• Tidak ada hasil yang ditemukan

BAB 2 PENDEKATAN AUDIT SISTEM INFORMASI - BAB 2 Pendekatan Audit Sistem Informasi

N/A
N/A
Protected

Academic year: 2019

Membagikan "BAB 2 PENDEKATAN AUDIT SISTEM INFORMASI - BAB 2 Pendekatan Audit Sistem Informasi"

Copied!
6
0
0

Teks penuh

(1)

Frieyadie, M.Kom - ©2018 1

BAB 2

PENDEKATAN AUDIT SISTEM INFORMASI

2.1. Pendekatan Audit Sistem Informasi

Terdapat 2 (dua) jenis Pendekatan Audit Sistem Informasi 1. Pendekatan temuan (Exposures Approach)

Fokus utama ditekankan pada jenis kesalahan (losses) yang terjadi dalam suatu sistem informasi. Setelah itu ditentukan kendali (controls) yang dapat digunakan untuk mengurangi kesalahan tersebut sampai pada batas yang dapat diterima (acceptable levels).

2. Pendekatan Kendali (Control Approach)

Fokus utamanya adalah kendali-kendali di dalam suatu sistem informasi yang dapat digunakan untuk mengurangi kesalahan sampai pada level yang dapat diterima (acceptable levels).

2.2. Kelompok Pendekatan Audit SI

Dalam berjalannya evolusi tersebut, maka munculah pendekatan audit sistem informasi yang dapat dikategorikan kedalam tiga kelompok.

1. Audit around the computer

Audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer tanpa menggunakan kemampuan dari peralatan itu sendiri. Belum dilakukan pemeriksaan secara langsung terhadap data atau program.

Teknik ini, auditor menguji keandalan informasi yang dihasilkan komputer dengan terlebih dahulu menghitung hasil yang diharapkan dari transaksi yang dimasukkan ke dalam sistem. Kemudian, auditor membandingkan perhitungan ini dengan hasil pemrosesan atau output. Jika terbukti akurat dan valid, diasumsikan bahwa sistem kontrol efektif dan sistem beroperasi dengan benar.

Sumber: (Subaweh, 2014)

(2)

Frieyadie, M.Kom - ©2018 2 Kelemahan utama auditing around the computer adalah bahwa hal itu tidak menentukan apakah logika program benar. Selain itu, pendekatan ini tidak mengungkapkan bagaimana kontrol otomatis merespons berbagai transaksi yang mengandung kesalahan. Oleh karena itu, dalam lingkungan TI yang kompleks, pendekatan ini dapat mengabaikan kesalahan yang berpotensi signifikan dan mungkin tidak efektif dalam membatasi risiko deteksi ke tingkat yang dapat diterima.

2. Audit with the computer

Audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer dengan menggunakan komputer yang telah dilengkapi dengan software yang dapat membantu auditor untuk menghasilkan output yang digunakan untuk maksud audit.

Sumber: (Subaweh, 2014)

Gambar 2.2. Audit with The Computer

Auditing with the computer merangkul berbagai teknik dan sering disebut sebagai teknik audit yang dibantu komputer (computer-assisted audit techniques (CAATs)). CAAT melibatkan penggunaan komputer, seringkali komputer mikro, untuk membantu auditor. Meskipun pemanfaatan CAATs telah secara radikal meningkatkan kemampuan dan efektivitas auditor, mereka terutama digunakan untuk melakukan pengujian substantif.

CAAT yang banyak digunakan, yang dikenal sebagai perangkat lunak audit umum (General Audit Software (GAS)), sering digunakan untuk melakukan pengujian substantif dan dapat digunakan untuk pengujian kontrol terbatas. Sebagai contoh, GAS dapat digunakan untuk menguji fungsi algoritma yang kompleks dalam program komputer, tetapi membutuhkan pengalaman yang luas dalam menggunakan perangkat lunak. Sebaliknya, audit melalui teknik komputer dirancang khusus untuk menguji kontrol otomatis, dan beberapa teknik tidak memerlukan pengalaman TI yang luas.

3. Audit throught the computer

(3)

Frieyadie, M.Kom - ©2018 3 Sumber: (Subaweh, 2014)

Gambar 2.3. Audit throught the Computer

Pesatnya perkembangan dunia komputer, diikuti dengan peningkatan pengetahuan auditor, ternyata mengandung dua perlakuan terhadap komputer , yaitu :

a. Komputer dipergunakan sebagai alat bantu auditor dalam melaksanakan audit.

b. Komputer dijadikan sebagai target audit, karena data di entry ke komputer dan hasilnya untuk menilai kehandalan pemrosesan dan keakuratan komputer.

