LINGKUNGAN SISTEM INFORMASI KOMPUTER-KOMPUTER MIKRO BERDIRI SENDIRI

  SA Seksi 343

  

LINGKUNGAN SISTEM INFORMASI KOMPUTER-KOMPUTER

MIKRO BERDIRI SENDIRI

  Sumber : PSA No. 63

  PENDAHULUAN

  01 Tujuan Seksi ini adalah untuk membantu auditor mengimplementasikan SA Seksi 319 [PSA No. 69] Pertimbangan atas Pengendalian Intern dalam Audit

  Laporan Keuangan dan SA Seksi 314 [PSA No. 60] Penentuan Risiko dan Pengendalian Intern - Pertimbangan dan Karakteristik Sistem Komputer, dengan

  menggambarkan sistem komputer mikro yang digunakan sebagai tempat kerja yang berdiri sendiri (stand-alone work-station). Seksi ini menggambarkan dampak komputer mikro terhadap sistem akuntansi dan pengendalian intern yang berkaitan dan terhadap prosedur audit.

SISTEM KOMPUTER MIKRO

  02 Komputer mikro, yang seringkali disebut sebagai “komputer pribadi” atau

  personal computer atau PC, adalah komputer yang hemat, namun dapat

  dimanfaatkan untuk tujuan umum yang sangat berdaya. Komputer mikro biasanya terdiri dari suatu processor, memory, video display unit, data storage

  unit, papan ketik dan hubungan dengan printer dan komunikasi. Program dan

  data disimpan dalam media penyimpanan yang dapat dipisahkan atau tidak dapat dipisahkan.

  03 Komputer mikro dapat digunakan untuk mengolah transaksi akuntansi dan untuk menghasilkan laporan yang penting untuk penyusunan laporan keuangan. Komputer mikro dapat merupakan keseluruhan sistem akuntansi berbaris komputer atau dapat pula hanya merupakan bagian daripadanya.

  04 Umumnya, lingkungan sistem informasi komputer (lingkungan SIK) yang di dalamnya komputer mikro digunakan berbeda dengan lingkungan SIK yang lain. Alat-alat pengendalian dan kemanan tertentu yang digunakan di dalam sistem komputer bersar mungkin tidak praktis jika digunakan untuk komputer mikro. Dilain pihak, tipe pengendalian intern tertentu ditekankan oleh auditor, karena karakteristik komputer mikro itu sendiri dan lingkungan tempat komputer mikro tersebut digunakan.

KONFIRGURASI KOMPUTER MIKRO

  05 Suatu komputer mikro dapat digunakan dalam berbagai konfirmasi berikut ini:

  a. Satu stand-alone workstation yang dioperasikan oleh satu pemakai atau beberapa pemakai pada waktu yang berbeda; b. Satu workstation yang merupakan bagian dari local area network mikro komputer; dan c. Satu workstation yang dihubungkan dengan suatu komputer pusat.

  06 Stand-alone workstation dapat dioperasikan oleh satu orang pemakai atau beberapa orang pemakai pada waktu yang berlainan dengan menggunakan satu program atau program yang berbeda. Program dan data disimpan dalam komputer mikro atau alat penyimpanan yang berdekatan, dan umumnya data dimasukkan ke dalam sistem secara manual melalui papan ketik (keyboard). Pemakai stand-alone workstation yang menjalankan aplikasi akuntansi dapat mengetahui tentang pembuatan program dan umumnya melaksanakan beberapa fungsi (seperti memasukkan data, mengoprasikan program aplikasi, dan seringkali menyusun program komputer sendiri). Pembuatan program ini dapat mencakup pemakaian paket program yang dikembangkan oleh pihak ketiga sampai pengembangan sendiri electronic spreadsheet atau aplikasi basis data.

  07 Local area network (LAN) adalah suatu susunan yang di dalamnya dua atau lebih komputer mikro dihubungkan dengan menggunakan perangkat lunak khusus dan jaringan komunikasi. Umumnya, satu komputer mikro bertindak sebagai file server yang mengelola jaringan. LAN memungkinkan pemanfaatan bersama sumber daya seperti fasilitas penyimpanan dan printer. Sebagai contoh, berbagai pemakai dapat melakukan akses ke informasi, data dan program yang disimpan dalam shared files. LAN disebut pula dengan distributed system.

