Resume Asi Uas
Resume Asi Uas
Resume Asi Uas
Modern Systems
Menggunakan basis clent-server (network)
Menggunakan database
3.
4.
Teknik Coding
Nama Teknik Coding
Sequential Codes
represent items in some
sequential order (ascending or
descending)
Block Codes
This approach can be used to
represent whole classes of items
by restricting each class to a
specific range within the coding
scheme. Contoh: COA
Group Codes
are used to represent complex
items or events involving two or
more pieces of related data
Alphabetic Codes
are used for many of the same
purposes as numeric codes.
Mnemonic Codes
are alphabetic characters in the
form of acronyms and other
combinations
that
convey
meaning.
Keuntungan
supports the reconciliation of a
batch of transactions, such as
sales orders, at the end of
processing.
Dapat menginsert kode baru
tanpa harus mengatur ulang
keseluruhan coding structure.
Kerugian
Sequential codes carry no
information content beyond
their order in the sequence.
1.
dapat
meningkatkan
biaya
penyimpanan, mempromosikan
kesalahan administrasi, dan
meningkatkan waktu proses dan
usaha.
memfasilitasi representasi
sejumlah besar data yang
beragam.
2. memungkinkan
struktur
data yang kompleks untuk
diwakili dalam bentuk hirarki
yang logis dan lebih mudah
diingat oleh manusia.
3. mengizinkan analisis rinci
dan pelaporan baik di dalam
kelas barang dan seluruh
kelas yang berbeda dari
item.
Kapasitas
untuk
mewakili
sejumlah besar item meningkat
secara
dramatis
melalui penggunaan kode abjad
murni atau karakter abjad
tertanam dalam kode numerik
(kode alfanumerik)
1.
2.
pengguna
cenderung
mengalami
kesulitan
menyortir catatan yang
dikodekan abjad.
Although mnemonic codes are
useful for representing classes
of items, they have limited ability
to represent items within a class
4.
5.
6.
The journal voucher history file contains journal vouchers for past periods.
The responsibility center file contains the revenues, expenditures, and other resource utilization
data for each responsibility center in the organization.
the budget master file contains budgeted amounts for revenues, expenditures, and other
resources for responsibility centers.
CHAPTER 7
COMPUTER-ASSISTED AUDIT TOOLS AND TECHNIQUES (CAATTs)
APPLICATION CONTROLS
prosedur terprogram yang didesain untuk aplikasi tertentu seperti payroll, purchases, cash
disbursement system.
Input Control
Untuk meyakinkan bahwa transaksi valid, akurat, dan lengkap.
Source document input : ada campur tangan manusia, banyak clerical errors, beberapa error tidak bisa
terdeteksi dan dikoreksi dalam tahap input data. Sehingga harus dikonfirmasi ke pihak ketiga.
Direct input : menggunakan teknik editing real-time untuk mengidentifikasi dan mengoreksi kesalahan
sesegera mungkin, shg mengurangi kesalahan yang masuk system.
Classes of Input Control
Source document
controls
Keterangan
Dokumen fisik harus dikontrol
dengan benar karena bisa
menyebabkan organisasi
kehilangan asset.
Ex: pembelian ke supplier fiktif,
A/P akan dicatat dan cek
diterbitkan
Data Coding
Controls
Batch controls
Prosedur Pengendalian
o Pre-numbered Source Documents
o Source Documents in Sequence (keamanan fisik
dokumen harus diperhatikan)
o Periodically Audit Source Documents. (auditor
harus membandingkan jumlah dokumen yang
telah digunakan dengan yang tersisa di
persediaan dan yang dibatalkan karena error)
o Check digitis a control digit (or digits) added to
the code when it is originally assigned that
allows the integrity of the code to be
established during subsequent processing
o Jangan digunakan di essential data (primary and
secondary keys)
Validation controls
Input error
correction
3. File interrogation
Untuk meyakinkan bahwa file yang benar
yang diproses.
o Internal label checks : verifikasi bahwa file
yang diproses adalah yang labelnya benar
o Version checks : verifikasi versi file yang
diproses adalah benar
o expiration date check : mencegah file
dihapus sebelum expired
Three common error handling techniques:
Correct Immediately
Ketika system menggunakan pendekatan validasi
data langsung, deteksi dan koreksi error juga
dilakukan pada data entry. Untuk mendeteksi
keystroke error atau illogical relationship, system
harus menghentikan prosedur entry data sampai
user mengoreksi error.
