,

memberikan keyakinan yang wajar bahwa kegiatan berikut ini dilaksanakan

secara tepat, yaitu :

1. Pengendalian sistem aplikasi.

Pengendalian ini untuk memberikan keyakinan bahwa : (1) pengujian,

penggantian, implementasi dan dokumentasi dari sistem yang baru atau yang

Page 97: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 86868686

diperbaiki , (2) perubahan terhadap sistem dokumentasi , (3) akses terhadap

sistem aplikasi dan (4) pembelian sistem aplikasi dari pihak ketiga.

2. Pengendalian terhadap operasi komputer.

Pengendalian ini untuk memberikan keyakinan bahwa : (1) komputer hanya

digunakan petugas yang telah diotorisasi, (2) sistem komputer hanya

digunakan untuk maskud yang telah ditentukan, (3) hanya program tertentu

yang dipakai dan (4) kesalahan-kesalahan suatu proses telah dicari dan

dikoreksi.

3. Pengendalian pada sistem software.

Pengendalian ini didesain untuk memberikan keyakinan bahwa sistem yang

dibeli atau dibuat telah dilaksanakan sesuai dengan otorisasi dan

dilaksanakan secara efisien. Pengendalian ini meliputi : (1) otorisasi,

penjamahan, pengujian, penerapan, dan dokumentasi, dan (2) pembatasan

orang-orang yang akan melakukan akses ke sistem software, yaitu petugas

yang berhak boleh melakukan akses ke komputer.

4. Pengendalian terhadap program dan input data.

Pengendalian ini didesain untuk memberikan keyakinan bahawa : (1)

sebelum data dimasukan harus ada prosedur persetujuan dari petugas

tertentu dan (2) akses pada data program hanya terbatas pada petugas

tertentu.

5. Pengendalian Proses

Pengendalian aplikasi PDE dapat dibagi berdasarkan prosesnya sebagai

berikut:

a. Pengendalian Input (input control)

b. Pengendalian Proses (process control)

c. Pengendalian Output (output control)

Pengendalian Aplikasi mencakup pengendalian atas masukan ; pengendalian

atas pengolahan dan file data komputer; pengendalian atas keluaran; dan

pengendalian masukan, pengolahan dan keluaran dalam sistem on line.

a. Pengendalian atas masukan (input control)

Pengendalian input adalah pengendalian yang dilakukan untuk menjamin

bahwa data yang diterima untuk diproses dalam komputer telah

dikonversi dalam sistem, dijumlahkan, dan dicatat dengan benar.

Page 98: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 87878787

Pengendalian ini didesain untuk memberikan keyakinan yang memadai

bahwa: (a) transaksi diotorisasi sebagaimana mestinya sebelum diolah

dengan komputer. Transaksi yang diproses hanya transaksi yang sudah

benar-benar disetujui, (b) transaksi diubah dengan cermat ke dalam

bentuk yang dapat dibaca mesin dan dicatat dalam file data komputer.

Transaksi ini di input ke mesin komputer dan dicatat pada file dengan

tepat, (c) transaksi tidak hilang, ditambah, digandakan atau diubah

dengan tidak semestinya atau diubah secara salah, dan (d) transaksi

yang keliru ditolak, dikoreksi dan jika perlu, dimasukan kembali pada

waktu yang tepat.

b. Pengendalian atas pengolahan dan file data komputer.

Pengendalian ini disebut juga pengendalian proses (processing control)

yaitu pengendalian yang dilakukan untuk menjamin bahwa proses

operasi PDE telah dilaksanakan sesuai dengan yang telah

direncanakan. Misalnya transaksi diproses setelah mendapat otorisasi,

dan tidak ada transaksi yang diotorisasi, dihilangkan atau ditambah.

Pengendalian ini didesain untuk memberikan keyakinan bahwa :

(a) transaksi, termasuk transaksi yang dipicu melalui sitem, diolah

dengan semestinya oleh komputer, (b) transaksu tidak hilang ,

ditambah, digandakan, atau diubah dengan cara yang tidak sah atau

tidak semestinya, dan (c) kekeliruan dalam pemrosesan atau

pengolahan data diidentifikasi dan dikoreksi pada waktu yang tepat.

c. Pengendalian atas keluaran (output control)

Pengendalian keluaran adalah pengendalian yang dilakukan untuk

menjamin bahwa : (1) hasil print out komputer ataupun displynya telah

dilakukan denga teliti dan benar dan (2) menjamin bahwa hasilnya

diberikan kepada pegawai yang berhak.

Pengendalian ini didesain untuk memberikan keyakinan yang

memadai bahwa : (a) hasil pengolahan atau proses komputer adalah

akurat (cermat), (b) akses terhadap keluaran hasil print out komputer

hanya dibenarkan bagi petugas tertentu yang berhak, (c) hasil komputer

keluaran diberikan kepada atau disediakan untuk orang yang tepat dan

pada waktu yang tepat pula yang telah mendapat otorisasi sebagaimana

mestinya.

Page 99: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 88888888

6. Pengendalian Sistem On-Line

Pengendalian masukan, pengolahan dan keluaran dalam sistem on line.

- Pengendalian masukan dalam sistem on line.

Pengendalian ini didesain untuk memberikan keyakinan yang memadai

bahwa : (a) transaksi di entri ke terminal yang semestinya , (b) di entri

dengan cermat, (c) data yang dientri telah diklasifikasikan dengan benar pada

nilai transaksi yang sah (valid), (d) data yang tidak sah (invalid) tidak di entri

pada saat transaksi, (e) transaksi tidak di entri lebih dari sekali, dan (f) data

yang dientri tidak hilang selama transaksi berlangsung.

- Pengendalian pengolahan pada sistem on line.

Pengendalian ini didesain untuk memberikan keyakinan bahwa: (a) hasil

perhitungan telah diprogram dengan benar, (b) logika yang digunakan dalam

proses pengolahan adalah benar, (c) file yang digunakan dalam proses

pengolahan adalah benar, (d) record yang digunakan dalam proses

pengolahan adalah benar, (e) operator telah memasukkan data ake komputer

consule sebagaimana mestinya, (f) label yang digunakan selama proses

pengolahan adalah benar, (g) selama proses pengolahan telah digunakan

standar operasi (default) yang semestinya, (h) data yang tidak sah tidak

digunakan dalam proses pengolahan, (I) proses pengolahan tidak

maenggunakan program dengan versi yang salah, (j) hasil perhitungan yang

dilakukan secara otomatis oleh program adalah sesuai dengan kebijakan

manajemen organisasi , dan (k) data masukan yang diolah adalah data yang

berotorisasi.

- Pengendalian keluaran pada sistem on line.

Didesain untuk memberikan keyakinan bahwa : (a) keluaran yang diterima

organisasi adalah tepat dan lengkap, (b) keluaran yang diterima organisasi

telah terklasifikasi dan (c) keluaran didistribusikan kepada pegawai yang

telah berotorisasi.

Prosedur yang dilaksanakan oleh auditor untuk mengendalikan aplikasi perangkat

lunak audit meliputi:

a. Partisipasi dalam perancangan dan pengujian program computer;

b. Pengecekan pengkodean program untuk menjamin bahwa pengkodean

tersebut sesuai dengan spesifikasi program rinci;

Page 100: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 89898989

c. Permintaan kepada staf komputer entitas untuk me-review perintah-perintah

sistem operasi untuk menjamin bahwa perangkat lunak tersebut akan berjalan

dalam instalasi komputer entitas;

d. Pengoperasian perangkat lunak audit tersebut untuk file uji kecil (small test

file) sebelum menjalankannya untuk file data utama;

e. Penjaminan bahwa file yang benar yang digunakan-sebagai contoh, dengan

cara mengecek ke bukti luar, seperti total kontrol yang diselenggarakan oleh

pemakai;

f. Pemerolehan bukti bahwa perangkat lunak audit tersebut berfungsi

sebagai mana direncanakan-seperti, review terhadap informasi keluaran

dan pengendalian;

g. Penciptaan cara-cara pengamanan yang semestinya untuk menjaga

keamanan

Untuk menjamin prosedur pengendalian semestinya, kehadiran auditor

bukan merupakan keharusan di fasilitas komputer selama TABK dijalankan.

Namun, kehadiran auditor di fasilitas komputer dapat memberikan manfaat,

seperti ia dapat mengawasi distribusi keluaran dan dapat memastikan koreksi

atas kekeliruan dilakukan pada saat yang tepat-seperti, jika terdapat

kesalahan file masukan yang digunakan dalam menjalankan TABK.

6.2. Latihan 6

1. Sebutkan dan jelaskan lima tujuan mendasar pengendalian sistem operasi!

2. Jelaskan apa yang disebut sebagai pengendalian aplikasi!

3. Jelaskan tujuan pengendalian aplikasi!

4. Sebutkan dan jelaskan siklus pengendalian aplikasi!

5. Sebutkan dan jelaskan prosedur pengendalian aplikasi perangkat lunak

audit

Page 101: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 90909090

6.3. Rangkuman

1. Sistem operasi harus menjadwalkan pekerjaan pemrosesan berdasarkan

prioritas yang dibuat sebelumnya dan menyeimbangkan penggunaan

berbagai sumber daya tersebut di antara berbagai aplikasi yang saling

bersaing satu sama lain;

2. Lima tujuan pengendalian yang mendasar sistem operasi:

a. Sistem operasi harus melindungi dirinya dari para pengguna. Aplikasi

pengguna tidak boleh memperoleh kendali atas, atau merusak dalam

cara apapun sistem operasi hingga menyebabkan berhenti bekerja atau

menyebabkan kehancuran data;

b. Sistem operasi harus melindungi para penggunanya dari satu sama lain.

Tidak boleh ada salah satu pengguna yang dapat akses, menghancurkan

atau merusak data atau program pengguna lainnya;

c. Sistem operasi harus melindungi para pengguna dari diri mereka sendiri.

Sebuah aplikasi pengguna dapat berisi beberapa modul yang disimpan

dalam lokasi memori terpisah, yang masing-masing memiliki data di

dalamnya. Salah satu modul jangan sampai menghancurkan atau

merusak modul lainnya;

d. Sistem operasi harus dilindungi dari dirinya sendiri. Sistem operasi juga

terdiri atas beberapa modul terpisah. Jangan ada modul yang diizinkan

untuk menghancurkan atau merusak modul lainnya; dan

e. Sistem operasi harus dilindungi dari lingkungan sekitarnya. Jika terjadi

mati listrik atau berbagai bencana lainnya, sistem operasi seharusnya

dapat melakukan penghentian operasi secara terkendali berbagai

aktivitas yang nantinya akan dipulihkan kembali.

3. Pengendalian aplikasi adalah berbagai prosedur terprogram yang didesain

untuk menangani berbagai potensi eksposur yang mengancam aplikasi-

aplikasi tertentu, seperti sistem pengganjian, pembelian, dan pengeluaran

kas.

4. Tujuan Pengendalian Aplikasi (Application Control) PDE adalah: Untuk

menetapkan prosedur pengendalian khusus atas aplikasi akuntansi dan

untuk memberikan keyakinan yang memadai bahwa semua transaksi telah

Page 102: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 91919191

diotorisasi dan dicatat serta diolah seluruhnya dengan cermat dan tepat

waktu.

5. Siklus pengendalian aplikasi meliputi:

a. Pengendalian sistem aplikasi.

b. Pengendalian terhadap operasi komputer.

c. Pengendalian pada sistem software.

d. Pengendalian terhadap program dan input data.

e. Pengendalian Proses

6. Pengendalian atas masukan (input control)

Pengendalian input adalah pengendalian yang dilakukan untuk menjamin

bahwa data yang diterima untuk diproses dalam komputer telah dikonversi

dalam sistem, dijumlahkan, dan dicatat dengan benar. Pengendalian ini

didesain untuk memberikan keyakinan yang memadai bahwa: (a) transaksi

diotorisasi sebagaimana mestinya sebelum diolah dengan komputer.

Transaksi yang diproses hanya transaksi yang sudah benar-benar disetujui,

(b) transaksi diubah dengan cermat ke dalam bentuk yang dapat dibaca

mesin dan dicatat dalam file data komputer. Transaksi ini di input ke mesin

komputer dan dicatat pada file dengan tepat, (c) transaksi tidak hilang,

ditambah, digandakan atau diubah dengan tidak semestinya atau diubah

secara salah, dan (d) transaksi yang keliru ditolak, dikoreksi dan jika perlu,

dimasukan kembali pada waktu yang tepat.

7. Pengendalian atas pengolahan dan file data komputer.

Pengendalian ini disebut juga pengendalian proses (processing control) yaitu

pengendalian yang dilakukan untuk menjamin bahwa proses operasi PDE

telah dilaksanakan sesuai dengan yang telah direncanakan. Misalnya

transaksi diproses setelah mendapat otorisasi, dan tidak ada transaksi yang

diotorisasi, dihilangkan atau ditambah.

Pengendalian ini didesain untuk memberikan keyakinan bahwa : (a)

transaksi, termasuk transaksi yang dipicu melalui sitem, diolah dengan

semestinya oleh komputer, (b) transaksi tidak hilang , ditambah, digandakan,

atau diubah dengan cara yang tidak sah atau tidak semestinya, dan (c)

kekeliruan dalam pemrosesan atau pengolahan data diidentifikasi dan

dikoreksi pada waktu yang tepat.

8. Pengendalian atas keluaran (output control)

Page 103: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 92929292

Pengendalian keluaran adalah pengendalian yang dilakukan untuk menjamin

bahwa : (1) hasil print out komputer ataupun displynya telah dilakukan denga

teliti dan benar dan (2) menjamin bahwa hasilnya diberikan kepada pegawai

yang berhak.

Pengendalian ini didesain untuk memberikan keyakinan yang memadai

bahwa : (a) hasil pengolahan atau proses komputer adalah akurat (cermat),

(b) akses terhadap keluaran hasil print out komputer hanya dibenarkan bagi

petugas tertentu yang berhak, (c) hasil komputer keluaran diberikan kepada

atau disediakan untuk orang yang tepat dan pada waktu yang tepat pula

yang telah mendapat otorisasi sebagaimana mestinya.

9. Prosedur yang dilaksanakan oleh auditor untuk mengendalikan aplikasi

perangkat lunak audit meliputi:

a. Partisipasi dalam perancangan dan pengujian program computer;

b. Pengecekan pengkodean program untuk menjamin bahwa pengkodean

tersebut sesuai dengan spesifikasi program rinci;

c. Permintaan kepada staf komputer entitas untuk me-review perintah-

perintah sistem operasi untuk menjamin bahwa perangkat lunak tersebut

akan berjalan dalam instalasi komputer entitas;

d. Pengoperasian perangkat lunak audit tersebut untuk file uji kecil (small

test file) sebelum menjalankannya untuk file data utama;

e. Penjaminan bahwa file yang benar yang digunakan-sebagai contoh,

dengan cara mengecek ke bukti luar, seperti total kontrol yang

diselenggarakan oleh pemakai;

f. Pemerolehan bukti bahwa perangkat lunak audit tersebut berfungsi

sebagai mana direncanakan-seperti, review terhadap informasi

keluaran dan pengendalian;

g. Penciptaan cara-cara pengamanan yang semestinya untuk menjaga

keamanan

Page 104: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 93939393

6.4. Tes Formatif 6

Soal Benar (B)/Salah(S)

1. Sistem operasi harus menjadwalkan pekerjaan pemrosesan berdasarkan

prioritas yang dibuat sebelumnya dan menyeimbangkan penggunaan

berbagai sumber daya tersebut di antara berbagai aplikasi yang saling

bersaing satu sama lain.

2. Sistem operasi harus melindungi dirinya dari para pengguna. Aplikasi

pengguna boleh memperoleh kendali atas, sistem operasi.

3. Sistem operasi harus melindungi para penggunanya dari satu sama lain.

Tidak boleh ada salah satu pengguna yang dapat akses, menghancurkan

atau merusak data atau program pengguna lainnya.

4. Pengendalian aplikasi adalah pengendalian untuk mengantisipasi terjadinya

potensi eksposur yang mengancam aplikasi-aplikasi tertentu.

5. Tujuan pengendalian aplikasi adalah untuk memberikan keyakinan yang

memadai bahwa semua transaksi telah diotorisasi dan dicatat serta diolah

dengan baik.

6. Pengendalian input adalah pengendalian atas input data transaksi melalui

seleksi system yang terprogram.

7. Pengendalian proses dilakukan untuk menjamin bahwa proses operasi PDE

telah dilaksanakan sesuai dengan proses sebelumnya.

8. Pengendalian keluaran juga dilakukan untuk menjamin bahwa hasil print out

komputer diberikan kepada pegawai yang berhak.

9. Cara mengendalikan aplikasi perangkat lunak audit dilakukan bukan dengan

pendekatan partisipasi dalam perancangan dan pengujian program

computer.

10. Cara mengendalikan aplikasi perangkat lunak adalah dengan cara

pengecekan pengkodean program untuk menjamin bahwa pengkodean

tersebut sesuai dengan spesifikasi program rinci;

Soal pilihan ganda:

11. Berikut adalah siklus pengendalian aplikasi, kecuali:

a. Pengendalian sistem virus dan otorisasi.

b. Pengendalian terhadap operasi komputer.

c. Pengendalian pada sistem software.

Page 105: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 94949494

d. Pengendalian terhadap program dan input data.

12. Pengendalian input didesain untuk manfaat di bawah ini, kecuali:

a. Transaksi diotorisasi sebagaimana mestinya sebelum diolah dengan

komputer.

b. Transaksi diubah dengan cermat ke dalam bentuk yang dapat dibaca

mesin dan dicatat dalam file data komputer.

c. Transaksi yang tidak hilang, diproses.

d. Transaksi yang keliru ditolak, dikoreksi dan jika perlu, dimasukan kembali

pada waktu kemudian.

13. Pengendalian output didesain untuk memberikan keyakinan yang memadai

bahwa :

a. Hasil pengolahan atau proses komputer adalah akurat (cermat).

b. Akses terhadap keluaran hasil print out komputer hanya diberikan bagi

petugas yang berhak.

c. Hasil komputer keluaran diberikan kepada atau disediakan untuk orang

yang tepat dan pada waktu yang tepat pula yang telah mendapat otorisasi

sebagaimana mestinya.

d. Tata letak output sudah benar.