  08 Komputer mikro dapat dihubungkan dengan komputer pusat dan digunakan sebagai bagian dari sistem, sebagai contoh, sebagai intelligent on-line

  

workstation atau sebagai suatu bagian dari distributed accounting system.

  Susunan ini disebut dengan on-line system. Sebuah komputer mikro dapat berfungsi sebagai intelligent terminal karena kemampuan logic, transmisi,

  storage, dan perhitungan dasar.

  09 Oleh karena pertimbangan pengendalian dan karakteristik perangkat keras dan perangkat lunak berbeda jika komputer mikro dihubungkan dengan komputer lain, lingkungan tersebut dijelaskan dalam SA Seksi 314 [PSA No. 60]

  

Penentuan Risiko dan Pengendalian Intern – Pertimbangan dan Karakteristik

Sistem Informasi dan SA Seksi 381 [PSA No. 61] Pelaporan Atas Pengolahan

Transaksi oleh Organisasi Jasa. Namun, sepanjang suatu komputer mikro yang

  dihubungkan dengan komputer lain dapat juga digunakan sebagai stand-alone workstation, informasi dalam Seksi ini masih relevan.

KARAKTERISTIK KOMPUTER MIKRO

  10 Meskipun komputer mikro menyediakan kemampuan perhitungan yang besar bagi pemakai, komputer ini cukup kecil untuk dipindahkan, relatif tidak mahal, dan dapat dioperasikan segera. Pemakai dengan keterampilan dasar dapat belajar mengoperasikan komputer mikro secara mudah karena banyak sistem operasi dan program aplikasi yang “user-friendly” dan menyediakan instruksi tahap demi tahap. Karakteristik lain yang terdapat dalam komputer mikro adalah perangkat lunak sistem operasi, yang biasanya disediakan oleh pembuat komputer mikro kurang menyeluruh dibandingkan dengan yang terdapat dalam lingkungan komputer yang lebih besar; seperti tidak adanya alat-alat pengaman dan pengendalian sebagaimana yang terdapat dalam lingkungan komputer yang lebih besar (password control misalnya).

  11 Perangkat lunak untuk berbagai aplikasi mikro komputer dapat dibeli dari pihak ketiga untuk mengerjakan misalnya akuntansi buku besar, akuntansi piutang, dan pengendalian produksi dan sediaan. Paket perangkat lunak semacam itu biasanya dipakai tanpa modifikasi terhadap program. Pemakai juga dapat mengembangkan aplikasi lain dengan menggunakan generic software packages, seperti spreadsheets atau database, yang dibeli dari pihak ketiga.

  12 Perangkat lunak sistem operasi, program aplikasi dan data dapat disimpan dalam dan diambil dari removable storage media, yang mencakup diskette,

  

cartridge dan removable hard disk. Media penyimpanan seperti itu, yang

  berukuran kecil dan mudah dipindahkan, seringkali mengalami kerusakan fisik, data terhapus, salah letak dan mudah dicuri, terutama oleh orang yang tidak biasa dengan media tersebut, atau oleh pemakai yang tidak berwenang. Perangkat lunak, program dan data dapat pula disimpan dalam hard disk yang tidak mudah untuk dipindahkan.

PENGENDALIAN INTERN DALAM LINGKUNGAN KOMPUTER MIKRO

  13 Umumnya, lingkungan SIK yang di dalamnya komputer mikro digunakan kurang terstruktur bila dibandingkan dengan lingkungan SIK yang dikendalikan secara terpusat. Dalam lingkungan SIK dengan mikro komputer, prograrm aplikasi dapat dikembangkan secara relatif cepat oleh pemakai yang hanya memiliki keterampilan pengolahan data tingkat dasar. Dalam hal ini, pengendalian terhadap proses pengembangan sistem (misalnya dokumentasi memadai) dan operasi (misalnya prosedur pengendalian terhadap akses), yang sangat penting dalam menentukan efektivitas pengendalian dalam lingkungan komputer yang lebih besar, dapat tidak dipandang penting dan tidak cost-

