MAKALAH
Disusun Oleh:
Kelompok 1 (Satu)
FAKULTAS EKONOMI
UNIVERSITAS WIDYATAMA
2019
KATA PENGANTAR
Puji dan syukur penulis panjatkan kehadirat Allah SWT yang telah memberikan
rahmat dan hidayahnya dalam menyelesaikan tugas makalah ini yang berjudul
“Keamanan dan Komputer Fraud”. Makalah ini penulis buat untuk memenuhi
salah satu tugas mata kuliah Sistem Informasi Akuntansi.
Penulis menyadari bahwa pembuatan makalah ini masih jauh dari sempurna dan
masih banyak kekurangan. Untuk itu penulis memerlukan saran dan kritik yang
bermanfaat dalam pembuatan makalah selanjutnya. Akhir kata penulis berharap
makalah ini dapat diterima dan dimengerti banyak orang.
Penyusun
i
ASBTRAK
Dalam akuntansi, dikenal dua jenis kesalahan yaitu kekeliruan (error) dan
kecurangan (fraud). Perbedaan antara kedua jenis kesalahan ini hanya dibedakan
oleh jurang yang sangat tipis, yaitu ada atau tidaknya unsur kesengajaan.
Standarpun mengenali bahwa sering kali mendeteksi kecurangan lebih sulit
dibandingkan dengan kekeliruan karena pihak manajemen atau karyawan akan
berusaha menyembunyikan kecurangan itu.
Fraud (kecurangan) ini merupakan tindakan yang disengaja dan dilakukan demi
kepentingan pribadi. Fraud (kecurangan) juga sama halnya menipu para konsumen.
Yang mendorong adanya fraud (kecurangan) biasanya karena kegagalan,
kurangnya informasi, ketidakmampuan dan juga kurang trail audit.
i
DAFTAR ISI
Halaman
KATA PENGANTAR ............................................................................................. i
ASBTRAK ............................................................................................................... i
2.5.3. Malware........................................................................................... 11
ii
3.1. Simpulan ................................................................................................. 16
iii
BAB I PENDAHULUAN
1.1. Latar Belakang
Dalam dunia usaha persaingan antarperusahaan bukan lagi merupakan hal
asing. Hal ini dikarenakan beberapa pengusaha terjun dalam bidang yang
sama dengan kreativitas berbeda, sehingga hal tersebut menjadikan
ancaman bagi masing-masing pengusaha. Hal itu juga yang mendorong
adanya fraud (kecurangan), pengusaha tidak mau mendapatkan kerugian
maka mereka melakukan kecurangan untuk bisa mendapatkan untung yang
lebih banyak.
1
BAB II PEMBAHASAN
2.1. Fraud
Dalam akuntansi, dikenal dua jenis kesalahan yaitu kekeliruan (error) dan
kecurangan (fraud). Perbedaan antara kedua jenis kesalahan ini hanya
dibedakan oleh jurang yang sangat tipis, yaitu ada atau tidaknya unsur
kesengajaan. Standarpun mengenali bahwa sering kali mendeteksi kecurangan
lebih sulit dibandingkan dengan kekeliruan karena pihak manajemen atau
karyawan akan berusaha menyembunyikan kecurangan itu.
Ada tiga hal yang mendorong terjadinya sebuah upaya fraud, yaitu
dorongan yang menyebabkan seseorang melakukan fraud (pressure), peluang
yang memungkinkan fraud terjadi (opportunity), dan elemen penting dalam
terjadinya fraud, dimana pelaku mencari pembenaran atas tindakannya
(rationalization).
2
1. Penyelewengan terhadap aset (misappropriation of assets), adalah
penyalahgunaan aset perusahaan secara sengaja utk kepentingan
pribadi, biasanya sering dilakukan oleh pegawai (employee).
Contohnya, penggelapan kas perusahaan, penggunaan fasilitas untuk
kepentingan pribadi.
3
only,commercial data-mining software adalah yang terbaik untuk
digunakan.
4
trends, keganjilan, dan aktivitas lain yang luar biasa. Keuntungan lainnya
adalah kemampuan untuk menulis di setiap paket data-mining.