14. Berikut adalah prosedur untuk mengendalikan aplikasi perangkat lunak audit,

kecuali:

a. Melakukan pendekatan partisipasi dalam perancangan dan pengujian

program komputer;

b. Pengecekan pengkodean program untuk menjamin bahwa pengkodean

tersebut sesuai dengan spesifikasi program rinci;

c. Permintaan kepada user komputer entitas untuk me-review perintah-

perintah sistem operasi untuk menjamin bahwa perangkat lunak tersebut

akan berjalan dalam instalasi komputer entitas;

d. Pengoperasian perangkat lunak audit tersebut untuk file uji kecil (small

test file) sebelum menjalankannya untuk file data utama;

15. Berikut adalah prosedur untuk mengendalikan aplikasi perangkat lunak audit,

kecuali:

a. Penjaminan bahwa file yang benar yang digunakan-sebagai contoh,

dengan cara mengecek ke bukti luar, seperti total kontrol yang

diselenggarakan oleh pemakai.

Page 106: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 95959595

b. Pemerolehan bukti bahwa perangkat lunak audit tersebut berfungsi

sebagai mana direncanakan-seperti, review terhadap informasi

keluaran dan pengendalian.

c. Penggunaan suplier pengamanan yang semestinya untuk menjaga

keamanan.

d. Penciptaan cara-cara pengamanan yang semestinya untuk menjaga

keamanan.

6.5. Umpan Balik dan Tindak Lanjut

Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini, maka

peserta perlu mengerjakan soal tes formatif. Setelah mengerjakan tes formatif

kemudian hasil tes dievaluasi. Kriteria evaluasi kelulusan mempelajari kegiatan

belajar ini adalah sebagai berikut:

B = Jumlah jawaban yang benar

Nilai evaluasi (N) = (100 x B)/15

B Nilai Keterangan

15 100 Lulus

14 93 Lulus

13 87 Lulus

12 80 Lulus

11 73 Lulus

10 67 Lulus

Kurang dari 67 dinyatakan “Tidak Lulus” sehingga peserta diharapkan dapat

membaca kembali uraian materi pada Kegiatan Belajar ini. Kemudian kerjakan

kembali tes formatif ini, apabila minimum memperoleh 10 (sepuluh) jumlah soal

yang dikerjakan dengan benar dari 15 soal yang tersedia, maka peserta

dinyatakan lulus, dan dapat melanjutkan pelajarannya ke Kegiatan Belajar

berikutnya.

Page 107: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 96969696

7. Kegiatan Belajar (KB) 7

REVIEW ATAS PENGENDALIAN APLIKASI

7.1. Uraian dan Contoh

7.1. Uraian dan Contoh

Menurut Information System Audit Guidelines Procedures, poin G14 –

Application Systems Review dalam Gondodiyoto dan Hendarti (2007) dinyatakan

bahwa review sistem aplikasi antara lain melakukan identifikasi, menguji,

mengevaluasi sistem aplikasi (khususnya kontrol intern), agar implementasi

sistem informasi (SI) sesuai dengan control objectives.

Tujuan dan dan ruang lingkup review sistem aplikasi (yang seharusnya

dimuat pada Term of Reference, TOR), mencakup:

a. Tujuan dan ruang lingkup review;

b. Auditor SI yang melaksanakan/melakukan pemeriksaan;

c. Pernyataan mengenai independensi auditor SI dari obyek.

d. Kerangka waktu /jadwal/jangka waktu untuk pemeriksaan;

e. Pelaporan;

f. Pengaturan pertemuan penutup (closing meeting) dengan auditan.

Indikator Keberhasilan :

Setelah mempelajari materi 1. Peserta dapat menjelaskan cara melakukan review pengendalian

transaksi dasar dengan baik; 2. Peserta dapat menjelaskan cara melakukan review pemrosesan dasar

transaksi dengan baik; 3. Peserta dapat menjelaskan cara melakukan review pengendalian

komunikasi data dengan baik; 4. Peserta dapat menjelaskan cara melakukan review pengendalian

penyimpanan data dengan baik; 5. Peserta dapat menjelaskan cara melakukan review pengendalian hasil

pemrosesan dengan baik;

Page 108: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 97979797

g. Tujuan pemeriksaan harus dikembangkan sesuai 7 kriteria CobIT: efektifitas,

efisiensi, kerahasiaan, integritas, ketersediaan, kepatuhan, dan keandalan

informasi.

Review dapat juga dilakukan terhadap package software, yaitu pada saat sedang

dievaluasi untuk proses pembelian (sebelum/pre-implementasi).

A. Review pengendalian transaksi dasar

Review atas pengendalian transaksi dasar untuk memastikan bahwa

berbagai transaksi tersebut valid, akurat dan lengkap. Oleh karena itu dilakukan

pembagian ke dalam kelas-kelas sebagai berikut (Hall dan Singleton, 2007):

1. Pengendalian dokumen sumber

Harus dilaksanakan secara hati-hati, karena penipuan dengan dokumen

sumber dapat memindahkan aset dari perusahaan. Contohnya seorang yang

memiliki akses ke pesanan pembelian dan laporan penerimaan dapat

membuat transaksi pembelian ke pemasok yang fiktif. Jika dokumen

semacam itu masuk ke dalam aliran pemrosesan data, bersama dengan

faktur pemasok buatan, maka sistem dapat saja memproses berbagai

dokumen ini seolah-olah telah terjadi transaksi yang sah. Oleh karena itu

maka perusahaan harus mengimplementasikan berbagai prosedur

pengendalian atas dokumen sumber dengan memperhitungkan setiap

dokumen, seperti:

a. Menggunakan dokumen sumber yang diberi nomor terlebih dahulu.

Dokumen sumber harus dibuat otomatis dengan nomor melalui printer

yang menunjukkan urutan angka di setiap dokumen.

b. Menggunakan dokumen sumber secara berurutan. Dokumen sumber

harus dididtribusikan ke para pengguna dan digunakan secara

berurutan. Hal ini memerlukan penjagaan keamanan fisik yang

memadai atas berbagai file dokumen sumber di lokasi pengguna. Ketika

tidak sedang tidak digunakan, dokumen-dokumen tersebut harus

dikunci.

c. Mengaudit dokumen sumber secara berkala. Merekonsiliasi urutan

angka dokumen dilakukan untuk mengidentifikasi berbagai dokumen

sumber yang hilang. Secara berkala, auditor harus membandingkan

Page 109: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 98989898

berbagai jumlah dokumen yang digunakan hingga saat ini dengan yang

tersisa dalam file ditambah yang dibatalkan karena kesalahan.

d. Pengendalian pengkodean data. Yaitu merupakan pemeriksaan

integritas kode data yang digunakan dalam pemrosesan. Nomor akun

seseorang pelanggan, nomor barang persediaan, dan daftar akun

adalah contoh dari kode data.

e. Pengendalian batch. Untuk merekonsiliasi output yang dihasilkan oleh

sistem dengan input yang dimasukkan ke dalam sistem terkait, untuk

memastikan:

• Semua record dalam batch diproses

• Tidak ada record yang diproses lebih dari sekali;

• Adanya jejak audit transaksi mulai dari tahap input, pemrosesan,

hingga output sistem.

B. Review pemrosesan dasar transaksi

Setelah melewati tahap input data, maka transaksi akan masuk ke dalam

tahap pemrosesan dalam sistem. Review pengendalian pemrosesan dibagi ke

dalam tiga kategori, yaitu review atas pengendalian run-to-run, pengendalian

intervensi operator, dan pengendalian jejak audit.

1. Pengendalian run-to-run

Review atas pengendalian ini diarahkan pada penggunaan angka-angka

batch untuk memonitor batch terkait saat batch tersebut berpindah dari salah

satu prosedur terprogram ke prosedur lainnya. Review pengendalian ini

memastikan bahwa setiap run dalam sistem akan memproses batch dengan

benar dan lengkap. Angka pengendali batch bisa terdapat dalam sebuah

record pengendali terpisah yang dibuat pada tahap input data, atau dalam

label internal.

a. Perhitungan ulang total pengendali

Setelah tiap operasi utama dalam proses terkait dan setelah setiap run,

field nilai uang, total lain-lain, dan perhitungan record akan

diakumulasikan serta dibandingkan dengan berbagai nilai

pembandingnya yang disimpan dalam record pengendali. Jika suatu

record dari batch terkait ternyata hilang, tidak diproses, atau diproses

Page 110: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 99999999

lebih dari sekali, maka hal ini akan terungkap melalui perbedaan antara

berbagai angka ini.

b. Kode transaksi

Kode transaksi setiap record dalam batch terkait dibandingkan dengan

kode transaksi yang terdapat dalam record pengendalinya. Hal ini akan

memastikan bahwa hanya jenis transaksi yang benar saja yang

diproses.

c. Pemeriksaan urutan

Dalam sistem yang menggunakan file master berurutan maka urutan

record transaksi dalam batch terkait akan menjadi sangat penting bagi

pemrosesan yang benar dan lengkap. Ketika batch terkait berpindah di

sepanjang pemrosesan, maka batch tersebut harus diurut kembali

sesuai dengan urutan file masternya yang digunakan dalam tiap run.

Review pengendalian pemeriksaan urutan membandingkan berbagai

urutan setiap record dalam batch terkait dengan record sebelumnya

untuk memastikan bahwa terjadi pengurutan yang benar.

2. Pengendalian intervensi operator

Sistem kadang membutuhkan intervensi dari operator untuk melakukan

berbagai tindakan tertentu, seperti memasukkan total pengendali untuk suatu

batch yang terdiri atas banyak record, memasukkan nilai parameter untuk

operasi logis, aktivasi suatu program dari poin yang berbeda ketika

memasukkan ulang record yang telah diproses sebagian.

3. Pengendalian jejak audit

Pemeliharaan jejak audit bertujuan untuk mengendalikan proses-proses yang

penting. Dalam suatu sistem akuntansi, setiap transaksi harus dapat

ditelusuri melalui tiap tahap pemrosesan dari sumber ekonominya hingga ke

penyejiannya dalam laporan keuangan.

Setiap transaksi yang berhasil diproses oleh sistem terkait seharusnya

dicatat dalam suatu daftar transaksi yang berfungsi sebagai jurnal. Terdapat

dua alasan untuk membuat daftar transaksi:

a. Daftar transaksi adalah catatan permanen atas berbagai transaksi. File

transaksi yang divalidasi pada tahap input data biasanya merupakan file

sementara. Ketika telah diproses, record dalam file ini akan dihapus

(dibuang) untuk memberi ruang bagi batch transaksi selanjutnya.

Page 111: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 100100100100

Beberapa dari record ini dapat saja tidak lolos uji dalam berbagai tahap

pemrosesan berikutnya.

b. Daftar transaksi seharusnya hanya berisi berbagai transaksi yang berhasil

diselesaikan, yaitu berbagai transaksi yang tidak berhasil diselesaikan

harus dimasukkan ke dalam file kesalahan. Daftar transaksi dan file

kesalahan harus merupakan total dari semua transaksi dalam batch

terkait. File transaksi yang divalidasi kemudian dapat dibuang tanpa ada

data yang hilang.

Sistem harus menghasilkan laporan transaksi dalam bentuk kertas yang

mendaftar semua transaksi yang berhasil diselesaikan. Daftar ini harus

diserahkan ke para pengguna terkait untuk memfasilitasi rekonsiliasi dengan

inputnya.

Daftar transaksi otomatis merupakan beberapa transaksi yang dipicu

secara internal oleh sistem. Contohnya adalah jika persediaan jatuh di bawah titik

pemesanan ulang yang telah ditetapkan maka sistem tersebut akan secara

otomatis memproses sebuah pesanan pembelian. Untuk memelihara jejak audit

dari aktivitas ini, semua transaksi yang dihasilkan secara internal harus

dimasukkan ke dalam daftar transaksi.

Pencatatan transaksi yang dilakukan secara otomatis diproses oleh sistem,

maka pengguna akhir yang bertanggungjawab harus menerima sebuah daftar

terperinci mengenai semua transaksi yang dilakukan.

Pengidentifikasian transaksi khusus setiap transaksi yang diproses oleh

sistem harus secara khusus diidentifikasi melalui sebuah nomor transaksi.

Pemberian nomor ini adalah satu-satunya cara yang praktis untuk menelusuri

suatu transaksi melalui basis data ribuan atau bahkan jutaan record. Dalam

sistem yang menggunakan dokumen sumber fisik, nomor khusus yang telah

tercetak di dokumen terkait dapat ditranskripsikan dalam tahap input data dan

digunakan untuk tujuan ini. Dalam sistem real-time, yang tidak menggunakan

dokumen sumber, sistem tersebut harus memberikan nomor khusus untuk setiap

transaksi.

Daftar kesalahan merupakan daftar semua record yang salah yang

seharusnya diserahkan ke pengguna akhir terkait untuk membantu perbaikan

kesalahan dan penyerahan ulang.

Page 112: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 101101101101

Transaksi Program Transaksi yang valid

ProsesAplikasi

OutputLaporan

Daftar Transaksi (Jurnal)

File kesalahan

TAHAP INPUT

TAHAP PEMROSESAN

TAHAP OUTPUTFile sementara dibuangsetelah pemrosesan

Transaksi yang valid sama dengan transaksi yang berhasil diselesaikan ditambah transaksi

yang salah

C. Review pengendalian komunikasi data

Review yang berkaitan dengan pengendalian komunikasi dapat diarahkan

pada hal-hal berikut ini:

1. Batches logging and tracking

Review diarahkan pada teknik pencatatan dan pentrasiran batch yang

mencakup penghitungan batch control totals, penggunaan nomor urut batch,

nomor lembar transmisi serta pencatatan arus transaksi dan/atau batch.

2. Program-program aplikasi

Review atas verifikasi terhadap batch control totals dan run-to-run total.

Review atas pengendalian total run-to-run dengan menggunakan jumlah-

jumlah total dalam pengendalian keluaran yang berasal dari satu proses

sebagai jumlah-jumlah (total) pengendalian masukan dalam pemrosesan

berikutnya. Dengan kata lain total run-to-run adalah total pengendalian

(control totals) dari penyelesaian suatu pengolahan (pemrosesan) yang akan

digunakan sebagai total pengendalian untuk pemrosesan berikutnya. Jumlah

dari suatu pelaksanaan pemrosesan ditambah dengan total masukan dalam

pemrosesan yang kedua tersebut. Sebagai contoh misalnya saldo awal

persediaan ditambah degan pembelian harus sama dengan saldo akhirnya.

Gambar.7.1 Daftar Transaksi untuk Memelihara Jejak Audit

Page 113: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 102102102102

3. Teknik-teknik verifikasi dalam transmisi on-line

Sebagaimana disinggung dalam pengendalian masukan untuk sistem on-line,

terdapat perbedaan yang perlu diperhatikan khususnya dalam kaitannya

dengan pengendalian. Hal ini antara lain disebabkan karena operator dapat

berfungsi sebagai orang yang memulai transaksi. Sebagai contoh misalnya

seorang petugas penjual pada biro perjalanan akan melakukan beberapa

transaksi yang dalam sistem penjual pada biro perjalanan akan melakukan

beberapa transaksi yang dalam sistem Non PDE atau dalam sistem PDE

yang off-line akan dipisahkan. Dalam hal ini petugas penjualan tersebut akan

menerima uang, membukukan dan menerbitkan tiket penjualan.

Beberapa jenis pengendalian yangtermasuk kategori ”teknik-teknik verifikasi”

dalam transmisi on-line adalah:

a. Echo-check, yaitu teknik yang disebut juga dengan istilah closed loop

verification ini mengirimkan data kembali kepada pengirimnya untuk

dibandingkan dengan data asal (aslinya)

b. Redundancy check, yaitu teknik yang disebut dengan istilah matching

check, yaitu meminta pengirimannya untuk memasukkan sebagian dari

data selain dari data yang telah ditransmisikan.

c. Completeness test, yaitu pengujian kelengkapan data yang dilakukan

terhadap setiap transaksi dengan tujuan untuk membuktikan bahwa

semua data yang diperlukan telah dimasukkan.

D. Review pengendalian penyimpanan data

Sistem informasi yang efisien menangkap dan menyimpan data hanya satu

kali dan membuat sumber tunggal ini tersedia bagi semua pengguna yang akan

membutuhkannya. Untuk memenuhi kebutuhan data dari masing-masing

pengguna, perusahaan harus mengeluarkan biaya untuk pengumpulan dan

penyimpanan. Data yang sering digunakan dapat diduplikasi sampai lusinan,

ratusan, atau bahkan ribuan kali.

Review atas pengendalian penyimpanan data ditujukan untuk memastikan

bahwa setiap elemen data disimpan hanya satu kali, sehingga mengurangi

redundansi data serta mengurangi biaya pengumpulan dan penyimpanan data.

Page 114: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 103103103103

Misalnya, data pelanggan hanya muncul satu kali, namun data saling dibagi oleh

para pengguna dari bagian akuntansi, pemasaran, dan layanan produk.

Penjualan pelanggan (Piutang Usaha Saat ini)

Penjualan pelanggan (Orientas i

demografis/his toris)

Penjualan pelanggan (Orientasi

Produk/Histor is)

D

B

M

S

Data pelanggan faktur penjualan penerimaan tunai

Jadwal service Produk

Data entitas lainnya

Pengguna

Akuntansi

Pemasaran

Layanan Produk

Tampilan Pengguna

Peranti Lunak In tegrasi

Basis Data Yang Digunakan Bersama

Gambar.7.2Mode Basis Data

E. Review pengendalian hasil pemrosesan

Review pengendalian hasil pemrosesan memastikan bahwa output sistem

tidak hilang, salah arah, atau rusak dan bahwa tidak terjadi pelanggaran privasi.

Eksposur sejenis ini dapat menyebabkan gangguan yang serius atas operasi

serta dapat mengakibatkan kerugian keuangan bagi perusahaan. Contohnya, jika

berbagai cek yang dibuat perusahaan dari sistem pengeluaran kas ternyata

hilang, salah arah, atau hancur, maka akun perdagangan dan berbagai tagihan

lainnya akan tetap tidak terbayar.

Jenis metode pemrosesan yang digunakan akan mempengaruhi pilihan

pengendalian yang digunakan untuk melindungi output sistem. Secara umum,

sistem batch lebih mudah dihadapkan pada berbagai eksposur hingga

membutuhkan tingkat pegendalian yang lebih tinggi daripada sistem real-time.

