Anda di halaman 1dari 24

COMPUTER FRAUD

TEKNOLOGI INFORMASI AKUNTANSI


Dosen Pengajar : Aqamal Haqq

Kelompok 3 :

Isvi Mutari Musgiono 023001807014

Risa Annisa 023001807016

Athira 023001807017

Lala Lathifah A 023001807018

Rahmah Raminda 023001807019

Universitas Trisakti Fakultas Ekonomi dan Bisnia


Program Studi Akuntansi
Jalan Jendral Ahmad Yani Rt.02/Rw.07 Cempaka Putih Timur – Jakarta Pusat
DAFTAR ISI

Daftar Isi ………………………………………………………………….. i


Kata Pengantar ……………………………………………………………. ii

BAB I Pendahuluan
1.1 Latar Belakang ……………………………………………. 1
1.2 Rumusan Masalah ………………………………………… 1
1.2 Tujuan Pembelajaran ……………………………………… 1

BAB II Pembahasan
2.1 Definisi Penipuan (Fraud) ………………………………… 2
2.2 Penyebab Terjadinya Penipuan (Fraud) …………………... 2
2.3 Penipuan Komputer (Computer Fraud) ……………………. 3
2.4 Klasifikasi Penipuan Computer (Computer Fraud) ……….. 4
2.5 Jenis Penipuan dan Teknik Penyalahgunaan ……………… 4
2.6 Upaya Mencegah dan Mendeteksi Computer Fraud ………. 5
2.7 SAS 99 Computer Fraud …………………………………… 6
2.8 Hukum Tentang Computer Fraud di Indonesia …………….7

BAB III Permasalahan


3.1 Contoh Permasalahan Computer Fraud …………………….. 8
3.2 Penyelesaian Permasalahan …………………………………. 9

Kesimpulan ………………………………………………………………….. 10
Daftar Pusataka ……………………………………………………………… 11
BAB I
PENDAHULUAN
1.1 Latar Belakang

Penipuan adalah sesuatu atau segala sesuatu yang digunakan oleh seseorang
untuk memperoleh keuntungan secara tidak adil terhadap orang lain. Tindakan curang
meliputi kebohongan, penyembunyian kebenaran, muslihat dan kelicikan, dan
tindakan tersebut sering mencakup pelanggaran kepercayaan. Pelaku penipuan sering
disebut sebagai penjahat berkerah putih (white collar criminals), untuk
membedakannya dari penjahat yang melakukan kejahatan dengan kekerasan.

Penipuan internal dapat dibedakan menjadi dua kategori : penggelapan aset


dan penipuan pelaporan keuangan. Penggelapan aset atau penipuan pegawai,
dilakukan oleh seseorang atau kelompok orang untuk keuntungan keuangan pribadi.
Penipuan yang ditemukan oleh Jason Scott suatu penggelapan asset Komisi Nasional
atas Penipuan Pelaporan Keuangan (Treadway Commision) mendefinisikan penipuan
pelaporan keuangan sebagai tindakan yang sembrono atau disengaja, baik melalui
tindakan atau penghilangan yang menghasilkan laporan keuangan yang menyesatkan
secara material.

Treadway Commision merekomendasikan empat tindakan untuk mengurangi


kemungkinan penipuan pelaporan keuangan :

1. Bentuklah lingkungan organisasi yang memberikan kontribusi terhadap integritas


proses pelaporan keuangan .

2. Identifikasi dan pahami factor-faktor yang mendorong ke arah penipuan pelaporan


keuangan.

3. Nilai risiko dari penipuan pelaporan keuangan di dalam perusahaan.

4. Desain dan implementasikan pengendalian internal untuk menyediakan keyakinan


yang memadai sehingga penipuan pelaporan keuangan dapat dicegah.

1.2 Rumusan Masalah

1. Bagaimana computer fraud dapat terjadi dan apa saja penyebabnya?

2. Apa saja jenis dan klasifikasi dari computer fraud?

3. Bagaimana upaya mencegah dan mendeteksi computer fraud?

4. Apa saja hokum yang berlaku bagi pelaku yang melakukan computer fraud?
1.3 Tujuan Pembelajaran

1. Menjelaskan apa itu computer fraud serta penyebab-penyebab terjadinya

2. Mengetahui jenis dan klasifikasi pada computer fraud

3. Agar pembaca paham bagaimana upaya mencegah dan mendeteksi computer


fraud

4. Hukum-hukum yang berlaku tentang masalah computer fraud

BAB II
PEMBAHASAN

2.1 Definisi Penipuan (Fraud)


Ada tiga karakteristik yang sering dihubungkan dengan kebanyakan penipuan,yaitu :
1. Pencurian sesuatu yang berharga, seperti uang tunai, persediaan, peralatan, atau
data.
2. Konversi asset yang dicuri ke dalam uang tunai.
3. Penyembunyian kejahatan untuk menghindari pendeteksian.
Cara yang umum dan efektif untuk menyembunyikan pencurian adalah untuk
membebankan item yang dicuri ke suatu akun biaya. Cara lain untuk
menyembunyikan penurunan asset adalah dengan cara gali lubang tutup lubang
(lapping). Dalam skema gali lubang tutup lubang, pelaku mencuri uang yang diterima
dari pelanggan A untuk membayar piutangnya. Di dalam skema perputaran (kiting),
pelaku menutupi pencuriannya dengan cara menciptakan uang melalui transfer uang
antar bank.

