Anda di halaman 1dari 21

Makalah ini dikumpulkan untuk memenuhi Tugas Dasar Sistem Informasi Akuntansi

Disusun Oleh :

Maria Dwi Ayuk Vebriyanti 15020111

Farid Ismail 15020116

Yusrizal Amir Salam 15020078

Syarifuddin 15020
KATA PENGANTAR

Puji dan syukur penulis panjatkan kehadirat Allah SWT. yang Maha Pengasih lagi Maha
Penyayang, karena berkat rahmat dan hidayah-Nya lah penyusunan makalah ini berjalan lancar
sesuai dengan harapan.

Makalah ini disusun dengan tujuan untuk memenuhi salah satu tugas mata kuliah Tugas Dasar
Sistem Informasi Akuntansi. Dalam menyelesaikan makalah ini, penulis memiliki banyak
bantuan, bimbingan, dan pengarahan dari berbagai pihak baik secara langsung maupun tidak
langsung. Oleh karena itu, penulis ingin menyampaikan rasa hormat dan terima kasih yang
sebesar-besarnya kepada Allah SWT, karena berkat rahmat dan kasih sayang-Nya penulis dapat
menyelesaikanmakalah, dan seluruh rekan dan sahabat kelas A4R3A jurusan Akuntansi yang
telah memberikan motivasi dan diskusi selama masa perkuliahan dan juga penyelesaian makalah
ini.

Penulis menyadari bahwa dalam penulisan dan penyusunan makalah ini masih banyak terdapat
kekurangan dan kelemahan, baik dalam bentuk penyajian materi maupun teknisnya. Oleh karena
itu segala saran dan kritik yang bisa membangun dan meyempurnakan makalah ini sangat
penulis harapkan. Akhir kata, semoga makalah ini dapat bermanfaat bagi para pembaca dan
penulis khususnya.

Serang, 08 Maret 2017

Penulis
DAFTAR ISI

Kata Pengantar

Daftar isi

BAB I PENDAHULUAN

1.1. Latar Belakang

1.2. Maksud dan Tujuan

BAB II PEMBAHASAN

2.1. Proses Penipuan

2.2. Sebab Sebab terjadinya penipuan

2.3. Penipuan Komputer

2.4 Peningkatan Penipuan Komputer

2.5. Klasifikasi Penipuan Komputer

2.6. Kecurangan dan tehknik tekhnik penipuan komputer


2.7. Mencegah dan Mendeteksi Penipuan Komputer

BAB III PENUTUP


3.1. Kesimpulan

3.2. Saran

DAFTAR PUSTAKA
BAB I

PENDAHULUAN

LatarBelakang

Penipuan merupakan sesuatu / segala sesuatu yang digunakan oleh seseorang untuk mendapatkan
keuntungan secara tidak adil dari orang lain. Tindakan curang tersebut meliputi kebohongan,
penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan tersebut sering mencakup
pelanggaran kepercayaan. Pelaku penipuan sering disebut sebagai penjahat berkerah putih (white
collar criminals), untuk membedakannya dari penjahat yang melakukan kejahatan dengan
kekerasan.
Penipuan internal dibedakan menjadi dua kategori : penggelapan aset dan penipuan pelaporan
keuangan. Penggelapan aset atau penipuan pegawai, dilakukan oleh seseorang atau kelompok
orang untuk keuntungan keuangan pribadi. Penipuan yang ditemukan oleh Jason Scott suatu
penggelapan aset. Komisi Nasional atas Penipuan Pelaporan Keuangan (Treadway Commision)
mendefinisikan penipuan pelaporan keuangan sebagai tindakan yang sembrono atau disengaja,
baik melalui tindakan atau penghilangan yang menghasilkan laporan keuangan yang
menyesatkan secara material.

