Anda di halaman 1dari 12

PENDAHULUAN

Ketika system informasi akuntansi (SIA) tumbuh semakin kompleks dalam memenuhi
peningkatan kebutuhan informasi, perusahaan meghadapi risiko pertumbuhan bahwa
system mereka mungkin dikompromikan. Survei terbaru menunjukan bahwa 67%
perusahaan memiliki cabang kamanan, lebih dari 45% ditargetkan berdasarkan
kejahatan yang terorganisasi, dan 60% dilaporkan merugikan secara finansial.
Berikut empat jenis ancaman SIA yang dihadapi perusahaan:

ANCAMAN SIA
Bencana alam dan politik, seperti kebakaran, banjir, topan, tornado, badai salju,
perang, dan serangan teroris dapat menghancurkan system informasi dan
menyebabkan kegagalan bagi perusahaan. Contohnya:

 Serangan teroris di World Trade Centre di New York City dan Federal
Building di Oklahoma City menghancurkan dan merusak semua system dalam
bangunan tersebut.
 Banjir di Chicago menghancurkan atau membahayakan 400 pusat pengolahan
data. Banjir di Des Moines, Iowa, membakar computer kota dibawah air enam
kaki. Topan dan gempa bumi telah menghancurkan beberapa system computer
dan memotong jalur komunikasi. Sistem lain juga dihancurkan oleh puing
reruntuhan, air dari system pemancar air dan debu.
 Kekhawatiran semestinya yang terjadi pada setiap orang ketika serangan Cyber
dimilitarisasi: yaitu dari serangan disruptif ke serangan destruktif.

Kesalahan perangkat lunak, benturan system operasi, kegagalan perangkat keras,


pemadaman listrik dan fluktuasi, dan kesalahan transmisi data yang tidak terdeteksi
merupakan ancaman kedua. Conoh kesalahan tersebut antara lain:
 Lebih dari 50 juta orang di Northeast ditinggalkan tanpa daya ketika system
pengendalian industry sebagian dari jaringan listrik yang gagal. Beberapa area
benar-benar tanpa daya selama empat hari, dan kerusakan yang dihasilkan
mendekati $10 juta.
 Di Facebook, system otomotis untuk memverifikasi kesalahan nilai konfigurasi
bias menjadi boomerang, membuat setiap klien mencoba untuk mencocokan
data yang akurat jika dirasa tidak valid. Sejak pencocokan yang terlibat dalam
melakukan query sekumpulan (kluster) database, kluster tersebut segera
diselimuti oleh ratusan atau ribuan pertanyaan dalam satu detik. Benturan yang
dihasilkan membuat system Facebook menjadi offline untuk dua setengah jam.
 Sebagai hasil bug system pajak, California gagal untuk mengumpulkan $635
juta pajak bisnis.
 Sebuah bug perangkat lunak Burger King mengakibatkan biaya kartu kredit
$4.334,33 untuk empat hamburger. Kasir tiba-tiba mengetikkan $4,33 dua kali,
yang menyebabkan harga yang terlalu mahal.

Ancaman ketiga adalah tindakan yang tidak disengaja, yaitu tindakan karena
kecerobohan manusia, kegagalan untuk mengikuti prosedur yang telah ditetapkan, dan
personel yang kurang dilatih dan diawasi dengan baik.
Contoh tindakan yang tidak disengaja termasuk berikut ini:

 Petugas entri pada Mizubo Securities secara salah mengetikkan penjualan


untuk 610.000 saham J-Com pada 1 yen dan bukan mengetikkan 1 saham
untuk 610.000 yen. Kesalahan tersebut menyebabkan perusahaan mengalami
kerugian sebesar $250 juta.
 Pemrograman membuat salah satu lini kode kesalahan, sehingga membebankan
semua barang di Zappos, pengecer online, seharga $49,95 bahkan beberapa
barang yang terjual bernilai ribuan dolar. Perubahan ini terjadi pada tengah
malam dan saat terdeteksi adalah pukul 6 pagi, perusahaan telah merugi $1,6
juta atas barang yang terjual jauh dibawah biaya.
 Pemrograman bank salah menghitung bunga untuk setiap bulan
menggunakan 31 hari. Sebuah kesalahan ditemukan, lebih dari $100.000
kelebihan bunga dibayarkan.
 Sebuah spreadsheet Fannie Mae salah menyajikan laba sebera $1,2 miliar.
 UPS kehilangan sekotak pita computer yang berisi informasi yang sensitive
atas $3,9 juta pelanggan Citi grup.
 Jefferson Country, West Vurginia, mengeluarkan alat pencarian online baru
yang menampilkan informasi personal dari 1,6 juta orang.
 McAfee, vendor perangkat lunak antivirus, salah mengidentifikasi
secvhost.exe, bagian penting dalam system operasi Windows, salah satu
program terbarunya yang berbahaya. Ratusan ribu PC diseluruh dunia harus di
reboot secara manual--proses yang memerlukan 30 menit per mesin. Rumah
sakit terbesar ketiga di Rhode Island lumpuh karena kesalahan tersebut. Salah
satu perusahaan melaporkan behawa kesalahan telah membuat mereka merugi
$2,5 juta.
Ancaman keempat adalah tindakan yang disengaja seperti kejahatan computer,
penipuan atau sabotase (tindakan yang disengaja di mana tujuannya adalah untuk
menghancurkan system atau beberapa komponennya). Contoh tindakan yang
disengaja mencakup:

 Dalam periode tiga tahun terakhir, jumlah jaringan yang mencurigakan


meningkat 700%.
 Virus Sobig menimbulkan kerusakan bagi jutaan computer, termasuk matinya
system kereta api selama enam jam.
 Di Australia, karyawan yang tidak puas dengan perusahaan yang membayak
system limbah sebanyak 46 kali selama dua bulan.
 Pemrograman mampu mengunduh database OpenTable karena cookie (sebuah
file teks yang diciptakan oleh situs dan disimpan pada hard drive oengunjung.
Cookie menyimpan informasi tentang siapa pengguna dan apa yang telah
dilakukan di situs) yang didesain tidak sesuai.
 Hacker mencuri 1,5 juta kartu kredit dan debit dari Global Payments, yang
mengakibatkan kerugian sebesar $84 juta dan 90% mengalami penurunan laba
pada pengungkapan kuartal selanjutnya.
 Grup hacker aktivis yang disebut Anonymous memainkan Santa Clause pada
suatu hari Natal, mengidentifikasi mereka "memberikan harapan bagi orang
yang kurang beruntung". Mereka dibanjiri permintanaan akan iPad, iPhone,
pizza dan ratusan hal lainnya. Mereka membajak ke dalam bank dan
mengirimkan kartu kredit virtual senilai lebih dari $1 juta ke orang-orang.

PENDAHULUAN untuk PENIPUAN


Penipuan (fraud): beberapa dan semua sarana yang digunakan seseorang untuk
memperoleh keuntungan yang tidak adil dari orang lain. Secara legal, untuk tindakan
dikatakan curang, maka harus ada:

1. pernyataan, reprsentasi, atau pengungkapan yang salah.


2. fakta material, yaitu sesuatu yang menstimulasi seseorang untuk bertindak.
3. niat untuk menipu.
4. kepercayaan yang dapat dijustifikasi (dibenarkan); dimana seseorang
bergantung pada misrepresentasi untuk mengambil tindakan.
5. pencederaan atau kerugian yang diderita oleh korban.