2.2 Penyebab Terjadinya Penipuan (Fraud)

1. Tekanan
Tekanan adalah motivasi untuk melakukan penipuan. Tekanan dapat berupa
tekanan keuangan, seperti gaya hidup yang berada di luar kemampuan atau
memiliki banyak utang atau biasanya banyak tagihan ketergantungan narkoba,
dll.. Sering kali pelaku merasa tekanan-tekanan semacam ini tidak dapat dibagi
dengan orang lain. Tekanan dapet juga berkaitan dengan pekerjaan. Beberapa
pegawai mencuri data, sehingga mereka dapat membawanya ke pekerjaan baru
mereka atau perusahaan tempat mereka bekerja. Motivasi lain yang mengarah
pada tindakan curang adalah tekanan keluarga atau tekanan kerja, ketidakstabilan
emosi, dan tunjangan menumbangkan system pengendalian serta masuk ke dalam
system. Pada umumnya yang mendorong terjadinya fraud adalah kebutuhan atau
masalah finansial. Tapi banyak juga yang hanya terdorong oleh keserakahan.

Apakah tekanan-tekanan keuangan itu ?

 Gaya hidup melebihi kemampuan

 Tingginya hutang pribadi

 Pendapatan tidak cukup

 Rendahnya tingkat kredit

 Besarnya kerugian keuangan

 Besarnya hutang judi

Apakah tekanan-tekanan yang berhubungan dengan pekerjaan itu ?

 Gaji yang rendah


 Tidak adanya pengakuan atas kinerja

 Ketidakpuasan atas pekerjaan

 Rasa takut akan kehilangan pekerjaan

 Rencana bonus yang terlalu agresif

Apakah tekanan-tekanan lain-lain itu?

 Tantangan

 Tekanan keluarga/rekan kerja

 Ketidakstabilan emosi

 Kebutuhan akan kekuasaan

 Harga diri atau ambisi yang berlebihan

2. Peluang
Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk
melakukan dan menutupi suatu tindakan yang tidak jujur. Peluang sering kali
berasal dari kurangnya pengendalian internal. Situasi lain yang mempermudah
seseorang untuk melakukan penipuan adalah kepercayaan berlebih atas pegawai
utama, personil supervisi yang tidak kompeten, tidak memperhatikan perincian,
jumlah pegawai tidak memadai, kurangnya pelatihan, dan kebijakan perusahaan
yang tidak jelas.

Opportunity adalah peluang yang memungkinkan fraud terjadi. Biasanya


disebabkan karena internal control suatu organisasi yang lemah, kurangnya
pengawasan, dan/atau penyalahgunaan wewenang. Di antara 3 elemen fraud
triangle, opportunity merupakan elemen yang paling memungkinkan untuk
diminimalisir melalui penerapan proses, prosedur, dan control dan upaya deteksi
dini terhadap fraud.

3. Rasionalisasi
Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang
membuat mereka merasa perilaku yang illegal tersebut sebagai sesuatu yang
wajar. Para pelaku membuat rasionalisasi bahwa mereka sebenarnya tidak benar-
benar berlaku tidak jujur atau bahwa alasan mereka melakukan penipuan lebih
penting daripada kejujuran dan integritas. Mungkin, rasionalisasi yang paling
umum adalah pelaku hanya “meminjam” asset yang dicuri karena mereke
bermaksud untuk mengembalikannya pada perusahaan. Beberpaa pelaku membuat
rasionalisasi bahwa mereka tidak menyakiti seseorang secara langsung. Pihak
yang terpengaruh hanyalah system computer yang tidak bermuka dan bernama
atau perusahaan besar yang bukanlah manusia yang tidak akan merasa kehilangan
uang tersebut. Berikut ini adalah rasionalisasi yang sering digunakan :
 Anda akan memahami apabila anda mengetahui betapa saya
membutuhkannya.
 Apa yang saya lakukan tidak seserius itu.
 Hal ini dilakukan demi kebaikan. (Ini adalah sindrom Robin Hood, mencuri
dari yang kaya dan memberikannya kepada yang miskin).
 Saya mendapat kepercayaan yang sangat tinggi. Saya berada di atas peraturan.
 Setiap orang melakukannya, jadi tidak mungkin hal tersebut salah.
 Tidak akan ada yang mengetahui.
 Perusahaan berutang kepada saya, dan saya mengambil tidak lebih dari yang
seharusnya menjadi milik saya.
 Bahwasanya tindakannya untuk membahagiakan keluarga dan orang-orang
yang dicintainya.
 Masa kerja pelaku cukup lama dan dia merasa seharusnya berhak
mendapatkan lebih dari yang telah dia dapatkan sekarang (posisi, gaji,
promosi, dll.)
 Perusahaan telah mendapatkan keuntungan yang sangat besar dan tidak
mengapa jika pelaku mengambil bagian sedikit dari keuntungan tersebut.

