Anda di halaman 1dari 8

Hana Febriani

PENJELASAN CHAPTER 5 COMPUTER FRAUD


Rabu, 18 Desember 2013

PENDAHULUAN

1.
2.
3.
4.

Penipuan adalah sesuatu atau segala sesuatu yang digunakan oleh seseorang untuk
memperoleh keuntungan secara tidak adil terhadap orang lain. Tindakan curang meliputi
kebohongan, penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan tersebut sering
mencakup pelanggaran kepercayaan. Pelaku penipuan sering disebut sebagai penjahat berkerah
putih (white collar criminals), untuk membedakannya dari penjahat yang melakukan kejahatan
dengan kekerasan.
Penipuan internal dapat dibedakan menjadi dua kategori : penggelapan aset dan penipuan
pelaporan keuangan. Penggelapan aset atau penipuan pegawai, dilakukan oleh seseorang atau
kelompok orang untuk keuntungan keuangan pribadi. Penipuan yang ditemukan oleh Jason Scott
suatu penggelapan aset. Komisi Nasional atas Penipuan Pelaporan Keuangan (Treadway
Commision) mendefinisikan penipuan pelaporan keuangan sebagai tindakan yang sembrono atau
disengaja, baik melalui tindakan atau penghilangan yang menghasilkan laporan keuangan yang
menyesatkan secara material. Treadway Commision merekomendasikan empat tindakan untuk
mengurangi kemungkinan penipuan pelaporan keuangan :
Bentuklah lingkungan organisasi yang memberikan kontribusi terhadap integritas proses
pelaporan keuangan .
Identifikasi dan pahami factor-faktor yang mendorong ke arah penipuan pelaporan keuangan.
Nilai risiko dari penipuan pelaporan keuangan di dalam perusahaan.
Desain dan implementasikan pengendalian internal untuk menyediakan keyakinan yang
memadai
sehingga
penipuan
pelaporan
keuangan
dapat
dicegah.

PROSES PENIPUAN
Ada tiga karakteristik yang sering dihubungkan dengan kebanyakan penipuan,yaitu :
1. Pencurian sesuatu yang berharga, seperti uang tunai, persediaan, peralatan, atau data.
2. Konversi asset yang dicuri ke dalam uang tunai.
3. Penyembunyian kejahatan untuk menghindari pendeteksian.
Cara yang umum dan efektif untuk menyembunyikan pencurian adalah untuk
membebankan item yang dicuri ke suatu akun biaya. Cara lain untuk menyembunyikan
penurunan asset adalah denganc ara gali lubang tutup lubang (lapping). Dalam skema gali lubang
tutup lubang, pelaku mencuri uang yang diterima dari pelanggan A untuk membayar piutangnya.
Di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara menciptakan
uang melalui transfer uang antar bank.
SEBAB-SEBAB TERJADINYA PENIPUAN
1. Tekanan

Tekanan adalah motivasi untuk melakukan penipuan. Tekanan dapat berupa tekanan
keuangan, seperti gaya hidup yang berada di luar kemampuan atau memiliki banyak utang atau
biasanya banyak tagihan ketergantungan narkoba, dll.. Sering kali pelaku merasa tekanantekanan semacam ini tidak dapat dibagi dengan orang lain. Tekanan dapet juga berkaitan dengan
pekerjaan. Beberapa pegawai mencuri data, sehingga mereka dapat membawanya ke pekerjaan
baru mereka atau perusahaan tempat mereka bekerja. Motivasi lain yang mengarah pada
tindakan curang adalah tekanan keluarga atau tekanan kerja, ketidakstabilan emosi, dan
tunjangan menumbangkan system pengendalian serta masuk ke dalam system. Pada umumnya
yang mendorong terjadinya fraud adalah kebutuhan atau masalah finansial. Tapi banyak juga
yang hanya terdorong oleh keserakahan.
Apakah tekanan-tekanan keuangan itu ?
Gaya hidup melebihi kemampuan
Tingginya hutang pribadi
Pendapatan tidak cukup
Rendahnya tingkat kredit
Besarnya kerugian keuangan
Besarnya hutang judi
Apakah tekanan-tekanan yang berhubungan dengan pekerjaan itu ?
Gaji yang rendah
Tidak adanya pengakuan atas kinerja
Ketidakpuasan atas pekerjaan
Rasa takut akan kehilangan pekerjaan
Rencana bonus yang terlalu agresif

Apakah tekanan-tekanan lain-lain itu?


