Anda di halaman 1dari 9

Sistem Informasi Akuntansi

BAB 9

Kelompok 9:
1. Muhammad Nur Fiqri (2173310022)
2. Deva Meliasyah Putri (2173310023)
3. Nubli Dinda Shabrina (2173310032)

Akademi Akuntansi YAI

Jakarta, 2019

1
DAFTAR ISI

DAFTAR ISI ......................................................................................... 2

KATA PENGANTAR ........................................................................... 3

ISI MATERI .......................................................................................... 4

2
KATA PENGANTAR

Assalamu’alaikum Wr. Wb

Alhamdulillah puji dan syukur atas kehadirat Allah SWT. yang telah melimpahkan
rahmat dan karunia-Nya sehingga dapat menyelesaikan makalah Sistem Informasi Akuntansi
bab 9 dengan judul kerahasiaan dan control privasi ini tepat pada waktunya.

Sholawat serta salam senantiasa kami haturkan kepada junjungan kita, Nabi
Muhammad SAW yang mana telah membawa umat manusia dari zaman kegelapan menuju
zaman yang terang benderang.

Kami menyadari masih banyak kekurangan-kekurangan dalam penulisan makalah ini,


karena kami memang masih dalam proses pembelajaran. Kritik dan saran dari pembaca
sungguh kami harapkan untuk hasil yang lebih baik lagi. Semoga makalah ini bisa
bermanfaat bagi kami maupun pembaca sekalian.

Wassalamu’alaikum Wr. Wb

Jakarta, 20 September 2019

3
PENIPUAN DAN PENGAMANAN KOMPUTER

PENDAHULUAN

Penipuan merupakan sesuatu / segala sesuatu yang digunakan oleh


seseorang untuk mendapatkan keuntungan secara tidak adil dari orang lain.
Tindakan curang tersebut meliputi kebohongan, penyembunyian kebenaran,
muslihat dan kelicikan, dan tindakan tersebut sering mencakup pelanggaran
kepercayaan. Pelaku penipuan sering disebut sebagai penjahat berkerah putih
(white collar criminals), untuk membedakannya dari penjahat yang melakukan
kejahatan dengan kekerasan.
Penipuan internal dibedakan menjadi dua kategori : penggelapan aset dan
penipuan pelaporan keuangan. Penggelapan aset atau penipuan pegawai,
dilakukan oleh seseorang atau kelompok orang untuk keuntungan keuangan
pribadi. Penipuan yang ditemukan oleh Jason Scott suatu penggelapan aset.
Komisi Nasional atas Penipuan Pelaporan Keuangan (Treadway Commision)
mendefinisikan penipuan pelaporan keuangan sebagai tindakan yang sembrono
atau disengaja, baik melalui tindakan atau penghilangan yang menghasilkan
laporan keuangan yang menyesatkan secara material.
Treadway Commision merekomendasikan empat tindakan untuk
mengurangi kemungkinan penipuan pelaporan keuangan :
 Bentuklah lingkungan organisasi yang memberikan kontribusi terhadap
integritas proses pelaporan keuangan.
 Identifikasi dan pahami factor-faktor yang mendorong ke arah penipuan
pelaporan keuangan.
 Nilai risiko dari penipuan pelaporan keuangan di dalam perusahaan.
 Desain dan implementasikan pengendalian internal untuk menyediakan
keyakinan yang memadai sehingga penipuan pelaporan keuangan dapat
dicegah.

PROSES PENIPUAN
Terdapat tiga karakteristik yang sering dihubungkan dengan kebanyakan
penipuan, yaitu :
 Pencurian sesuatu yang berharga, seperti uang tunai, persediaan,
peralatan, atau data.
 Konversi asset yang dicuri ke dalam uang tunai.

4
 Penyembunyian kejahatan untuk menghindari pendeteksian.
Cara yang umum dan efektif untuk menyembunyikan pencurian adalah
untuk membebankan item yang dicuri ke suatu akun biaya. Cara lain untuk
menyembunyikan penurunan asset adalah denganc ara gali lubang tutup lubang
(lapping). Dalam skema gali lubang tutup lubang, pelaku mencuri uang yang
diterima dari pelanggan A untuk membayar piutangnya. Di dalam skema
perputaran (kiting), pelaku menutupi pencuriannya dengan cara menciptakan
uang melalui transfer uang antar bank.