1. Mengendalikan output sistem batch

Sistem batch biasanya menghasilkan output dalam bentuk kertas, yang

umumnya membutuhkan keterlibatan berbagai perantara dalam produksinya

dan distribusinya. Output akan diambil dari printer oleh operator komputer

terkait, dipisahkan sesuai urutan lembarnya dan dipisahkan dari berbagai

laporan yang lain dikaji kebenarannya oleh staf administrasi bagian

Page 115: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 104104104104

pengendalian data, serta kemudian dikirim melalui layanan surat internal ke

pengguna akhir.

2. Output spooling

Dalam operasi pemrosesan data berskala besar, alat-alat untuk output

seperti printer dapat mengalami penumpukan pekerjaan yang tidak terproses

karena banyaknya program secara simultan meminta layanan dari sumber

daya yang terbatas ini. Penumpukkan pekerjaan yang tidak terproses ini

dapat menyebabkan penyempitan kapasitas, yang akan berpengaruh negatif

pada output sistem.

3. Program pencetakan

Ketika printer lowong, maka program run pencetakan akan menghasilkan

output kertas dari file output. Program pencetakan seringkali merupakan

sistem yang rumit dan membutuhkan adanya intervensi dari operator.

Hal-hal yang perlu dilakukan operator, adalah:

a. Menghentikan sementara program pencetakan untuk memasukkan jenis

output dokumen yang benar (cek, faktur, atau berbagai formulir khusus

lainnya).

b. Memasukkan berbagai parameter yang dibutuhkan oleh run pencetakan,

seperti jumlah salinan yang akan dicetak.

c. Memulai kembali run pencetakan di titik pemeriksaan tertentu setelah

adanya kegagalan fungsi printer, dan

d. Mengambil output printer dari printer untuk ditinjau kembali dan untuk

didistribusikan.

4. Pemilahan

Ketika laporan output diambil dari printer, maka output tersebut akan masuk

ke tahap pemilahan dimana halaman output tersebut akan dipisah-pisah dan

diatur urutannya. Kekhawatiran yang terjadi dalam kegiatan ini adalah staf

administrasi yang melakukan pemilahan dapat saja membuat salinan tidak

sah atas laporan tersebut, mengambil selembar halaman dari laporan

tersebut atau membaca informasi yang sensitif. Review pengendalian utama

atas eksposur ini adalah dengan pengawasan. Untuk berbagai laporan yang

sangat sensitif, pemilahan dapat dilakukan oleh pengguna akhir terkait.

5. Sampah

Page 116: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 105105105105

Sampah output komputer berpotensi menimbulkan eksposur. Merupakan hal

yang penting untuk membuang semua laporan yang dibatalkan dan salinan

karbon dari kertas multilapisan yang disingkirkan dalam tahap pemilihan.

6. Pengendali data

Kelompok pengendali data bertanggungjawab untuk memverifikasi akurasi

output komputer sebelum didistribusikan ke pengguna terkait. Biasanya staf

administrasi bagian pengendalian data akan mengkaji berbagai angka

pengendali batch untuk memastikan keseimbangannya; memeriksa bagian

laporan untuk mencari data yang menyimpang, tidak sah, dan hilang; dan

mencatat penerimaan laporan tersebut dalam daftar pengendali batch milik

bagian pengendalian data. Untuk berbagai laporan yang berisi data yang

sangat sensitif, pengguna akhir dapat melakukan pekerjaan ini.

7. Distribusi laporan

Risiko utama yang berkaitan dengan distribusi laporan meliputi laporan yang

hilang, dicuri, atau salah kirim pada saat transit ke pengguna. Untuk laporan

dengan beberapa tembusan, file alamat para pengguna yang sah harus

dikonsultasikan lebih dulu untuk mengidentifikasi tiap penerima laporan.

Untuk laporan yang sangat sensitif sifatnya, teknik distribusi berikut ini dapat

digunakan:

• Laporan tersebut dapat dimasukkan ke kotak surat yang diamankan

dimana hanya penggunanya saja yang memiliki kuncinya;

• Pengguna bisa diperintahkan untuk mengambil sendiri secara langsung

di pusat distribusi serta menandatangani penerimaan laporan terkait;

dan

• Seorang petugas keamanan atau kurir khusus dapat diminta

mengirimkan laporan tersebut ke pengguna.

8. Pengendalian pengguna akhir

Ketika sudah berada di tangan pengguna, output laporan, output laporan

haruslah diperiksa kembali untuk mencari kesalahan yang mungkin terlewat

dari kajian yang dilakukan staf administrasi bagian pengendalian data . Para

pengguna berada dalam posisi yang lebih baik untuk mengidentifikasi

berbagai kesalahan yang tidak terlalu tampak dalam laporan tersebut, yang

tidak dapat diungkap melalui ketidakseimbangan dalam total pengendali.

Berbagai kesalahan yang terdeteksi oleh pengguna harus dilaporkan ke

Page 117: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 106106106106

manajemen layanan komputer terkait. Kesalahan semacam ini dapat

merupakan gejala dari desain sistem yang tidak tepat, prosedur yang salah,

kesalahan yang tidak sengaja masuk ketika pemeliharaan sistem, atau

adanya akses yang tidak sah ke file data di berbagai program.

7.2. Latihan 7

1. Jelaskan tujuan dan dan ruang lingkup review sistem aplikasi!

2. Jelaskan tujuan review atas pengendalian transaksi dasar!

3. Sebutkan dan jelaskan pembagian review pengendalian pemrosesan!

4. Sebutkan dan jelaskan Review pengendalian komunikasi

5. Apa tujuan review pengendalian penyimpanan data!

7.3. Rangkuman

1. Review sistem aplikasi yaitu melakukan identifikasi, menguji, mengevaluasi

sistem aplikasi (khususnya kontrol intern), agar implementasi sistem

informasi (SI) sesuai dengan control objectives.

2. Tujuan dan dan ruang lingkup review sistem aplikasi (yang seharusnya

dimuat pada Term of Reference, TOR), mencakup:

a. Tujuan dan ruang lingkup review;

b. Auditor SI yang melaksanakan/melakukan pemeriksaan;

c. Pernyataan mengenai independensi auditor SI dari obyek.

d. Kerangka waktu /jadwal/jangka waktu untuk pemeriksaan;

e. Pelaporan;

f. Pengaturan pertemuan penutup (closing meeting) dengan auditan.

g. Tujuan pemeriksaan harus dikembangkan sesuai 7 kriteria CobIT:

efektifitas, efisiensi, kerahasiaan, integritas, ketersediaan, kepatuhan, dan

keandalan informasi.

3. Review pengendalian pemrosesan dibagi ke dalam tiga kategori, yaitu

review atas pengendalian run-to-run, pengendalian intervensi operator, dan

pengendalian jejak audit.

Page 118: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 107107107107

a. Pengendalian run-to-run, pengendalian ini diarahkan pada penggunaan

angka-angka batch untuk memonitor batch terkait saat batch tersebut

berpindah dari salah satu prosedur terprogram ke prosedur lainnya.

b. Pengendalian intervensi operator, sistem kadang membutuhkan

intervensi dari operator untuk melakukan berbagai tindakan tertentu,

seperti memasukkan total pengendali untuk suatu batch yang terdiri atas

banyak record, memasukkan nilai parameter untuk operasi logis,

aktivasi suatu program dari poin yang berbeda ketika memasukkan

ulang record yang telah diproses sebagian.

c. Pengendalian jejak audit, pemeliharaan jejak audit bertujuan untuk

mengendalikan proses-proses yang penting. Dalam suatu sistem

akuntansi, setiap transaksi harus dapat ditelusuri melalui tiap tahap

pemrosesan dari sumber ekonominya hingga ke penyejiannya dalam

laporan keuangan.

4. Review yang berkaitan dengan pengendalian komunikasi dapat diarahkan

pada hal-hal berikut ini:

a. Batches logging and tracking, review diarahkan pada teknik pencatatan

dan pentrasiran batch yang mencakup penghitungan batch control totals,

penggunaan nomor urut batch, nomor lembar transmisi serta pencatatan

arus transaksi dan/atau batch.

b. Program-program aplikasi, review atas verifikasi terhadap batch control

totals dan run-to-run total.

c. Teknik-teknik verifikasi dalam transmisi on-line, terdapat perbedaan yang

perlu diperhatikan khususnya dalam kaitannya dengan pengendalian. Hal

ini antara lain disebabkan karena operator dapat berfungsi sebagai orang

yang memulai transaksi. Sebagai contoh misalnya seorang petugas

penjual pada biro perjalanan akan melakukan beberapa transaksi yang

dalam sistem penjual pada biro perjalanan akan melakukan beberapa

transaksi yang dalam sistem Non PDE atau dalam sistem PDE yang off-

line akan dipisahkan. Dalam hal ini petugas penjualan tersebut akan

menerima uang, membukukan dan menerbitkan tiket penjualan.

5. Review atas pengendalian penyimpanan data ditujukan untuk memastikan

bahwa setiap elemen data disimpan hanya satu kali, sehingga mengurangi

redundansi data serta mengurangi biaya pengumpulan dan penyimpanan

Page 119: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 108108108108

data. Misalnya, data pelanggan hanya muncul satu kali, namun data saling

dibagi oleh para pengguna dari bagian akuntansi, pemasaran, dan layanan

produk.

6. Review pengendalian hasil pemrosesan memastikan bahwa output sistem

tidak hilang, salah arah, atau rusak dan bahwa tidak terjadi pelanggaran

privasi. Eksposur sejenis ini dapat menyebabkan gangguan yang serius atas

operasi serta dapat mengakibatkan kerugian keuangan bagi perusahaan.

Contohnya, jika berbagai cek yang dibuat perusahaan dari sistem

pengeluaran kas ternyata hilang, salah arah, atau hancur, maka akun

perdagangan dan berbagai tagihan lainnya akan tetap tidak terbayar.

7. Mengendalikan output sistem batch, output akan diambil dari printer oleh

operator komputer terkait, dipisahkan sesuai urutan lembarnya dan

dipisahkan dari berbagai laporan yang lain dikaji kebenarannya oleh staf

administrasi bagian pengendalian data, serta kemudian dikirim melalui

layanan surat internal ke pengguna akhir.

8. Output spooling, dalam operasi pemrosesan data berskala besar, alat-alat

untuk output seperti printer dapat mengalami penumpukan pekerjaan yang

tidak terproses karena banyaknya program secara simultan meminta layanan

dari sumber daya yang terbatas ini. Penumpukkan pekerjaan yang tidak

terproses ini dapat menyebabkan penyempitan kapasitas, yang akan

berpengaruh negatif pada output sistem.

9. Ketika printer lowong, maka program run pencetakan akan menghasilkan

output kertas dari file output. Program pencetakan seringkali merupakan

sistem yang rumit dan membutuhkan adanya intervensi dari operator.

Hal-hal yang perlu dilakukan operator, adalah:

a. Menghentikan sementara program pencetakan untuk memasukkan jenis

output dokumen yang benar (cek, faktur, atau berbagai formulir khusus

lainnya).

b. Memasukkan berbagai parameter yang dibutuhkan oleh run pencetakan,

seperti jumlah salinan yang akan dicetak.

c. Memulai kembali run pencetakan di titik pemeriksaan tertentu setelah

adanya kegagalan fungsi printer, dan

d. Mengambil output printer dari printer untuk ditinjau kembali dan untuk

didistribusikan.

Page 120: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 109109109109

10. Pemilahan, ketika laporan output diambil dari printer, maka output tersebut

akan masuk ke tahap pemilahan dimana halaman output tersebut akan

dipisah-pisah dan diatur urutannya. Kekhawatiran yang terjadi dalam

kegiatan ini adalah staf administrasi yang melakukan pemilahan dapat saja

membuat salinan tidak sah atas laporan tersebut, mengambil selembar

halaman dari laporan tersebut atau membaca informasi yang sensitif.

11. Sampah output komputer berpotensi menimbulkan eksposur. Merupakan hal

yang penting untuk membuang semua laporan yang dibatalkan dan salinan

karbon dari kertas multilapisan yang disingkirkan dalam tahap pemilihan.

12. Pengendali data, kelompok pengendali data bertanggungjawab untuk

memverifikasi akurasi output komputer sebelum didistribusikan ke pengguna

terkait.

13. Distribusi laporan, risiko utama yang berkaitan dengan distribusi laporan

meliputi laporan yang hilang, dicuri, atau salah kirim pada saat transit ke

pengguna. Untuk laporan dengan beberapa tembusan, file alamat para

pengguna yang sah harus dikonsultasikan lebih dulu untuk mengidentifikasi

tiap penerima laporan.

14. Untuk laporan yang sangat sensitif sifatnya, teknik distribusi berikut ini dapat

digunakan:

a. Laporan tersebut dapat dimasukkan ke kotak surat yang diamankan

dimana hanya penggunanya saja yang memiliki kuncinya;

b. Pengguna bisa diperintahkan untuk mengambil sendiri secara langsung di

pusat distribusi serta menandatangani penerimaan laporan terkait; dan

c. Seorang petugas keamanan atau kurir khusus dapat diminta mengirimkan

laporan tersebut ke pengguna.

15. Pengendalian pengguna akhir

Ketika sudah berada di tangan pengguna, output laporan, output laporan

haruslah diperiksa kembali untuk mencari kesalahan yang mungkin terlewat

dari kajian yang dilakukan staf administrasi bagian pengendalian data . Para

pengguna berada dalam posisi yang lebih baik untuk mengidentifikasi

berbagai kesalahan yang tidak terlalu tampak dalam laporan tersebut, yang

tidak dapat diungkap melalui ketidakseimbangan dalam total pengendali.

Berbagai kesalahan yang terdeteksi oleh pengguna harus dilaporkan ke

manajemen layanan komputer terkait. Kesalahan semacam ini dapat

Page 121: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 110110110110

merupakan gejala dari desain sistem yang tidak tepat, prosedur yang salah,

kesalahan yang tidak sengaja masuk ketika pemeliharaan sistem, atau

adanya akses yang tidak sah ke file data di berbagai program.

7.4. Tes Formatif 7

Soal Benar (B)/Salah(S)

1. Review sistem aplikasi yaitu melakukan identifikasi, menguji, mengevaluasi

sistem aplikasi (khususnya kontrol intern), agar implementasi sistem

informasi (SI) sesuai dengan Standar Operating

2. Pengendalian run-to-run diarahkan pada penggunaan angka-angka batch,

untuk memonitor batch terkait saat batch tersebut berpindah dari salah satu

prosedur terprogram ke prosedur lainnya.

3. Pengendalian intervensi operator, seperti memasukkan total pengendali

untuk suatu batch yang terdiri atas banyak record, memasukkan nilai

parameter untuk operasi logis, aktivasi suatu program dari poin yang

berbeda ketika memasukkan ulang record yang telah diproses sebagian.

4. Pengendalian jejak audit bertujuan untuk mengendalikan proses-proses

yang penting, sehingga setiap transaksi harus dapat ditelusuri melalui tiap

tahap pemrosesan dari sumber ekonominya hingga ke penyajiannya dalam

laporan keuangan.

5. Batches logging and tracking, review diarahkan pada teknik pelaporan batch

yang mencakup penghitungan batch control totals, penggunaan nomor urut

batch, nomor lembar transmisi serta pencatatan arus transaksi dan/atau

batch.

6. Review atas pengendalian penyimpanan data ditujukan untuk memastikan

bahwa setiap elemen data disimpan minimal satu kali, sehingga mengurangi

redundansi data serta mengurangi biaya pengumpulan dan penyimpanan

data. Misalnya, data pelanggan hanya muncul satu kali, namun data saling

dibagi oleh para pengguna dari bagian akuntansi, pemasaran, dan layanan

produk.

7. Review pengendalian hasil pemrosesan memastikan bahwa output sistem

tidak hilang, salah arah, atau rusak dan bahwa tidak terjadi pelanggaran

privasi.

Page 122: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 111111111111

8. Eksposur pengendalian pemrosesan menyebabkan gangguan yang kurang

serius atas operasi karena hanya mengakibatkan kerugian keuangan yang

tidak besar bagi perusahaan.

9. Cara mengendalikan output sistem batch dengan cara output diambil dari

printer oleh operator komputer terkait, dipisahkan sesuai urutan lembarnya

dan dipisahkan dari berbagai laporan yang lain, dikaji kebenarannya oleh staf

administrasi bagian pengendalian data, serta kemudian dikirim melalui

layanan surat internal ke pengguna akhir.

10. Output spooling, penumpukan pekerjaan yang tidak terproses karena

banyaknya program secara simultan yang meminta layanan dari sumber

daya yang terbatas.

Soal pilihan ganda:

11. Program pencetakan seringkali merupakan sistem yang rumit dan

membutuhkan adanya intervensi dari operator. Hal-hal yang perlu dilakukan

operator, adalah:

a. Mengganti program pencetakan untuk memasukkan jenis output

dokumen yang benar (cek, faktur, atau berbagai formulir khusus lainnya).

b. Memasukkan berbagai parameter yang dibutuhkan oleh run pencetakan,

seperti jumlah salinan yang akan dicetak.

c. Memulai kembali run pencetakan di titik pemeriksaan tertentu setelah

adanya kegagalan fungsi printer, dan

d. Mengambil output printer dari printer untuk ditinjau kembali dan untuk

didistribusikan.

13. Setelah laporan output diambil dari printer, maka output tersebut akan masuk

ke tahap pemilahan dimana halaman output tersebut akan dipisah-pisah dan

diatur urutannya. Di bawah ini kekhawatiran-kekhawatiran yang mungkin

terjadi dalam kegiatan ini, kecuali:

a. Staf administrasi yang melakukan pemilahan dapat saja membuat

salinan tidak sah atas laporan tersebut.

b. Staf administrasi mengambil selembar halaman dari laporan tersebut.

c. Staf administrasi memperbaiki kesalahan hasil output.

d. Staf administrasi membaca informasi yang sensitif.

14. Sampah output komputer berpotensi menimbulkan eksposur. Oleh karena itu

perlu dilakukan hal-hal berikut, kecuali:

Page 123: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 112112112112

a. Membuang semua laporan yang dibatalkan.

b. Membuang semua salinan karbon dari kertas multilapisan yang

disingkirkan dalam tahap pemilihan.

c. Membakar semua sampah output komputer.

d. Menjualnya kepada penampung kertas bekas agar perusahaan

mendapatkan tambahan pemasukan.

