PERKEMBANGAN TEKNOLOGI INFORMASI AUDITING PADA INTERNAL CONTROL SYSTEM Oleh : Endane Kartini Panegiarti Fakultas Ekonomi Jurusan Akuntansi UTM
Abstract
.
The Company needs a software to protect database sofety ond software audit to help the ouditor to.find any mistakes. Begin with the auclit tools which is DRMS, EDP, RTA, ACL and etc. All of them to help the auditor for doing his duty that is getting the data, entering to the sofrware, analysizing, calculating and then interpenting the result from the application .soJi'-are.
Keywords
: audit tools, so.ftware, tnternal cont rol system.
A. PENDAHULUAN
Adanya teknologi yang semakin canggih dan ilmu pengetahuan yang semakin berkembang, maka diperlukan suatu penyimpanan data dengan program komputensasi yang terintegrasi.
Secanggih apapun teknologi pastilah ada kelemahannya, yang mungkin rnemberikan kerugian tragi perusahaan. Karena itu.
l6r
VoL
25 No. 2, 15 Sepemher 2M7 : 16I-177
p€rusalnan menrerlukan pengendalian internal (intemal contol), agar hal-hal yang tidak diinginkan tersebut tidak te{adi (Panggarti, 2006).
Satu-satunya yang terpenting bagi perusahaan adalatr nilai asset. Perusahaan membutuhkan keananan database untuk menjaga nilai asset yang ada. Internal contol system sangat dibutulrkan tmhrk melindmgi datadata dan file-file lang ada di pennahaan @anggiarti, 2006). Menurut Wilkison (2000) dalam @anggiarti, 2006), kerangka
pengendalian memberikan ukuran pengendalian yang relevan bertujuan mtuk membenkan keyakinan memadai yang memastikan
pengmgkapan resiko. Karena pengendalian dan ukuran keamanan diirnplementasftan pada stuktur formal dan memptmyai jalinan yang dekat dengan pensatraan disebut dengan internal control atau internal
control structure (ICS).
Tujtnn penulisan ini adalah urtuk menyelidiki sejauh mana perkernbangan teknologi informasi auditing terhadap intemal confol systemsuatu Berbagimacamteknologlyangdigunakan dalam dunia akurtansi terutama auditing yang dimulai revolusinya sejak tahun 1970-an. Bahkan pada tahun 1976 telah ada pemikiran untuk melakukan audit dengan computer untuk memudahkan pekerjaan auditor. Auditing yang dulurya dikenal sebappi alat untuk memeriksa laporan keuangan atas kewajarannya, memeriksa kepatuhan dan kesesuaian kebijaksanan manajemen terhadap peraturan yang berlaku, saat ini berkembang digunakan sebagai pedoman bagi pihak ketila sebagai tempat yan gdapat dipercayai (Panggiarti, 2006).
1,52
Perkcmbangaa Tchaologi I nlormasi .........
(E n daa
g
K at rin i pae
ggiara)
B. PEMBAHASAN B.
I PERKEMBANGAN AUDIT TOOLS
Pemikiran tentang penggunaan audit dengan teknologi berbantuan komputer dalam suatu perangkat lunak GnS (generalized audit software) dimulai sejak tahun 1976 dengan DBMS (Database Managemant System), Elecfonic Data hocessing (EDp) sampai dengan sekarang dengan adanya ACL (Audit Command Language), IDEA dan lainlain sebagai audit tool yang digrurakan
'informasi
baik oleh auditor intemal dan eksrternal wrhrk melakukan tugasnya.
8.1.1 DBMS sebagai salah satu GAS pada tahun 1976 Pada tahun 1976 berbagal auditor seharusnya menggrmakan
software sisem manajemen database (database management systan
(DBMS) softw'are) sebagai alataudit. Dalarn softwareDBMS ini sudah mehgandung beberapa fiurgsi pengernbangan dan pemelihara
generalized audit software (GAS) turtuk mengpkses database yang diperlukan . Bahasa pemrograman yang digunakan dalam GAS ini seperti COBOL atau FORTRAN yang membolehkan konstruksr/
pembuatan, akses dan memelihara struktur data yang komplekProgram ini ada tiga dasar komponen yang digunakan unhrk mengakses dan memanipulasi informasi dalam database, yaitu retrieval component (memberikan syntax bahasa untuk spesifikasi pertanyaan, manipulasi Oatd aan persiapan laporan), host language extensions component (komponen perluasan bahasa tuan rumah ) yaihr menetapkan kumpulan stnrktur data DBMS dengan kurnpulan
struktur data GAS), operating system access routines (rutin akses sistem operasi) yaitu dari perlusan bahasa hum nunah diteqemahkan kedalam rufin akses sistem operasi untuk transfer data secara fisik antar database dan penyangga program) (Adams dan Schaller,
r63
lgj
6).