2.3 Penipuan Komputer (Computer Fraud)

Computer fraud merupakan bentuk kejahatan yang dilakukan pada suatu


sistem berbasis komputer maupun jaringan internet. Departemen Kehakiman Amerika
Serikat mendefinisikan penipuan komputer sebagai tindak illegal apapun yang
membutuhkan pengetahuan teknologi computer untuk melakukan tindakan awal
penipuan, penyelidikan, atau pelaksanaannya. Secara khusus,penipuan computer
mencakup hal-hal berikut ini :

 Pencurian, penggunaan, akses, modifikasi,penyalinan, dan perusakan software


atau data secara tidak sah.
 Pencurian uang dengan mengubah catatan computer atau pencurian waktu
computer.
 Pencurian atau perusakan hardware computer.
 Penggunaan atau konspirasi untuk menggunakan sumber daya computer dalam
melakukan tindak pidana.
 Keinginan untuk secara illegal mendapatkan informasi atau property berwujud
melalui penggunaan computer.
Berikut adalah 6 alasan yang tidak diketahui seorangpun dengan pasti bagaimana
perusahaan kalah menghadapi penipuan computer :

1. Tidak setiap orang setuju tentang hal-hal yang termasuk penipuan computer.
Contohnya, beberapa orang membatasi definisi penipuan computer sebagai
kejahatan yang terjadi di dalam sebuah computer atau diarahkan pada suatu
computer. Bagi yang lain, penipuan computer adalah kejahatan apa pun dengan
seseorang pelaku yang menggunakan komputer sebagai alatnya.

2. Banyak penipuan komputer yang tidak terdeteksi. Pada suatu hari, FBI
memperkirakan bahwa hanya 1 persen dari seluruh kejahatan computer yang
terdeteksi, yang lainnya memperkirakan antara 5 hingga 20 persen.

3. Sekiar 80 hingga 90 persen penipuan yang terungkap, tidak dilaporkan. Hanya


industri perbankan yang disyaratkan oleh peraturan untuk melaporkan seluruh
jenis penipuan.

4. Sebagian jaringan memliki tingkat keamanan yang rendah.

5. Banyak halaman dalam internet yang memeberikan instruksi per langkah tentang
bagaimana memulai kejahatan dan melakukan penyalahgunaan computer.

6. Penegakan hukum tidak mampu mengikuti pertumbuhan jumlah penipuan


computer.

2.4 Klasifikasi Penipuan Komputer (Computer Fraud)

Salah satu cara untuk menggolongkan penipuan komputer adalah dengan


menggunakan model pemrosesan data, yaitu:

1. Input Fraud

Pengubahan input komputer merupakan cara yang paling umum dan sederhana
untuk melakukan pengrusakan maupun penipuan. pelaku hanya perlu memahami
bagaimana sistem beroperasi sehingga mereka dapat menutupi perbuatan mereka.

2. Processor Fraud

Pencurian waktu maupun jasa komputer masuk klasifikasi ini. Misalnya,


karyawan yang menyia-nyiakan waktu untuk menggunakan fasilitas internet untuk
keperluan pribadi mereka, sehingga waktu kerja produktif mereka terpakai untuk
hal tersebut.
3. Computer Instructions Fraud

Tindakan yang dapat dilakukan adalah melalui pengrusakan software untuk


memproses data perusahaan. Pengrusakan tersebut dapat berupa pemodifikasian
software, mengopi software secara ilegal, penggunaan maupun pengembangan
tanpa adanya otoritas. Pelaku memang harus mempunyai pengetahuan khusus
tentang pemrogaman komputer, namun dengan berkembangnya teknologi
informasi cara-cara pengrusakan tersebut dapat diketahui/ dicari dengan mudah
melalui jaringan internet.

4. Data Fraud

Hal ini dapat diawali dengan mengubah atau merusak file-file data perusahaan.
Dapat juga berupa menyalin, menggunakan, maupun mencari file dari data
perusahaan tanpa otorisasi. Kasus ini lebih lebih mudah dilakukan pada file
perusahaan yang disimpan di web site.

