Anda di halaman 1dari 57

SISTEM INFORMASI AKUNTANSI

Dosen
Linda Lidyawati, S.E., M.M., Ak, CA.
Tujuan Pembelajaran
• Menjelaskan ancaman yang dihadapi oleh sistem
informasi modern.
• Mendefinisikan penipuan, menjelaskan jenis-jenis
penipuan dan proses yang dilalui dalam melakukan
penipuan.
• Mendiskusikan siapa yang melakukan penipuan dan
mengapa itu terjadi, termasuk tekanan, kesempatan
dan rasionalisasi yang terjadi dalam sebagian
penipuan.
• Mendefinisikan penipuan komputer dan mendiskusikan
klasifikasi penipuan komputer yang berbeda.
• Menjelaskan bagaimana mencegah dan mendeteksi
penipuan dan penyalahgunaan komputer.
Materi Pertemuan ke 5
PENIPUAN KOMPUTER

1. Pendahuluan
2. Ancaman SIA
3. Pendahuluan untuk Penipuan
4. Siapa yang Melakukan Penipuan dan Mengapa
5. Penipuan Komputer
6. Mencegah dan Mendeteksi Penipuan dan
Penyalahgunaan
1. Pendahuluan
• Ketika sistem informasi akuntansi (SIA)
tumbuh semakin kompleks dalam memenuhi
peningkatan kebutuhan informasi, perusahaan
menghadapi risiko pertumbuhan bahwa
sistem mereka mungkin dikompromikan.
• Survei terbaru menunjukkan bahwa 67%
perusahaan memiliki cabang keamanan, lebih
dari 45% ditargetkan berdasarkan kejahatan
yang terorganisasi, dan 60% dilaporkan
merugikan secara finansial.
Berikut empat jenis ancaman SIA yang dihadapi perusahaan:
2. Ancaman SIA
Ancaman pertama : Bencana alam dan politik,
seperti kebakaran, banjir, topan, tornado, badai
salju, perang, dan serangan teroris dapat
menghancurkan sistem informasi dan
menyebabkan kegagalan bagi perusahaan.
Contohnya:
• Serangan teroris di World Trade Centre di New
York City dan Federal Building di Oklahoma
City menghancurkan dan merusak semua
sistem dalam bangunan tersebut.
• Banjir di Chicago menghancurkan atau
membahayakan 400 pusat pengolahan data.
Banjir di Des Moines, Iowa, membakar komputer
kota dibawah air enam kaki. Topan dan gempa
bumi telah menghancurkan beberapa sistem
komputer dan memotong jalur komunikasi.
Sistem lain juga dihancurkan oleh puing
reruntuhan, air dari sistem pemancar air dan
debu.
• Kekhawatiran semestinya yang terjadi pada setiap
orang ketika serangan Cyber dimilitarisasi: yaitu
dari serangan disruptif ke serangan destruktif.
• Ancaman kedua : Kesalahan perangkat lunak,
benturan sistem operasi, kegagalan perangkat
keras, pemadaman listrik dan fluktuasi, dan
kesalahan transmisi data yang tidak terdeteksi.
Contoh kesalahan tersebut antara lain:
• Lebih dari 50 juta orang di Northeast
ditinggalkan tanpa daya ketika sistem
pengendalian industri sebagian dari jaringan
listrik yang gagal. Beberapa area benar-benar
tanpa daya selama empat hari, dan kerusakan
yang dihasilkan mendekati $10 juta.
• Di Facebook, sistem otomotis untuk
memverifikasi kesalahan nilai konfigurasi bias
menjadi boomerang, membuat setiap klien
mencoba untuk mencocokan data yang akurat
jika dirasa tidak valid. Sejak pencocokan yang
terlibat dalam melakukan query sekumpulan
(kluster) database, kluster tersebut segera
diselimuti oleh ratusan atau ribuan
pertanyaan dalam satu detik. Benturan yang
dihasilkan membuat sistem Facebook
menjadi offline untuk dua setengah jam.
• Sebagai hasil bug system pajak, California
gagal untuk mengumpulkan $635 juta pajak
bisnis.
• Sebuah bug perangkat lunak Burger King
mengakibatkan biaya kartu kredit $4.334,33
untuk empat hamburger. Kasir tiba-tiba
mengetikkan $4,33 dua kali, yang
menyebabkan harga yang terlalu mahal.
• Ancaman ketiga adalah tindakan yang tidak
disengaja, yaitu tindakan karena kecerobohan
manusia, kegagalan untuk mengikuti prosedur
yang telah ditetapkan, dan personel yang kurang
dilatih dan diawasi dengan baik.
• Contoh tindakan yang tidak disengaja termasuk
berikut ini:
• Petugas entri pada Mizubo Securities tidak
sengaja salah mengetikkan penjualan untuk
