Teknik dan Teknologi yang Digunakan Dalam Auditing
Teknik dan Teknologi yang Digunakan Dalam Auditing – Komputer telah menjadi sarana utama yang digunakan untuk memproses informasi akuntansi keuangan dan telah menghasilkan situasi di mana auditor harus dapat menggunakan dan memahami teknologi informasi (TI) saat ini untuk mengaudit laporan keuangan klien. Oleh karena itu, pengetahuan tentang terminologi komputer, sistem komputer, dan prosedur audit terkait sangat penting bagi setiap auditor di era ini.
Teknik dan Teknologi yang Digunakan Dalam Auditing
intosaiitaudit – Kebutuhan keseluruhan individu dan organisasi akan informasi yang kredibel, dikombinasikan dengan perubahan yang terjadi saat ini di bidang teknologi informasi, juga menyebabkan perubahan yang cepat dalam peran profesi akuntan publik. Kantor akuntan publik sudah merangkul konsep yang lebih luas dari fungsi atestasi yang disebut sebagai fungsi jaminan, yang mencakup memberikan jaminan pada berbagai jenis informasi keuangan atau non-keuangan..
Melansir accounting-financial, Namun, pertimbangan auditor atas pengendalian internal mencakup penilaian atas pengendalian terkomputerisasi maupun manual. Juga, prosedur audit dapat mencakup prosedur terkomputerisasi dan manual untuk mempertimbangkan pengendalian internal dan untuk melakukan pengujian substantif .
Baca juga : 3 Prioritas Utama Bagi Praktisi Audit di 2022
Berbagai pernyataan profesional menangani pemrosesan komputer meliputi :
- AU 319 (SAS 55 dan SAS 78) dan Panduan Audit AICPA , keduanya berjudul Pertimbangan Pengendalian
- Internal dalam Audit Laporan Keuangan.
- Studi Prosedur Audit AICPA : Pertimbangan Pengendalian Internal di Lingkungan Komputer: Studi Kasus; Audit dengan Komputer; Audit di Lingkungan Komputer Umum; Implikasi Audit EDI.
Pertimbangan Auditor atas Pengendalian Internal Saat Komputer Ada
Tanggung jawab auditor sehubungan dengan pengendalian internal atas sistem komputer tetap sama seperti dengan sistem manual, yaitu, untuk memperoleh pemahaman yang memadai: (1) untuk membantu dalam merencanakan sisa audit dan (2) untuk menilai risiko pengendalian. Namun pertimbangan auditor atas pengendalian internal mungkin terpengaruh dalam sistem komputer tersebut :
- Menghasilkan jejak transaksi yang ada untuk waktu yang singkat atau hanya dalam bentuk yang dapat dibaca komputer.
- Sertakan kesalahan program yang menyebabkan kesalahan penanganan transaksi yang seragam—kesalahan klerikal menjadi jauh lebih jarang.
- Sertakan kontrol komputer yang perlu diuji selain pemisahan fungsi.
- Melibatkan peningkatan kesulitan dalam mendeteksi akses yang tidak sah.
- Memungkinkan peningkatan potensi pengawasan manajemen yang dihasilkan dari laporan yang lebih tepat waktu.
- Sertakan lebih sedikit dokumentasi inisiasi dan eksekusi transaksi.
- Sertakan kontrol komputer yang mempengaruhi efektivitas aktivitas kontrol manual terkait yang menggunakan output komputer.
Seperti halnya untuk semua pengendalian, auditor perlu menguji efektivitas operasi hanya jika risiko pengendalian harus dinilai di bawah maksimum . Kontrol aplikasi umum dapat diuji melalui teknik penyelidikan, observasi, dan inspeksi. Selain itu, kontrol aplikasi dapat diuji menggunakan teknik kinerja ulang yang diuraikan di bagian berikut. Karena pengendalian umum mempengaruhi semua aplikasi komputer, fokus awal auditor harus pada pengendalian tersebut karena efektivitas pengendalian aplikasi tertentu bergantung pada efektivitas pengendalian umum.
Teknik Untuk Analisis Program
Teknik-teknik ini memungkinkan auditor untuk memperoleh pemahaman tentang program klien . Karena teknik ini biasanya relatif memakan waktu dan memerlukan keahlian komputer tingkat tinggi, teknik ini jarang digunakan dalam audit laporan keuangan. Berikut adalah teknik-teknik yang biasa digunakan oleh auditor untuk menganalisis laporan keuangan berbasis komputer—berbasis-program:
[1]. Peninjauan kode — Teknik ini melibatkan analisis sebenarnya dari logika rutinitas pemrosesan program. Keuntungan utama adalah bahwa auditor memperoleh pemahaman rinci tentang program. Kesulitan dengan pendekatan ini termasuk fakta bahwa itu sangat memakan waktu, memerlukan tingkat keahlian komputer yang sangat tinggi, dan kesulitan yang terlibat dalam memastikan bahwa program yang diverifikasi sebenarnya adalah program yang digunakan selama periode akuntansi.