SEBAB-SEBAB TERJADINYA PENIPUAN


 Tekanan
Tekanan adalah motivasi untuk melakukan penipuan. Tekanan dapat
berupa tekanan keuangan, seperti gaya hidup yang berada di luar
kemampuan atau memiliki banyak utang atau biasanya banyak tagihan.
Sering kali pelaku merasa tekanan-tekanan semacam ini tidak dapat
dibagi dengan orang lain. Tekanan dapet juga berkaitan dengan pekerjaan.
Beberapa pegawai mencuri data, sehingga mereka dapat membawanya ke
pekerjaan baru mereka atau perusahaan tempat mereka bekerja. Motivasi
lain yang mengarah pada tindakan curang adalah tekanan keluargaatau
tekanan kerja, ketidakstabilan emosi, dan tunjangan menumbangkan
system pengendalian serta masuk ke dalam system.

 Peluang
Peluang merupakan kondisi atau situasi yang memungkinkan seseorang
melakukan dan menutupi suatu tindakan yang tidak jujur. Peluang sering
berasal dari kurangnya pengendalian internal. Situasi lain yang
mempermudah seseorang untuk melakukan penipuan adalah kepercayaan
berebih atas pegawai utaa, personil supervisi yang tidak kompeten, tidak
memperhatikan perincian, jumlah pegawai tidak memadai, kurangnya
pelatihan, dan kebijakan perusahaan yang tidak jelas.

 Rasionalisasi
Banyak pelaku penipuan yang mempunyai alasan atau rasionalisasi yang
membuat mereka merasa perilaku yang illegal tersebut sebagai sesuatu
yang wajar. Mungkin, rasionalisasi yang paling umum adalah pelaku
hanya “meminjam” asset yang dicuri karena mereke bermaksud untuk
mengembalikannya pada perusahaan. Beberpaa pelaku membuat
rasionalisasi bahwa mereka tidak menyakiti seseorang secara langsung.
Pihak yang terpengaruh hanyalah system computer yang tidak bermuka

5
dan bernama atau perusahaan besar yang bukanlah manusia yang tidak
akan merasa kehilangan uang tersebut.

Berikut ini adalah rasionalisasi yang sering dipakai :


 Anda akan memahami apabila anda mengetahui betapa saya
membutuhkannya.
 Apa yang saya lakukan tidak seserius itu.
 Hal ini dilakukan demi kebaikan. (Ini adalah sindrom Robin Hood,
mencuri dari yang kaya dan memberikannya kepada yang miskin).
 Saya mendapat epercayaan yang sangat tinggi. Saya berada di atas
peraturan.
 Setiap orang melakukannya, jadi tidak mungkin hal tersebut salah.
 Tidak aka nada yang mengetahui.
 Perusahaan berutang kepada saya, dan saya mengambil tidak lebih
dari yang seharusnya menjadi milik saya.

PENIPUAN KOMPUTER
Departemen Kehakiman Amerika Serikat mendefinisikan penipuan
komputer sebagai tindakan illegal.adapun yang membutuhkan pengetahuan
teknologi computer untuk melakukan tindakan awal penipuan, penyelidikan,
atau pelaksanaannya. Secara khusus,penipuan computer mencakup hal-hal
berikut ini :
 Pencurian, penggunaan, akses, modifikasi,penyalinan, dan perusakan
software / data secara tidak sah.
 Pencurian uang dengan mengubah catatan computer atau pencurian waktu
computer.
 Pencurian atau perusakan hardware computer.
 Penggunaan atau konspirasi untuk menggunakan sumber daya computer
dalam melakukan tindak pidana.
 Keinginan secara illegal mendapatkan informasi atau property berwujud
melalui penggunaan computer.

PENINGKATAN PENIPUAN KOMPUTER


6 alasan yang tidak diketahui seorangpun dengan pasti bagaimana perusahaan
kalah menghadapi penipuan computer :
1. Tidak semua orang setuju tentang hal-hal yang termasuk penipuan
computer.

