Teknik-teknik pemeriksaan PDE meliputi pengujian data simulasi, pemanfaatan fasilitas pengujian secara terpadu, simulasi parallel, pemasangan modul pemeriksaan, dan pemakaian perangkat lunak khusus. Kecurangan dalam organisasi PDE dapat berupa manipulasi data, program, dan perangkat keras seperti pengrusakan, sabotase, dan pemalsuan. Auditor dapat menggunakan internal control questionnaires untuk mengevaluasi pengendalian intern sistem P
0 penilaian0% menganggap dokumen ini bermanfaat (0 suara)
1K tayangan3 halaman
Teknik-teknik pemeriksaan PDE meliputi pengujian data simulasi, pemanfaatan fasilitas pengujian secara terpadu, simulasi parallel, pemasangan modul pemeriksaan, dan pemakaian perangkat lunak khusus. Kecurangan dalam organisasi PDE dapat berupa manipulasi data, program, dan perangkat keras seperti pengrusakan, sabotase, dan pemalsuan. Auditor dapat menggunakan internal control questionnaires untuk mengevaluasi pengendalian intern sistem P
Teknik-teknik pemeriksaan PDE meliputi pengujian data simulasi, pemanfaatan fasilitas pengujian secara terpadu, simulasi parallel, pemasangan modul pemeriksaan, dan pemakaian perangkat lunak khusus. Kecurangan dalam organisasi PDE dapat berupa manipulasi data, program, dan perangkat keras seperti pengrusakan, sabotase, dan pemalsuan. Auditor dapat menggunakan internal control questionnaires untuk mengevaluasi pengendalian intern sistem P
Teknik-teknik pemeriksaan PDE meliputi pengujian data simulasi, pemanfaatan fasilitas pengujian secara terpadu, simulasi parallel, pemasangan modul pemeriksaan, dan pemakaian perangkat lunak khusus. Kecurangan dalam organisasi PDE dapat berupa manipulasi data, program, dan perangkat keras seperti pengrusakan, sabotase, dan pemalsuan. Auditor dapat menggunakan internal control questionnaires untuk mengevaluasi pengendalian intern sistem P
Unduh sebagai DOCX, PDF, TXT atau baca online dari Scribd
Unduh sebagai docx, pdf, atau txt
Anda di halaman 1dari 3
A.
Teknik-Teknik Pemeriksaan PDE
Ada beberapa teknik yang dapat dilkakukan dalam melakukan pemeriksaan EDP, antara lain sebagai berikut: 1. Pengujian dengan Data Simulasi Teknik ini sering di pakai karena teknik ini dianggap paling efektif. Pemeriksaan dapat langsung memeriksa system pengolahan dengan menggunakan transaksi simulasi sebagai bahan pengujian. Beberapa program aplikasi diuji kemampuannya dalam memproses data hingga dapat diketahui apakah program berjalan dengan benar atau ditemukan kesalahan atau penyimpangan. Dengan melakukan pengjian data akan didapat bukti yang konkret mengenai keandalan program/ system dalam memproses suatu transaksi. Hal-hal yang perlu disiapkan oleh pemeriksa dalam melakukan pengujian meliputi transaksis yang dipakai untuk pengujian dan berkas induk pengujian. Pemeriksaan harus melakukan pengujian secara ketat atas prosedur pengujian agar dapat mempertahankan independensinya. 2. Pemanfaatan Fasilitas pengujian secara terpadu Teknik ini merupakan perluasan dari teknik pengujian data. Transaksi sebenarnya ( transaksi aktif) dengan cara memberikan suatu kode khusus. Pemeriksaan dapat membandingkan hasil pengujian dengan ketentuan yang telah ditetapka sebelumnya. Dengan demikian pemeriksaan dapat menilai keanda;an program aplikasi dan mengetahui apakah program aplikasi telah dilengkapi dengan pendeteksian kesalahan (error detection). Teknik ini sangat cocok untuk system pengolahan online maupun batch processing. 