Anda di halaman 1dari 14

BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Di masa yang serba otomatis dan terhubung, hampir seluruh


organisasi tidak terlepas dari kemungkinan terjadinya kejahatan komputer
atau pelanggaran komputer pada dirinya. Setiap komputer yang
dikoneksikan dengan internet, terutama yang memiliki kerahasiaan dagang
yang penting atau aset-aset IT yang berharga, berada di bawah serangan
hackers, pemerintah asing, kelompok teroris, ketidakpuasan karyawan,
mata-mata, dan saingan. Orang-orang ini menyerang komputer dengan
cara mencari data-data berharga atau merusak sistem komputer.
Kemajuan teknologi komputer, teknologi informasi, dan teknologi
komunikasi menimbulkan suatu tindak pidana baru yang memiliki
karakteristik yang berbeda dengan tindak pidana konvensional.
Penyalahgunaan komputer sebagai salah satu dampak dari ketiga
perkembangan tersebut tidak terlepas dari sifatnya yang khas sehingga
membawa persoalan baru yang agak rumit untuk dipecahkan, berkenaan
dengan masalah penanggulangannya.
Diperkirakan kejahatan dengan menggunakan teknologi komputer ini
telah menyebabkan kerugian yang cukup besar. Namun data statistik dan
grafik yang benar-benar akurat masih agak sulit untuk didapatkan. Hal ini
disebabkan karena menurut OECD diperkirakan 75-80% pelanggaran
komputer tidak dilaporkan. Menurut British Crime Survey, para korban tidak
melaporkannya karena tidak mengalami kerugian atau kerusakan yang
signifikan, polisi tidak melakukan apapun untuk menanggulangi kejahatan
ini, ataupun polisi memang kurang mengerti ataupun tidak terlalu tertarik
terhadap hal kejahatan dalam bentuk baru ini.
Menurut data yang dibuat oleh para penegak hukum dan ahli
komputer di Amerika, menyebutkan bahwa sekurang-kurangnya $ 5 X
1000,000,000 kerugian yang diderita akibat kejahatan ini. Dan pada
kenyataannya mungkin terjadi lebih banyak lagi. Namun, patut kita
sayangkan pihak yang dirugikan ternyata mencari jalan "damai" dan tidak
bersedia menggunakan pendekatan hukum, belum lagi kerugian yang
diderita oleh orang perorangan yang tidak dilaporkan oleh pihak berwajib,
misalnya seorang yang kehilangan dana di rekeningnya setelah melakukan
transaksi jual-beli di internet karena kredit cardnya telah di-hack
seseorang. Dari berbagai kasus kejahatan internet di Indonesia, wajar saja
bila kita kesulitan untuk menghitung kerugian yang diderita oleh seseorang
akibat kejahatan yang dilakukan melalui Internet.

Penipuan Komputer – Sistem Informasi Komputer 1


1.2 Tujuan

Tujuan penulisan makalah ini untuk mempelajari dan menambah


wawasan dalam materi “Penipuan Komputer” serta menyelesaikan tugas yang
diberikan dosen.

1.3 Rumusan Masalah

Adapun perumusan masalahnya adalah sebagai berikut:

