Disusun Oleh :
Syarifuddin 15020
KATA PENGANTAR
Puji dan syukur penulis panjatkan kehadirat Allah SWT. yang Maha Pengasih lagi Maha
Penyayang, karena berkat rahmat dan hidayah-Nya lah penyusunan makalah ini berjalan lancar
sesuai dengan harapan.
Makalah ini disusun dengan tujuan untuk memenuhi salah satu tugas mata kuliah Tugas Dasar
Sistem Informasi Akuntansi. Dalam menyelesaikan makalah ini, penulis memiliki banyak
bantuan, bimbingan, dan pengarahan dari berbagai pihak baik secara langsung maupun tidak
langsung. Oleh karena itu, penulis ingin menyampaikan rasa hormat dan terima kasih yang
sebesar-besarnya kepada Allah SWT, karena berkat rahmat dan kasih sayang-Nya penulis dapat
menyelesaikanmakalah, dan seluruh rekan dan sahabat kelas A4R3A jurusan Akuntansi yang
telah memberikan motivasi dan diskusi selama masa perkuliahan dan juga penyelesaian makalah
ini.
Penulis menyadari bahwa dalam penulisan dan penyusunan makalah ini masih banyak terdapat
kekurangan dan kelemahan, baik dalam bentuk penyajian materi maupun teknisnya. Oleh karena
itu segala saran dan kritik yang bisa membangun dan meyempurnakan makalah ini sangat
penulis harapkan. Akhir kata, semoga makalah ini dapat bermanfaat bagi para pembaca dan
penulis khususnya.
Penulis
DAFTAR ISI
Kata Pengantar
Daftar isi
BAB I PENDAHULUAN
BAB II PEMBAHASAN
3.2. Saran
DAFTAR PUSTAKA
BAB I
PENDAHULUAN
LatarBelakang
Penipuan merupakan sesuatu / segala sesuatu yang digunakan oleh seseorang untuk mendapatkan
keuntungan secara tidak adil dari orang lain. Tindakan curang tersebut meliputi kebohongan,
penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan tersebut sering mencakup
pelanggaran kepercayaan. Pelaku penipuan sering disebut sebagai penjahat berkerah putih (white
collar criminals), untuk membedakannya dari penjahat yang melakukan kejahatan dengan
kekerasan.
Penipuan internal dibedakan menjadi dua kategori : penggelapan aset dan penipuan pelaporan
keuangan. Penggelapan aset atau penipuan pegawai, dilakukan oleh seseorang atau kelompok
orang untuk keuntungan keuangan pribadi. Penipuan yang ditemukan oleh Jason Scott suatu
penggelapan aset. Komisi Nasional atas Penipuan Pelaporan Keuangan (Treadway Commision)
mendefinisikan penipuan pelaporan keuangan sebagai tindakan yang sembrono atau disengaja,
baik melalui tindakan atau penghilangan yang menghasilkan laporan keuangan yang
menyesatkan secara material.
1. Tekanan
Tekanan adalah motivasi untuk melakukan penipuan. Tekanan dapat berupa tekanan keuangan,
seperti gaya hidup yang berada di luar kemampuan atau memiliki banyak utang atau biasanya
banyak tagihan. Sering kali pelaku merasa tekanan-tekanan semacam ini tidak dapat dibagi
dengan orang lain. Tekanan dapet juga berkaitan dengan pekerjaan. Beberapa pegawai mencuri
data, sehingga mereka dapat membawanya ke pekerjaan baru mereka atau perusahaan tempat
mereka bekerja. Motivasi lain yang mengarah pada tindakan curang adalah tekanan keluargaatau
tekanan kerja, ketidakstabilan emosi, dan tunjangan menumbangkan system pengendalian serta
masuk ke dalam system.
2. Peluang
Peluang merupakan kondisi atau situasi yang memungkinkan seseorang melakukan dan
menutupi suatu tindakan yang tidak jujur. Peluang sering berasal dari kurangnya pengendalian
internal. Situasi lain yang mempermudah seseorang untuk melakukan penipuan adalah
kepercayaan berebih atas pegawai utaa, personil supervisi yang tidak kompeten, tidak
memperhatikan perincian, jumlah pegawai tidak memadai, kurangnya pelatihan, dan kebijakan
perusahaan yang tidak jelas.