5. Output Fraud

Output sebuah sistem biasanya ditampilkan pada layar atau dicetak di kertas.
Output tersebut dapat menjadi subjek mata-mata salinan file yang tidak sah. Ada
sebuah penelitian bahwa banyak monitor komputer memancarkan sinyal mirip
dengan televise, sehingga dapat diambil dari berbagai terminal hinga sejauh 2 mil.

2.5 Jenis Penipuan dan Teknik Penyalahgunaan Komputer

 Cracking (menjebol)
 Denial of service attack (serangan penolakan pelayanan)
 Eavesdropping (menguping)
 E-mail forgery and threats (pemalsuan e-mail)
 Internet misinformation and terrorism (informasi yang salah di internet dan
terorisme internet)
 Virus
 Password cracking (penjebolan password)
 Software piracy (pembajakan software)
 Scavenging (pencarian)
 Worm (cacing)

 Kuda Troya (Trojan Horse)


Sekumpulan perintah computer yang tidak sah yang masuk ke dalam program
computer yang sah dan berfungsi dengan baik.
 Pembulatan ke bawah
Teknik yang sering digunakan pada institusi keuangan yang membayar bunga.
 Teknik salami
Sejumlah kecil uang yang dicuri.
 Pintu jebakan
Cara masuk ke system tanpa melewati pengendalian system yang normal.
 Serangan cepat
Penggunaan tidak secara tidak sah dari program system khusus untuk memotong
pengendalian system regular dan melakukan tindakan yang illegal.
 Pembajakan software
Menyalin software tanpa izin dari pembuatnya.
 Mengacak data
Mengubah data sebelum, selama, atau setelah dimasukkan ke system.
 Kebocoran data
Mengacu pada penyalinan tidak sah atas data perusahaan.
 Menyusup
Menyadap masuk ke saluran telekomunikasi dan mengunci diri ke pemakai yang
sah sebelum pemakai tersebut memasuki suatu system.
 Penyamaran atau penipuan
Pelaku penipuan mendapatkan akses ke system dengan cara berpura-pura sebagai
pemakai yang memiliki otorisasi.
 Rekayasa social
Para pelaku menipu pegawai untuk memberikan informasi yang dibutuhkan agar
dapat masuk ke dalam system.
 Bom waktu logika
Program yang sementara tetap diam hingga keadaan atau waktu tertentu yang
telah ditentukan memicunya.
 Hacking atau cracking
Akses ke dan penggunaan system computer secara tidak sah, biasanya dilakukan
melalui computer pribadi dan jaringan telekomunikasi.

2.6 Upaya Mencegah dan Mendeteksi Penipuan Komputer


Membuat standar tertentu dapat mengurangi potensi terjadinya computer fraud
dan kerugian yang dihasilkan.
1. Membuat computer fraud lebih jarang terjadi
 Memperkerjakan dan memberhentikan karyawan dengan semestinya.
 Mengelola dan menelusuri keamanan software
 Adanya perjanjian kerahasiaan kerja
 Tersosialisanya standar keamanan
 Mengatur para pegawai yang merasa tidak puas.
2. Meningkatkan kesulitan untuk melakukan computer fraud
 Mengembangkan sistem pengendalian internal.

 Adanya pemisahan / pembatasan tugas karyawan dan diberlakukannya


pengambilan cuti wajib maupun rotasi pekerjaan.

 Mengendalikan data yang sensitive dan adanya pengamanan sistem maupun


saluran informasi.

 Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan.

 Membatasi akses ke perlengkapan komputer dan file data.

 Mengenkripsi data dan program.

3. Memperbaiki metode deteksi

 Melakukan audit secara berkala

 Adanya konsultan atau pengawas khusus

 Mengamankan saluran telepon dan sistem dari virus.

 Mengendalikan data yang sensitif.

 Mengendalikan komputer laptop.

 Mengawasi informasi hacker.

4. Mengurangi kerugian akibat computer fraud

 Menggunakan jaminan asuransi

 Adanya penyimpanan cadangan file-file perusahaan.


2.7 SAS 99 Computer Fraud

AS (Statement on Auditing Standards) 99 adalah regulasi yang dikeluarkan oleh


American Institute of Certified Public Accountant (AICPA), kalo di sini semacam
Ikatan Akuntan Indonesia (IAI). SAS 99 dikeluarkan terkait skandal akuntansi di
perusahaan besar Amerika yaitu Enron, WorldCom, Adelphia, dan Tyco. SAS 99
mengatur tentang ‘Consideration of Fraud in a Financial Statement Audit’. Apa saja
yang ada dalam SAS 99?