  

effective oleh pengembang sistem, pemakai, atau manajemen dalam lingkungan

  komputer mikro. Namun, karena data diolah dalam komputer, pemakai data semacam itu cenderung meletakkan kepercayaan atas laporan keuangan yang disimpan atau dihasilkan oleh komputer mikro. Oleh karena komputer mikro diarahkan untuk pemakai akhir secara individual, tingkat kecermatan dan keandalan informasi keuangan yang dihasilkan akan tergantung pada pengendalian intern yang ditetapkan oleh manajemen dan diadopsi oleh pemakai. Sebagai contoh, bilama terdapat beberapa pemakai untuk satu komputer mikro, tanpa pengendalian semestinya, program dan data yang disimpan dalam media penyimpanan yang tidakd apat diambil (non-removable

  

storage media) oleh seorang pemakai dapat diakses, digunakan, diubah, dan

dicuri oleh pemakai atau orang lain tanpa izin.

  14 Dalam lingkungan komputer mikro tertentu, pembedaan antara pengendalian SIK umum dan pengendalian aplikasi SIK tidak dapat ditentukan secara mudah.

  Paragraf 15 s.d. 32 menjelaskan prosedur pengamanan dan pengendalian yang dapat membantu meningkatkan tingkat pengendalian intern secara menyeluruh. Otorisasi Manajemen untuk Mengoprasikan Komputer Mikro

  15 Manajemen dapat memberikan kontribusi dalam mengefektifkan operasi

  

stand-alone microcomputers dengan merumuskan dan menegakkan kebijakan

  untuk pengendalian dan pemakaian komputer tersrebut. Pernyataan kebijakan manajemen dapat berupa: a. Tanggung jawab manajemen.

  b. Instruksi atas pemakaian komputer mikro.

  c. Persyaratan pelatihan.

  d. Wewenang untuk akses ke program dan data.

  e. Kebijakan untuk mencegah pengkopian program dan data tanpa izin.

  f. Persyaratan pengamanan, back-up dan penyimpanan.

  g. Standar untuk format laporan dan pengendalian distribusi laporan.

  h. Kebijakan pemakaian untuk kepentingan pribadi. i. Standar integritas data. j. Tanggung jawab untuk koreksi program, data, dan kekelirjan. k. Pemisahan tugas yang semestinya.

  Pengagmanan Fisik – Ekuipmen.

  16 Oleh karena karakteristik fisiknya, komputer mikro mudah dicuri , mengalami kerusakan fisik, dan mudah diakses tau digunakan tanpa izin. Hal ini dapat berakibat hilangnya informasi yang disimpan dalam komputer mikro, misalnya, data keuangan yang penting dalam sistem akuntansi.

  17 Satu metode untuk memberikan perlindungan secara fisik terhadap komputer mikro adalah dengan membatasi akses ke komputer mikro pada waktu tidak digunakan dengan menggunakan pintu yang terkunci atau perlindungan pengamanan yang lain selama jam kerja. Pengamanan fisik lain terhadap komputer mikro dapat dibuat, misalnya dengan: a. Mengunci komputer mikro dalam almari yang terlindung.

  b. Menggunakan sistem alarm yang menjadi aktif bilamana komputer mikro dicabut sambungan listriknya atau dipindahkan dari tempatnya.

  c. Menempelkan komputer mikro ke meja dengan suatu alat yang tidak memungkinkan komputer dipindahkan dari meja tersebut.

  d. Memasang mekanisme pengunci untuk mengendalikan akses ke tombol untuk menghidupkan dan mematikan komputer. Alat ini tidak dapat mencegah komputer dari pencurian, namun dapat efektif untuk mencegah pemakaian yang tanpa izin.

  

Pengamanan Fisik – Media yang Dapat Diambil dan yang Tidak Dapat

Diambil

  18 Program dan data yang digunakan dalam suatu komputer mikro dapat disimpan dalam media penyimpanan yang dapat diambil atau media penyimpanan yant dtidakd apat diambil. Diskette dan cattridge dapat diambil secara fisik dari komputer mikro, sementara itu, hard disk umumnya dipasang permanen di dalam komputer mikro atau di dalam unit yang berdiri sendiri ditempelkan pada komputer mikro. Bilamana komputer mikro digunakan oleh banyak orang, pemakai dapat melakukan sikap yang mengakibatkan kerusakan pada tempat penyimpanan diskette aplikasi atau cattridge yang menjadi tanggung jawabnya. Sebagai akibatnya, diskette yang penting dapat salah letak, diubah tanpa izin, atau hancur.

