Anda di halaman 1dari 19

SISTEM INFORMASI

AKUNTANSI
Modul ke: (PRAKTIKUM)

12 Fakultas
FEB
Computer Fraud dan Security

Angela Dirman, SE., M.Ak

Program Studi
Akuntansi

www.mercubuana.ac.id
Content

• Penanganan Computer Fraud dan Security


Tujuan Pembelajaran
• Mahasiswa mampu menjelaskan prosedur
penanganan computer fraud dan security
Sistem Informasi Akuntansi
Computer Fraud dan Security
Pokok Bahasan Modul dari Pertemuan
Computer Fraud dan Security
Penipuan adalah sesuatu atau segala sesuatu yang digunakan oleh seseorang untuk
memperoleh keuntungan secara tidak adil terhadap orang lain. Tindakan
curang meliputi kebohongan, penyembunyian kebenaran, muslihat dan
kelicikan, dan tindakan tersebut sering mencakup pelanggaran kepercayaan.
Pelaku penipuan sering disebut sebagai penjahat berkerah putih (white collar
criminals), untuk membedakannya dari penjahat yang melakukan kejahatan
dengan kekerasan.
Penipuan internal dapat dibedakan menjadi dua kategori: penggelapan aset dan
penipuan pelaporan keuangan. Penggelapan aset atau penipuan pegawai,
dilakukan oleh seseorang atau kelompok orang untuk keuntungan keuangan
pribadi. Penipuan yang ditemukan oleh Jason Scott suatu penggelapan aset.
Komisi Nasional atas Penipuan Pelaporan Keuangan (Treadway Commision)
mendefinisikan penipuan pelaporan keuangan sebagai tindakan yang
sembrono atau disengaja, baik melalui tindakan atau penghilangan yang
menghasilkan laporan keuangan yang menyesatkan secara material.
Computer Fraud dan Security
Treadway Commision merekomendasikan empat tindakan untuk
mengurangi kemungkinan penipuan pelaporan keuangan :
1. Bentuklah lingkungan organisasi yang memberikan kontribusi terhadap
integritas proses pelaporan keuangan.
2. Identifikasi dan pahami factor-faktor yang mendorong ke arah
penipuan pelaporan keuangan.
3. Nilai risiko dari penipuan pelaporan keuangan di dalam perusahaan.
4. Desain dan implementasikan pengendalian internal untuk
menyediakan keyakinan yang memadai sehingga penipuan pelaporan
keuangan dapat dicegah.
Proses Penipuan
Ada tiga karakteristik yang sering dihubungkan dengan kebanyakan
penipuan,yaitu :
1. Pencurian sesuatu yang berharga, seperti uang tunai, persediaan,
peralatan, atau data.
2. Konversi asset yang dicuri ke dalam uang tunai.
3. Penyembunyian kejahatan untuk menghindari pendeteksian.