Kriminal kerah putih (white-collar criminals): para pelaku bisnis yang melakukan
penipuan. Kejahatan kerah putih biasanya digunakan untuk menipu atau memperdaya,
dan kejahatan mereka biasanya melibatkan pelanggaran kepercayaan atau keyakinan.
Korupsi (corruption): perilaku tidak jujur yang sering kali melibatkan tindakan yang
tidak terlegitimasi, tidak bermoral, atau tidak kompatibel dengan standar etis.
Contohnya termasuk penyuapan dan persekongkolan tender.
Penipuan investasi (investment fraud): misrepresentasi atau meninggalkan fakta-
fakta untuk mempromosikan investasi yang menjanjikan laba fantastic dengan hanya
sedikit atau tidak ada risiko. Contohnya termasuk skema Ponzi dan penipuan
sekuritas,
PENYALAHGUNAAN ASET
Penyalahguanaan asset (misappropriation of asset): pencurian asset perusahaan oleh
karyawan. Contohnya mencakup sebagai berikut:

 Albert Milano, manajer Reader's Digest yang bertanggung jawab untuk


pemrosesan tagihan menggelapkan $1 juta selama periode lima tahun.
 Wakil presiden sebuah bank menyetujui pinjaman bermasalah senilai $1 miliar
sebagai pertukaran untuk $585.000 dalam kickback.
 Manajer surat kabar Florida bekerja untuk competitor setelah ia dipecat.
Pemberi kerja pertama menyadari bahwa reporternya dimonitor. Investigasi
mengungkapkan bahwa manajer tersebut masih memiliki rekening aktif dan
katasandi serta secara regular mencari file computernya untuk informasi dan
cerita eksklusif.
 Dalam survei baru-baru ini pada 3.500 orang dewasa, separuhnya mengatakan
bahwa mereka akan mengambil property perusahaan ketika mereka keluar dan
mungkin akan mencuri e-data dibandingkan asset.

Penyalahgunaan umumnya memiliki elemen dan karakteristik yang penting. Para


pelaku:

 memperoleh kepercayaan atau keyakinan dari entitas yang tertipu.


 menggunakan informasi yang penuh dengan tipu muslihat, licik, atau
menyesatkan untuk melakukan penipuan.
 menyembunyikan penipuan dengan memalsukan catatan atau informasi
lainnya,
 jarang menghentikan penipuan secara sukarela,
 melihat begitu mudah untuk mendapatkan uang ekstra, kebutuhan atau
ketamakan akan mendorong orang untuk melanjutkannya. Beberapa penipuan
yang mengabadikan diri; jika pelaku berhenti, tindakan mereka akan
ditemukan.
 menghabiskan uang yang didapatkannya secara tidak benar.
 menjadi tamak dan mengambil sejumlah uang yang lebih besar pada jangka
waktu yang lebih sering akan membuat risiko terungkapnya penipuan
menigkat.
 tumbuhnya kecerobohan dan terlalu percaya diri selama berlalunya waktu.

KECURANGAN PELAPORAN KEUANGAN


Kecurangan pelaporan keuangan (fraudulent financial reporting): perilaku yang
disengaja atau ceroboh, apakah dengan tindakan atau kelalaian, yang menghasilkan
laporan keuangan menyesatkan secara material.

SAS NO.99: TANGGUNG JAWAB AUDITOR UNTUK MENDETEKSI


PENIPUAN
Statement on Auditing Standards (SAS) No.99, Consideration on Fraud in a
Financial Statement Audit, yang efektif pada Desember 2002. SAS No.99
mensyaratkan auditor untuk:

 memahami penipuan.
 mendiskusikan risiko salah saji kecurangan yang material.
 memperoleh informasi.
 mengidentifikasi, menilai, dan merespons risiko.
 mengevaluasi hasil pengujian audit mereka.
 mendokumentasikan dan mengomunikasikan temuan.
 menggabungkan focus teknologi.