[2]. Program perbandingan — Program ini memungkinkan auditor untuk membandingkan file yang terkomputerisasi. Misalnya, mereka dapat digunakan dalam analisis program untuk menentukan bahwa auditor memiliki versi program yang sama dengan yang digunakan klien.
[3]. Perangkat lunak diagram alur — Perangkat lunak diagram alur digunakan untuk menghasilkan diagram alur logika program dan dapat digunakan baik di lingkungan mainframe maupun komputer mikro. Kesulitan yang terlibat adalah bahwa diagram alur program besar menjadi sangat terlibat.
[4]. Pelacakan dan pemetaan program — Pelacakan program adalah teknik di mana setiap instruksi yang dieksekusi terdaftar bersama dengan informasi kontrol yang mempengaruhi instruksi itu. Pemetaan program mengidentifikasi bagian kode yang dapat “dimasukkan” dan dengan demikian dapat dieksekusi. Teknik-teknik ini memungkinkan auditor untuk mengenali urutan logika atau bagian kode yang tidak aktif yang mungkin menjadi sumber penyalahgunaan yang potensial. Teknik ini jarang digunakan karena sangat memakan waktu.
[5]. Snapshot — Teknik ini pada dasarnya “mengambil gambar” status eksekusi program, hasil antara, atau data transaksi pada titik pemrosesan tertentu dalam pemrosesan program. Teknik ini membantu auditor untuk menganalisis logika pemrosesan program tertentu.
Teknik Untuk Pengujian Program
Pengujian program melibatkan penggunaan data aktual atau simulasi yang dikendalikan oleh auditor . Pendekatan ini memberikan bukti langsung tentang operasi program dan kontrol terprogram. Secara historis, pengetahuan tentang teknik ini telah diuji relatif sering.
[1]. Data pengujian — Sekumpulan transaksi dummy dikembangkan oleh auditor dan diproses oleh program komputer klien untuk menentukan apakah pengendalian yang akan diuji oleh auditor (tidak harus semua pengendalian) untuk membatasi risiko pengendalian beroperasi secara efektif. Beberapa dari transaksi dummy ini mungkin termasuk kesalahan untuk menguji efektivitas kontrol terprogram dan untuk menentukan bagaimana transaksi ditangani (misalnya, tiket waktu dengan nomor pekerjaan yang tidak valid). Saat menggunakan data uji, setiap kontrol umumnya hanya perlu diuji satu kali. Beberapa kemungkinan masalah meliputi :
Memastikan data pengujian tidak termasuk dalam catatan akuntansi klien.
Menentukan bahwa program yang diuji benar-benar digunakan oleh klien untuk memproses data.
Mengembangkan data uji yang memadai untuk setiap kontrol yang mungkin.
Mengembangkan data yang memadai untuk menguji kontrol utama mungkin sangat memakan waktu.
[2]. Fasilitas pengujian terintegrasi (ITF) — Metode ini memperkenalkan transaksi dummy ke dalam sistem di tengah-tengah transaksi langsung dan biasanya dibangun ke dalam sistem selama desain aslinya. Salah satu cara untuk mencapai ini adalah dengan memasukkan simulasi atau anak perusahaan ke dalam sistem akuntansi dengan tujuan tunggal menjalankan data uji melaluinya. Pendekatan data uji serupa dan oleh karena itu keterbatasannya juga serupa, meskipun pendekatan data uji tidak berjalan secara bersamaan melalui sistem langsung. Menjalankan transaksi dummy di tengah live transaction membuat tugas untuk memisahkan kedua jenis transaksi tersebut menjadi lebih sulit.
[3]. Simulasi paralel — Simulasi paralel memproses data klien aktual melalui program perangkat lunak audit umum auditor dan seringkali, meskipun tidak harus, komputer auditor (perangkat lunak audit umum dibahas dalam Bagian G. modul ini). Setelah mengolah data, auditor membandingkan keluaran yang diperoleh dengan keluaran yang diperoleh dari klien. Metode ini memverifikasi pemrosesan transaksi aktual (berlawanan dengan data uji dan ITF yang menggunakan transaksi dummy) dan memungkinkan auditor untuk memverifikasi hasil aktual klien. Metode ini memungkinkan auditor untuk hanya menguji bagian dari sistem untuk mengurangi keseluruhan waktu dan berkonsentrasi pada kontrol utama. Keterbatasan metode ini antara lain :
- Waktu yang diperlukan untuk membuat duplikat yang tepat dari sistem klien
- Ketidakcocokan antara perangkat lunak auditor dan klien
- Menelusuri perbedaan antara dua set keluaran hingga perbedaan dalam program mungkin sulit
- Waktu yang diperlukan untuk memproses data dalam jumlah besar
[4] Pemrosesan ulang terkontrol — Pemrosesan ulang terkontrol, variasi simulasi paralel, memproses data klien aktual melalui salinan program aplikasi klien. Seperti halnya simulasi paralel, metode ini menggunakan transaksi aktual dan auditor membandingkan output yang diperoleh dengan output yang diperoleh dari klien. Keterbatasan metode ini antara lain :
Menentukan bahwa salinan program identik dengan yang saat ini digunakan oleh klien.
