Anda di halaman 1dari 36

MAKALAH SISTEM INFORMASI AKUNTANSI 2

FRAUD (KECURANGAN)
Dosen Pengampu: Briyan Efflin Syahputra, S.E., M.Ak.

Disusun Oleh:
Kelompok 6
Melinda Rizkawati 5160121002
Nunik 5170111095
Andres Yustisio Imanuah 5170111096
Rizki Nur Adhaningtias 5170111098
Zulfa Mujahidah 5170111103

S1 AKUNTANSI
FAKULTAS BISNIS PSIKOLOGI DAN KOMUNIKASI
UNIVERSITAS TEKNOLOGI YOGYAKARTA
2019
KATA PENGANTAR

Assalamu’alaikum Wr.Wb.

Puji syukur kami panjatkan kehadirat Allah SWT, yang telah melimpahkan
rahmat, nikmat, serta hidayah-Nya sehingga kami dapat menyusun makalah ini
dengan maksimal dan tepat waktu. Terima kasih juga kami ucapkan kepada teman-
teman yang telah berkontribusi dengan memberikan ide-idenya sehingga makalah
ini bisa disusun dengan baik dan rapi.

Kami berharap semoga makalah ini bisa bermanfaat dan menambah


pengetahuan para pembaca. Namun terlepas dari itu, kami memahami bahwa
makalah ini masih jauh dari kata sempurna. Oleh karena itu dengan tangan terbuka
kami menerima segala kritik dan saran yang bersifat membangun demi terciptanya
makalah selanjutnya yang lebih baik lagi.

Wassalamu’alaikum Wr.W

Yogyakarta, 10 Juli 2019

Penyusun

i
DAFTAR ISI
KATA PENGANTAR ......................................................................................................... i

DAFTAR ISI....................................................................................................................... ii

BAB I PENDAHULUAN .................................................................................................. 1

1.1 Latar Belakang .................................................................................................... 1

1.2 Rumusan Masalah ............................................................................................... 2

1.3 Tujuan ................................................................................................................. 2

BAB II PEMBAHASAN ................................................................................................... 3

2.1 Pengertian Kecurangan (Fraud).......................................................................... 3

2.2 Konsep Fraud ...................................................................................................... 3

2.2.1 FRAUD TRIANGLE ................................................................................. 3

2.2.2 FRAUD DIAMOND ................................................................................... 4

2.2.3 FRAUD CROWE PENTAGON ................................................................. 9

2.2 Jenis-jenis Fraud (Kecurangan) ........................................................................ 12

2.3 Siapa yang Melakukan Penipuan dan Mengapa................................................ 19

2.4 Jenis-jenis Ancaman Sistem Informasi Akuntansi ............................................ 22

2.5 Penipuan Komputer dan Klasifikasinya ............................................................ 24

2.6 Cara Mendeteksi dan Mencegah Penyalahgunaan ............................................ 28

BAB III PENUTUP ......................................................................................................... 32

3.1 Kesimpulan ....................................................................................................... 32

3.2 Saran ................................................................................................................. 32

DAFTAR PUSTAKA ....................................................................................................... 33

ii
BAB I
PENDAHULUAN

1.1 Latar Belakang


Sistem Informasi Akuntansi (SIA) tumbuh kompleks dalam
memenuhi peningkatan kebutuhan informasi, perusahaan
menghadapi risiko pertumbuhan bahwa sistem mereka mungkin
dikompromikan. Dalam suatu usaha adanya persaingan, persaingan
ini mendorong adanya fraud (kecurangan).
Fraud merupakan tindakan yang sengaja dan dilakukan demi
kepentingan pribadi. Fraud (kecurangan) juga sama halnya menipu
para konsumen. Yang mendorong adanya fraud (kecurangan)
biasanya karena kegagalan, kurangnya informasi.
Pertanyaan yang sering timbul (Tuanakotta, 2010), mengapa
manusia melakukan fraud? Atau dalam konteks Indonesia, mengapa
pejabat penting dengan kedudukan dan penghasilan yang tinggi
(termasuk guru besar di perguruan tinggi ternama dan pimpinan
LSM yang mempunyai misi memberantas korupsi) justru terlibat
dalam tindak pidana korupsi. Jawaban sederhana menjelaskan
karena: “corruption (atau fraud) by need, by greed, and by
opportunity”(korupsi karena kebutuhan, karena serakah, dan karena
ada peluang). Hasil penelitian Donald R.Cressey untuk menjawab
pertanyaan itu.
Seorang sosiologi termasyur, Edwin H. Sutherland
memperkenalkan istilah white-collar crime, yang menjadi istilah
terkenal dengan berbagai pengertian. Banyak fraud “papan atas”,
sejak dulu kala, dilakukan oleh pengusaha dan profesional “berkerah
putih”.

1
1.2 Rumusan Masalah
- Apa itu Fraud?
- Apa itu konsep fraud ?
- Jelaskan jenis-jenis kecurangan?
- Siapa yang melakukan penipuan dan mengapa mereka melakukan
penipuan?
- Jelaskan jenis-jenis ancaman sistem informasi akuntansi?
- Jelaskan mengenai penipuan komputer dan klasifikasinya?
- Bagaimana cara mendeteksi dan mencegah penyalahgunaan?

1.3 Tujuan
- Untuk mengetahui kecurangan dalam Sistem Informasi Akuntansi
- Untuk mengetahui apa saja jenis-jenis kecurangan dalam bisnis dam
sistem.
- Untuk mengetahui faktor-faktor apa saja yang mendorong adanya
kecurangan.
- Untuk mengetahui strategi apa saja yang bisa dilakukan untuk
mencegah fraud (kecurangan) dalam bisnis/organisasi/perusahaan.