1. Apa definisi penipuan komputer?


2. Apa penyebab terjadinya penipuan komputer?
3. Apa saja yang termasuk klasifikasi kecurangan komputer?

Penipuan Komputer – Sistem Informasi Komputer 2


BAB II
PEMBAHASAN

2.1 PENGERTIAN PENIPUAN KOMPUTER


Penipuan adalah sesuatu atau segala sesuatu yang digunakan oleh
seseorang untuk memperoleh keuntungan secara tidak adil terhadap orang
lain. Tindakan curang meliputi kebohongan, penyembunyian kebenaran,
muslihat dan kelicikan, dan tindakan tersebut sering mencakup pelanggaran
kepercayaan. Pelaku penipuan sering disebut sebagai penjahat berkerah
putih (white collar criminals), untuk membedakannya dari penjahat yang
melakukan kejahatan dengan kekerasan.
Dua jenis penipuan penting dalam dunia bisnis yaitu,
penyalahgunaan aset dan penipuan pelaporan keuangan. Penyalahgunaan
aset (misappropriation of asset) atau penipuan pegawai, dilakukan oleh
seseorang atau kelompok orang untuk keuntungan keuangan pribadi.
Komisi Nasional atas Penipuan Pelaporan Keuangan (Treadway Commision)
atau penipuan manajemen mendefinisikan penipuan pelaporan keuangan
sebagai tindakan yang sembrono atau disengaja, baik melalui tindakan atau
penghilangan yang menghasilkan laporan keuangan yang menyesatkan
secara material.
Departemen Kehakiman Amerika Serikat mendefinisikan penipuan
komputer sebagai tindak illegal apapun yang membutuhkan pengetahuan
teknologi komputer untuk melakukan tindakan awal penipuan,
penyelidikan, atau pelaksanaannya. Secara khusus,penipuan komputer
mencakup hal-hal berikut ini :
 Pencurian, penggunaan, akses, modifikasi, penyalinan, atau
penghancuran yang tidak sah pada perangkat lunak, perangkat keras,
atau data.
 Pencurian asset yang ditutupi dengan mengubah catatan computer atau
pencurian waktu komputer.
 Mendapatkan informasi atau property tak berwujud melalui penggunaan
komputer.

Kejahatan komputer (computer crime) atau penyalahgunaan


komputer (computer misuse) secara umum dapat disimpulkan sebagai
perbuatan atau tindakan yang dilakukan dengan menggunakan komputer
sebagai alat/sarana untuk melakukan tidak pidana atau komputer itu
sendiri sebagai objek tindak pidana. Dan dalam arti sempit kejahatan
komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan
teknologi komputer yang canggih.

Penipuan Komputer – Sistem Informasi Komputer 3


2.2 Ancaman SIA

Bencana alam dan politik – seperti kebakaran, banjir, topan, tornado,


badai salju, perang dan serangan teroris – dapat menghancurkan system
informasi dan menyebabkan kegagalan bagi perusahaan. Contohnya
adalah sebagai berikut:
 Serangan teroris di World Trade Centre di New York City dan
Federal Building di Oklahoma City menghancurkan dan merusak
semua system dalam bangunan tersebut.
 Banjir di Chicago menghancurkan atau membahayakan 400 pusat
pengolahan data. Banjir di Des Moines Jowa membakar computer
kota dibawah air enam kaki.topan dan gempa bumi telah
menghancurkan beberapa system computer dan memotong jalur
komunikasi. System lain juga dihancurkan oleh puing reruntuhan,
air dari system pemancar air dan debu.

2.3 Penipuan

Penipuan (fraud) adalah mendapatkan yang tidak jujur dari orang


lain. Secara legal, untuk tindakan curang maka harus ada:
1. Pernyataan, representasi atau pengungkapan yang salah;
2. Fakta material, yaitu sesuatu yang menstimulasi seseorang untuk
bertindak;
3. Niat untuk menipu;
4. Kepercayaan yang dapat dijustifikasi (dibenarkan); dimana
seseorang bergantung pada misrepresentasi untuk mengambil
tindakan;
5. Pencederaan atua kerugiaan yang diderita oleh korban.

Kerugian ekonomi diakibatkan dari aktivitas kecurangan setiap


tahunnya. Setiap minggu pers lokal maupun nasional melaporkan
penipuan lain dari beberapa jenis penipuan lainnya. Penipuan-penipuan
ini berkisar dari penipuan beberapa jutaan dolar menyedot perhatian
nasional sampai dengan tindakan karyawan yang mencurangi perusahaan
setepat walaupun dalam jumlah kecil.
Sebagian besar pelaku penipuan adalah orang dalam yang memiliki
pengetahuan dan akses, keahlian, dan sumber daya yang diperlukan.
Oleh karena karyawan memahami sistem perusahaan dan kelemahannya,
mereka lebih baik melakukan dan menyembunyikan penipuannya.
Pengendalian yang digunakan untuk melindungi aset perusahaan
membuatnya lebih sulit untuk orang luar mencuri dari perusahaan. Pelaku
penipuan sering kali dianggap sebagai kriminal kerah putih(white-colar
criminals)
Ada beberapa jenis penipuan yang berbeda. Secara singkat,
mendefinisikan dan memberikan contoh beberapa diantaranya dan
kemudian memberikan diskusi yang lebih luas dari beberapa bisnis yang
paling penting.