  19 Pengendalian atas media penyimpanan yang dapat diambil dapat dibangun dengan meletakkan tanggung jawab atas media tersebut ke pundak personel yang tanggung jawabnya mencakup tugas sebagai penyimpan dan pustakawan. Pengendalian dapat diperketat jika digunakan sistem pengecekan ke luar atau masuknya arsip data dan program serta disediakan tempat penyimpanan tertentu yang berkunci. Pengendalian seperti ini membantu memberikan jaminan bahwa media penyimpanan yang dapat diambil tidak hilang, salah letak, atau diberikan kepada personel yang tidak semestinya. Pengendalian fisik terhadap media penyimpanan yang tidak dapat diambil kemungkinan paling baik dilakukan dengan alat pengunci.

  20 Tergantung dari sifat arsip data dan program, perlu dilakukan penyimpanan semestinya terhadap diskette, cattridge, dan hard disk yang terkini di dalam

  

container yang anti api, baik di tempat kerja, di luar tempat kerja, atau di

  keduanya. Begitu juga terhadap perangkat lunak sistem operasi dan utilitas serta back up copy of hard disk.

  Pengamanan Program dan Data

  21 Bilamana komputer mikro dapat diakses oleh banyak pemakai, terdapat risiko bahwa program dan data dapat diubah tanpa izin.

  22 Oleh karena perangkat lunak sistem operasi komputer mikro kemungkinan tidak berisi alat-alat pengendalian dan pengamanan, terdapat beberapa teknik pengendalian yang dapat dibangun ke dalam program aplikasi, untuk membantu menjamin agar data diolah dan dibaca sebagaimana yang seharusnya dan agar dapat dicegah terjadinya kecelakaan yang menghancurkan data tersebut. Teknik-teknik ini, yang membatasi akses ke program dan data di tangan personel yang berwenang, mencakup:

  1. Pemisahan data ke dalam arsip yang disusun ke dalam file directory yang terpisah.

  2. Penggunaan arsip yang disembunyikan dn nama arsip rahasia.

  3. Penggunaan password.

  4. Penggunaan cryptography.

  23 Penggunaan file directory memungkinkan pemakai memisahkan informasi ke dalam media penyimpanan yang dapat diambil dan yang tidak dapat diambil. Untuk informasi penting dan sensitif, teknik ini dapat ditambah dengan penggunaan nama arsip rahasia atau menyembunyikan arsip tersebut.

  24 Jika komputer mikro digunakan oleh berbagai pemakai, teknik pengendalian intern yang efektif adalah dengan menggunakan password, yang menentukan tingkat akses yang diberikan kepada pemakai. Password diberikan dan dikendalikan oleh personel yang independen dari sistem tertentu yang menggunakan password tersebut. Perangkat lunak password dapat dikembangkan oleh entitas yang bersangkutan, namun pada umumnya dibeli dari pihak ketiga. Baik dalam hal password dikembangkan sendiri atau dibeli dari pihak ketiga, pengendalian intern akan semakin ketat jika dipakai perangkat lunak password yang memiliki kemungkinan rendah untuk disalahgunakan oleh pemakai.

  25 Cryptography dapat menyediakan pengendalian yang efektif untuk melindungi program dan informasi yang sensitif dari akses dan pengubahan yang tidak semestinya oleh pemakai. Biasanya alat pengendalian ini digunakan dalam data sensitif dikirimkan melalui jalur komunikasi, namun juga dapat dipakai atas informasi yang diolah dengan menggunakan komputer mikro. Cryptography merupakan proses untuk mengubah program dan informasi ke dalam bentuk yang tidak dapat dimengerti. Pengubahan ke dalam bentuk yang tidak dapat dimengerti (encryption) dan pembacaannya kembali (decryption) terhadap data memerlukan program khusus dan kunci kode yang hanya diketahui terbatas oleh pemakai yang bertanggung jawab atas penggunaan program tersebut.