VoL
25 No. 2, 15 Sep,enber 2007: 16I-177
Kelemahannya, jika auditor menggunakan software
DBMS
klien yaitu resiko integritas proses retrieval yang dapat dilanggar lebih tinggi. Auditor m€nggunakan si$an operasi klien" mal€ integritas proses rasih tergantung pada integritas sistem operasi. Samajika . auditor menggunakan software DBMS sebagai alat audit, dan mernelihara DBMS sebagi definisi database yang lengkap kemudian auditor dapat Fecara independen memverifikasi kekonsistensian iru (Adarns dan Schaller, 197 6). Selain penggunaan DBMS sebagai alat audit, beberapa perusahan menggunakan local area network (LAN) management dan software contol (Bemer, 1994).Alat tersebrft digunakan unhrk pengendalian intem perusahaan sehingga perusahaantidak perlu lagl buang waktu dan sumber daya dalam melahrkan tugas d"n tanggr'rng
jawabnya. Produk tersebut yaitu: forint, SLM dan MacSupervisoq memberikan software monitoring yang komperhensif dan pengendalian untuk platforms computer pribadi yang menonjol berbeda-DOS, Windows dan Macintosh. Jika diinstalkan, software membantu manajer LAN untuk melihat siapa yang menggunakan apa dan berapa lam4 siapa yang mempunyai aplikasi tetapi tidak sungguh-sungguh menggunakarurya dan jtunlah user yang terbatas padajtrnlah licensi yang resmi dimiliki oleh organisasi @emer, I 994).
8.1.2 EDP sebagai audit software di tahun 1980-an Auditability software terdiri dari dua disiplin ilmu yaitu pengetahuan komputer dan auditing. Auditability software tersebut yaitu elecronis data processing @DP) auditor. Tujun EDP auditor adalah secura substantif lebih pragmatis daripada pengetahuan komputer atau mesin. EDP auditor mempturyai tanggungjawab untuk
mengevaluasi kineda software dalam kesesuaiannya dengan spesifikasi software sebagai salah satu fungsi posisis organisasi
164
Pet*emba
nga
n
Te k a
olog i I nfonusi -........ (E n da n g K a t ri n i pd n gg i arti)
(Weiss, I 980). Furpi EDP auditor dapat dilihat dari definisi tujuan EDP audit yaitu tujuan audit kesesu;aian dengrr pengendalian adalah mempediksi realibilitas dan yang berhubungann dengan exposures dimana sehansnya diharapkan dari systan dalam operasi pada masa yang akan datang (Weiss, I 980). .Dalam sistem informasi auditingadalah beberapa tipe yaitu, pertama, audi;ing around the computermenrpakan sistem dengan
pendekatan manual yang sedikit sekali menggunakan sistem akuntansi terkomputerisasi. Dalam sistem ini dokumen sumber memberikan input ke sistem yang dipilih dan diringkas dargan manual kemudian drbandingkan dengan outpfirya. Dalam sstern ini kcxnputer
tidak ada, dimana catatan dideteksi dengan prosedur manual (Bodnar dan Hopwood, 2001 ). EDP banyak digunakan perusahaan sebagai suatu sistem pengendalian intem yang memudahkan pekerjaan auditor intern dalam melakukan tugasnya. EDP rnerupakan implementasi dari auditing through the computer. Tipe kedua, auditing through the comptrter didefinisikan sebagai verifikasi pengendalain dalam sistem
komputerisasi (Bodnar dan Hopwood, 2001). Sesuai dengan kerangka pengendalian teknologi informasi ada dua pengendalian yang bisa digunakan yaitu pengendalian urnurn dan pengendalian aplkasi. Pengendalain umum adalah relevan pada sistem infonnasi itu sendiri sebagaimana pada aspek pengernbangan sistern IT. Sedangkan pengendalian aplftasi adalah berhubtngpn dengan sistem
aplikasi komputer. Audit sistem informasi ini meliputi baik pengendalian umum dan aplikasi dalam sistem komputensasi (Bodnar dan Howpood, 2001). EDP merupakan sistern urformasi auditing melalui sisern aplikasi komputer. Tipe ketiga sistem informasi auditing yaitu audihng with the computeq yartu proses yang menggunakan teknologi infonnasi dalam
165
VoL
25 No- 2, 15 SePember 2(M7 : 161-177
auditing. Teknolog informasi diguakan ultuk melahrkan beberapa kerja audit dengan format yang elekhonik daripada manual (Bodrar dan Howpood, 200 l ). Pembahasan tentang sistern informasi dengan auditing with the computer akur drlbahas di bawah ini.
