You are on page 1of 10

Lingkungan Sistem Informasi Komputer-Komputer Mikro Berdiri Sendiri

LINGKUNGAN SISTEM INFORMASI KOMPUTER-KOMPUTER MIKRO BERDIRI SENDIRI

PENDAHULUAN 01 Tujuan Seksi ini adalah untuk membantu auditor mengimplementasikan SA Seksi 319 [PSA No. 69] Pertimbangan atas Pengendalian Intern dalam Audit Laporan Keuangan dan SA Seksi 314 [PSA No. 60] Penentuan Risiko dan Pengendalian Intern-Pertimbangan dan Karakteristik Sistem Informasi Komputer, dengan menggambarkan sistem komputer mikro yang digunakan sebagai tempat kerja yang berdiri sendiri (stand-alone work-station). Seksi ini menggambarkan dampak komputer mikro terhadap sistem akuntansi dan pengendalian in-tern yang berkaitan dan terhadap prosedur audit. SISTEM KOMPUTER MIKRO 02 Komputer mikro, yang seringkali disebut sebagai "komputer pribadi" atau personal computer atau PC, adalah komputer yang hemat, namun dapat dimanfaatkan untuk tujuan umum yang sangat berdaya. Komputer mikro biasanya terdiri dari suatu processor, memory, video display unit, data storage unit, papan ketik dan hubungan dengan printer dan komunikasi. Program dan data disimpan dalam media penyimpanan yang dapat dipisahkan atau tidak dapat dipisahkan. 03 Komputer mikro dapat digunakan untuk mengolah transaksi akuntansi dan untuk menghasilkan laporan yang penting untuk penyusunan laporan keuangan. Komputer mikro dapat merupakan keseluruhan sistem akuntansi berbasis komputer atau dapat pula hanya merupakan bagian daripadanya. 04 Umumnya, lingkungan sistem informasi komputer (lingkungan SIK) yang di dalamnya komputer mikro digunakan berbeda dengan lingkungan 343. 1

Standar Profesional Akuntan Publik

tidak praktis jika digunakan untuk komputer mikro. Di lain pihak, tipe pengendalian intern tertentu perlu ditekankan oleh auditor, karena karakteristik komputer mikro itu sendiri dan lingkungan tempat komputer mikro tersebut digunakan. KONFIGURASI KOMPUTER MIKRO 05 Suatu komputer mikro dapat digunakan dalam berbagai konfigurasi. Berikut: a. Satu stand-alone workstation yang dioperasikan oleh satu pemakai atau beberapa pemakai pada waktu yang berbeda; b. Satu workstation yang merupakan bagian dari local area network mikro komputer; dan c. Satu workstation yang dihubungkan dengan suatu komputer pusat. 06 Stand-alone workstation dapat dioperasikan oleh satu orang pemakai atau beberapa orang pemakai pada waktu yang berlainan dengan menggunakan satu program atau program yang berbeda. Program dan data disimpan dalam komputer mikro atau alat penyimpanan yang berdekatan, dan umumnya data dimasukkan ke dalam sistem secara manual melalui papan ketik (keyboard). Pemakai stand-alone workstation yang menjalankan aplikasi akuntansi dapat mengetahui tentang pembuatan program dan umumnya melaksanakan beberapa fungsi (seperti memasukkan data, mengoperasikan program aplikasi, dan seringkali menyusun program komputer sendiri). Pembuatan program ini dapat mencakup pemakaian paket program yang dikembangkan oleh pihak ketiga sampai pengembangan sendiri electronic spreadsheet atau aplikasi basis data. 07 Local area network (LAN) adalah suatu susunan yang di dalamnya dua atau lebih komputer mikro dihubungkan dengan menggunakan perangkat lunak khusus dan jaringan komunikasi. Umumnya, satu komputer mikro bertindak sebagai file server yang mengelola jaringan. LAN memungkinkan pemanfaatan bersama sumber daya seperti fasilitas penyimpanan dan printer. Sebagai contoh, berbagai pemakai dapat melakukan akses ke informasi, data dan program yang disimpan dalam shared files. LAN disebut pula dengan distributed system. 08 Komputer mikro dapat dihubungkan dengan komputer pusat dan digunakan sebagai bagian dari sistem, sebagai contoh, sebagai intelligent online workstation atau sebagai suatu bagian dari distributed accounting system. Susunan ini disebut dengan on-line system. Sebuah komputer mikro dapat berfungsi sebagai intelligent terminal karena kemampuan logic, transmisi storage, dan perhitungan dasar. 09 Oleh karena pertimbangan pengendalian dan karakteristik 343. 2