  26 Directory files, arsip yang disembunyikan, perangkat lunak untuk menentukan otentiknya pemakai, dan cryptograrphy dapat digunakan untuk komputer mikro yang memiliki baik media penyimpanan yang dapat diambil maupun yang tidak dapat diambil. Untuk komputer mikro yang memiliki media penyimpanan yang dapat diambil, carar efektif untuk pengamanan prograrm dan data adalah dengan mengambil diskette cartridge dari komputer mikro dan menempatkannya di bawah penjagaan pemakai yang bertanggung jawab terhadap data yang terdapat di dalamnya atau di tangan pustakawan.

  27 Pengendalian akses tambahan untuk informasi rahasia dan sensitif yang disimpan dalam media penyimpanan yang tidak dapat diambil adalah pengkopian informasi ke diskette atau cartridge dan penghapusan arsip yang terdapat dalam media penyimpanan yang tidak dapat diambil tersebut. Pengendalian atas diskette atau cartridge dapat dilakukan sama dengan yang dilakukan terhadap data sensitif dan rahasia yang disimpan dalam diskette atau

  

cartridge. Pemakai harus sadar bahwa banyak perangkat lunak program berisi

  fungsi “erase” atau “delete”, namun fungsi tersebut kenyataannya tidak benar- benar menghapus arsip dari hard disk. Fungsi tersebut kenyataannya hanya menghapus nama arsip dari directory dalam hard disk. Data dan program kenyataannya hanya dihapus dari hard disk jika data baru ditulis di atas arsip lama atau jika program utilitas khusus digunakan untuk menghapus arsip.

  Integritas Perangkat Lunak dan Data

  28 Komputer mikro diarahkan ke pemakai akhir untuk mengembangkan program aplikasi, pemasukan dan pengolahan data dan pembuatan laporarn, Tingkat kecermatan dan keandalan informasi keuangan yang dihasilkan akan tergantung pada pengendalia intern yang ditetapkan oleh manajemen dan digunakan oleh pemakai, begitu pula dengan pengendalian yang dimasukkan dalam program aplikasi. Pengendalian terhadap integritas data dan perangkat lunak dapat menjamin bahwa informasi yang diolah bebas dari kekeliruan dan dari manipulasi yang tidak diotorisasi (yaitu bahwa data yang telah diotorisasi telah diolah dengan cara yang telah ditetapkan).

  29 Integritas data dapat ditingkatkan dengan memasukkan prosedur pengendalian intern seperti penggunaan, format check, range check, dan cross

  

check terhadap hasil. Suatu review terhadap perangkat lunak yang dibeli dapat

  menentukan apakah perangkat lunak tersebut berisi fasilitas untuk mengecek dan menemukan kekeliruan. Untuk perangkat lunak yang dikembangkan sendiri oleh pemakai, yang mencakup electronic spreadsheet template dan database

  

application, manajemen dapat menentukan secara tertulis prosedur untuk

  mengembangkan dan menguji program aplikasi. Untuk aplikasi penting tertentu, orang yang mengolah data diharapkan untuk mendemonstrasikan bahwa data yang semestinya telah digunakan dan perhitungan serta operasi penanganan data telah dilaksanakan semestinya. Pemakai dapat menggunakan informasi ini untuk menentukan sah atau tidaknya hasil yang diperoleh dari pemakaian aplikasi tersebut.

  30 Adanya dokumentasi tertulis tentang aplikasi yang digunakan untuk mengolah data dengan komputer mikro dapat memperkuat lebih lanjut integritas perangkat lunak dan pengendalian integritas data. Dokumentasi tersebut meliputi instruksi tahap demi tahap, penjelasan tentang laporan yang dibuat, sumber data yang diolah, penjelasan tentang laporan individual, arsip dan spesifikasi yang lain, seperti perhitungan.

  31 Jika aplikasi akuntansi dipakai di berbagai lokasi, integratis dan konsistensi program aplikasi dapat ditingkatkan bila program tersebut dikembangkan dan dipelihara di satu tempat bila, bukan dilakukan di berbagai tempat oleh berbagai pemakai.