15. Kelompok pengendali data bertanggungjawab untuk:

a. Memverifikasi akurasi output komputer sebelum didistribusikan ke

pengguna terkait.

b. Memeriksa jangan sampai terdapat data yang hilang sebelum data

diproses.

c. Mengecek kelengkapan data sebelum diproses lebih lanjut.

d. Mengkonfirmasi data kepada pengguna data.

15. Untuk laporan yang sangat sensitif sifatnya, teknik distribusi berikut ini dapat

digunakan, kecuali:

a. Laporan tersebut dapat dimasukkan ke kotak surat yang diamankan

dimana hanya penggunanya saja yang memiliki kuncinya;

b. Dititipkan kepada salah seorang staf di unit pengguna laporan.

c. Pengguna bisa diperintahkan untuk mengambil sendiri secara langsung di

pusat distribusi serta menandatangani penerimaan laporan terkait; dan

d. Seorang petugas keamanan atau kurir khusus dapat diminta mengirimkan

laporan tersebut ke pengguna.

Page 124: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 113113113113

7.5. Umpan Balik dan Tindak Lanjut

Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini, maka

peserta perlu mengerjakan soal tes formatif. Setelah mengerjakan tes formatif

kemudian hasil tes dievaluasi. Kriteria evaluasi kelulusan mempelajari kegiatan

belajar ini adalah sebagai berikut:

B = Jumlah jawaban yang benar

Nilai evaluasi (N) = (100 x B)/15

B Nilai Keterangan

15 100 Lulus

14 93 Lulus

13 87 Lulus

12 80 Lulus

11 73 Lulus

10 67 Lulus

Kurang dari 67 dinyatakan “Tidak Lulus” sehingga peserta diharapkan dapat

membaca kembali uraian materi pada Kegiatan Belajar ini. Kemudian kerjakan

kembali tes formatif ini, apabila minimum memperoleh 10 (sepuluh) jumlah soal

yang dikerjakan dengan benar dari 15 soal yang tersedia, maka peserta

dinyatakan lulus, dan dapat melanjutkan pelajarannya ke Kegiatan Belajar

berikutnya.

Page 125: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 114114114114

8. Kegiatan Belajar (KB) 8

PROSES EDP AUDIT

8.1. Uraian dan Contoh

8.1. Uraian dan Contoh

Perkembangan penggunaan komputer dalam bisnis akan mempengaruhi

metode pelaksanaan audit, demikian pula dengan ilmu pengetahuan lainnya.

Satuan usaha (organisasi/organisasi) disebut menggunakan sistem berkomputer

(PDE) apabila dalam memproses data penyusunan laporan keuangan

menggunakan komputer dengan tipe dan jenis tertentu. Baik dioperasikan oleh

organisasi sendiri maupun pihak lain.

Jenis Audit IT dapat dibagi ke dalam hal-hal berikut ini:

1. Sistem dan aplikasi.

Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai

dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup

baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan

pada input, proses, output pada semua tingkat kegiatan sistem.

2. Fasilitas pemrosesan informasi.

Indikator Keberhasilan :

Setelah mempelajari materi

1. Peserta dapat menjelaskan pengaruh EDP dalam proses audit dengan baik;

2. Peserta dapat menjelaskan kegunaan aplikasi pemeriksaan EDP dengan baik;

3. Peserta dapat melakukan evaluasi atas output yang dihasilkan oleh sistem EDP; dan

4. Peserta dapat menggunakan aplikasi program komputer dalam audit

Page 126: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 115115115115

Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan

terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan

aplikasi yang efisien dalam keadaan normal dan buruk.

3. Pengembangan sistem.

Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan

mencakup kebutuhan obyektif organisasi.

4. Arsitektur perusahaan dan manajemen TI.

Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat

mengembangkan struktur organisasi dan prosedur yang menjamin kontrol

dan lingkungan yang berdaya guna untuk pemrosesan informasi.

5. Client/Server, telekomunikasi, intranet, dan ekstranet.

Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi

pada client, server, dan jaringan yang menghubungkan client dan server.

Kebutuhan terhadap auditing atas sistem berkomputer (EDP Auditing), semakin

perlu untuk dipenuhi, agar tujuan auditing tetap dapat dicapai secara efektif dan

efisien. Meskipun tujuan dasar auditing tetap tidak berubah, namun proses audit

mengalami perubahan yang signifikan, baik dalam pengumpulan dan evaluasi

bukti, maupun dalam pengendaliannya. Hal ini disebabkan karena adanya

perubahan dalam pemrosesan data akuntansi.

Demikian juga halnya dengan pengendalian, maka tujuan pengendalian

pengolahan data yang akurat dalam suatu lingkungan manual maupun

lingkungan yang berkomputerisasi adalah sama. Dalam suatu lingkungan yang

berkomputerisasi, harus diterapkan pengendalian, untuk mengurangi risiko

terjadinya pengulangan kesalahan, dan untuk memastikan bahwa data yang

dihasilkan benar-benar akurat. Terjadinya perubahan dalam metode

pengendalian dan pengolahan data ini, akan memunculkan keperluan metode

baru dalam Auditing.

Terkait dengan proses audit, maka seorang auditor harus mempelajari

keahlian-keahlian baru yang ada, dalam rangka mendukung efektifitas kerja

dalam suatu lingkungan bisnis yang berkomputerisasi, yaitu melakukan review

teknologi komputer.

Page 127: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 116116116116

Auditor harus memahami dan mempertimbangkan sifat sistem PDE.

Sistem ini akan mempengaruhi sistem akuntansi dan sistem pengendalian intern

yang akhirnya akan mempengaruhi secara luas, lingkup dan jangka waktu audit.

Perlunya memahami konsep EDP merupakan hal yang fundamental

untuk pelaksanaan review yang layak dan evaluasi pengolahan yang

dikomputerisasi serta penggunaan komputer dalam pelaksanaan audit. Oleh

karena itu, auditor dituntut harus juga mengembangkan pengetahuan dan

kemampuannya di bidang teknologi informasi khususnya Auditing PDE, agar

mereka dapat melakukan audit secara efektif dan efisien di organisasi yang

menerapkan sistem komputer.

Suatu perencanaan Audit Sistem Informasi berbasis teknologi (audit TI)

oleh Internal Auditor, dapat dimulai dengan menentukan area-area yang relevan

dan berisiko paling tinggi, melalui analisis atas ke-34 proses COBIT.

Sementara untuk kebutuhan penugasan tertentu, misalnya audit atas

proyek TI, dapat dimulai dengan memilih proses yang relevan dari proses-proses

tersebut.

Auditor dapat menggunakan Audit Guidelines sebagai tambahan materi

untuk merancang prosedur audit. Kerangka kerja COBIT khususnya bagian

guidelines, dapat dimodifikasi dengan mudah, sesuai dengan industri, kondisi TI

di Organisasi atau organisasi yang ada, atau objek khusus di lingkungan TI.

Selain dapat digunakan oleh Auditor, COBIT dapat juga digunakan oleh

manajemen sebagai jembatan antara risiko-risiko TI dengan pengendalian yang

dibutuhkan (IT risk management) dan juga referensi utama yang sangat

membantu dalam penerapan IT Governance di organisasi.

A. Pengaruh EDP dalam Proses Audit

Audit Sistem Informasi Akuntansi berbasis komputer dapat memberikan

masukan mengenai baik buruknya suatu Sistem Informasi Akuntansi, mulai dari

input data, proses dan outputnya. Di mana suatu informasi mempunyai

karakteristik sebagai berikut: relevan, tepat waktu, akurat, lengkap dan

merupakan rangkuman.

Dengan dukungan Audit Sistem Informasi Akuntansi berbasis komputer

dapat memberikan masukan terhadap suatu organisasi dengan daya saji

Page 128: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 117117117117

informasi laporan keuangan yang sesuai dengan karakteristik tersebut, dan dapat

mengetahui kemungkinan adanya salah saji informasi.

Kegiatan melakukan Audit Sistem Informasi/Pengolahan Data Elektronik

di lembaga pemerintahaan sangat banyak memberikan manfaat, antara lain: (i)

Meningkatkan perlindungan atas aset Teknologi Informasi Komputer (TIK)

lembaga pemerintahan yang merupakan kekayaan negara, atau dengan kata lain

aset milik publik, (ii) Meningkatkan integritas dan ketersediaan sistem dan data

yang digunakan oleh lembaga pemerintahan baik dalam kegiatan internal

lembaga maupun dalam memberikan layanan publik, (iii) Meningkatkan

penyediaan informasi yang relevan dan handal bagi para pemimpin lembaga

pemerintahan dalam mengambil keputusan dalam menjalankan layanan publik,

(iv) Meningkatkan peranan TIK dalam pencapaian tujuan lembaga pemerintaha

dengan efektif, baik itu untuk terkait dengan kebutuhan internal lembaga

tersebut, maupun dengan layanan publik yang diberikan oleh lembaga tersebut,

dan (v) Meningkatkan efisiensi penggunaan sumber daya TIK serta efisiensi

secara organisasional dan prosedural di lembaga pemerintahan.

Pendekatan audit sistem informasi dapat dikategorikan ke dalam tiga kelompok,

yaitu :

1. auditing around the computer, yaitu mentrasir balik (trace -back) hasil

olahan komputer antara lain output ke bukti dasarnya antara lain input

tanpa melihat prosesnya.

2. auditing with the computer dan pendekatan ini menitikberatkan pada

penggunaan komputer sebagai alat bantu audit. Alat bantu audit ini berupa

komputer dilengkapi dengan software audit umum (generale audit software,

biasa disingkat GAS). Contoh GAS antara lain ACL (Audit Command

Language), IDEA (Interactive Data Extraction and Analysis) dan lain- lain.

3. Auditing throught the computer, auditor harus memperlakukan komputer

sebagai target audit dan melakukan audit throught atau memasuki area

program. Oleh sebab itu pendekatan Auditing throught the computer

termasuk juga dalam CAATs (Computer Assist ed Audit Technique ) yaitu

teknik audit berbantuan computer (TABK).

Beberapa auditor memutuskan menggunakan pendekatan Auditing throught ini

karena alasan berikut :

Page 129: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 118118118118

a. Ketidakmampuan untuk melokalisir source document atau print-out karena

memang rancangan sistem pengarsipan yang digunakan menghendaki

demikian.

b. Kekhawatiran bahwa jumlah yang ditunjukkan pada print-out komputer tidak

sama dengan saldo yang ada (ter-record) di file komputer.

Audit Sistem Informasi juga merupakan suatu komponen dan proses yang

penting bagi lembaga pemerintahan dalam upayanya untuk memberikan jaminan

yang memadai kepada publik atas pemanfaatan TIK yang telah dilaksanakan.

Banyak kendala yang dijumpai auditor dalam melakukan audit dengan

metode konvensional dalam lingkungan pemrosesan data elektronik. Namun

seringkali kendala tersebut cenderung diabaikan dan kurang mendapatkan

perhatian yang serius, termasuk oleh auditor itu sendiri. Akibatnya terjadi

inefisiensi yang tidak disadari.

Terkadang dalam lingkungan pemrosesan data elektronik, volume dan

kompleksitas data yang harus diperiksa jauh lebih besar dibandingkan dengan

kemampuan auditor, sehingga auditor sering menggunakan cara-cara yang

dianggap praktis oleh auditor tersebut untuk menyelesaikan masalahnya

tersebut, seperti menggunakan sampling yang dilakukan secara acak, tanpa

memperhatikan apakah sampling tersebut cukup mewakili atau tidak.

Pada substantive test atas data pun, dilakukan hanya didasarkan pada

print-out secara manual, dan penelusuran jejak (audit trail) yang dilakukanpun

dirasakan kurang maksimal, karena proses operasi telah dilakukan secara

terkomputerisasi.

Dengan demikian dapat diperkirakan bahwa kesimpulan audit yang

dihasilkannya tidak akan memadai, karena akan menghasilkan opini atas laporan

keuangan secara keseluruhan yang kurang memiliki dasar yang memadai, yang

pada gilirannya berdampak pada terciptanya informasi yang menyesatkan.

Padahal suatu kegiatan audit secara ideal harus dilakukan secara: (i) Objektif,

yaitu tidak tergantung pada jenis atau aktivitas organisasi yang diaudit, (ii)

Sistematis, yaitu dilakukan tahap demi tahap proses pemeriksaan, (iii) Terdapat

bukti yang memadai, yaitu dengan mengumpulkan, mereview, dan

mendokumentasikan kejadian-kejadian yang ada, dan (iv) Terdapat criteria yang

dapat menghubungkan pemeriksaan dengan evaluasi bukti–bukti.

Page 130: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 119119119119

Konsep dan prinsip auditing baik secara manual maupun menggunakan

sistem informasi yang berbasis komputer pada dasarnya tidak berubah.

Perubahan hanya terjadi pada metode dan tekniknya saja. Hal tersebut

disebabkan karena adanya:

1. Otomatisasi atas pemrosesan data elektronik mulai dari input hingga output,

sehingga bentuk penggunaan dan jumlah kertas cenderung menjadi minimal,

bahkan seringkali tidak ada (paperless office), sehingga aktivitas kegiatan

penelusuran dokumen (tracing) audit menjadi semakin berkurang

dibandingkan dengan sistem manual yang banyak menggunakan dokumen

dan kertas.

2. Catatan-catatan yang kurang terjaga yang terkait dengan aktivitas. Dengan

sistem yang on line mengakibatkan output seringkali tidak tercetak.

Jika pelaksanaan audit sistem informasi berbasis komputer dilakukan secara

konvensional terhadap pengolahan data elektronik, seperti dalam sistem manual,

cenderung kurang menghasilkan hasil yang memuaskan, baik dari sisi klien

maupun dari sisi auditor itu sendiri, bahkan cenderung tidak efisien dan tidak

terarah.

Oleh karena itu, dalam proses pengembangan sebuah sisem informasi

akuntansi berbasis komputer, sering melibatkan akuntan. Jika akuntan terlibat

dalam sebuah rancangan sistem pengolahan data elektronik (PDE) sebuah

organisasi, maka akan lebih memudahkan pengendalian dan penelusuran audit

ketika klien tersebut meminta dilakukannya pekerjaan audit.

Bila dilihat lebih dalam, pada dasarnya terdapat 2 keuntungan jika

seorang akuntan terlibat dalam rancangan sistem informasi dalam lingkungan

pemrosesan data elektronik, yaitu pertama, dapat meminimalisasi biaya

modifikasi sistem setelah implementasi, dan kedua, mengurangi pengujian

selama proses audit.

Peranan teknologi informasi pada aktivitas manusia saat ini memang

begitu besar. Teknologi informasi telah menjadi fasilitator utama bagi kegiatan-

kegiatan bisnis yang, memberikan andil besar terhadap perubahanperubahan

mendasar bagi struktur, operasi dan manajemen organisasi. Jenis pekerjaan dan

tipe pekerja yang dominan di Jaman Teknologi Informasi adalah otonomi dan

wewenang yang lebih besar dalam organisasi. Berkaitan dengan hal tersebut

dikenal istilah Boundaryless organization, yaitu kondisi organisasi yang

Page 131: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 120120120120

digunakan dalam teknologi informasi dengan batas-batas horisontal, vertikal,

eksternal dan geografis yang sehat.

Menipisnya batas horisontal, mengakibatkan berkurangnya birokrasi,

sehingga organisasi menjadi lebih datar, dan karyawan menjadi lebih berdaya

(empowered employees) dan tercipta kerja sama lintas fungsional dalam

memenuhi kebutuhan customers yang kompleks. Menipisnya batas eksternal,

menjadikan organisasi lebih berfokus ke penyediaan produk dan jasa yang

menjadi kompetensi intinya (care competence). Untuk memenuhi kebutuhan

customers yang kompleks, organisasi membangun jejaring organisasi

(organization network), yang di dalamnya setiap organisasi menjadi anggota

jejaring, sehingga mampu menghasilkan value terbaik bagi customers, karena

koordinasi tidak lagi dijalankan melalui ”command and control mode”, namun

koordinasi dilaksanakan melalui komunikasi, persuasi dan kepercayaan (trust).

Kohesifitas organisasi yang menggunakan tim lintas fungsional, dan yang

mempekerjakan karyawan yang berdaya, serta yang menggunakan jejaring

organisasi dalam mewujudkan tujuan organisasi, ditentukan dari seberapa jelas

misi dan visi organisasi dirumuskan, dan keberhasilan pengkomunikasian strategi

tersebut kepada seluruh personel organisasi dan seluruh organisasi dalam

jejaring.

Pemberdayaan karyawan yang dilandasi oleh trust-based relationship

antar manajer dan karyawan menjadikan Information sharing dapat

meningkatkan tuntutan tentang otonomi dan wewenang di kalangan karyawan.

Persuasi menjadi pilihan untuk menggantikan komando, karena knowledge

workers menjadi dominan dalam mewujudkan visi organisasi. dalam memacu

komitmen karyawan untuk mengubah strategi menjadi tindakan nyata.

Berkaitan dengan peranan teknologi informasi terhadap audit sistem informasi

komputerisasi akuntansi, terdapat 3 tipe konfigurasi sistem informasi komputer,

yaitu:

1. Lingkungan Sistem Informasi Komputer-Stand-alone Micro Computer.

Komputer mikro dikenal dengan komputer pribadi (personal computer atau

PC) umumnya digunakan oleh organisasi kecil sebagai stand-alone

workstation yang dioperasikan oleh satu atau beberapa pemakai pada waktu

yang berbeda. Dalam organisasi besar, komputer mikro umumnya digunakan

Page 132: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 121121121121

sebagai intellegent terminal dalam local area network (LAN), Wide are

network (WAN), atau dihubungkan dengan suaru komputer pusat.

Dampak Lingkungan Komputer Mikro terhadap Prosedur Audit

Risiko pengendalian intern yang tinggi Pemasok Organisasi Customer

Hubungan Organisasi, Pemasok, dan Customer yang Dilandasi trust-based

relationship dalam lingkungan komputer mikro membuat auditor lebih

memusatkan usaha audit ke pengujian substantif pada atau mendekati akhir

tahun. Dengan demikian prosedur audit yang digunakan oleh auditor lebih

berfokus kepada:

• Pemeriksaan fisik dan konfirmasi aktiva.

• Pengujian rinci.

• Ukuran sampel yang lebih besar.