8.I.3 TEKNIK BERBANTUAN KOMPUTER UNTUK PENDETEKSI KECURANGAN Pendeieksi kecurangan dengan rylikasi yang sempurna yaitu teknik dan alat audit berbantuan komputer (computer-assisted audit tools and techniques (CAAms). Pada awal I 982 CAAfTs adalah alat audit yang hebat unhrk mendeteksi kesalahan keuangan. Tahtur ini, teknik analitas menjadi tidak hanya lebih hebat tetapi juga lebih luas digunakan oleh auditor. Sebagai contoh" penggunaan
CAATTs untuk mereview transaksi untuk kecurangan seperti adanya transakasi yang gand4 transaksi yang hilang dan anomali (Corderre,
re99).
'
Teknik komputerisasi dan audit software interaktif dapat rrembantu auditor wrtuk memfideskan usahanya pada daerah resiko terbesar. Auditor dapat memilih unhrk mengeluarkan hansakasi yang beresiko rendah dan review mereka dan memfokuskan pada transaksi yang mengandung kemungkinan kecurangan yang lebih tinggi. Auditor software juga memberikan auditor dengan kemampuan untuk mengambil informasi dari beberapa file, dengan sistem manajemen databdse yang berbeda, dengan tujuan untuk mencari pola yang mendasari atau huburgan antara data (Corderre,
leee). CONTTNOUS AUDTTTNG (CA) Ada beberapa teknologi yang diimplementasikan dalam sistem teknologi informasi yaitu teknik static/discrete dan teknik B. 1.4
166
Per*cmbaa
gea
Tekn
ologi I nlonaasi ......... (E ndaa g Katrtn
i
panggietti)
continouyconcurent. Teknik static/discrete membolehkan auditor bertuju,an pada isu verifikasi pada titik khusus. Sedangkan teknik continouslconcurrent membolehkan auditor untuk memonitor software berdasar keberlanjutan dan seqtra bersamaen dengan pemrosesan produksi (Weiss, 1980). Atau dengan kata lairL teknik concurrent audit membolehkan auditor untuk merancang kode pemrograman dan mengimplementasikannya secara langsung kedalam berbagai aplkasi komputer yang dipilih terus menerus dan memonitor pemrosesan data. Telflik ini (misal, pendekaan snapshot dan pengendalian sistem dan fasilitas review audit) mungkin menjadi
lebih relevan dan meningkat dengan penggunaan &ntinousAuditing ini (Rezaee et al,200l). Pada teknik static discrete mereview metode test data dan metode parallel simulation yaitu : I . Test Data. Test Data memberikan software dengan spektrurn yang cukup besar untuk menguji transaksi yang dikumpulkan unhk diproses. Transaksi terdiri dari data yang valid dar inrralid
2.
data (Weiss, 1980 ; Bodnar dan Howpood, 2001). Parallel Simulation. Metode ini berfrrngsi oleh auditor untuk menciptakan program audit yang mensimulasikan softr.l'are
(Weiss, 1980) atau memproses data sesungguhnya melalui pengujian atau program audit @odnar dan Howpood, 2001).
Teknik continous/concurrent diimplementasikan oleh prinsip bangunan audibilitas kedalam Software tahap desain atau tahap modifikasian. Ada beberdpa kategori untuk teknik continous/ concrrrent ini yairu mereview : l. The integrated test facility (ITF) atau the mini company approacll rnenciptakan entitas artificial dan transaksi artificial yangdiproses dengan entitas ini selama pemrosesan software (Weiss, 1980). Pendekatan ITF meliputi penggunarm test data dan menciptakan entitas (misal vendor. Pekerj4 produlq al
167
VoL
25 No. 2, 15 Sepenber 2(N7
:
16I-177
dalam master hle pada sistem komputer (Bodnar dan Howpood, 2001). Teknik ITF meliputi bangunan mini company atau entitas dummy pada file sistem aplikasi dan memproses data pengujian audit dengan entitas dengan maksrrdmemverifikasi pemrosesasn secara autentilq tepat dan lengkap (Webea 1999).
