Langsung ke konten utama

BAB 11 PENGAUDITAN SISTEM INFORMASI BERBASIS KOMPUTER


PENDAHULUAN
Bab ini fokus membahas pengauditan sebuah system informasi akuntansi (SIA).
Pengauditan (auditing): secara objektif memperoleh dan mengevalusai bukti mengenai asersi-asersi tentang tindakan-tindakan dan kejadian ekonomi untuk memastikan derajat kesesuaian antara asersi-asersi tersebut dengan kriteria yang ditetapkan. Pengauditan internal (internal auditing): aktivitas penjaminan dan konsultasi yang didesain untuk menambah nilai dan meningkatkan efektivitas dan efisiensi organisasi, serta mencapai tujuan organisasi.
Ada beberapa jenis berbeda dari audit internal:
  1. Sebuah audit keuangan (financial auditing) memeriksa keterandalan dan integritas dari transaksi-transaksi keuangan, catatan akuntansi, dan laporan keuangan.
  2. Sebuah system informasi (information system), atau audit pengendalian internal (internal control audit) memeriksa pengendalian dari sebuah SIA untuk menilai kepatuhannya dengan kebijakan dan prosedur pengendalian internal serta efektivitas dalam pengamanan asset.
  3. Sebuah audit operasional (operational audit) berkaitan dengan pengguna secara ekonomis dan efisien atas sumber daya dan pencapaian tujuan serta sasaran yang ditetapkan.
  4. Sebuah audit kepatuhan (compliance audit) menentukan apakah entitas mematuhi hokum, peraturan, kebijakan, dan prosedur yang berlaku.
  5. Sebuah audit investigatif (investigative audit) menguji kejadian-kejadian dari penipuan (fraud) yang mungkin terjadi, penggunaan asset yang tidak tepat, pemborosan dan penyalahgunaan, atau aktivitas tata kelola yang buruk.

SIFAT PENGAUDITAN

TINJAUAN MENYELURUH PROSES AUDIT

Berikut merupakan tahapan tinjauan menyeluruh proses audit:


PERENCANAAN AUDIT

Perencanaan audit menentukan mengapa, bagaimana, kapan, dan oleh siapa audit akan dilaksanakan. Audit direncanakan, sehingga jumlah terbesar pekerjaan audit berfokus pada area dengan factor-factor risiko tertinggi. Terdapat tiga jenis risiko audit:
  1. Risiko bawaan (inherent risk): kelemahan terhadap risiko material karena tidak tersedianya pengendalian internal.
  2. Risiko pengendalian (control risk): risiko saat suatu salah saji material akan melampaui struktur pengendalian internal ke dalam laporan keuangan.
  3. Risiko deteksi (detection risk): risiko ketika para auditor dan prosedur auditnya akan gagal mendeteksi sebuah kesalahan atau salah saji yang material.
PENGUMPULAN BUKTI AUDIT
Berikut cara-cara yang paling umum untuk mengumpulkan bukti audit:
  • observasi atas aktivitas-aktivitas yang diaudit (misalnya, menyaksikan bagaimana personel pengendalian data menangani pekerjaan pengolahan data saat diterima).
  • pemeriksaan atas dokumentasi untuk memahami bagaimana sebuah proses atau system pengendalian internal tertentu harusnya berfungsi.
  • diskusi dengan para pegawai mengenai pekerjaan mereka dan bagaimana mereka melakukan prosedur-prosedur tertentu.
  • kuesioner untuk mengumpulkan data.
  • pemeriksaan fisik atas kuantitas dan/atau kondisi saat asset berwujud, seperti peralatan dan persediaan.
  • konfirmasi (confirmation): komunikasi tertulis dengan pihak ketiga yang independen untuk mengonfirmasi ketepatan informasi, seperti saldo akun pelanggan.
  • melakukan ulang (reperformance): iimelakukan perhitungan lagi untuk memverifikasi informasi kuantitatif.
  • pemeriksaan bukti pendukung (vouching): membandingkan entri jurnal dan buku besar akuntansi dengan bukti dokumentasi untuk memverifikasi bahwa sebuah transaksi valid, tepat, diotorisasi dengan layak, dan dicatat dengan benar.
  • tinjauan analitis (analytical review): pemeriksaan atas bubungan antara asset-asset data yang berbeda; hubungan dan trend yang tidak normal atau tidak biasa diselidiki.
EVALUASI ATAS BUKTI AUDIT
Materialitas (materiality): jumlah kesalahan, penipuan, atau pengabaian yang akan memengaruhi keputusan dari seorang pengguna informasi keuangan yang hati-hati.
Penjaminan memadai (reasonable assurance): mendapatkan jaminan penuh bahwa informasi yang benar adalah mahal, maka auditor menerima tingkatan yang masuk akal atas risiko bahwa kesimpulan audit salah.