SEBAB-SEBAB TERJADINYA PENIPUAN

1. Tekanan
Tekanan adalah motivasi untuk melakukan penipuan. Tekanan dapat berupa tekanan keuangan,
seperti gaya hidup yang berada di luar kemampuan atau memiliki banyak utang atau biasanya
banyak tagihan. Sering kali pelaku merasa tekanan-tekanan semacam ini tidak dapat dibagi
dengan orang lain. Tekanan dapet juga berkaitan dengan pekerjaan. Beberapa pegawai mencuri
data, sehingga mereka dapat membawanya ke pekerjaan baru mereka atau perusahaan tempat
mereka bekerja. Motivasi lain yang mengarah pada tindakan curang adalah tekanan keluargaatau
tekanan kerja, ketidakstabilan emosi, dan tunjangan menumbangkan system pengendalian serta
masuk ke dalam system.

2. Peluang
Peluang merupakan kondisi atau situasi yang memungkinkan seseorang melakukan dan
menutupi suatu tindakan yang tidak jujur. Peluang sering berasal dari kurangnya pengendalian
internal. Situasi lain yang mempermudah seseorang untuk melakukan penipuan adalah
kepercayaan berebih atas pegawai utaa, personil supervisi yang tidak kompeten, tidak
memperhatikan perincian, jumlah pegawai tidak memadai, kurangnya pelatihan, dan kebijakan
perusahaan yang tidak jelas.
3. Rasionalisasi
banyak pelaku penipuan yang mempunyai alasan atau rasionalisasi yang membuat mereka
merasa perilaku yang illegal tersebut sebagai sesuatu yang wajar. Mungkin, rasionalisasi yang
paling umum adalah pelaku hanya meminjam asset yang dicuri karena mereke bermaksud
untuk mengembalikannya pada perusahaan. Beberpaa pelaku membuat rasionalisasi bahwa
mereka tidak menyakiti seseorang secara langsung. Pihak yang terpengaruh hanyalah system
computer yang tidak bermuka dan bernama atau perusahaan besar yang bukanlah manusia yang
tidak akan merasa kehilangan uang tersebut.

Berikut ini adalah rasionalisasi yang sering dipakai :

1. Anda akan memahami apabila anda mengetahui betapa saya membutuhkannya.

2. Apa yang saya lakukan tidak seserius itu.

3. Hal ini dilakukan demi kebaikan. (Ini adalah sindrom Robin Hood, mencuri dari yang kaya
dan memberikannya kepada yang miskin).

4. Saya mendapat epercayaan yang sangat tinggi. Saya berada di atas peraturan.

5. Setiap orang melakukannya, jadi tidak mungkin hal tersebut salah.

6. Tidak aka nada yang mengetahui.

7. Perusahaan berutang kepada saya, dan saya mengambil tidak lebih dari yang seharusnya
menjadi milik saya.

RumusanMasalah

Berdasarkanlatarbelakangdiatasmakarumusanmasalahnyasebagaiberikut ;

Bagaimana proses penipuansisteminformasiakuntansi ?

Sebab Sebabterjadinyapenipuansisteminformasiakuntansi ?

Apa saja lingkup penipuan komputer ?

Bagaimana mencegah dan mendeteksi penipuan komputer ?


TujuanPenulisan

Memberikan informasi tentang proses penipuan system komputer.

Mencegah terjadinya penipuan system informasi akuntansi.

Menjagasistem keamanan komputer untuk melindungi asset perusahaan.


BAB II
PEMBAHASAN

Proses penipuan

Pada saat ini merupakan era sistembisnis modern, dimana perusahaan menggunakan komputer untuk
membantu dan menggantikan pekerjaan rutin seorang akuntan, sehingga memberikan waktu yang lebih
banyak kepada akuntan untuk dapat terlibat dalam proses pengambilan keputusan.

Penipuan sering dihubungkan dengan 3 hal yakni:

Pencurian sesuatu yang berharga. Seperti uang, emas,suratberharga, atau bahkan data rahasia.

Pencucian uang Mengkonversi asset yang dicuri ke dalam uang tunai.

Penyembunyian tindak/bukti kejahatan untuk menghindari penyelidikan.

Sedang bentuk-bentuk penipuan yang sering terjadi adalah:

Lapping, atau yang sering disebut Skema Ponzi.

Dalam bahasa sederhana, ini adalah system Gali lubang tutup lubang Bentuknya adalah seperti
ini:

Korban dijanjikan memperoleh pendapatan uang banyak dalam suatu bisnis investasi.