2
BAB II
PEMBAHASAN
2.1 Pengertian Kecurangan (Fraud)
Fraud adalah suatu tindakan untuk mendapatkan keuntungan yang
tidak jujur dari orang lain (Romney & Steinbart, 2015). Secara legal, untuk
tindakan dikatakan curang maka harus ada:
1. Pernyataan, representasi, atau pengungkapan yang salah
2. Faktor material, yaitu sesuatu yang menstimulasi seseorang untuk
bertindak
3. Niat untuk menipu
4. Kepercayaan dapat dijustifikasi (dibenarkan), di mana seseorang
bergantung pada misrepresentasi untuk mengambil tindakan.
5. Pencedaraan atau kerugian yang diderita oleh korban.
Sebagian besar pelaku penipuan adalah orang dalam yang memiliki
pengetahuan dan akses, keahlian, dan sumber daya yang diperlukan. Oleh
karena karyawan memahami sistem perusahaan dan kelemahannya, mereka
lebih baik melakukan dan menyembunyikan penipuannya. Pengendalian
yang digunakan untuk melindungi aset perusahaan tentunya lebih sulit
untuk orang luar mencuri dari perusahaan. Pelaku penipuan sering kali
dianggap sebagai kriminal kerah putih (white-collar criminals).
2.2 Konsep Fraud
2.2.1 FRAUD TRIANGLE
Fraud triangle adalah sebuah teori yang dikemukakan oleh
Donald R. Cressey setelah melakukan penelitian untuk tesis doktor-
nya pada tahun 1950. Cressey mengemukakan hipotesis mengenai
fraud triangle untuk menjelaskan alasan mengapa orang melakukan
fraud.Berdasarkan penelitian yang dilakukan, Cressey menemukan
bahwa orang melakukan fraud ketika mereka memiliki masalah
keuangan yang tidak bisadiselesaikan bersama, tahu dan yakin
bahwa masalah tersebut bisa diselesaikan secara diam-diam.
jabatan/pekerjaan yang mereka miliki dan mengubah pola pikir dari
konsep mereka sebagai orang yang dipercayai memegang aset.

3
menjadi konsep merekasebagai pengguna dari aset yang dipercayakan kepada
mereka. Cressey juga menambahkan bahwa banyak dari pelanggar kepercayaan ini
mengetahui bahwa tindakan yang mereka lakukan merupakan tindakan yang ilegal,
tetapi mereka berusaha memunculkan pemikiran bahwa apa yang mereka lakukan
merupakan tindakan yang wajar. Dari penjelasan di atas, Cressey mengungkapkan
bahwa ada 3 faktor yang mendukung seseorang melakukan fraud, yaitu pressure
(dorongan), opportunity (peluang), dan rationalization (rasionalisasi), sebagaimana
tergambar berikut ini:
Gambar.1.1

· Pressure

Pressure (tekanan) memiliki berbagai arti, di antaranya keadaan di


mana kita merasa ditekan, kondisi yang berat saat kita menghadapi
kesulitan, sesuatu yang dapat membuat kita meningkatkan perhatian
dalam melakukan tindakan, meningkatkan ingatan dan kemampuan
untuk mengingat. Dengan kata lain,pressure dapat meningkatkan
kinerja. Akan tetapi, di lain pihak dapat menjadi salah satu sumber
dari munculnya fraud dan akhirnya menjadi salah satu elemen dari
fraudtriangle. Dari penjelasan diatas dapat disimpulkan pressure
adalah sebuah dorongan yang menyebabkan seseorang melakukan
tindakan fraud, contohnya hutang atau tagihan yang menumpuk,
gaya hidup mewah, ketergantungan narkoba, dll. Pada umumnya
yang mendorong

4
terjadinya fraud adalah kebutuhan atau masalah finansial. Tapi
banyak juga yang hanya terdorong oleh keserakahan.
 Opportunity
Opportunity adalah peluang / kesempatan yang dapat kita
pahami sebagai situasi dan kondisi yang ada pada setiap orang atau
individu. Situasi dan kondisi tersebut memungkinkan seseorang bisa
berbuat atau melakukan kegiatan yang memungkinkan fraud terjadi.
Biasanya disebabkan karena internal control suatu organisasi yang
lemah, kurangnya pengawasan, dan/atau penyalahgunaan
wewenang. Di antara 3 elemen fraud triangle, opportunity
merupakan elemen yang paling mendasari terjadinya kecurangan.
Peluang ini dapat muncul kapan saja, sehingga pengawasan dan
kontrol internal perusahaan sangat diperlukan untuk mengantasipasi
kemungkinan adanya peluang seseorang melakukan kecurangan.
Seseorang yang tanpa tekanan sekalipun dapat melakukan
kecurangan dengan adanya peluang ini, meskipun pada awalnya
tidak ada peluang untuk melakukan
 Rationalization
Association of Certified Fraud Examiners (ACFE)menyebutkan bahwa
faktorketiga terjadinya sebuah fraud adalah rasionalisasi. Secara garis
besar rasionalisasi dapat diartikan sebagai tindakan yang mencari alasan
pembenaran oleh orang-orang yang merasa dirinya terjebak dalam suatu
keadaan yang buruk. Pelaku akan mencarialasan untuk membenarkan
kejahatan untuk dirinya agar tindakan yang sudah dilakukannya dapat
diterima oleh masyarakat.Menurut Spillane (2003), rasionalisasi adalah
sebuah gaya hidup dalam masyarakat yang tidak sesuai dengan prinsip
yang menyatukan, secara tidak langsung rasionalisasi menyediakan cara
untuk membenarkan tindakan-tindakan yang tidak sesuai dengan
keadaan yang ada. Cara berasionalisasi yang sering terjadi adalah
memindahkan kebenaran dasar sejajar dengan prestasi yang tidak tepat,
namun sebaliknya rasionalisasi ini hanya akan menghasilkan
penghargaan diri yang palsu.Para pakar sosiolog merujuk pada proses di

5
mana peningkatan jumlah tindakan sosialmenjadi berdasarkan
pertimbangan efisiensi perhitungan bukan pada motivasi yang berasal
dari moralitas, emosi, kebiasaan atau tradisi.
Seperti yang kita ketahui kejahatan kerah putih atau white
collar crime memiliki ciri khas kurangnya perasaan atau
ketidakpedulian pelaku yang berasal dariserangkaian alasan atau
rasionalisasi untuk membebaskan diri dari rasa bersalah yangtimbul
dari perilaku mereka yang menyimpang (Dellaportas, 2013).
Rasionalisasi merupakan senjata yang digunakan para pelaku dalam
menyangkal seluruh kesalahanatau kecurangan yang mereka buat
dengan tujuan mempertahankan citra diri.
2.2.2 FRAUD DIAMOND
Pada awalnya Cressey melakukan penelitian kepada 113
orang yang melakukan pelanggaran hukum dibidang
penggelapan uang di perusahaan. Berdasarkan hasil penelitian
tersebut bahwa alasan yang mendorong seseorang melakukan
fraud ada 3 yang tergabung dalam Fraud Triangle yang sudah
dijelaskan diatas.
Namun seiring dengan perkembangan zaman, ditemukan 1
faktor lagi yang merupakan alasan seseorang melakukan
kecurangan. Berikut penjelasannya