• Penggunaan lebih banyak teknik audit berbantuan komputer (jika

diperlukan).

• Auditor dapat menempuh pendekatan lain yang berbeda dalam audit di

lingkungan komputer mikro.

• Auditor dapat meletakkan kepercayaan terhadap pengendalian intern

klien setelah auditor melaksanakan pengujian pengendalian terhadap

pengendalian intern tersebut.

2. Lingkungan Sistem Informasi Komputer-On-Line Computer System

Sistem komputer on-line adalah sistem komputer yang memungkinkan

pemakai melakukan akses ke data dan program secara langsung melalui

peralatan terminal. Sistem tersebut dapat berbasis mainframe computers,

komputer mini, atau struktur komputer mikro dalam suatu lingkungan

jejaring. Dengan sistem on-line pemakai dapat melaksanakan berbagai

fungsi yang mencakup:

Page 133: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 111122222222

• Melakukan entri transaksi (seperti: transaksi penjualan dalam toko

pengecer, pengambilan kas di dalam suatu bank, dan pengiriman

barang dalam suatu pabrik).

• Melakukan permintaan keterangan (seperti informasi tentang account

atau saldo terkini customer).

• Meminta laporan (seperti daftar unsur sediaan yang ada di gudang,

yang kuantitasnya menunjukkan angka negatif).

• Melakukan up-dating terhadap master file (seperti pembuatan account

bagi customer baru dan pengubahan kode account buku besar).

Sistem komputer on-line sendiri dapat digolongkan menjadi beberapa

komponen sebagai berikut:

a) On-line/real time processing.

Dalam sistem pengolahan on-line/real time, transaksi secara

individual dientri melalui peralatan terminal, divalidasi dan digunakan

untuk meng-update dengan segera file komputer. Hasil pengolahan ini

kemudian tersedia segera untuk permintaan keterangan atau laporan.

b) On-line/batch processing.

Dalam suatu sistem dengan on-line, input and batch processing

transaksi secara individual dientri melalui peralatan terminal,

dilakukan validasi tertentu, dan ditambahkan ke transaction file yang

berisi transaksi lain, dan kemudian dientri ke dalam sistem secara

periodik. Di waktu kemudian, selama siklus pengolahan berikutnya,

transaction file dapat divalidasi lebih lanjut dan kemudian digunakan

untuk meng-up date master file yang berkaitan.

c) On-line/memo update dan On-line input with memo update processing

Mengombinasikan on-line/real time processing .dan pengolahan on-

line/batch processing. Transaksi secara individual segera digunakan

untuk meng-up date suatu memo file yang berisi informasi yang telah

diambil dari versi terkini master file. Permintaan keterangan dilakukan

melalui memo file. Transaksi yang sama ditambahkan ke transaction

file untuk divalidasi dan digunakan untuk updating berikutnya

terhadap master file atas dasar batch. Dari sudut pemakai, sistem ini

tampak tidak berbeda dengan on-line/real time processing.

• On-line/inquiry.

Page 134: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 123123123123

Membatasi pemakai pada peralatan terminal untuk melakukan

permintaan keterangan dari master file. Dalam sistem ini, master

file diupdate oleh sistem lain. Biasanya berdasarkan batch

transaksi.

• On-line downloading/uploading processing.

Berkaitan dengan transfer data dari master file ke peralatan

intelligent terminal untuk diolah lebih lanjut oleh permakai.

Dampak Sistem Komputer On-line atas Sistem Informasi Komputerisasi

Akuntansi dan Pengendalian Intern yang terkait.

a) Risiko yang berkaitan umumnya tergantung pada:

• Luasnya on-line system yang digunakan untuk mengolah aplikasi

akuntansi.

• Tipe dan signifikannya transaksi keuangan yang diolah.

• Sifat arsip dan program yang dimanfaatkan dalam aplikasi.

b) Karakteristik sistem komputer on-line berikut ini memerlukan

perhatian khusus bagi auditor dalam mempertimbangkan risiko

pengendalian:

• Tidak terdapat dokumen sumber untuk setiap transaksi masukan.

• Hasil pengolahan dapat sangat ringkas.

• Sistem komputer on-line dapat didesain untuk menyediakan

laporan tercetak.

c) Risiko terjadinya kecurangan atau kekeliruan dalam sistem komputer

online dapat dikurangi dalam keadaan berikut:

• Jika entri data secara on-line dilaksanakan pada atau dekat

dengan tempat asal transaksi, risiko transaksi tersebut tidak

dicatat menjadi berkurang.

• Jika transaksi yang tidak sah dikoreksi dan dimasukkan kembali

segera, risiko bahwa transaksi tersebut tidak akan dikoreksi dan

dientri kembali ke dalam sistem menjadi berkurang.

• Jika enrri data dilaksanakan secara online oleh individu yang

memahami sifat transaksi yang bersangkutan, proses entri data

Page 135: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 124124124124

berkurang kcmungkinan kekeliruannya bila dibandingkan dengan

jika dientri oleh individu yang tidak biasa dengan sifat transaksi

tersebut.

• Jika transaksi diolah segera secara on-line, risiko transaksi

tersebut diolah di dalam periode akuntansi yang keliru menjadi

berkurang.

Audit PDE dapat dilakukan dengan berbagai macam tahap-tahap. Tahap-tahap

audit PDE menurut Ron Weber (1982) terdiri dari 5 tahap sebagai berikut :

1. Tahap Pemeriksaan Pendahuluan.

Dalam tahap ini auditor melakukan audit terhadap susunan , struktur,

prosedur, dan cara kerja komputer yang digunakan perusahaan. Dalam tahap

ini auditor dapat memutuskan apakah audit dapat diteruskan atau

mengundurkan diri menolak melakukan / meneruskan auditnya. Atau jika

audit sudah terlanjur dilaksanakan, maka auditor dapat membalikan pendapat

kualifikasi.

2. Tahap Pemeriksaan Rinci.

Tahap audit secara rinci dapat dilakukan jika auditor memutuskan

melanjutkan auditnya. Dalam tahap ini auditnya berupaya mendapatkan

informasi lebih mendalam untuk memahami pengendalian yang diterapkan

dalam sistem komputer klien. Auditor harus dapat memperkirakan bahwa

hasil audit pada akhirnya harus dapat dijadikan sebagai dasar untuk menilai

apakah struktur pengendalian intern yang diterapkan dapat dipercaya atau

tidak. Kuat atau tidaknya pengendalian tersebut akan menjadi dasar bagi

auditor dalam menentukan langkah selanjutnya.

3. Tahap Pengujian Kesesuaian.

Tujuan pengujian kesesuaian adalah untuk mengetahui apakah struktur

pengendalian intern yang digariskan diterapkan sebagaimana mestinya atau

tidak. Dalam tahap ini auditor dapat menggunakan ‘COMPUTER ASSITED

EVIDANCE COLLECTION TECHNIQUES’ (CAECTs) untuk menilai

keberadaan dan kepercayaan auditor terhadap struktur pengendalian intern

tersebut.

Page 136: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 125125125125

4. Tahap Pengujian Kebenaran Bukti.

Tujuan pengujian kebenaran bukti adalah untuk mendapatkan bukti yang

cukup kompeten, sehingga auditor dapat memutuskan apakah Risiko yang

material dapat terjadi atau tidak selama pemrosesan data di komputer. Pada

tahap ini Davis at.all (1981) mengatakan bahwa pengujian yang dilakukan

adalah pengujian untuk :

a. Mengidentifikasi kesalahan dalam pemrosesan data

b. Menilai kualitas data

c. Mengidentifikasi ketidakkonsistenan data

d. Membandingkan data dengan perhitungan fisik

e. Konfirmasi data dengan sumber-sumber dari luar perusahaan.

5. Tahap Penilaian Secara Umum atas Hasil Pengujian.

Pada tahap ini auditor diharapkan telah dapat memberikan penilaian apakah

bukti yang diperoleh dapat atau tidak mendukung informasi yang diaudit.

Hasil penilaian tersebut akan menjadi dasar bagi auditor untuk menyiapkan

pendapatanya dalam laporan auditan.

Audit PDE dapat juga dilakukan dengan tahap-tahap (Ricghard D. Webb

“Audit Planning EDP Consideration, 1985) sebagai berikut : (1) perencanaan

pendahuluan. (2) penjelasan tentang sistem yang diterapkan. (3) penilaian

struktur pengendalian intern secara umum. (4) pengujian kesesuaian. (5)

pengujian kebenaran bukti. (6) meneliti dan menilai laporan keuangan

dengan mempertimbangkan bukti yang dikumpulkan. (7) mengeluarkan

pendapat auditor.

Dalam melakukan review dan evaluasi pendahulauan terhadap pengendalian

intern, auditor harus mendapatkan pengetahuan tentang sistem akuntansi

untuk memperoleh pemahaman atas lingkungan pengendalian secara

menyeluruh dan alairan transaksi.

Jika auditor merencakan akan meletakan kepercayaan atas pengendalian

intern dalam pelaksanaan audit, ia harus mempertimbangkan manual dan

komputer yang berdampak terhadap fungsi PDE (pengendalian umum PDE)

Page 137: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 126126126126

dan pengendalian khusus atas aplikasi akuntansi tertentu (pengendalian

aplikasi PDE).

Auditor berkewajiban untuk menilai sistem akuntansi perusahaan dan

memahami siatuasi pengendalian dan arus transaksi yang diterapkan.

Misalnya, mencakup sistem dan struktur PDE, manajemen, sumber daya

manusia, dan sifat-sifat transaksi yang diproses perusahaan.

Dalam audit PDE, auditor harus melakukan kegiatan dokumentasi , penilaian,

dan pengujian terhadap struktur pengendalian intern perushaaan. Auditor

harus mengintegrasikan hasil proses dalam pendekatan audit yang

diterapkan audit yang diterapkan. Audit meliputi struktur pengendalian intern

yang diterapkan perusahaan, yang mencakup : (1) pengendalian umum PDE,

(2) pengendalian aplikasi PDE, yang terdiri dari : (a) pengendalian secara

manual, (b) pengendalian terhadap output komputer, dan (c) pengendalian

yang sudah diprogram.

B. Aplikasi pemeriksaan EDP

Software adalah keseluruhan instruksi yang berfungsi untuk menjalankan/

mengontrol hardware komputer. Software ini terdiri dari (a) System software dan

(b) Application software

Macam-macam Sistem Software

1. Operating System

Yaitu instruksi-instruksi yang disimpan dalam komputer yang bertugas

mengontrol dan mengkoordinir penggunaan CPU termasuk proses input data,

penyimpanan, processing dan output. Operating sistem umumnya disediakan

oleh pabrik komputernya;

2. Compilers, Assembling dan interpreters.

Sistem ini berfungsi mengkonversikan instruksi yang ada dalam bahasa

program ke bahasa mesin. Setiap bahasa program seperti COBOL, FOTRAN

menggunakan sistem yang unik yang didasarkan pada struktur bahasa

programnya. Software juga disediakan oleh pabriknya;

Page 138: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 127127127127

3. Utilities.

Software ini disediakan untuk melaksanakan tugas-tugas pemasukkan/

pengeluaran data seperti penyortiran atau pemunculan data

Perangkat lunak aplikasi (Application Software)

Application software atau program aplikasi merupakan susunan instruksi untuk

melaksanakan tugas-tugas pemrosesan data seperti membuat order, billing,

piutang, gaji dan lain-lain.

Terdapat beberapa teknik yang dapat dilakukan dalam pemeriksaan EDP, antara

lain dengan menggunakan:

1. Pengujian dengan Data Simulasi

Teknik ini dianggap paling efektif. Pemeriksa dapat langsung memerika sistim

pengolahan dengan menggunakan transaksi simulasi sebagai bahan

pengujian. Beberapa program aplikasi diuji kemampuannya dalam

memproses data hingga dapat diketahui apakah program berjalan secara

benar atau ditemukan kesalahan atau penyimpangan.

2. Pemanfaatan Fasiltas Pengujian Secara Terpadu

Teknik ini merupakan perluasan dari teknik pengujian data. Transaksi

simulasi digabung dengan transaksi sebenarnya dengan cara memberikan

suatu kode khusus. Pemeriksaan dapat membandingkan hasil pengujian

dengan ketentuan yang ditetapkan dan dapat menilai keandalan program

aplikasi dan mengetahui apakah program aplikasi telah dilengkapi dengan

error detection.

3. Simulasi Paralel

Pemeriksa membuat simulasi pemrosesan dengan memanfaatkan program

yang disusun oleh pemeriksa, yaitu suatu model aplikasi yang dipakai secara

rutin. Hasil pemrosesan simulasi ini kemudian dibandingkan dengan hasil

pemrosesan sesungguhnya yang telah dilakukan oleh objek pemeriksaan.

Dari hasil perbandingan tersebut akan diketahui apakah program/sistem yang

dipakai telah benar atau terdapat kesalahan/penyimpangan.

4. Pemasangan Modul Pemeriksaan.

Pemeriksa dapat memasang suatu modul/program pemeriksaan ke dalam

program aplikasi untuk memantau secara otomatis sehingga dapat terhimpun

data untuk keperluan pemeriksaan. Pemeriksa dapat menyimpulkan apakah

program aplikasi berjalan baik tanpa ada penyimpangan dari

Page 139: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 128128128128

catatan log yang dicetak secara berkala.

5. Pemakaian Perangkat Lunak Khusus Untuk Pemeriksaan (Audit software)

Pemeriksa dapat menguji keandalan dokumentasi dan berkas dari suatu

objek pemeriksaan. Dalam hal ini terdapat beberapa audit software yang

biasa dipakai antara lain: Generalized Audit Software, Audit Command

Language (ACL), audassist, IDEA-Y.

a. Metode Tracing

Pemeriksa dapat melakukan penelusuran terhadap suatu program/sistem

aplikasi untuk menguji keandalan kebenaran data masukan dalam

pengujian ketaatan, pemeriksa mencetak daftar instruksi program yang

dijalankan sehingga dapat ditelusuri apakah suatu instruksi telah

dijalankan selama proses.

b. Metode Pemetaan (Mapping)

Pemrogram dapat memasukkan kode-kode tertentu yang tidak

dikehendaki yang disiapkan ke dalam program untuk kepentingannya.

Dengan diketahuinya bagian-bagian yang sedang bekerja dan bagian-

bagian yang tidak sedang bekerja tersebut maka dapat dipisahkan kode-

kode yang tidak dikehendaki tadi kemudian menghapuskannya.

Teknik Audit Berbantuan Komputer (TABK) atau Computer Assisted Audit

Techniques (CAATs). Ada dua kondisi yang menyebabkan auditor perlu

mempertimbangkan penggunaan TABK:

a. tidak adanya dokumen masukan atau tidak adanya jejak audit (audit trail)

dalam sistem informasi komputer.

b. dibutuhkannya peningkatan efektivitas dan efisiensi prosedur audit dalam

pemeriksaan.

Ada dua tipe TABK yang lebih umum digunakan dalam audit:

1) perangkat lunak audit (audit software)

Perangkat lunak audit terdiri dari program komputer yang digunakan oleh

auditor sebagai bagian prosedur auditnya. Untuk mengolah data audit yang

signifikan dan sistem akuntansi entitas. Perangkat lunak audit dapat terdiri

dari program pakar, program yang dibuat dengan tujuan khusus (purpose-

written programs), dan program utilitas (utility programs). Terlepas dari

sumber program, auditor harus meyakini validitas program tersebut untuk

tujuan audit sebelum menggunakan program tersebut.

Page 140: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 129129129129

Program paket (package program) adalah program komputer yang dirancang

untuk melaksanakan fungsi pengolahan data yang mencakup pembacaan file

komputer, pemilihan informasi, pelaksanaan perhitungan, pembuatan file

data. Dan pencetakan laporan dalam suatu format yang telah ditentukan oleh

auditor.

Program yang dibuat dengan tujuan khusus (purpose-written programs)

adalah program komputer yang dirancang untuk melaksanakan tugas audit

dalam keadaan khusus. Program ini dapat disiapkan oleh auditor, oleh

entitas, atau oleh pemrogram luar yang ditugasi oleh auditor.

Program utilitas (utility programs) adalah program yang digunakan oleh

entitas untuk melaksanakan fungsi pengolahan umum seperti penyortasian,

pembuatan, dan pencetakan file. Program ini umumnya dirancang unruk

tujuan audit.

2) Data uji (test data) untuk tujuan audit.

Data uji (test data). Dalam pelaksanaan prosedur audit. teknik data uji

digunakan dengan cara memasukkan data ke dalam sistem komputer entitas.

dan kemudian hasil yang diperoleh dibandingkan dengan hasil yang telah

ditemukan sebelumnya. Contoh penggunaan teknik data uji adalah:

a. Data uji digunakan untuk menguji pengendalian khusus dalam program

komputer, seperti on-Line password dan pengendalian akses data.

b. Transaksi uji yang dipilih dari transaksi yang tidak diproses atau telah

dibuat sebelumnya oleh auditor untuk menguji karakteristik pengolahan

tertentu yangdilakukan oleh entitas dengan system komputernya.

Transaksi ini umumnya diolah secara terpisah dari pengolahan normal

yang dilakukan oleh entitas.

c. Transaksi uji yang digunakan dalam suatu pengujian terpadu dengan cara

menciptakan "dummy unit" (seperti departemen atau karyawan) untuk

memposting transaksi uji ke dalam dummy unit tersebut dalam siklus

pengolahan normal entitas.

TABK dapat digunakan dalam berbagai prosedur audit berikut ini:

a. Pengujian rincian transaksi dan saldo.

b. Prosedur review analitik.

Page 141: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 130130130130

c. Pengujian pengendalian (test of contro/) atas pengendalian umum sistem

informasi komputer-seperti, penggunaan data uji untuk menguji prosedur

akses ke perpustakaan program (program libraries)

d. Pengujian pengendalian atas pengendalian aplikasi sistem informasi

komputer seperti penggunaan data uji untuk menguji berfungsinya prosedur

yang telah diprogram.

e. Mengakses file, yaitu kemampuan untuk membaca file yang berbeda record-

nya dan berbeda formatnya.

f. Mengelompokkan data berdasarkan kriteria tertentu.

g. Mengorganisasi file, seperti menyortir dan menggabungkan.

h. Membuat laporan, mengedit dan memformat keluaran.

i. Membuat persamaan dengan operasi rasional (AND; OR; =; < >; <; >; IF).