Teknik sapshot mengumpulkan laporan status sebagi rariable kepuhrsan kunci dalmn program titk-titik yang dirancang (\Meiss, 1980). Snapshot berusaha rnemberikan
2. Snaps\ot.
gambaran komperhensif kerja program pada waktu sesungguhnya. Snapshot meliputi tambahan kode program yang dicetak yang berisi daerah memori yang dipilih pada waktu tersebut selama pemrosesan bahwa kode snapshot dijalankan (Bodnar dan Howpood, 2001). 3. Tracing. Metode ini memberikan laporan yang mentrrjukkan rangkaian instruksi sesungguhnya yang dijalankan selama pemrosesan transakasi (Weiss, 1980), Tracing biasanya dijalankan menggrurakan pilihan pada bahasa kode sumber program (COBOL) (Bodnar dan Howpood, 2001). 4. Mrypng. Mapping adalah teknik yang mengunpulkan laporan ringkasan bagaimana sumberdaya software digurakan dalam
pemrosesan file transaksi (Weiss, 1980). Atau denga kata lain., mapping adalah bukti audit langsurg yang berkaitan dengan program yang diperoleh dengan memorutorjalannya program dengan paket pengukuran software khusus (Bodnar dan Howpood, 2001). 5. Embedded audit routines. Embedded audit routines adalah teknologi audit yang melipiuti modifikasi progam komputer
unruk tujuan audit. Kriteria untuk memilih dan mencatat tamsaksi dengan embedded modules harus diberikan oleh
l6E
Perhenbaagea T&nologi
Infonusi
........- (Eadang
Katint penggiertf
auditor, yaitu dengan pendekatan qystern mntrol adudit review
file (SCRaF) @odnar dan Howpood, 2001). SCRAF meliputi embeddee audit software modules dengan sistem applikasi host yang memberikan pengawasan keberlanjutan transaksi sistem. Audit modules ini ditempatkan sebelumnya pada pengumpulan informasi tentang transaksi atau peristiwa dengan.yang auditor temukan secara material. lnformasi dikrnnpulkan dan ditulis ke dalam fi le audit khusus-master file SCRAF. Auditor kemudian mengqji informasi yang takandung dalam file ini unhrk melihatjika ada aspel siSem aplikasi yang perlu untuk diikuti (Weber, 1999). Teknik auditconcurrent seperti pendekatan snapshot dan system control and audit review facility (SCRAF) digunakan oleh auditor untuk melakulian pengujian keefelaivitasan struktur intemal conhol client (Rezaee et al, 2001). Dala:n lingkungan audit baru, paket software auditing rnelalui
komputer adalah penting (AICPA, 1998 dalam Brierstaker et al, 2001 ). Contohnya ACL (Auditing Command Language) dan IDEA (lnteractive Data Extraction and Analysis) dapat memperbaiaki efisisensi audit dengan melakukan berbagai tugas audit yang sebelunnya dilengkapi secara manual @ierstaker et al, 2001 ). ACL
adalah interaktif, pemakai grafik alat analisis data berdasarkan komputer miko interface-&iven. ACL ini memperbolehkan auditor untuk menganalisis file data klien dengan fungsi seperli atribut sarnpling, histogram generation, record aging, perbandingan file, pengecekan ganda dan cetakan file. ACL ini relatifkuat dan mudah dipelajari. ACL dapat membantu auditor pada pemrograman dalam
situasi khusus (Wilkinson, 200). Pada top survey disarankan pemakai yang menggturakan IDEAhans menggantinya senganACl
(Braun dn Davis,2003).
r69
VoL 25 No. 2.