Lingkungan Sistem Informasi Komputer-Komputer Mikro Berdiri Sendiri

No. 611 Pelaporan Atas Pengolahan Transaksi oleh Organisasi Jasa. Namun, sepanjang suatu komputer mikro yang dihubungkan dengan komputer lain dapat juga digunakan sebagai stand-alone workstation, informasi dalam Seksi ini masih relevan. KARAKTERISTIK KOMPUTER MIKRO 10 Meskipun komputer mikro menyediakan kemampuan perhitungan yang besar bagi pcmakai, komputer ini cukup kecil untuk dipindahkan, relatif tidak mahal, dan dapat dioperasikan segera. Pemakai dengan keterampilan dasar dapat belajar mengoperasikan komputer mikro secara mudah karena banyak sistem operasi dan program aplikasi yang "userfriendly" dan menyediakan instruksi tahap demi tahap. Karakteristik lain yang terdapat dalam komputer mikro adalah perangkat lunak sistem operasi, yang biasanya disediakan oleh pembuat komputer mikro kurang menyeluruh dibandingkan dengan yang terdapat dalam lingkungan komputer yang lebih besar; seperti tidak adanya alat-alat pengaman dan pengendalian sebagaimana yang terdapat dalam lingkungan komputer yang lebih besar (password control misalnya). 11 Perangkat lunak untuk berbagai aplikasi mikro komputer dapat dibeli dari pihak ketiga untuk mengerjakan misalnya akuntansi buku besar, akuntanst piutang, dan pengendalian produksi dan sediaan. Paket perangkat lunak semacam itu biasanya dipakai tanpa modifikasi terhadap program. Pemakai juga dapat mengembangkan aplikasi lain dengan menggunakan generic software packages, seperti electronic spreadsheets atau database, yang dibeli dari pihak ketiga. 12 Perangkat lunak sistem operasi, program aplikasi dan data dapat disimpan dalam dan diambil dari removable storage media, yang mencakup diskette, cartridge dan removable hard disk. Media penyimpanan seperti itu, yang berukuran kecil dan mudah dipindahkan, seringkali mengalami kerusakan fisik, data terhapus, salah letak dan mudah dicuri, terutama oleh orang yang tidak biasa dengan media tersebut, atau oleh pemakai yang tidak berwenang. Perangkat lunak, program dan data dapat pula disimpan dalam hard disk yang tidak mudah untuk dipindahkan. PENGENDALIAN INTERN DALAM LINGKUNGAN KOMPUTER MIKRO 13 Umumnya, lingkungan SIK yang di dalamnya komputer mikro digunakan kurang terstruktur bila dibandingkan dengan lingkungan SIK yang dikendalikan secara terpusat. Dalam lingkungan SIK dengan mikro komputer, program aplikasi dapat dikembangkan secara relatif cepat oleh pemakai yang hanya memiliki keterampilan pengolahan data tingkat dasar. Dalam hal ini, pengendalian terhadap proses pengembangan sistem 343.