Create an Error File
Pada delayed validation, error harus ditandai
untuk mencegah data tsb diproses. Di akhir
prosedur validasi, record yang ditandai dihapus
dari batch dan dipindah ke temporary error
holding file hingga error diperiksa.
Reject the Batch
Dilakukan ketika error terkait dengan keseluruhan
batch, dan tidak dikaitkan dengan record yang
mana.
Generalized data
input systems
5 komponen utama:
1. Generalized validation module (GVM):
melakukan validasi standar yang umumnya
dilakukan, harus fleksibel sesuai kebutuhan
user untuk aplikasi yang unik.
2. Validated data file: input data yang divalidasi
GVM disimpan disini.
3. Error file: error record yang terdeteksi
disimpan dalam file, dikoreksi dan dimasukkan
kembali ke GVM.
4. Error reports: didistribusikan ke user untuk
koreksi error.
5. Transaction log: permanen record dari
transaksi yang sudah divalidasi.
Processing Controls
1. Run-to-Run Controls
Untuk meyakinkan bahwa perpindahan batch dari satu program ke program lainnya dilakukan dengan
benar dan lengkap.
Kegunaan: Recalculate Control Totals, Transaction Codes, Sequence Checks
2. Operator Intervention Controls
3. Audit Trail Controls
Dalam system akuntansi, setiap transaksi harus bias ditelusuri dari sumber hingga laporan keuangan.
Contoh teknik yang digunakan:
o Transaction Logs: setiap transaksi yang diproses disimpan dalam transaction log yang disajikan
dalam JURNAL. Alasan dibuat: transc log adalah permanent record dari transaksi, dan tidak semua
record yang divalidasi berhasil diproses.
o Log of Automatic Transactions: beberapa transaksi diproses secara internal oleh system (Ex: ketika
inventory menyentuh titik bawah, system akan otomatis membuat purchase order)
o Listing of Automatic Transactions: untuk pengendalian atas transaksi otomatis oleh system, user
harus menerima daftarnya.
o Unique Transaction Identifiers: setiap transaksi yang diproses harus diidentifikasi secara unik dengan
nomor transaksi.
o Error Listing: daftar record yang salah harus diserahkan kepada user yang berhak untuk koreksi
error.
Output Controls
Untuk meyakinkan bahwa output dari system tidak hilang, misdirected, rusak, atau privasi terganggu.
Jika hal tsb terjadi, akan mengakibatkan gangguan dalam operasi dan kerugian finansial bagi perusahaan.
1. Controlling Batch Systems Output
Tahapan Proses Output
Keterangan
Output Spooling
Output ditransfer ke magnetic dis file, tidak
langsung ke printer.
Print Programs
Bursting
Control
Access and backup procedures
yang memadai
Penggunaan
paper
Supervision
special
multipart
Waste
Data Control
Report Distribution
2.
Paper shredder
Keuntungan:
1. through-the-computer testing, untuk menyediakan auditor bukti eksplisit terkait fungsi aplikasi.
2. Dapat digunakan dengan minimal disruption thd operasi organisasi.
3. Hanya membutuhkan keahlian computer yang kecil sebagai auditor.
Kelemahan:
1. Auditor harus mengandalkan computer service personnel untuk mendapatkan copy dari aplikasi.
2. Menghasilkan static picture pada waktu tertentu.
3. High cost
2.
3.