6
 Tekanan (Pressure)
Pressure adalah sesuatu yang mendorong orang melakukan
kecurangan dapat disebabkan oleh tuntutan gaya hidup,
ketidakberdayaan dalam soal keuangan, perilaku gambling,
mencoba-coba untuk mengalahkan sistem dan ketidakpuasan kerja.
Tekanan/motif ini sesungguhnya mempunyai dua bentuk
yaitu :
a. Bentuk nyata (direct) ini adalah kondisi kehidupan nyata yang
dihadapi oleh pelaku seperti kebiasaan sering
berjudi, party/clubbing, atau persoalan keuangan..
b. Berikutnya adalah bentuk Persepsi (indirect) yang merupakan
opini yang dibangun oleh pelaku yang mendorong untuk
melakukan kecurangan seperti executive need.
Dalam SAS No. 99, terdapat empat jenis kondisi yang umum
terjadi pada tekanan/motif yang dapat mengakibatkan keempat
kondisi tersebut adalah :

a. financial stability,

b. external pressure

7
c. personal financial need, dan

d. financial targe

 Kesempatan (Opportunity)
Kesempatan yaitu peluang yang menyebabkan pelaku secara
leluasa dapat menjalankan aksinya yang disebabkan oleh
pengendalian internal yang lemah, ketidakdisplinan, kelemahan
dalam mengakses informasi, tidak ada mekanisme audit & sikap
apatis. Hal yang paling menonjol di sini adalah pengendalian
internal. Pengendalian internal yang tidak baik akan memberi
peluang orang untuk melakukan kecurangan.
Menurut SAS No. 99 menyebutkan bahwa peluang/kesempatan
pada financial statement fraud dapat terjadi pada tiga kategori kondisi
tersebut adalah

a. nature of industry,

b. ineffective monitoring, dan

c. organizational structure

 Rasionalisasi (Rationalization)
Rasionalisasi menjadi elemen penting dalam
terjadinya fraud, dimana pelaku selalu mencari pembenaran atas
perbuatannya. Sikap atau karakter yang dimiliki pelaku, akan
menentukan rasionalisasi atas pembenaran kecurangan yg
dilakukan, contohnya bagi mereka yang umumnya tidak jujur,
mungkin lebih mudah untuk merasionalisasi penipuan.
 Kemampuan (Capability)
Dalam kenyataannya ternyata ada satu faktor lain yang perlu
dipertimbangkan, yaitu Individual capability. Individual capability adalah
sifat dan kemampuan pribadi seseorang yang mempunyai peranan besar
yang memungkinkan melakukan suatu tindak kecurangan. Pada
elemen Individual Capability terdapat

8
beberapa komponen kemampuan (Capability) untuk
menciptakan fraud yaitu :
1. Posisi/fungsi seseorang dalam perusahaan,
2. Kecerdasan (brain)
3. Tingkat kepercayaan diri/ego (confident/ego),
4. Kemampuan pemaksaan (coercion skills)
5. Kebohongan yang efektif (effective lying), dan
6. Kekebalan terhadap stres (immunity to stress).

Dalam fraud diamond, sifat-sifat dan kemampuan individu


memainkan peran utama dalam terjadiya fraud. Banyak kecurangan-
kecurangan besar tidak akan terjadi tanpa orang-orang yang memiliki
kemampaun individu/capability. Walaupun peluang/opportunity membuka
jalan untuk melakukan fraud dan insentif dan rasionalisasi dapat menarik
orang ke arah itu tapi seseorang harus memiliki kemampuan untuk melihat
celah melakukan fraud sebagai kesempatan dan untuk mengambil
keuntungan dari itu, tidak hanya sekali, tetapi terus menerus. Dengan
demikian, fraud itu terjadi karena adanya kesempatan untuk melakukannya,
tekanan dan rasionalisasi yang membuat orang mau melakukannya dan
kemampuan individu.
Pada intinya fraud diamond adalah alasan seseorang yang
melakukan fraud karena adanya kesempatan, tekanan dan rasionalitas
yang ketiga alasan tersebut dapat terjadi jika seseorang memiliki
kemampuan (capability). Fraud Diamond ini yang dapat menjadi alasan
seseorang yang melakukan kecurangan terhadap laporan keuangan
(fianancial statement).

2.2.3 FRAUD CROWE PENTAGON


Sesuai dengan perkembangan zaman teori fraud juga mengikuti
perubahan. Dari awal Cressey mencetuskan teori Fraud Triangle dengan 3
hal yang mendukung terjadinya fraud, kemudian menjadi Fraud Diamond
dengan ditambah 1 faktor lagi yaitu capability dan yang terbaru dewasa ini

9
adalah “Fraud Crowe Pentagon” . Kondisi perusahaan yang kini semakin
berkembang dan kompleks dibanding dulu, serta para pelaku fraud yang kini
lebih cerdik dan mampu mengakses berbagai informasi perusahaan
(Bawekes, 2018) Hal ini menyebabkan teori fraud perlu dikembangkan dari
fraud triangle menjadi fraud pentagon. 5 elemen dalam fraud pentagon
adalah pressure, opportunity, rationalization, competence/capability, and
arrogance.
Berikut penjelasannya :
Gambar.1.2

 Pressure
Pressure adalah sebuah dorongan yang menyebabkan seseorang
melakukan tindakan fraud, contohnya hutang atau tagihan yang menumpuk,
gaya hidup mewah, ketergantungan narkoba, dll. Pada umumnya yang
mendorong terjadinya fraud adalah kebutuhan atau masalah finansial. Tapi
banyak juga yang hanya terdorong oleh keserakahan.