Penipuan Komputer – Sistem Informasi Komputer 4


Korupsi(corruption) adalah perilaku tidak jujur oleh mereka yang
memiliki kekuasaan dan sering kali melibatkan tindakan yang tidak
terlegitimasi, tidak bermoral, atau tidak kompatibel dengan standar etis.
Ada beberapa jenis korupsi; contohnya adalah penyuapan dan
persekongkolan tender.
Penipuan investasi (investment fraud) adalah misrepresentasi atau
meninggalkan fakta untuk mempromosikan investasi yang menjanjikan
laba fantastik dengan sedikit atau bahkan tidak ada risiko. Ada beberapa
jenis penipuan investasi; contohnya adalah skema Ponzi dan penipuan
sekuritas.
Dua jenis penipuan yang penting untuk bisnis adalah
penyalahgunaan aset (terkadang disebut penipuan karyawan) dan
kecurangan pelaporan keuangan (terkadang disebut penipuan
manajemen). Dua jenis ini akan didiskusikan secara lebih mendalam.

2.3.1 PENYALAHGUNAAN ASET

Penyalahgunaan aset (misappropriation of asset) adalah pencurian


aset perusahaan oleh karyawan. Contohnya mencakup sebagai berikut.
 Albert Milano, manajer Reader’s Digest yang bertanggung jawab untuk
pemrosesan tagihan menggelapkan $1 juta selama periode lima tahun.
Ia memalsukan tangan atasannya pada faktur untuk pelayanan yang
tidak pernah dilakukan, mengajukannya ke utang, memalsukan
pengesahan pada cek, dan mendepositokannya dalam rekening
miliknya sendiri. Milano menggunakan dana yang dicuri untuk membeli
rumah mahak, lima mobil dan sebuah kapal.
 Wakil presiden sebuah bank menyetujui pinjaman bermasalah senilai
$1 miliar sebagai pertukaran untuk $585.000
dalam kickback. Pinjaman tersebut merugikan bank senilai $800 juta
dan menyebabkan pailit.
 Manajer di surat kabar Florida bekerja untuk kompetitior setelah ia
dipecat. Pemberi kerja pertama menyadari bahwa reporternya
dimonitor. Investigasi mengungkapkan bahwa manajer tersebut masih
memiliki rekening aktif dan kata sandi serta secara reguler mecari file
komputernya untuk informasi dan cerita eksklusif.
 Dalam survei baru-baru ini pada 3.500 orang dewasa separuhnya
mengatakan bahwa mereka akan mengambil properti perusahaan
ketika mereka keluar dan mungkin akan mencuri e-data dibandingkan
aset. Lebih dari 25% mengatakan mereka akan mengambil dari
pelanggan, termasuk informasi kontak. Sebagian karyawan tidak
percaya bahwa mengambil data perusahaan sama dengan mencuri.

Faktor yang lebih berkontribusi dalam sebagian besar


penyalahgunaan adalah tidak adanya pengendalian internal dan/atau
kegagalan menjalankan pengendalian internal yang sudah ada.

Penipuan Komputer – Sistem Informasi Komputer 5


Penyalahgunaan umumnya memiliki elemen dan karakteristikyang
penting. Para pelaku:

 Memperoleh kepercayaan atau keyakinan dari entitas yang ditipu;