Uang tersebut aslinya diambil oleh sang penipu, tidak diinvestasikan.

Agar meyakinkan, sang penipu memberikan korban uang muka perolehan pendapatan.

Lalu dari mana uang itu berasal? Dari uang investasi korban yang lainnya!

Kitting alias Memancing.

Di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara menciptakan
uang melalui transfer uang antar bank.

Pelaku penipuan menyetorkan sebuah cek dari bank A ke bank B dan kemudian menarik uang.
Ketika ada dana di bank A tidak cukup untuk menutup cek, maka pelaku memasukkan cek dari
bank C ke bank A sebelum ceknya ke bank B dikliring.

Ketika bank C juga tidak memiliki dana yang cukup, cek (uang) harus dimasukkan ke bank C
sebelum ceknya ke bank A dikliring.

Skema ini akan terus berputar dengan proses pembuatan cek dan penyerahan cek, selama
dibutuhkan untuk menghindari cek-cek tersebut ditolak.

Sebab- Sebab Terjadinya Penipuan

Sebab-sebab terjadinya penipuan, yaitu :

A Presurre and Motife( Tekanandan motif ) Adalah motivasi seseorang untuk melakukan
penipuan.
An Opportunity ( Peluang )

Kondisi atau situasi yang memungkinkan seseorang untuk melakukandan menutupi suatu
tindakan yang tidak jujur. Peluang sering kaliberasal dari kurangnya pengendalian internal.
Berikut tabel kesempatan yang memungkinkan kecurangan dilakukandengan mudah:

Karakteristik pribadi

Lemahnya karakteristik seseorang dalam menghadapi persoalan.Tiga karakteristik yang


dihubungkan dengan kebanyakan penipuan :

Pencurian sesuatu yang berharga seperti kas, persediaan, peralatan dandata

Konversi aset yang dicuri kedalam uang tunai

Penyembunyian kejahatan untuk menghindari pedeteksian.


Gambar tersebut memperlihatkan bahwa seseorang dengan tingkatintegritas pribadi yang tinggi
dan disertai tekanan serta peluang yang terbatasuntuk melakukan penipuan, akan cenderung
untuk bertindak dengan jujur.Tetapi seseorang dengan integritas yang lebih rendah,
ketikaditempatkan dalam situasi tekanan yang meningkat disertai peluang, akancenderung
melakukan penipuan.

Penipuan Komputer

Penipuankomputer adalah tindakan ilegal apapun yang membutuhkan pengetahuan


teknologikomputer untuk melakukan tindakan awal penipuan, penyelidikan
ataupelaksanaannya.Penipuan komputer mencakup hal-hal:

Pencurian, penggunaaan akses, modifikasi, penyalinan dan perusakansofware atau data secara
tidak sah.

Pencurian uang dengan mengubah catatan komputer atau pencurianwaktu komputer.

Pencurian atau perusakan hardware komputer.

Penggunaan atau konspirasi untuk menggunakan sumber dayakomputer dalam melakukan tindak
pidana.

Keinginan untuk secara legal mendapatkan informasi atau propertimelalui penggunaan


komputer.

Peningkatan Penipuan Komputer

Terdapat beberapa alasan mengapa terjadi peningkatan penipuan komputeryaitu:

Terdapatnya perdebatan mengenai hal-hal yang termasuk dalampenipuan komputer.

Banyaknya penipuan komputer yang tidak terdeteksi

80-90 persen penipuan yang terungkap tidak dilaporkan karenaadanya ketakutan adanya
preseden buruk bagi perushaan yangberdampak pada hilangnya kepercayaan pelanggan.

Sebagian jaringan memiliki tingkat keamanan yang rendah.


Banyak informasi mendetail/terperinci yang terdapat di internetmengenai bagaimana memulai
kejahatan dan melakukanpenyalahgunaan komputer.

Klasifikasi Penipuan Komputer

Untuk menggolongkan penipuan komputer dapat dilakukan denganmenggunakan model


pemrosesan data.

Keterangan :

Input = Cara yang paling sederhana dan paling sering digunakan dalam melakukankecurangan
adalah mengubah input komputer. Contohnya adalah ;

Pemalsuan slip setoran bank.