6
2. Banyak penipuan computer yang tidak terdeteksi. Pada suatu hari, FBI
memperkirakan bahwa hanya 1 persen dari seluruh kejahatan computer
yang terdeteksi, yang lainnya memperkirakan antara hingga 5 hingga 20
persen.
3. Sekiar 80 hingga 90 persen penipuan yang terungkap, tidak dilaporkan.
Hanya industry perbankan yang disyaratkan oleh peraturan untuk
melaporkan seluruh jenis penipuan.
4. Sebagian jaringan memliki tingkat keamanan yang rendah.
5. Banyak halaman dalam internet yang memeberikan instruksi per lngkah
tentang bagaimana memulai kejahatan dan melakukan penyalahgunaan
computer.
6. Penegakan hokum tidak mampu mengikuti pertumbuhan jumlah penipuan
computer.

KLASIFIKASI PENIPUAN KOMPUTER


 Input
Cara yang umum dan sederhana untuk melakukan penipuan adalah
dengan cara mengubah input computer. Cara ini hanya memerlukan
sedikit keterampilan computer.

 Pemroses (processor)
Penipuan computer dapat dilakukan melalui penggunaan system tanpa
diotorisasi, yang meliputi pencurian waktu dan jasa computer.

 Perintah computer
Penipuan computer dapat dilakukan dengan cara merusak software yang
memproses data perusahaan. Pendekatan penipuan computer dengan cara
ini merupakan paling tidak umum, karena memerlukan pengetahuan
khusus tentang pemrograman computer yang berada di luar kemampuan
kebanyakan pemakai. Akan tetapi, saat ini, penipuan jenis ini menjadi
lebih sering karena banyak halaman web yang memeberitahukan cara
menciptakan virus dan cara penipuan berbasis computer lainnya.

 Data
Penipuan computer dapat diawali dengan mengubah atau merusak file
data perusahaan atau menyalin, menggunakan mencari file-file data
tersebut tanpa otorisasi. Dalam banyak situasi, para pegawai yang merasa
tidak puas telah mengacau, mangubah, atau menghancurkan file-file data
perusahaan.
7
PENIPUAN DAN TEKNIK PENYALAHGUNAAN KOMPUTER
 Kuda Troya (Trojan Horse)
Sekumpulan perintah computer yang tidak sah yang masuk ke dalam
program computer yang sah dan berfungsi dengan baik.

 Pembulatan ke bawah
Teknik yangs erring digunakan padainstitusi keuangan yang membayar
bunga.

 Teknik salami
Sejumlah kecil uang yang dicuri.

 Pintu jebakan
Cara masuk ke system tanpa melewati pengendalian system yang normal.

 Serangan cepat
Penggunaan tidak secara tidak sah dari program system khusus untuk
memotong pengendalian system regular dan melakukan tindakan yang
illegal.
 Pembajakan software
Menyalin software tanpa izin dari pembuatnya.

 Mengacak data
Mengubah data sebelum, selama, atau setelah dimasukkan ke system.

 Kebocoran data
Mengacu pada penyalinan tidak sah atas data perusahaan.

 Menyusup
Menyadap masuk ke saluran telekomunikasi dan mengunci diri ke
pemakai yang sah sebelum pemakai tersebut memasuki suatu system.

 Penyamaran atau penipuan


Pelaku penipuan mendapatkan akses ke system dengan cara berpura-pura
sebagai pemakai yang memiliki otorisasi.

 Rekayasa social
Para pelaku menipu pegawai untuk memberikan informasi yang
dibutuhkan agar dapat masuk ke dalam system.
8
 Bom waktu logika
Program yang sementara tetap diam hingga keadaan atau waktu tertentu
yang telah ditentukan memicunya.

 Hacking atau cracking


Akses ke dan penggunaan system computer secara tidak sah, biasanya
dilakukan melalui computer pribadi dan jaringan telekomunikasi.

MENCEGAH DAN MENDETEKSI PENIPUAN KOMPUTER


 Membuat penipuan lebih jarang terjadi.
 Meningkatkan kesulitan untuk melakukan penipuan.
 Memperbaiki metode deteksi.
 Mengurangi kerugian akibat penjualan.
 Menuntut dan memenjarakan pelaku penipuan.

Anda mungkin juga menyukai