3. Simulasi parallel Dengan teknik ini pemeriksa membuata simulasi pemrosesan dengan memanfaatkan program yang disusun oleh pemeriksa, yaitu suatu model aplikasi yang dipakai secara rutin. Hasil pemrosesan simulasi ini kemudian dibandingkan dengan hasil pemrosesan sesungguhnya yang telah dilakukan objek pemerikssan. Dari hasil perbandingan tersebut akan diketahui apakah program/system yang dipakai telah benara atau terdapat kesalahan /penyimpangan. 4. Pemasangan Modul/Program Pemeriksaan Pemeriksaan dapat memasang suatu modul/program pemeriksaan ke dalam program aplikasi untuk memantau secara otomatis sehingga dapat terhimpun data untuk keperluan pemeriksaan. Transaksi yang diolah oleh program apliksai kemudian akan di cek oleh modul pemeriksaan yang telah dipasang kedalam program apliksai yang selanjutnya akan dicatat ke dalam suatu log pemeriksaan. Pemeriksaan dapat menyimpulkan apakah program aplikasi berjalan baik tanpa ada penyimpangan dari catatan log yang dicetak secara berkala. Cara ini cocok untuk pengolahan data secara online namun dengan adanya program tambahan tersebut sedikit banyak akan meperlambat kerja program aplikasi yang diperiksa. 5. Pemakaian Perangkat Lunak Khusus untuk Pemeriksaan Dengan memakai perangkat lunak yang disusun khusus untuk pemeriksaan (audit Software) pemeriksaan dapat menguji keandalan dokumentasi dan berksa suatu objek pemeriksaan. Beberapa audit software yang biasa dipakai antara lain: Generalized Audit Software, Audit Command Language (ACL), Audassist, IDEA-Y. 6. Metode tracing Pemeriksaan dapat melakukan penelusuran terhadap suatu program/ sistem aplikasi untuk menguji keandalan kebenaran data masukan dalam pengujian ketaatan. Dengan metode ini pemeriksaan mencetak daftar instruksi telah dijalanakan selama proses. 7. Metode Pemetaan (Mapping) Pemrogram dapat memasukkan kode-kode tertentu yang tidak dikehendaki yang disiapkan kedalam program untuk kepentingan. Dengan metode ini dapat ditunjukkan suatu bagian program aplikasi yang dapat dimasuki pada saat dijalankan sehingga dapat diketahui bagian mana dari program tersebut yang sedang melakukan proses dan bagian mana yang tidak sedang melakukan proses. Dengan diketahuinya bagian-bagian yang sedang bekerja dan bagian-bagian yang tidak sedang bekerja tersebut makan dapat dipisahkan kode-kode yang tidak dikehendaki tadi kemudian menghapuskannya.. B. Kecurangan dalam Organisasi PDE Kecurangan komputer adalah kecuranga yang berkaitan dengan segala kegiatan dengan komputer, yang meliputi manipulasi data dan program serta perangkat keras. Manipulasi data dan program dapat berupa pengrusakan, sabotase, penyadapan, penyisispan (penambahan), pengubahan, penghapusan, dan pemalsuan. Sedangkan kejahatan terhadap perangkat keras lebih banyak pada pengrusakan dan pemalsuan. Untuk mendeteksi adanya suatu kecurangan, pemeriksa wajib mengetahui kemungkinan terjadinya suatu kecurangan, siapa yang mungkin melakukannya dan gejal-gejalnya. Tindakan gejala-gejalanya. Tindakan berjaga-berjaga untuk mencegah terjadinya suatu kecurangan dapat dilaksanakan jika hal-hal diata telah diketahui. Jika gejala telah diketahui pemeriksa dapat merancang program pemeriksaan dan menelusuri semua gejala kecurangan yang diamati. C. Pengguna internal Control Questionnaires dalam EDP System Dalam rangka mengevaluasi pengendalian intern di suatu perusahaan yang sudah computerized, auditor bias menggunakan internal control questionnaires seperti yang dicantumkan di Exhibit 25-1 D. ISACA IT Audit and Assurance Standard Standar yang menjadi pedoman pelaksanaan IT audit yang dibuat oleh ISACA (Information System Audit Control Association).