3. Rasionalisasi
banyak pelaku penipuan yang mempunyai alasan atau rasionalisasi yang membuat mereka
merasa perilaku yang illegal tersebut sebagai sesuatu yang wajar. Mungkin, rasionalisasi yang
paling umum adalah pelaku hanya meminjam asset yang dicuri karena mereke bermaksud
untuk mengembalikannya pada perusahaan. Beberpaa pelaku membuat rasionalisasi bahwa
mereka tidak menyakiti seseorang secara langsung. Pihak yang terpengaruh hanyalah system
computer yang tidak bermuka dan bernama atau perusahaan besar yang bukanlah manusia yang
tidak akan merasa kehilangan uang tersebut.
3. Hal ini dilakukan demi kebaikan. (Ini adalah sindrom Robin Hood, mencuri dari yang kaya
dan memberikannya kepada yang miskin).
4. Saya mendapat epercayaan yang sangat tinggi. Saya berada di atas peraturan.
7. Perusahaan berutang kepada saya, dan saya mengambil tidak lebih dari yang seharusnya
menjadi milik saya.
RumusanMasalah
Berdasarkanlatarbelakangdiatasmakarumusanmasalahnyasebagaiberikut ;
Sebab Sebabterjadinyapenipuansisteminformasiakuntansi ?
Proses penipuan
Pada saat ini merupakan era sistembisnis modern, dimana perusahaan menggunakan komputer untuk
membantu dan menggantikan pekerjaan rutin seorang akuntan, sehingga memberikan waktu yang lebih
banyak kepada akuntan untuk dapat terlibat dalam proses pengambilan keputusan.
Pencurian sesuatu yang berharga. Seperti uang, emas,suratberharga, atau bahkan data rahasia.
Dalam bahasa sederhana, ini adalah system Gali lubang tutup lubang Bentuknya adalah seperti
ini:
Korban dijanjikan memperoleh pendapatan uang banyak dalam suatu bisnis investasi.
Agar meyakinkan, sang penipu memberikan korban uang muka perolehan pendapatan.
Lalu dari mana uang itu berasal? Dari uang investasi korban yang lainnya!
Di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara menciptakan
uang melalui transfer uang antar bank.
Pelaku penipuan menyetorkan sebuah cek dari bank A ke bank B dan kemudian menarik uang.
Ketika ada dana di bank A tidak cukup untuk menutup cek, maka pelaku memasukkan cek dari
bank C ke bank A sebelum ceknya ke bank B dikliring.
Ketika bank C juga tidak memiliki dana yang cukup, cek (uang) harus dimasukkan ke bank C
sebelum ceknya ke bank A dikliring.
Skema ini akan terus berputar dengan proses pembuatan cek dan penyerahan cek, selama
dibutuhkan untuk menghindari cek-cek tersebut ditolak.
A Presurre and Motife( Tekanandan motif ) Adalah motivasi seseorang untuk melakukan
penipuan.
An Opportunity ( Peluang )
Kondisi atau situasi yang memungkinkan seseorang untuk melakukandan menutupi suatu
tindakan yang tidak jujur. Peluang sering kaliberasal dari kurangnya pengendalian internal.
Berikut tabel kesempatan yang memungkinkan kecurangan dilakukandengan mudah:
Karakteristik pribadi
Penipuan Komputer
Pencurian, penggunaaan akses, modifikasi, penyalinan dan perusakansofware atau data secara
tidak sah.
Penggunaan atau konspirasi untuk menggunakan sumber dayakomputer dalam melakukan tindak
pidana.
80-90 persen penipuan yang terungkap tidak dilaporkan karenaadanya ketakutan adanya
preseden buruk bagi perushaan yangberdampak pada hilangnya kepercayaan pelanggan.