Tantangan
Tekanan keluarga/rekan kerja
Ketidakstabilan emosi
Kebutuhan akan kekuasaan
Harga diri atau ambisi yang berlebihan
2. Peluang
Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan
dan menutupi suatu tindakan yang tidak jujur. Peluang sering kali berasal dari kurangnya
pengendalian internal. Situasi lain yang mempermudah seseorang untuk melakukan penipuan
adalah kepercayaan berlebih atas pegawai utama, personil supervisi yang tidak kompeten,
tidak memperhatikan perincian, jumlah pegawai tidak memadai, kurangnya pelatihan, dan
kebijakan perusahaan yang tidak jelas.
Opportunity adalah peluang yang memungkinkan fraud terjadi. Biasanya disebabkan
karena internal control suatu organisasi yang lemah, kurangnya pengawasan, dan/atau
penyalahgunaan wewenang. Di antara 3 elemen fraud triangle, opportunity merupakan
elemen yang paling memungkinkan untuk diminimalisir melalui penerapan proses, prosedur,
dan control dan upaya deteksi dini terhadap fraud.
3. Rasionalisasi
Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat
mereka merasa perilaku yang illegal tersebut sebagai sesuatu yang wajar. Para pelaku
membuat rasionalisasi bahwa mereka sebenarnya tidak benar-benar berlaku tidak jujur atau
bahwa alasan mereka melakukan penipuan lebih penting daripada kejujuran dan integritas.
Mungkin, rasionalisasi yang paling umum adalah pelaku hanya meminjam asset yang
dicuri karena mereke bermaksud untuk mengembalikannya pada perusahaan. Beberpaa
pelaku membuat rasionalisasi bahwa mereka tidak menyakiti seseorang secara langsung.
Pihak yang terpengaruh hanyalah system computer yang tidak bermuka dan bernama atau
perusahaan besar yang bukanlah manusia yang tidak akan merasa kehilangan uang tersebut.
Berikut ini adalah rasionalisasi yang sering digunakan :
Anda akan memahami apabila anda mengetahui betapa saya membutuhkannya.
Apa yang saya lakukan tidak seserius itu.
Hal ini dilakukan demi kebaikan. (Ini adalah sindrom Robin Hood, mencuri dari yang kaya
dan memberikannya kepada yang miskin).
Saya mendapat kepercayaan yang sangat tinggi. Saya berada di atas peraturan.
Setiap orang melakukannya, jadi tidak mungkin hal tersebut salah.
Tidak akan ada yang mengetahui.
Perusahaan berutang kepada saya, dan saya mengambil tidak lebih dari yang seharusnya
menjadi milik saya.
Bahwasanya tindakannya untuk membahagiakan keluarga dan orang-orang yang dicintainya.
Masa kerja pelaku cukup lama dan dia merasa seharusnya berhak mendapatkan lebih dari
yang telah dia dapatkan sekarang (posisi, gaji, promosi, dll.)
Perusahaan telah mendapatkan keuntungan yang sangat besar dan tidak mengapa jika pelaku
mengambil bagian sedikit dari keuntungan tersebut.
PENIPUAN KOMPUTER

1.

2.

3.
4.
5.
6.

Departemen Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai


tindak illegal apapun yang membutuhkan pengetahuan teknologi computer untuk melakukan
tindakan awal penipuan, penyelidikan, atau pelaksanaannya. Secara khusus,penipuan
computer mencakup hal-hal berikut ini :
Pencurian, penggunaan, akses, modifikasi,penyalinan, dan perusakan software atau data
secara tidak sah.
Pencurian uang dengan mengubah catatan computer atau pencurian waktu computer.
Pencurian atau perusakan hardware computer.
Penggunaan atau konspirasi untuk menggunakan sumber daya computer dalam melakukan
tindak pidana.
Keinginan untuk secara illegal mendapatkan informasi atau property berwujud melalui
penggunaan computer.
PENINGKATAN PENIPUAN KOMPUTER
Berikut adalah 6 alasan yang tidak diketahui seorangpun dengan pasti bagaimana
perusahaan kalah menghadapi penipuan computer :
Tidak setiap orang setuju tentang hal-hal yang termasuk penipuan computer. Contohnya,
beberapa orang membatasi definisi penipuan computer sebagai kejahatan yang terjadi di
dalam sebuah computer atau diarahkan pada suatu computer. Bagi yang lain, penipuan
computer adalah kejahatan apa pun dengan seseorang pelaku yang menggunakan omputer
sebagai alatnya.
Banyak penipuan computer yang tidak terdeteksi. Pada suatu hari, FBI memperkirakan
bahwa hanya 1 persen dari seluruh kejahatan computer yang terdeteksi, yang lainnya
memperkirakan antara hingga 5 hingga 20 persen.
Sekiar 80 hingga 90 persen penipuan yang terungkap, tidak dilaporkan. Hanya industry
perbankan yang disyaratkan oleh peraturan untuk melaporkan seluruh jenis penipuan.
Sebagian jaringan memliki tingkat keamanan yang rendah.
Banyak halaman dalam internet yang memeberikan instruksi per lngkah tentang bagaimana
memulai kejahatan dan melakukan penyalahgunaan computer.
Penegakan hokum tidak mampu mengikuti pertumbuhan jumlah penipuan computer.
KLASIFIKASI COMPUTER FRAUD
Salah satu cara untuk menggolongkan penipuan komputer adalah dengan menggunakan
model pemrosesan data, yaitu:
1. Input Fraud
Pengubahan input komputer merupakan cara yang paling umum dan sederhana untuk
melakukan pengrusakan maupun penipuan. pelaku hanya perlu memahami bagaimana sistem
beroperasi sehingga mereka dapat menutupi perbuatan mereka.
2.
Processor Fraud
Pencurian waktu maupun jasa komputer masuk klasifikasi ini. Misalnya, karyawan yang
menyia-nyiakan waktu untuk menggunakan fasilitas internet untuk keperlua pribadi mereka,
sehingga waktu kerja produktif mereka terpakai untuk hal tersebut.
3. Computer Instructions Fraud
Tindakan yang dapat dilakukan adalah melalui pengrusakan software untuk memproses data
perusahaan. Pengrusakan tersebut dapat berupa pemodifikasian software, mengopi software
secara ilegal, penggunaan maupun pengembangan tanpa adanya otoritas. Pelaku memang
harus mempunyai pengetahuan khusus tentng pemrogaman komputer, namun dengan
berkembangnya teknologi informasi cara-cara pengrusakan tersebut dapat diketahui/ dicari
dengan mudah melalui jaringan internet.
4. Data Fraud