 Opportunity
Opportunity adalah peluang / kesempatan yang dapat kita pahami
sebagai situasi dan kondisi yang ada pada setiap orang atau individu.
Situasi dan kondisi tersebut memungkinkan seseorang bisa berbuat atau
melakukan kegiatan yang memungkinkan fraud terjadi. Biasanya

10
disebabkan karena internal control suatu organisasi yang lemah, kurangnya
pengawasan, dan/atau penyalahgunaan wewenang

 Rasionalisasi
Rasionalisasi dapat diartikan sebagai tindakan yang mencari alasan
pembenaran oleh orang-orang yang merasa dirinya terjebak dalam suatu
keadaan yang buruk. Pelaku akan mencarialasan untuk membenarkan
kejahatan untuk dirinya agar tindakan yang sudahdilakukannya dapat
diterima oleh masyarakat.Menurut Spillane (2003), rasionalisasi adalah
sebuah gaya hidup dalam masyarakat yang tidak sesuai dengan prinsip yang
menyatukan, secara tidak langsung rasionalisasi menyediakan cara untuk
membenarkan tindakan-tindakan yang tidak sesuai dengan keadaan yang
ada.

 Capability/Competency
Dalam kenyataannya ternyata ada satu faktor lain yang perlu
dipertimbangkan, yaitu Individual capability. Individual capability adalah
sifat dan kemampuan pribadi seseorang yang mempunyai peranan besar
yang memungkinkan melakukan suatu tindak kecurangan.Competence
merupakan perkembangan dari elemen opportunity yaitu kemampuan
individu untuk mengesampingkan internal control dan mengontrolnya
sesuai dengan kedudukan sosialnya untuk kepentingan pribadinya.

 Arrogance
Arrogance adalah sikap superioritas dan keserakahan dalam
sebagian dirinya yang menganggap bahwa kebijakan dan prosedur
perusahaan sederhananya tidak berlaku secara pribadi. Dengan sifat seperti
ini, seseorang dapat melakukan kecurangan dengan mudah karna
merasa/menganggap dirinya paling unggul diantara yang lain dan
menganggap kebijakan tidak berlaku untuknya.

11
2.2 Jenis-jenis Fraud (Kecurangan)
Ada beberapa jenis kecurangan yaitu:

1. Korupsi (Corruption) adalah perilaku tidak jujur oleh mereka yang


memiliki kekuasaan dan seringkali melibatkan yang tidak
terlegetimasi, tidak bermoral atau tidak kompatibel dengan standar
etis. Ada beberapa jenis korupsi, contohnya adalah penyuapan dan
persekongkolan tender. Akuntan forestik yang memereriksa tindak
pidana korupsi perlu membuat Pohon Tindak Pidana Korupsi.
Pohon Tindak Pidana Korupsi yang kompreherensif yang meliputi
ke-3 jenis tindak pidana korupsi akan sangat rumit penyajiannya.
Contoh dapat terlihat pada Bagan 2.1
Bagan 2.1

2. Penipuan investasi (investment fraud) adalah misrepresentasi atau


meninggalkan fakta untuk mempromosikan investasi yang
menjanjikan laba fantastik dengan sedikit atau bahkan tidak ada

12
risiko (Romney & Steinbart, 2015). Ada beberapa jenis penipuan
invistasi contohnya skema Ponzi dan penipuan sekuritas.
3. Penyalahgunaan aset, terkadang disebut penipuan oleh karyawan.
Contohnya, Wakil presiden sebuah bank menyetujui pinjaman
bermasalah senilai $1 milliar sebagai pertukaran untuk $585.000
dalam kickback. Pinjaman tersebut merugikan bank senilai $800
juta dan menyebakan pailit. Cabang dan ranting yang
menggambarkan fraud yang di beri label ‘’aset penyalahgunaan
aset’’ ini dapat dilihat di bagian tengah dari fraud tree (Bagan 2.2).

13
Bagan 2.2

Fraud Tree

14
Penyalahgunaan asset dalam bentuk penjarahan dilakukan dalam
tiga bentuk:
a) Skimming: Uang dijarah sebelum uang tersebut secara fisik
masuk ke perusahaan.
b) Larceny: Uang sudah masuk perusahaan dan kemudian baru
dijarah
c) Faundulent disbursments: Sekali arus uang terekam dalam
atau sudah masuk ke sistem.
Pencurian melalui (faundulent disbursments) sebenarnya satu langkah dari
pencurian sebelum ada pencurian ada tahap perantara. Kembali ke Bagan,
dapat dilihat lima kolom (sub ranting) sebagai berikut:
 Billing schemes adalah skema permainan dengan menggunakan
proses billing atau pembebanan tagihan sebagai sarananya.
 Payroll schemes adalah skema permainan melalui pembayaran
gaji.
 Expense reinburstment schemes adalah skema permainan
melalui pembayaran kembali biaya-biaya, misalnya biaya
perjalanan.
 Check tampering adalah skema permainan melalui pemalsuan
cek.
 Register disburstments adalah pengeluaran yang sudah masuk
dalam cash register.
Fraud tree memetakan fraud dalam lingkungan kerja. Peta ini
membantu akuntan forestik mngenali dan mendiagnosis fraud yang terjadi.
Ada gejala-gejala “penyakit” fraud yang dalam auditing dikenal sebagai red
flags. Dengan memami gejala-gejala ini dan menguasai teknik-teknik audit
investigatif, akuntan forstik dapat mendeteksi fraud tersebut.
Akuntan forestik yang memereriksa tindak pidana korupsi perlu
membuat Pohon Tindak Pidana Korupsi. Pohon Tindak Pidana Korupsi

15
yang kompreherensif yang meliputi ke-3 jenis indak pidana korupsi akan
sangat rumit penyajiannya. Contoh dapat terlihat pada Bagan 2.1.
Dalam fasle refund ada berbagai cara penggelapan diantaranya, penggelapan
dengan seolah-olah ada pelanggan yang mengembalikan barang, dan perusahaan
memberikan refund. False voids hampir sama dengan fasle refund. Hal yang
dipalsukan adalah pembatalan penjualan. Flow chart dari false refunds dan false
voids disajikan dalam Bagan 2.3 dan 2.4.
Bagan 2.3
False Refund