Standar Profesional Akuntan Publik

memadai) dan operasi (misalnya prosedur pengendalian terhadap akses), yang sangat penting dalam menentukan efektivitas pengendalian dalam lingkungan komputer yang lebih besar dapat tidak dipandang penting dan tidak cost-effective oleh pengembang sistem, pemakai, atau manajemen dalam lingkungan komputer mikro. Namun, karena data diolah dalam komputer, pemakai data semacam itu cenderung meletakkan kepercayaannya atas laporan keuangan yang disimpan atau dihasilkan oleh komputer mikro. Oleh karena komputer mikro diarahkan untuk pemakai akhir secara individual, tingkat kecermatan dan keandalan informasi keuangan yang dihasilkan akan tergantung pada pengendalian intern yang ditetapkan oleh manajemen dan diadopsi oleh pemakai. Sebagai contoh, bilamana terdapat beberapa pemakai untuk satu komputer mikro, tanpa pengendalian semestinya, program dan data yang disimpan dalam media penyimpanan yang tidak dapat diambil (nonremovable storage media) oleh seorang pemakai dapat diakses, digunakan, diubah, dan dicuri oleh pemakai atau orang lain tanpa izin 14 Dalam lingkungan komputer mikro tertentu, pembedaan antara pengendalian SIK umum dan pengendalian aplikasi SIK tidak dapat ditentukan secara mudah. Paragraf 15 s.d. 32 menjelaskan prosedur pengamanan dan pengendalian yang dapat membantu meningkatkan tingkat pengendalian intern secara menyeluruh. Otorisasi Manajemen untuk Mengoperasikan Komputer Mikro 15 Manajemen dapat memberikan kontribusi dalam mengefektifkan operasi stand- alone microcomputers dengan merumuskan dan menegakkan kebijakan untuk pengendalian dan pemakaian komputer tersebut. Pernyataan kebijakan manajemen dapat berupa: a. Tanggung jawab manajemen; b. Instruksi atas pemakaian komputer mikro. c. Persyaratan pelatihan. d. Wewenang untuk akses ke program dan data. e. Kebijakan untuk mencegah pengkopian program dan data tanpa izin. f. Persyaratan pengamanan, back-up dan penyimpanan. g. Standar untuk format laporan dan pengendalian distribusi laporan. h. Kebijakan pemakaian untuk kepentingan pribadi. i. Standar integritas data. i. Tanggung jawab untuk koreksi program, data, dan kekeliruan. j. Pemisahan tugas yang semestinya. Pengamanan Fisik-Ekuipmen 16 Oleh karena karakteristik fisiknya, komputer mikro mudah dicuri, me kerusakan fisik, dan mudah diakses atau digunakan tanpa izin. Hal ini dapat berakibat informasi yang disimpan dalam komputer mikro, misalnya, data 343.4

17 Satu metode untuk memberikan perlindungan secara fisik terhadap komputer mikro adalah dengan membatasi akses ke komputer mikro pada waktu tidak digunakan dengan menggunakan pintu yang terkunci atau perlindungan pengamanan yang lain selama jam kerja. Pengamanan fisik lain terhadap komputer mikro dapat dibuat, misalnya dengan: a. Mengunci komputer mikro dalam almari yang terlindung. b. Menggunakan sistem alarm yang menjadi aktif bilamana komputer mikro dicabut sambungan listriknya atau dipindahkan dari tempatnya. c. Menempelkan komputer mikro ke meja dengan suatu alat yang tidak memungkinkan komputer dipindahkan dari meja tersebut. d. Memasang mekanisme pengunci untuk mengendalikan akses ke tombol untuk menghidupkan dan mematikan komputer. Alat ini tidak dapat mencegah komputer dari pencurian, namun dapat efektif untuk mencegah pemakaian yang tanpa izin. Pengamanan Fisik-Media yang dapat Diambil dan yang Tidak dapat Diambil 18 Program dan data yang digunakan dalam suatu komputer mikro dapat disimpan dalam media penyimpanan yang dapat diambil atau media penyimpanan yang tidak dapat diambil. Diskette dan cartridge dapat diambil secara fisik dari komputer mikro, sementara itu, hard disk umumnya dipasang permanen di dalam komputer mikro atau di dalam unit yang berdiri sendiri ditempelkan pada komputer mikro. Bilamana komputer mikro digunakan oleh banyak orang, pemakai dapat melakukan sikap yang mengakibatkan kerusakan pada tempat penyimpanan diskette aplikasi atau cartridge yang menjadi tanggung jawabnya. Sebagai akibatnya, diskette yang penting dapat salah letak, diubah tanpa izin, atau hancur. 19 Pengendalian atas media penyimpanan yang dapat diambil dapat dibangun dengan meletakkan tanggung jawab atas media tersebut ke pundak personel yang tanggung jawabnya mencakup togas sebagai penyimpan dan pustakawan. Pengendalian dapat diperketat jika digunakan sistem pengecekan keluar atau masuknya arsip data dan program serta disediakan tempat penyimpanan tertentu yang berkunci. Pengendalian seperti ini membantu memberikan jaminan bahwa media penyimpanan yang dapat diambil tidak hilang, salah letak, atau diberikan kepada personel yang tidak semestinya. Pengendalian fisik terhadap media penyimpanan yang tidak dapat diambil kemungkinan paling baik dilakukan dengan alat pengunci. 20 Tergantung dari sifat arsip data dan program, perlu dilakukan penyimpanan semestinya terhadap diskette, cartridge, dan hard disk yang terkini di dalam container yang anti api, baik di tempat kerja, di luar tempat kerja, atau di keduanya. Begitu juga terhadap perangkat lunak sistem operasi dan utilitas serta backup copy of hard disk. Pengamanan Program dan Data 21 Bilamana komputer mikro dapat diakses oleh banyak pemakai, 343.5