Metode ini menentukan tipe kecurangan seperti apa yang akan muncul
dalam situasi yang khusus dan kemudian menggunakan teknologi dan
metode lainnya untuk menentukan kenapa kecurangan tersebut ada. Metode
ini menggunakan 5 langkah dalam prosesnya:
5
3) Menentukan gejala yang bisa menyebabkan kemungkinan
kecurangan tersebut muncul
6
a) Email spoofing
b) Caller ID spoofing
c) IP address spoofing
d) Address Resolution Protocol (ARP) sppofing
e) SMS spoofing menggunakan layana pesan pendek (SMS)
f) Web pafe spoofing
g) DNS spoofing
5) Zero-day attack (atau zero hour attack) merupakan suatu serangan
antara waktu suatu software lemah baru ditemukan dan saat
pengembang software mengumunkan ‘solusi’ yang dapat mengatasi
masalah tersebut.
6) Cross site scripting (XSS) merupakan ssuatu kelemahan dalam
halaman Web dinamis yang membolehkan penyerang untuk
melakukan bypass terhadap mekanisme keamana browser dan
memerintahkan browser korban untuk membuat kode dari Web site
yang diinginkan.
7) Buffer overflow attack terjadi ketika kapasitas data yang
dimasukkan ke dalam program lebih besar daripada kapasitas
memori (Input buffer) yang tersisa.
8) Man-in-the-middle attack (MITM) menempatkan hacker antara
klien dan host dan menyadap lalu lintas jaringan antara mereka.
Suatu MITM attack sering disebut serangan sesi pembajakan.
9) Masquareding atau impersonation adalah berpura-pura menjadi
pengguna yang berwenang untuk mengakses sistem.
10) Password cracking adalah menembus pertahanan suatu sistem,
mencuri file yang berisi password yang valid, decrypting mereka,
dan menggunakan mereka untuk masuk kedalam program, file, dan
data.
11) War dialling adalah pemrograman komputer untuk menghubungi
ribuan saluran telepon mencari jaringan modem dial up. jaringan
wireless yang tidak dilindungi di daerah 50 mil persegi.
7
12) Phreaking menyerang sistem telepon untuk mendapatkan akses
saluran telepon gratis untuk mengirimkan virus dan untuk
mengakses, mencuri, dan menghancurkan data.
13) Data leakage (kebocoran data) adalah penyalinan data perusahaan
yang tidak sah.
14) Salami teknik (teknik salami) digunakan untuk menggelapkan uang
"irisan daging asap" dari akun yang berbeda.
15) Espionase (spionase) ekonomi adalah pencurian informasi, rahasia
dagang, dan kekayaan intelektual.
16) Pemerasan cyber adalah mengancam untuk merusak/membahayak
suatu perusahaan atau orang jika sejumlah tertentu uang tidak
dibayarkan.
17) Internet terorisme adalah aksi mengganggu perdagangan elektronik
dan merugikan komputer dan komunikasi.
18) Internet auction fraud menggunakan situs lelang internet untuk
menipu orang lain.
19) Internet pump-and-dump fraud menggunakan Internet untuk
memompa harga saham dan kemudian menjualnya.
20) Web cramming menawarkan Website gratis selama satu bulan,
mengembangkan situs berharga, dan memasukkan tagihan telepon
pada orang-orang yang menerima tawaran selama berbulan-bulan,
apakah mereka ingin terus menggunakan situs web atau tidak.
21) Pembajakan piranti lunak adalah penyalinan yang tidak sah dari
distribusi software yang sah. Pembajakan perangkat lunak biasanya
memakai satu dari tiga bentuk. : (1) menjual komputer dengan
software pre-loaded ilegal (2) menginstal satu salinan-lisensi pada
beberapa mesin, dan (3) Memuat perangkat lunak pada server
jaringan dan memungkinkan akses tidak terbatas untuk itu dengan
melanggar perjanjian lisensi perangkat lunak.
8
2.5.2. Rekayasa Sosial
Rekayasa Sosial mengacu pada teknik atau trik psikologis yang digunakan
untuk membuat orang untuk mematuhi keinginan pelaku penipuan dalam
rangka untuk mendapatkan akses fisik atau logis untuk bangunan, komputer,
server, atau jaringan - biasanya untuk mendapatkan informasi yang
dibutuhkan untuk akses sistem dengan tujuan untuk mendapatkan data
rahasia. Seringkali, para pelaku penipuan memiliki percakapan dengan
seseorang untuk mengelabui, berbohong, atau menipu korban. Seringkali
pelaku penipuan memiliki informasi, pengetahuan, otoritas, atau keyakinan
yang membuatnya tampak seperti pemiliknya.