IS Septemher 2007
:
16I-177
I.5 REAL TIME ACCOUNTING Munculnya teknologi informasi (IT) mengembangkan pendekatan bisnis baru seperti electronic commerce, electonic data . interchange (EDI) dan internet (Rezaee et al, 2001). Keputusan tepat waktu berdasarkan pada data yang berkutitas dan keberadaan informasi olnline dan real time. tnformasi digital dan elektonik lebih fleksibel, dapat diakses, dapat ditransfer dan dapat lebih mudah B.
disimpan, diringkas dan diorganisasikan i1aripada informasi kertas. Teknoligi informasi ini membuat perusahaan melakukan transaksi bisnis dengan elektronik dan menyiapkan laporan keuangan mereka dengan sistem on-line dan real-time accounting (RTA), banyak
informasi keuangan dan bukti audit tersedia hanya dalam bentuk elektronik. Dokunen sunber tradisional seperti pesanan pembelian, faktur dan cek ditempatkan dengan pesanan elektronik dan berdasarkan data alcurtansi (seperti jurnal, buku besar dan jadwal) dalam Ui:ntut file elektroniik (Rezaee et al, 2001). Proses audit mturgkin berubah ketika kebanyakan informasi yang ada hanya dalam bentuk elektronik berdasarkan sistem RTA yang membolehkan auditor independen untuk menggunakan CA
(Continous Auditing). CA adalah proses sistematis yang mengumpulkan bukti audit elektronik sebagai dasar yang masuk akal
yang membuat opini pada penyajian yang wajar pada laporan keuangan yang disiapkan berdasar poperfles, real tirne accounting system. Selain itu CA adalah proses yang mengumpuklkan dan mengevaltrasi buki urtuk menentukan keefisienan dan keefektifitasn RTA dalan keamanan asset, memelihara integritas data dan membuat informasi keuangan reliable @ezaee, et al,200l). Prose audit meliputi audit manual sistem akuntansi dengan dokumentasikertas ke online, continous electronic audit ofEDI, poperless system. Auditor menyadari bahwa auditmanual (aduditing
170
Pa*eabargaa Tetaologi Inlomusi -....... @ndaeg Katinl panggiani)
around computer) tidak efisien berdasar sistem RTA. CA memp€ngaruhi proses auditing dengan beberapa cara. pertama, pengefahuan auditor tertang bimis dan indusri klien meningkat urtuk meyakinkan realibilitas dan relevansi dokumen elekteronik, catatan . dan data. Kedu4 auditor mempunyai pemahaman yang lebih baik tentang arus transaksi dan hubungan aktivitas pengendalian untuk meyakinkan lqliditas dan realibilitas informasi dalam paperless, RTA system. Ketig4 auditor harus mengrnakan rencana audit berorientasi resfto yang keutamaanya memfokuskan kecukupan dan keefektifan
aktivitas internal control system RTA dan tempat yang kurang menonjol dalam pengujian substantif dokumen elektronik dan transakasi (Rezaee et al, 2001). Keunfungan utama menggunakan CA adalah mengurangi biaya melaksanakan perjanjian audit. CA membolehkan auditor menguji ;arpel besar (sampai 100 %) transaksi klien dan data lebilr efisiensi daripada pengujian manual auditing around the computer. CA dapat nangurangl waktu dan biaya auditor yang secaa tardisional dikeluarkan pada pengrrjian mamnl traansaksi dan saldo akun. CA
juga meningkatkan kualitas audit keuangan dengan cara auditor memfokuskan pada pemahaman lebih bisnis dan indutri klien dan shrktur intemal controlnya. Pensahan akuntansi bergeser dari audit poperwork tradisional dengan menggunakan program audit berdasarkan Web dan CA(Rezaee et al,200l). Pertimbangan struktur internalcontrol system RTA sama dengan systern ffamlal, sepeltl dalkam limakomponen sfiiktur internal control dalam COSO report dan SAS 78 (AICPA, 1995 dlam Rezaee et al, 2001) yaitu lingkungan pengandalian, penilaian resiko,
informasi dan komunikasi, aktivitas pengendlian dan rnonitoring. Pemahaman yang cukup dalam lirna komponen pengendalian ini membantu auditor memun-rskan apakah aktivitas pengendalian yang
171
VoL
25 No. 2, IS Scpember 2(M7 : 16I-177
cukup membangun sistem RTA atau tidak. Jika ada prosedur pengendalian yang cukup, kemudian auditor harus melakukan pengujian pengendalaian unftrk menentukan keefektifi tasan kebiiakan dan prosedur struktur intenral contol dalam melindurgi, mendeteksi
dan membenarkan salah saji material dalarn laporan keuangan. Penilaian resiko pengendalian menentukan tingkat realibilitas stur:khn' intemal control. Review system intemal control berdasarkan sistem
RIA membantu aud.itor independen menilai resiko internal control pada sistem RTA. Realibilitas intemal control sebagai dasaruntuk menentukan sifat, waktu dan sejauh mana prosedur audit subtantif dilaksanakan dalam mangumpulkan bukti yang cukup dan kompeten.