Keterangan :
Input = Cara yang paling sederhana dan paling sering digunakan dalam melakukankecurangan
adalah mengubah input komputer. Contohnya adalah ;
Penipuan atas pengeluaran kas dapat dilakukan dimana perusahaanmembayar terlalu banyak
untuk barang yang dipesan atau membayarbarang yang tidak dipesan.Misalnya membuat
tagihan-tagihan palsuuntuk perlengkapan kantor yang tidak pernah dipesan.
Penipuan atas inventory dapat dilakukan dengan memasukkan datakedalam system yang
menunjukan bahwa inventori yang dicuri telahrusak.
Penipuan atas gaji dapat dilakukan dengan menaikkan gaji mereka,menciptakan karyawan fiktif
dalam catatan perusahaan.
Penipuan atas penerimaan kas dapat dilakukan dengan caramemalsukan system input.Misalnya
penjualan tiket dengan hargapenuh hanya dicatat sebagai penjualan setengah harga dan
selisihnyadiambil oleh perpetrator.
Processor = Penipuan dengan computer dapat dilakukan melalui penggunaan system kerjatanpa
ijin, termasuk pencurian atas waktu dan pelayanan. Misalnyapenggunaan computer perusahaan
untuk hal-hal yang tidak berhubungandengan bisnis perusahaan.
DataKecurangan = computer juga dapat dilakukan dengan cara mengubah ataumerusak data
perusahaan. Contohnya melepaskan seluruh label dari pita kasetdata, menggunakan magnet yang
kuat yang dapat merusak seluruh data dimagnetic file, menghapus semua file data diruang
computer dan seluruh fileback up. Suatu perusahaan yang menggunakan website untuk
menyimpandata-data yang penting akan sangat mudah teracam oleh kecurangan-kecurangan
tersebut. Yang biasanya dilakukan oleh karyawan yang tidak puas,mata-mata industri,
pemerintah asing, hackers, teroris, dan competitor.
Teknik Deskripsi
Cracking Akses illegal
kedanmenggunakansistemumumnyamelaluikomputerpribadidanjaringantelekomunikasi,
cracker adalah hacker dengantujuanjahat.
Round- Komputermembulatkankebawahperhitunganbungadalamdua decimal, jumlahkecil yang
down tersisaditempatkandalamrekening yang dikontrololeh perpetrator
technique
Salami Sejumlahkeciluangdicuridalamperiodewaktutertentu. Hal
slicing inimengakibtkanpeningkatanbiayadalampresentase yang
kecuildanditempatkandalamrekeningpalu yang kemudiandiuangkanoleh perpetrator
Scavenging Memperolehaksesinformasirahasiadengancaramenelusuricatatanperusahaan. Metode
scavenging dimulaidarimencarikertasbuangan di tong sampahataufoto copy carbon
dariinformasirahasiasampaimencariisi di komputer
Social Perpetrator memperdayakaryawanuntukmemberikaninformasi yang
engineering diperlukanuntukmasukkedalamsistem.
Software Memperbanyak software tanpaizinpemilik
piracy
Spamming Mengirim e-mail denganpesan yang samakesemua orang darisebuahkelompokpengguna
internet untuktujuantertentu
Super Penggunatanpaijinatassistem program khususuntukmelewatisistem control regular
zapping danmelakukantindakan illegal. Namadariteknikinidiambildari software utility
bernamasuperzap yang dikembangkanoleh IBM untukmenghandelhal
haldaruratsepertimengembalikansistemrusak.
Trap Door Cara untukmasukkesistemdengancaramelangkahsistem control yang
seharusnyauntukmemodifikasi program
selamapengembangansistemdanbiasanyadenganmenghapusmodifikasitersebutsebelumsiste
mitubenar-benarberjalan. Hal inimengakibatkansetiap orang dapatmasukkedalam program
danmelakukankecurangan-kecurangan.
Torjan horse Suatu set intruksi illegal dalamsuatu program yang mempunyaifungsi yang layak. Hal
iniseringdimasukkandalam software sebagaitambahan yang bergunadalam program
software yang popular.
Data didding Mengubah data sebelum,
selamaatausesudahdimasukkankedalamsistemdengantujuandihapusatauditambahkan
Data Pengcopiansecara illegal atas data perusahaanmisalnya file komputer
Leakage
Denial of Penyeranganmengirimbom e-mail (ratusan per detikdarialamatpalsuacak). E-mail server
services internet service provider menjadi over loaded dan shutdown.