  Back-Up Perangkat Keras, Perangkat Lunak, dan Data

  32 Back-up adalah rencana yang dibuat oleh entitas untuk memperoleh akses ke perangkat keras, perangkat lunak, dan data yang sebanding dalam hal terjadi kegagalan, kehilangan, dan kehancuran. Dalam lingkungan komputer mikro, pemakai biasanya bertanggung jawab dalam pengolahan, termasuk pengidentifikasi arsip program dan data penting yang harus di-copy secara periodik dan disimpan dalam lokasi yang jauh dari mikro komputer yang bersangkutan. Sangat penting untuk membuat prosedur back-up bagi pemakai untuk dilaksanakan secara teratur. Paket perangkat lunak yang dibeli dari pihak ketiga umumnya disertai dengan back-up atau dengan perjanjian untuk pembuatan back-up copy.

  

DAMPAK KOMPUTER MIKRO ATAS SISTEM AKUNTANSI DAN

PENGENDALIAN INTERN TERKAIT

  33 Dampak komputer mikro terhadap sistem akuntansi dan risiko yang berkaitan umumnya tergantung pada:

  1. Sejauh mana komputer mikro digunakan untuk mengolah aplikasi akuntansi.

  2. Tipe dan signifikannya transaksi keuangan yang diproses.

  3. Sifat arsip dan program yang digunakan dalam aplikasi.

  34 Karakteristik sistem komputer mikro, yang dijelaskan di muka dalam Seksi ini, menggambarkan beberapa pertimbangan di dalam mendesain prosedur pengendalian yang cost effective untuk komputer mikro yang berdiri sendiri. Ringkasan tentang beberapa pertimbangan kunci dan dampaknya terhadap pengendalian umum dan pengendalian aplikasi sistem informasi komputer diuraikan berikut ini:

  Pengendalian SIK Umum – Pemisahan Tugas

  35 Di dalam lingkungan komuter mikro, biasanya pemakai dapat melaksanakan dua atau lebih fungsi di dalam sistem akuntansi berikut ini:

  1. Membuat dan memberikan otorisasi dokumen sumber.

  2. Memasukkan data ke dalam sistem.

  3. Mengoperasikan komputer.

  4. Mengubah arsip program dan data.

  5. Menggunakan atau mendistribusikan keluaran.

  6. Mengubah sistem operasi.

  Dalam lingkungan sistem informasi komputer yang lain, fungsi-fungsi tersebut umumnya dipisahkan melalui pengendalian umum SIK. Tidak adanya pemisahan fungsi tersebut dalam lingkungan mikro komputer dapat: a. Mengakibatkan kekeliruan terjadi tanpa dideteksi.

  b. Memungkinkan terjadinya atau penyembunyian kecurangan.

  Pengendalian Aplikasi SIK

  36 Keberadaan dan penggunaan pengendalian akses yang semestinya terhadap perangkat lunak, perangkat keras dan arsip data, yang dikombinasikan dengan pengendalian terhadap data masukan, pengolahan dan keluaran dapat, dalam koordinasi dengan kebijakan manajemen, mengatasi beberapa kelemahan dalam pengendalian umum SIK dalam lingkungan komputer mikro. Pengendalian yang efektif mencakup: a. Suatu sistem transaction log dan batch balancing.

  b. Supervisi langsung c. Rekonsilasi record count atau hash totals. Pengendalian dapat dilakukan oleh fungsi yang independen yang umumnya: a. Menerima data untuk diolah.

  b. Menjamin bahwa semua data telah diotorisasi dan dicatat.

  c. Menindaklanjuti kekeliruan yang dideteksi selama pengolahan.

  d. Memverifikasi distribusi semestinya terhadap keluaran..

  

DAMPAK LINGKUNGAN KOMPUTER MIKRO TERHADAP PROSEDUR

AUDIT

  37 Dalam lingkungan komputer mikro, tidaklah praktis atau tidaklah cost effective bagi manajemen untuk mengimplementasikan pengendalian memadai untuk mengurangi risiko terjadinya kekeliruan yang tidak terdeteksi ke tingkat minimum. Oleh karena itu, auditor dapat menganggap bahwa risiko pengendalian dalam sistem tersebut adalah tinggi.