16
Bagan 2.4

False Voids

17
4. Kecurangan pelaporan keuangan, sebagai perilaku yang disengaja
atau ceroboh, apakah dengan tindakan atau kelalaian, yang
menghasilkan laporan keuangan menyesatkan secara material.
Manajemen memalsukan laporan keuangan untuk menipu investor
dan kreditor, meningkatkan harga saham perusahaan, memenuhi
kebutuhan arus kas, atau menyembunyikan kerugian dan
permasalahan perusahaan. Tradeway Commission mempelajari 450
tuntutan hukum terhadap auditor dan menemukan bahwa penipuan
yang tidak terdeteksi menjadi faktor dalam separuh di antaranya.
Berikut ini merupakan tanggung jawab auditor untuk mendeteksi
penipuan menurut Statement On Auditing Standards (SAS) No.99,
Consideration of Fraud in a Financial Statement Audit, yang efektif
pada Desember 2002. SAS no. 99 mensyaratkan auditor untuk:
a. Memahami penipuan. Oleh karena auditor tidak dapat secara
efektif mengaudit sesuatu yang tidak mereka pahami, mereka
harus memahami bagaimana serta mengapa itu dilakukan.
b. Mendiskusikan risiko salah saji kecurangan yang material. Saat
merencanakan audit tim mendiskusikan bagaimana dan dimana
laporan keuangan rentan terhadap penipuan.
c. Memperoleh informasi. Tim audit mengumpulkan bukti dengan
mencari faktor resiko penipuan; menguji catatan perusahaan;
dan menanyakan manajemen, komite audit dari dewan direksi,
dan lainnya apakah mereka mengetahui penipuan yang terjadi
saat ini atau masa lalu. Dikarenkan banyak penipuan melibatkan
pengakuan pendapatan, perhatian khusus dalam menguji akun
pendapatan.
d. Mengidentifikasi, menilai, dan merespon resiko. Bukti yang
digunakan untuk mengidentifikasi, menilai, dan merespons
resiko penipuan memvariasikan sifat, waktu, dan luas prosedur
audit dan dengan cara mengevaluasi secara berhati-hati

18
e. terhadap resiko manajemen yang mengesampingkan
pengendalian internal.
f. Mengevaluasi hasil pengujian audit mereka. Auditor harus
mengevaluasu apakah salah saji yang diidentifikasi
mengindikasikan keberadaan penipuan dan menentukan
dampaknya pada laporan keuangan dan audit.
g. Mendokumentasikan dan mengomunikasikan temuan. Auditor
harus mendokumentasikan dan mengomunikasikan temuan
mereka ke manajemen dan komite audit.
h. Menggabungkan fokus teknologi. SAS No.99 mengaku dampak
teknologi memiliki resiko penipuan dan memberikan komentar
dan contoh untuk mengakui dampak ini. Hal ini juga dicatat
bahwa kesempatan yang dimiliki oleh auditor untuk
menggunakan teknologi untuk mendesain prosedur audit
penipuan.

2.3 Siapa yang Melakukan Penipuan dan Mengapa


Pelaku penipuan komputer umumnya lebih muda dan
memiliki pengalaman dan kemampuan komputer. Beberapa termotivasi
atas dasar rasa penasaran, pencarian untuk pengetahuan, dan keinginan
untuk belajar bagaimana beberapa hal dapat bekerja, dan tantangan
mengalahkan sistem. Beberapa pelaku penipuan tidak puas dan tidak
bahagia dengan pekerjaan mereka dan mencari pembalasan kepada
pemberi kerja mereka. Sementara yang lain merupakan karyawan yang
berdedikasi, pekerja keras dan terpercaya. Sebagian besar tidak memiliki
catatan kriminal sebelumnya, mereka jujur, memiliki nilai, dan bagian
dari anggota yang di hargai oleh komunitas mereka.
Dengan kata lain, mereka adalah orang baik yang melakukan hal
buruk. Selain itu, ada juga yang melakukan penipuan komputer untuk
memperoleh pengakuan di komunitas hacker. Sejumlah pelaku penipuan
yang besar dan tumbuh lebih bersifat predator dan membuat tindakan
mereka menjadi uang. Pelaku penipuan ini lebih seperti

19
kriminal kerah biru yang memperdaya orang lain dengan merampok
mereka. Perbedaannya adalah mereka menggunakan komputer
bukannya dengan senjata.
Perangkat lunak berbahaya adalah bisnis yang besar dan mesin
pencari laba yang besar untuk sasaran kriminal, khusus untuk hacker
digital cerdas di Eropa Timur. Mereka membobol rekening keuangan dan
mencuri uang. Mereka menjual data ke spammers, organisasi kejahatan,
hacker, dan komunitas intelijen. Mereka memasarkan malware, seperti
seperangkat lunak penghasil virus, kepada lainnya. Beberapa pekerja
dengan kejahatan yang terorganisasi. Tersangka hacker baru-baru
dibayar $150 untuk setiap 1.000 komputer yang ia infeksi dengan adware
dan mendapatkan ratusan atau ribuan dolar setahun.

Ada tiga kondisi ketika penipuan terjadi yaitu tekanan, kesempatan


dan rasionalisasi. Tekanan merupakan dorongan atau motivasi seseorang
untuk melakukan penipuan. Ada tiga jenis tekanan yaitu tekanan keuangan,
tekanan emosional dan tekanan karyawan. Tekanan keuangan sering kali
memotivasi penipuan penyalahgunaanoleh karyawan, contohnya tekanan
seperti hidup di luar kemampuannya, kerugian

20
keuangan yang besar dan percaya bahwa penipuan adalah jalan keluar satu-
satunya dari situasi yang sulit.
Jenis yang kedua adalah tekanan emosional, yang disebabkan oleh
ketamakan. Beberapa karyawan melakukan penipuan karena mereka
memiliki perasaan yang kuat atas pemecatan atau mereka telah diperlakukan
secara tidak adil. Selain itu, mungkin mereka merasa bayaran mereka terlalu
kecil, konstribusi mereka tidak di apresiasi.
Jenis yang ketiga tekanan karyawan yang memotivasi manajemen
dalam salah mengartikan laporan keuangan. Tekanan keuangan yang umum
adalah kebutuhan untuk memenuhi atau melampaui espektasi laba laba
untuk menjaga jatuhnya harga saham. Manajer membuat tekanan signifikan
dengan prediksi laba yang terlalu agresif atau standar kerja yang realistis
atau menggunakan program insentif yang memotivasi karyawan untuk
memalsukan hasil keuangan.
Kondisi kedua ketika terjadi penipuan adalah kesempatan.
Kesempatan yaitu kondisi atau situasi yang memungkinkan seseorang atau
organisasi untuk melakukan dan menyembunyikan tindakan yang tidak
jujur dan mengubahnya menjadi keuntungan pribadi.Misalnya saja transaksi
yang besar biasanya menimbulkan kesempatan untuk melakukan penipuan.
Kondisi ketiga yaitu Rasionalisasi. Rasionalisasi memungkinkan
pelaku untuk menjustifikasi tindakan ilegal mereka. Beberapa pelaku
merasionalisasikan bahwa mereka tidak benar-benar melukai orang secara
nyata, tetapi berhadapan dengan sistem komputer yang tidak bernama dan
tidak berwajah atau perusahaan impresional yang tidak kehilangan uang.
Pelaku merasionalisasikan bahwa kejujuran tidak dibutuhkan, mereka
menilai apa yang mereka butuhkan lebih dari kejujuran dan itergrita