Menjaga saat ini dengan perubahan dalam program
Waktu yang diperlukan untuk memproses ulang data dalam jumlah besar
Teknik Untuk Pengujian Berkelanjutan (Atau Bersamaan)
Sistem komputer canggih, terutama yang menggunakan EDI, terkadang tidak mempertahankan jejak audit permanen, sehingga memerlukan pengambilan data audit saat transaksi diproses . Sistem tersebut mungkin memerlukan prosedur audit yang mampu mengidentifikasi dan menangkap data audit saat transaksi terjadi. Berikut adalah tools yang biasa digunakan oleh auditor :
[1]. Modul audit tertanam dan kait audit — Modul audit tertanam adalah rutinitas terprogram yang digabungkan ke dalam program aplikasi yang dirancang untuk melakukan fungsi audit seperti penghitungan, atau aktivitas pencatatan. Karena modul audit tertanam mengharuskan auditor terlibat dalam desain sistem aplikasi yang akan dipantau, pendekatan ini seringkali tidak praktis. Kait audit adalah titik keluar dalam program aplikasi yang memungkinkan auditor untuk selanjutnya menambahkan modul audit (atau instruksi tertentu) dengan mengaktifkan kait untuk mentransfer kontrol ke modul audit.
[2]. File tinjauan audit kontrol sistem (SCARF) — SCARF adalah log, biasanya dibuat oleh modul audit tertanam, yang digunakan untuk mengumpulkan informasi untuk tinjauan dan analisis selanjutnya. Auditor menentukan kriteria yang tepat untuk ditinjau dan SCARF memilih jenis transaksi, batas dolar, atau karakteristik lainnya.
[3]. Catatan yang diperluas — Teknik ini melampirkan data tambahan yang tidak akan disimpan ke catatan sejarah biasa dan dengan demikian membantu memberikan jejak audit yang lebih rumit. Informasi catatan yang diperluas selanjutnya dapat dianalisis.
[4]. Penandaan transaksi — Penandaan adalah teknik di mana pengenal yang menyediakan transaksi dengan penunjukan khusus ditambahkan ke catatan transaksi. Tag sering digunakan untuk memungkinkan pencatatan transaksi atau snapshot aktivitas.
Teknik Untuk Meninjau Sistem Operasi Dan Perangkat Lunak Sistem Lainnya
Perangkat lunak sistem dapat melakukan kontrol untuk sistem komputer . Teknik audit terkait berkisar dari program yang ditulis pengguna hingga penggunaan pembelian perangkat lunak pemantauan sistem operasi [OS].
[1]. Data akuntansi pekerjaan/log sistem operasi — Log ini, dibuat oleh sistem operasi itu sendiri atau paket perangkat lunak tambahan yang melacak fungsi tertentu, termasuk laporan sumber daya yang digunakan oleh sistem komputer. Karena log ini memberikan catatan aktivitas sistem komputer, auditor mungkin dapat menggunakannya untuk meninjau pekerjaan yang diproses, untuk menentukan apakah aplikasi yang tidak sah diproses, dan untuk menentukan bahwa aplikasi yang diotorisasi telah diproses dengan benar.
[2]. Perangkat lunak manajemen perpustakaan — Perangkat lunak ini mencatat perubahan dalam program, modul program, bahasa kontrol pekerjaan, dan aktivitas pemrosesan lainnya. Auditor dapat meninjau log ini.
[3]. Kontrol akses dan perangkat lunak keamanan — Perangkat lunak ini melengkapi tindakan fisik dan kontrol yang berkaitan dengan komputer dan sangat membantu dalam lingkungan online atau dalam sistem dengan komunikasi data karena kesulitan mengamankan komputer secara fisik. Kontrol akses dan perangkat lunak keamanan membatasi akses ke komputer untuk personel yang berwenang melalui teknik seperti hanya mengizinkan pengguna tertentu dengan akses “hanya-baca” atau melalui penggunaan enkripsi. Auditor dapat melakukan pengujian atas efektivitas penggunaan perangkat lunak tersebut.