Pendekatan ini mengasumsikan bahwa, jika program pemrosesan dikembangkan dengan baik dan memasukkan rutinitas penyuntingan yang memadai dan pemeriksaan terprogram, kesalahan dan ketidakteraturan kemungkinan tidak akan hilang dengan tidak terdeteksi. Jika program-program ini berfungsi sebagaimana yang dirancang, output dapat diterima sebagai dapat dipercaya.

Terdapat 4 kategori strategi / teknik ketika Audit Through the Computer (Cerullo & Cerullo, 2003), yaitu

1. Test data approach

Menggunakan serangkaian transaksi hipotetis untuk mengaudit pemeriksaan terprogram dan logika program dalam program pemrosesan transaksi dan nontransaksi. Pendekatan data uji hanya membutuhkan investasi sederhana dalam waktu untuk diterapkan dalam praktek dan tidak memerlukan latar belakang yang luas dalam teknologi informasi.

2. Paralel simulation

Upaya untuk mensimulasikan atau menggandakan hasil pemrosesan aktual perusahaan. Untuk menggunakan teknik ini, auditor menulis program komputer, menggunakan paket perangkat lunak audit, atau menggunakan perangkat lunak akuntansi kemasan, seperti BusinessWorks, Oracle Financials, PeopleSoft Financials, M.A.S. 90 Evolution / 2 dan Sap R / 3. Tujuan auditor adalah menggunakan perangkat lunak untuk memasukkan data aktual perusahaan untuk periode sebelumnya dan menghasilkan output yang sama dengan program produksi langsung. Hasil simulasi auditor dan hasil pemrosesan aktual dibandingkan, dan perbedaan dicatat, diinvestigasi dan dikoreksi.

3. Embeded Audit Module Approach

(4)

Frieyadie, M.Kom - ©2018 4 mengharuskan auditor untuk memiliki pengetahuan yang baik tentang teknologi komputer, termasuk pemrograman komputer

4. Integrated Test Facility

Mengaktifkan data uji untuk terus dievaluasi ketika transaksi diproses oleh sistem online. Auditor menciptakan fasilitas (ITF) situasi fiktif, seperti suatu departemen menyelesaikan pembelian permintaan kembali palsu (purchasing requisitions) atau pesanan pembelian yang dikirim ke vendor palsu, dan melakukan berbagai tes yang lebih luas dibandingkan dengan pendekatan data uji. Implementasi ITF memakan waktu dan biaya, membutuhkan keahlian komputer tingkat tinggi.

2.3. Metode Audit Sistem Informasi

Metode dalam proses Audit SI, dapat dilakukan dengan langkah-langkah sebagai berikut: metode pemahaman; evaluasi kendali; menilai kepatuhan; dan penilaian resiko.

1. Metode pemahaman

a. Mendokumentasikan aktivitas yang mendasari control objective demikian juga untuk mengidentifikasi stade control measure/procedure yang berlaku;

b. Melakukan wawancara dengan manajemen dan staf untuk mendapatkan pemahaman tentang : kebutuhan bisnis dan resikonya, struktur organisasi, peran dan tanggung jawab, kebijakan procedure, hukum dan peraturan, control measure yang berlaku, laoran manajemen; dan

c. Mendokumentasikan proses yang berhubungan dengan sumber daya TI terutama yang dipengaruhi oleh proses di-review.

2. Evaluasi Kendali

a. Menilai keefektifan control measure yang berlaku atau tingkat pencapaian control objective;

b. Mengevaluasi kesesuaian control measure dari proses yang di-review dengan mempertimbangkan kriteria yang diidentifikasikan dan praktik standar industri, Critical Success Factor dan Control measure dan mengaplikasikan keputusan profesional audit; c. Melakukan proses dokumentasi, deliverable yang sesuai dihasilkan, tanggung jawab dan

akuntabilitas yang jelas dan efektif, adanya pengendalian kompensasi sebagaimana mestinya; dan

d. Simpulkan sesuai tingkat Control Objective

3. Menilai Kepatuhan

a. Menjamin control measure yang ditetapkan , berjalan sebagaimana mestinya, secara konsisten dan berkelanjutan, serta menyimpulkan kesesuaian control environment. b. Mendapatkan bukti langsung dan tidak langsung untuk item / periode yg dipilih untuk

menjamin bahwa prosedur

c. telah dipatuhi untuk periode yang di-review menggunakan alat bukti langsung dan tidak langsung.

d. Melakukan review terbatas tentang kecukupan proses deliverable.

e. Menentukan tingkat pengujian substatif dan kerja tambahan yang dibutuhkan untuk menyediakan jaminan proses IT adalah cukup.