610.000 saham J-Com pada 1 yen dan bukan
mengetikkan 1 saham untuk 610.000 yen.
Kesalahan tersebut menyebabkan perusahaan
mengalami kerugian sebesar $250 juta.
• Pemrograman membuat salah satu lini kode
kesalahan, sehingga membebankan semua
barang di Zappos, pengecer online, seharga
$49,95 bahkan beberapa barang yang terjual
bernilai ribuan dolar. Perubahan ini terjadi pada
tengah malam dan saat terdeteksi adalah pukul 6
pagi, perusahaan telah merugi $1,6 juta atas
barang yang terjual jauh dibawah biaya.
• Pemrograman bank salah menghitung bunga
untuk setiap bulan menggunakan 31 hari.
Sebuah kesalahan ditemukan, lebih dari $100.000
kelebihan bunga dibayarkan.
• Sebuah spreadsheet Fannie Mae salah
menyajikan laba sebera $1,2 miliar.
• UPS kehilangan sekotak pita computer yang
berisi informasi yang sensitive atas $3,9 juta
pelanggan Citi grup.
• Jefferson Country, West Virginia,
mengeluarkan alat pencarian online baru yang
menampilkan informasi personal dari 1,6 juta
orang.
• McAfee, vendor perangkat lunak antivirus,
salah mengidentifikasi secvhost.exe, bagian
penting dalam sistem operasi Windows, salah
satu program terbarunya yang berbahaya.
Ratusan ribu PC diseluruh dunia harus
di reboot secara manual--proses yang
memerlukan 30 menit per mesin. Rumah sakit
terbesar ketiga di Rhode Island lumpuh karena
kesalahan tersebut. Salah satu perusahaan
melaporkan behwa kesalahan telah membuat
mereka merugi $2,5 juta.
• Ancaman keempat adalah tindakan yang
disengaja seperti kejahatan komputer, penipuan
atau sabotase (tindakan yang disengaja di mana
tujuannya adalah untuk menghancurkan sistem
atau beberapa komponennya). Contoh tindakan
yang disengaja mencakup:
• Dalam periode tiga tahun terakhir, jumlah
jaringan yang mencurigakan meningkat 700%.
• Virus Sobig menimbulkan kerusakan bagi jutaan
komputer, termasuk matinya sistem kereta api
selama enam jam.
• Di Australia, karyawan yang tidak puas dengan
perusahaan yang membajak sistem limbah
sebanyak 46 kali selama dua bulan. Pompa
menjadi gagal, limbah ke dalam sungai, sehingga
membanjiri hotel dan taman.
• Pemrograman mampu
mengunduh database Open Table
karena cookie yang di desain tidak sesuai
(sebuah file teks yang diciptakan oleh situs dan
disimpan pada hard
drive pengunjung. Cookie menyimpan informasi
tentang siapa pengguna dan apa yang telah
dilakukan di situs) yang didesain tidak sesuai.
• Hacker mencuri 1,5 juta kartu kredit dan debit
dari Global Payments, yang mengakibatkan
kerugian sebesar $84 juta dan 90% mengalami
penurunan laba pada pengungkapan kuartal
selanjutnya.
• Grup hacker aktivis yang disebut Anonymous
memainkan Santa Clause pada suatu hari Natal,
mengidentifikasi mereka "memberikan harapan
bagi orang yang kurang beruntung". Mereka
dibanjiri permintanaan akan iPad, iPhone, pizza
dan ratusan hal lainnya. Mereka membajak ke
dalam bank dan mengirimkan kartu kredit virtual
senilai lebih dari $1 juta ke orang-orang.
3. Pendahuluan untuk Penipuan
Penipuan (fraud): beberapa dan semua sarana
yang digunakan seseorang untuk memperoleh
keuntungan yang tidak adil dari orang lain.
Secara legal, untuk tindakan dikatakan curang,
maka harus ada:
• 1. pernyataan, representasi, atau
pengungkapan yang salah.
• 2. fakta material, yaitu sesuatu yang
menstimulasi seseorang untuk bertindak.
• 3. niat untuk menipu.
• 4. kepercayaan yang dapat dijustifikasi
(dibenarkan); dimana seseorang bergantung
pada misrepresentasi untuk mengambil
tindakan.
• 5. pencederaan atau kerugian yang diderita
oleh korban.
Kriminal kerah putih (white-collar criminals)
• Umumnya, para pelaku bisnis yang melakukan
penipuan.
• Kejahatan kerah putih biasanya digunakan
untuk menipu atau memperdaya, dan
kejahatan mereka biasanya melibatkan
pelanggaran kepercayaan atau keyakinan.
