Anda di halaman 1dari 4

Penipuan merupakan sesuatu / segala sesuatu yang digunakan oleh seseorang untuk mendapatkan

keuntungan secara tidak adil dari orang lain. Tindakan curang tersebut meliputi kebohongan, penyembunyian
kebenaran, muslihat dan kelicikan, dan tindakan tersebut sering mencakup pelanggaran kepercayaan. Pelaku
penipuan sering disebut sebagai penjahat berkerah putih (white collar criminals), untuk membedakannya dari
penjahat yang melakukan kejahatan dengan kekerasan.

Penipuan internal dibedakan menjadi dua kategori : penggelapan aset dan penipuan pelaporan keuangan.
Penggelapan aset atau penipuan pegawai, dilakukan oleh seseorang atau kelompok orang untuk keuntungan
keuangan pribadi. Penipuan yang ditemukan oleh Jason Scott suatu penggelapan aset. Komisi Nasional atas
Penipuan Pelaporan Keuangan (Treadway Commision) mendefinisikan penipuan pelaporan keuangan sebagai
tindakan yang sembrono atau disengaja, baik melalui tindakan  atau penghilangan yang menghasilkan laporan
keuangan yang menyesatkan secara material.

Treadway Commision merekomendasikan empat tindakan untuk mengurangi kemungkinan penipuan pelaporan
keuangan :
·  Bentuklah lingkungan organisasi yang memberikan kontribusi terhadap integritas proses pelaporan keuangan .
·  Identifikasi dan pahami factor-faktor yang mendorong ke arah penipuan pelaporan keuangan.
·  Nilai risiko dari penipuan pelaporan keuangan di dalam perusahaan.
·  Desain dan implementasikan pengendalian internal untuk menyediakan keyakinan yang memadai sehingga
penipuan pelaporan keuangan dapat dicegah.

PROSES PENIPUAN
terdapat tiga karakteristik yang sering dihubungkan dengan kebanyakan penipuan, yaitu :
· Pencurian sesuatu yang berharga, seperti uang tunai, persediaan, peralatan, atau data.
· Konversi asset yang dicuri ke dalam uang tunai.
· Penyembunyian kejahatan untuk menghindari pendeteksian.
Cara yang umum dan efektif untuk menyembunyikan pencurian adalah untuk membebankan item yang dicuri ke
suatu akun biaya. Cara lain untuk menyembunyikan penurunan asset adalah denganc ara gali lubang tutup
lubang (lapping). Dalam skema gali lubang tutup lubang, pelaku mencuri uang yang diterima dari pelanggan A
untuk membayar piutangnya. Di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara
menciptakan uang melalui transfer uang antar bank.
SEBAB-SEBAB TERJADINYA PENIPUAN
·  Tekanan
Tekanan adalah motivasi untuk melakukan penipuan. Tekanan dapat berupa tekanan keuangan, seperti gaya
hidup yang berada di luar kemampuan atau memiliki banyak utang atau biasanya banyak tagihan. Sering kali
pelaku merasa tekanan-tekanan semacam ini tidak dapat dibagi dengan orang lain. Tekanan dapet juga
berkaitan dengan pekerjaan. Beberapa pegawai mencuri data, sehingga mereka dapat membawanya ke
pekerjaan baru mereka atau perusahaan tempat mereka bekerja. Motivasi lain yang mengarah pada tindakan
curang adalah tekanan keluargaatau tekanan kerja, ketidakstabilan emosi, dan tunjangan menumbangkan
system pengendalian serta masuk ke dalam system.
·  Peluang
Peluang merupakan kondisi atau situasi yang memungkinkan seseorang melakukan dan menutupi suatu tindakan
yang tidak jujur. Peluang sering berasal dari kurangnya pengendalian internal. Situasi lain yang mempermudah
seseorang untuk melakukan penipuan adalah kepercayaan berebih atas pegawai utaa, personil supervisi yang
tidak kompeten, tidak memperhatikan perincian, jumlah pegawai tidak memadai, kurangnya pelatihan, dan
kebijakan perusahaan yang tidak jelas.

·  Rasionalisasi
banyak pelaku penipuan yang mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang
illegal tersebut sebagai sesuatu yang wajar. Mungkin, rasionalisasi yang paling umum adalah pelaku hanya
“meminjam” asset yang dicuri karena mereke bermaksud untuk mengembalikannya pada perusahaan. Beberpaa
pelaku membuat rasionalisasi bahwa mereka tidak menyakiti seseorang secara langsung. Pihak yang
terpengaruh hanyalah system computer yang tidak bermuka dan bernama atau perusahaan besar yang bukanlah
manusia yang tidak akan merasa kehilangan uang tersebut.

Berikut ini adalah rasionalisasi yang sering dipakai :


·  Anda akan memahami apabila anda mengetahui betapa saya membutuhkannya.
·  Apa yang saya lakukan tidak seserius itu.
·  Hal ini dilakukan demi kebaikan. (Ini adalah sindrom Robin Hood, mencuri dari yang kaya dan memberikannya
kepada yang miskin).
·  Saya mendapat epercayaan yang sangat tinggi. Saya berada di atas peraturan.
·  Setiap orang melakukannya, jadi tidak mungkin hal tersebut salah.
·  Tidak aka nada yang mengetahui.
·  Perusahaan berutang kepada saya, dan saya mengambil tidak lebih dari yang seharusnya menjadi milik saya.