 Menggunakan informasi yang penuh dengan tipu muslihat, licik,
atau menyesatkan untuk melakukan penipuan;
 Menyembunyikan penipuan dengan memalsukan catatan atau
informasi lainnya;
 Jarang menghentikan penipuan secara sukarela;
 Melihat begitu mudah untuk mendapatkan uang ekstra kebutuhan
atau ketamakan akan mendorong orang untuk melanjutkannya.
Beberapa penipuan yang mengabadikan diri; jika pelaku berhenti,
tidakan mereka akan diketemukan;
 Menghabiskan uang yang didapatkan secara tidak benar. Pelaku
jarang menabung atau menginvestasikan uang mereka. Beberapa
pelaku bertanggung pada pendapatan “ekstra”, dan yang lain
mengadopsi gaya hidup yang membutuhkan sejumlah besar uang.
Untuk alasan-alasan ini, tidak ada penipuan kecil – hanya yang
besar yang terdeteksi dini.
 Menjadi tamak dan mengambil sejumlah uang yang lebih besar
pada jangka waktu yang lebih sering akan membuat risiko
terungkapnya penipuan meningkat. Besarnya tingkatan beberapa
penipuan mengarah pada pendeteksiannya. Contohnya, akuntan
disebuah bengkel mobil, yang merupakan teman lama pemilik
bengkel, menggelapkan sejumlah uang selama periode tujuh tahun.
Pada penipuan tahun lalu, penggelap uang mengambil lebih dari
$200.000. Menghadapi kebangkrutan, pemilik kemudian memecat
akuntan dan istrinya mengambil alih pembukuan. Perusahaan
segera melakukan hal yang lebih baik sang istri mempekerjakan
ahli penipuan yang menyelidiki dan mengungkapkan penipuan
tersebut;
 Tumbuhnya kecerobohan dan terlalu percaya diri selama berlalunya
waktu. Jika ukuran penipuan tidak mengarah ke penemuannya,
pelaku sering kali membuat kesalahan yang mengarah pada
penemuan tersebut.

2.3.2 KECURANGAN PELAPORAN KEUANGAN

National Comission on Fraundulent Financial Reporting (Treadway


Commission) mendefinisikan kecurangan pelaporan
keuangan (Fraundulent Financial Reporting) sebagai perilaku yang
disengaja atau ceroboh, apakah dengan tindakan atau kelalaian, yang
menghasilkan laporan keuangan menyesatkan secara material.
Manajemen memalsukan laporan keuangan untuk menipu investor dan
kreditor, meningkatkan harga saham perusahaan, memenuhi kebutuhan
arus kas, atau menyembunyikan kerugian dan permasalahan perusahaan.
Treadway Commission mempelajari 450 tuntutan hukum terhadap auditor

Penipuan Komputer – Sistem Informasi Komputer 6


dan menemukan bahwa penipuan yang tidak terdeteksi menjadi faktor
dalam separuh di antaranya.
Selama beberapa tahun, banyak penipuan laporan keuangan yang
dipublikasikan telah terjadi. Dalam setiap kasus, laporan keuangan yang
disalahsajikan membuat kerugian keuangan yang besar dan sejumlah
kebangkrutan. Skema “cook the books” yang sering terjadi melibatkan
kenaikan pendapatan fiktif, menahan pembukaan buku (mengakui
pendapatan sebelum diperoleh), menutup buku lebih awal (menunda
biaya saat ini ke periode selanjutnya), memperbesar persediaan atau
aktiva tetap, dan mengungkapkan kerugian dan kewajiban.
ACFE menemukan bahwa penyalahgunaan aset adalah 17 kali lebih
sering di bandingkan kecurangan pelaporan keuangan, tetapi jumlah yang
terlibat lebih kecil. Sebagai akibatnya, auditor dan manajemen lebih
memerhatikan kecurangan pelaporan keuangan meskipun mereka
mungkin akan menghadapi penyelewangan. Bagian berikut ini
mendiskusikan tanggung jawab auditor untuk mendeteksi penipuan
secara material.

