Anda di halaman 1dari 22

KEAMANAN DAN KOMPUTER FRAUD

MAKALAH

Diajukan untuk Tugas Mata Kuliah Sistem Informasi Akuntansi

Dosen : Bachtiar Asikin, S.E.,M.M.,AK.,Ca.

Disusun Oleh:

Kelompok 1 (Satu)

Kristanti Fetasari Abong Boli (0117101088)

Ilham Kusuma (0117101096)

Astri Octaviany Putri (0117101103)

Retno Dewi Setia Adelia (0117101108)

FAKULTAS EKONOMI

PROGRAM STUDI AKUNTANSI

UNIVERSITAS WIDYATAMA

2019
KATA PENGANTAR
Puji dan syukur penulis panjatkan kehadirat Allah SWT yang telah memberikan
rahmat dan hidayahnya dalam menyelesaikan tugas makalah ini yang berjudul
“Keamanan dan Komputer Fraud”. Makalah ini penulis buat untuk memenuhi
salah satu tugas mata kuliah Sistem Informasi Akuntansi.

Penulis menyadari akan keterbatasan serta hambatan dan rintangan dalam


pembuatan makalah ini,namun berkat kesadaran kami sebagai mahasiswa dan
kemauan keras serta tekad yang kuat,akhirnya makalah ini dapat kami selesaikan.

Penulis menyadari bahwa pembuatan makalah ini masih jauh dari sempurna dan
masih banyak kekurangan. Untuk itu penulis memerlukan saran dan kritik yang
bermanfaat dalam pembuatan makalah selanjutnya. Akhir kata penulis berharap
makalah ini dapat diterima dan dimengerti banyak orang.

Bandung, Maret 2019

Penyusun

i
ASBTRAK
Dalam akuntansi, dikenal dua jenis kesalahan yaitu kekeliruan (error) dan
kecurangan (fraud). Perbedaan antara kedua jenis kesalahan ini hanya dibedakan
oleh jurang yang sangat tipis, yaitu ada atau tidaknya unsur kesengajaan.
Standarpun mengenali bahwa sering kali mendeteksi kecurangan lebih sulit
dibandingkan dengan kekeliruan karena pihak manajemen atau karyawan akan
berusaha menyembunyikan kecurangan itu.

“Fraud adalah tindakan curang, yang dilakukan sedemikian rupa, sehingga


menguntungkan diri sendiri / kelompok atau merugikan pihak lain (perorangan,
perusahaan atau institusi).”

Dalam dunia usaha persaingan antarperusahaan bukan lagi merupakan hal


asing. Hal ini dikarenakan beberapa pengusaha terjun dalam bidang yang sama
dengan kreativitas berbeda, sehingga hal tersebut menjadikan ancaman bagi
masing-masing pengusaha. Hal itu juga yang mendorong adanya fraud
(kecurangan), pengusaha tidak mau mendapatkan kerugian maka mereka
melakukan kecurangan untuk bisa mendapatkan untung yang lebih banyak.

Fraud (kecurangan) ini merupakan tindakan yang disengaja dan dilakukan demi
kepentingan pribadi. Fraud (kecurangan) juga sama halnya menipu para konsumen.
Yang mendorong adanya fraud (kecurangan) biasanya karena kegagalan,
kurangnya informasi, ketidakmampuan dan juga kurang trail audit.

i
DAFTAR ISI

Halaman
KATA PENGANTAR ............................................................................................. i

ASBTRAK ............................................................................................................... i

DAFTAR ISI ........................................................................................................... ii

BAB I PENDAHULUAN ....................................................................................... 1

1.1. Latar Belakang ......................................................................................... 1

1.2. Rumusan Masalah .................................................................................... 1

1.3. Tujuan Penulisan ...................................................................................... 1

BAB II PEMBAHASAN ........................................................................................ 2

2.1. Fraud ......................................................................................................... 2

2.2. Jenis Fraud ................................................................................................ 2

2.2.1. Jenis Fraud berdasarkan pelaku ........................................................ 2

2.2.2. Jenis fraud berdasarkan tindakan ...................................................... 2

2.3. Pendekatan Transaksi Dasar Yang Terbaik .............................................. 3

2.5. Teknik Penyalahgunaan Dan Kecurangan (Fraud) Komputer ................. 6

2.5.1. Penyalahgunaan dan Serangan Komputer ......................................... 6

2.5.2. Rekayasa Sosial ................................................................................. 9

2.5.3. Malware........................................................................................... 11

2.6. Mencegah dan mendeeksi fraud ............................................................. 12

2.6.1. Cara Efektif Mendeteksi Kecurangan (Fraud) dalam Profesi


Akuntansi ...................................................................................................... 12