Auditing dalam Lingkungan Sistem Informasi Komputer menjelaskan tingkat

keterampilan dan kompetensi auditor yang harus dimiliki bila melaksanakan

suatu audit dalam lingkungan sistem informasi komputer dan memberikan

panduan bila mendelegasikan pekerjaan kepada asisten dengan keterampilan

sistem informasi komputer atau bila menggunakan pekerjaan yang dilaksanakan

oleh auditor independen lain atau tenaga ahli yang memiliki keahlian di bidang

sistem informasi komputer Secara khusus, auditor harus memiliki pengetahuan

memadai untuk merencanakan, melaksanakan, dan menggunakan hasil

penggunaan TABK.

Tingkat pengetahuan yang harus dimiliki oleh auditor tergantung atas

kompleksitas dan sifat TABK dan sistem akuntansi entitas. Oleh karena itu,

auditor harus menyadari bahwa penggunaan TABK dalam keadaan tertemu

dapat mengharuskan dimilikinya jauh lebih banyak pengetahuan komputer

dibandingkan dengan yang dimilikinya dalam keadaan lain.

Dalam mengevaluasi efektivitas dan efisiensi suatu TABK auditor dapat

mempertimbangkan daur hidup aplikasi TABK. Perencanaan mula-mula,

perancangan, dan pengembangan suatu TABK biasanya akan memberikan

manfaat terhadap auditor periode berikutnya. Jika waktu yang tersedia untuk

melaksanakan audit terbatas. auditor dapat merencanakan penggunaan TABK

karena program tersebut akan dapat memenuhi persyaratan waktu lebih baik

dibandingkan dengan prosedur lain.

Page 142: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 131131131131

Pengendalian Penerapan TABK

Penggunaan TABK harus dikendalikan oleh auditor untuk memberikan keyakinan

memadai bahwa tujuan audit dan spesifikasi rinci TABK telah terpenuhi, dan

bahwa TABK tidak dimanipulasi secara tidak semestinya oleh staf entitas.

Prosedur khusus yang diperlukan untuk mengendalikan penggunaan suatu TABK

akan tergantung atas aplikasi tersebut.

C. Evaluasi catatan yang dihasilkan oleh sistem EDP

Auditor menggunakan bukti untuk memperoleh keyakinan yang memadai

(reasonable assurance), jika inherent risk dan control risk sangat tinggi, maka

harus mendapatkan reasonable assurance yang lebih besar. Aktivitas evaluasi

bukti yang diperoleh meliputi:

1. Menilai (assess) kualitas pengendalian internal PDE

2. Menilai reliabilitas informasi PDE

3. Menilai kinerja operasional PDE

4. Mempertimbangkan kembali kebutuhan adanya bukti tambahan.

5. Mempertimbangkan faktor risiko

6. Mempertimbangkan tingkat materialitas

7. Bagaimana perolehan bukti audit.

Auditor menyiapkan beberapa laporan temuan dan mungkin

merekomendasikan beberapa usulan yang terkait dengan pemeriksaan dengan

di dukung oleh bukti dan dalam kertas kerjanya. Setelah direkomendasikan juga

harus dipantau apakah rekomendasinya itu ditindaklanjuti.

D. Penggunaan program komputer dalam audit

Software audit yang digunakan dapat digolongkan menjadi dua golongan,

yaitu (i) Perangkat lunak audit terspesialisasi ( SAS/ specialized audit software)

dan (ii) Perangkat lunak audit tergeneralisasi (GAS/ generalized audit software).

1. Perangkat Lunak Terspesialisasi (Specialized Audit software)

SAS merupakan satu atau lebih program khusus yang dirancang oleh auditor

agar sesuai dengan situasi audit tertentu. Software audit ini jarang digunakan

karena penyiapannya maka waktu dan mahal, dan diperlukan keahlian

Page 143: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 132132132132

auditor dibidang komputer. Cara penanggulangannya dapat dengan

menggunakan program yang relevan dengan tujuan audit yang saat itu

digunakan oleh perusahaan.

2. Perangkat Lunak Audit Terspesialisasi (SAS/Specialized Audit Software)

Perangkat lunak audit yang digeneralisasi terdiri dari seperangkat program

komputer yang secara bersama melaksanakan bermacam fungsi

pemrosesan data atau manipulasi data. GAS dikembalikan oleh kantor

akuntan untuk berbagai tugas audit dan dapat digunakan pada berbagai

perusahaan.

Program-program yang digeneralisasi mempunyai dua manfaat penting : (1)

program ini dikembangkan sedemikian rupa sehingga memudahkan pelatihan

bagi staf auditor dalam menggunakan program, meskipun hanya memiliki

sedikit pengetahuan tentang PDE, dan tidak perlu memiliki pengetahuan

dalam pemrograman. (2) dapat diterapkan pada lingkup tugas-tugas yang

lebih besar tanpa harus mengeluarkan biaya atau mengalami kesulitan dalam

mengembangkan program.

Kelemahan utama program komputer yang digeneralisasi adalah biaya

pengembangan pada awalnya besar, dan kecepatan pengolahan relatif

kurang efisien.

Terdapat 3 cara yang dapat digunakan oleh auditor dalam melaksanakan

prosedur audit dengan menggunakan komputer :

1. Memroses data pengujian auditor pada sistem komputer klien sebagai bagian

dari pengujian pengendalian.

2. Menguji pembukuan yang diselenggarakan komputer sebagai sarana untuk

melakukan verifikasi atas laporan keuangan klien , dan

3. Menggunakan komputer untuk melaksanakan tugas audit yang terpisah dari

catatan klien.

Penggunaan komputer sebagai alat bantu dalam audit atas laporan keuangan

umumnya menyangkut: (i) Pengujian program yang dipergunakan oleh

perusahaan, (ii) Pengujian file perusahaan, dan (iii) Penggunaan mikrokomputer

Perangkat lunak audit terdiri dari program komputer yang digunakan oleh auditor,

sebagai bagian prosedur auditnya, untuk mengolah data audit yang signifikan

dari sistem akuntansi entitas.

Page 144: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 133133133133

Perangkat lunak audit dapat terdiri dari program paket, program yang dibuat

dengan tujuan khusus (purpose-written programs), dan program utilitas (utility

programs). Terlepas dari sumber program, auditor harus meyakini validitas

program tersebut untuk tujuan audit sebelum menggunakan program tersebut.

a. Program paket (package programs) adalah program komputer yang

dirancang untuk melaksanakan fungsi pengolahan data yang mencakup

pembacaan file komputer, pemilihan informasi, pelaksanaan perhitungan,

pembuatan file data, dan pencetakan laporan dalam suatu format yang telah

ditentukan oleh auditor.

b. Program yang dibuat dengan tujuan khusus (purpose-written programs)

adalah program komputer yang dirancang untuk melaksanakan tugas audit

dalam keadaan khusus. Program ini dapat disiapkan oleh auditor, oleh entitas,

atau oleh pemrogram luar yang di oleh auditor. Dalam beberapa hal, program

entitas yang ada dapat digunakan oleh auditor dalam bentuk aslinya atau

dalam bentuk yang sudah dimodifikasi karena hal ini dapat lebih efisien

dibandingkan dengan jika program tersebut dikembangkan secara independen.

c. Program utilitas (utili ty programs) adalah program yang digunakan oleh

entitas untuk melaksanakan fungsi pengolahan umum seperti penyortasian,

pembuatan, dan pencetakan file. Program ini umumnya dirancang untuk

tujuan audit dan, oleh karena itu, mungkin tidak memiliki kemampuan seperti

penghitungan record secara otomatis (automatic record count) atau total

kontrol (control totals).

Dalam memilih dan menentukan Utility Software yang akan digunakan, maka

berikut ini ada 5 katagori yang umum :

1. Program untuk membantu memahami sistem aplikasi.

2. Program untuk mengumpulkan bukti tentang kualitas data

3. Program untuk mengumpulkan bukti tentang program lain

4. Program untuk mengembangkan dan menerapkan software audit khusus.

5. Program untuk mengumpulkan bukti tentang efisiensi dan produktivitas

sistem.

Satu hal yang perlu diingat bahwa utiliti software ini harus dikendalikan

sedemikian rupa sehingga tidak disalahgunakan yang dapat merugikan auditor.

Page 145: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 134134134134

Dalam hal-hal tertentu, apabila utiliti software tidak mampu memberikan

kepuasan kepada auditor, maka dapat dibuat specialized audit software.

Software audit yang khusus adalah software yang didesain untuk melaksanakan

tugas-tugas audit khusus.

Specialized software biasanya dipilih dengan alasan-alasan sebagai berikut :

1. Tidak tersedianya software alternatif yang lain.

2. Keterbatasan software alternatif yang ada.

3. Pertimbangan efisiensi.

4. Untuk meningkatkan pemahaman terhadap sistem tersebut.

5. Kemungkinan untuk mempermudah persiapan.

6. Meningkatkan tingkat independensi auditor.

8.2. Latihan 8

1. Jelaskan pengaruh EDP dalam proses audit!

2. Jelaskan kegunaan aplikasi pemeriksaan EDP!

3. Jelaskan cara melakukan evaluasi atas output yang dihasilkan oleh sistem

EDP!

4. Jelaskan dua tipe TABK yang umum digunakan dalam audit!

5. Jelaskan cara menggunakan aplikasi program komputer dalam audit!

8.3. Rangkuman

1. Audit Sistem Informasi Akuntansi berbasis komputer dapat memberikan

masukan mengenai baik buruknya suatu Sistem Informasi Akuntansi, mulai

dari input data, proses dan outputnya.

2. Suatu informasi mempunyai karakteristik sebagai berikut: relevan, tepat

waktu, akurat, lengkap dan merupakan rangkuman.

3. Audit Sistem Informasi Akuntansi berbasis komputer dapat memberikan

masukan terhadap suatu organisasi dengan daya saji informasi laporan

keuangan yang sesuai dengan karakteristik tersebut, dan dapat mengetahui

kemungkinan adanya salah saji informasi.

4. Kegiatan melakukan Audit Sistem Informasi/Pengolahan Data Elektronik di

lembaga pemerintahaan sangat banyak memberikan manfaat, antara lain:

Page 146: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 135135135135

a. Meningkatkan perlindungan atas aset Teknologi Informasi Komputer

(TIK) lembaga pemerintahan yang merupakan kekayaan negara, atau

dengan kata lain aset milik publik,

b. Meningkatkan integritas dan ketersediaan sistem dan data yang

digunakan oleh lembaga pemerintahan baik dalam kegiatan internal

lembaga maupun dalam memberikan layanan publik,

c. Meningkatkan penyediaan informasi yang relevan dan handal bagi para

pemimpin lembaga pemerintahan dalam mengambil keputusan dalam

menjalankan layanan publik,

d. Meningkatkan peranan TIK dalam pencapaian tujuan lembaga

pemerintaha dengan efektif, baik itu untuk terkait dengan kebutuhan

internal lembaga tersebut, maupun dengan layanan publik yang

diberikan oleh lembaga tersebut, dan

e. Meningkatkan efisiensi penggunaan sumber daya TIK serta efisiensi

secara organisasional dan prosedural di lembaga pemerintahan.

5. Pendekatan audit sistem informasi dapat dikategorikan ke dalam tiga

kelompok, yaitu :

a. auditing around the computer, yaitu mentrasir balik (trace -back) hasil

olahan komputer antara lain output ke bukti dasarnya antara lain input

tanpa melihat prosesnya.

b. auditing with the computer dan pendekatan ini menitikberatkan pada

penggunaan komputer sebagai alat bantu audit. Alat bantu audit ini

berupa komputer dilengkapi dengan software audit umum (generale

audit software, biasa disingkat GAS). Contoh GAS antara lain ACL

(Audit Command Language), IDEA (Interactive Data Extraction and

Analysis) dan lain- lain.

c. Auditing throught the computer, auditor harus memperlakukan komputer

sebagai target audit dan melakukan audit throught atau memasuki area

program. Oleh sebab itu pendekatan Auditing throught the computer

termasuk juga dalam CAATs (Computer Assist ed Audit Technique )

yaitu teknik audit berbantuan computer (TABK).

6. Pemakaian Perangkat Lunak Khusus Untuk Pemeriksaan (Audit software)

Pemeriksa dapat menguji keandalan dokumentasi dan berkas dari suatu

objek pemeriksaan. Dalam hal ini terdapat beberapa audit software yang

Page 147: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 136136136136

biasa dipakai antara lain: Generalized Audit Software, Audit Command

Language (ACL), audassist, IDEA-Y.

1. Metode Tracing

Pemeriksa dapat melakukan penelusuran terhadap suatu program/sistem

aplikasi untuk menguji keandalan kebenaran data masukan dalam

pengujian ketaatan, pemeriksa mencetak daftar instruksi program yang

dijalankan sehingga dapat ditelusuri apakah suatu instruksi telah

dijalankan selama proses.

2. Metode Pemetaan (Mapping)

Pemrogram dapat memasukkan kode-kode tertentu yang tidak

dikehendaki yang disiapkan ke dalam program untuk kepentingannya.

Dengan diketahuinya bagian-bagian yang sedang bekerja dan bagian-

bagian yang tidak sedang bekerja tersebut maka dapat dipisahkan kode-

kode yang tidak dikehendaki tadi kemudian menghapuskannya.

7. Ada dua kondisi yang menyebabkan auditor perlu mempertimbangkan

penggunaan TABK (Teknik Audit Berbantuan Komputer):

a. tidak adanya dokumen masukan atau tidak adanya jejak audit (audit

trail) dalam sistem informasi komputer.

b. dibutuhkannya peningkatan efektivitas dan efisiensi prosedur audit

dalam pemeriksaan.

8. TABK dapat digunakan dalam berbagai prosedur audit berikut ini:

a. Pengujian rincian transaksi dan saldo.

b. Prosedur review analitik.

c. Pengujian pengendalian (test of contro/) atas pengendalian umum sistem

informasi komputer-seperti, penggunaan data uji untuk menguji prosedur

akses ke perpustakaan program (program libraries)

d. Pengujian pengendalian atas pengendalian aplikasi sistem informasi

komputer seperti penggunaan data uji untuk menguji berfungsinya

prosedur yang telah diprogram.

e. Mengakses file, yaitu kemampuan untuk membaca file yang berbeda

record-nya dan berbeda formatnya.

f. Mengelompokkan data berdasarkan kriteria tertentu.

g. Mengorganisasi file, seperti menyortir dan menggabungkan.

h. Membuat laporan, mengedit dan memformat keluaran.

Page 148: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 137137137137

i. Membuat persamaan dengan operasi rasional (AND; OR; =; < >; <; >; IF).

9. Auditor menggunakan bukti untuk memperoleh keyakinan yang memadai

(reasonable assurance), jika inherent risk dan control risk sangat tinggi, maka

harus mendapatkan reasonable assurance yang lebih besar. Aktivitas

evaluasi bukti yang diperoleh meliputi:

a. Menilai (assess) kualitas pengendalian internal PDE

b. Menilai reliabilitas informasi PDE

c. Menilai kinerja operasional PDE

d. Mempertimbangkan kembali kebutuhan adanya bukti tambahan.

e. Mempertimbangkan faktor risiko

f. Mempertimbangkan tingkat materialitas

g. Bagaimana perolehan bukti audit.

10. Software audit yang digunakan dapat digolongkan menjadi dua golongan,

yaitu (i) Perangkat lunak audit terspesialisasi ( SAS/ specialized audit

software) dan (ii) Perangkat lunak audit tergeneralisasi (GAS/ generalized

audit software).

• Perangkat Lunak Terspesialisasi (Specialized Audit software)

SAS merupakan satu atau lebih program khusus yang dirancang oleh

auditor agar sesuai dengan situasi audit tertentu. Software audit ini jarang

digunakan karena penyiapannya maka waktu dan mahal, dan diperlukan

keahlian auditor dibidang komputer. Cara penanggulangannya dapat

dengan menggunakan program yang relevan dengan tujuan audit yang

saat itu digunakan oleh perusahaan.

• Perangkat Lunak Audit Terspesialisasi (SAS/Specialized Audit Software)

Perangkat lunak audit yang digeneralisasi terdiri dari seperangkat

program komputer yang secara bersama melaksanakan bermacam fungsi

pemrosesan data atau manipulasi data. GAS dikembalikan oleh kantor

akuntan untuk berbagai tugas audit dan dapat digunakan pada berbagai

perusahaan.

11. Perangkat lunak audit dapat terdiri dari program paket, program yang dibuat

dengan tujuan khusus (purpose-written programs), dan program utilitas

(utility programs). Terlepas dari sumber program, auditor harus meyakini

validitas program tersebut untuk tujuan audit sebelum menggunakan program

tersebut.

Page 149: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 138138138138

• Program paket (package programs) adalah program komputer yang

dirancang untuk melaksanakan fungsi pengolahan data yang mencakup

pembacaan file komputer, pemilihan informasi, pelaksanaan perhitungan,

pembuatan file data, dan pencetakan laporan dalam suatu format yang

telah ditentukan oleh auditor.

• Program yang dibuat dengan tujuan khusus (purpose-written

programs) adalah program komputer yang dirancang untuk

melaksanakan tugas audit dalam keadaan khusus. Program ini dapat

disiapkan oleh auditor, oleh entitas, atau oleh pemrogram luar yang di oleh

auditor. Dalam beberapa hal, program entitas yang ada dapat digunakan

oleh auditor dalam bentuk aslinya atau dalam bentuk yang sudah

dimodifikasi karena hal ini dapat lebih efisien dibandingkan dengan jika

program tersebut dikembangkan secara independen.

• Program utilitas (utility programs) adalah program yang digunakan oleh

entitas untuk melaksanakan fungsi pengolahan umum seperti penyortasian,

pembuatan, dan pencetakan file. Program ini umumnya dirancang untuk

tujuan audit dan, oleh karena itu, mungkin tidak memiliki kemampuan

seperti penghitungan record secara otomatis (automatic record count)

atau total kontrol (control totals).

12. Dalam memilih dan menentukan Utility Software yang akan digunakan,

maka berikut ini ada 5 katagori yang umum :

a. Program untuk membantu memahami sistem aplikasi.

b. Program untuk mengumpulkan bukti tentang kualitas data

c. Program untuk mengumpulkan bukti tentang program lain

d. Program untuk mengembangkan dan menerapkan software audit khusus.

e. Program untuk mengumpulkan bukti tentang efisiensi dan produktivitas

sistem.

