ANCAMAN SIA
B. PENIPUAN
1. Definisi Fraud
Kecurangan (fraud) merupakan penipuan (beberapa dan semua sarana) yang
digunakan untuk mendapatkan keuntungan pribadi atau untuk merugikan orang lain.
Dalam hukum pidana, kecurangan adalah kejahatan atau pelanggaran yang dengan
sengaja menipu orang lain dengan maksud untuk merugikan mereka, biasanya untuk
memiliki sesuatu/harta benda atau jasa ataupun keuntungan dengan cara tidak
adil/curang. Kecurangan dapat mahir melalui pemalsuan terhadap barang atau benda.
Dalam hukum pidana secara umum disebut dengan “pencurian dengan penipuan”,
“pencurian dengan tipu daya/muslihat”, “pencurian dengan penggelapan dan
penipuan” atau hal serupa lainnya.
Secara legal, untuk tindakan dikatakan curang maka harus ada :
a. Pernyataan, representasi, atau pengungkapan yang salah;
b. Fakta material, yaitu sesuatu yang menstimulasi seseorang untuk bertindak;
c. Niat untuk menipu;
d. Kepercayaan yang dapat dijustifikasi (dibenarkan);
e. Pencederaan atau kerugian yang diderita oleh korban.
Dalam hal ini para pelaku penipuan sering kali dianggap sebagai kriminal kerah putih (white-
collar criminals), kejahatan yang dilakukan biasanya digunakan untuk menipu atau
memperdaya, dan biasanya melibatkan pelanggaran kepercayaan/keyakinan.
Korupsi (Corruption) merupakan perilaku tidak jujur yang sering kali melibatkan tindakan yang
tidak terlegitimasi, tidak bermoral, atau tidak kompatibel dengan standar etis. Jenis fraud ini
yang paling sulit dideteksi karena menyangkut kerja sama dengan pihak lain seperti suap dan
korupsi, di mana hal ini merupakan jenis yang terbanyak terjadi di negara-negara berkembang
yang penegakan hukumnya lemah dan masih kurang kesadaran akan tata kelola yang baik
sehingga faktor integritasnya masih dipertanyakan. Fraud jenis ini sering kali tidak dapat
dideteksi karena para pihak yang bekerja sama menikmati keuntungan (simbiosis
mutualisma). Termasuk di dalamnya adalah penyalahgunaan wewenang/konflik kepentingan
(conflict of interest), penyuapan (bribery), penerimaan yang tidak sah/ilegal (illegal
gratuities), dan pemerasan secara ekonomi (economic extortion).
Sedangkan Penipuan investasi merupakan misrepresentasi atau meninggalkan fakta-fakta
untuk mempromosikan investasi yang menjanjikan laba fantastik dengan hanya sedikit atau
bahkan tidak ada risiko.
Para peneliti membandingkan karakteristik psikologis dan demografis tiga kelompok orang :
• Kejahatan kerah putih
Sedikit perbedaan
• Masyarakat umum Perbedaan yang signifikan
• Kejahatan kekerasan
Segitiga Penipuan
Tiga kondisi yang biasanya melatarbelakangi terjadinya fraud :
Rasionalisasi
1. Tekanan atau motif
Dorongan atau motivasi seseorang untuk melakukan penipuan.
Tekanan-tekanan keuangan, meliputi : gaya hidup melebihi kemampuan, tingginya hutang
pribadi, pendapatan tidak cukup, rendahnya tingkat kredit, besarnya kerugian keuangan,
besarnya hutang judi.
Tekanan-tekanan yang berhubungan dengan pekerjaan, meliputi : gaji yang rendah, tidak
adanya pengakuan atas kinerja, ketidakpuasan atas pekerjaan, rasa takut akan kehilangan
pekerjaan, rencana bonus yang terlalu agresif.
Tekanan-tekanan lainnya, seperti : tantangan, tekanan keluarga/rekan kerja, ketidak-
stabilan emosi, kebutuhan akan kekuasaan, harga diri atau ambisi yang berlebihan.
Tekanan yang dapat menyebabkan penipuan/penyalahgunaan oleh karyawan yaitu terkait
dengan keuangan, emosional, dan gaya hidup. Sedangkan tekanan yang dapat menyebabkan
penipuan laporan keuanhan yaitu berkaitan dengan karakteristik manajemen, kondisi
industri, dan keuangan.
2. Peluang/Kesempatan
Peluang adalah kondisi atau situasi yang memungkinkan seseorang/organisasi untuk
melakukan dan menutupi suatu tindakan yang tidak jujur, serta mengubahnya menjadi
keuntungan pribadi. Peluang yang paling umum menimbulkan fraud, seringnya berasal dari
kegagalan perusahaan untuk menjalankan sistem pengendalian internalnya.
Pada proses fraud terdapat tiga langkah/karakteristik, yaitu:
(1)pencurian sesuatu yang berharga (2)konversi ke uang tunai (3)penyembunyian.