Hal ini dapat diawali dengan mengubah atau merusak file-file ata perusahaan. Dapat juga
berupa menyalin, menggunakan, maupun mencari file dari data perusahaan tanpa otorisasi.
Kasus ini lebih lebih mudah dilakukan pada file perusahaan yang disimpan di web site.
5. Output Fraud
Output sebuah sistem biasanya ditampilkan pada layar atau dicetak di kertas. Output tersebut
dapat menjadi subjek mata-mata salinan file yang tidak sah. Ada sebuah penelitian bahwa
banyak monitor komputer memancarkan sinyal mirip dengan televise, sehingga dapat diambil
dari berbagai terminal hinga sejauh 2 mil.

PENIPUAN DAN TEKNIK PENYALAHGUNAAN KOMPUTER


Cracking (menjebol)
Denial of service attack (serangan penolakan pelayanan)
Eavesdropping (menguping)
E-mail forgery and threats (pemalsuan e-mail)
Internet misinformation and terrorism (informasi yang salah di internet dan terorisme
internet)
Virus
Password cracking (penjebolan password)
Software piracy (pembajakan software)
Scavenging (pencarian)
Worm (cacing)
Kuda Troya (Trojan Horse)
Sekumpulan perintah computer yang tidak sah yang masuk ke dalam program computer
yang sah dan berfungsi dengan baik.
Pembulatan ke bawah
Teknik yangs erring digunakan padainstitusi keuangan yang membayar bunga.
Teknik salami
Sejumlah kecil uang yang dicuri.
Pintu jebakan
Cara masuk ke system tanpa melewati pengendalian system yang normal.
Serangan cepat
Penggunaan tidak secara tidak sah dari program system khusus untuk memotong
pengendalian system regular dan melakukan tindakan yang illegal.\
Pembajakan software
Menyalin software tanpa izin dari pembuatnya.
Mengacak data
Mengubah data sebelum, selama, atau setelah dimasukkan ke system.
Kebocoran data
Mengacu pada penyalinan tidak sah atas data perusahaan.
Menyusup
Menyadap masuk ke saluran telekomunikasi dan mengunci diri ke pemakai yang sah
sebelum pemakai tersebut memasuki suatu system.

Penyamaran atau penipuan


Pelaku penipuan mendapatkan akses ke system dengan cara berpura-pura sebagai pemakai
yang memiliki otorisasi.
Rekayasa social
Para pelaku menipu pegawai untuk memberikan informasi yang dibutuhkan agar dapat
masuk ke dalam system.

Bom waktu logika


Program yang sementara tetap diam hingga keadaan atau waktu tertentu yang telah
ditentukan memicunya.
Hacking atau cracking
Akses ke dan penggunaan system computer secara tidak sah, biasanya dilakukan melalui
computer pribadi dan jaringan telekomunikasi.
MENCEGAH DAN MENDETEKSI COMPUTER FRAUD 17
Membuat standar tertentu dapat mengurangi potensi terjadinya computer fraud dan kerugian
yang dihasilkan.
1.