1. Penjelasan mengenai fraud dan karakteristiknya


Fraud adalah suatu tindakan disengaja yang menyebabkan kesalahan dalam
laporan keuangan. Ada dua tipe fraud yaitu: memberikan informasi yang salah
dalam laporan keuangan (misalnya melalui pencatatan akuntansi yang tidak benar)
dan menyalahgunakan aset (misalnya mencuri aset, memalsukan kuitansi, dsb).
2. Auditor dan yang diaudit (auditee) harus melakukan ‘brainstorming’ untuk
mendiskusikan apa saja kemungkinan fraud dalam laporan keuangan auditee. Ada
dua tujuannya, yang pertama supaya auditor bisa sharing experience dengan
auditee mengenai bagaimana fraud biasanya dilakukan dan disembunyikan.
Tujuan yang kedua adalah untuk menyampaikan ‘tone at the top’ atau gambaran
umum mengenai audit yang dilakukan.
3. Auditor harus mengumpulkan informasi terkait dengan risiko fraud dalam laporan
keuangan. Misalnya dengan melakukan interview ke komite audit, tim internal
audit, manajemen, dan staff perusahaan. Kalau dirasa perlu, auditor dapat
memberikan pengertian kepada manajemen mengenai fraud dan apa saja jenis
kontrol untuk mencegahnya. SAS 99 memberikan panduan untuk auditor
mengenai bagaimana cara mengidentifikasi/mengevaluasi resiko fraud dalam
laporan keuangan. Auditor juga harus memperhatikan area yang beresiko terkena
fraud seperti pengakuan pendapatan yang tidak tepat ‘improper revenue
recognition’ dan adanya kontrol yang tidak dijalankan oleh manajemen
‘management override of controls’.
4. Auditor harus mengevaluasi program dan kontrol perusahaan dalam mengurangi
risiko fraud dalam laporan keuangan.
5. Auditor harus melakukan evaluasi resiko fraud dalam laporan keuangan pada
keseluruhan proses audit yang dilakukan. Harus dipertimbangkan juga apakah ada
prosedur atau observasi audit yang berpengaruh pada hasil evaluasi tersebut.
6. SAS 99 mengharuskan auditor untuk mengkomunikasikan temuan fraud kepada
manajemen, komite audit, dan pihak lain, tidak tergantung besar-kecil nilainya.
2.8 Hukum Tentang Penipuan Komputer di Indonesia

Dalam perkembangannya untuk mengatur cyberspace di Indonesia, telah


diterbitkan Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik (“UU ITE”) sebagaimana yang telah diubah oleh Undang-Undang Nomor
19 Tahun 2016 tentang Perubahan Atas Undang-Undang Nomor 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik (“UU 19/2016”). Perlu diingat bahwa
terdapat asas lex specialis derogat legi generalis adalah salah satu asas hukum, yang
mengandung makna bahwa aturan hukum yang khusus akan mengesampingkan aturan
hukum yang umum.

Menurut Bagir Manan dalam bukunya Hukum Positif Indonesia (hal. 56),
sebagaimana kami kutip dari artikel yang ditulis A.A. Oka Mahendra berjudul
Harmonisasi Peraturan Perundang-undangan, ada beberapa prinsip yang harus
diperhatikan dalam asas lex specialis derogat legi generalis, yaitu:

 Ketentuan-ketentuan yang didapati dalam aturan hukum umum tetap berlaku,


kecuali yang diatur khusus dalam aturan hukum khusus tersebut;

 Ketentuan-ketentuan lex specialis harus sederajat dengan ketentuan-ketentuan


lex generalis (undang-undang dengan undang-undang);

 Ketentuan-ketentuan lex specialis harus berada dalam lingkungan hukum


(rezim) yang sama dengan lex generalis. Kitab Undang-Undang Hukum
Dagang dan Kitab Undang-Undang Hukum Perdata sama-sama termasuk
lingkungan hukum keperdataan.

Jadi dalam hal ini dapat dipahami bahwa aturan yang ada dalam UU ITE dan
perubahannya yang merupakan aturan yang lebih khusus akan mengesampingkan
KUHP yang merupakan aturan yang lebih umum. Tetapi jika terdapat ketentuan
pidana yang tidak diatur dalam UU ITE dan perubahannya tetapi terdapat di KUHP,
maka aturan di KUHP tersebut masih tetap berlaku.
BAB III

PERMASALAHAN

3.1 Contoh Permasalahan Penipuan Komputer

Beberapa tahun yang lalu, mulai beredar berita tentang sebuah virus komputer
yang bernama Michelangelo yang diatur untuk “menyala” pada 6 Maret, yaitu hari
ulang tahun seniman Italia tersebut. Virus melekatkan dirinya ke sektor boot sistem
pengoperasian komputer. Ketika tanggal tertentu, virus akan melepaskan dirinya
sendiri, menghancurkan seluruh data komputer. Ketika tanggal 6 Maret tiba, virus
menimbulkan kerusakan minim. Teknik-teknik pencegahan membatasi kerusakan
untuk komputer pribadi dan komputer bisnis terisolasi. Walaupun kehebohan berita
seputar virus sangat menyesatkan. Michaelangelo membantu publik, pengguna
komputer menyadari bahwa sistemnya rentan akan serangan dari luar.
a) Apa itu virus komputer ? Cantumkan setidaknya tiga (3) alasan mengapa tida
ada sistem yang sepenuhnya aman dari virus komputer ?
b) Mengapa virus-virus menunjukkan sebuah ancaman serius terhadap sistem
informasi? Kerusakan apa yang dapat diakibatkan sebuah virus pada sebuah
sistem komputer ?

c) Bagaimana sebuah virus menjelma menjadi sebuah Trojan horse ?

d) Langkah-langkah apa yang dapat diambil untuk menghindari penyebaran virus


komputer ?