KOMUNIKASI HASIL AUDIT
Auditor mengirimkan sebuah laporan tertulis yang merangkum temuan-temuan audit dan rekomendasi kepada manajemen, komite audit, dewan direksi, dan pihak-pihak lain yang berekepentingan..

PENDEKATAN AUDIT BERBASIS-RISIKO
Pendekatan evaluasi pengendalian internal berikut, disebut pendekatan audit berbasis-risiko, memberikan sebuah kerangka untuk menjalankan audit system informasi:
  1. Menentukan ancaman (penipuan dan kesalahan) yang akan dihadapi perusahaan.
  2. Mengidentifikasi prosedur pengendalian yang mencegah, mendeteksi, atau memperbaiki ancaman.
  3. Mengevaluasi prosedur pengendalian. Pengendalian dievaluasi dalam dua cara yaitu: 1) Tinjauan system (system riview): sebuah langkah evaluasi pengendalian internal yang menentukan apakah prosedur pengendalian yang layak benar-benar dilaksanakan, 2) Uji pengendalian (test of control): uji untuk menentukan apakah pengendalian yang ada bekerja seperti yang dikehendaki.
  4. Mengevaluasi kelemahan pengendalian untuk menentukan dampaknya dalam jenis, waktu, atau tingkatan prosedur pengauditan. Pengendalian kompensasi (compensating control): prosedur pengendalian yang mengompensasi kelemahan dalam pengendalian data.
AUDIT SISTEM INFORMASI
Tujuan dari sebuah audit system informasi dalah untuk memeriksa dan mengevaluasi pengendalian internal yang melindungi system. Ketika melakukan sebuah audit system informasi, para auditor seharusnya memastikan bahwa enam tujuan berikut telah dicapai:
  1. Ketentuan kemanan untuk melindungi peralatan computer, program, komunikasi, dan data-data dari akses, modifikasi, atau penghancuran yang tidak diotorisasi.
  2. Pengembangan dan akuisisi program dilakukan sesuai dengan otorisasi umum dan spesifikasi manajemen.
  3. Modifikasi program mendapatkan otorisasi dan persetujuan manajemen.
  4. Pemrosesan transaksi, file, laporan, catatan, dan catatan computer lainnya tepat dan lengkap.
  5. Data sumber yang tidak terotorisasi dengan benar diidentifikasi dan ditangani berdasarkan kebijakan manajerial yang telah ditentukan.
  6. File-file data computer tepat, lengkap, dan rahasia.
Berikut komponen-komponen system informasi dan tujuan audit terkait:
TUJUAN 1: KEAMANAN SECARA MENYELURUH
Berikut kerangka kerja untuk audit kemanan computer secara menyeluruh:
TUJUAN 2: PENGEMBANGAN PROGRAM DAN AKUISISI
Berikut kerangka kerja untuk audit pengembangan program:

TUJUAN 3: MODIFIKASI PROGRAM
Berikut ini kerangka kerja untuk audit modifikasi program:
Terdapat tugas cara untuk menguji perubahan program yang tidak diotorisasi:
  1. Program perbandingan kode sumber (source code comparison program).
  2. Pemrosesan ulang (reprocessing).
  3. Simulasi parallel (parallel simulation).
TUJUAN 4: PEMROSESAN KOMPUTER
Berikut kerangka kerja untuk audit atas pengendalian pemrosesan computer:
PENGOLAHAN DATA PENGUJIAN
Sumber daya berikut ini berguna ketika mempersiapkan pengujian data:
  • sebuah daftar atas transaksi-transaksi actual.
  • transaksi-transaksi pengujian yang digunakan perusahaan untuk menguji program.
  • tes pembuatan data (test data generator): perangkat lunak yang berdasarkan spesifikasi program menghasilkan satu set data yang digunakan untuk menguji logika program.
TEKNIK TEKNIK AUDIT BERSAMAAN
Teknik audit bersamaan: perangkat lunak yang terus menerus mengawasi sebuah system sementara ia mengolah data asli serta mengumpulkan, mengevaluasi, dan melaporkan informasi mengenai keterandalan system.
Modul audit yang dilekatan: segmen-segmen kode program yang menjalankan fungsi audit, melaporkan hasil pengujian, dan menyimpan bukti yang disimpan untuk diperiksa auditor.
Para auditor biasanya menggunakan lima Teknik audit Bersama sebagai berikut:
  1. Integrated test facility (ITF).
  2. Teknik snapshot.
  3. System control audit review file.
  4. Audit hooks.
  5. Continous and intermittent simulation (CIS).
ANALISIS ATAS LOGIKA PROGRAM
Auditor menggunakan paket-paket perangkat lunak berikut:
  • Program bagan alir otomatis.
  • Program table keputusan otomatis.
  • Rutinitas pemindaian.
  • Program pemetaan.
  • Penelusuran program.
TUJUAN 5: DATA SUMBER
Berikut matriks pengendalian input:

Berikut kerangka kerja untuk audit atas pengendalian data sumber:
TUJUAN 6: FILE DATA
Berikut kerangka kerja untuk audit atas pengendalian file.
AUDIT OPERASIONAL SIA
Langkah pertama yaitu perencanaan audit.
Langkah selanjutnya adalah mengumpulkan bukti.

Komentar

Postingan populer dari blog ini

BAB 13 SIKLUS PENGELUARAN: PEMBELIAN DAN PENGELUARAN KAS

PENDAHULUAN Siklus pengeluaran ( expenditure cycle ): serangkaian aktivitas bisnis dan operasi pemrosesan informasi terkait yang terus menerus berhubungan dengan pembelian serta pembayaran barang dan jasa. Berikut diagram konteks dari siklus pengeluaran: Tujuan utama dalam siklus pengeluaran adalah untuk meminimalkan total biaya perolehan dan pemeliharaan persediaan, perlengkapan, dan berbagai layanan yang diperlukan perusahaan untuk berfungsi. Untuk mencapai tujuan tersebut, manajemen harus membuat keputusan penting sebagai berikut. Berapakah tingkat optimal persediaan dan perlengkapan yang harus diambil? Pemasok manakah yang menyediakan kualitas dan layanan terbaik dengan harga terbaik? Bagaimana perusahaan dapat mengonsolidasikan pembelian antarunit untuk mendapatkan harga optimal? Bagaimana teknologi informasi (TI - information technology ) dapat digunakan untuk meningkatkan efisiensi dan keakuratan fungsi logistic inbound ? Bagaimana perusahaan dapat memelihara kas

BAB 12 SIKLUS PENDAPATAN: PENJUALAN DAN PENERIMAAN KAS

PENDAHULUAN Siklus Pendapatan ( revenue cycle ): serangkaian aktivitas bisnis dan operasi pemrosesan informasi terkait yang terus menerus dengan menyediakan barang dan jasa kepada pelanggan dan menerima kas sebagai pembayaran atas penjualan tersebut. Tujuan Utama siklus pendapatan adalah menyediakan produk yang tepat di tempat yang tepat pada saat yang tepat untuk harga yang sesuai. Untuk mencapai tujuan tersebut, manajemen harus membuat keputusan yang penting sebagai berikut: Sampai sejauh mana produk dapat dan harus di sesuaikan dengan kebutuhan dan keinginan pelanggan individu? Seberapa banyak persediaan yang harus dimiliki dan dimana persediaan tersebut harus ditempatkan? Bagaimana seharusnya barang dagangan dikirim ke pelanggan? Haruskah perusahaan menjalankan fungsi pengiriman sendiri atau mengalihdayakan ( outsourcing ) ke pihak ke tiga yang berspesialisasi dalam bidang logistic? Berapa harga optimal untuk setiap produk atau jasa? Haruskah kredit diperpanjang untuk

BAB 6 TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER

PENDAHULUAN Pada pembahasan berikut ini akan dibahas mengenai beberapa teknik penipuan dan penyalahgunaan computer yang lebih umum ke dalam tiga bagian: serangan dan penyalahgunaan computer, rekayasa social, dan malware . SERANGAN DAN PENYALAHGUNAAN KOMPUTER Hacking: akses , modifikasi, atau penggunaan yang tidak sah atas perangkat elektronik atau beberapa elemen dalam system computer. Beberapa contoh ilustrasi serangan-serangan hacking dan dampak yang ditimbulkan adalah sebagai berikut: Seorang hacker Rusia menerobos ke dalam system Citibank dan mencuri $10 juta dari rekening nasabah. Acxiom mengelola informasi nasabah untuk penerbitan kartu kredit, bank, perusahaan otomotif, dan para pengecer ( retailer ). Seorang administrator system untuk sebuah perusahaan yang berbisnis dengan Acxiom melebihi batas akses yang diizinkan, ia mengunduh file yang memiliki kata sandi yang sudah dienkripsi, dan menggunakan program pemecah sandi untuk mengakses ID rahasia. Penerobosan ini