2.3.3 SAS NO.99: TANGGUNG JAWAB AUDITOR UNTUK


MENDETEKSI PENIPUAN

Statement on Auditing Standards (SAS) No.99, Consideration of


Fraund in a Financial Statement Audit, yang efektif pada Desember 2002.
SAS No.99 mensyaratkan auditor untuk:
 Memahami penipuan. Oleh karena auditor tidak dapat secara efektif
mengaudit sesuatu yang tidak mereka pahami, mereka harus
memahami bagaimna serta mengapa itu dilakukan.
 Mendiskusikan resiko salasaji kecurangan yang material. Saat
merencanakan audit anggota tim mendiskusikan bagaimana dan
dimana laporan keungan rentan terhadap penipuan.
 Memperoleh indformasi.Tim audit mengmpulkan bukti dengan
mencari faktor risiko penipuan; menguji catatan perusahaan; dan
menanyakan manajemn, komite audit dari dewan direksi, dan lainnya
aapakah mereka mengetahui penipuan yang terjadi saat ini atau
masalalu. Dikarenakan banayak penipuan melibatkan pengakuan
pendapatan, perhatian khusus dalam menguji akun pendapatan.
 Mengidentifikasi, menilai, dan merespons risiko. Bukti yang
digunakan ntuk mengidentifikasi,menilai, dan merespons risiko
penipuan dengan memvariasikan sifat,waktu, dan luas prosedur audit
dan dengan cara mengevaluasi secara berhati – hati terhadap risiko
manajemen ang mengesampingkan pengendalianinternal.
 Mengevaluasi hasil pengujian audit mereka. Auditor harus
mengevaluasi apakah salah saji yang di identifikasi mengindikasikan
keberadaan penipuan dan menentukan dampakanya pada laporan
keuangan dan audit.

Penipuan Komputer – Sistem Informasi Komputer 7


 Mendokumentasikan dan mengomunikasikan temuan. Auditor
harus mendukumentasikan dan mengmonukasikan temuan mereka ke
manajemn dan komite audit.
 Menggabungkan fokus teknologi. SAS No. 99 mengakui dampak
teknologi memiliki resiko penipuan dan memberikan komentar dan
contoh untuk mengakui dampak in. Hal ini juga dicatat bahwa
kesempatan yang dimiliki oleh auditor untuk menggunakan teknologi
untuk mendesain prosedur audit penipuan.

2.4 Penyebab Terjadinya Penipuan Komputer

1. Tekanan
Tekanan adalah motivasi untuk melakukan penipuan. Tekanan
dapat berupa tekanan keuangan, seperti gaya hidup yang berada di luar
kemampuan atau memiliki banyak utang atau biasanya banyak tagihan
ketergantungan narkoba, dll.. Sering kali pelaku merasa tekanan-
tekanan semacam ini tidak dapat dibagi dengan orang lain.
Tekanan dapat juga berkaitan dengan pekerjaan. Beberapa
pegawai mencuri data, sehingga mereka dapat membawanya ke
pekerjaan baru mereka atau perusahaan tempat mereka bekerja.
Motivasi lain yang mengarah pada tindakan curang adalah tekanan
keluarga atau tekanan kerja, ketidakstabilan emosi, dan tunjangan
menumbangkan sistem pengendalian serta masuk ke dalam sistem.
Pada umumnya yang mendorong terjadinya fraud adalah kebutuhan
atau masalah finansial. Tapi banyak juga yang hanya terdorong oleh
keserakahan.
Tekanan Keuangan
 Gaji yang rendah
 Gaya hidup melebihi kemampuan
 Tingginya hutang pribadi
 Pendapatan tidak cukup
 Investasi yang buruk
 Rendahnya tingkat kredit
 Besarnya kerugian keuangan
 Penghindaran pajak

Tekanan Emosional

 Tidak adanya pengakuan atas kinerja


 Ketidakpuasan atas pekerjaan
 Rasa takut akan kehilangan pekerjaan
 Tantangan mengalahkan sistem
 Iri terhadap orang lain
 Harga diri atau ambisi yang berlebihan
 Ketidakmampuan untuk mempercayai atau menghargai aturan

Penipuan Komputer – Sistem Informasi Komputer 8


Tekanan Gaya Hidup

 Besarnya hutang judi


 Tekanan keluarga/rekan kerja
 Ketergantungan obat atau alkohol
 Hubungan seksual

2. Peluang
Peluang adalah kondisi atau situasi yang memungkinkan
seseorang untuk melakukan dan menutupi suatu tindakan yang tidak
jujur. Peluang sering kali berasal dari kurangnya pengendalian internal.
Situasi lain yang mempermudah seseorang untuk melakukan penipuan
adalah kepercayaan berlebih atas pegawai utama, personil supervisi
yang tidak kompeten, tidak memperhatikan perincian, jumlah pegawai
tidak memadai, kurangnya pelatihan, dan kebijakan perusahaan yang
tidak jelas.
Opportunity adalah peluang yang memungkinkan fraud terjadi.
Biasanya disebabkan karena internal control suatu organisasi yang
lemah, kurangnya pengawasan, dan/atau penyalahgunaan wewenang.
Di antara 3 elemen fraud triangle, opportunity merupakan elemen yang
paling memungkinkan untuk diminimalisir melalui penerapan proses,
prosedur, dan control dan upaya deteksi dini terhadap fraud.