2.6.2. Faktor Penyebab Kecurangan (Fraud) dalam Akuntansi ................ 13

2.6.3. Cara Mengatasi Fraud ..................................................................... 13

BAB III PENUTUP .............................................................................................. 16

ii
3.1. Simpulan ................................................................................................. 16

3.2. Saran ....................................................................................................... 16

DAFTAR PUSTAKA ........................................................................................... 17

iii
BAB I PENDAHULUAN
1.1. Latar Belakang
Dalam dunia usaha persaingan antarperusahaan bukan lagi merupakan hal
asing. Hal ini dikarenakan beberapa pengusaha terjun dalam bidang yang
sama dengan kreativitas berbeda, sehingga hal tersebut menjadikan
ancaman bagi masing-masing pengusaha. Hal itu juga yang mendorong
adanya fraud (kecurangan), pengusaha tidak mau mendapatkan kerugian
maka mereka melakukan kecurangan untuk bisa mendapatkan untung yang
lebih banyak.

Fraud (kecurangan) ini merupakan tindakan yang disengaja dan


dilakukan demi kepentingan pribadi. Fraud (kecurangan) juga sama halnya
menipu para konsumen. Yang mendorong adanya fraud (kecurangan)
biasanya karena kegagalan, kurangnya informasi, ketidakmampuan dan
juga kurang trail audit.

Dalam menangani masalah fraud (kecurangan) yang ada diluaran


sana, kita bisa melaporkan pengusaha yang melakukan kecurangan tersebut
kepada pihak yang berwenang jika pengusaha itu sudah melanggar hukum-
hukum yang diberlakukan dalam masalah menjalankan perusahaan.

1.2. Rumusan Masalah


Rumusan masalah yang akan di bahas pada makalah ini adalah :
1. Apa itu Fraud ?
2. Bagaimana pendekatan pada komputer fraud ?
3. Bagaimana teknik penyalahgunaan dan komputer fraud ?
4. Bagaimana menecegah dan mendeteksi fraud ?
1.3. Tujuan Penulisan
Maka rumusan masalah dari makalah ini adalah :
1. Menetahui Fraud
2. Menjelaskan pendekatan pada komputer fraud
3. Menjelaskan teknik penyalahgunaan dan komputer fraud
4. Menjelaskan menecegah dan mendeteksi fraud

1
BAB II PEMBAHASAN
2.1. Fraud
Dalam akuntansi, dikenal dua jenis kesalahan yaitu kekeliruan (error) dan
kecurangan (fraud). Perbedaan antara kedua jenis kesalahan ini hanya
dibedakan oleh jurang yang sangat tipis, yaitu ada atau tidaknya unsur
kesengajaan. Standarpun mengenali bahwa sering kali mendeteksi kecurangan
lebih sulit dibandingkan dengan kekeliruan karena pihak manajemen atau
karyawan akan berusaha menyembunyikan kecurangan itu.

“Fraud adalah tindakan curang, yang dilakukan sedemikian rupa, sehingga


menguntungkan diri sendiri / kelompok atau merugikan pihak lain (perorangan,
perusahaan atau institusi).”

Ada tiga hal yang mendorong terjadinya sebuah upaya fraud, yaitu
dorongan yang menyebabkan seseorang melakukan fraud (pressure), peluang
yang memungkinkan fraud terjadi (opportunity), dan elemen penting dalam
terjadinya fraud, dimana pelaku mencari pembenaran atas tindakannya
(rationalization).

2.2. Jenis Fraud


2.2.1. Jenis Fraud berdasarkan pelaku
Jenis fraud berdasarkan pelaku dikelompokkan menjadi:

1. Employee fraud (kecurangan pegawai), adalah kecurangan yang


dilakukan oleh pegawai dalam suatu organisasi kerja.

2. Management fraud (kecurangan manajemen), adalah kecurangan yang


dilakukan oleh pihak manajemen dengan menggunakan laporan
keuangan atau transaksi keuangan sebagai sarana fraud, biasanya
dilakukan untuk mencurangi pemegang kepentingan (stakeholders)
yang terkait organisasinya.