Parallel Simulation
Auditor membuat program untuk dapat memproses data dan hasilnya dibandingkan dengan hasil
yang didapat dari aplikasi user. (Simulation output vs Production output)
CHAPTER 8
DATA STRUCTURES AND CAATTs FOR DATA EXTRACTION
Data extraction software -> Substantive test
Dalam CAATTs, data extraction software terdapat 2 kategori yaitu:
1. embedded audit modules
2. general audit software
DATA STRUCTURES
Komponen:
1. Organization
Bgmn record disusun secara fisik dalam secondary storage (sequential or random)
2. Access method
Teknik untuk meletakkan record dan mencarinya (direct access or sequential access)
Struktur Data:
1. Flat-file Structures
Individual data files tidak terintegrasi dengan file lainnya. End user memiliki data file sendiri dan tidak
dishare
a. Sequential Structure: berurutan, sederhana, dan mudah diproses.
b. Indexed Structure: file diberi index tersendiri
o Indexed random file
o Virtual Storage access method (VSAM): untuk file yang sangat besar dan membutuhkan
batch processing rutin dan tingkatan dari individual record processing. (kekurangan: does
not perform re-cord insertion operations efficiently)
c. Hashing Structure: menggunakan algoritma dalam mengkonversi primary key secara langsung
ke storage address. (keuntungan: kecepatan, kekurangan: penggunaan storage space tidak
efisien, record key yang berbeda dapat dikonversi sama.
d. Pointer Structures: satu record dijadikan pointer untuk menghubungkan dengan record lainnya.
Tipe2 pointer: physical address pointer (contains the actual disk storage location), relative
address pointer (contains the relative position of a record in the file), logical key pointer
(contains the primary key of the related record).
2. Hierarchical and Network Database Structures
Perbedaan dengan flat-file: integrasi proses dan data sharing.
Relational Database Structure, Concepts, and Terminology
Entity, Occurrence, and Attributes
o Entity: segala sesuatu yang organisasi ingin datanya dicapture.
o Occurrence: jumlah record dari entitas tertentu.
Ex: Organisasi mpy 100 pegawai -> Employee Entity terdiri dari 100 occurences
o Attributes: elemen data yang menentukan sebuah entity.
Ex: attributes di employee entity -> Name, Adress, Job Skill, Masa Kerja, Tarif.
Associations and Cardinality
o Association: hubungan antara dua entity
o Cardinality: tingkat asosiasi antara dua entity
The Physical Database Tables
1. Satu attribute harus unik sbg primary key.
2. Nilai attribute dalam 1 kolom harus dalam kelas yang sama.
3. Masing2 kolom dalam table diberi nama yang unik. Namun, table yang berbeda dapat mengandung
kolom dengan nama yang sama.
4.
Table harus sesuai dengan aturan normalisasi, yaitu bebas dari structural dependencies termasuk
repeating groups, partial dependencies, and transitive dependencies.
Linkages between Relational Tables
Dengan foreign key
User Views: data tertentu yang dilihat oleh users.
Anomalies, Structural Dependencies, and Data Normalization
Database Anomalies
tables exhibit negative operational symptoms
Normalizing Tables
identifikasi dan menghilangkan structural dependencies dalam tabel
Hasil :
1. All nonkey (data) attributes in the table are dependent on (defined by) the primary key.
2. 2. All nonkey attributes are independent of the other nonkey attributes.
Linking Normalized Tables
1:1 Associations
1:M Associations
M:M Associations
Auditors and Data Normalization
Auditor sebaiknya memahami proses bisnis organisasi dan dapat menentukan table mana yang
sebaiknya dinormalisasi.
DESIGNING RELATIONAL DATABASES
6 tahap desain database:
1.
2.
3.
Identify entities.
Construct a data model showing entity
associations.
Add primary keys and attributes to the model.
4.
5.
6.
ACL (audit command language) was designed as a meta-language for auditors to access data stored in
various digital formats and to test them comprehensively
CHAPTER 9
AUDITING THE REVENUE CYCLE
Aktivitas dan teknologi dalam siklus pendapatan
Batch processing using sequential files manual procedures
Batch processing using sequential files automated procedures
Real time sales order entry and cash receipts
Point of sales (POS) system
Daily procedures
End of day procedures
Batch processing using sequential files manual procedures
a) Memperoleh dan mencatat pesanan pelanggan
Diawali pada departemen penjualan dengan menerima customer order yang mengindikasi tipe
tipe kuantitas barang yang diminta, customer order tidak dalam format yang terstandarisasi dan
mungkin bukan berupa dokumen fisik. Jika pelanggan merupakan entitas bisnis juga, customer
order dapat berupa copy dari purchase order mereka.