Standar Profesional Akuntan Publik

22 Oleh karena perangkat lunak sistem operasi komputer mikro kemungkinan tidak berisi alat-alat pengendalian dan pengamanan, terdapat beberapa teknik pengendalian yang dapat dibangun ke dalam program aplikasi, untuk membantu menjamin agar data diolah dan dibaca sebagaimana yang seharusnya dan agar dapat dicegah terjadinya kecelakaan yang menghancurkan data tersebut. Teknik-teknik ini, yang membatasi akses ke program dan data di tangan personel yang berwenang, mencakup: 1. Pemisahan data ke dalam arsip yang disusun ke dalam file directory yang terpisah. 2. Penggunaan arsip yang disembunyikan dan nama arsip rahasia. 3. Penggunaan password. 4. Penggunaan cryptography. 23 Penggunaan file directory memungkinkan pemakai memisahkan informasi ke dalam media penyimpanan yang dapat diambil dan yang tidak dapat diambil. Untuk informasi penting dan sensitif, teknik ini dapat ditambah dengan penggunaan nama arsip rahasia atau menyembunyikan arsip tersebut. 24 Jika komputer mikro digunakan oleh berbagai pemakai, teknik pengendalian intern yang efektif adalah dengan menggunakan password, yang menentukan tingkat akses yang diberikan kepada pemakai. Password diberikan dan dikendalikan oleh personel yang independen dari sistem tertentu yang menggunakan password tersebut. Perangkat lunak password dapat dikembangkan oleh entitas yang bersangkutan, namun pada umumnya dibeli dari pihak ketiga. Baik dalam hal password dikembangkan sendiri atau dibeli dari pihak ketiga, pengendalian intern akan semakin ketat jika dipakai perangkat lunak password yang memiliki kemungkinan rendah untuk disalahgunakan oleh pemakai. 25 Cryptography dapat menyediakan pengendalian yang efektif untuk melindungi program dan informasi yang sensitif dari akses dan pengubahan yang tidak semestinya oleh pemakai. Biasanya alat pengendalian ini digunakan dalam data sensitif dikirimkan melalui jalur komunikasi, namun juga dapat dipakai atas informasi yang diolah dengan menggunakan komputer mikro. Cryptography merupakan proses untuk mengubah program dan informasi ke dalam bentuk yang tidak dapat dimengerti. Pengubahan ke dalam bentuk yang tidak dapat dimengerti (encryption) dan pembacaannya kembali (decryption) terhadap data memerlukan program khusus dan kunci kode yang hanya diketahui terbatas oleh pemakai yang betanggung jawab atas penggunaan program tersebut. 26 Directory files, arsip yang disembunyikan, perangkat lunak untuk menentukan otentiknya pemakai, dan cryptography dapat digunakan untuk komputer mikro yang memiliki baik media penyimpanan yang dapat diambil maupun yang tidak dapat diambil. Untuk komputer mikro yang memiliki baik media penyimpanan yang dapat diambil, cara efektif untuk 343.6