4. Penilaian Resiko

a. Memperkirakan resiko dari control objective yg tidak dipenuhi, dg menggunakan teknik analitik dan atau mengkonsultasikan sumber2x alternative.

(5)

Frieyadie, M.Kom - ©2018 5 Konsep Resiko

Agar segala sesuatu berjalan sesuai yang seharusnya, maka perlu ada pengawasan. Salah satu bentuk/cara pengawasan ialah yang disebut system pengendalian intern (internal control system) yang melekat pada system dan prosedur organisasi tersebut.

Terdapan 5 jenis resiko dalam Audit Sistem Informasi

1. Risiko Bisnis (Bussiness Risks)

Risiko bisnis adalah risiko yang dapat disebabkan oleh faktor-faktor intern maupun ekstern yang berakibat kemungkinan tidak tercapainya tujuan organisasi (business goals objectives). a. Risiko ekstern (risk from external environment) misalnya antara lain perubahan kondisi

perekonomian tingkat kurs yang berubah mendadak, dan munculnya pesaing baru yang mempunyai potensi bersaing tinggi

b. Risiko internal ialah risiko yang berasal dari internal misalnya antara lain permasalahan kepegawaian, risiko-risiko yang berkaitan dengan peralatan atau mesin, risiko keputusan yang tidak tepat, dan kecurangan manajemen (Manajement Fraud).

2. Risiko Bawaan (Inherent Risks)

Risiko bawaan ialah potensi kesalahan atau penyalahgunaan yang melekat pada suatu kegiatan, jika tidak ada pengendalian intern. Misalnmya kegiatan kampus, apabila tidak ada absensi/daftar kehadiran kuliah akan banyak mahasiswa yang cenderung tidak disiplin hadir mengikuti kuliah.

3. Risiko Pengendalian (Control Risks)

Dalam suatu organisasi yang baik seharusnya sudah ada risks assessment, dan dirancang pengendalian intern secara optimal terhadap setiap potensi risiko. Risiko pengendalian ialah masih adanya risiko meskipun sudah ada pengendalian.

4. Risiko Deteksi (Detection Risks)

Risiko deteksi adalah risiko yang terjadi karena prosedur audit yang dilakukan mungkin tidak dapat mendeteksi adanya error yang cukup materialitas atau adanya kemungkinan fraud. Risiko deteksi mungkin dapat terjadi karena auditor ternyata dalam prosedur auditnya tidak dapat mendeteksi terjadinya existing control failures (system pengendalian intern yang ada ternyata tidak berjalan baik).

5. Audit (Audit Risks)

Risiko audit sebenarnya adalah kombinasi dari inherent risks, control risks, dan detection risks. Risiko audit adalah risiko bahwa hasil pemeriksaan auditornya ternyata belum dapat mencerminkan keadaan yang sesungguhnya.

Jenis Resiko Menurut Jones dan Rama

Mengenai jenis – jenis risiko, dalam bukunya yang berjudul Accounting Information System, F.L. Jones dan D.V. Rama (2003,p127-134) tidak membahas masalah business risk, tetapi menyebut risiko – pelaksanaan(execution risks) yang mungkin lebih sempit ruang lingkupnya. Jones dan Rama berpendapat risiko pada hakekatnya dapat dikelompokkan kedalam 4 jenis risiko, yaitu execution risks, information risks, asset protection risks, dan performance risks.

Jenis Resiko Menurut Jones dan Rama

1. Execution risk

(6)

Frieyadie, M.Kom - ©2018 6 2. Information risk

Risiko informasi yang dimaksud oleh Jones dan Rama ini ialah risiko yang berkaitan dengan kemungkinan kesalahan atau penyalahgunaan data informasi. Risiko terjadi waktu mencatat/entri data (recording risks) serta updating risks.

3. Asset protection risk

Risiko yang berkaitan dengan save guarding assets ini ialah kerusakan, hilang, atau asset tidak digunakan seperti yang seharusnya, maupun risiko yang dapat timbul terhadap assets perusahaan akibat keputusan yang salah.