SIAPA YANG MELAKUKAN PENIPUAN DAN MENGAPA


SEGITIGA PENIPUAN
Untuk sebagian besar pelaku penipuan, semua kebutuhan pelaku adalah kesempatan
dan cara pandang criminal yang memungkinkan mereka melakukan penipuan. Berikut
merupakan tiga kondisi ketika penipuan terjadi atau disebut segitiga penipuan:

TEKANAN
Tekanan (pressure): dorongan atau motivasi seseorang untuk melakukan penipuan.
Berikut tekanan yang dapat menyebabkan penipuan karyawan:
Berikut tekanan yang dapat menyebabkan penipuan laporan keuangan:

KESEMPATAN
Kesempatan (opportunity): kondisi atau situasi yang memugkinkan seseorang atau
organisasi untuk melakukan dan menyembunyikan tindakanyang tidak jujur dan
mengubahnya menjadi keuntungan pribadi.
Kesempatan memungkinkan orang untuk melakukan tiga hal berikut ini:
1. melakukan penipuan
2. menyembunyikan enipuan. Lapping: menyembunyikan pencurian uang tunai
melalui serangkaian penundaan dalam posting koleksi untuk piutang. Cek
kiting (chech kiting): membuat kas dengan menggunakan jeda antara waktu
cek didepositokan dengan waktu dicairkan di bank.
3. mengonversikan pencurian atau misrepresentasi untuk keuntungan personal.

Berikut kesempatan yang memungkinkan penipuan karyawan dan laporan keuangan:

RASIONALISASI
Rasionalisasi (rasionalization): alasan yang digunakan para pelaku penipuan untuk
membenarkan perilaku illegal mereka. Rasionalisasi yang paling sering mencakup hal-
hal berikut:

 saya hanya "meminjam" itu, dan saya akan membayar kembali "pinjaman
saya".
 anda akan memahami jika anda tahu seberapa besar saya menginginkannya.
 apa yang saya lakukan tidak serius.
 ini merupakan sebab yang baik (sindrom Robin Hood: mencuri kepada yang
kaya untuk memberi kepada yang miskin).
 kepercayaan merupakan posisi saya yang penting di atas peraturan.
 orang lain melakukannya.
 tidak ada yang akan pernah tahu.
 perusahaan berutang pada saya; saya tidak akan mengambil selain yang
menjadi hak saya.

PENIPUAN KOMPUTER
Penipuan komputer (computer fraud): setiap penipuan yang mensyaratkan
teknologi computer untuk melakukan penipuan. Contohnya:
 pencurian, penggunaan, akses, modifikasi, penyalinan, atau penghancuran yang
tidak sah pada perangkat lunak, perangkat keras, atau data.
 pencurian asset yang ditutupi dengan mengganti catatan computer.
 memperoleh atau property tak berwujud secara illegal dengan menggunakan
computer.

MENINGKATKAN PENIPUAN KOMPUTER


Sistem computer secara khusus rentan terhadap alasan berikut ini:

 orang yang masuk dalam database perusahaan dapat mencuri, menghancurkan,


atau mengganti sejumlah besar data dalam waktu yang sangat singkat, dan
meninggalkan sedikit bukti.
 penipu computer dapat lebih sulit dideteksi dibandingkan jenis penipuan lain.
 beberapa organisasi memberikan akses kepada karyawan, pelanggan, dan
pemasok ke system mereka.
 program computer perlu dimodifikasi secara illegal hanya sekali untuk
mengoperasikan program yang tidak sesuai selama program tersebut dapat
digunakan.
 computer pribadi (personal computer - PC) sangat rentan.
 system computer menghadapi sejumlah tantangan unik: kendala, kegagalan
peralatan, ketergantungan pada daya, kerusakan dari air atau api, kerentanan
terhadap interferensi elektromagnetik dan interupsi, serta mendengarkan
pembicaraan yang tidak seharusnya didengar.

Sejumlah insiden, nilai dolar mengalami penurunan, serta kecanggihan pelaku dan
skema yang digunakan untuk melakukan penipuan computer meningkat dengan cepat
karena beberapa alasan berikut:

1. tidak semua orang sependapat dengan apa yang termasuk penipuan computer.
2. banyak contoh penipuan computer tidak terdeteksi.
3. presentase penipuan yang tinggi tidak dilaporkan.
4. banyak jaringan yang tidak aman.
5. situs internet menawarkan instruksi langkah demi langkah pada bagaimana
melakukan penipuan computer dan penyalahgunaan.
6. penegak hokum tidak dapat menjaga pertumbuhan penipuan computer.
7. menghitung kerugian sangat sulit.