3. Rasionalisasi
Kebanyakan pelaku penipuan mempunyai alasan atau
rasionalisasi yang membuat mereka merasa perilaku yang illegal
tersebut sebagai sesuatu yang wajar. Para pelaku membuat rasionalisasi
bahwa mereka sebenarnya tidak benar-benar berlaku tidak jujur atau
bahwa alasan mereka melakukan penipuan lebih penting daripada
kejujuran dan integritas. Mungkin, rasionalisasi yang paling umum
adalah pelaku hanya “meminjam” asset yang dicuri karena mereka
bermaksud untuk mengembalikannya pada perusahaan. Beberapa
pelaku membuat rasionalisasi bahwa mereka tidak menyakiti seseorang
secara langsung. Pihak yang terpengaruh hanyalah system komputer
yang tidak bermuka dan bernama atau perusahaan besar yang bukanlah
manusia yang tidak akan merasa kehilangan uang tersebut. Berikut ini
adalah rasionalisasi yang sering digunakan :
 Anda akan memahami apabila anda mengetahui betapa saya
membutuhkannya.
 Apa yang saya lakukan tidak seserius itu.
 Hal ini dilakukan demi kebaikan. (Ini adalah sindrom Robin Hood,
mencuri dari yang kaya dan memberikannya kepada yang miskin).
 Saya mendapat kepercayaan yang sangat tinggi. Saya berada di atas
peraturan.
 Setiap orang melakukannya, jadi tidak mungkin hal tersebut salah.

Penipuan Komputer – Sistem Informasi Komputer 9


 Tidak akan ada yang mengetahui.
 Perusahaan berutang kepada saya, dan saya mengambil tidak lebih
dari yang seharusnya menjadi milik saya.
 Bahwasanya tindakannya untuk membahagiakan keluarga dan
orang-orang yang dicintainya.
 Masa kerja pelaku cukup lama dan dia merasa seharusnya berhak
mendapatkan lebih dari yang telah dia dapatkan sekarang (posisi,
gaji, promosi, dll.)
 Perusahaan telah mendapatkan keuntungan yang sangat besar dan
tidak mengapa jika pelaku mengambil bagian sedikit dari keuntungan
tersebut.

Berikut adalah 6 alasan yang tidak diketahui seorangpun dengan pasti


bagaimana perusahaan kalah menghadapi penipuan computer:

a. Tidak setiap orang setuju tentang hal-hal yang termasuk penipuan


komputer. Contohnya, beberapa orang membatasi definisi penipuan
komputer sebagai kejahatan yang terjadi di dalam sebuah komputer
atau diarahkan pada suatu komputer. Bagi yang lain, penipuan
komputer adalah kejahatan apa pun dengan seseorang pelaku yang
menggunakan komputer sebagai alatnya.
b. Banyak penipuan komputer yang tidak terdeteksi. Pada suatu hari, FBI
memperkirakan bahwa hanya 1 persen dari seluruh kejahatan komputer
yang terdeteksi, yang lainnya memperkirakan antara hingga 5 hingga 20
persen.
c. Sekiar 80 hingga 90 persen penipuan yang terungkap, tidak dilaporkan.
Hanya industry perbankan yang disyaratkan oleh peraturan untuk
melaporkan seluruh jenis penipuan.
d. Sebagian jaringan memliki tingkat keamanan yang rendah.
e. Banyak halaman dalam internet yang memeberikan instruksi per lngkah
tentang bagaimana memulai kejahatan dan melakukan penyalahgunaan
komputer.
f. Penegakan hukum tidak mampu mengikuti pertumbuhan jumlah
penipuan komputer.