3.2 Penyelesaian Permasalahan

Virus komputer merupakan program komputer yang dapat menggandakan atau


menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke
dalam program atau dokumen lain. Tidak adanya sistem yang sepenuhnya aman dari
virus komputer disebabkan oleh beberapa faktor seperti :

a) Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-


commerce, Electronic data Interchange(EDI).
b) Desentralisasi server
c) Transisi dari single vendor ke multi vendor
d) Meningkatnya kemampuan pemakai (user)
e) Kesulitan penegak hukum dan belum adanya ketentuan yang pasti.
f) Semakin kompleksnya system yang digunakan, semakin besarnya source code
program yang digunakan
g) Berhubungan dengan internet.

Virus sebagai ancaman terhadap sistem informasi? Secara garis besar, ancaman
terhadap teknologi sistem informasi terbagi dua :
1. Ancaman Aktif :

 Kejahatan terhadap computer

 Kecurangan

2. Ancaman Pasif

 Kegagalan system

 Kesalahan manusia

 Bencana alam
Gangguan-gangguan terhadap teknologi sistem informasi dapat dilakukan secara :

1. Tidak sengaja.

Gangguan terhadap teknologi sistem informasi yang dilakukan secara tidak sengaja
dapat terjadi karena :

 Kesalahan teknis (technical errors)


 Kesalahan perangkat keras (hardware problems)

 Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)

 Kesalahan logika (logical errors)

Gangguan lingkungan (environmental hazards)

 Kegagalan arus listrik karena petir

Kesalahan manusia (human errors)

2. Sengaja

Kegiatan yang disengaja untuk menganggu teknologi sistem informasi termasuk


dalam kategori :

 Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu


teknologi system informasi.
 Computer crime (Computer fraud) : adalah kegiatan computer abuse yang
melanggar hukum, misalnya membobol sistem komputer.

 Computer related crime : adalah kegiatan menggunakan teknologi komputer


untuk melakukan kejahatan, misalnya dengan menggunakan internet untuk
membeli barang dengan menggunakan kartu kredit.

Ada tiga cara untuk melakukan gangguan terhadap teknologi sistem informasi :

1. Data Tampering atau Data Diddling

Data Tampering adalah merubah data sebelum, atau selama proses dan sesudah
proses dari teknologi sistem informasi. Data diubah sebelum diproses yaitu pada
waktu data ditangkap di dokumen dasar atau pada saat diverifikasi sebelum
dimasukkan ke teknologi sistem informasi. Data diubah pada saat proses teknologi
sistem informasi biasanya dilakukan pada saat dimasukkan ke dalam teknologi
sistem informasi. Data diubah setelah proses teknologi sistem informasi yaitu
dengan mengganti nilai keluarannya. Data diubah dapat diganti, dihapus atau
ditambah. Kegiatan data tampering ini biasanya banyak dilakukan oleh orang
dalam perusahaan itu sendiri.

2. Penyelewengan Program (Programming Fraud)

Dengan cara ini, program komputer dimodifikasi untuk maksud kejahatan


tertentu. Teknik-teknik yang termasuk dalam kategori ini adalah :

a. Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri,


dengan cara menyalin kode dan menempelkan ke berkas program yang dapat
dieksekusi. Selanjutnya, salinan virus ini akan menjadi aktif jika program
yang terinfeksi dijalankan. Contoh virus jahat adalah CIH atau virus
Chernobyl, yang melakukan penularan melalui e-mail.
b. Cacing (Worm) adalah suatu program yang dapat menggandakan dirinya
sendiri dengan cepat dan menulari komputer-komputer dalam jaringan.
Contoh worm yang terkenal adalah yang diciptakan oleh Robert Morris pada
tahun 1988. Program yang dibuatnya dapat menyusup ke jaringan yang
menghubungkan Massachusets Institute of Technology, perusahaan RAND,
Ames Research Center-nya NASA, dan sejumlah universitas di Amerika.
Worm ini telah menyebar ke 6000 komputer sebelum akhirnya terdeteksi.

c. Kuda Trojan (Trojan Horse) adalah program komputer yang dirancang agar
dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh, Trojan
Horse dapat menciptakan pemakai dengan wewenang supervisor atau
superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.
Contoh Trojan Horse yang terkenal adalah program pada Macintosh yang
bernama Sexy Ladies HyperCard yang pada tahun 1988 membawa korban
dengan janji menyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi,
program ini juga menghapus data pada komputer-komputer yang memuatnya.