2.2.2. Jenis fraud berdasarkan tindakan


Jenis fraud berdasarkan tindakan dikelompokkan menjadi:

2
1. Penyelewengan terhadap aset (misappropriation of assets), adalah
penyalahgunaan aset perusahaan secara sengaja utk kepentingan
pribadi, biasanya sering dilakukan oleh pegawai (employee).
Contohnya, penggelapan kas perusahaan, penggunaan fasilitas untuk
kepentingan pribadi.

2. Kecurangan dalam laporan keuangan (fradulent finacial reporting),


adalah salah saji atau pengabaian jumlah dan pengungkapan yang
disengaja dengan maksud menipu para pengguna laporan, biasanya
sering dilakukan oleh manajemen. Contohnya, overstating
asset, understating liabilities..

2.3. Pendekatan Transaksi Dasar Yang Terbaik


Dari setiap pendekatan transaksi dasar terdapat keuntungan dan kelemahan.
Menggunakan commercial data-mining software biasanya adalah
pendekatan yang paling murah. Tetapi kegunaannya akan sangat terbatas
bila database yang akan diperiksa sangat besar. Dalam penjumlahan,
pencarian(search) umum atas kinerja software tersebut tergolong mudah
untuk menemukan gejala kecurangan dalam daftar yang besar/banyak.

Kelemahan utama dalam pendekatan deduktif adalah biaya yang


sangat mahal. Tetapi, data dan output bisa terus-menerus dimodifikasi dan
disaring sampai penjelasan alternatif tereliminasi.

Dalam menentukan pendekatan mana yang akan digunakan,


dipertimbangkan dahulu ukuran dari databasenya dan apakah metode
pencariannya(search) menggunakan one-time atau aplikasi multiple. Jika
penyaringan dari analisis pendekatan deduktif dapat digunakan berulang
kali atau aktifitas pendeteksian kecurangan secara otomatis sebagai waktu
sesungguhnya (real-time), kedua analisis ini adalah yang terbaik dan dapat
menekan biaya (cost effective). Dalam keadaan lainnya, jika suatu database
adalah kecil dan pencarian(search) termasuk aplikasi one-time

3
only,commercial data-mining software adalah yang terbaik untuk
digunakan.

Semua metode tersebut adalah pendekatan proaktif yang dapat


mendeteksi kecurangan(fraud) secara dini dan dapat meningkatkan
pembayaran deviden. Pendeteksian kecurangan secara dini tidak hanya
menghasilkan penekanan biaya yang signifikan, tetapi ide dari aktivitas
pendekteksian kecurangan yang digunakan sesuai tempatnya dan rutin, akan
bisa menjadi pencegah kecurangan yang kuat.

2.4. Pendekatan Proaktif Untuk Mendeteksi Kecurangan (Fraud)

Pendeteksian Proaktif Kecurangan Adalah untuk menentukan jalan yang


proaktif dalam membantu kita mendeteksi kecurangan dengan sedini
mungkin. Kemudian kita memeriksa dengan 2 metode, yaitu dua metode
inductive fraud detection berdasarkan teknologi dan satu metode deductive
fraud detection. Di bagian kedua kita akan mendemonstrasikan bagaimana
pernyataan keuangan dapat di analisis untuk mendeteksi kecurangan.
Akhirnya, kita akan membahas bagaimana menggunakan teknologi untuk
mendeteksi atau mengindentifikasi pelaku kecurangan. Inovasi teknologi ini
digunakan pada perusahaan yang baru dalam mengelola perkembangan
pendeteksian kecurangan.

2.4.1. Metode Inductive:

1. Commercial Data-Mining Software

Satu dari sekian banyak pendekatan pendeteksian yang sering digunakan


adalah commercial data-mining software, yang terdiri atas command
languange (ACL) atau CaseWare IDEA, untuk melihat keganjilan didalam
database.

Keuntungan utama dalam menggunakan commercial data-mining


softwareadalah penggunaannya yang mudah. Pada database yang
sederhana, mempunyai kemampuan yang unggul dalam mengindentifikasi

4
trends, keganjilan, dan aktivitas lain yang luar biasa. Keuntungan lainnya
adalah kemampuan untuk menulis di setiap paket data-mining.