Cara yang umum dan efektif untuk menyembunyikan pencurian adalah


untuk membebankan item yang dicuri ke suatu akun biaya. Cara lain
untuk menyembunyikan penurunan asset adalah denganc ara gali
lubang tutup lubang (lapping). Dalam skema gali lubang tutup lubang,
pelaku mencuri uang yang diterima dari pelanggan A untuk membayar
piutangnya. Di dalam skema perputaran (kiting), pelaku menutupi
pencuriannya dengan cara menciptakan uang melalui transfer uang
antar bank.
Sebab-Sebab Terjadinya Penipuan
1. Tekanan
2. Peluang
3. Rasionalisasi
Peningkatan Computer Fraud
Computer Fraud merupakan segala bentuk penipuan yang
membutuhkan pengetahuan dalam teknologi komputer untuk
melakukan tindakan awal, penyelidikan, ataupun dalam
pelaksanaan langsung penipuan tersebut. Tindakan computer
fraud meliputi:
• Pencurian, penggunaan, pengaksesan, pemodifikasian,
penyalinan, dan pengrusakan software atau data secara tidak
sah.
• Pencurian asset dengan mengubah catatan computer.
• Pencurian atau pengrusakan hardware atau software.
• Penggunaan sumber daya komputer untuk melakukan tidak
pidana.
• Pengambilan informasi secara ilegal dengan menggunakan
komputer
Peningkatan Computer Fraud
Computer Fraud menimbulkan kerugian yang tidak sedikit untuk
sebuah perusahaan atau pun pemerintah. Meningkatnya computer
fraud disebabkan beberapa karena beberapa alasan, yaitu:
• Tidak semua orang setuju dengan apa yang disebut dengan
computer fraud. Banyak orang mempunyai pandangan yang
berbeda terhadap tindakan apa saja yang masuk katagori computer
fraud.
• Banyak tindakan computer fraud yang tidak terdeteksi, sedangkan
banyak dari tindakan ilegal tersebut yang terungkap malah tidak
dilaporkan.
• Sebagian besar jaringan masih memiliki tingkat keamanan yang
cukup rendah.
• Banyak tersedia instruksi-instruksi atau langkah-langkah bagaimana
memulai kejahatan dan melakukan penyalahgunaan komputer di
dalam halaman internet itu sendiri.
Klasifikasi Computer Fraud
Salah satu cara untuk menggolongkan penipuan komputer
adalah dengan menggunakan model pemrosesan data, yaitu:
1. Input Fraud
Pengubahan input komputer merupakan cara yang paling
umum dan sederhana untuk melakukan pengrusakan
maupun penipuan. pelaku hanya perlu memahami
bagaimana sistem beroperasi sehingga mereka dapat
menutupi perbuatan mereka.
2. Processor Fraud
Pencurian waktu maupun jasa komputer masuk klasifikasi ini.
Misalnya, karyawan yang menyia-nyiakan waktu untuk
menggunakan fasilitas internet untuk keperlua pribadi
mereka, sehingga waktu kerja produktif mereka terpakai
untuk hal tersebut.
Klasifikasi Computer Fraud
Salah satu cara untuk menggolongkan penipuan komputer adalah dengan menggunakan
model pemrosesan data, yaitu:
3. Computer Instructions Fraud
Tindakan yang dapat dilakukan adalah melalui pengrusakan software untuk memproses
data perusahaan. Pengrusakan tersebut dapat berupa pemodifikasian software,
mengopi software secara ilegal, penggunaan maupun pengembangan tanpa adanya
otoritas. Pelaku memang harus mempunyai pengetahuan khusus tentng pemrogaman
komputer, namun dengan berkembangnya teknologi informasi cara-cara pengrusakan
tersebut dapat diketahui/ dicari dengan mudah melalui jaringan internet.
4. Data Fraud
Hal ini dapat diawali dengan mengubah atau merusak file-file ata perusahaan. Dapat juga
berupa menyalin, menggunakan, maupun mencari file dari data perusahaan tanpa
otorisasi. Kasus ini lebih lebih mudah dilakukan pada file perusahaan yang disimpan
di web site.
5. Output Fraud
Output sebuah sistem biasanya ditampilkan pada layar atau dicetak di kertas. Output
tersebut dapat menjadi subjek mata-mata salinan file yang tidak sah. Ada sebuah
penelitian bahwa banyak monitor komputer memancarkan sinyal mirip dengan
televise, sehingga dapat diambil dari berbagai terminal hinga sejauh 2 mil.
Penipuan dan Tekhnik
Penyalahgunaan Komputer
• Cracking (menjebol)
• Denial of service attack (serangan penolakan pelayanan)
• Eavesdropping (menguping)
• E-mail forgery and threats (pemalsuan e-mail)
• Internet misinformation and terrorism (informasi yang salah di internet dan
terorisme internet)
• Virus
• Password cracking (penjebolan password)