Pengujian pengendalian dimulai dengan mereview auditor dan pemahaman pengendalian menajemen (Rezaee et al, 200 I ).
Pertimbangan struktur internal control RTA rneliputi pengujian dan penilaian baik pengendalaian manajemen dan pengendalain sistem aplikasi. Auditor mempelajari dan mengevaluasi lingkungan pengendalian dan komponen resiko struktur intemal control dengan menguji pengendalian manajemen (misal, komite audit, filosofi manajemen dan gaya operasi, resiko manajemen). Auditor mempelajai dan mengevaluasi aktivitas pengendalian khusus dengan menguji baik pengendailian sistem aplikasi dan manajemen (rnisal, input, pemroseszur, output dan pengendalian rnanajerial). AU
319.49 menetapkan bahwa "bukti tentang keefektivitasan desain
atau operasi (stmktur intbrnal conh-ol) dapat diperoleh melalui penggunaan teknik audit berbantuan komputer (SAS 80) I 996, dalam Rezaee, 200 I )
(AICPA
8.I.6 PENGGUNAN SOF"TWARE LAINN}A Kelanjutan software aplikasi pengendalian dapat melihat operasi sistem dan aplikasi softu,are vang mendeteksi perilaku
172
Pcrkatbargaa Tcknokryi Inloransi ..-...- (Endang Ketini panggiarti)
abnormal-sesuatu dari kesalahan penggmaan pekerja mtuk pengacu
pihak luar terhadap virus dan penyakit. Kebanyakan produk menyelesarkan monitoring software disebrlt sebagai inti sistan operasi .
kornputertuan rumah (host computer's operating system kernel) yaitu cenral module-yang memberi mereka melihat semngan sesegera mereka mencapai host (komputer tuan rumah). Jika so$ware mendeteksi masalah, sesegera mengukur turtr"rk membenarkannya sebelujm kensakan te{adL biasanya mengabaftan atau mematikan aktivitas ataiu aplikasi (lvtc. Collum,2002).
8.2 IMPLIKASI TEKNOLOGI INFORMASI AUDITING TE RIIADAP PERKEMBANGAN ZAMAN Kemajuan teknologi komputer membawa dampak negatif pada penyakit sistem komputer. Penyakit ini merusak files, melalui internet, via pesan e-mail dan atachment, file sharing dan network
server (Mc. Collum,2002). Komputer tidak selalu tahan dengan penyakit ini, maka perlu sistem keamanan yang melindungi penggunaankomputer.
Ada peningkatan j umlah perusahaan yang menerbitkan tipe informasi ke dalam .internet, tetapi kualitas informasi pelaporan intemet kepada penrakar masih perlu diperbaiki. Masalahnya auditor mernpunyai sedikit pengendalian isi web dan perubahan yang dibmt
untuk informasi auditan. Pedoman selanjutnya adalah standarisasi
tipe informasi pelaporan'internet yang membantu melindungi kepentingan penggunan. memberikan lebih kepastian tentang informasi apa yang dibuhrlrkan hams diaudit dan mengrrangi resiko audit (Khadano, 2005 ). Menurut penelitiar', dari peningkatan jurnlah perusahan yang mengunakan internet dalam memberikan informasi kepada user juga menurjukkan bahwa ada sedikit perubahan dan integritas informasi yang dibenkan pada web sites penrsahan. Studi
t73
VoL
25 No. 2, I5 Scpembet 2(N7
ini menwrjukkan bahwa ada laporan
'
:
16I-177
keuangan auditan yang
hyperlingking pada informasi yang tidak audit yang membingungkan user. Studi ini mendukung Pike dan Lanis (2003) dalam Khadano (2005) yang menyatakan bahwa pelaporan perusahan tidak diatur dan perusahan potensial unhrk memanipulasi dan mempengaruhi pemakai dalarn lingkungan pelaporan internet. Hodge (2003) dalam
Khadano (2005) juga menyarankan bahwa persepsi pemakar mngkin dipenganrhi dengan inforrnasi tidak audit ke informasi yang diaudit melalui hyperlinks. Hal ini brekonsekuensi memberikan litigation oleh ketidakpuursan user dan meningkatakan resiko audit (Khadano,205). C.