Eavers Mendengarkanpercakapanpribadiatau data transmisi, seringdenganmenggunakan wiretap
dropping
E-mail Mendengarkanpesan e-mail seolah-olahdikirimolehseseorang yang lain
Forgery
E-mail Mengirim e-mail ancamanuntukmencobadanmenyuruhpenerimauntukmelakukansesuatu
threats yang memungkinkandiauntukmenipunya
Hacking Akses illegal
kedanmenggunakansistemkomputerbiasabyadenganmenggunakankomputerpribadidanjarin
gantelekomunikasi hacker tidakberniatuntukmerusak
Internet Menggunakan internet
Misinformat untukmenyebarkanberitapalsuatauinformasipalsumengenaiperusahaan
ion
Internet Menggunakan internet
Terrorism untukmengacaukanperdaganaganelektronikadanmenghacurkanperusahaandankomunikasi
individual
Logic time Program yang tetaptidakaktifsampaikeadaantertentuatauwaktutertentumemicunyaaktif.
bomb Setelahaktifbommensabotasesistemdengancaramenghancurkan program, data ataukedua-
duanya.
Masqueradi Perpetrator memperolehakseskesistemdenganberpura-purasebagai user resmi,
ng menikmatifasilitas yang samasepertipenggunannya yang legitimate
Password Penyusupanmenebuspertahanansistemmencuri file yang berisi password yang valid,
cracking mencatatnyadanmenggunakanuntukmemperolehakseskesumbersistemseperti program, file
dan data
Piggy Menyadap line telepondanmenumpangpadapengguna yang legitimate
backing sebelumdiamasukkedalamsistempengguna yang sahsecaratidaksadarmembawa perpetrator
masukkedalamsistem
Data tampering atau data diddling, yaitu dengan cara merubah data sebelum,atau selama proses
dan sesudah proses dari sistem komputer. Penyelewenganprogram, program komputer
dimodifikasi untuk maksud kejahatan tertentu.Virus, worm, trojan horse, roundown technique,
salami slicing, logic timebomb.
Virus, adalah suatu segmen dari kode-kode bahasa mesin yang kecilyang melekat ke dalam
program komputer lainnya yang akanmenginfeksi program lainnya.
Worm, adalah suatu program tersendiri bukan suatu bagian segmendari suatuprogram yang
bersembunyi di dalam program lainnya.
Trojan horse, adalah suatu program komputer yang tidak legal yangberada di dalam program
komputer lain yang sah dan akanaktif/diaktifkan pada saat-saat tertentu.
Round down technique adalah bagian program yang akanmembulatkan nilai pecahan ke dalam
nilai bulat dan mengumpulkannilai-nilai pecahan yang dibulatkan tersebut.
Salami slicing adalah bagian program yang memotong sebagian kecildari nilai transaksi yang
besar dan mengumpulkan potongan-potongan tersebut dalam periode tertentu dan tempat
tertentu.
Piggybacking, menyadap jalur telekomunikasi dan ikut masuk kedalam sistem komputer
bersama-sama dengan pemakai sistemkomputer yang resmi
Masquerading, penetrasi ke sistem komputer dengan menggunakanidentitas dan passworddari
orang lain yang sah.
Scavenging, penetrasi ke dalam sistem komputer denganmemperoleh identitas dan password dari
mencari di dokumenperusahaan
Integritas, kerahasiaan,
danketersediaaninformasimenjadipentingapabilaperusahaanmasihinginberkompetisi di
dalamduniabisnis.Adapuncarauntuk mencegahpenipuan ;
Membuat standar tertentu dapat secara signifikan mengurangi potensi terjadinya penipuan dan
kerugian yang dapat dihasilkannya
Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan.
Memisahkan tugas.
Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan.
Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman.
Menggunakan software untuk mengawasi kegiatan sistem dan untuk memulihkan diri dari akibat
penipuan.