Tujuan utama dari tahap ini adalah untuk memastikan bahwa data yang relevan terkait transaksi
dicatatkan pada format standar yang dapat diproses oleh sistem penjualan. Dokumen yang
dipersiapkan pada tahap ini adalah sales order.
Salah satu copy atas sales order dimasukan ke dalam customer open order file untuk referensi di
masa yang akan datang.
b) Penyetujuan kredit
Credit authorization copy dari sales order dikirim ke bagian/divisi kredit untuk persetujuan.
Credit copy disimpan dalam customer open order file hingga transaksi selesai.
Kegiatan kegiatan dalam hal penyetujuan kredit ini adalah termasuk verifikasi kelayakan kredit
(credit worthiness), investigasi keuangan pada pelanggan baru, serta penetapan limit kredit yang
dicek setiap ada transaksi.
c) Proses pengiriman pesanan
Departemen penjualan mengirim stock release/picking ticket copy atas sales order ke gudang
untuk otorisasi pengambilan barang pesanan di gudang.
Karyawan gudang menyesuaikan catatan gudang karena pengambilan barang (bukan catatan
akuntansi formal atas aset)
Sebelum barang dari gudang dan stock release copy diterima oleh departemen pengiriman,
departemen ini menerima packing slip (dikirim bersama barang ke pelanggan) dan shipping
notice (informasi untuk departemen penagihan bahwa pesanan telah dikirim) dari
departemen penjualan.
Ketika menerima barang dari gudang, karyawan pengiriman merekonsiliasi barang dengan
stock release document, packing slip, dan shipping notice, dan menyiapkan bill of lading
(bukti pertanggung jawaban barang dalam perjalanan).
Barang + packing slip + dua copy bill of lading diserahkan kepada carrier, kemudian karyawan
pengiriman:
Mencatat pengiriman pada shipping log
Mengirimkan stock release document dan shipping notice ke departemen penagihan
sebagai bukti pengiriman.
Menyimpan copy atas bill of lading dan shipping document
b. Access controls
c. Physical controls
Output Controls
Memastikan informasi tidak hilang, salah, atau corrupted dan bahwa sistem berfungsi dengan baik
Contoh audit trailnya:
AR change report
Transaction logs
Transaction listings
Log of automatic transaction
Unique transaction identifier
Error listings
Pengujianya untuk tujuan kelengkapan dan keakuratan
CHAPTER 10
AUDITING THE EXPENDITURE CYCLE
EXPENDITURE CYCLE ACT& TECHNOLOGIES
-
1.
c.
d.
e.
f.
2.
Receiving Dept
Barang tibareceiving clerk mangakse open PO file secara real time dgn memasukkan nomor PO
dari packing slip
c.
Data Processing
Tugas yang diotomatisasi
1. Jumlah barang yg diterima dicocokkan dgn open PO record dan nilai Y diisikan pada logical
field utk menunjukkan penerimaan persediaan
2. Catatan ditambahkan pada receiving report file
3. Inventory subsidiary record di update
4. Akun inventory control pada GL diupdate
5. Catatan dihapus dari open PO file dan ditambahakan ke open AP file dan tgl jatuh tempo
ditetapkan
Setiap hari, due date field pada catatan AP dicek, dan pada item yang jatuh tempo dilakukan:
a.
b.
c.
d.
e.
Cetak check, ttd dan distribusikan ke mailroom utk dikirim ke vendor EDI vendor, scra
elektronik
pembayaran dicatat pada check register file
Item yg telah lunas dipindahkan di open ke closed AP file
Akun AP&cash pada GL diupdate
Laporan rinci atas transaksi dikirim via terminal ke AP dept&cash disbursement det utk
review&filling.
2.
3.
3.
Disbursement voucher file diupdate dan check disiapkan utk transfer dan ke payroll
imprest account
sistem terima kembali labor distribution summary
2.
Kelengkapan
-membuktikan bahwa AP mewakili seluruh jumlah terutang oleh perusahaan utk pembelian
barang&jasa pada tanggal neraca
-pastikan bahwa lapkeu mencerminkan seluruh barang jasa yg diterima perusahaan, dikurangi
pengembalian
-memverifikasi bahwa lapkeu mencerminkan seluruh jasa/pekerjaan yg dillaksanakan selama
peridoe
3.