9
pribadi pada saat melakukan penjualan, dan tidak pernah mengirimkan
produk tersebut. Penipu juga membuat situs internet untuk Job list guna
mengumpulkan informasi rahasia.
3) Phishing adalah mengirim sebuah pesan elektronik seakan – akan pesan
tersebut berasal dari perusahaan yang sah, biasanya lembaga keuangan,
dan meminta informasi atau verifikasi informasi dan sering
memperingatkan dengan beberapa akibat mengerikan jika permintaan
tersebut tidak dipenuhi.
4) Carding mengacu pada kegiatan yang dilakukan pada kartu kredit
curian, termasuk melakukan pembelian online kecil untuk memastikan
apakah kartu tersebut masih berlaku dan membeli dan menjual nomor
kartu kredit curian.
5) Pharming adalah mengarahkan lalu lintas situs Web ke situs Web palsu.
6) Evil twin adalah jaringan wireless dengan nama yang sama (disebut
Service Set Identifier, atau SSID) sebagai titik akses wireless yang sah.
7) Typosquatting, atau pembajakan URL adalah menyiapkan situs web
dengan nama sama sehingga pada saat pengguna membuat kesalahan
pengetikan ketika memasukkan nama situs Web yang dikirim ke situs
yang tidak valid. Misalnya, mengetik goggle.com bukan google.com
mungkin mengarahkan ke situs cyber squatter:
1. menipu pengguna yang menganggap bahwa dia ada pada
situs yang benar karena adanya logo yang sama, tata letak
situs web, atau konten. Situs-situs ini berisi iklan yang
menarik bagi orang yang mencari nama domain yang
sebenarnya. Typosquatter juga mungkin menjadi pesaing.
2. Sangat berbeda dari apa yang diinginkan. Typosquatter itu
mengarahkan orang yang mencari situs anak-anak ke situs
Web porno.
3. Mengirimkan malware seperti virus, spyware, dan adware.
8) Tabnapping, mengubah diam - diam sebuah tab browser yang sudah
terbuka. Tabnapping dimulai ketika korban yang tertipu untuk
10
membuka link email atau mengunjungi situs web yang terinfeksi. Situs
ini menggunakan JavaScript untuk mengidentifikasi situs yang sering
dikunjungi dan diam-diam mengubah label dan isi tab browser yang
terbuka, tapi tidak aktif. Ketika korban mengklik pada tab yang telah
berubah, situs tersebut menampilkan keterangan bahwa situs tersebut
telah habis waktunya. Ketika korban log kembali, user ID dan password
yang ditangkap dan diteruskan ke pencuri identitas.
9) Scavenging atau dumspter diving adalah mendapatkan akses ke
informasi rahasia dengan mencari dokumen dan catatan.
10) Skimming adalah gesekan double kartu kredit di terminal sah atau
diam-diam menggesekkan kartu kredit di kecil, reader tersembunyi,
mengkontrol car reader yang mencatat data kartu kredit untuk digunakan
nantinya.
11) Chipping adalah penyamaran sebagai seorang insinyur dan menanam
chip kecil yang mencatat data transaksi di pembaca kartu kredit yang
sah.
12) Eavesdropping adalah mendengarkan komunikasi pribadi atau
memanfaatkan transmisi data.
