• Tidak ada hasil yang ditemukan

Computer Assisted Audit Techniques and Tools (CAATs) Telkom university, 28 Mei 2015

N/A
N/A
Protected

Academic year: 2021

Membagikan "Computer Assisted Audit Techniques and Tools (CAATs) Telkom university, 28 Mei 2015"

Copied!
40
0
0

Teks penuh

(1)

Computer Assisted Audit

Techniques and

Tools (CAATs)

(2)

Pokok Bahasan

Teknik melakukan Audit berbantuan Komputer (TABK/ CAAT) Alat Audit berbantuan Komputer (software, data yang digali) Workshop: proses Audit

Demo contoh base practises Audit berbantuan Komputer

Audit Manual vs Audit dengan bantuan

(3)

1.  Kemajuan teknologi informasi telah mengubah cara perusahaan

mengumpulkan data, memproses dan melaporkan informasi keuangan 2.  Auditor akan banyak menemukan data yang tersimpan dalam media

elektronik dibanding media kertas.

3.  Auditor harus memiliki pemahaman yang tinggi dalam menggunakan

sebuah teknik audit berbasis komputer.

4.  Teknik tersebut dikenal dengan istilah Teknik Audit Berbantuan Komputer (TABK/Computer Assisted Audit Technique/CAAT)

CAAT’s/ TABK

(4)

Menurut Saryana (2003) definisi TABK yaitu: “perangkat dan teknik yang digunakan untuk menguji (baik secara langsung maupun tidak langsung) logika internal dari suatu aplikasi komputer yang digunakan untuk

mengolah data”.

(5)

Beberapa Teknik TABK

Audit Arround The Computer

Audit Through The Computer

(6)

Pendekatan Audit SI (a)

Audit Around

Computer

Audit With

Computer

Audit Through

Computer

Computer Assisted Audit

Techniques and Tools (CAATs)

(7)

Sistem informasi diperlakukan sebagai kotak hitam

(

black box)

Auditor hanya menguji

hardcopy

dari

output

ke

dokumen sumbernya

input

Persyaratan:

Jejak audit (

audit trail

) dari sumbernya (

source

document) ke keluaran (output) masih mudah

dilihat dan ditrasir secara visual atau kasat mata

(8)

Auditing around the computer

(9)

•  Auditor benar-benar ‘membedah’ sistem informasi yang sedang diaudit

•  Auditor dapat menggunakan sistem informasi yang diaudit untuk

melakukan simulasi data untuk memastikan keandalannya

•  Auditor dapat membongkar logika program dengan menelaah source

code program untuk meyakinkan diri akan keandalan sistem informasi

yang diaudit

(10)

Audit

THROUGH

the computer

Menu Application Program Communication Control Program Operating System Hardware Infrastructure (power, telecomuncation, etc) Database Management System

(11)

•  Auditor memanfaatkan komputer sebagai alat bantu audit

•  Biasanya memanfaatkan general audit software (ACL atau IDEA)

ataupun perangkat lunak lainnya (Excel, Visual FoxPro, Norton

Utilities) untuk mengefisienkan dan mengefektifkan pelaksanaan audit

(12)

Audit

WITH/USING

the

computer

INPUT PROSES

OUTPUT

Master File Transaction File

Audited OUTPUT

(13)

Ø  Suatu rangkaian program yang dirancang khusus untuk

melaksanakan fungsi pengolahan data tertentu yang berkaitan dengan audit.

Ø  Fungsi ini mencakup : membaca file komputer, memilih informasi

yang diharapkan, melakukan perhitungan serta mencetak laporan dengan format yang dikehendaki auditor

Generalized audit

software-GAS

(14)

Ø  Menghasilkan pemeriksaan yang ekonomis tetapi dengan mutu yang

tinggi.

Ø  Mencari dan membuka ( retrive), yaitu dengan hanya memilih

record-record dalam file yang sesuai dengan kriteria tertentu yang telah ditetapkannya.

Ø  Menghitung , yaitu perhitungan matematis , dan operasi logik.

Ø  Membuat ikhtisar, yaitu menggabungkan seluruh record yang sejenis

dalam urutan tertentu

Ø  Beberapa software GAS seperti ACL, IDEA, EXCELL, VISUAL

(15)

Ø  Menguji sistem pengolahan informasi

Ø  Menguji prosedur-prosedur pengendalian intern.