Penipuan atas pengeluaran kas dapat dilakukan dimana perusahaanmembayar terlalu banyak
untuk barang yang dipesan atau membayarbarang yang tidak dipesan.Misalnya membuat
tagihan-tagihan palsuuntuk perlengkapan kantor yang tidak pernah dipesan.

Penipuan atas inventory dapat dilakukan dengan memasukkan datakedalam system yang
menunjukan bahwa inventori yang dicuri telahrusak.

Penipuan atas gaji dapat dilakukan dengan menaikkan gaji mereka,menciptakan karyawan fiktif
dalam catatan perusahaan.

Penipuan atas penerimaan kas dapat dilakukan dengan caramemalsukan system input.Misalnya
penjualan tiket dengan hargapenuh hanya dicatat sebagai penjualan setengah harga dan
selisihnyadiambil oleh perpetrator.
Processor = Penipuan dengan computer dapat dilakukan melalui penggunaan system kerjatanpa
ijin, termasuk pencurian atas waktu dan pelayanan. Misalnyapenggunaan computer perusahaan
untuk hal-hal yang tidak berhubungandengan bisnis perusahaan.

Computer Instruction = Kecurangan computer dilakukan dengan menguntak-atik software


yangdigunakan untuk memproses data perusahaan, meliputi memodifikasisoftware, membuat
copy-copy illegal, mengembangkan program softwaretanpa izin. Kecurangan dengan cara ini
dulu jarang terjadi karenamembutuhkan pengetahuan khusus tentang pemrograman komputer.
Namunhal tersebut sekarang sudah tidak asing lagi karena banyak web-page yangdilengkapi
dengan instruksi-intruksi tentang bagaimana caranya menciptakanvirus.

DataKecurangan = computer juga dapat dilakukan dengan cara mengubah ataumerusak data
perusahaan. Contohnya melepaskan seluruh label dari pita kasetdata, menggunakan magnet yang
kuat yang dapat merusak seluruh data dimagnetic file, menghapus semua file data diruang
computer dan seluruh fileback up. Suatu perusahaan yang menggunakan website untuk
menyimpandata-data yang penting akan sangat mudah teracam oleh kecurangan-kecurangan
tersebut. Yang biasanya dilakukan oleh karyawan yang tidak puas,mata-mata industri,
pemerintah asing, hackers, teroris, dan competitor.

OutputSistem = output biasanya ditampilkan di monitor atau dicetak di kertas, sehinggamonitor


dan printer output menjadi sasaran dari pembajakan.

Kecurangan dan Teknik-Teknik Penyalahgunaan Komputer:

Teknik Deskripsi
Cracking Akses illegal
kedanmenggunakansistemumumnyamelaluikomputerpribadidanjaringantelekomunikasi,
cracker adalah hacker dengantujuanjahat.
Round- Komputermembulatkankebawahperhitunganbungadalamdua decimal, jumlahkecil yang
down tersisaditempatkandalamrekening yang dikontrololeh perpetrator
technique
Salami Sejumlahkeciluangdicuridalamperiodewaktutertentu. Hal
slicing inimengakibtkanpeningkatanbiayadalampresentase yang
kecuildanditempatkandalamrekeningpalu yang kemudiandiuangkanoleh perpetrator
Scavenging Memperolehaksesinformasirahasiadengancaramenelusuricatatanperusahaan. Metode
scavenging dimulaidarimencarikertasbuangan di tong sampahataufoto copy carbon
dariinformasirahasiasampaimencariisi di komputer
Social Perpetrator memperdayakaryawanuntukmemberikaninformasi yang
engineering diperlukanuntukmasukkedalamsistem.
Software Memperbanyak software tanpaizinpemilik
piracy
Spamming Mengirim e-mail denganpesan yang samakesemua orang darisebuahkelompokpengguna
internet untuktujuantertentu
Super Penggunatanpaijinatassistem program khususuntukmelewatisistem control regular
zapping danmelakukantindakan illegal. Namadariteknikinidiambildari software utility
bernamasuperzap yang dikembangkanoleh IBM untukmenghandelhal
haldaruratsepertimengembalikansistemrusak.
Trap Door Cara untukmasukkesistemdengancaramelangkahsistem control yang
seharusnyauntukmemodifikasi program
selamapengembangansistemdanbiasanyadenganmenghapusmodifikasitersebutsebelumsiste
mitubenar-benarberjalan. Hal inimengakibatkansetiap orang dapatmasukkedalam program
danmelakukankecurangan-kecurangan.
Torjan horse Suatu set intruksi illegal dalamsuatu program yang mempunyaifungsi yang layak. Hal
iniseringdimasukkandalam software sebagaitambahan yang bergunadalam program
software yang popular.
Data didding Mengubah data sebelum,
selamaatausesudahdimasukkankedalamsistemdengantujuandihapusatauditambahkan
Data Pengcopiansecara illegal atas data perusahaanmisalnya file komputer
Leakage
Denial of Penyeranganmengirimbom e-mail (ratusan per detikdarialamatpalsuacak). E-mail server
services internet service provider menjadi over loaded dan shutdown.
Eavers Mendengarkanpercakapanpribadiatau data transmisi, seringdenganmenggunakan wiretap
dropping
E-mail Mendengarkanpesan e-mail seolah-olahdikirimolehseseorang yang lain
Forgery
E-mail Mengirim e-mail ancamanuntukmencobadanmenyuruhpenerimauntukmelakukansesuatu
threats yang memungkinkandiauntukmenipunya
Hacking Akses illegal
kedanmenggunakansistemkomputerbiasabyadenganmenggunakankomputerpribadidanjarin
gantelekomunikasi hacker tidakberniatuntukmerusak
Internet Menggunakan internet
Misinformat untukmenyebarkanberitapalsuatauinformasipalsumengenaiperusahaan
ion
Internet Menggunakan internet
Terrorism untukmengacaukanperdaganaganelektronikadanmenghacurkanperusahaandankomunikasi
individual
Logic time Program yang tetaptidakaktifsampaikeadaantertentuatauwaktutertentumemicunyaaktif.
bomb Setelahaktifbommensabotasesistemdengancaramenghancurkan program, data ataukedua-
duanya.
Masqueradi Perpetrator memperolehakseskesistemdenganberpura-purasebagai user resmi,
ng menikmatifasilitas yang samasepertipenggunannya yang legitimate
Password Penyusupanmenebuspertahanansistemmencuri file yang berisi password yang valid,
cracking mencatatnyadanmenggunakanuntukmemperolehakseskesumbersistemseperti program, file
dan data
Piggy Menyadap line telepondanmenumpangpadapengguna yang legitimate
backing sebelumdiamasukkedalamsistempengguna yang sahsecaratidaksadarmembawa perpetrator
masukkedalamsistem

Cara melakukan gangguan pada sistem komputer

Data tampering atau data diddling, yaitu dengan cara merubah data sebelum,atau selama proses
dan sesudah proses dari sistem komputer. Penyelewenganprogram, program komputer
dimodifikasi untuk maksud kejahatan tertentu.Virus, worm, trojan horse, roundown technique,
salami slicing, logic timebomb.

Teknik-teknik penyelewengan program

Virus, adalah suatu segmen dari kode-kode bahasa mesin yang kecilyang melekat ke dalam
program komputer lainnya yang akanmenginfeksi program lainnya.

Worm, adalah suatu program tersendiri bukan suatu bagian segmendari suatuprogram yang
bersembunyi di dalam program lainnya.

Trojan horse, adalah suatu program komputer yang tidak legal yangberada di dalam program
komputer lain yang sah dan akanaktif/diaktifkan pada saat-saat tertentu.

Round down technique adalah bagian program yang akanmembulatkan nilai pecahan ke dalam
nilai bulat dan mengumpulkannilai-nilai pecahan yang dibulatkan tersebut.

Salami slicing adalah bagian program yang memotong sebagian kecildari nilai transaksi yang
besar dan mengumpulkan potongan-potongan tersebut dalam periode tertentu dan tempat
tertentu.