  38 Dalam situasi ini, auditor dapat menggunakan prosedur audit yang lebih cost

  

effective, setelah memperoleh pemahaman atas lingkungan pengendalian dan

  arus transaksi, auditor tidak perlu melakukan review terhadap pengendalian umum SIK atau pengendalian aplikasi SIK, namun lebih memusatkan usaha audit ke pengujian substantif pada atau mendekati akhir tahun. Hal ini memerlukan lebih banyak pemeriksaan fisik dan konfirmasi aktiva, lebih banyak pengujian rinci, ukuran sampel yang lebih besar dan penggunaan lebih banyak teknik audit berbantuan komputer, bilamana perlu.

  39 Teknik audit berbantuan komputer dapat mencakup penggunaan lunak klien (database, electronic spreadsheet atau perangkat lunak utilitas), yang telah di-

  

review oleh auditor, atau penggunaan perangkat lunak yang dikembangkan oleh

  auditor sendiri. Sebagai contoh, perangkat lunak tersebut dapat digunakan oleh auditor untuk menambah transaksi atau saldo dalam arsip data untuk dibandingkan dengan catatan pengendalian atau saldo akun buku besar, untuk memilih akun atan transaksi untuk diuji secara rinci atau konfirmasi atau untuk memeriksa database untuki unsur yang luar biasa.

  40 Namun, dalam keadaan tertentu, auditor dapat memutuskan untuk memakai pendekatan berbeda. Keadaan berbeda tersebut dapat mencakup sistem komputer mikro yang mengolah transaksi dalam jumlah yang sangat banyak dan akan efektif bila auditor melakukan pekerjaan audit atas data pada tanggal pendahuluan. Sebagai contoh, suatu entitas yang mengolah transaksi penjualan dalam jumlah banyak dan menggunakan komputer mikro yang berdiri sendiri, telah membuat prosedur pengendalian untuk mengurangi risiko pengendalian; atas dasar review pendahuluan terhadap pengendalian, auditor dapat memutuskan untuk mengembangkan pendekatan audit yang mencakup pengujian terhadap pengendalian yang auditor akan meletakkan kepercayaan terhadapnya.

  41 Berikut ini adalah prosedur pengendalian yang dapat dipertimbangkan oleh auditor bila ia bermaksud meletakkan kepercayaan terhadap pengendalian intern akuntansi yang berkaitan dengan komputer mikro yang berdiri sendiri:

  a. Pemisahan tugas dan pengendalian saldo: (1) Pemisahan fungsi sebagaimana tercantum dalam daftar dalam paragraf 36.

  (2) Perputaran tugas diantara karyawan. (3) Rekonsiliasi saldo yang dihasilkan oleh sistem dengan akun kontrol dalam buiu besar.

  (4) Review periodik oleh manajemen terhadap skedul pengolahan data dan laporan yang menunjukkan individu yang menggunakan sistem.

  b. Akses ke komputer mikro dan arsip yang terdapat di dalamnya; (1) Penempatan komputer mikro dalam jarak pandang individu yang bertanggung jawab atas pengendalian akses ke komputer tersebut.

  (2) Penggunaan kunci pengaman atas komputer dan terminal. (3) Penggunaan passwork untuk akses ke arsip program dan data komputer. (4) Pembatasan atas penggunaan program utilitas.

  c. Penggunaan perangkat lunak pihak ketiga: (1) Review terhadap program aplikasi sebelum membeli, yang mencakup fungsi, kapasitas dan pengendalian.

  (2) Pengujian memadai terhadap perangkat lunak dan modifikasi terhadapnya sebelum digunakan. (3) Penentuan secara terus menerus mengenai memadai atau tidaknya perangkat lunak dalam memenuhi kebutuhan pemakai.

TANGGAL BERLAKU EFEKTIF

  42 Seksi ini efektif berlaku setiap perikatan yang dibuat pada atau setelah tanggal 1 Agustus 1998. Penerapan labih awal dari tanggal efektif berlakunya aturan dalam Seksi ini diizinkan.