21
2.4 Jenis-jenis Ancaman Sistem Informasi Akuntansi
Adapun empat jenis ancaman Sistem Informasi Akuntansi yang
dihadapi perusahaan adalah sebagai berikut:
1. Bencana alam dan politik
Bencana alam dan politik seperti kebakaran, banjir, topan,
tornado, badai salju, perang, dan serang teroris dapat
menghancurkan sistem informasi dan menyebabkan kegagalan
bagi perusahaan.
2. Kesalahan perangkat lunak dan kegagalan fungsi peralatan
Kesalahan perangkat lunak, benturan sistem operasi, kegagalan
perangkan keras, pemadaman listrik dan flukuasi,dan kesalahan
transmisi data yang tidak terdeteksi merupakan ancaman kedua.
Studi federal memperkirakan kerugian ekonomi berdasarkan
pada bugs perangkat lunak hampir $60juta. Berdasarkan studi
tersebut, sebesar 60% perusahaan memiliki kesalahan perangkat
lunak yang signifikan. Contohnya di Facebook, sistem otomatis
untuk memverifikasi kesalahan nilai konfigurasi bisa menjadi
boomerang, membuat setiap klient mencoba untuk
mencocokkan data yang akurat jika dirasa tidak valid. Sejak
pencocokkan yang terlibat dalam melakukan query sekumpulan
(kluster) database. Kluster tersebut segera diselimuti oleh
ratusan atau ribuan pertanyaan dalam satu detik. Benturan yang
dihasilkan membuat sistem facebook menjadi offline untuk dua
setengah jam.
3. Tindakan yang tidak diharapkan
Ancaman ketiga, tindakan yang tidak disengaja berupa
kecelakaan atau kesalahan dan kelalaian, adalah resiko terbesar
untuk sistem informasi dan menyebabkan kerugian jutaan dolar.
Computing Technology Industry Assocuation memperkirakan
bahwa kesalahan manusia menyebabkan 80% permasalahan
keamanan. Forrester Research memperkirakan

22
karyawan secara tidak sengaja membuat resiko hukum,
peraturan, atau keuangan sebesar 25% dari e-mail keluar
mereka.
4. Tindakan yang disengaja (kejahatan komputer)
Tindakan ini disebabkan oleh kecerobohan manusia, kegagalan
untuk mengikuti prosedur yang telah ditetapkan dan personel
yang kurang dilatih dan diawasi dengan baik. Penggunaan
kehilangan atau salah menempatkan data dan secara tidak
sengaja menghapus atau mengganti file, data, dan program.
Operator dan pengguna komputer memasukkan input yang
salah, menggunakan versi program yang salah atau file data yang
salah, atau salah menempatkan file data. Analis sistem
mengembangkan sistem yang tidak memenuhi kebutuhan
perusahaan, yang membuat mereka rentan untuk diserang, atau
yang tidak mampu menangani pekerjaan mereka. Pemograman
membuat kesalahan logika, Contohnya McAfee, vendor
perangkat lunak antivirus, salah mengidentifikasi scvhost.exe,
bagian penting dalam sistem operasi Windows, salah satu
program terbarunya yang berbahaya. Ratusan ribu Pc diseluruh
dunia harus di reboot secara manual-proses yang memerlukan
30 menit per mesin. Rumah sakit terbesar ketiga di Rhode Island
lumpuh karena kesalahan tersebut. Salah satu perusahaan
melaporkan bahwa telah membuat mereka merugi $2,5 juta.

23
2.5 Penipuan Komputer dan Klasifikasinya
 Penipuan Komputer
Penipuan Komputer ( Computer Fraud ) adalah setiap penipuan
yang mensyaratkan teknologi komputer untuk melakukan penipuan.
Contohnya meliputi :
- Pencurian, penggunaan, akses, modifikasi, penyalinan, atau penghancuran
yang tidak sah pada perangkat lunak, perangkat keras, atau data.
- Pencurian aset yang ditutupi dengan mengganti catatan komputer.
- Memperoleh informasi atau properti tak berwujud secara ilegal dengan
menggunakan komputer.

 Meningkatnya Penipuan
Diperkirakan bahwa biaya penipuan komputer di Amerika Serikat
antara $70 miliar hingga $125 miliar per tahun dan biaya tersebut meningkat
secara signifikan setiap tahunnya. Sistem komputer secara khusus rentan
terhadap alasan-alasan sebagai berikut :
a) Orang yang masuk dalam database dapat mencuri, menghancurkan,
atau mengganti sejumlah besar data dalam waktu yang sangat singkat,
dan meninggalkan sedikit bukti. Salah satu bank merugi $10 juta hanya
dalam beberapa menit.
b) Penipuan komputer dapat lebih sulit dideteksi dibandingkan jenis
penipuan lain.
c) Beberapa organisasi memberikan akses kepada karyawan, pelanggan,
dan pemasok ke sistem mereka. Jumlah dan ragam dari titik akses ini
secara signifikan meningkatkan risiko.
d) Program komputer perlu dimodifikasi secara ilegal hanya sekali untuk
mengoperasikan program yang tidak sesuai selama program tersebut
digunakan.
e) Komputer pribadi (personal computer-PC) sangat rentan. Sulit untuk
mengendalikan akses fisik untuk setiap PC yang mengakses jaringan,
data mereka data mereka dapaat hilang, dicuri,atau salah tempa