Keakuratan
-tetapkan apakah transaski pembelian tercatat secara akurat sesuai
-pastikan AP di subsidiary ledger dan cocok dengan GL
-memverifikasi jumlah gaji sesuai tarif dan jam kerja yg benar
4.
Hak-Kewajiban
-menetapkan apakah AP dan accrued payroll dicatat pada tanggal neraca adalah kewajiban legal
perusahaan
5.
Penilaian&alokasi
-memverifikasi bahwa AP dinyatakanpada jumlah terutang yg benar
6.
Input controls
Didesain utk memastikan transaksi valid, akurat dan lengkap
DATA VALIDATION CONTROLS
Untuk mendeteksi kesalahan penulisan pada data transaksi sebelum data tersebut diproses
Tes validasi untuk siklus belanja adalah:
Missing data checks memeriksa isi field untuk melihat ada tidaknya space kosong
Numeric-alphabetic data checks menentukan apakah bentuk data dalam field telah tepat
Limit checks menentukan apakah nilai dalam field melebihi batas yang diperbolehkan
Range checks menetapkan batas atas dan bawah nilai data yang diperbolehkan
Validity checks membandingkan nilai aktual pada field dengan nilai yang ditetapkan
Check digit mengidentifikasi kesalahan pada key field dengan menguji otorisasi internalnya
EMPLOYEE AUTHORIZATION
Digunakan untuk mencegah kesalahan dan kecurangan dalam penggajian
Testing Employee Authorization Procedures
Terkait keberadaan, keakuratan, penilaian, serta hak & kewajiban
Auditor perlu menentukan apakah prosedur yang efektif telah dijalankan di personnel department
untuk mengidentifikasi pegawai saat ini, mengkomunikasikan status pegawai secara lengkap dan tepat
ke fungsi penggajian, dan mengawasi bahwa otorisasi pegawai dilakukan dengan taat.
PROCESS CONTROLS
Terdiri atas : file update controls, access controls dan physical controls.
1. File Update Controls
Terdiri atas : sequence checke controls, liability validation controls, dan valid vendor controls
Testing File Update Controls
Kegagalan file update controls untuk berfungsi dengan baik akan menyebabkan transaksi:
Tidak terproses (liability tidak tercatat)
Terproses dengan tidak benar
Terposting pada akun supplier yang salah
Pengujian ini terkait asersi keberadaan, kelengkapan, hak&kewajiban, dan keakuratan
Dapat dilakukan dengan pendekatan ITF atau test data
Auditor harus membuat test data yang berisi catatan di luar sequence pada batch dan memverifikasi
bahwa setiap data diproses dengan benar
Pengujian liability validation logic mengharuskan auditor memahami aturan pengambilan keputusan
berdasarkan dokumen-dokumen pendukung. Dengan membuat pengujian atas PO, receiving
reports, dan supplier invoice, auditor dapat memverifikasi apakah decision rule diterapkan dengan
benar.
2. Access Controls
Untuk mencegah dan mendeteksi akses ilegal dan tidak terotorisasi atas aset perusahaan
Teknik tradisional untuk pengendalian akses antara lain:
Pengamanan gudang pagar, alarm, penjaga
Pemindahan aset dengan segera dari dock penerimaan ke gudang
Membayar pekerja dengan check daripada cash
Contoh-contoh risiko spesifik terkait expenditure cycle:
Orang dengan akses ke AP subsidiary ledger dapat menambahkan namanya ke file agar tercatat
perusahaan memiliki liabilitas padahal tidak terdapat transaksi pembelian
Akses ke employee attendance card dapat disalahgunakan untuk membuat paycheck yang tidak
dapat terotorisasi
Orang dengan hak akses ke cash dan AP dapat menghapus cash dari perusahaan dan mencatat
disbursement
Orang dengan akses ke inventory dan catatannya dapat melakukan pencurian dan menyesuaikan
catatannya
Testing Access Controls
Terkait dengan keberadaan, kelengkapan, keakuratan, penilaian dan alokasi, hak dan kewajiban,
serta penyajian dan pengungkapan
Auditor harus memperhatikan kevalidan file vendor untuk menilai kelayakan access control atas file
3. Physical Controls
Purchase system controls