Anda di halaman 1dari 8

BAB XII

PENIPUAN DAN PENGAMANAN KOMPUTER

Disusun guna memenuhi tugas terstruktur

Mata Kuliah : Sistem Informasi Akuntansi I

Dosen Pengampu : Dr. Sihwahjoeni , SE., M.Si., CMA, CIBA, CBV

Disusun Oleh :

Maulidya Arvira Putri 17023000011 / A

Serena Sila Sebo 17023000082 / A

S1 AKUNTANSI

FAKULTAS EKONOMI DAN BISNIS

UNIVERSITAS MERDEKA MALANG

2019
PENIPUAN DAN PENGAMANAN KOMPUTER

A. Penipuan Komputer
1. Pendahuluan

Penipuan Komputer adalah tindakan illegal yang digunakan seseorang dengan


bantuan pengetahuan teknologi terhadap komputer dan sistem komputer untuk
mengganggu operasional, mengubah kontrol proses atau mengubah data yang tersimpan
sehingga menjadi rusak. Tindakan penipuan komputer terbagi menjadi 3 secara umum,
yaitu : pengubahan data sebelum diproses oleh komputer ( penipuan secara input),
pengubahan data melalui sistem komputer saat data didalam komputer (penipuan secara
proses), penyalahgunaan dan pencurian hasil atau output dari data setelah diproses
(penipuan secara output).

Penelitian menunjukkan bahwa terdapat tiga kondisi yang biasanya terjadi sebelum
terjadi penipuan komputer:

a. Tekanan, adalah motivasi seseorang untuk melakukan penipuan. Tekanan terdapat tiga
macam, yaitu :
1. Tekanan Keuangan, seperti gaya hidup yang berada diluar kemampuan. Atau
memiliki banyak hutang dan tagihan. Seringkali pelaku merasa tekanan – tekanan
seperti ini tidak dapat dibagi dengan orang lain.
2. Tekanan Pekerjaan, beberapa alasan pegawai melakukan penipuan karena
memiliki rasa dendam atau merasa telah diperlakukan tidak adil.
3. Tekanan Keluarga atau Rekan Kerja

b. Peluang, adalah kondisi dan situasi yang memungkinkan seseorang melakukan dan
menutupi suatu tindakan yang tidak jujur.
c. Rasionalisasi, alasan yang membuat mereka merasa perilaku yang ilegal (tidak benar)
sebagai sesuatu yang wajar.(benar).
2. Klasifikasi Kecurangan Komputer

Penipuan
Data

Penipuan Pemroses Penipuan Output


Penipuan Input
(processor)

Penipuan Perintah
Komputer

Cara untuk menggolongkan penipuan komputer dengan cara menggunakan


model pemrosesan data, terdapat 3 bagian besar :

a. Secara Input
Cara yang paling umum dan paling sederhana untuk melakukan penipuan dengan
cara mengubah input komputer dan menggunakan sumber daya komputer.
Didalamnya terdapat penipuan data, yaitu :
 Penipuan Data
Penipuan komputer dengan cara mengubah atau merusak file data perusahaan
atau menyalin, menggunakan, mencari file – file data tersebut tanpa ijin
sebelum nantinya akan diproses

Contoh : pegawai yang bukan bagian keuangan mencuri atau merubah data
keuangan perusahaan yang sangat rahasia terlebih dahulu tanpa diketahui pegawai
bagian keuangan sebelum nantinya data diserahkan kepada manager keuangan.
b. Secara Proses
Cara penipuan komputer melalui penggunaan sistem tanpa ijin dan mengubah data
menggunakan software tertentu saat data diproses oleh komputer. Didalamnya
terdapat penipuan dalam perintah komputer, yaitu :

 Perintah Komputer
Penipuan komputer dengan cara merusak dan menyalin software, atau
mengubah catatan komputer yang memproses data perusahaan.
Penipuan komputer dengan cara ini merupakan paling tidak umum,
karena memerlukan pengetahuan khusus tentang pemrograman
computer yang berada di luar kemampuan kebanyakan pemakai.

Contoh : pegawai bukan bagian keuangan membobol data keuangan perusahaan


menggunakan software tertentu dan merubah data tersebut untuk dimanfaatkan
secara pribadi tanpa sepengetahuan pegawai bagian keuangan, dan dengan
memasang virus agar data keuangan tidak dapat diperbaiki dan pelaku penipuan
tidak bisa dilacak.

c. Secara Output
Cara penipuan komputer dengan mencuri atau menyalahgunakan output system
atau hasil dari pemrosesan data di komputer untuk mendapatkan informasi atau
property berwujud. Output sistem biasanya ditampilkan pada layar atau dicetak di
kertas.

Contoh : petinggi suatu perusahaan memanipulasi data keuangan yang telah


diserahkan dari bagian keuangan untuk menutupi pengambilan uang perusahaan
tanpa ijin guna kepentingan pribadi(korupsi).