4. Performance Risk

Risiko kinerja ini adalah berkaitan dengan kinerja pegawai/kinerja perusahaan yang tidak dapat dilaksanakan sesuai tujuan/standar/ukuran yang ditetapkan. Pada hakekatnya yang bertanggung jawab dan akan mempertanggung jawabkan pengelolaan perusahaan kepada para share/stockholder dan stakeholder adalah para pengurus perusahaan, yang menurut Undang-undang Perseroan Terbatas di Indonesia ialah para anggota Dewan Direksi dan anggota Dewan Komisaris.

Dalam pelaksanaan kegiatan sehari-hari, yang melakukan tugas operasional ialah para manajer tingkat menengah, supervisor, staf dan pegawai pelaksana, yang melaksanakan tugas sesuai dengan kebijakan yang ditetapkan pimpinan. Jika mereka tidak melakukan tugas sesuai dengan yang seharusnya, atau kalau kinerjanya tidak sesuai dengan yang seharusnya. Hal ini merupakan risiko yang dipreventif, dideteksi, atau dikoreksi/diperbaiki.

5. IT Security Risks

IT Security risks berkaitan dengan data integrity dan akses. Data integrity ialah keandalan dan konsistensi data di dalam system manajemen data organisasi akses ke komputer atau data oleh pihak tidak berwenang perlu ditanggulangi karena terkait dengan data integrity, privacy, dan seluruh keamanan system.

6. Continuity Risks

Continuity Risks berkaitan dengan ketersediaan/stabilitas (availability), up site, back-up file serta recovery pada system berbasis teknologi informasi. Back-back-up site adalah cadangan system (mesin cadangan atau mungkin instalasi yang berbeda lokasinya), sedangkan back-up file ialah cadangan file pada media off-line. Recovery ialah system pengembalian status terakhir bila suatu proses mengalami gangguan atau terhenti secara tidak normal.

Audit resiko merupakan risiko kemungkinan auditor ekstern memberikan opini yang salah terhadap fairness laporan keuangan auditee, atau temuan dan rekomendasi yang salah pada laporan hasil pemeriksaan auditor intern. Risiko ini sangat berbahaya karena auditor sudah memberikan opini atau rekomendasi bahwa “Things are okay and fine, but they are not”.

2.4. Bahan Bacaan

Cerullo, M. V., & Cerullo, M. J. (2003). Impact of SAS No. 94 on Computer Audit Techniques.

Information Systems Control Journal, 1. https://doi.org/10.1.1.623.7087

Subaweh, I. (2014). Materi Kuliah Audit Sistem Informasi. Retrieved from

Gambar

Gambar 2.1. Audit Around The Computer
Gambar 2.2. Audit with The Computer
Gambar 2.3. Audit throught the Computer

Referensi

Dokumen terkait

Secara umum, fungsi dari kontrol adalah untuk menekan kerugian yang mungkin timbul akibat kejadian yang tidak diharapkan yang mungkin terjadi pada sebuah sistem.. Tugas auditor

Untuk mengelola risiko yang mungkin terjadi terhadap sistem informasi BAPPEDA Kabupaten Sleman, perlu dilakukan audit sistem informasi dalam konteks risiko,

Tujuan yang ingin dicapai dari penelitian ini yaitu mengidentifikasi risiko-risiko yang mungkin timbul dalam pembangunan sistem perizinan online tersebut, melakukan analisa

Dokumen yang ditulis secara manual dan tidak dimasukkan dalam database memiliki risiko rusak atau hilang sehingga saat terjadi masalah yang berkaitan dengan

Dari definisi diatas dapat disimpulkan bahwa investasi teknologi informasi adalah suatu keputusan yang dilakukan untuk mengeluarkan sejumlah biaya yang berkaitan dengan pembelian

Pertama adalah mengidentifikasi kombinasi risiko-hasil maksimal yang tersedia dari suatu kumpulan asset berisiko, kemudian mengidentifikasi optimal portofolio dari asset

Aktivitas pelaporan kerusakan inventaris adalah aktivitas yang sifatnya tidak periodik dan seharusnya dilakukan setiap terjadi kerusakan barang inventaris di tiap- tiap

Secara umum, fungsi dari kontrol adalah untuk menekan kerugian yang mungkin timbul akibat kejadian yang tidak diharapkan yang mungkin terjadi pada sebuah sistem.. Tugas auditor