Walaupun commercial data-mining software bisa menjadi sangat berguna


dalam pendeteksian kecurangan, commercial data-mining softwaretetap
mempunyai kelemahan. Salah satunya adalah bahwa perusahaan besar yang
menggunakannya, baik dari segi definisinya atau besarnya. Kebanyakan
auditor dan pemeriksa kecurangan menjalankan analisis mereka dengan
menggunakan laptop mereka sendiri. Dibandingkan dengan server
perusahaan yang memiliki terabyte data, personal komputer atau laptop
tidak mempunyai kekuatan atau kapasitas untuk menganalisis kumpulan
data. Hasilnya, kebanyakan pemeriksa bekerja dengan versi yang telah
diringkas dari seluruh kumpulan data membuat keterbatasan dalam
investigasi mereka.

2. Digital Analysis Database Perusahaan

Perangkat data-mining software adalah salah satu tipe dari analisis


inductive. Tipe pencarian database perusahaan lainnya mirip dengan cara
pemeriksaan prosedur analisis yang telah dikenal oleh kebanyakan akuntan.
Ide dibalik analisis ini adalah untuk menggunakan database perusahaan itu
sendiri dalam pencarian akuntansi yang ganjil atau tidak biasa atau
hubungan angka yang tidak terduga.

3. Metode Deductive Fraud Detection:

Metode ini menentukan tipe kecurangan seperti apa yang akan muncul
dalam situasi yang khusus dan kemudian menggunakan teknologi dan
metode lainnya untuk menentukan kenapa kecurangan tersebut ada. Metode
ini menggunakan 5 langkah dalam prosesnya:

1) Mempelajari dan memahami bisnis dan operasional

2) Memahami tipe kecurangan seperti apa yang akan terjadi


(pembongkaran kecurangan) didalam operasional

5
3) Menentukan gejala yang bisa menyebabkan kemungkinan
kecurangan tersebut muncul

4) Menggunakan databse dan sistem informasi untuk mencari


gejala tersebut

Menelusuri gejala tersebut untuk menentukan kecurangan yang sebenarnya


atau faktor lain yang bisa menyebabkannya

2.5. Teknik Penyalahgunaan Dan Kecurangan (Fraud) Komputer


2.5.1. Penyalahgunaan dan Serangan Komputer
Setiap komputer yang dikoneksikan dengan internet, terutama yang
memiliki kerahasiaan dagang yang penting atau aset-aset IT yang berharga,
berada di bawah serangan hackers, pemerintah asing, kelompok teroris,
ketidakpuasan karyawan, mata-mata, dan saingan. Orang-orang ini
menyerang komputer dengan cara mencari data-data berharga atau merusak
sistem komputer. Pencegahan serangan harus dilakukan secara terus-
menerus.

1) Hacking adalah akses-akses yang tidak mendapat otorisasi, modifikasi,


atau menggunakan perangkat elektronik atau elemen dari sistem
komputer.
2) Botnet, singkatan dari robot network, adalah jaringan yang kuat dan
berbahaya yang membajak komputer. Pembajakan adalah mengontrol
komputer untuk melaksanakan aktivitas terlarang tanpa sepengetahuan
pengguna.
3) Spamming adalah e-mailing atau teks pesan yang tidak diminta oleh
banyak orang pada waktu yang sama, sering berusaha untuk menjual
sesuatu.
4) Spoofing membuat suatu komunikasi elektronik kelihatan seperti
seseorang mengirimnya untuk memperoleh kepercayaan dari
penerimanya, Spoofing bisa dalam berbagai bentuk, termasuk yang
dibawah ini:

6
a) Email spoofing
b) Caller ID spoofing
c) IP address spoofing
d) Address Resolution Protocol (ARP) sppofing
e) SMS spoofing menggunakan layana pesan pendek (SMS)
f) Web pafe spoofing
g) DNS spoofing
5) Zero-day attack (atau zero hour attack) merupakan suatu serangan
antara waktu suatu software lemah baru ditemukan dan saat
pengembang software mengumunkan ‘solusi’ yang dapat mengatasi
masalah tersebut.
6) Cross site scripting (XSS) merupakan ssuatu kelemahan dalam
halaman Web dinamis yang membolehkan penyerang untuk
melakukan bypass terhadap mekanisme keamana browser dan
memerintahkan browser korban untuk membuat kode dari Web site
yang diinginkan.
7) Buffer overflow attack terjadi ketika kapasitas data yang
dimasukkan ke dalam program lebih besar daripada kapasitas
memori (Input buffer) yang tersisa.
8) Man-in-the-middle attack (MITM) menempatkan hacker antara
klien dan host dan menyadap lalu lintas jaringan antara mereka.
Suatu MITM attack sering disebut serangan sesi pembajakan.
9) Masquareding atau impersonation adalah berpura-pura menjadi
pengguna yang berwenang untuk mengakses sistem.
10) Password cracking adalah menembus pertahanan suatu sistem,
mencuri file yang berisi password yang valid, decrypting mereka,
dan menggunakan mereka untuk masuk kedalam program, file, dan
data.
11) War dialling adalah pemrograman komputer untuk menghubungi
ribuan saluran telepon mencari jaringan modem dial up. jaringan
wireless yang tidak dilindungi di daerah 50 mil persegi.

7
12) Phreaking menyerang sistem telepon untuk mendapatkan akses
saluran telepon gratis untuk mengirimkan virus dan untuk
mengakses, mencuri, dan menghancurkan data.
13) Data leakage (kebocoran data) adalah penyalinan data perusahaan
yang tidak sah.
14) Salami teknik (teknik salami) digunakan untuk menggelapkan uang
"irisan daging asap" dari akun yang berbeda.
15) Espionase (spionase) ekonomi adalah pencurian informasi, rahasia
dagang, dan kekayaan intelektual.
16) Pemerasan cyber adalah mengancam untuk merusak/membahayak
suatu perusahaan atau orang jika sejumlah tertentu uang tidak
dibayarkan.
17) Internet terorisme adalah aksi mengganggu perdagangan elektronik
dan merugikan komputer dan komunikasi.
18) Internet auction fraud menggunakan situs lelang internet untuk
menipu orang lain.
19) Internet pump-and-dump fraud menggunakan Internet untuk
memompa harga saham dan kemudian menjualnya.
20) Web cramming menawarkan Website gratis selama satu bulan,
mengembangkan situs berharga, dan memasukkan tagihan telepon
pada orang-orang yang menerima tawaran selama berbulan-bulan,
apakah mereka ingin terus menggunakan situs web atau tidak.
21) Pembajakan piranti lunak adalah penyalinan yang tidak sah dari
distribusi software yang sah. Pembajakan perangkat lunak biasanya
memakai satu dari tiga bentuk. : (1) menjual komputer dengan
software pre-loaded ilegal (2) menginstal satu salinan-lisensi pada
beberapa mesin, dan (3) Memuat perangkat lunak pada server
jaringan dan memungkinkan akses tidak terbatas untuk itu dengan
melanggar perjanjian lisensi perangkat lunak.

8
2.5.2. Rekayasa Sosial
Rekayasa Sosial mengacu pada teknik atau trik psikologis yang digunakan
untuk membuat orang untuk mematuhi keinginan pelaku penipuan dalam
rangka untuk mendapatkan akses fisik atau logis untuk bangunan, komputer,
server, atau jaringan - biasanya untuk mendapatkan informasi yang
dibutuhkan untuk akses sistem dengan tujuan untuk mendapatkan data
rahasia. Seringkali, para pelaku penipuan memiliki percakapan dengan
seseorang untuk mengelabui, berbohong, atau menipu korban. Seringkali
pelaku penipuan memiliki informasi, pengetahuan, otoritas, atau keyakinan
yang membuatnya tampak seperti pemiliknya.

Membangun kebijakan dan prosedur berikut - dan melatih orang-orang


untuk mengikuti mereka - dapat membantu meminimalkan rekayasa sosial:

1. Jangan biarkan orang mengikuti Anda ke gedung tertutup.


2. Jangan login untuk orang lain pada komputer, espesially jika
Anda memiliki akses administratif.
3. Jangan memberikan informasi sensitif melalui telepon atau
melalui email.
4. Jangan pernah berbagi password atau user Id.
5. Hati – hati dengan orang yang tidak anda kenal yang berusaha
memperoleh akses melalui anda.
1) Pencurian identitas adalah mengambil identitas seseorang, biasanya
untuk keuntungan ekonomi, memperoleh dan menggunakan informasi
rahasia tersebut secara ilegal, seperti nomor Jaminan Sosial atau
rekening bank atau nomor kartu kredit. Pencuri identitas mengosongkan
rekening bank, mengajukan permohonan kartu kredit, meninggalkan
utang besar, dan mengambil hipotek dan pinjaman.
2) Pretexting menggunakan skenario asal (dalih) untuk meningkatkan
kemungkinan korban membocorkan informasi atau melakukan sesuatu.
Posing (menyamar) adalah menciptakan bisnis yang tampaknya sah
(biasanya menjual produk baru dan menarik), mengumpulkan informasi