Ø  Menguji perincian mengenai transaksi yang terjadi dan saldo yang

dimiliki perusahaan. (menelaah saldo piutang, untuk mengetahui adanya saldo yang melebihi batas kredit menelaah saldo persediaan yang negatif

Teknik Gas banyak

digunakan untuk Audit

dengan tujuan :

(16)

Ø

  Dirancang Khusus Untuk Menganalisa Data Dan

Menghasilkan Laporan Audit Untuk User Non

Teknis

Ø

Mampu Menangani Ukuran File Yang Tak Terbatas

Ø

Mampu Membaca Berbagai Macam Tipe Data

Ø

Mampu Mengekspor Hasil Ke Berbagai Macam

Tipe Data

Ø

Menampilkan Laporan Berkualitas Tinggi

ACL

(17)

n 

ACL adalah singkatan dari Audit Command

Language

n 

Software ACL adalah salah satu dari

Computer Assisted Audit Techniques (CAATs)

atau Teknik Audit Berbantuan Komputer

n 

Software ACL dirancang khusus untuk

menganalisa data dan menghasilkan laporan

audit

(18)

Kemampuan ACL ?

Ø 

Mudah menggunakannya

Ø 

Mampu menganalisa data secara fungsional

Ø 

Mampu menangani ukuran file yang tidak

terbatas

Ø 

Mampu membaca berbagai macam tipe data

Ø 

Mampu mengekspor hasil audit ke berbagai

macam format data

(19)

Ø 

Data dari komputer mini atau mainframe dikonversi menjadi

kode EBCDIC ( Extended Binary Coded Decimal Interchange

Code)

Ø 

Data di konversi ke dalam bentuk Text

Ø  Media : komputer mini atau mainframe

Ø  Metode : menghubungkan PC atau LAN ke mainframe

dengan menggunakan terminal emulation (IBM’s PC, PC

3270, PC Support/400, IRMA dan Rumba) , tape atau

cartridge; atau dikonversi lebih dahulu (EBCDIC)

Ø 

Native State (format yang langsung dapat dibaca ACL)

Ø 

Copy Flat File (untuk file berukuran besar)

Ø 

File Output Report (print report)

Bagaimana File Data di

Down Load ke ACL ?

(20)

Ø

  FLAT SEQUENTIAL : barisnya teratur sesuai field

Ø

  DBASE : FoxPro, Visual FoxPro, Clipper

Ø

  TEXT : karakter cetak (A-Z, 1-9, punctuation)

Ø

  DELIMITED : field dipisahkan karakter pemisah

Ø

  PRINT FILES : text file dalam laporan tercetak

Ø

  ODBC : aplikasi mengakses multiple database

Ø

  TAPE : melalui drive tape, ACL membaca

1

/

2

inch

9-track tapes, IBM 3480 cartridge, 8mm tape, 4mm

DAT, dll.

Mampu Membaca Berbagai

Macam Tipe Data

(21)

Keunggulan VS

Keterbatasan GAS

KEUNGGULAN KETERBATASAN

Mudah digunakan/ user friendly Tidak dapat digunakan untuk seluruh perangkat keras

Menghemat waktu , lebih singkat dibandingkan dengan manual

Investasi dana untuk software Investasi dana untuk pelatihan Dapat mengakses berbagai file,

sehingga lebih murah dan lebih cepat dalam melaksanakan pekerjaan

Pada beberapa kasus pelatihan malah menjadi tidak efektif karena dibutuhkan waktu yang agak lama agar seseorang mahir dalam penggunaan software tersebut

Meningkatkan keandalan beberapa aspek pemeriksaan, misal :

penjumlahan, jumlah sampel dsb

Perlunya pengembangan keahlian penguasaan software-software

terhadap staf audit, dimana staf audit harus memperlajari software tersebut.

(22)

•  Sama dalam hal proses yaitu proses pengumpulan dan penilaian bukti

guna menentukan dan melaporkan kesesuaian antara aktivitas ekonomi dengan kruteria yang telah ditetapkan.