3. Penipuan dan Teknik Penyalahgunaan Komputer


Pelaku penipuan telah menemukan berbagai metode untuk melakukan Penipuan
komputer diantarnya sebagai berikut :
a. Kuda Troya (Trojan horse), adalah sekumpulan perintah komputer tidak sah
yang masuk ke dalam program.
b. Pembajakan Software, adalah menyalin software tanapa ijin dari pembuatnya.
c. Mengacak Data (Data Diddling), adalah mengubah data sebeum, selama, atau
setelah dimasukkan ke sistem.
d. Kebocoran Data, adalah penyalinan tidak sah atas data perusahaan.
e. Menyusup (Piggybacking), adalah menyadap masuk ke dalam suatu saluran
telekomunikasi dan memasuki suatu sistem.
f. Hacking, adalah akses penggunaan sistem komputer secara tidak sah,
Dilakukan melalui komputer pribadi atau jaringan telekomunikasi.
g. Kesalahan Informasi Internet, adalah penggunaan internet untuk
menyebarkan informasi yang salah atau menyesatkan.
h. Penjebolan Password, terjadi ketika pelaku penipuan memasuki pertahanan
sistem, mencuri file berisi password yang berlaku, kemudian menggunakannya
untuk mengakses ke suatu sistem.

B. Pengamanan Komputer
Pengamanan komputer dapat dilakukan dengan cara mencegah dan mendeteksi
penipuan komputer sebagai berikut :
1. Standarisasi Keamanan dalam Organisasi
Mengurangi kemungkinan terjadinya penipuan, melalui cara berikut ini:
a. Secara Input
1. Meminta pegawai penanda tanganan perjanjian kerahasiaan kerja
2. Melatih pegawai mengenai standar keamanan dan pencegahan terhadap
penipuan

b. Secara Proses
1. Mengelola dan menelusuri lisensi software
2. Memroses data secara rahasia atau menggunakan kode tertentu dan untuk
pihak tertentu

c. Secara Output
1. Menjaga kerahasiaan dan penyimpanan data perusahaan
2. Meningkatkan keamanan sistem komputer dan membatasi akses
pegawai terhadap perangkat komputer dan file data suatu perusahaan

2. Mendesain Sistem Pengendalian


a. Secara Input
1. Memisahkan tugas, untuk mencegah orang – orang mencuri aset dan
menutupi jejak mereka
2. Mengembangkan sistem pengendalian internal yang kuat
3. Mengendalikan perangkat keras penyimpan data dan pengolah data seperti
komputer, laptop, disk, dan lain lain

b. Secara Proses
1. Mengamankan sistem dari virus
2. Memberi kode data dan program, dengan menerjemahkan ke dalam kode
rahasia, sehingga keamanan data terjamin
3. Mengawasi informasi hacker, dengan mencari masukan dan mengawasi
tentang sistem yang digunakan perusahaan

C. Secara Output
1. Mengendalikan data yang sensitive, perusahaan harus mengklasifikasikan
seluruh datanya berdasarkan kepentingan dan kerahasiaannya
2. Mengenkripsi data dan program yang telah diproses secara aman dan
hanya orang yang dipercaya yang dapat membukanya

3. Memperbaiki Metode Deteksi


Langkah – langkah untuk mendeteksi penipuan sedini mungkin di
perusahaan :
a. Sering melakukan audit, melakukan audit internal dan eksternal, serta audit
khusus kemanan jaringan secara periodik
b. Mempekerjakan pegawai khusus untuk kemanan komputer
c. Membuat saluran khusus untuk pengaduan penipuan
d. Mempekerjakan konsultan komputer, untuk menguji dan mengevaluasi
prosedur keamanan dan sistem komputer
e. Mengawasi kegiatan sistem
f. Menggunakan akuntan forensik, akuntan forensik mengkhususkan diri dalam
audit dan penyelidikan penipuan
g. Menggunakan software pendeteksi penipuan

4. Mengurangi Kerugian Akibat dari Kecurangan


a. Tetap menggunakan jaminan asuransi yang memadai
b. Menyimpan salinan cadangan program dan data didalam lokasi luar kantor
yang aman
c. Mengembangkan rencana berkelanjutan guna menghadapi terjadinya penipuan
d. Menggunakan software untuk mengawasi kegiatan sistem untuk memulihkan
diri akibat penipuan

5. Menuntut dan Memenjarakan Pelaku


Sebagian besar penipuan tidak dilaporkan dan tidak dituntut untuk
beberapa alasan, yaitu :
a. Banyak kasus penipuan komputer yang belum terdeteksi
b. Penipuan komputer adalah hal yang sulit, mahal serta memakan waktu yang
lama untuk diselidiki dan dituntut
c. Perusahaan enggan melaporkan kejahatan komputer karena penipuan
komputer dapat menimbulkan pandangan negatif bagi perusahaan.
DAFTAR PUSTAKA

Sihwahjoeni. 2010. Sistem Informasi Akuntansi :Suatu Pendekatan Pembelajaran


Student Centered Learning. Malang: Unmer Press.
http://artikoadjie.blogspot.com/2011/12/makalah-sia-penipuan-dan-pengamanan.html
http://gantengbgt-tugas.blogspot.com/2013/01/penipuan-dan-pengamanan-komputer.html

Anda mungkin juga menyukai