Penetrasi ke sistem (hacking / cracking)

Yang termasuk dalam cara ini :

Piggybacking, menyadap jalur telekomunikasi dan ikut masuk kedalam sistem komputer
bersama-sama dengan pemakai sistemkomputer yang resmi
Masquerading, penetrasi ke sistem komputer dengan menggunakanidentitas dan passworddari
orang lain yang sah.

Scavenging, penetrasi ke dalam sistem komputer denganmemperoleh identitas dan password dari
mencari di dokumenperusahaan

Eavesdropping adalah penyadapan informasi di jalur transmisi privat

Mencegah dan Mendeteksi Penipuan Komputer

Dengan munculnya ancaman komputer di lingkungan organisasi, asset perusahaan akan


bertambah sehingga diperlukan sebuah pemikiraan untuk melindunginya yang merupakan
sebuah keharusan atau kewajiban.

Integritas, kerahasiaan,
danketersediaaninformasimenjadipentingapabilaperusahaanmasihinginberkompetisi di
dalamduniabisnis.Adapuncarauntuk mencegahpenipuan ;

Membuat standar tertentu dapat secara signifikan mengurangi potensi terjadinya penipuan dan
kerugian yang dapat dihasilkannya

Membuat Penipuan Lebih Jarang Terjadi.

Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya.

Mengatur para pegawai yang merasa tidak puas.

Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan.

Mengelola dan menelusuri lisensi software.

Meminta menandatangani perjanjian kerahasiaan kerja.

Meningkatkan Kesulitan untuk Melakukan Penipuan.

Mengembangkan sistem pengendalian internal yang kuat.

Memisahkan tugas.
Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan.

Membatasi akses ke perlengkapan komputer dan file data.

Mengenkripsi data dan program.

Memperbaiki Metode Deteksi.

Mengamankan saluran telepon dan sistem dari virus.

Mengendalikan data yang sensitif.

Mengendalikan komputer laptop.

Mengawasi informasi hacker

Mengurangi kerugian akibat penipuan.

Tetap menggunakan jaminan asuransi yang memadai.

Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman.

Mengembangkan rencana kontinjensi dalam hal kejadian penipuan.

Menggunakan software untuk mengawasi kegiatan sistem dan untuk memulihkan diri dari akibat
penipuan.

Menuntut dan Memenjarakan Pelaku Penipuan.

Sebagian besar penipuan tidak dilaporkan dan tidak dituntut untuk beberapa alasan di bawah ini?

Banyak kasus penipuan yang belum terdeteksi.

Perusahaan segan melaporkan kejahatan komputer.

Petugas penegak hukum dan pengadilan sibuk sekali dengan kejahatan kekerasan, sehingga
mereka hanya punya waktu sedikit untuk kasus penipuan yang tidak mengandung kekerasan
fisik.

Penipuan adalah hal yang sulit, berbiaya mahal,dan memakan waktu lama untuk diselidiki dan
dituntut.

Banyak petugas penegak hukum, pengacara dan para hakim kurang memiliki keahlian komputer
yang dibutuhkan untuk menyelidiki, menuntut, dan mengevaluasi kejahatan komputer.
Tindakan Pengamanan

Pengamanan merupakan bidang yang sangat luas dan kompleks bila diterapkansistem informasi
berdasarkan komputer. Pengamanan dalam hal ini tidak sajameliputi perlindungan sehari-hari
atas perangkat keras dan perangkat lunakkomputer, melainkan juga integritas data, kerahasiaan
data, perlindungan atassemua fasilitas fisik dan pencegahan kemungkinan kehilangan yang
sangatmerugikan.Tindakan pengamanan dapat di klasifikasikan dengan berbagai cara. Dalam
halini kita menggunakan ancangan yang memisahkan tindakan-tindakan tersebutdalam tiga
kategori:

Pengamanan atas kekayaan fisik

Sebagian besar tindakan pengamanan dalam kategori ini bertujuan membatasiakses orang-orang
yang tidak berwenang, umumnya untuk mencegahpencurian atau tindak kekerasan. Seperti,
tindakan pengamanan lainmelindungi kekayaan fisik dari bencana alam. Sistem penyemprotan
air(sprinkler system) dipasang untuk memadamkan kebakaran yang mungkinterjadi di gudang,
misalnya. Lemari tahan api digunakan untuk melindungiuang dan surat-surat berharga dari
kebakaran dan juga berfungsi membatasiakses orang-orang yang tidak berhak.