Page 150: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 139139139139

8.4. Tes Formatif 8

Soal Benar (B)/Salah(S)

1. Audit Sistem Informasi Akuntansi berbasis komputer focus memberikan

masukan mengenai baik buruknya dari sisi pelaporan.

2. Karakteristik salah suatu informasi adalah merupakan rangkuman.

3. Audit Sistem Informasi Akuntansi berbasis komputer dapat memberikan

masukan mengenai kemungkinan adanya salah saji informasi.

4. Auditing around the computer, yaitu mentrasir balik (trace -back) hasil olahan

komputer ke bukti dasarnya tanpa melihat prosesnya.

5. Auditing with the computer menggunakan software audit khusus.

6. Auditing throught the computer, berusaha memperlakukan komputer sebagai

target audit. Oleh sebab itu pendekatan Auditing throught the computer tidak

termasuk dalam CAATs (Computer Assist ed Audit Technique ).

7. Perangkat Lunak Khusus Untuk Pemeriksaan (Audit software) digunakan

menguji keandalan dokumentasi dan berkas dari suatu objek pemeriksaan.

8. Metode Tracing digunakan untuk melakukan penelusuran terhadap suatu

program/sistem aplikasi untuk menguji keandalan kebenaran data masukan

dalam pengujian ketaatan, pemeriksa mencetak daftar instruksi program

yang dijalankan sehingga dapat ditelusuri apakah suatu instruksi telah

dijalankan selama proses.

9. Metode Pemetaan (Mapping), pada hakekatnya adalah program yang

digunakan untuk membuat peta transaksi tertentu yang dikehendaki yang

disiapkan untuk diolah program untuk kepentingannya.

10. Program paket (package programs) adalah program komputer yang

dirancang untuk melaksanakan fungsi pengolahan data yang mencakup

pembacaan file komputer, pemilihan informasi, pelaksanaan perhitungan,

pembuatan file data, dan pencetakan laporan dalam suatu format yang telah

ditentukan oleh auditor.

Page 151: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 140140140140

Soal pilihan ganda:

11. Ada beberapa hal yang menyebabkan auditor perlu mempertimbangkan

penggunaan TABK (Teknik Audit Berbantuan Komputer), kecuali:

a. Tidak adanya dokumen masukan.

b. Tidak adanya jejak audit (audit trail) dalam sistem informasi komputer.

c. Tidak adanya peralatan manual.

d. Dibutuhkannya peningkatan efektivitas dan efisiensi prosedur audit

dalam pemeriksaan.

12. TABK dapat digunakan dalam berbagai prosedur audit berikut ini, kecuali:

a. Pengujian rincian transaksi dan saldo.

b. review investigasi.

c. Pengujian pengendalian (test of contro/) atas pengendalian umum sistem

informasi komputer.

d. Pengujian pengendalian atas pengendalian aplikasi sistem informasi

komputer.

13. TABK juga dapat digunakan untuk berbagai prosedur audit lainnya, kecuali:

a. Mengakses file, yaitu kemampuan untuk membaca file yang berbeda

record-nya dan berbeda formatnya.

b. Memanipulasi file berdasarkan kriteria tertentu.

c. Mengorganisasi file, seperti menyortir dan menggabungkan.

d. Membuat laporan, mengedit dan memformat keluaran.

14. Purpose-written programs adalah program komputer yang dirancang untuk

melaksanakan tugas audit dalam keadaan khusus. Program ini disiapkan oleh

berikut ini, kecuali:

a. Auditor,

b. Entitas,

c. Pemrogram luar yang di tugasi oleh auditor.

d. Pemerintah

15. Program utilitas (utili ty programs) adalah program yang digunakan oleh

entitas untuk melaksanakan fungsi-fungsi seperti di bawah ini, kecuali:

a. Penyortasian file.

b. Penghapusan dan pengeditan file.

c. Pembuatan file.

d. Pencetakan file.

Page 152: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 141141141141

8.5. Umpan Balik dan Tindak Lanjut

Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini, maka

peserta perlu mengerjakan soal tes formatif. Setelah mengerjakan tes formatif

kemudian hasil tes dievaluasi. Kriteria evaluasi kelulusan mempelajari kegiatan

belajar ini adalah sebagai berikut:

B = Jumlah jawaban yang benar

Nilai evaluasi (N) = (100 x B)/15

B Nilai Keterangan

15 100 Lulus

14 93 Lulus

13 87 Lulus

12 80 Lulus

11 73 Lulus

10 67 Lulus

Kurang dari 67 dinyatakan “Tidak Lulus” sehingga peserta diharapkan dapat

membaca kembali uraian materi pada Kegiatan Belajar ini. Kemudian kerjakan

kembali tes formatif ini, apabila minimum memperoleh 10 (sepuluh) jumlah soal

yang dikerjakan dengan benar dari 15 soal yang tersedia, maka peserta

dinyatakan lulus, dan dapat melanjutkan pelajarannya ke Kegiatan Belajar

berikutnya.

Page 153: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 142142142142

PENUTUP

Setelah peserta diklat melakukan proses pembelajaran mulai dari kegiatan

belajar pertama sampai dengan kegiatan belajar kedua, maka selanjutnya

peserta diminta untuk menyelesaikan Tes Sumatif yang merupakan gabungan

tes seluruh materi kegiatan-kegiatan belajar yang telah dipelajari sebelumnya.

Diharapkan peserta dapat mengerjakan secara baik Tes Sumatif tersebut

untuk memberikan gambaran kemampuan peserta dalam mempelajari secara

keseluruhan rangkaian materi modul ini. Apabila hasil evaluasi Tes Sumatif

secara keseluruhan menunjukkan nilai peserta sebesar minimal 81, maka

dianggap peserta sudah dapat memahami materi diklat ini dengan baik. Cara

menghitung nilai adalah sebagai berikut: (jumlah yang benar x 100/25)

Diharapkan peserta dapat menerapkan materi diklat ini di tempat kerja

masing-masing dengan penuh kesungguhan agar dapat memberikan hasil yang

optimal.

Page 154: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 143143143143

TES SUMATIF

1. Mana di bawah ini yang bukan merupakan pendapat Ron Weber tentang

alasan pentingnya audit EDP:

a. Mengantisipasi kerugian akibat kehilangan data.

b. Mengantisipasi kesalahan dalam pengambilan keputusan.

c. Mendapatkan imbal hasil yang tinggi atas investasi perangkat keras dan

pendukungnya yang sangat tinggi

d. Mengantisipasi penyalahgunaan komputer.

2. Tahapan ke 2 dalam audit EDP adalah:

a. Mengevaluasi kendali dan mengumpulkan bukti-bukti.

b. Mengidentifikasikan risiko dan kendali.

c. Menyusun laporan.

d. Mendokumentasikan.

3. Tahapan ke 3 dalam audit EDP adalah:

a. Mengevaluasi kendali dan mengumpulkan bukti-bukti.

b. Mengidentifikasikan risiko dan kendali.

c. Perencanaan.

d. Mendokumentasikan.

4. Pengendalian yang didesain untuk memberikan keyakinan bahwa sistem

yang dibeli atau dibuat telah dilaksanakan sesuai dengan otorisasi dan

dilaksanakan secara efisien merupakan pengendalian:

a. Pengendalian aplikasi.

b. Pengendalian system aplikasi

c. Pengendalian software

d. Pengendalian system software

5. Lingkungan pengendalian (control environment) adalah berbagai faktor yang

bisa memperkuat atau memperlemah efektivitas kebijakan dan prosedur yang

dibuat oleh organisasi. Faktor yang bukan termasuk dalam lingkungan

pengendalian:

a. Filosofi tenaga pekerja di tingkat bawah

b. Filosofi manajemen dan gaya manajerial

Page 155: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 144144144144

c. Struktur organisasi

d. Pesaing

6. Kesimpulan auditor dalam menilai tingkat risiko pengendalian, adalah

sebagai berikut, kecuali:

a. Rendah.

b. Lemah.

c. Cukup.

d. Kuat.

7. Pengendalian Umum meliputi, kecuali:

a. Pengendalian organisasi dan manajemen

b. Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi

c. Pengendalian terhadap internal organisasi

d. Pengendalian terhadap perangkat lunak sistem

8. Beberapa jenis pengendalian pengembangan sistem adalah seperti berikut,

kecuali:

a. Partisipasi pemakai, manajemen dan auditor;

b. Pengembangan standar dan pedoman;

c. Pengujian transaksi; dan

d. Penelaahan setelah pemasangan atau instalasi

9. Pengendalian pemeliharaan program bertujuan untuk:

a. Menjaga integritas pengguna;

b. Mencegah perusakan atau kehilangan program;

c. Mencegah dimasukkannya kesalahan ke dalam program; dan

d. Mencegah timbulnya perubahan yang tidak ada otorisasinya.

10. Berikut adalah siklus pengendalian aplikasi, kecuali:

a. Pengendalian sistem virus dan otorisasi.

b. Pengendalian terhadap operasi komputer.

c. Pengendalian pada sistem software.

d. Pengendalian terhadap program dan input data.

11. Pengendalian input didesain untuk manfaat di bawah ini, kecuali:

a. Transaksi diotorisasi sebagaimana mestinya sebelum diolah dengan

komputer.

b. Transaksi diubah dengan cermat ke dalam bentuk yang dapat dibaca

mesin dan dicatat dalam file data komputer.

Page 156: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 145145145145

c. Transaksi yang tidak hilang, diproses.

d. Transaksi yang keliru ditolak, dikoreksi dan jika perlu, dimasukan

kembali pada waktu kemudian.

12. Pengendalian output didesain untuk memberikan keyakinan yang memadai

bahwa :

a. Hasil pengolahan atau proses komputer adalah akurat (cermat).

b. Akses terhadap keluaran hasil print out komputer hanya diberikan

bagi petugas yang berhak.

c. Hasil komputer keluaran diberikan kepada atau disediakan untuk

orang yang tepat dan pada waktu yang tepat pula yang telah

mendapat otorisasi sebagaimana mestinya.

d. Tata letak output sudah benar.

13. Sampah output komputer berpotensi menimbulkan eksposur. Oleh karena itu

perlu dilakukan hal-hal berikut, kecuali:

a. Membuang semua laporan yang dibatalkan.

b. Membuang semua salinan karbon dari kertas multilapisan yang

disingkirkan dalam tahap pemilihan.

c. Membakar semua sampah output komputer.

d. Menjualnya kepada penampung kertas bekas agar perusahaan

mendapatkan tambahan pemasukan.

14. Kelompok pengendali data bertanggungjawab untuk:

a. Memverifikasi akurasi output komputer sebelum didistribusikan ke

pengguna terkait.

b. Memeriksa jangan sampai terdapat data yang hilang sebelum data

diproses.

c. Mengecek kelengkapan data sebelum diproses lebih lanjut.

d. Mengkonfirmasi data kepada pengguna data.

15. Untuk laporan yang sangat sensitif sifatnya, teknik distribusi berikut ini dapat

digunakan, kecuali:

a. Laporan tersebut dapat dimasukkan ke kotak surat yang diamankan

dimana hanya penggunanya saja yang memiliki kuncinya;

b. Dititipkan kepada salah seorang staf di unit pengguna laporan.

Page 157: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 146146146146

c. Pengguna bisa diperintahkan untuk mengambil sendiri secara langsung

di pusat distribusi serta menandatangani penerimaan laporan terkait;

dan

d. Seorang petugas keamanan atau kurir khusus dapat diminta

mengirimkan laporan tersebut ke pengguna.

16. Ada beberapa hal yang menyebabkan auditor perlu mempertimbangkan

penggunaan TABK (Teknik Audit Berbantuan Komputer), kecuali:

a. Tidak adanya dokumen masukan.

b. Tidak adanya jejak audit (audit trail) dalam sistem informasi komputer.

c. Tidak adanya peralatan manual.

d. Dibutuhkannya peningkatan efektivitas dan efisiensi prosedur audit

dalam pemeriksaan.

17. TABK dapat digunakan dalam berbagai prosedur audit berikut ini, kecuali:

a. Pengujian rincian transaksi dan saldo.

b. review investigasi.

c. Pengujian pengendalian (test of contro/) atas pengendalian umum

sistem informasi komputer.

d. Pengujian pengendalian atas pengendalian aplikasi sistem informasi

komputer.

18. TABK juga dapat digunakan untuk berbagai prosedur audit lainnya, kecuali:

a. Mengakses file, yaitu kemampuan untuk membaca file yang berbeda

record-nya dan berbeda formatnya.

b. Memanipulasi file berdasarkan kriteria tertentu.

c. Mengorganisasi file, seperti menyortir dan menggabungkan.

d. Membuat laporan, mengedit dan memformat keluaran.

19. Dampak Database terhadap Sistem Komputerisasi Akuntansi dan

Pengendalian yang berkaitan secara global tergantung pada hal-hal di bawah

ini, kecuali:

a. Luasnya database digunakan untuk aplikasi akuntansi.

b. Tipe dan signifikannya transaksi keuangan yang diolah.

c. Sifat database, DBMS (termasuk kamus data) tugas pengelolaan

database dan aplikasi.

d. Pengendalian aplikasi yang sangat penting dalam lingkungan database.

20. Di bawah ini adalah keuntungan Sistem Manajemen Database, kecuali:

Page 158: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 147147147147

a. Mengurangi pengulangan data.

b. Dependensi data.

c. Memadukan data dari beberapa file.

d. Meningkatkan keamanan.

21. Di bawah ini kerugian Sistem Manajemen Database, kecuali:

a. Menggunakan software yang mahal.

b. Memperkerjakan dan menggaji staf DBA yang relatif mahal.

c. Menggunakan konfigurasi file yang besar.

d. Menggunakan konfiguarsi hardware yang besar.

22. Hubungan struktur data mempunyai karakteristik sebagai berikut, kecuali :

a. File dalam bentuk tabel yang persis dengan file urut.

b. File dalam bentuk tabel yang persis dengan file random

c. Hubungan antara record didasarkan pada nilai dari field kunci,

d. Hubungan antara record bukan berdasarkan alamat atau pointer.

23. Sequential file (file urut) merupakan suatu cara ataupun suatu metode

penyimpanan dan pembacaan data yang dilakukan secara berurutan. Dalam

hal ini, data yang ada akan disimpan sesuai dengan urutan masuknya. Data

pertama dengan nomor berapapun, akan disimpan ditempat:

a. Pertama;

b. Tengah;

c. Akhir;

d. Kosong

24. Struktur data memiliki dua komponen dasar, yaitu organisasi dan metode

akses. Organisasi mengacu pada cara record disusun secara fisik pada

peralatan penyimpanan sekunder. Hal ini bersifat berurutan atau acak.

Record dalam file berurutan disimpan di lokasi disk:

a. Yang berurutan;

b. Yang berjauhan;

c. Yang berdekatan;

d. Yang berpencar

25. Di bawah ini adalah hal-hal yang berkaitan dengan file acak, kecuali:

a. Record dalam file acak disimpan tanpa mempertimbangkan hubungan

fisiknya dengan record lainnya dari file yang sama.

b. File acak bisa memiliki record yang terdistribusi di seluruh bagian disk.

Page 159: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 148148148148

c. Random file juga disebut sebagai Direct Access File

d. File acak bisa memiliki record yang terdistribusi secara acak.

Page 160: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 149149149149

KUNCI JAWABAN

JAWABAN TES FORMATIF

Kegiatan Belajar 1 Kegiatan Belajar 2 Kegiatan Belajar 3

No. Jawaban No. Jawaban No. Jawaban

1 B 1 B 1 S

2 S 2 S 2 B

3 S 3 B 3 B

4 B 4 S 4 S

5 B 5 B 5 S

6 S 6 B 6 B

7 S 7 B 7 B

8 B 8 S 8 S

9 B 9 B 9 B

10 B 10 B 10 S

11 D 11 B 11 C

12 B 12 A 12 B

13 C 13 C 13 A

14 B 14 D 14 D

15 C 15 B 15 D

Page 161: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 150150150150

Kegiatan Belajar 4 Kegiatan Belajar 5 Kegiatan Belajar 6

No. Jawaban No. Jawaban No. Jawaban

1 B 1 B 1 B

2 B 2 S 2 S

3 S 3 B 3 B

4 B 4 B 4 B

5 S 5 S 5 B

6 S 6 B 6 S

7 S 7 S 7 S

8 B 8 B 8 B

9 S 9 S 9 S

10 B 10 B 10 B

11 C 11 C 11 A

12 D 12 C 12 C

13 A 13 A 13 D

14 C 14 D 14 C

15 A 15 C 15 C

Kegiatan Belajar 7 Kegiatan Belajar 8

No. Jawaban No. Jawaban No. Jawaban No. Jawaban

1 S 11 A 1 S 1 C

2 B 12 C 2 B 2 B

3 B 13 D 3 B 3 B

4 B 14 A 4 B 4 D

5 S 15 B 5 S 5 B

6 S 6 S

7 B 7 B

8 S 8 B

9 B 9 S

10 B 10 B

Page 162: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 151151151151

Kunci Jawaban Tes Sumatif

No. Jawaban No. Jawaban No. Jawaban

1 C 11 C 21 C

2 B 12 D 22 B

3 A 13 D 23 A

4 D 14 A 24 C

5 A 15 B 25 D

6 C 16 C

7 C 17 B

8 C 18 B

9 A 19 D

10 A 20 B

Page 163: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 152152152152

DAFTAR ISTILAH

Application software atau program aplikasi merupakan susunan instruksi untuk

melaksanakan tugas-tugas pemrosesan data seperti membuat order, billing,

piutang, gaji dan lain-lain.

Audit internal, yaitu merupakan fungsi penilaian independen yang dibentuk

dalam perusahaan untuk mempelajari dan mengevaluasi berbagai aktivitasnya

sebagai layanan bagi perusahaan.3

Audit Software: secara umum membahas audit software, audit khusus industry

software, high level language, utility software, expert systems, neural network

software, dan software lainnya.

Audit trail adalah logs yang dapat didisain untuk mencatat aktivitas di dalam

sistem, aplikasi yang digunakan, dan pengguna dari sistem.

Auditing around the computer, yaitu mentrasir balik (trace -back) hasil olahan

komputer antara lain output ke bukti dasarnya antara lain input tanpa melihat

prosesnya.