Sebagian besar penipuan tidak dilaporkan dan tidak dituntut untuk beberapa alasan di bawah ini?
Petugas penegak hukum dan pengadilan sibuk sekali dengan kejahatan kekerasan, sehingga
mereka hanya punya waktu sedikit untuk kasus penipuan yang tidak mengandung kekerasan
fisik.
Penipuan adalah hal yang sulit, berbiaya mahal,dan memakan waktu lama untuk diselidiki dan
dituntut.
Banyak petugas penegak hukum, pengacara dan para hakim kurang memiliki keahlian komputer
yang dibutuhkan untuk menyelidiki, menuntut, dan mengevaluasi kejahatan komputer.
Tindakan Pengamanan
Pengamanan merupakan bidang yang sangat luas dan kompleks bila diterapkansistem informasi
berdasarkan komputer. Pengamanan dalam hal ini tidak sajameliputi perlindungan sehari-hari
atas perangkat keras dan perangkat lunakkomputer, melainkan juga integritas data, kerahasiaan
data, perlindungan atassemua fasilitas fisik dan pencegahan kemungkinan kehilangan yang
sangatmerugikan.Tindakan pengamanan dapat di klasifikasikan dengan berbagai cara. Dalam
halini kita menggunakan ancangan yang memisahkan tindakan-tindakan tersebutdalam tiga
kategori:
Sebagian besar tindakan pengamanan dalam kategori ini bertujuan membatasiakses orang-orang
yang tidak berwenang, umumnya untuk mencegahpencurian atau tindak kekerasan. Seperti,
tindakan pengamanan lainmelindungi kekayaan fisik dari bencana alam. Sistem penyemprotan
air(sprinkler system) dipasang untuk memadamkan kebakaran yang mungkinterjadi di gudang,
misalnya. Lemari tahan api digunakan untuk melindungiuang dan surat-surat berharga dari
kebakaran dan juga berfungsi membatasiakses orang-orang yang tidak berhak.
Akses fisik ke fasilitas-fasilitas komputer haruslah dibatasi hanya bagi orang-orang yang
berwenang. Beberapa cara untuk membatasi akses ke fasilitaskomputer adalah (1) mengunci
pintu ruang komputer,(2) satpam ditempat-tempat strategis (3) pemantau televisi (4) kartu
magnetik berkode untukmembuka pintu ruang komputer (5) tanda pengenal karyawan (6) alarm
yangberbunyi bila ada pelanggaran masuk.
Pengamanan data di artikan sebagai upaya untuk menjaga integritas dankerahasiaan data, sumber
daya penting bagi setiap perusahaan. Pembatasanakses ke data dapat di terapkan dengan cara-
cara seperti isolasi, identifikasipengguna-pengguna yang sah, pembatasan pengguna terminal,
enkripsi danperusakan.
Isolasi:Data yang bersifat rahasia atau sangat penting bagi operasi perusahaanhendaklah
diisolasikan secara fisik guna mencegah akses yang tidak sah.
Identifikasi pengguna-pengguna yang sah :Penggunaan dan modifikasi data yang sah harus
ditetapkan secara jelasoleh manager yang bertanggung jawab.
Enkripsi:Untuk menanggulangi penyadapan jalur komunikasi, data yang peka danrahasia dapat
diproteksikan dengan enkripsi. Artinya, data yangdimasukkan pada terminal yang jauh dapat di
enkode, dikirimkan dalambentuk tersandi (coded form), dan kemudian didekode pada saat tiba
dikantor pusat perusahaan.
Perusakan :Untuk mencegah kemungkinan dibaca secara tidak sah, data rahasiaharus di
hancurkan setelah digunakan. Sebagai contoh, kertas berisidata rahasia harus di hancurkan
setelah digunakan.
Para pegawai dalam suatu perusahaan harusdilatih mengenai kesadaran atas penipuan, standar.
B. Saran
Daftar Pustaka
http://dwisetiyono23.blogspot.com/2011/11/makalah-sia-penipuan-dan-
pengamanan.html http://christyawan21.blogspot.com/2011/11/penipuan-dan-pengamanan-
komputer.html Basalamah, Anies S.M. 1995