PENIPUAN KOMPUTER
Departemen Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai tindakan illegal.adapun
yang membutuhkan pengetahuan teknologi computer untuk melakukan tindakan awal penipuan, penyelidikan,
atau pelaksanaannya. Secara khusus,penipuan computer mencakup hal-hal berikut ini :
·  Pencurian, penggunaan, akses, modifikasi,penyalinan, dan perusakan software / data secara tidak sah.
·  Pencurian uang dengan mengubah catatan computer atau pencurian waktu computer.
·  Pencurian atau perusakan hardware computer.
·  Penggunaan atau konspirasi untuk menggunakan sumber daya computer dalam melakukan tindak pidana.
·  Keinginan secara illegal mendapatkan informasi atau property berwujud melalui penggunaan computer.

Peningkatan Penipuan Komputer

6 alasan yang tidak diketahui seorangpun dengan pasti bagaimana perusahaan kalah menghadapi penipuan
computer :
1. Tidak semua orang setuju tentang hal-hal yang termasuk penipuan computer.

2. Banyak penipuan computer yang tidak terdeteksi. Pada suatu hari, FBI memperkirakan bahwa hanya 1 persen
dari seluruh kejahatan computer yang terdeteksi, yang lainnya memperkirakan antara hingga 5 hingga 20
persen.

3. Sekiar 80 hingga 90 persen penipuan yang terungkap, tidak dilaporkan. Hanya industry perbankan yang
disyaratkan oleh peraturan untuk melaporkan seluruh jenis penipuan.
4. Sebagian jaringan memliki tingkat keamanan yang rendah.

5. Banyak halaman dalam internet yang memeberikan instruksi per lngkah tentang bagaimana memulai
kejahatan dan melakukan penyalahgunaan computer.

6. Penegakan hokum tidak mampu mengikuti pertumbuhan jumlah penipuan computer.


Klasifikasi Penipuan Komputer

·  Input
Cara yang umum dan sederhana untuk melakukan penipuan adalah dengan cara mengubah  input computer.
Cara ini hanya memerlukan sedikit keterampilan computer.

·  Pemroses (processor)
Penipuan computer dapat dilakukan melalui penggunaan system tanpa diotorisasi, yang meliputi pencurian
waktu dan jasa computer.

·  Perintah computer
Penipuan computer dapat dilakukan dengan cara merusak software yang memproses data perusahaan.
Pendekatan penipuan computer dengan cara ini merupakan paling tidak umum, karena memerlukan
pengetahuan khusus tentang pemrograman computer yang berada di luar kemampuan kebanyakan pemakai.
Akan tetapi, saat ini, penipuan jenis ini menjadi lebih sering karena banyak halaman web yang memeberitahukan
cara menciptakan virus dan cara penipuan berbasis computer lainnya.

·  Data
Penipuan computer dapat diawali dengan mengubah atau merusak file data perusahaan atau menyalin,
menggunakan mencari file-file data tersebut tanpa otorisasi. Dalam banyak situasi, para pegawai yang merasa
tidak puas telah mengacau, mangubah, atau menghancurkan file-file data perusahaan.

Penipuan dan Teknik Penyalahgunaan Komputer

·  Kuda Troya (Trojan Horse)


Sekumpulan perintah computer yang tidak sah yang masuk ke dalam program computer yang sah dan berfungsi
dengan baik.

·  Pembulatan ke bawah
Teknik yangs erring digunakan padainstitusi keuangan yang membayar bunga.

·  Teknik salami
Sejumlah kecil uang yang dicuri.

·  Pintu jebakan
Cara masuk ke system tanpa melewati pengendalian system yang normal.

·  Serangan cepat
Penggunaan tidak secara tidak sah dari program system khusus untuk memotong pengendalian system regular
dan melakukan tindakan yang illegal.
·  Pembajakan software
Menyalin software tanpa izin dari pembuatnya.
·  Mengacak data
Mengubah data sebelum, selama, atau setelah dimasukkan ke system.

·  Kebocoran data
Mengacu pada penyalinan tidak sah atas data perusahaan.

·  Menyusup
Menyadap masuk ke saluran telekomunikasi dan mengunci diri ke pemakai yang sah sebelum pemakai   tersebut
memasuki suatu system.

·  Penyamaran atau penipuan


Pelaku penipuan mendapatkan akses ke system dengan cara berpura-pura sebagai pemakai yang   memiliki
otorisasi.

·  Rekayasa social
Para pelaku menipu pegawai untuk memberikan informasi yang dibutuhkan agar dapat  masuk ke dalam system.

·  Bom waktu logika


Program yang sementara tetap diam hingga keadaan atau waktu tertentu yang telah ditentukan memicunya.

·  Hacking atau cracking


Akses ke dan penggunaan system computer secara tidak sah, biasanya dilakukan melalui computer pribadi dan
jaringan telekomunikasi.

MENCEGAH DAN MENDETEKSI PENIPUAN KOMPUTER


·         Membuat penipuan lebih jarang terjadi.
·         Meningkatkan kesulitan untuk melakukan penipuan.
·         Mmeperbaiki metode deteksi.
·         Mengurangi kerugian akibat penjualan.
·         Menuntut dan memenjarakan pelaku penipuan.
Referensi :
“Accounting Information System (Sistem Inormasi Akuntansi)”
Marshall B. Romney & Paul John Steinbart
BAB 9 : Penipuan dan Pengamanan Komputer (Hal. 330-355)

Anda mungkin juga menyukai