Anda di halaman 1dari 4

BAB 5 KEJAHATAN KOMPUTER

BAB 5
KEJAHATAN KOMPUTER

A. PENGENALAN (INTRODUCTION)
Sistem informasi akuntansi berkembang semakin kompleks untuk memenuhi segala
kebutuhan

informasi.

Perusahaan

menghadapi

risiko

tersebut

dimana

sistem

perusahaan bisa saja mencurigakan.


B. ANCAMAN SIA
Terdapat empat tipe ancaman SIA yang sebagai berikut:
1. Bencana alam dan politik
Bencana alam yang terjadi misalnya kebakaran, banjir, gempa bumi, longsor, angin
topan, dan lain-lain. Bencana politik/sosial misalnya meliputi keadaan perang.
2. Kesalahan software dan malfungsi peralatan
Ancaman ini meliputi:
-

Kesalahan software (bugs);

Kerusakan sistem informasi;

Arus listrik tidak stabil; dan

Kesalahan transmisi data yang tidak terdeteksi.

3. Perbuatan yang tidak disengaja


Perbuatan yang tidak disengaja meliputi:
-

Kecelakaan yang disebabkan oleh kelalaian manusia, kelalaian mengikuti


prosedur, dan lemahnya kompetensi SDM karena tidak adanya pelatihan yang
berkesinambungan dan pengawasan supervisor.

Innocent error;

Kehilangan, kekeliruan, atau kerusakan data;

Kesalahan logika; dan

Sistem yang tidak sesuai dengan kebutuhan perusahaan.

4. Perbuatan yang disengaja (kejahatan komputer)


Perbuatan yang disengaja meliputi:
-

Sabotase;

Misrepresentasi; kesalahan penggunaan, atau pengungkapan data tanpa izin;

Penyalahgunaan aset;

Kecurangan laporang keuangan;

Korupsi;

Kejahatan komputer, malware, dan lain-lain.

C. PENGENALAN FRAUD

BAB 5 KEJAHATAN KOMPUTER


Fraud adalah perolehan keuntungan yang tidak jujur bagi semua orang. Secara hukum,
perbuatan dikatakan fraud apabila:
1. Pengungkapan atau penyajian laporan yang salah;
2. Fakta-fakta material, dimana fakta tersebut dapat menjadi alasan seseorang untuk
melakukan kecurangan;
3. Adanya maksud/niat untuk curang;
4. Justifiable relience, yaitu seseorang mengunakan penyajian data yang salah untuk
mengambil keputusan;
5. Kerugian diderita oleh korban.
D. SIAPA DAN MENGAPA MELAKUKAN FRAUD
Beberapa pelaku kecurangan tidak puas dan tidak senang dengan pekerjaan mereka.
Lainnya merupakan pegawai yang berdedikasi, pekerja keras, dan terpercaya. Sebagian
besar di antara mereka tidak memiliki catatan kriminal. Mereka berperilaku jujur, bernilai,
dan menjadi anggota yang dihormati di komunitasnya. Dengan kata lain, mereka adalah
orang-orang baik yang melakukan hal yang buruk.
Pelaku kejahatan komputer relatif muda dan memiliki keahlian dan keterampilan
komputer. Berapa di antaranya termotivasi oleh keingintahuan, mencari pengetahuan,
berhasrat untuk mempelajri pekerjaan baru, dan tantangan untuk mengalahkan sistem.
The Fraud Triangle
Untuk sebagian besar pelaku kejahatan yang kejam, semua pelaku membutuhkan
sebuah kesempatan dan mind-set kriminal yang mendorong melakukan kejahatan.
Untuk pelaku kejahatan yang pertama kali, terdapat tiga kondisi ketika terjadinya
kejahatan, yaitu:
1. Tekanan (pressure)
Tekanan adalah suatu rangsangan atau motivasi untuk melakukan fraud.
2. Kesempatan (opportunity)
Kondisi atau situasi, termasuk kemampuan personal, yang memberikan pelaku untuk
melakukan tiga hal, yaitu:
-

Melakukan fraud:

Menyembunyikan fraud

Mengubah pencurian untuk keuntungan pribadi.

3. Rasionalisasi (rationalization)
Rasionalisasi memberikan pelaku untuk membenarkan perilaku ilegal mereka.
Sebagian besar rasionalisasi meliputi hal-hal sebagai berikut:
-

saya hanya meminjam, dan akan membayar kembali utang saya.

Anda akan mengerti jika anda tahu bagaimana saya membutuhkan ini.

Apa yang saya lakukan bukanlah hal yang serius.

BAB 5 KEJAHATAN KOMPUTER


Ketiga kondisi ini dikenal sebagai fraud triangle. Fraud tirangle, digambarkan sebagai
berikut:
Gambar 1
Fraud Triangle

E. KEJAHATAN KOMPUTER (COMPUTER FRAUD)


Kejahatan komputer adalah setiap kejahatan yang membutuhkan teknologi komputer
untuk melakukannya. Misalnya sebagai berikut:
-

Pencurian, penggunaan, akses, modifikasi, copy, atau pemusnahan software,


hardware, atau data.

Pencurian aset yang disembunyikan dengan mengubah pencatatan data.

Menghasilkan informasi atau kekayaan nyata secara ilegal dengan menggunakan


komputer.

Klasifikasi Kejahatan Komputer


Kejahatan komputer dapat diklasifikasikan dengan menggunakan model pemrosesan
data, yaitu input fraud, processor fraud, computer instruction fraud, data fraud, dan
output fraud.
1. Input fraud
Hal yang umum dan sederhana untuk melakukan kejahatan komputer adalah
mengubah memalsukan input komputer. Hal ini membutuhkan keahlian kecil, dan
pelaku kejahatan hanya perlu memahami bagaimana sistem beroperasi sehingga
mereka mampu menutup jejaknya.

BAB 5 KEJAHATAN KOMPUTER


2. Processor fraud
Processor fraud meliputi pengguanaan sistem tanpa izin, termasuk pencurian waktu
dan pelayanan komputer.
3. Computer instruction fraud
Computer instruction fraud meliputi pengrusakan software perusahaan, meng-copy
software secara ilegal, menggunakan software dalam sikap yang tidak diizinkan, dan
mengembangkan software untuk mendukung aktivitas tanpa izin.
4. Data fraud
Penggunaan, meng-copy, browising, searching, atau membahayakan data komputer
merupakan data fraud. Penyebab terbesar pelanggaran data adalah kelalaian
karyawan.
5. Output fraud
Kecuali dengan pengamanan yang baik, ouput yang tertera dalam monitor atau
berupa bahan tercetak dapat dicuri, di-copy, atau disalahgunakan.
Klasifikasi kejahatan komputer secara lebih ringkas dapat dilihat pada gambar di bawah
ini.
Gambar 2
Computer Fraud Classification

F. MENCEGAH DAN MENDETEKSI KEJAHATAN DAN PENYALAHGUNAAN


Untuk mencegah terjadinya fraud, perusahaan harus menciptakan iklim yang membuat
fraud tidak disukai, meningkatkan hal-hal yang sulit untuk melakukan fraud,
mengembangkan metode deteksi, dan mengurangi jumlah kerugian jika fraud benarbenar terjadi.