KLASIFIKASI PENIPUAN KOMPUTER


INPUT PENIPUAN
Contoh:

1. seorang pria membuka rekening bank di New York dan memiliki cetakan slip
setoran bank kosong yang sama dengan yang tersedia di lobi bank, kecuali
nomor rekeningnya yang berbeda. Ia mengganti slip setoran di lobi bank
dengan yang ia palsukan. Selama tiga hari, simpanan di bank menggunakan
slip yang dipalsukan masuk ke rekeningnya. Pelaku mengambil uang dan
menghilang. Pelaku tidak pernah ditemukan.
2. seorang pria menggunakan deskop untuk mempersiapkan tagihan perlengkapan
kantor yang tidak pernah dipesan atau dikirim dan dikirimkan ke mereka ke
perusahaan local. Fakturnya kurang dari $300, jumlah yang seringkali tidak
membutuhkan persetujuan pesanan pembelian. Persentase tagihan yang tinggi
harus dbayar oleh perusahaan.
3. karyawan pada Veteran's Memorial Coliseum menjual tiket pelanggan berharga
penuh, memasukannya sebagai tiket separuh harga dan mengantongi selisihnya.
4. karyawan jalur kereta api memasukan data untuk menghilangkan data lebih
dari 200 mobil jalur kereta api.
5. perusahaan memberikan dukungan teknis membuat duplikat persis dari cek
yang digunakan untuk membayarnya, menggunakan pemindai off-the-shell,
perangkat lunak grafis, dan printer.

PENIPUAN PROSEDUR
Penipuan prosedur merupakan penggunaan system yang tidak sah, termasuk pencurian
waktu dan layan computer. Contohnya:
 Perusahaan asuransi menginstal perangkat lunak untuk mendeteksi aktivitas
system yang abnormal dan menemukan bahwa karyawan menggunakan
computer perusahaan untuk menjalankan situs judi illegal.
 Dua akunta tanpa hak akses yang sesuai menyusup ke dalam system opsi
saham Cisco, mentransfer lebih dari $6,3 juta saham Cisco untuk rekening
broker mereka, dan menjual saham.

PENIPUAN INSTRUKSI KOMPUTER


Penipuan instruksi computer termasuk merusak perangkat lunak perusahaan, menyalin
perangkat lunak secara illegal, menggunakan perangkat lunak dengan cara yang tidak
sah, dan mengembangkan perangkat lunak untuk aktivitas yang tidak sah.

PENIPUAN DATA
Secara illegal dengan menggunakan, menyalin, mencari, atau membahayakan data
perusahaan merupakan penipu data.
Berikut beberapa contoh pencurian data:

 Manajer kantor biro hokum Wall Street menjual informasi ke teman dan
kerabat mengenai merger dan akuisisi prospektif yang ditemukan dalam file
Word.
 Pria Kazakhtan berusia 22 tahun masuk ke dalam jaringan Bloomberg dan
mencuri informasi rekening, termasuk milik Michael Bloomberg, Wali Kota
New York dan pendiri perusahaan berita keuangan.
 Seorang insinyur perangkat lunak mencoba untuk mencuri rencana
mikroprosesor Intel yang baru.
 Kriminal cyber menggunakan hacking canggih dan Teknik pencurian identitas
untuk membajak tujuh rekening pada perusahaan broker online besar.
 Departement of Veterans Affairs Amerika Serikat dituntut karena laptop
karyawan yang berisi catatan 26,5 juta veteran dicuri, mengksposnya ke
pencurian identitas.

OUTPUT PENIPUAN
Tampilan atau cetakan output dapat dicuri, disalin, atau disalahgunakan.

MENCEGAH DAN MENDETEKSI PENIPUAN DAN PENYALAHGUNAAN


Berikut ini beberapa cara untuk mencegah dan mendeteksi penipuan:

Anda mungkin juga menyukai