9
pribadi pada saat melakukan penjualan, dan tidak pernah mengirimkan
produk tersebut. Penipu juga membuat situs internet untuk Job list guna
mengumpulkan informasi rahasia.
3) Phishing adalah mengirim sebuah pesan elektronik seakan – akan pesan
tersebut berasal dari perusahaan yang sah, biasanya lembaga keuangan,
dan meminta informasi atau verifikasi informasi dan sering
memperingatkan dengan beberapa akibat mengerikan jika permintaan
tersebut tidak dipenuhi.
4) Carding mengacu pada kegiatan yang dilakukan pada kartu kredit
curian, termasuk melakukan pembelian online kecil untuk memastikan
apakah kartu tersebut masih berlaku dan membeli dan menjual nomor
kartu kredit curian.
5) Pharming adalah mengarahkan lalu lintas situs Web ke situs Web palsu.
6) Evil twin adalah jaringan wireless dengan nama yang sama (disebut
Service Set Identifier, atau SSID) sebagai titik akses wireless yang sah.
7) Typosquatting, atau pembajakan URL adalah menyiapkan situs web
dengan nama sama sehingga pada saat pengguna membuat kesalahan
pengetikan ketika memasukkan nama situs Web yang dikirim ke situs
yang tidak valid. Misalnya, mengetik goggle.com bukan google.com
mungkin mengarahkan ke situs cyber squatter:
1. menipu pengguna yang menganggap bahwa dia ada pada
situs yang benar karena adanya logo yang sama, tata letak
situs web, atau konten. Situs-situs ini berisi iklan yang
menarik bagi orang yang mencari nama domain yang
sebenarnya. Typosquatter juga mungkin menjadi pesaing.
2. Sangat berbeda dari apa yang diinginkan. Typosquatter itu
mengarahkan orang yang mencari situs anak-anak ke situs
Web porno.
3. Mengirimkan malware seperti virus, spyware, dan adware.
8) Tabnapping, mengubah diam - diam sebuah tab browser yang sudah
terbuka. Tabnapping dimulai ketika korban yang tertipu untuk

10
membuka link email atau mengunjungi situs web yang terinfeksi. Situs
ini menggunakan JavaScript untuk mengidentifikasi situs yang sering
dikunjungi dan diam-diam mengubah label dan isi tab browser yang
terbuka, tapi tidak aktif. Ketika korban mengklik pada tab yang telah
berubah, situs tersebut menampilkan keterangan bahwa situs tersebut
telah habis waktunya. Ketika korban log kembali, user ID dan password
yang ditangkap dan diteruskan ke pencuri identitas.
9) Scavenging atau dumspter diving adalah mendapatkan akses ke
informasi rahasia dengan mencari dokumen dan catatan.
10) Skimming adalah gesekan double kartu kredit di terminal sah atau
diam-diam menggesekkan kartu kredit di kecil, reader tersembunyi,
mengkontrol car reader yang mencatat data kartu kredit untuk digunakan
nantinya.
11) Chipping adalah penyamaran sebagai seorang insinyur dan menanam
chip kecil yang mencatat data transaksi di pembaca kartu kredit yang
sah.
12) Eavesdropping adalah mendengarkan komunikasi pribadi atau
memanfaatkan transmisi data.