• Software piracy (pembajakan software)
• Scavenging (pencarian)
• Worm (cacing)
• Kuda Troya (Trojan Horse)
• Sekumpulan perintah computer yang tidak sah yang masuk ke dalam program
computer yang sah dan berfungsi dengan baik.
Penipuan dan Tekhnik
Penyalahgunaan Komputer
• Pembulatan ke bawah
Teknik yang serring digunakan padainstitusi keuangan yang membayar bunga.
• Teknik salami
Sejumlah kecil uang yang dicuri.
• Pintu jebakan
Cara masuk ke system tanpa melewati pengendalian system yang normal.
• Serangan cepat
Penggunaan tidak secara tidak sah dari program system khusus untuk memotong
pengendalian system regular dan melakukan tindakan yang illegal.
• Pembajakan software
Menyalin software tanpa izin dari pembuatnya.
• Mengacak data
Mengubah data sebelum, selama, atau setelah dimasukkan ke system.
• Kebocoran datadan jaringan telekomunikasi.
Penipuan dan Tekhnik
Penyalahgunaan Komputer
• Menyusup
Menyadap masuk ke saluran telekomunikasi dan mengunci diri ke pemakai yang sah
sebelum pemakai tersebut memasuki suatu system.
• Penyamaran atau penipuan
Pelaku penipuan mendapatkan akses ke system dengan cara berpura-pura sebagai
pemakai yang memiliki otorisasi.
• Rekayasa social
Para pelaku menipu pegawai untuk memberikan informasi yang dibutuhkan agar
dapat masuk ke dalam system.
• Bom waktu logika
Program yang sementara tetap diam hingga keadaan atau waktu tertentu yang telah
ditentukan memicunya.
• Hacking atau cracking
Akses ke dan penggunaan system computer secara tidak sah, biasanya dilakukan
melalui computer pribadi dan jaringan telekomunikasi.
Mencegah dan Mendeteksi Komputer Fraud
Membuat standar tertentu dapat mengurangi potensi terjadinya computer fraud dan
kerugian yang dihasilkan.
1. Membuat computer fraud lebih jarang terjadi
• Memperkerjakan dan memberhentikan karyawan dengan semestinya.
• Mengelola dan menelusuri keamanan software
• Adanya perjanjian kerahasiaan kerja
• Tersosialisanya standar keamanan
2. Meningkatkan kesulitan untuk melakukan computer fraud
• Mengembangkan sistem pengendalian internal
• Adanya pemisahan/ pembatasan tugas karyawan dan diberlakukannya pengambilan
cuti wajib maupun rotasi pekerjaan
• Mengendalikan data yang sensitive dan adanya pengamanan sistem maupun saluran
informasi
3. Memperbaiki metode deteksi
• Melakukan audit secara berkala
• Adanya konsultan atau pengawas khusus
4. Mengurangi kerugian akibat computer fraud
• Menggunakan jaminan asuransi
• Adanya penyimpanan cadangan file-file perusahaan
Mencegah dan Mendeteksi Komputer Fraud
Beberapa kecurangan komputer dapat dicegah atau dideteksi secepatnya untuk
membatasi kerugian yang semakin timbul dengan menetapkan prosedur-prosedur
pengendalian yang harus dilakukan. Dalam merancang suatu pengendalian sistem
yang layak untuk sistem akuntansi berkomputer, pihak manajemen perlu
menyadari bahwa konsistensi, kecepatan serta fleksibilitas komputer
membutuhkan pengendalian tambahan yang memperhatikan:
1. Pengaruh kesalahan-kesalahan yang digabungkan. Misalnya komputer menyiapkan
faktur penjualan dengan mengambil input kuantitas dan mem-perluasnya dengan
harga master file yang dijual. Bila program tidak berfungsi, misalnya memilih
harga yang salah, maka semua faktur-faktur penjualan menjadi tidak benar.
2. Reduksi terhadap keterlibatan manual dalam sistem akuntansi mungkin
menimbulkan suatu pemisahan tugas yang tidak tepat.
3. Audit trail mungkin berkurang, dieliminir atau ada untuk jangka waktu pendek
dalam bentuk print out.
4. Pengubahan data dan program yang dilakukan oleh individu yang kurang
memahami pengendalian intern dan kebijakan akuntansi ataupun perubahan-
perubahan yang dibuat tanpa pengujian yang layak atau tanpa izin mana-jemen.
5. Bertambahnya individu yang dapat mengakses data merupakan titik kritis dalam
pengendalian perusahaan.
Daftar Pustaka
• Computer Fraud, diakses di
https://monogatarinoimi.wordpress.com/2013/03/25/computer-fraud/
• James A. Hall, 2008, SIstem Informasi Akuntansi, edisi 5, Salemba Empat,
Jakarta
• Romney, Marshal B and Paul J Steibart. 2012. Accounting Information
System. Twelfth Edition, page 150-155
Terima Kasih
Angela Dirman, SE., M.Ak