Auditing

Unduh sebagai docx, pdf, atau txt
Unduh sebagai docx, pdf, atau txt
Anda di halaman 1dari 3

A.

Teknik-Teknik Pemeriksaan PDE


Ada beberapa teknik yang dapat dilkakukan dalam melakukan pemeriksaan EDP, antara
lain sebagai berikut:
1. Pengujian dengan Data Simulasi
Teknik ini sering di pakai karena teknik ini dianggap paling efektif. Pemeriksaan
dapat langsung memeriksa system pengolahan dengan menggunakan transaksi
simulasi sebagai bahan pengujian. Beberapa program aplikasi diuji kemampuannya
dalam memproses data hingga dapat diketahui apakah program berjalan dengan benar
atau ditemukan kesalahan atau penyimpangan. Dengan melakukan pengjian data akan
didapat bukti yang konkret mengenai keandalan program/ system dalam memproses
suatu transaksi.
Hal-hal yang perlu disiapkan oleh pemeriksa dalam melakukan pengujian meliputi
transaksis yang dipakai untuk pengujian dan berkas induk pengujian. Pemeriksaan
harus melakukan pengujian secara ketat atas prosedur pengujian agar dapat
mempertahankan independensinya.
2. Pemanfaatan Fasilitas pengujian secara terpadu
Teknik ini merupakan perluasan dari teknik pengujian data. Transaksi sebenarnya (
transaksi aktif) dengan cara memberikan suatu kode khusus.
Pemeriksaan dapat membandingkan hasil pengujian dengan ketentuan yang telah
ditetapka sebelumnya. Dengan demikian pemeriksaan dapat menilai keanda;an
program aplikasi dan mengetahui apakah program aplikasi telah dilengkapi dengan
pendeteksian kesalahan (error detection).
Teknik ini sangat cocok untuk system pengolahan online maupun batch processing.
3. Simulasi parallel
Dengan teknik ini pemeriksa membuata simulasi pemrosesan dengan memanfaatkan
program yang disusun oleh pemeriksa, yaitu suatu model aplikasi yang dipakai secara
rutin. Hasil pemrosesan simulasi ini kemudian dibandingkan dengan hasil pemrosesan
sesungguhnya yang telah dilakukan objek pemerikssan. Dari hasil perbandingan
tersebut akan diketahui apakah program/system yang dipakai telah benara atau
terdapat kesalahan /penyimpangan.
4. Pemasangan Modul/Program Pemeriksaan
Pemeriksaan dapat memasang suatu modul/program pemeriksaan ke dalam program
aplikasi untuk memantau secara otomatis sehingga dapat terhimpun data untuk
keperluan pemeriksaan. Transaksi yang diolah oleh program apliksai kemudian akan
di cek oleh modul pemeriksaan yang telah dipasang kedalam program apliksai yang
selanjutnya akan dicatat ke dalam suatu log pemeriksaan. Pemeriksaan dapat
menyimpulkan apakah program aplikasi berjalan baik tanpa ada penyimpangan dari
catatan log yang dicetak secara berkala.
Cara ini cocok untuk pengolahan data secara online namun dengan adanya program
tambahan tersebut sedikit banyak akan meperlambat kerja program aplikasi yang
diperiksa.
5. Pemakaian Perangkat Lunak Khusus untuk Pemeriksaan
Dengan memakai perangkat lunak yang disusun khusus untuk pemeriksaan (audit
Software) pemeriksaan dapat menguji keandalan dokumentasi dan berksa suatu objek
pemeriksaan. Beberapa audit software yang biasa dipakai antara lain: Generalized
Audit Software, Audit Command Language (ACL), Audassist, IDEA-Y.
6. Metode tracing
Pemeriksaan dapat melakukan penelusuran terhadap suatu program/ sistem aplikasi
untuk menguji keandalan kebenaran data masukan dalam pengujian ketaatan.
Dengan metode ini pemeriksaan mencetak daftar instruksi telah dijalanakan selama
proses.
7. Metode Pemetaan (Mapping)
Pemrogram dapat memasukkan kode-kode tertentu yang tidak dikehendaki yang
disiapkan kedalam program untuk kepentingan.
Dengan metode ini dapat ditunjukkan suatu bagian program aplikasi yang dapat
dimasuki pada saat dijalankan sehingga dapat diketahui bagian mana dari program
tersebut yang sedang melakukan proses dan bagian mana yang tidak sedang
melakukan proses. Dengan diketahuinya bagian-bagian yang sedang bekerja dan
bagian-bagian yang tidak sedang bekerja tersebut makan dapat dipisahkan kode-kode
yang tidak dikehendaki tadi kemudian menghapuskannya..
B. Kecurangan dalam Organisasi PDE
Kecurangan komputer adalah kecuranga yang berkaitan dengan segala kegiatan dengan
komputer, yang meliputi manipulasi data dan program serta perangkat keras. Manipulasi
data dan program dapat berupa pengrusakan, sabotase, penyadapan, penyisispan
(penambahan), pengubahan, penghapusan, dan pemalsuan. Sedangkan kejahatan terhadap
perangkat keras lebih banyak pada pengrusakan dan pemalsuan.
Untuk mendeteksi adanya suatu kecurangan, pemeriksa wajib mengetahui kemungkinan
terjadinya suatu kecurangan, siapa yang mungkin melakukannya dan gejal-gejalnya.
Tindakan gejala-gejalanya. Tindakan berjaga-berjaga untuk mencegah terjadinya suatu
kecurangan dapat dilaksanakan jika hal-hal diata telah diketahui. Jika gejala telah
diketahui pemeriksa dapat merancang program pemeriksaan dan menelusuri semua gejala
kecurangan yang diamati.
C. Pengguna internal Control Questionnaires dalam EDP System
Dalam rangka mengevaluasi pengendalian intern di suatu perusahaan yang sudah
computerized, auditor bias menggunakan internal control questionnaires seperti yang
dicantumkan di Exhibit 25-1
D. ISACA IT Audit and Assurance Standard
Standar yang menjadi pedoman pelaksanaan IT audit yang dibuat oleh ISACA
(Information System Audit Control Association).

Anda mungkin juga menyukai