Untuk menyembunyikan pencurian aset perusahaan, dapat dilakukan dengan cara :
a. membebankan item yang dicuri ke akun beban/rekening biaya (contoh: biaya entertaint);
b. menggunakan skema lapping
Dalam skema gali lubang tutup lubang (lapping), pelaku mencuri uang yang diterima dari
pelanggan A untuk membayar piutangnya. Dana yang diterima di kemudian hari dari
pelanggan B akan digunakan untuk menutup saldo pelanggan A, dst.
c. menggunakan skema cek kiting
Di dalam skema perputaran (kitting), pelaku menutupi pencuriannya dengan cara
menciptakan uang melalui transfer uang antar bank.
Pelaku fraud menyetorkan sebuah cek dari bank A ke bank B, lalu menarik uang.
Ketika ada dana di bank A tidak cukup untuk menutup cek, maka pelaku memasukkan
cek dari bank C ke bank A sebelum ceknya ke bank B dikliring.
Ketika bank C juga tidak memiliki dana yang cukup, cek (uang) harus dimasukkan ke
bank C sebelum ceknya ke bank A dikliring.
Skema ini akan terus berputar dengan proses pembuatan cek dan penyerahan cek,
selama dibutuhkan untuk menghindari cek-cek tersebut ditolak.
3. Rasionalisasi
Kebanyakan pelaku fraud mempunyai alasan atau rasionalisasi yang membuat mereka
merasa perilaku yang ilegal tersebut sebagai sesuatu yang wajar (pembenaran perilaku
ilegal), antara lain meliputi :
Pelaku hanya meminjam aset yang dicuri;
Pelaku tidak melukai seseorang, hanya sistem computer (merasa tindakan yang
dilakukan tidak serius);
Pelaku meyakini sebab/alasan yang dia miliki itu baik;
Pelaku meyakini bahwa orang lain juga melakukannya;
Tidak pernah seorangpun yang akan mengetahui.
D. PENIPUAN KOMPUTER
Fraud
Fraud Fraud Fraud
a. Penipuan input
Fraud
Mengganti /memalsukan input komputer merupakan cara paling sederhana dan umum
untuk melakukan penipuan komputer. Keterampilan yang dibutuhkan sedikit, pelaku
hanya perlu memahami cara kerja sistem operasi, sehingga dapat menutupi jejaknya.
b. Penipuan prosesor
Penipuan pada tahap proses merupakan penggunaan sistem yang tidak sah, termasuk
pencurian waktu dan layanan komputer.
c. Penipuan instruksi komputer
Penipuan instruksi komputer termasuk merusak software perusahaan, menyalin,
menggunakan, dan mengembangkan software secara ilegal serta untuk aktivitas ilegal.
d. Penipuan data
Penipuan data meliputi tindakan menggunakan, menyalin, mencari, atau membahayakan
data perusahaan secara ilegal.
e. Penipuan output
Jika tidak diamankan secara benar, tampilan/cetakan output dapat dicuri, disalin, atau
disalahgunakan. Pelaku penipuan menggunakan komputer untuk memalsukan output
yang terlihat otentik, misalnya cek pembayaran.
Beberapa Teknik Kecurangan dan Penyalahgunaan Komputer (Computer Fraud and Abuse
Techniques), antara lain :
1. Menjebol (cracking)
2. Mengacak data (data diddling) mengubah data sebelum atau selama entri ke dalam sebuah
sistem komputer untuk menghapus, mengubah, menambah, atau memperbarui data sistem
kunci yang salah.
3. Kebocoran data (data leakage) menyalin data perusahaan tanpa ijin, sering kali tanpa
meninggalkan indikasi bahwa ia telah disalin.
5. Serangan penolakan pelayanan (denial of service attack - DoS) serangan komputer dimana
penyerang mengirimkan sejumlah bom e-mail atau permintaan halaman web, biasanya dari
alamat salah yang diperoleh secara acak, agar server e-mail atau web server yaitu penyedia
layanan internet kelebihan beban dan ditutup.
6. Spamming secara bersamaan mengirimkan pesan yang tak diminta kepada banyak orang
pada saat bersamaan, biasanya dalam bentuk sebuah upaya untuk menjual sesuatu.
Serangan kamus (dictionary attack) / serangan panen direktori menggunakan software
khusus untuk menebak alamat e-mail perusahaan dan mengirimkan pesan e-mail kosong, jika
pesan tidak kembali maka biasanya alamat e-mail tersebut valid sehingga akan ditambahkan
pada daftar alamat e-mail pelaku spamming.
7. Splog spam blog yang diciptakan untuk meningkatkan situs Google PageRank, yang
merupakan intensitas sebuah halaman situs yang direferensikan oleh halaman situs lainnya.
8. Spoofing mengubah beberapa bagian dari komunikasi elektronik untuk membuat seolah-
olah orang lain yang mengirimkannya agar mendapatkan kepercayaan dari penerima.
Beberapa bentuk spoofing antara lain : e-mail spoofing, caller ID spoofing, IP address spoofing,
Address Resolution Protocol (ARP) spoofing, SMS spoofing, web-page spoofing, dan DNS
spoofing.
