Dosen
Linda Lidyawati, S.E., M.M., Ak, CA.
Tujuan Pembelajaran
• Menjelaskan ancaman yang dihadapi oleh sistem
informasi modern.
• Mendefinisikan penipuan, menjelaskan jenis-jenis
penipuan dan proses yang dilalui dalam melakukan
penipuan.
• Mendiskusikan siapa yang melakukan penipuan dan
mengapa itu terjadi, termasuk tekanan, kesempatan
dan rasionalisasi yang terjadi dalam sebagian
penipuan.
• Mendefinisikan penipuan komputer dan mendiskusikan
klasifikasi penipuan komputer yang berbeda.
• Menjelaskan bagaimana mencegah dan mendeteksi
penipuan dan penyalahgunaan komputer.
Materi Pertemuan ke 5
PENIPUAN KOMPUTER
1. Pendahuluan
2. Ancaman SIA
3. Pendahuluan untuk Penipuan
4. Siapa yang Melakukan Penipuan dan Mengapa
5. Penipuan Komputer
6. Mencegah dan Mendeteksi Penipuan dan
Penyalahgunaan
1. Pendahuluan
• Ketika sistem informasi akuntansi (SIA)
tumbuh semakin kompleks dalam memenuhi
peningkatan kebutuhan informasi, perusahaan
menghadapi risiko pertumbuhan bahwa
sistem mereka mungkin dikompromikan.
• Survei terbaru menunjukkan bahwa 67%
perusahaan memiliki cabang keamanan, lebih
dari 45% ditargetkan berdasarkan kejahatan
yang terorganisasi, dan 60% dilaporkan
merugikan secara finansial.
Berikut empat jenis ancaman SIA yang dihadapi perusahaan:
2. Ancaman SIA
Ancaman pertama : Bencana alam dan politik,
seperti kebakaran, banjir, topan, tornado, badai
salju, perang, dan serangan teroris dapat
menghancurkan sistem informasi dan
menyebabkan kegagalan bagi perusahaan.
Contohnya:
• Serangan teroris di World Trade Centre di New
York City dan Federal Building di Oklahoma
City menghancurkan dan merusak semua
sistem dalam bangunan tersebut.
• Banjir di Chicago menghancurkan atau
membahayakan 400 pusat pengolahan data.
Banjir di Des Moines, Iowa, membakar komputer
kota dibawah air enam kaki. Topan dan gempa
bumi telah menghancurkan beberapa sistem
komputer dan memotong jalur komunikasi.
Sistem lain juga dihancurkan oleh puing
reruntuhan, air dari sistem pemancar air dan
debu.
• Kekhawatiran semestinya yang terjadi pada setiap
orang ketika serangan Cyber dimilitarisasi: yaitu
dari serangan disruptif ke serangan destruktif.
• Ancaman kedua : Kesalahan perangkat lunak,
benturan sistem operasi, kegagalan perangkat
keras, pemadaman listrik dan fluktuasi, dan
kesalahan transmisi data yang tidak terdeteksi.
Contoh kesalahan tersebut antara lain:
• Lebih dari 50 juta orang di Northeast
ditinggalkan tanpa daya ketika sistem
pengendalian industri sebagian dari jaringan
listrik yang gagal. Beberapa area benar-benar
tanpa daya selama empat hari, dan kerusakan
yang dihasilkan mendekati $10 juta.
• Di Facebook, sistem otomotis untuk
memverifikasi kesalahan nilai konfigurasi bias
menjadi boomerang, membuat setiap klien
mencoba untuk mencocokan data yang akurat
jika dirasa tidak valid. Sejak pencocokan yang
terlibat dalam melakukan query sekumpulan
(kluster) database, kluster tersebut segera
diselimuti oleh ratusan atau ribuan
pertanyaan dalam satu detik. Benturan yang
dihasilkan membuat sistem Facebook
menjadi offline untuk dua setengah jam.
• Sebagai hasil bug system pajak, California
gagal untuk mengumpulkan $635 juta pajak
bisnis.
• Sebuah bug perangkat lunak Burger King
mengakibatkan biaya kartu kredit $4.334,33
untuk empat hamburger. Kasir tiba-tiba
mengetikkan $4,33 dua kali, yang
menyebabkan harga yang terlalu mahal.
• Ancaman ketiga adalah tindakan yang tidak
disengaja, yaitu tindakan karena kecerobohan
manusia, kegagalan untuk mengikuti prosedur
yang telah ditetapkan, dan personel yang kurang
dilatih dan diawasi dengan baik.
• Contoh tindakan yang tidak disengaja termasuk
berikut ini:
• Petugas entri pada Mizubo Securities tidak
sengaja salah mengetikkan penjualan untuk
610.000 saham J-Com pada 1 yen dan bukan
mengetikkan 1 saham untuk 610.000 yen.
Kesalahan tersebut menyebabkan perusahaan
mengalami kerugian sebesar $250 juta.