Pengamanan atas fasilitas perangkat keras komputer

Sistem komputer dan peralatan-peralatan terkaitnya, seperti perlengkapanmasukkan-keluarkan


off-line, memerlukan perlindungan terhadap sebab-sebabyang sama mengancam kekayaan fisik
non-komputer.

Perlindungan terhadap akses tanpa izin

Akses fisik ke fasilitas-fasilitas komputer haruslah dibatasi hanya bagi orang-orang yang
berwenang. Beberapa cara untuk membatasi akses ke fasilitaskomputer adalah (1) mengunci
pintu ruang komputer,(2) satpam ditempat-tempat strategis (3) pemantau televisi (4) kartu
magnetik berkode untukmembuka pintu ruang komputer (5) tanda pengenal karyawan (6) alarm
yangberbunyi bila ada pelanggaran masuk.

Pengamanan atas data

Pengamanan data di artikan sebagai upaya untuk menjaga integritas dankerahasiaan data, sumber
daya penting bagi setiap perusahaan. Pembatasanakses ke data dapat di terapkan dengan cara-
cara seperti isolasi, identifikasipengguna-pengguna yang sah, pembatasan pengguna terminal,
enkripsi danperusakan.

Isolasi:Data yang bersifat rahasia atau sangat penting bagi operasi perusahaanhendaklah
diisolasikan secara fisik guna mencegah akses yang tidak sah.

Identifikasi pengguna-pengguna yang sah :Penggunaan dan modifikasi data yang sah harus
ditetapkan secara jelasoleh manager yang bertanggung jawab.

Pembatasan penggunaan:Peralatan dan pengguna dapat dikenai pembatasaan


penggunaan.Contoh, terminal dapat dilengkapi dengan papan tombol yang dapat dikunci
sehingga tidak dapat digunakan diluar kerja.

Enkripsi:Untuk menanggulangi penyadapan jalur komunikasi, data yang peka danrahasia dapat
diproteksikan dengan enkripsi. Artinya, data yangdimasukkan pada terminal yang jauh dapat di
enkode, dikirimkan dalambentuk tersandi (coded form), dan kemudian didekode pada saat tiba
dikantor pusat perusahaan.

Perusakan :Untuk mencegah kemungkinan dibaca secara tidak sah, data rahasiaharus di
hancurkan setelah digunakan. Sebagai contoh, kertas berisidata rahasia harus di hancurkan
setelah digunakan.

Terdapat 4 tindakan yang direkomendaskan untuk mengurangi kemungkinanterjadinya penipuan


pelaporan keuangan yaitu :

Bentuklah lingkungan organisasi yang memberikan kontribusi terhadapintegritas proses


pelaporan keuangan.

Identifikasi dan pahami faktor-faktor yang mendorong kearah penipuanpelaporan keuangan.

Nilai resiko dari penipuan pelaporan keuangan didalam perusahaan.

Desain dan implementasikan pengendalian internal untuk menyediakankeyakinan yang memadai


sehingga penipuan pelaporan keuangan dapatdicegah.
BAB III
PENUTUP
A. Kesimpulan

Review tentang pengendalian internal perusahaanharus dilakukan untuk menganalisis


efektifitasdalam mencegah penipuan

Pengendalian-pengendalian harus dilakukandengan benar untuk mendeteksi penipuan

Para pegawai dalam suatu perusahaan harusdilatih mengenai kesadaran atas penipuan, standar.

Keamanan dan isu-isu etika.

B. Saran
Daftar Pustaka
http://dwisetiyono23.blogspot.com/2011/11/makalah-sia-penipuan-dan-

pengamanan.html http://christyawan21.blogspot.com/2011/11/penipuan-dan-pengamanan-
komputer.html Basalamah, Anies S.M. 1995

Jakarta: USAHAKAMIWilkinson, Joseph W. 1993.Sistem Informasi Akuntansi.

Jakarta: BinarupaAksaraHall, James A. 2009.Sistem Informasi Akuntansi

Jakarta: Salemba Empat

Anda mungkin juga menyukai