2.5.3. Malware
Bagian ini menjelaskan malware, yang merupakan perangkat lunak yang dapat
digunakan untuk melakukan kejahatan. Spyware dapat membajak browser,
menggantikan halaman home komputer dengan halaman pencipta spyware
yang ingin Anda kunjungi
11
2. Situs web yang secara diam-diam men-download spyware. Ini
disebut drive by downloading
3. Seorang hacker menggunakan lubang keamanan pada web dan
perangkat lunak lainnya
4. Malware yang menyamar sebagai software antispyware
keamanan
5. Sebuah worm atau virus
6. Jaringan wireless publik. Pada Kinko di Manhattan, seorang
karyawan mengumpulkan data yang diperlukan untuk membuka
rekening bank dan mengajukan permohonan kartu kredit atas
nama orang-orang yang menggunakan jaringan wireless Kinko
ini
Ada dua jenis kesalahan yang terjadi dalam akuntansi, yaitu kekeliruan
(error) dan kecurangan (fraud), perbedaan antara error dan fraud ini terletak
pada ada atau tidaknya unsur kesengajaan. Kekeliruan terjadi pada tahap
pengelolaan transaksi, saat terjadinya transakssi, dokumentasi, pencatatan
jurnal, pencatatan debit kredit, dan laporan keuangan. Jika kesalahan dilakukan
dengan sengaja, maka hal tersebut merupakan kecurangan.
12
tindakan yang sengaja dilakukan dimana perbuatan tersebut melanggar undang-
undang dan terdapat sangsi hukum atas kejahatan yang dilakukan. Perbedaan
inilah yang harus diperhatikan, karena tidak semua kecurangan adalah
kejahatan, dan sebagian besar kejahatan bukan kecurangan. Kecurangan atau
fraud akan mengakibatkan kerugian perusahaan, namun pihak berwajib hanya
bisa mengambil tindakan atas kejahatan.
Dalam sebuah profesi, misalnya akuntansi juga tidak luput dari kecurangan.
Akuntan yang berbuat curang dalam prosedur akuntansi menyebabkan
informasi akuntansi yang dihasilkan tidak dapat digunakan oleh pihak yang
menggunakannya. Informasi akuntansi sebuah entiti sangatlah penting karena
informasi tersebut digunakan sebagai dasar penentuan kebijakan organisasi.
13
Berkaitan dengan pengendalian internal, Committee of Sponsoring
Organizations (COSO) mengharuskan perusahaan untuk memiliki
kerangka pengendalian internal sebagai berikut:
2. penilaian resiko
5. pengawasan
2. Lingkungan pengendalian,
2. Komunikasi manajemen
14
Sistem akuntansi yang baik harus memastikan bahwa transaksi yang tercatat
mencakup kriteria berikut:
1. Sah
3. Lengkap
Agar perilaku karyawan sesuai dengan apa yang diinginkan Anda sebagai
pebisnis dan membantu perusahaan dalam mencapai tujuannya, tentu
diperlukan lima prosedur pengendalian yang utama:
2. Sistem otorisasi
3. Pengecekan independen
4. Pengamanan fisik
15
BAB III PENUTUP
3.1. Simpulan
Di dalam perusahaan, baik perusahaan skala regional, nasional
maupuninternasional tidak jarang ditemukan fenomena Fraud (kecurangan) yang
dilakukan oleh pihak-pihak yang tidak bertanggungjawab. Fraud (kecurangan)ini
dapat dilakukan oleh siapa saja, baik dari oknum manajemen maupun
staf(karyawan) yang biasanya dilakukan sebagai akibat dari
hasrat ketidakpuasandalam diri seseorang (karyawan).
3.2. Saran
Baik dari pihak pelaku maupun pihak perusahaan seharusnya menjalinhubungan
komunikasi positif dengan menjelaskan hal apa saja yangdiharapkan dari masing-
masing pihak, agar setiap hak dan kewajiban masing-masing terpenuhi dan tidak
terjadi fraud atau kecurangan dalam perusahaan.Pihak internal perusahaan juga
seharusnya memberikan wawasan tentangdampak negative fraud dan memberikan
pemahaman tentang aturan-aturandalam perusahaan. Serta bagi para karyawan
seharusnya bertindak jujur, loyal,dan berkomitmen terhadap pekerjaan yang
dipangku di perusahaan
16
DAFTAR PUSTAKA
- http://amirhasanseak.blogspot.com/2013/05/teknik-penyalahgunaan-dan-
kecurangan.html
- Buku Sistem Informasi Akuntansi, Marshall B. Romney, Paul John Steinbar
- https://www.academia.edu/34782090/FRAUD_KECURANGAN_DALAM_BIS
NIS_
- http://wawanandi.blogspot.com/2014/04/cara-mengatasi-fraud-
kecurangan.html?m=1
- https://www.beecloud.id/cara-mencegah-terjadinya-fraud-diperusahaan-dan-
cara-mengatasinya/
17