2.5.3. Malware
Bagian ini menjelaskan malware, yang merupakan perangkat lunak yang dapat
digunakan untuk melakukan kejahatan. Spyware dapat membajak browser,
menggantikan halaman home komputer dengan halaman pencipta spyware
yang ingin Anda kunjungi

1) Spyware juga dapat membajak permintaan pencarian, mengembalikan


hasil yang dipilih oleh spyware daripada hasil yang diinginkan. Infeksi
spyware, yang biasanya tidak disadari oleh penggunanya, berasal dari
berikut ini:
1. Downloads seperti program file sharing, sistem utilitas,
permainan, wallpaper, screensaver, musik, dan video

11
2. Situs web yang secara diam-diam men-download spyware. Ini
disebut drive by downloading
3. Seorang hacker menggunakan lubang keamanan pada web dan
perangkat lunak lainnya
4. Malware yang menyamar sebagai software antispyware
keamanan
5. Sebuah worm atau virus
6. Jaringan wireless publik. Pada Kinko di Manhattan, seorang
karyawan mengumpulkan data yang diperlukan untuk membuka
rekening bank dan mengajukan permohonan kartu kredit atas
nama orang-orang yang menggunakan jaringan wireless Kinko
ini

Spyware merupakan hal yang sangat bermasalah bagi perusahaan


dengan karyawan yang berkomunikasi atau jarang mengakses
jaringan.

2.6. Mencegah dan mendeeksi fraud


2.6.1. Cara Efektif Mendeteksi Kecurangan (Fraud) dalam Profesi
Akuntansi
Fraud dalam akuntansi merupakan penghambat dalam pemanfaatan
sumberdaya sehingga menjadikan perhatian penting pihak manajemen atau
pengambil keputusan dalam sebuah organisasi.

Ada dua jenis kesalahan yang terjadi dalam akuntansi, yaitu kekeliruan
(error) dan kecurangan (fraud), perbedaan antara error dan fraud ini terletak
pada ada atau tidaknya unsur kesengajaan. Kekeliruan terjadi pada tahap
pengelolaan transaksi, saat terjadinya transakssi, dokumentasi, pencatatan
jurnal, pencatatan debit kredit, dan laporan keuangan. Jika kesalahan dilakukan
dengan sengaja, maka hal tersebut merupakan kecurangan.

Kecurangan adalah tindakan dimana seseorang dengan sengaja mengambil


manfaat atas orang lain untuk kepentingan pribadi. Sedangkan kejahatan adalah

12
tindakan yang sengaja dilakukan dimana perbuatan tersebut melanggar undang-
undang dan terdapat sangsi hukum atas kejahatan yang dilakukan. Perbedaan
inilah yang harus diperhatikan, karena tidak semua kecurangan adalah
kejahatan, dan sebagian besar kejahatan bukan kecurangan. Kecurangan atau
fraud akan mengakibatkan kerugian perusahaan, namun pihak berwajib hanya
bisa mengambil tindakan atas kejahatan.

Dalam sebuah profesi, misalnya akuntansi juga tidak luput dari kecurangan.
Akuntan yang berbuat curang dalam prosedur akuntansi menyebabkan
informasi akuntansi yang dihasilkan tidak dapat digunakan oleh pihak yang
menggunakannya. Informasi akuntansi sebuah entiti sangatlah penting karena
informasi tersebut digunakan sebagai dasar penentuan kebijakan organisasi.

2.6.2. Faktor Penyebab Kecurangan (Fraud) dalam Akuntansi


Adapun faktor -faktor yang menyebabkan kecurangan dalam akuntansi
meliputi:

1. Tekanan: dorongan seseorang untuk melakukan kecurangan yang dipicu


oleh alasan ekonomi, emosional, atau nilai.
2. Adanya peluang: kondisi yang memberikan peluang pada seseorang
untuk melakukan kecurangan. Misalnya lemahnya internal control atau
penyelahgunaan wewenang.
3. Rasionalisasi: pelaku mencari pembenaran sebelum melakukan
kecurangan. Seseorang melakukan rasionalisasi agar dirinya dapat
mencerna tindakannya yang ilegal agar tetap dapat mempertahankan jati
dirinya sebagai orang yang dipercaya.

2.6.3. Cara Mengatasi Fraud


Mengacu pada Albrecht, Albrecht, Albrecht, dan Zimbelman (2009:109), salah
satu cara yang dapat dilakukan perusahaan untuk mencegah fraud yaitu dengan
mengurangi peluang terjadinya fraud dengan memperhatikan hal–hal berikut
ini:

1. Memiliki Sistem Pengendalian Yang Baik

13
Berkaitan dengan pengendalian internal, Committee of Sponsoring
Organizations (COSO) mengharuskan perusahaan untuk memiliki
kerangka pengendalian internal sebagai berikut:

1. lingkungan pengendalian yang baik

2. penilaian resiko

3. aktivitas pengendalian yang baik

4. arus komunikasi dan informasi yang baik

5. pengawasan

Dari kelima unsur yang disebutkan pada kerangka di atas, Albrecht,


Albrecht, Albrecht, dan Zimbelman (2009:110) terfokus pada:

2. Lingkungan pengendalian,

Merupakan lingkungan kerja yang diciptakan atau dibentuk oleh perusahaan


bagi para karyawan. Unsur – unsur lingkungan pengendalian meliputi hal–
hal berikut:

1. Peran dan contoh manajemen

2. Komunikasi manajemen

3. Perekrutan yang tepat

4. Struktur organisasi yang jelas

5. Internal audit perusahaan yang efektif

3. Arus komunikasi dan informasi yang baik (sistem akuntansi)

Setiap fraud yang terjadi pasti meliputi tindakan kecurangan,


menyembunyikan kecurangan, dan konversi. Oleh karena sistem akuntansi
yang baik dan benar dapat menyediakan jejak audit yang dapat
membantu fraud ditemukan dan mempersulit penyembunyian.

14
Sistem akuntansi yang baik harus memastikan bahwa transaksi yang tercatat
mencakup kriteria berikut:

1. Sah

2. Diotorisasi dengan benar

3. Lengkap

4. Diklasifikasikan dengan benar

5. Dilaporkan pada periode yang benar

6. Dinilai dengan benar

7. Diikhtisarkan dengan benar

4. Aktivitas atau prosedur pengendalian

Agar perilaku karyawan sesuai dengan apa yang diinginkan Anda sebagai
pebisnis dan membantu perusahaan dalam mencapai tujuannya, tentu
diperlukan lima prosedur pengendalian yang utama:

1. Pemisahan tugas atau pengawasan ganda

2. Sistem otorisasi

3. Pengecekan independen

4. Pengamanan fisik

5. Dokumen dan pencatatan

15
BAB III PENUTUP
3.1. Simpulan
Di dalam perusahaan, baik perusahaan skala regional, nasional
maupuninternasional tidak jarang ditemukan fenomena Fraud (kecurangan) yang
dilakukan oleh pihak-pihak yang tidak bertanggungjawab. Fraud (kecurangan)ini
dapat dilakukan oleh siapa saja, baik dari oknum manajemen maupun
staf(karyawan) yang biasanya dilakukan sebagai akibat dari
hasrat ketidakpuasandalam diri seseorang (karyawan).

Apabila dalam suatu perusahan banyak terjadi kegiatan Fraud (kecurangan)


maka bisa dikatakan bahwa manajemen dalam perusahaantersebut buruk dalam hal
pengawasan dan mengontrol aktivitas-aktivitas perusahaan.

Fraud (kecurangan) dapat dicegah dengan cara menegakan


peraturan,kebijakan, dan prosedur yang tegas; memperluas rentang kendali
dantanggung jawab manajer; sistem dan standar pelaporan harian, bulanan,
tiga bulanan, hingga tahunan; dan analisis kuantitatif potensi kerugian dalammene
ntukan kebijakan.

3.2. Saran
Baik dari pihak pelaku maupun pihak perusahaan seharusnya menjalinhubungan
komunikasi positif dengan menjelaskan hal apa saja yangdiharapkan dari masing-
masing pihak, agar setiap hak dan kewajiban masing-masing terpenuhi dan tidak
terjadi fraud atau kecurangan dalam perusahaan.Pihak internal perusahaan juga
seharusnya memberikan wawasan tentangdampak negative fraud dan memberikan
pemahaman tentang aturan-aturandalam perusahaan. Serta bagi para karyawan
seharusnya bertindak jujur, loyal,dan berkomitmen terhadap pekerjaan yang
dipangku di perusahaan

16
DAFTAR PUSTAKA
- http://amirhasanseak.blogspot.com/2013/05/teknik-penyalahgunaan-dan-
kecurangan.html
- Buku Sistem Informasi Akuntansi, Marshall B. Romney, Paul John Steinbar
- https://www.academia.edu/34782090/FRAUD_KECURANGAN_DALAM_BIS
NIS_
- http://wawanandi.blogspot.com/2014/04/cara-mengatasi-fraud-
kecurangan.html?m=1
- https://www.beecloud.id/cara-mencegah-terjadinya-fraud-diperusahaan-dan-
cara-mengatasinya/

17

Anda mungkin juga menyukai