Lingkungan Sistem Informasi Komputer-Komputer Mikro Berdiri Sendiri

27 Pengendalian akses tambahan untuk informasi rahasia dan sensitif yang disimpan dalam media penyimpanan yang tidak dapat diambil adalah pengkopian informasi ke diskette atau cartridge dan penghapusan arsip yang terdapat dalam media penyimpanan yang tidak dapat diambil tersebut. Pengendalian atas diskette atau cartridge dapat dilakukan sama dengan yang dilakukan terhadap data sensitif dan rahasia yang disimpan dalam diskette atau cartridge. Pemakai harus sadar bahwa banyak perangkat lunak program berisi fungsi `erase" atau `de-lete, "namun fungsi tersebut kenyataannya tidak benar-benar menghapus arsip dari hard disk. Fungsi tersebut kenyataannya hanya menghapus nama arsip dari directory dalam hard disk. Data dan program kenyataannya hanya dihapus dari hard disk jika data baru ditulis di atas arsip lama atau jika program utilitas khusus digunakan untuk menghapus arsip. Integritas Perangkat Lunak dan Data 28 Komputer mikro diarahkan ke pemakai akhir untuk mengembangkan program aplikasi, pemasukan dan pengolahan data dan pembuatan laporan. Tingkat kecermatan dan keandalan informasi keuangan yang dihasilkan akan tergantung pada pengendalian intern yang ditetapkan oleh manajemen dan digunakan oleh pemakai, begitu pula dengan pengendalian yang dimasukkan dalam program aplikasi. Pengendalian terhadap integritas data dan perangkat lunak dapat menjamin bahwa informasi yang diolah bebas dari kekeliruan dan dari manipulasi yang tidak diotorisasi (yaitu bahwa data yang telah diotorisasi telah diolah dengan cara yang telah ditetapkan). 29 Integritas data dapat ditingkatkan dengan memasukkan prosedur pengendalian intern seperti penggunaan format check, range check, dan cross check terhadap hasil. Suatu review terhadap perangkat lunak yang dibeli dapat menentukan apakah perangkat lunak tersebut berisi fasilitas untuk mengecek dan menemukan kekeliruan. Untuk perangkat lunak yang dikembangkan sendiri oleh pemakai, yang mencakup electronic spreadsheet template dan database application, manajemen dapat menentukan secara tertulis prosedur untuk mengembangkan dan menguji program aplikasi. Untuk aplikasi penting tertentu, orang yang mengolah data diharapkan untuk mendemonstrasikan bahwa data yang semestinya telah digunakan dan perhitungan serta operasi penanganan data telah dilaksanakan semestinya. Pemakai akhir dapat menggunakan informasi ini untuk menentukan sah atau tidaknya hasil yang diperoleh dari pemakaian aplikasi tersebut. 30 Adanya dokumentasi tertulis tentang aplikasi yang digunakan untuk mengolah data dengan komputer mikro dapat memperkuat lebih lanjut integritas perangkat lunak dan pengendalian integritas data. Dokumentasi tersebut meliputi instruksi tahap semi tahap, penjelasan tentang laporan yang dibuat, sumber data yang diolah, penjelasan tentang laporan individual, arsip dan spesifikasi yang lain, seperti perhitungan. 31 Jika aplikasi akuntansi dipakai di berbagai lokasi, integritas dan konsistensi pro-gram aplikasi tersebut dapat ditingkatkan bila program 343. 7