Membuat computer fraud lebih jarang terjadi

2.

Meningkatkan kesulitan untuk melakukan computer fraud

Memperkerjakan dan memberhentikan karyawan dengan semestinya.


Mengelola dan menelusuri keamanan software
Adanya perjanjian kerahasiaan kerja
Tersosialisanya standar keamanan
Mengatur para pegawai yang merasa tidak puas.

Mengembangkan sistem pengendalian internal


Adanya pemisahan/ pembatasan tugas karyawan dan diberlakukannya pengambilan
cuti wajib maupun rotasi pekerjaan
Mengendalikan data yang sensitive dan adanya pengamanan sistem maupun saluran
informasi

Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan.


Membatasi akses ke perlengkapan komputer dan file data.
Mengenkripsi data dan program.
3. Memperbaiki metode deteksi

4.

Melakukan audit secara berkala


Adanya konsultan atau pengawas khusus
Mengamankan saluran telepon dan sistem dari virus.
Mengendalikan data yang sensitif.
Mengendalikan komputer laptop.
Mengawasi informasi hacker.
Mengurangi kerugian akibat computer fraud

Menggunakan jaminan asuransi


Adanya penyimpanan cadangan file-file perusahaan

SAS #99
SAS (Statement on Auditing Standards) 99 adalah regulasi yang dikeluarkan oleh American
Institute of Certified Public Accountant (AICPA), kalo di sini semacam Ikatan Akuntan
Indonesia (IAI). SAS 99 dikeluarkan terkait skandal akuntansi di perusahaan besar Amerika
yaitu Enron, WorldCom, Adelphia, dan Tyco.

SAS 99 mengatur tentang Consideration of Fraud in a Financial Statement Audit.


Apa saja yang ada dalam SAS 99?
1. Penjelasan mengenai fraud dan karakteristiknya
Fraud adalah suatu tindakan disengaja yang menyebabkan kesalahan dalam laporan
keuangan. Ada dua tipe fraud yaitu: memberikan informasi yang salah dalam laporan
keuangan (misalnya melalui pencatatan akuntansi yang tidak benar) dan menyalahgunakan
aset (misalnya mencuri aset, memalsukan kuitansi, dsb).
2. Auditor dan yang diaudit (auditee) harus melakukan brainstorming untuk mendiskusikan
apa saja kemungkinan fraud dalam laporan keuangan auditee
Ada dua tujuannya, yang pertama supaya auditor bisa sharing experience dengan auditee
mengenai bagaimana fraud biasanya dilakukan dan disembunyikan. Tujuan yang kedua
adalah untuk menyampaikan tone at the top atau gambaran umum mengenai audit yang
dilakukan.
3. Auditor harus mengumpulkan informasi terkait dengan risiko fraud dalam laporan
keuangan. Misalnya dengan melakukan interview ke komite audit, tim internal audit,
manajemen, dan staff perusahaan. Kalau dirasa perlu, auditor dapat memberikan pengertian
kepada manajemen mengenai fraud dan apa saja jenis kontrol untuk mencegahnya.
SAS 99 memberikan panduan untuk auditor mengenai bagaimana cara
mengidentifikasi/mengevaluasi resiko fraud dalam laporan keuangan. Auditor juga harus
memperhatikan area yang beresiko terkena fraud seperti pengakuan pendapatan yang tidak
tepat improper revenue recognition dan adanya kontrol yang tidak dijalankan oleh
manajemen management override of controls.
4. Auditor harus mengevaluasi program dan kontrol perusahaan dalam mengurangi risiko
fraud dalam laporan keuangan.
5. Auditor harus melakukan evaluasi resiko fraud dalam laporan keuangan pada keseluruhan
proses audit yang dilakukan. Harus dipertimbangkan juga apakah ada prosedur atau observasi
audit yang berpengaruh pada hasil evaluasi tersebut.
6. SAS 99 mengharuskan auditor untuk mengkomunikasikan temuan fraud kepada
manajemen, komite audit, dan pihak lain, tidak tergantung besar-kecil nilainya.
PPT AIS Chapter 5 Romney bisa dilihat disini ya ;)
Diposkan oleh hana febriani di 01.24
0 komentar:
Poskan Komentar
Posting Lama Beranda
Langganan: Poskan Komentar (Atom)

Shopping Online
About Me

hana febriani
Lihat profil lengkapku

Archive

2013 (6)
o Desember (3)
PENJELASAN CHAPTER 5 COMPUTER FRAUD
FRAMEWORK COSO
DOKUMENTASI SISTEM INFORMASI AKUNTANSI
o November (3)

Blog Design by Gisele Jaquenod


Work under CC License.

Anda mungkin juga menyukai