Korupsi (corruption)
• Perilaku tidak jujur yang sering kali melibatkan
tindakan yang tidak terlegitimasi, tidak bermoral,
atau tidak kompatibel dengan standar etis.
Contohnya termasuk penyuapan dan
persekongkolan tender.
Penipuan investasi (investment fraud)
• Misrepresentasi atau meninggalkan fakta-fakta
untuk mempromosikan investasi yang
menjanjikan laba fantastik dengan hanya sedikit
atau tidak ada risiko. Contohnya termasuk skema
Ponzi (investasi palsu) dan penipuan sekuritas.
PENYALAHGUNAAN ASET
Penyalahgunaan asset (misappropriation of asset):
pencurian asset perusahaan oleh karyawan.
Contohnya mencakup sebagai berikut:
• Albert Milano, manajer Reader's Digest yang
bertanggung jawab untuk pemrosesan tagihan
menggelapkan $1 juta selama periode lima
tahun.
• Wakil presiden sebuah bank menyetujui pinjaman
bermasalah senilai $1 miliar sebagai pertukaran
untuk $585.000 dalam kickback.
• Manajer surat kabar Florida bekerja untuk
kompetitor setelah ia dipecat. Pemberi kerja
pertama menyadari bahwa reporternya
dimonitor. Investigasi mengungkapkan bahwa
manajer tersebut masih memiliki rekening aktif
dan katasandi serta secara regular
mencari file computernya untuk informasi dan
cerita eksklusif.
• Dalam survei baru-baru ini pada 3.500 orang
dewasa, separuhnya mengatakan bahwa mereka
akan mengambil property perusahaan ketika
mereka keluar dan mungkin akan mencuri e-
data dibandingkan asset.
Penyalahgunaan umumnya memiliki elemen dan
karakteristik yang penting. Para pelaku:
• memperoleh kepercayaan atau keyakinan dari
entitas yang tertipu.
• menggunakan informasi yang penuh dengan
tipu muslihat, licik, atau menyesatkan untuk
melakukan penipuan.
• menyembunyikan penipuan dengan
memalsukan catatan atau informasi lainnya,
• jarang menghentikan penipuan secara
sukarela.
• melihat begitu mudah untuk mendapatkan uang
ekstra, kebutuhan atau ketamakan akan
mendorong orang untuk melanjutkannya.
Beberapa penipuan yang mengabadikan diri; jika
pelaku berhenti, tindakan mereka akan
ditemukan.
• menghabiskan uang yang didapatkannya secara
tidak benar.
• menjadi tamak dan mengambil sejumlah uang
yang lebih besar pada jangka waktu yang lebih
sering akan membuat risiko terungkapnya
penipuan meningkat.
• tumbuhnya kecerobohan dan terlalu percaya diri
selama berlalunya waktu.
KECURANGAN PELAPORAN KEUANGAN
• Kecurangan pelaporan keuangan (fraudulent
financial reporting):
perilaku yang disengaja atau ceroboh, apakah
dengan tindakan atau kelalaian, yang
menghasilkan laporan keuangan menyesatkan
secara material.
SAS NO.99: TANGGUNG JAWAB AUDITOR UNTUK
MENDETEKSI PENIPUAN
Statement on Auditing Standards (SAS)
No.99, Consideration on Fraud in a Financial Statement
Audit, yang efektif pada Desember 2002. SAS No.99
mensyaratkan auditor untuk:
• memahami penipuan.
• mendiskusikan risiko salah saji kecurangan yang
material.
• memperoleh informasi.
• mengidentifikasi, menilai, dan merespons risiko.
• mengevaluasi hasil pengujian audit mereka.
• mendokumentasikan dan mengkomunikasikan temuan.
• menggabungkan fokus teknologi.
4. Siapa yang Melakukan Penipuan dan
Mengapa
• Beberapa pelaku penipuan tidak puas dan
tidak bahagia dengan pekerjaan mereka dan
mencari pembalasan kepada pemberi kerja
mereka.
• Pelaku penipuan komputer umumnya lebih
muda dan memiliki pengalaman dan
kemampuan komputer.
• Sejumlah pelaku penipuan yang besar dan
tumbuh lebih bersifat predator dan membuat
tindakan mereka menjadi uang.
SEGITIGA PENIPUAN
• Untuk sebagian besar pelaku penipuan, semua
kebutuhan pelaku adalah kesempatan dan
cara pandang kriminal yang memungkinkan
mereka melakukan penipuan.
• Berikut merupakan tiga kondisi ketika
penipuan terjadi atau disebut segitiga
penipuan:
TEKANAN
Tekanan (pressure):
dorongan atau motivasi seseorang untuk
melakukan penipuan.