Ba ck - Up Perangkat Keras, Perangkat Lunak, dan Data 32 Back-up adalah rencana yang dibuat oleh entitas untuk memperoleh akses ke perangkat keras, perangkat lunak, dan data yang sebanding dalam hal terjadi kegagalan, kehilangan, dan kehancuran. Dalam lingkungan komputer mikro, pemakai biasanya bertanggung jawab dalam pengolahan, termasuk pengidentifikasian arsip program dan data penting yang harus dicopy secara periodik dan disimpan dalam lokasi yang jauh dari mikro komputer yang bersangkutan. Sangat penting untuk membuat prosedur backup bagi pemakai untuk dilaksanakan secara teratur. Paket perangkat lunak yang dibeli dari pihak ketiga umumnya disertai dengan back-up copy atau dengan perjanjian untuk pembuatan back-up copy. DAMPAK KOMPUTER MIKRO ATAS SISTEM AKUNTANSI DAN PENGENDALIAN INTERN TERKAIT 33 Dampak komputer mikro terhadap sistem akuntansi dan risiko yang berkaitan umumnya tergantung pada: 1. Sejauh mana komputer mikro digunakan untuk mengolah aplikasi akuntansi. 2. Tipe dan signifikannya transaksi keuangan yang diproses. 3. Sifat arsip dan program yang digunakan dalam aplikasi. 3 4 Karakteristik sistem komputer mikro, yang dijelaskan di muka dalam Seksi ini menggambarkan beberapa pertimbangan di dalam mendesain prosedur pengendalian yang cost effective untuk komputer mikro yang berdiri sendiri. Ringkasan tentang beberapa pertimbangan kunci dan dampaknya terhadap pengendalian umum dan pengendalian aplikasi sistem informasi komputer diuraikan berikut ini: Pengendalian SIK Umum-Pemisahan Tugas 35 Di dalam lingkungan komputer mikro, biasanya pemakai dapat melaksan dua atau lebih fungsi di dalam sistem akuntansi berikut ini: 1. Membuat dan memberikan otorisasi dokumen sumber. 2. Memasukkan data ke dalam sistem. 3. Mengoperasikan komputer. 4. Mengubah arsip program dan data. 5. Menggunakan atau mendistribusikan keluaran. 6. Mengubah sistem operasi. Dalam lingkungan sistem informasi komputer yang lain, fungsi-fungsi tersebut umumnya dipisahkan melalui pengendalian umum SIK. Tidak adanya pemisahan fungsi tersebut dalam lingkungan mikro komputer dapat: a. Mengakibatkan kekeliruan terjadi tanpa dideteksi. 343. 8

Lingkungan Sistem Informasi Komputer-Komputer Mikro Berdiri Sendiri

Pengendalian Aplikasi SIK 36 Keberadaan dan penggunaan pengendalian akses yang semestinya terhadap perangkat lunak, perangkat keras dan arsip data, yang dikombinasikan dengan pengendalian terhadap data masukan, pengolahan dan keluaran dapat, dalam koordinasi dengan kebijakan manajemen, mengatasi beberapa kelemahan dalam pengendalian umum SIK dalam lingkungan komputer mikro. Pengendalian yang efektif mencakup: a. Suatu sistem transaction log dan batch balancing. b. Supervisi langsung. c. Rekonsiliasi record count atau hash totals. Pengendalian dapat dilakukan oleh fungsi yang independen yang umumnya: a. Menerima data untuk diolah. b. Menjamin bahwa semua data telah diotorisasi dan dicatat. c. Menindaklanjuti kekeliruan yang dideteksi selama pengolahan. d. Memverifikasi distribusi semestinya terhadap keluaran. e. Membatasi akses fisik terhadap arsip program aplikasi dan arsip data. DAMPAK LINGKUNGAN KOMPUTER MIKRO TERHADAP PROSEDUR AUDIT 37 Dalam lingkungan komputer mikro, tidaklah praktis atau tidaklah cost effective bagi manajemen untuk mengimplementasikan pengendalian memadai untuk mengurangi risiko terjadinya kekeliruan yang tidak terdeteksi ke tingkat minimum. Oleh karena itu, audi-tor dapat menganggap bahwa risiko pengendalian dalam sistem tersebut adalah tinggi 38 Dalam situasi ini, auditor dapat menggunakan prosedur audit yang lebih cost e ec-tive, setelah memperoleh pemahaman atas lingkungan pengendalian dan arus transaksi, audi-tor tidak perlu melakukan review terhadap pengendalian umum SIK atau pengendalian aplikasi SIK, namun lebih memusatkan usaha audit ke pengujian substantif pada atau mendekati akhir tahun. Hal ini memerlukan lebih banyak pemeriksaan fisik dan konfirmasi aktiva, lebih banyak pengujian rinci, ukuran sampel yang lebih besar dan penggunaan lebih banyak teknik audit berbantuan komputer, bilamana perlu. 39 Teknik audit berbantuan komputer dapat mencakup penggunaan perangkat lunak klien (database, electronic spreadsheet atau perangkat lunak utilitas), yang telah di-review oleh auditor, atau penggunaan perangkat lunak yang dikembangkan oleh auditor sendiri. Sebagai contoh, perangkat lunak tersebut dapat digunakan oleh auditor untuk menambah transaksi atau saldo dalam arsip data untuk dibandingkan dengan catatan