•  Begitu juga dengan auditornya, jenis audit, tujuan audit, opini yang

diberikan, serta standar auditnya secara substansi juga sama

Persamaan Audit Manual

dan TABK

(23)

Audit Manual VS TABK

Audit Manual TABK

Teknik Audit Inspeksi, observasi, wawancara,

konfirmasi, posedur analitis, vouching, verifikasi, rekonsiliasi, scanning, dsb.

Pogram khusus untuk penggunaan teknik audit manual (teknik audit berbantuan komputer)

Ruang Lingkup Audit Arround the

computer -  Audit Arround the computer -  Audit through the

computer -  Audit with the

(24)

Audit Manual VS TABK

Audit Manual TABK

Audit trail   Jejak audit terlihat secara fisik yang memungkinkan seseorang untuk mentrasir informasi akuntansi perusahaan yang besangkutan  

 

Jejak audit dalam bentuk yang hanya bisa dibaca oleh computer (dalam bentuk data) yang perlu penelusuran lebih lanjut.  

(25)

Demo

Data Analitical

(26)
(27)

Analisa Data

(28)

Hasil Ringkasan

10025, dari 4,9% transaksi nilai kontrak hampir ¼ dari tranasksi yang terjadi ? Telusur lebih lanjut karena mengindikasik an adanya KICK BACK yaitu memberikan kontrak hanya kepada vendor tertenu

(29)

Fraud Detection

(30)
(31)

•  Teknik mendeteksi fraud dengan mencari vendor atau supplier atau

rekanan yang ‘mencurigakan’.

•  Biasa dikenal dengan istilah ‘phantom vendors’

•  Salah satu cara mendeteksi adanya suspicious vendors adalah

dengan mencari keterkaitan atau relasi antara karyawan perusahaan dengan supplier atau vendor tertentu.

•  Bisa dengan mencari kesamaan data antara karyawan dan supplier,

seperti alamat, nomor telepon, NPWP, nomor rekening bank, dll. Perusahaan dengan alamat PO. BOX. atau perumahan (apartemen, kompleks) juga bisa jadi mengindikasikan ‘phantom vendors’.

(32)
(33)

Workshop : Proses Audit

Pengendalian

Internal

Uji Subtantif

(34)

Pengendalian Internal

Pengendalian

Umum

Pengendalian

Aplikasi

(35)

Pengendalian Umum

Area Akses

Uji Y T

Reviu kebijakan dan prosedur mengenai password. Interviu pengguna. Idealnya password diatur sbb:

v  Unik untuk setiap individu, bukan grup

v  Dikendalikan oleh pengguna yang ditunjuk v  Diubah secara periodik – setiap 30 sampai

90 hari

v  Tidak ditampilkan saat dimasukkan

v  Minimal panjangnya 6 karakter alfanumerik v  Dicegah dari penggunaan ulang minimal

untuk 6 generasi

(36)

Pengendalian Aplikasi

Pengendalian Batasan

(

Boundary Controls

)

Uji Y T

Apakah password di invisible?

Apakah password diubah secara berkala setiap 30 – 90 hari ?

(37)

Uji Subtantif

ü  Password invisible “ X “ Password hanya 3 karakter ü  Batasan Penggunaan Password

(38)

Uji Temuan Resiko Rekomendasi Apakah panjang password Minimal 6 karakter alfanumerik Ada password dengan panjang 3 karakter Password dengan panjang kurang dari 6 karakter dapat mengakibatkan Password mudah dibaca dan ditebak oleh orang yang tidak berwenang yang pada akhirnya dapat mengakibatkan kecenderungan integritas data tidak dapat kita jamin Organisasi sebaiknya segera merubah pembuatan password minimal 6 karakter

Kertas Kerja Pegendalian

Aplikasi

(39)

LAPORAN HASIL, TEMUAN, RISIKO, REKOMENDASI TANGGAPAN ATAS

PENGENDALIAN UMUM DAN PENGENDALIAN APLIKASI TEKNOLOGI INFORMASI

A.  Sesuai Kriteria

B.  Tidak Sesuai Kriteria

TEMUAN--- RISIKO --- REKOMENDASI --- TANGGAPAN ---

(40)

Referensi

Dokumen terkait