Auditing throught the computer, auditor harus memperlakukan komputer

sebagai target audit dan melakukan audit throught atau memasuki area program.

Auditing with the computer , pendekatan ini menitikberatkan pada penggunaan

komputer sebagai alat bantu audit.

Auditor internal, mewakili kepentingan perusahaan, akan tetapi para auditor

internal sering kali bekerjasama dan membantu para auditor eksternal

untukmelakukan audit keuangan.

Batch processing (pengolahan data secara kelompok) Pengolahan data dalam

suatu kelompok sejenis, yang dikumpulkan sampai waktu pengumpulan data

yang telah ditentukan, setelah itu baru dilakukan pemrosesan.

Batch, yaitu suatu proses yang dilakukan secara group atau kelompok.

Batches logging and tracking adalah review yang diarahkan pada teknik

pencatatan dan pentrasiran batch yang mencakup penghitungan batch control

totals, penggunaan nomor urut batch, nomor lembar transmisi serta pencatatan

arus transaksi dan/atau batch.

Page 164: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 153153153153

Code Review, Test Data, and Code Comparison : secara umum membahas

tentang dimana kesalahan (error) program terjadi dengan cara melihat kode

program, tes data dan perbandingan kode.

Compilers, Assembling dan interpreters. Sistem ini berfungsi

mengkonversikan instruksi yang ada dalam bahasa program ke bahasa mesin.

Setiap bahasa program seperti COBOL, FOTRAN menggunakan sistem yang

unik yang didasarkan pada struktur bahasa programnya. Software juga

disediakan oleh pabriknya;

Completeness test, yaitu pengujian kelengkapan data yang dilakukan terhadap

setiap transaksi dengan tujuan untuk membuktikan bahwa semua data yang

diperlukan telah dimasukkan.

Computer age office. model organisasi seperti ini, memiliki cukup banyak

pekerjaan yang diautomasikan dengan bantuan komputer.

Computer based systems, suatu transaksi dapat dimasukkan secara sendiri-

sendiri maupun secara kelompok. Setelah data tersebut dimasukkan, dapat

diproses secara langsung maupun secara kelompok.

Concurrent Auditing Techniques: membahas tentang teknik, kebutuhan dan

implementasi untuk audit bersamaan.

Controlling Access Privilege adalah hak yang menentukan directories, files,

aplikasi, dan sumber daya lain yang bisa diakses oleh seseorang atau kelompok.

Creation; membuat struktur file lebih dahulu, menentukan banyak record baru,

kemudian record-record dimuat ke dalam file tersebut, membuat file dengan cara

merekam record demi record.

Custom Response (CUSRES) adalah pemberitahuan secara elektronik berupa

respons atau jawaban CUSDEC, yang disampaikan secara elektronik melalui

sistem PDE Kepabeanan, oleh SAP PDE Manifes di KPBC kepada Pengguna

Jasa PDE Kepabeanan.

Customs Declaration (CUSDEC) adalah Pemberitahuan Pabean secara

elektronik berupa Rencana Kedatangan Sarana Pengangkut (RKSP), Manifes

Kedatangan Sarana Pengangkut (Inward Manifest) dan Manifes Keberangkatan

Sarana Pengangkut (Outward Manifest) yang menggunakan standard

UN/EDIFACT, yang disampaikan secara elektronik melalui sistem PDE

Kepabeanan, oleh Pengguna Jasa PDE Kepabeanan ke KPBC.

Page 165: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 154154154154

Direct access file atau disebut dengan file alamat langsung (direct address

file) merupakan file dengan organisasi acak (random organization) dengan

pengaksesan langsung (direct access).

Direct access method adalah metode akses dengan cara langung membaca

record pada posisinya di file tanpa membaca dari record pertama terlebih dahulu.

Echo-check, yaitu teknik yang disebut juga dengan istilah closed loop

verification ini mengirimkan data kembali kepada pengirimnya untuk

dibandingkan dengan data asal (aslinya)

Elektronik Data Processing (EDP) merupakan manipulasi dari data ke dalam

bentuk yang lebih berarti, yang berupa suatu informasi, dengan menggunakan

suatu alat elektronik, yaitu komputer.

Fault tolerance adalah kemampuan sistem untuk melanjutkan operasi ketika

bagian dari sistem tidak berfungsi dengan baik, berkaitan dengan kegagalan

hardware, error pada program aplikasi, atau operator error.

Indexed sequential file adalah struktur data yang mendasari model penggunaan

kunci melekat untuk menyediakan hubungan antara tabel-tabel berkaitan.

Struktur file berurutan berindeks menggunakan satu indeks berkaitan dengan

organisasi file berurutan.

Indexed sequential file atau sering disebut dengan ISAM (indexed

sequential access method) merupakan file dengan organisasi urut (sequential

organization) dengan pengaksesan secara langsung (direct access).

Information age office. Dalam organisasi seperti ini, komputer bukan hanya

digunakan dalam pekerjaan rutin sehari-hari, namun juga digunakan sebagai alat

untuk membantu berkomunikasi dan memperoleh informasi secara cepat.

Organisasi seperti ini sudah berada dalam tahap keunggulan informasi yang

dikonversikan menjadi keunggulan bersaing.

Interactive, yaitu suatu proses yang dilakukan secara satu persatu, yaitu record

demi record.

Inverted list merupakan indeks ganda bisa digunakan untuk menciptakan

referensi silang yang memungkinkan akses ke data secara lebih fleksibel.

Online processing (pengolahan data secara langsung) pengolahan jenis ini,

mempunyai karakteristik transaksi yang terjadi secara langsung, dan

digunakan untuk memperbaharui fi le indeks.

Page 166: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 155155155155

Operating System yaitu instruksi-instruksi yang disimpan dalam komputer yang

bertugas mengontrol dan mengkoordinir penggunaan CPU termasuk proses input

data, penyimpanan, processing dan output. Operating sistem umumnya

disediakan oleh pabrik komputernya;

Package programs adalah program komputer yang dirancang untuk

melaksanakan fungsi pengolahan data yang mencakup pembacaan file komputer,

pemilihan informasi, pelaksanaan perhitungan, pembuatan file data, dan

pencetakan laporan dalam suatu format yang telah ditentukan oleh auditor.

Password adalah kode rahasia yang dimasukkan oleh pengguna agar bisa

diakses sistem, apalikasi, file data, atau network server. Jika pengguna tidak

dapat memasukkan password yang benar, maka sistem operasi akan menolak

akses dari pengguna.

Performance Monitoring Tools, obyek dari pengukuran kinerja, karakteristik

dari pengawasan pengukuran, hardware, software, firmware, dan pengawasan

pengukuran campuran (hybrid), bagaimana hasil dari pengukuran kinerja, dan

resiko untuk pemeliharaan integritas data sewaktu pengawasan kinerja

dilakukan.

Purpose-written programs adalah program komputer yang dirancang untuk

melaksanakan tugas audit dalam keadaan khusus.

Random file merupakan suatu cara ataupun suatu metode penyimpanan dan

pembacaan data yang dilakukan secara random atau langsung.

Redundancy check, yaitu teknik yang disebut dengan istilah matching check,

yaitu meminta pengirimannya untuk memasukkan sebagian dari data selain dari

data yang telah ditransmisikan.

Reorganization, merupakan perubahan organisasi file dari organisasi yang satu,

menjadi organisasi file yang lain. Misalnya : * Dari organisasi file sequential

menjadi indeks sequential.

Restructuring, merupakan perubahan struktur file. Misalnya: panjang field

diubah, penambahan field baru, panjang record diubah.

Retrieval; pengaksesan sebuah file dengan tujuan untuk mendapatkan

informasi. Comprehensive Retrieval, yaitu mendapatkan informasi dari semua

record dalam sebuah file. Contoh : * Display all, * List nama, alamat

Selective Retrieval, yaitu mendapatkan informasi dari record-record tertentu

berdasarkan persyaratan tertentu. Contoh : * List for gaji = 100000

Page 167: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 156156156156

Sequential access method adalah metode membaca atau menulis suatu record

di file dengan membaca terlebih dahulu mulai dari record pertama, urut sampai

dengan record yang diinginkan.

Sequential Access, adalah suatu cara pengaksesan record, yang didahului

pengaksesan record-record di depannya.

Sequential file (file urut) merupakan suatu cara ataupun suatu metode

penyimpanan dan pembacaan data yang dilakukan secara berurutan.

Sequential file merupakan file dengan organisasi urut

Stone age office. merupakan jenis organisasi bisnis yang masih mengandalkan

tenaga kerja dalam setiap aktivitasnya.

Total run-to-run adalah total pengendalian (control totals) dari penyelesaian

suatu pengolahan (pemrosesan) yang akan digunakan sebagai total

pengendalian untuk pemrosesan berikutnya.

Transaction trial. Data tertentu hanya disimpan dalam file komputer. Dalam

sistem manual, umumnya terdapat kemungkinan untuk mengikuti suatu transaksi

melalui sistem dengan memeriksa dokumen sumber, buku pembantu, catatan,

file, dan laporan.

Update; menjaga agar file tetap up to date.

Utilities. Software ini disediakan untuk melaksanakan tugas-tugas pemasukkan/

pengeluaran data seperti penyortiran atau pemunculan data

Utility programs adalah program yang digunakan oleh entitas untuk

melaksanakan fungsi pengolahan umum seperti penyortasian, pembuatan, dan

pencetakan file.

Page 168: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 157157157157

DAFTAR PUSTAKA

Bassalamah, Anies S, M (2001), Auditing PDE dengan Standar IAI, edisi kedua,

penerbit Usaha Kami.

Bodnar, George H., dan Hopwood Willian S. 2004. Accounting Information

System. 9th edition. New Jersey: Prentice-Hall, Inc.

Cooper D., dan , Chapman C., (1993), “Risk Analysis For Large Projects,” John

Wiley&Sons,

Cushing et al, 1995 , Risk orientation. In: Bell, T.B., Wright, A.M. (Eds.), Auditing

practice, research, and education: A productive collaboration, AICPA, New

York, NY. pp. 11-54.

Gondodiyoto, Sanyoto., dan Hendarti, Henny (2007), Audit Sistem Informasi

Lanjutan, penerbit Mitra Wacana Media.

Hall, James A dan Singleton, Tommie (2007), Audit dan Assurance Teknologi

Informasi, Salemba Empat

Hall, James A. 2000. Accounting Information Systems. 3th edition. Cincinnati:

Shout- Western College Publishing.

Kerzner, Harold (2001), Strategic Planning for Project Management

Mulyadi, 1993. Sistem Akuntansi. Edisi Ketiga. Yogyakarta : Penerbit

SekolahTinggi Ilmu Ekonomi YKPN

Watne, Donald A., and Peter B.B. Turney, Auditing EDP System, 2nd ed.,

Prentice Hall, 1990.

Weber, Ron, EDP Auditing : Conceptual Foundation and Practice, 2 nd ed., Mc.

Graw-Hill, Inc., 1988.

Ikatan Akuntan Indonesia, Standard Profesional Akuntan Publik, Bagian

Penerbitan Sekolah Tinggi Ilmu Ekonomi YKPN, Yogyakarta, 1994.

Kell, Walter G. and William C. Boyton, Modern Auditing, 5TH ed., John Wiley &

Sons, Inc., 1992.

Watne, Donald A., and Peter B.B. Turney, Auditing EDP System, 2nd ed.,

Prentice Hall, 1990.

Page 169: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 158158158158

Weber, Ron, EDP Auditing : Conceptual Foundation and Practice, 2 nd ed.,

Mc. Graw-Hill, Inc., 1988.

Assauri, Sofjan. 1993. Manajemen Produksi dan Operasi. Edisi 4. Jakarta :

Lembaga Penerbitan Fakultas Ekonomi Universitas Indonesia.

Schulties, Robert. 1998. Management Information Systems : The Manager’s

View. USA : Southern Illinois University.

Mulyadi, 1993. Sistem Akuntansi. Edisi Ketiga. Yogyakarta : Penerbit Sekolah

Tinggi Ilmu Ekonomi YKPN

Bodnar, George H. and William S. Hopwood. 2000. Sistem Informasi Akuntansi.

Edisi Indonesia. Terjemahan. Jakarta : Salemba Empat.

Baridwan, Zaki. 1998. Sistem Akuntansi : Penyusunan Prosedur dan Kerangka

Dasar. Surabaya : Penerbit Citra Media.

Yogianto, HM. 1995. Analisis dan Desain Sistem. Edisi Keempat. Yogyakarta :

Andi Offset.

Mcleod, Jr. Raymond dan George Schell. 2001. Management Information

System. Edisi Ketujuh. New Jersey : Prentice Hall International Inc.

Gellinas, Ulric J. 2002. Accounting Information System. 5th Edition. USA:

Southwestern Publishing.

Hartono, Jogiyanto. 2001. Sistem Analisis dan Desain Sistem Informasi

Pendekatan Terstruktur. Edisi Kedua. Yogyakarta: Andi Offset.

McLeod, Jr, Raymond dan george Schell. 2001. Management Information

System. 7th Edition. New Jersey: Prenctice Hall International Inc.

O’Brien, James. A. 2002. Management Information System: Managing

Information Teknology In The Internet-Worked Enterprise. 4th Edition. USA:

Shouthern Illinois University at Edwardsville.

Agoes, S. (2004). Auditing jilid I & jilid II (pemeriksaan akuntan) oleh kantor

akuntan publik. Jakarta: Fakultas Ekonomi Universitas Indonesia. Divisi

Pendidikan dan Pelatihan. (2005). Hand out pelatihan profesi auditor.

Bandung: Yayasan Cipta Bangsa.

Ikatan Akuntansi Indonesia. (2001). Standar profesional akuntan publik. Jakarta:

Salemba Empat Patria.

Ikatan Akuntansi Indonesia. (2004). Standar akuntansi keuangan. Jakarta:

Salemba Empat Patria.

Page 170: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 159159159159

Kadir, A. (2003). Pengenalan sistem informasi. Yogyakarta: Andi. Kadir, A &

Triwahyuni, T.C. (2003). Pengenalan teknologi informasi, Yogyakarta:

Andi.

Loebbecke, A. et al. (2003). Auditing and assurance service, an integrated

approach, 9th edition. New Jersey: Prentice Hall.

Mukhtar, A.M. (1999). Audit system informasi. Jakarta: Rineka Cipta.

Mulyadi, (2002). Auditing, buku 1. Jakarta: Salemba Empat.

Soemarso, S.R. (2003). Akuntansi suatu pengantar jilid 1 dan 2. Jakarta:

Salemba Empat.

Sutabri, T. (2004). Analisa sistem informasi. Yogyakarta: Andi.

Sutanta, E. (2005). Pengantar teknologi informasi. Yogyakarta: Graha Ilmu.

Santoso, K., Setiawan & Pasaribu, T. (2003). Bukti audit dan kertas kerja audit

laporan keuangan. Jakarta: Elekmedia Komputindo.

Tobink, R. & Talankky, N. (2004). Kamus istilah akuntansi. Jakarta: Atalya Rileni

Sudeco.

Weygandt, J.J., et al. (1999). Accounting principles 5th edition. New York: John

Wiley & Sons.

Weygandt, J.J., et al. (2002). Akuntansi intermediate, edisi kesepuluh. Jakarta:

Erlangga.

Arens, Alvin A., Randall J.Elder, dan Marks S. Beasleay. 2005. Auditing and

Assurance Services. New Jersey: Pearson Prentice Hall.

Belkaoui, Ahmed Riahi. 2000. Accounting Theory. 4th edition. Thomson

Learning.

Elliot, Robert K dan PD Jacobson. 1991. “U.S Accounting: A National

Emergency”. Journal of Accountancy. Nopember 1991.

Elliot, K Robert. 1992. “Commentary: The Third Wave Breaks on the Shores of

Accounting”. Accounting Horison. June. pp 61—85.

Gani Venus. 1999. “Perluasan Peranan SIA pada Pelaporan Keuangan di Era

Teknologi Informasi”. Media Akuntansi. No.34/Th.VI/April 1999.

Laudon, K.C., Jane P. Laudon. 2004. Management Information Systems. 8th

edition. New Jersey : Prentice- Hall, Inc.

_______________ . 2006. Management Information Systems. 9th edition. New

Jersey : Prentice- Hall, Inc.

Page 171: 2011 Dtss Pca Teori Edp Dan Edp Audit

Teori EDP dan EDP Audit

DTSS Post Clearance Audit 160160160160

Martin, E.W. , CW Brown, D.W. DeHayes, J.A. Hoffer, dan W.C Perkins. 2002.

Managing Information Technology. New Jersey : Prentice- Hall, Inc.

McLeod, Raymond, George Schell. 2004. Management Information Systems. 9th

edition. New Jersey : Prentice- Hall, Inc.

McNurlin, B.C. dan R.H. Sprague. 2002. Information Systems Management in

Practice. 5th edition. New Jersey : Prentice- Hall, Inc.

Mescon, M.H., C.L. Bovee, dan J.V. Thill. 2002. Business approach, 9th edition.

New Jersey: Prentice Hall.

Mukhtar, A.M. (1999). Audit system informasi. Jakarta: Rineka Cipta.

Mulyadi, (2002). Auditing, buku 1. Jakarta: Salemba Empat.

Soemarso, S.R. (2003). Akuntansi suatu pengantar jilid 1 dan 2. Jakarta:

Salemba Empat.

Sutabri, T. (2004). Analisa sistem informasi.Yogyakarta: Andi.

Sutanta, E. (2005). Pengantar teknologi informasi. Yogyakarta: Graha Ilmu.

Santoso, K., Setiawan & Pasaribu, T. (2003). Bukti audit dan kertas kerja audit

laporan keuangan. Jakarta: Elekmedia Komputindo.

Tobink, R. & Talankky, N. (2004). Kamus istilah akuntansi. Jakarta: Atalya Rileni

Sudeco.

Weygandt, J.J., et al. (1999). Accounting principles 5th edition. New York: John

Wiley & Sons.

Weygandt, J.J., et al. (2002). Akuntansi intermediate, edisi kesepuluh. Jakarta:

Erlangga.

Ikatan Akuntan Indonesia, Standard Profesional Akuntan Publik, Bagian

Penerbitan Sekolah Tinggi Ilmu Ekonomi YKPN, Yogyakarta, 1994.

Kell, Walter G. and William C. Boyton, Modern Auditing, 5TH ed., John Wiley &

Sons, Inc., 1992.