d. Round Down Technique. Teknik ini merupakan bagian program yang akan
membulatkan nilai pecahan ke dalam nilai bulat dan mengumpulkan nilai-
nilai pecahan yang dibulatkan tersebut. Bila diterapkan di bank misalnya,
pemrogram dapat membulatkan ke bawah semua biaya bunga yang
dibayarkan ke nasabah, dan memasukkan pecahan yang dibulatkan tersebut
ke rekeningnya.
e. Salami Slicing merupakan bagian program yang memotong sebagian kecil
dari nilai transaksi yang besar dan menggumpulkan potongan-potongan ini
dalam suatu periode tertentu. Misalnya suatu akuntan di suatu perusahaan di
California menaikkan sedikit secara sistematik biaya-biaya produksi. Bagian-
bagian yang dinaikkan ini kemudian dikumpulkan selama periode tertentu
dan diambil oleh akuntan tersebut.

f. Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal


dalam program karena ketidaksengajaan. Disebabkan sebuah program tidak
terjamin bebas dari kesalahan, kesalahan yang terjadi dapat membuat pemakai
yang tak berwenang dapat mengakses sistem dan melakukan hal-hal yang
sebenarnya tidak boleh dan tidak dapat dilakukan.

g. Super Zapping adalah penggunaan tidak sah dari program utiliti Superzap
yang dikembangkan oleh IBM untuk melewati beberapa pengendalian-
pengendalian sistem yang kemudian melakukan kegiatan tidak legal.

h. Bom Logika atau Bom Waktu (Logic bomb atau Time bomb) adalah suatu
program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang
waktu berlalu. Program ini biasanya ditulis oleh orang dalam yang akan
mengancam perusahaan atau membalas dendam kepada perusahaan karena
sakit hati. Contoh kasus bom waktu terjadi di USPA, perusahaan asuransi di
Forth Worth. Donal Burkson, seorang programmer pada perusahaan tersebut
dipecat karena sesuatu hal. Dua hari kemudian, sebuah bom waktu
mengaktifkan dirinya sendiri dan menghapus kira-kira 160.000 rekaman-
rekaman penting pada komputer perusahaan tersebut.

Bagaimana virus menjelma menjadi sebuah Trojan?


Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam
keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang
mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau
jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password,
kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan
mengendalikan target (memperoleh hak akses pada target).
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus
komputer atau worm karena dua hal berikut:

 Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan
seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik,
sementara virus komputer atau worm bertindak lebih agresif dengan merusak
sistem atau membuat sistem menjadi crash.
 Trojan dikendalikan dari komputer lain (komputer attacker).

Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau
*.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang
sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang
dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data
yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga
dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa
game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet.
Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam
dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang
bersangkutan.

Beberapa jenis Trojan yang beredar antara lain adalah:

 Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di
dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi
UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem
operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli.
Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan
seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX
atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna
untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh
dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah
berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password
dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program
pencuri password.
 Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan
memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya
kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut
melakukan hal yang serupa (memata-matai pengguna).

 Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini
mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap
sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti
memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari
Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.

 DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan
sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara
terdistribusi terhadap host target.

 Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah
program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan
ini disebut sebagai Trojan virus.

 Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat,
gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi
penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang
terlebih dahulu mereferensikan penjualan produk tersebut di internet

Langkah-langkah untuk menghindari penyebaran virus computer:

1. Buatlah backup secara teratur. Harus diakui bahwa tidak ada cara perlindungan
yang benar-benar aman. Itulah maka harus selalu membuat update backup data.
Pembuat Virus secara teratur menemukan lubang dalam produk-produk
komputer baru yang bisa digunakan untuk menginfeksi sistem komputer.
Beberapa virus berbahaya dapat merusak file data atau bahkan menghapus
seluruh file system. Buatlah backup file data secara teratur ke perangkat
penyimpanan file yang terpisah misalnya CD/DVD. Untuk memudahkan
prosedur ini Anda dapat menggunakan beberapa perangkat lunak backup
otomatis.
2. Rela berkorban investasi. Bersiaplah untuk menginstal ulang sistem anda jika ia
mati karena virus. Itu artinya anda harus punya buku petunjuk install ulang jika
malapetaka virus terjadi. Siapkan selalu CD installer yang dapat anda gunakan
sewaktu-waktu. Dalam hal ini jika infeksi virus menyebabkan kegagalan sistem
walaupun sudah scan antivirus terbaik, maka tak ada jalan lain bung, anda harus
menginstal ulang PC anda.