2.5 Penipun Komputer

Penipuan computer (computer fraud) adalah setiap penipuan yang


mensyaratkan teknologi computer untuk melakukan penipuan. Contohnya
meliputi:
o Pencurian, penggunaan, akses modifikasi penyalinan atau
penghacuran yang tidak sah pada perangkat lunak, perangkat
keras atau data.
o Pencurian asset yang ditutupi dengan mengganti catatan
computer.

Penipuan Komputer – Sistem Informasi Komputer 10


o Memperoleh informasi atau property tak berwujud secara illegal
denganmenggunakan computer.

2.6 Meningkatknya Penipuan Komputer


o Orang yang masuk dalam database perusahaan dapat mencuri,
menghancurkan, atau mengganti sejumlah besar data dalam
waktu yang sangat singkat, dan meninggalkan sedikit bukti.
o Penipuan computer dapat lebih sulit dideteksi dibandingkan jenis
penipuan lain.
o Beberapa organisasi memberikan akses kepada karyawan
pelanggan dan pemasok system mereka.
o Program computer perlu dimodifikasi secara illegal hanya sekali
untuk mengoperasikan program yang tidak sesuai selama
program tersebut digunakan.
o Computer pribadi (personal computer-PC) sangat rentan.
o System komputer menghadapi sejumlah tantangan unik;
keandalan, kegagalan peralatan, ketergantungan pada daya
kerusakan dari air atau api kerentanan terhadap interferensi
elektromagnetik dan interupsi serta mendengarkan pembicaraan
yang tidak seharusnya didengar.

INPUT PENIPUAN.
Cara yang paling sederhana dan paling umum untuk melakukan
penipuan computer adalah mengganti atau memalsukan input computer.
Contohnya adalah :
 Seorang pria membuka rekening bank di New York dan memiliki
cetakan slip setoran bank kosong yang sama dengan yang
tersedia di lobi bank, kecuali nomor rekeningnya yang berbeda.
 Seorang tidak pernah dipesan atau dikirim dan dikirimkan mereka
ke perusahaan local.

2.7 Klasifikasi Kecurangan Komputer

Salah satu cara untuk menggolongkan penipuan komputer adalah


dengan menggunakan model pemrosesan data, yaitu:
a. Input Penipuan (Input Fraud)
Pengubahan input komputer merupakan cara yang paling umum
dan sederhana untuk melakukan pengrusakan maupun penipuan. Pelaku
hanya perlu memahami bagaimana sistem beroperasi sehingga mereka
dapat menutupi perbuatan mereka.

b. Penipuan Prossesor (Processor Fraud)


Pencurian waktu maupun jasa komputer masuk klasifikasi ini.
Misalnya, karyawan yang menyia-nyiakan waktu untuk menggunakan
fasilitas internet untuk keperlua pribadi mereka, sehingga waktu kerja
produktif mereka terpakai untuk hal tersebut.
Penipuan Komputer – Sistem Informasi Komputer 11
c. Penipuan Instruksi Komputer (Computer Instructions Fraud)
Tindakan yang dapat dilakukan adalah melalui pengrusakan
software untuk memproses data perusahaan. Pengrusakan tersebut
dapat berupa pemodifikasian software, mengopi software secara ilegal,
penggunaan maupun pengembangan tanpa adanya otoritas. Pelaku
memang harus mempunyai pengetahuan khusus tentang pemrogaman
komputer, namun dengan berkembangnya teknologi informasi cara-cara
pengrusakan tersebut dapat diketahui/ dicari dengan mudah melalui
jaringan internet.

d. Penipuan Data (Data Fraud)


Hal ini dapat diawali dengan mengubah atau merusak file-file ata
perusahaan. Dapat juga berupa menyalin, menggunakan, maupun
mencari file dari data perusahaan tanpa otorisasi. Kasus ini lebih lebih
mudah dilakukan pada file perusahaan yang disimpan di website.

e. Penipuan Output (Output Fraud)


Output sebuah sistem biasanya ditampilkan pada layar atau
dicetak di kertas. Output tersebut dapat menjadi subjek mata-mata
salinan file yang tidak sah. Ada sebuah penelitian bahwa banyak monitor
komputer memancarkan sinyal mirip dengan televisi, sehingga dapat
diambil dari berbagai terminal hinga sejauh 2 mil.