343.

Standar Profesional Akuntan Publik

4 0 Namun, dalam keadaan tertentu, auditor dapat memutuskan untuk memakai pendekatan berbeda. Keadaan berbeda tersebut dapat mencakup sistem komputer mikro yang mengolah transaksi dalam jumlah yang sangat banyak dan akan efektif bila auditor melakukan pekerjaan audit atas data pada tanggal pendahuluan. Sebagai contoh, suatu entitas yang mengolah transaksi penjualan dalam jumlah banyak dan menggunakan komputer mikro yang berdiri sendiri, telah membuat prosedur pengendalian untuk mengurangi risiko pengendalian atas dasar review pendahuluan terhadap pengendalian, auditor dapat memutuskan untuk mengembangkan pendekatan audit yang mencakup pengujian terhadap pengendalian yang auditor akan meletakkan kepercayaan terhadapnya. 41 Berikut ini adalah prosedur pengendalian yang dapat dipertimbangkan oleh auditor bila ia bermaksud untuk meletakkan kepercayaan terhadap pengendalian intern akuntansi yang berkaitan dengan komputer mikro yang berdiri sendiri: a. Pemisahan tugas dan pengendalian saldo: (1) Pemisahan fungsi sebagaimana tercantum dalam daftar dalam paragraf 36. (2) Perputaran tugas di antara karyawan. (3) Rekonsiliasi saldo yang dihasilkan oleh sistem dengan akun kontrol dalam buku besar (4) Review periodik oleh manajemen terhadap skedul pengolahan data dan laporan yang menunjukkan individu yang menggunakan sistem. b. Akses ke komputer mikro dan arsip yang terdapat di dalamnya: (1) Penempatan komputer mikro dalam jarak pandang individu yang bertanggung jawab atas pengendalian akses ke komputer tersebut. (2) Penggunaan kunci pengaman atas komputer dan terminal. (3) Penggunaan password untuk akses ke arsip program dan data komputer. (4) Pembatasan atas penggunaan program utilitas. c. Penggunaan perangkat lunak pihak ketiga: (1) Review terhadap program aplikasi sebelum membeli, yang mencakup fungsi, kapasitas dan pengendalian. (2) Pengujian memadai terhadap perangkat lunak dan modifikasi terhadapnya digunakan. (3) Penentuan secara terus menerus mengenai memadai atau tidaknya perangkat lunak dalam memenuhi kebutuhan pemakai. TANGGAL BERLAKU EFEKTIF 4 2 Seksi ini efektif berlaku untuk setiap perikatan yang dibuat pada atau setelah tanggal 1 Agustus 1998. Penerapan lebih awal dari tanggal efektif berlakunya aturan dalam Seksi ini diizinkan.

343. 10

You might also like