3. Lindungi koneksi jaringan anda dengan Firewall. Firewall adalah sebuah


perangkat lunak yang memblok koneksi yang berpotensi berbahaya untuk
mencegah virus dari jaringan menembus ke dalam sistem anda. Sistem
Windows XP, Windows Vista, dan Windows 7 / mempunyai fasilitas ini.

4. Jika anda memerlukan kendali lebih fleksibel dengan koneksi jaringan, Anda
bisa mencari dan menginstal perangkat lunak firewall yang lebih canggih seperti
Norton Personal Firewall atau Outpost Firewall. Jika Anda menggunakan
software ini Anda memiliki kemampuan untuk mengizinkan atau memblokir
koneksi tertentu dan untuk memonitor aktivitas jaringan.

5. Gunakan perangkat lunak antivirus. Instal perangkat lunak antivirus yang akan
melakukan scan sistem Anda mencari dan menghapus virus secara teratur. Ada
banyak sekali antivirus entah yang berbayar pun yang gratis bisa anda gunakan.

6. Update sistem operasi secara teratur. Windows pada semua kelas memiliki built-
in layanan update otomatis. Secara teratur silakan kontak website Microsoft
untuk menemukan pembaruan dan memberitahu Anda jika update siap untuk
diinstal. Pembaruan penting karena hacker secara teratur menemukan lubang
dalam sistem operasi dan ini yang sering digunakan oleh pencipta virus.

7. Jangan sembarang install dan menjalankan perangkat lunak yang tidak anda
kenal betul. Periksa program-program baru yang Anda akan instal dengan
menggunakan anti-virus. Jangan download software dari website yang
mencurigakan. Untuk men-download perangkat lunak usahakan selalu cari
website pencipta perangkat lunak atau distributor resmi. Jangan sekali-kali
membuka aplikasi yang diterima dari email orang tak dikenal.

8. Membatasi akses ke komputer Anda. Melindungi login ke sistem operasi dengan


password, agar orang tidak sembarang colok.

9. Scan terlebih dahulu jika seseorang hendak memasukkan flash disk ke computer
anda. Jangan biarkan sembarang orang coloklalu membuka flash disk atau disk
eksternal ke komputer anda tanpa scan terlebih dahulu.

10. Gunakan perlindungan spam. Virus sering didistribusikan melalui email spam.
Aktifkan filter spam di kotak email Anda untuk memblokir email spam. Jika
Anda memerlukan bantuan dengan penggunakan filter email, Anda dapat
meminta penyedia layanan email Anda.

KESIMPULAN

Penipuan secara umum diartikan sebagai segala sesuatu yang digunakan oleh
seseorang untuk memperoleh keuntungan secara tidak adil terhadap orang lain. Penipuan
dapat terjadi disetiap organisasi / entitas bisnis untuk itu perlu adanya pencegahan dan deteksi
dini. Penipuan dilakukan karena beberapa faktor diantaranya : Faktor Tekanan, adanya
Peluang dan Rasionalisasi. Sebagian besar kasus penipuan adalah orang dalam yang memiliki
pengetahuan dan akses, keahlian, dan sumber daya yang diperlukan. Pelaku penipuan sering
kali dianggap sebagai criminal kerah putih (white collar criminals).

Penipuan computer adalah setiap penipuan yang mensyaratkan teknologi computer


untuk melakukan penipuan, diantaranya pencurian, penggunaan akses, penghancuran yang
tidak sah pada perangkat lunak , perangkat keras atau data, dll. Untuk mencegah penipuan,
maka organisasi atau entitas bisnis harus membuat iklim yang membuat penipuan agar tidak
terjadi, meningkatkan perbedaan dalam melakukannya, meningkatkan metode pendeteksian
dan mengurangi jumlah kerugian jika penipuan terjadi.

Daftar Pustaka

Romney, Marshal B and Paul John Steinbart. 2014. Sistem Informasi Akuntansi. Edisi 13.
Jakarta : Salemba Empat
Hall, James A. 2009.Sistem Informasi Akuntansi . Jakarta: Salemba Empa

Basalamah, Anies S.M. 1995. Auditing PDE dengan standar IAI. Jakarta: USAHAKAMI

Wilkinson, Joseph W. 1993.Sistem Informasi Akuntansi.Jakarta: BinarupaAksara

http://dwisetiyono23.blogspot.com/2011/11/makalah-sia-penipuan-dan-pengamanan.html

http://christyawan21.blogspot.com/2011/11/penipuan-dan-pengamanan-komputer.html

http://regional.kompas.com/read/2015/08/10/19230711/Uang.Nasabah.Hilang.Bank.Mandiri.
Salahkan.Virus.Komputer

http://repository.wima.ac.id/15738/2/BAB%201.pdf

http://zenidwi94.blogspot.com/2014/01/computer-fraud-kecurangan-komputer.html

http://anyacallista.blogspot.com/2018/11/bab-5-penipuan-komputer.html

Anda mungkin juga menyukai