• Pemrograman membuat salah satu lini kode
kesalahan, sehingga membebankan semua
barang di Zappos, pengecer online, seharga
$49,95 bahkan beberapa barang yang terjual
bernilai ribuan dolar. Perubahan ini terjadi pada
tengah malam dan saat terdeteksi adalah pukul 6
pagi, perusahaan telah merugi $1,6 juta atas
barang yang terjual jauh dibawah biaya.
• Pemrograman bank salah menghitung bunga
untuk setiap bulan menggunakan 31 hari.
Sebuah kesalahan ditemukan, lebih dari $100.000
kelebihan bunga dibayarkan.
• Sebuah spreadsheet Fannie Mae salah
menyajikan laba sebera $1,2 miliar.
• UPS kehilangan sekotak pita computer yang
berisi informasi yang sensitive atas $3,9 juta
pelanggan Citi grup.
• Jefferson Country, West Virginia,
mengeluarkan alat pencarian online baru yang
menampilkan informasi personal dari 1,6 juta
orang.
• McAfee, vendor perangkat lunak antivirus,
salah mengidentifikasi secvhost.exe, bagian
penting dalam sistem operasi Windows, salah
satu program terbarunya yang berbahaya.
Ratusan ribu PC diseluruh dunia harus
di reboot secara manual--proses yang
memerlukan 30 menit per mesin. Rumah sakit
terbesar ketiga di Rhode Island lumpuh karena
kesalahan tersebut. Salah satu perusahaan
melaporkan behwa kesalahan telah membuat
mereka merugi $2,5 juta.
• Ancaman keempat adalah tindakan yang
disengaja seperti kejahatan komputer, penipuan
atau sabotase (tindakan yang disengaja di mana
tujuannya adalah untuk menghancurkan sistem
atau beberapa komponennya). Contoh tindakan
yang disengaja mencakup:
• Dalam periode tiga tahun terakhir, jumlah
jaringan yang mencurigakan meningkat 700%.
• Virus Sobig menimbulkan kerusakan bagi jutaan
komputer, termasuk matinya sistem kereta api
selama enam jam.
• Di Australia, karyawan yang tidak puas dengan
perusahaan yang membajak sistem limbah
sebanyak 46 kali selama dua bulan. Pompa
menjadi gagal, limbah ke dalam sungai, sehingga
membanjiri hotel dan taman.
• Pemrograman mampu
mengunduh database Open Table
karena cookie yang di desain tidak sesuai
(sebuah file teks yang diciptakan oleh situs dan
disimpan pada hard
drive pengunjung. Cookie menyimpan informasi
tentang siapa pengguna dan apa yang telah
dilakukan di situs) yang didesain tidak sesuai.
• Hacker mencuri 1,5 juta kartu kredit dan debit
dari Global Payments, yang mengakibatkan
kerugian sebesar $84 juta dan 90% mengalami
penurunan laba pada pengungkapan kuartal
selanjutnya.
• Grup hacker aktivis yang disebut Anonymous
memainkan Santa Clause pada suatu hari Natal,
mengidentifikasi mereka "memberikan harapan
bagi orang yang kurang beruntung". Mereka
dibanjiri permintanaan akan iPad, iPhone, pizza
dan ratusan hal lainnya. Mereka membajak ke
dalam bank dan mengirimkan kartu kredit virtual
senilai lebih dari $1 juta ke orang-orang.
3. Pendahuluan untuk Penipuan
Penipuan (fraud): beberapa dan semua sarana
yang digunakan seseorang untuk memperoleh
keuntungan yang tidak adil dari orang lain.
Secara legal, untuk tindakan dikatakan curang,
maka harus ada:
• 1. pernyataan, representasi, atau
pengungkapan yang salah.
• 2. fakta material, yaitu sesuatu yang
menstimulasi seseorang untuk bertindak.
• 3. niat untuk menipu.
• 4. kepercayaan yang dapat dijustifikasi
(dibenarkan); dimana seseorang bergantung
pada misrepresentasi untuk mengambil
tindakan.
• 5. pencederaan atau kerugian yang diderita
oleh korban.
Kriminal kerah putih (white-collar criminals)
• Umumnya, para pelaku bisnis yang melakukan
penipuan.
• Kejahatan kerah putih biasanya digunakan
untuk menipu atau memperdaya, dan
kejahatan mereka biasanya melibatkan
pelanggaran kepercayaan atau keyakinan.
Korupsi (corruption)
• Perilaku tidak jujur yang sering kali melibatkan
tindakan yang tidak terlegitimasi, tidak bermoral,
atau tidak kompatibel dengan standar etis.
Contohnya termasuk penyuapan dan
persekongkolan tender.
Penipuan investasi (investment fraud)
• Misrepresentasi atau meninggalkan fakta-fakta
untuk mempromosikan investasi yang
menjanjikan laba fantastik dengan hanya sedikit
atau tidak ada risiko. Contohnya termasuk skema
Ponzi (investasi palsu) dan penipuan sekuritas.