SIMPULAN
Perusahan memerlukan suatu software untuk melindungi keamanhn database dan audit software untuk membantu auditor
dalam menemukan kesalahan-kesalahan yang terjadi baik yang disengaja ataupur tidak. Dimulai dengan adanya alat audit berupa DBMS, EDP, RTA,, ACL dan audit software lainnya. Semua itu
audit software untuk membantu auditor dalam melakukan kewajibannya yang mengambil data, memasukkan ke dalam software, menganalisis, menghitung dan kemudian rnenginterprestasikan hasil yang diperoleh dari pengguuan software tersebut.
Pihak ketiga sebagai pihak yang mernbutuhkan informasi laporan keuangan perusahaan juga membutuhkan infonnsai yang dapat dipercaya. Dengan penggunaan softrvare di atas setidaknya
tingkat kesalahan hasil auditan dapat diminimlakan dan penyajian wajar hasil audit laporan keuangan betul-betul akurat.
t74
Perkertaagea l*nologi Infontasi,........ (Endang Kotrint paaggiarti)
DAFTARPUSTAKA Panggiarti, E.K 92006, Peranan kknologi Informasi Auditing pada Internal Control System, Majalah llmiah Dinamiko, Vol.23, No.2, LPPM-UTM, Magelang
Berner, Philip,l994. Software auditing means better business proteetion, Information Monagement & Computer security,Vol.2, No.4
David Coderre, I 999 . C ompute r-os s is ted techniques Jbr fraud dete ct ion, the C PA J ourna l, www.epnet. com. Donald L. Adams dan Carol A. Schalleq 1976. EDP Accounting and EDP Accounting, USA. The Journal ofAccountancy. Faudziah Hanim p'adzil, Hasnah Haron dan Muhammad Jantan,
2005. Internal auditing practices and internal control system, Manogerial Auditing Joumal, Vol.20, No.8, www.emeraldinsi gilt.com.
Iqbal Khadarro, 2005. Corporote reporting on the internet . some implications for the auditing profession, Managerial Auditing Journal, Vol.20, No.6, www.emeraldinsi ght.corn.
Ira R. Weiss, 1980. Au(itability of So.frware : A survey of techniques and cost, MIS Ouartelly, December, www.epnet.com. James L. Bierstakeq Priscilla Burnaby dan Jay Thibodeau, 2001
.
T'he impacl of information technologt on the oudit process : an assessment of lhe slate of the art and imp I icat ion s fo r t he futu re, Managerial Auditing Journal
175
VoL
25 No. 2, 15 Septcmbcr 2N7
:
16I-177
Jou Jian Wua,1997 . The present situation and developing trends
ofChinesse intemal audit r?g, Managerial Auditing Journal,
Khadarro, Iqbal. 2005. Corporate reporting on the internet : s o m e im pl ica t ion s fo r t h e au d i t i n g p rofe s sion, Managerial Auditing Joumal, Vol.20, No.6, www.emeraldinsisht.com.
Mc. Collum, Tim, 2002. Aplications Control, Computers and Auditing. www.epnet.com. Robert L. Braun dan Harold E. Davis, 2003. Conputer-as.sited
audit tools and technique : analysis and perspective, Managerial Auditing Journal, MCB Up Limited www. emeraldinsisht. com.
Tirn Mc. Collum dan David Salierno, 2003. Chosing the Right Tbols,.Intemal Auditor, www.ebnet.com. Vanasco, Rocco R; Skousen, Clifford R dan Jensos, Richard L, 2001. Audit evidence : the US standards and landmark cose s, Managerial
Auditing Journal.
Zabihollah Rezaee, Rick Elarn dan Ahmad Sharbatoghlie, 2001 Continous auditing ; the audit o.f thefuture, Managerial
Auditing Journal, MCB Unir.ersity
.
press,
www. emeraldinsi ght. com.
Bacaan Tamtrahan
:
George H. Bodnar dan William S. Horvpood, 2000. Accounting
Information Systems, International Eclition, Eighth I:dition, Prentice Hal/, New Jersey. Inc., Upper Saddle River.
t76
Perhembangoa'|b*nologi I nformasi
...-
-....
(E n dan
g Katin
i
Paa
ggiartil
Joseph W. Wilkinson, Michael J. Cerullo, Vasant Raval dan Bemand
Wong-On-Wng, 2000. Accounting Information Systenr, USA. Jhon Willey and sons Inc. .Ron Webeq 1999. Information system contrcl and oudit,prentice Hall, New Jersey. lnc Upper Saddle River.
t71