Berikut ini ada beberapa contoh pencurian data.

 Manajer kantor biro hukum Wall Street menjual informasi ke teman dan
kerabat mengenai dan kerabat mengenai merger dan akuisisi prospektif
yang ditemukan dalam file word.
 Pria Kazakthan berusia 22 tahun masuk ke dalam jaringan Bloomberg
dan mencuri informasi rekening, termasuk milik Michel Blommberg.
 Seorang insinyur perangkat lunak mencoba untuk mencuri rencana
mikroprosesor Intel yang baru.
 Kriminal cyber menggunakan hacking canggih dan teknik pencurian
identitas untuk membajak tujuh rekening pada perusahaan broker
online besar.
 Department of Veterans Affairs Amerika Seriakat dituntut karena laptop
karyawan yang berisi catatan 26,5 juta veteran dicuri mengeksposnya
ke pencurian identitas.

OUTOUT PENIPUAN Kecuali dinamakan secara benar tampilan atau


cetakan output dapat dicuri, disalin atau disalahgunakan. Insinyur
Belanda menunjukan bahwa beberapa monitor memancarkan sinyal
seperti televisi dengan bantuan perangkat elektronik mahal, yang dapat
ditampilkan dalam layar televise.

Penipuan Komputer – Sistem Informasi Komputer 12


2.8 Cara Mencegah dan Mendeteksinya

Membuat standar tertentu dapat mengurangi potensi terjadinya


computer fraud dan kerugian yang dihasilkan.
1. Meningkatkan Kesulitan untuk Melakukan Penipuan
 Mengembangkan system pengendalian internal yang kuat
 Memisahkan tugas
 Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan
 Membatasi akses ke perlengkapan computer dan file data
 Mengenkripsi data dan program
 Mengamankan saluran telepon
 Mengamankan system dari virus
 Mengendalikan data yang sensitive
 Mengendalikan komputer laptop
 Mengawasi informasi hacker

2. Membuat Penipuan Lebih Jarang Terjadi


 Menggunakan praktik mempekerjakan dan memecat pegawai yang
semestinya.
 Mengatur para pegawai yag merasa tidak puas.
 Melatih para pegawai mengenai standar keamanan dan pencegahan
terhadap penipuan.
 Mengelola dan menelusuri lisensi software.
 Meminta menandatangani perjanjian kerahasiaan kerja.

3. Memperbaiki Metode Deteksi


 Sering melakukan audit
 Mempekerjakan pegawai khusus untuk keamanan computer
 Membuat saluran khusus untuk pengaduan penipuan
 Mempekerjakan konsultan computer
 Mengawasi kegiatan system
 Mempekerjakan akuntan forensic
 Menggunakan software pendeteksi penipuan

4. Mengurangi Kerugian Akibat Penipuan


 Tetap menggunakan jaminan asuransi yang memadai
 Menyimpan salinan cadangan program dan file data di dalam lokasi
luar kantor yang aman
 Mengembangkan rencana kontinjensi dalam hal kejadian penipuan
 Menggunakan software untuk mengawasi kegiatan sitem dan untuk
memulihkan diri dari akibat penipuan.

Penipuan Komputer – Sistem Informasi Komputer 13


BAB III
PENUTUP

3.1 Kesimpulan

o Kejahatan atau penyalahgunaan komputer dapat disimpulkan sebagai


perbuatan atau tindakan yang dilakukan dengan menggunakan
komputer sebagai alat/sarana untuk melakukan tidak pidana atau
komputer itu sendiri sebagai objek tindak pidana.
o Penipuan computer dapat disebabkan karena tekanan (tekanan
keuangan, emosional dan gaya hidup), opportunity, dan rasionalisasi.
o Untuk mengurangi terjadinya kecurangan computer, dapat dilakukan
peeningkatkan kesulitan untuk melakukan penipuan, membuat penipuan
lebih jarang terjadi, memperbaiki metode deteksi, dan mengurangi
kerugian akibat penipuan.

Penipuan Komputer – Sistem Informasi Komputer 14

Anda mungkin juga menyukai