24
Sejumlah insiden, nilai dolar mengalami penurunan, serta kecabggihan
pelaku dan sekema ysng digunakan untuk melakukan penipuan
komputer meningkat dengan cepat karena beberapa alasan di antaranya
sebagai berikut ini :
1. Tidak semua orang sependapat dengan apa yang termasuk
penipuan komputer.
Banyak orang yang tidak percaya bahwa menyalin perangkat
lunak termasuk penipuan komputer. Pembuat perangkat lunak
akan menuntut siapapun yang membuat salinan ilegal. Beberapa
orang tidak berpikir hal ini adalah kejahatan untuk mencari file
komputer orang lain jika mereka tidak membahayakan,
sementara perusahaan yang datanya dicari merasa jauh berbeda.
2. Banyak contoh penipuan komputer yang tidak terdeteksi.
Departemen pertahanan memperkirakan bahwa lebih dari 100
badan mata-mata asing telah bekerja untuk mendapatkan akses
ke komputer pemerintah Amerika Serikat dan juga jumlah
organisasi kriminal yang tidak dikenal.
3. Persentase penipuan yang tinggi tidak dilaporkan.
Banyak perusahaan percaya publikasi yang buruk akan
menghasilkan penipuan yang sama dan hilangnya kepercayaan
pelanggan yang berharga lebih dari penipuannya sendiri.
4. Banyak jaringan yang tidak aman.
5. Situs internet menawarkan instruksi langkah demi langkah pada
bagaimana melakukan penipuan komputer dan penyalahgunaan.
Contohnya pencarian internet menemukan ribuan situs yang
memberitahukan bagaimana melakukan setangan “danial of
service” suatu bentuk umum penyalahgunaan komputer.
6. Penegak hukum tidak dapat menjaga pertumbuhan penipuan
komputer

25
Oleh karena itu kurangnya staf pendanaan dan keahlian, FBI
menginvestigasi hanya 1 dari 15 kejahatan komputer.
7. Menghitung kerugian sangat sulit.

 Klasifikasi Penipuan Komputer

Penipuan komputer dapat dikategorikan dengan menggunakan model


pengolahan data. Klasifikasi penipuan komputer meliputi hal-hal sebagai berikut
ini :
 Input Penipuan
Cara yang paling sederhana dan yang paling umum untuk
melakukan penipuan komputer adalah mengganti atau memalsukan input
komputer. Hal ini membutuhkan sedikit keterampilan, pelaku hanya perlu
untuk memahami bagaimana sistem beroperasi sehingga mereka dapat
menutupi jejak. Contohnya adalah :
Seorang pria membuka rekening di bank New York dan memiliki
cetakan slip setoran bank kosong yang sama dengan yng tersedia di lobi
bank, kecuali nomor rekeningnya yang berbeda. Ia mengganti slip setoran
di lobi bank dengan yang ia palsukan. Selama tiga hari, simpanan di bank
menggunakan slip yang dipalsukan masuk ke rekeningnya. Pelaku
mengambil uang dan menghilang. Ia tidak pernah ditemukan.

26
 Penipuan Prosesor
Penipuan prosesor merupakan penggunaan sistem yang tidak sah,
termasuk pencuarian waktu dan layanan komputer. Contohnya, perusahaan
asuransi menginstal perangkat lunak untuk mendeteksi aktifitas sistem yang
abnormal dan menemukan bahwa karyawan menggunakan komputer
perusahaan untuk menjalankan situs judi ilegal.
 Penipuan instruksi komputer
Penipuan instruksi komputer termasuk merusak perangkat lunak
perusahan, menyalin perangkat lunak secara ilegal, menggunakan,
manganoan perangkat lunak dengan cara yang tidak sah, dan
mengembangkan perangkat lunak untuk aktivitas yang tidak sah.
Pendekatan ini biasanya tidak umum karena menggunakan pengentahuan
pemrograman khusus. Sekarang ini, lebih sering ditemukan situs web yang
mengatakan pada pengguna bagaimana membuatnya.
 Penipuan Data
Secara ilegal dengan menggunakan, penyalinan, mencari, atau
membahayakan data perusahaan merupakan penipuan data. Penyebab
terbesar pelanggaran data adalah keteledoran karyawan. Dengan tidak ada
pengendalian, maka tidak akan sulit bagi karyawan untuk mencuri data.
Berikut ini contoh pencurian data : Pria Khazaktan berusia 22 tahun masuk
kedalam jaringan Bloomberg dan mencuri informasi rekening, termasuk
milik Michael Bloomberg, Wali Kota New York dan pendiri perusahaan
berita keuangan. Ia menuntut $200.000 dalam pertukaran untuk tidak
menggunakan atau menjual informasi. Ia ditangkap di London ketika
menerima uang tebusan.
 Output Penipuan
Kecuali dimankan secara benar,tampilan atau cetakan output dapat
dicuri, disalin, atau disalah gunakan Insinyur Belanda menunjukkan
beberapa monitor memancarkan sinyal seperti televisi dengan bantuan alat
elektronik mahal, yang dapat di tampilkan dalam layar televisi. Dalam
kondisi yang ideal, sinyal dapat diambil dengan cara memonitor dua mil

27
jauhnya. Salah satu insinyur membangun peralatan di ruang bawah tanah
menggunakan apartemen. Pelaku penipuan menggunakan komputer untuk
memalsukan output yang terlihat otentik, seperti cek pembayaran. Pelaku
penipuan dapat memindai cek pembayaran, menggunakan desktop untuk
mempublikasikan perangkat lunak untuk menghapus pembayar dan
jumlahnya, serta mencetak cek pembayaran fiktif. Kerugian cek di AS
totalnya lebih dari $20 miliar setahun.

2.6 Cara Mendeteksi dan Mencegah Penyalahgunaan


Untuk mencegah penipuan, organisasi tersebut membuat iklim yang
membuat penipuan agar tidak terjadi, meningkatka perbedaan dalam
melakukannya, meningkatkan metode pendeteksian, dan mengurangi
jumlah kerugian jika penipuan terjadi. Adapun cara-cara untuk membuat
penipuan agar tidak terjadi, yaitu:
1. Mencegah budaya organisasi yang menekankan integritas dan komitmen
untuk nilai etis dan kompetensi.
2. Mengadopsi struktur organisasi, filosofi manajemen, gaya operasional, dan
risiko yang minimalkan kemungkinan penipuan.
3. Membutuhkan pengawasan audit yang aktif, terlibat, dan independen dari
dewan direksi.
4. Menetapkan otoritas dan tanggung jawab untuk tujuan bisnis atas
departemen dan individu tertentu, mendorong mereka untuk menggunakan
insiatif untuk menyelesaikan masalah dan menjaga tanggung jawab mereka
untuk mencapai tujuan tersebut.
5. Mengimplementasikan kebijakan sumber daya manusia untuk
memperkerjakan, mengompensasi, mengevaluasi, mempromosikan, dan
menegur karyawan dengan mengirimkan pesan mengenai tingkat perilaku
etis dan integritas yang diisyaratkan.
6. Mengembangkan serangkaian kebijakan anti penipuan komprehensif yang
dengan jelas menentukan ekspektasi untuk perilaku yang jujur dan etis serta
menjelaskan konsekuensi tindakan yang tidak jujur dan curang