• Berikut tekanan yang dapat menyebabkan


penipuan karyawan dan penipuan laporan
keuangan.
KESEMPATAN
Kesempatan (opportunity): kondisi atau situasi
yang memugkinkan seseorang atau organisasi untuk
melakukan dan menyembunyikan tindakan yang
tidak jujur dan mengubahnya menjadi keuntungan
pribadi.

Kesempatan memungkinkan orang untuk


melakukan tiga hal berikut ini:
• 1. Melakukan penipuan. Pencurian aset adalah
jenis penyalahgunaan yang paling umum.
• 2. Menyembunyikan penipuan.
• Lapping: menyembunyikan pencurian uang tunai
melalui serangkaian penundaan dalam posting
koleksi untuk piutang.
• Cek kiting (chech kiting): membuat kas dengan
menggunakan jeda antara waktu cek
didepositokan dengan waktu dicairkan di bank.
• 3. Mengonversikan pencurian atau
misrepresentasi untuk keuntungan personal.
Contohnya, karyawan yang mencuri persediaan
atau peralatan menjual item atau
mengkonversikannya dalam bentuk kas.
Berikut kesempatan yang memungkinkan penipuan karyawan dan laporan
keuangan:
RASIONALISASI
Rasionalisasi (rasionalization): alasan yang
digunakan para pelaku penipuan untuk
membenarkan perilaku illegal mereka.
Rasionalisasi yang paling sering mencakup hal-
hal berikut:
• Saya hanya "meminjam" itu, dan saya akan
membayar kembali "pinjaman saya".
• Anda akan memahami jika anda tahu
seberapa besar saya menginginkannya.
• Apa yang saya lakukan tidak serius.
• Ini merupakan sebab yang baik (sindrom
Robin Hood: mencuri kepada yang kaya untuk
memberi kepada yang miskin).
• Kepercayaan merupakan posisi saya yang
penting di atas peraturan.
• Orang lain melakukannya.
• Tidak ada yang akan pernah tahu.
• Perusahaan berutang pada saya; saya tidak
akan mengambil selain yang menjadi hak saya.
5. Penipuan Komputer
Penipuan komputer (computer fraud): setiap
penipuan yang mensyaratkan teknologi komputer
untuk melakukan penipuan. Contohnya:
• pencurian, penggunaan, akses, modifikasi,
penyalinan, atau penghancuran yang tidak sah
pada perangkat lunak, perangkat keras, atau data.
• pencurian aset yang ditutupi dengan mengganti
catatan komputer.
• memperoleh atau properti tak berwujud secara
illegal dengan menggunakan komputer.
MENINGKATKAN PENIPUAN KOMPUTER
Sistem komputer secara khusus rentan terhadap
alasan berikut ini:
• Orang yang masuk dalam database perusahaan
dapat mencuri, menghancurkan, atau mengganti
sejumlah besar data dalam waktu yang sangat
singkat, dan meninggalkan sedikit bukti.
• Penipu komputer dapat lebih sulit dideteksi
dibandingkan jenis penipuan lain.
• Beberapa organisasi memberikan akses kepada
karyawan, pelanggan, dan pemasok ke sistem
mereka.
• Program komputer perlu dimodifikasi secara
illegal hanya sekali untuk mengoperasikan
program yang tidak sesuai selama program
tersebut dapat digunakan.
• Komputer pribadi (personal computer - PC)
sangat rentan.
• Sistem komputer menghadapi sejumlah
tantangan unik: keandalan, kegagalan peralatan,
ketergantungan pada daya, kerusakan dari air
atau api, kerentanan terhadap interferensi
elektromagnetik dan interupsi.
Sejumlah insiden, nilai dolar mengalami penurunan,
serta kecanggihan pelaku dan skema yang
digunakan untuk melakukan penipuan komputer
meningkat dengan cepat karena beberapa alasan
berikut:
• Tidak semua orang sependapat dengan apa yang
termasuk penipuan komputer. Banyak orang yang
tidak percaya bahwa menyalin perangkat lunak
termasuk penipuan komputer. Pembuat
perangkat lunak akan menuntut siapapun yang
membuat salinan ilegal.
• Banyak contoh penipuan komputer tidak
terdeteksi. Pembajakan dan peretas (hacker).
• Presentase penipuan yang tinggi tidak dilaporkan.
• Banyak jaringan yang tidak aman.
• Situs internet menawarkan instruksi langkah demi
langkah pada bagaimana melakukan penipuan
komputer dan penyalahgunaan.
• Penegak hukum tidak dapat menjaga
pertumbuhan penipuan komputer.
• Menghitung kerugian sangat sulit, ketika
informasi dicuri, situs web dirusak, dan virus.
KLASIFIKASI PENIPUAN KOMPUTER
INPUT PENIPUAN
Contoh:
• Seorang pria membuka rekening bank di New
York dan memiliki cetakan slip setoran bank
kosong yang sama dengan yang tersedia di lobi
bank, kecuali nomor rekeningnya yang berbeda.
Ia mengganti slip setoran di lobi bank dengan
yang ia palsukan. Selama tiga hari, simpanan di
bank menggunakan slip yang dipalsukan masuk
ke rekeningnya. Pelaku mengambil uang dan
menghilang. Pelaku tidak pernah ditemukan.
• Seorang pria menggunakan deskop untuk
mempersiapkan tagihan perlengkapan kantor
yang tidak pernah dipesan atau dikirim dan
dikirimkan ke mereka ke perusahaan lokal.
Fakturnya kurang dari $300, jumlah yang
seringkali tidak membutuhkan persetujuan
pesanan pembelian. Persentase tagihan yang
tinggi harus dbayar oleh perusahaan.
• Karyawan pada Veteran's Memorial Coliseum
menjual tiket pelanggan berharga penuh,
memasukannya sebagai tiket separuh harga dan
mengantongi selisihnya.
• Karyawan jalur kereta api memasukkan data
untuk menghilangkan data lebih dari 200
mobil jalur kereta api.
• Perusahaan memberikan dukungan teknis
membuat duplikat persis dari cek yang
digunakan untuk membayarnya,
menggunakan pemindai off-the-
shell, perangkat lunak grafis, dan printer.
PENIPUAN PROSEDUR
Penipuan prosedur merupakan penggunaan sistem
yang tidak sah, termasuk pencurian waktu dan
layan komputer. Contohnya:
• Perusahaan asuransi menginstal perangkat lunak
untuk mendeteksi aktivitas sistem yang abnormal
dan menemukan bahwa karyawan menggunakan
computer perusahaan untuk menjalankan situs
judi ilegal.
• Dua akuntan tanpa hak akses yang sesuai
menyusup ke dalam sistem opsi saham Cisco,
mentransfer lebih dari $6,3 juta saham Cisco
untuk rekening broker mereka, dan menjual
saham.
PENIPUAN INSTRUKSI KOMPUTER
• Penipuan instruksi komputer termasuk
merusak perangkat lunak perusahaan,
menyalin perangkat lunak secara ilegal,
menggunakan perangkat lunak dengan cara
yang tidak sah, dan mengembangkan
perangkat lunak untuk aktivitas yang tidak
sah.
PENIPUAN DATA
Secara ilegal dengan menggunakan, menyalin,
mencari, atau membahayakan data perusahaan
merupakan penipu data.