9. Zero-day attack / zero-hour attack serangan di antara waktu kerentanan sebuah software
baru ditemukan dan merilisnya sembarangan, serta saat sebuah pengembang software
merilis patch (kode yang dirilis pengembang software) untuk memperbaiki masalah.
10. Cross-site scripting (XSS) kerentanan di halaman situs dinamis yang memungkinkan
penyerang menerobos mekanisme keamanan browser dan memerintahkan korbannya untuk
mengeksekusi kode, mengira bahwa itu berasal dari situs yang dikehendaki.
11. Serangan limpahan buffer (buffer overflow attack) saat jumlah data yang dimasukkan ke
dalam sebuah program lebih banyak daripada jumlah dari input buffer. Limpahan input
menimpa instruksi komputer berikutnya, menyebabkan sistem rusak.
12. Serangan injeksi (insersi) SQL (SQL injection/insertion attack) menyisipkan query SQL
berbahaya pada input sehingga query tersebut lolos dan dijalankan oleh sebuah program
aplikasi.
13. Serangan man in the middle (MITM attack) hacker menempatkan dirinya di antara seorang
klien dan host untuk memotong komunikasi di antara mereka.
15. Pemalsuan dan Ancaman E-mail (e-mail forgery and threats) ancaman dikirim ke korban
melalui e-mail, biasanya perlu beberapa tindakan follow-up dan mengakibatkan kerugian
besar bagi korban.
16. Penipuan lelang internet menggunakan situs lelang internet untuk menipu orang lain.
17. Penipuan pump-and-pump internet menggunakan internet untuk menaikkan harga saham
kemudian menjualnya.
18. Penipuan klik memanipulasi jumlah waktu iklan yang diklik untuk meningkatkan tagihan
periklanan.
19. Penjelasan situs (web cramming) menawarkan situs gratis selama sebulan,
mengembangkan situs tak berharga, dan membebankan tagihan telepon dari klien yang
menerima tawaran selama berbulan-bulan.
20. Pembajakan software (software piracy) menyalin atau mendistribusikan software berhak
cipta tanpa ijin.
21. Melanggar masuk (hacking) akses, modifikasi, atau penggunaan yang tidak sah atas
perangkat elektronik atau beberapa elemen dalam sistem komputer.
22. Informasi yang salah di internet - Terorisme Internet menggunakan internet untuk
mengganggu perdagangan elektronik serta membahayakan komputer dan komunikasi.
23. Misinformasi internet menggunakan internet untuk menyebarkan informasi palsu atau
menyesatkan.
24. Menyusup (piggybacking) menyadap jalur komunikasi dan mengunci secara elektronik
pengguna yang sah sehingga tanpa sadar membawa pelaku masuk ke sistem; penggunaan
diam-diam atas wifi tetangga; seseorang yang tidak berwenang mengikuti seseorang yang
berwenang memasuki pintu yang aman, menembus pengendalian keamanan fisik.
25. Penjebolan Password (password cracking) saat penyusup memasuki pertahanan sebuah
sistem, mencuri file yang berisikan kata sandi valid, mendekripsinya, dan menggunakannya
untk mengakses program, file, dan data.
26. War dialing memrogram sebuah komputer untuk menghubungi ribuan sambungan
telepon untk mencari dial-up modem lines, yaitu dengan menerobos ke dalam PC yang
tersambung dengan modem kemudian mengakses jaringan yang terhubung.
War driving : berkendara mencari jaringan nirkabel rumah atau perusahaan yang tidak
terlindungi.
War rocketing : menggunakan roket untuk melepaskan titik akses nirkabel yang terhubung
pada parasut untuk mendeteksi jaringan nirkabel tidak aman.
27. Phreaking penyerangan sistem telepon untuk mendapatkan akses sambungan telepon
gratis, menggunakan sambungan telepon untuk mengirimkan malware, mengakses, mencari,
sera menghancurkan data.
28. Teknik salami (salami technique) pencurian sebagian kecil uang dari beberapa rekening
yang berbeda.
30. Spionase ekonomi (economic espionage) mencari informasi, rahasia dagang, dan kekayaan
intelektual.
33. Sexting tukar-menukar pesan teks dan gambar yang terang-terangan bersifat seksual
dengan orang lain, biasanya dengan perantara telepon.
34. Pembajakan Software (hijacking) pengambilan kendali atas komputer orang lain untuk
melakuakn aktivitas terlarang tanpa sepengetahuan pengguna komputer yang sebenarnya.
Botnet (robot network) : sebuah jaringan komputer terbajak yang dan berbahaya yang
digunakan untuk menyerang sistem atau menyebarkan malware.
Zombie : sebuah komputer yang dibajak, biasanya merupakan bagian dari botnet yang
dipergunakan untuk melakukan berbagai serangan internet.
Bot herder : seseorang yang menciptakan botnet dengan memasangkan software pada pc
yang merespon instruksi elektronik milik bot herder.