28
7. Secara efektif mengawasi karyawan, termasuk memonitor kinerja mereka
dan memperbaiki kesalahan mereka.
8. Memberikan karyawan program dukungan, hal ini memberikan tempat bagi
karyawan untuk berpaling ketika mereka menghadapi tekanan yang
mungkin dapat mendorong mereka melakukan penipuan.
9. Menjaga jalur komunikasi terbuka dengan karyawan, pelanggan, pemasok,
dan pihak eksternal yang relevan (bank, regulator, otoritas pajak, dll)
10. Membuat dan mengimplementasikan kode etik perusahaan dalam bentuk
tertulis atas harapan perusahaan terhadap karyawannya.
11. Melatih karyawan dalam integritas dan pertimbangan etis, serta pengukuran
keamanan dan pencegahan penipuan
12. Mensyaratkan liburan karyawan tahunan dan menandatangani perjanjian
rahasia, serta periodik merotasi karyawan pen
ting.
13. Mengimplementasikan pengembangan proyek formal dan ketat, dan
pengendalian akuisisi, serta pengendalian manajemen perubahan.
14. Meningkatkan hukuman karena melakukan penipuan dengan menuntut
pelaku penipuan.

Adapun meningkatkan metode pendeteksian yaitu:


1. Mengembangkan dan mengimplementasikan program penilaian risiko
penipuan yang mengevaluasi kemungkinan dan besarnyan aktivitas
penipuan, dan menilai proses dan pengendalian yang dapat mencegah dan
mendeteksi peniipuan potensial.
2. Membuat jejak audit agar transaksi individual dapat ditelusur melalui sistem
ke laporan keuangan dann data laporan keuangan dapat ditelusur kembali
ke transaksi individual.
3. Melakukan audit internal dan eksternal secara periodik, dan juga audit
keamanan jaringan khusus.
4. Menginstal perangkat lunak pendeteksian penipuan.

29
5. Mengimplementasikan hotline penipuan.
6. Memotivasi karyawan untuk melaporkan penipuan dengan
mengimplementasikan penghargaan whistleblower.
7. Memperkerjakan petugas keamanan komputer, konsultan komputer, dan
spesialis forensik yang dibutuhkan.
8. Memonitor aktivitas sistem, termasuk upaya keamanan jaringan dan
komputer, penggunaan dan log kesalahan, dan semua tindakan kejahatan
lainnya. Menggunakan sistem pendeteksian instruksi (gangguan) untuk
membantu mengotomatisasi proses pemantauan.

Adapun cara untuk menigkatkan kesulitan dalam melakukan penipuan:


1. Mengembangkan dan mengimplementasikan sistem pengendalian internal
yang kuat.
2. Memisahkan fungsi akuntansi atas otorisasi, pencatatan, dan penyimpanan.
3. Mengimplementasikan pemisahan tugas yang jelas antarfungsi sistem.
4. Menjaga akses fisik dan jauh untuk sumber daya sistem terhadap personel
yang berwenang.
5. Meminta transaksi dan aktivitas agar diotorisasi dengan personel supervisor
yang sesuai. Memiliki sistem yang mengautentikasi orang dan hak mereka
untuk melakukan transaksi, sebelum mengizinkan transaksi terjadi.
6. Menggunakan dokumen dan catatan yang dirancang bdengan benar untuk
menangkap dan memproses transaksi
7. Menyimpan semua aset
8. Mensyaratkan pengecekan independen pada kinerja, seperti rekonsiliasi dua
perangkat catatan yang independen.
9. Mengimplementasikan pengendalian berbasis komputer atas input data,
pemrosesan komputer, penyimpanan data, transmisi data, dan output
informasi.

30
10. Ketika membuang komputer yang digunakan, hancurkan perangkat keras
untuk menjaga kriminal dari memperoleh data kembali.
11. Mengenkripsi data dan program yang disimpan dan ditransmisikan agar
terlindung dari akses dan penggunaan yang tidak sah.
12. Ketika membuang komputer yang digunakan, menghancurkan hard drive
untuk menjaga kriminal dari penambangan daur ulang hard drive.
13. Memperbaiki kerentanan perangkat lunak dengan menginstal pembaruan
sistem operasional, serta keamanan dan program aplikasi.
Adapun cara untuk mengurangi kerugian penipuan:
1. Menjaga asuransi yang memadai.
2. Mengembangkan kontigensi penipuan yang komperhensif , pemulihan
bencana, dan rencana kelangsungan bisnis.
3. Menyimpan salinan backup program dan file data dalam lokasi luar yang
aman.
4. Menggunakan perangkat lunak untuk memonitor aktivitas sistem dan
memulihkan dari penipuan.

31
BAB III
PENUTUP
3.1 Kesimpulan
Di dalam perusahaan, tidak jarang ditemukan adanya kecurangan
yang dilakukan oleh pihak-pihak yang tidak bertanggungjawab.
Kecurangan ini dapat dilakukan oleh siapa saja, baik dari pihak
manajemen maupun karyawan. Kecurangan dapat dicegah dengan cara
menegakkan kebijakan, peraturan dan prosedur yang tegas.
3.2 Saran
Sebaiknya dari pihak manajemen dan karyawan menjalin hubungan
komunikasi yang baik, sehingga terciptanya kesenjangan perusahaan yang
akan datang. Pihak internal juga seharusnya memberikan wawasan
mengenai dampak buruk dari fraud (kecurangan) dan aturan-aturan dalam
perusahaan.

32
DAFTAR PUSTAKA

Bawekes, H. F. (2018). Pengujian Teori Fraud Pentagon Terhadap Fraudulent


Financial Reporting. Jurnal Akuntansi & Keuangan Daerah, 13, 21.
Romney, M. B., & Steinbart, P. J. (2015). Sistem Informasi Akutansi (Edisi 13).
Jakarta: Salemba 4.
Tuanakotta, T. M. (2010). Akuntansi Forensik dan Audit Investigatif (2nd ed.).
Jakarta: Salemba 4.

33

Anda mungkin juga menyukai