Berikut beberapa contoh pencurian data:


• Manajer kantor biro hokum Wall Street
menjual informasi ke teman dan kerabat
mengenai merger dan akuisisi prospektif yang
ditemukan dalam file Word.
• Pria Kazakhtan berusia 22 tahun masuk ke
dalam jaringan Bloomberg dan mencuri
informasi rekening, termasuk milik Michael
Bloomberg, Wali Kota New York dan pendiri
perusahaan berita keuangan.
• Seorang insinyur perangkat lunak mencoba
untuk mencuri rencana mikroprosesor Intel
yang baru.
• Kriminal cyber menggunakan hacking canggih dan
Teknik pencurian identitas untuk membajak tujuh
rekening pada perusahaan broker online besar.
• Departement of Veterans Affairs Amerika Serikat
dituntut karena laptop karyawan yang berisi
catatan 26,5 juta veteran dicuri, mengksposnya ke
pencurian identitas.

OUTPUT PENIPUAN
• Tampilan atau cetakan output dapat dicuri,
disalin, atau disalahgunakan.
6. Mencegah dan Mendeteksi
Penipuan dan Penyalahgunaan
• Untuk mencegah penipuan, organisasi harus
membuat iklim yang membuat penipuan agar
tidak terjadi, meningkatkan perbedaan dalam
melakukannya, meningkatkan metode
pendeteksian, dan mengurangi jumlah
kerugian jika penipuan terjadi.
• Berikut ini beberapa cara untuk mencegah dan
mendeteksi penipuan:
Selamat belajar
Semoga sukses
Salam sehat

Anda mungkin juga menyukai