PENYALAHGUNAAN ASET
Penyalahgunaan asset (misappropriation of asset):
pencurian asset perusahaan oleh karyawan.
Contohnya mencakup sebagai berikut:
• Albert Milano, manajer Reader's Digest yang
bertanggung jawab untuk pemrosesan tagihan
menggelapkan $1 juta selama periode lima
tahun.
• Wakil presiden sebuah bank menyetujui pinjaman
bermasalah senilai $1 miliar sebagai pertukaran
untuk $585.000 dalam kickback.
• Manajer surat kabar Florida bekerja untuk
kompetitor setelah ia dipecat. Pemberi kerja
pertama menyadari bahwa reporternya
dimonitor. Investigasi mengungkapkan bahwa
manajer tersebut masih memiliki rekening aktif
dan katasandi serta secara regular
mencari file computernya untuk informasi dan
cerita eksklusif.
• Dalam survei baru-baru ini pada 3.500 orang
dewasa, separuhnya mengatakan bahwa mereka
akan mengambil property perusahaan ketika
mereka keluar dan mungkin akan mencuri e-
data dibandingkan asset.
Penyalahgunaan umumnya memiliki elemen dan
karakteristik yang penting. Para pelaku:
• memperoleh kepercayaan atau keyakinan dari
entitas yang tertipu.
• menggunakan informasi yang penuh dengan
tipu muslihat, licik, atau menyesatkan untuk
melakukan penipuan.
• menyembunyikan penipuan dengan
memalsukan catatan atau informasi lainnya,
• jarang menghentikan penipuan secara
sukarela.
• melihat begitu mudah untuk mendapatkan uang
ekstra, kebutuhan atau ketamakan akan
mendorong orang untuk melanjutkannya.
Beberapa penipuan yang mengabadikan diri; jika
pelaku berhenti, tindakan mereka akan
ditemukan.
• menghabiskan uang yang didapatkannya secara
tidak benar.
• menjadi tamak dan mengambil sejumlah uang
yang lebih besar pada jangka waktu yang lebih
sering akan membuat risiko terungkapnya
penipuan meningkat.
• tumbuhnya kecerobohan dan terlalu percaya diri
selama berlalunya waktu.
KECURANGAN PELAPORAN KEUANGAN
• Kecurangan pelaporan keuangan (fraudulent
financial reporting):
perilaku yang disengaja atau ceroboh, apakah
dengan tindakan atau kelalaian, yang
menghasilkan laporan keuangan menyesatkan
secara material.
SAS NO.99: TANGGUNG JAWAB AUDITOR UNTUK
MENDETEKSI PENIPUAN
Statement on Auditing Standards (SAS)
No.99, Consideration on Fraud in a Financial Statement
Audit, yang efektif pada Desember 2002. SAS No.99
mensyaratkan auditor untuk:
• memahami penipuan.
• mendiskusikan risiko salah saji kecurangan yang
material.
• memperoleh informasi.
• mengidentifikasi, menilai, dan merespons risiko.
• mengevaluasi hasil pengujian audit mereka.
• mendokumentasikan dan mengkomunikasikan temuan.
• menggabungkan fokus teknologi.
4. Siapa yang Melakukan Penipuan dan
Mengapa
• Beberapa pelaku penipuan tidak puas dan
tidak bahagia dengan pekerjaan mereka dan
mencari pembalasan kepada pemberi kerja
mereka.
• Pelaku penipuan komputer umumnya lebih
muda dan memiliki pengalaman dan
kemampuan komputer.
• Sejumlah pelaku penipuan yang besar dan
tumbuh lebih bersifat predator dan membuat
tindakan mereka menjadi uang.
SEGITIGA PENIPUAN
• Untuk sebagian besar pelaku penipuan, semua
kebutuhan pelaku adalah kesempatan dan
cara pandang kriminal yang memungkinkan
mereka melakukan penipuan.
• Berikut merupakan tiga kondisi ketika
penipuan terjadi atau disebut segitiga
penipuan:
TEKANAN
Tekanan (pressure):
dorongan atau motivasi seseorang untuk
melakukan penipuan.
OUTPUT PENIPUAN
• Tampilan atau cetakan output dapat dicuri,
disalin, atau disalahgunakan.
6. Mencegah dan Mendeteksi
Penipuan dan Penyalahgunaan
• Untuk mencegah penipuan, organisasi harus
membuat iklim yang membuat penipuan agar
tidak terjadi, meningkatkan perbedaan dalam
melakukannya, meningkatkan metode
pendeteksian, dan mengurangi jumlah
kerugian jika penipuan terjadi.
• Berikut ini beberapa cara untuk mencegah dan
mendeteksi penipuan:
Selamat belajar
Semoga sukses
Salam sehat