Anda di halaman 1dari 12

PENIPUAN KOMPUTER

Pendahuluan
Ketika sistem informasi akuntansi (SIA) tumbuh semakin kompleks dalam memenuhi peningkatan
kebutuhan informasi, perusahaan menghadapi risiko pertumbuhan bahwa sistem mereka mungkin
dikompromikan. Survei terbaru menunjukkan bahwa 67% perusahaan memiliki cabang keamanan,
lebih dari 45 % ditargetkan berdasarkan kejahatan yang terorganisasi, dan 60% dilaporkan merugi
secara finansial.
Berikut empat jenis ancaman SIA yang dihadapi perusahaan:

ANCAMAN SIA
Bencana alam dan politik seperti kebakaran, banjir, topan, tornado, badai salju, perang, dan
serangan teroris dapat menghancurkan sistem informasi dan menyebabkan kegagalan bagi
perusahaan. Contohnya:

• Serangan teroris di World Trade Centre di New York City dan Federal Building di
Oklahoma City menghancurkan dan merusak semua sistem dalam bangunan tersebut.
• Banjir di Chicago menghancurkan atau membahayakan 400 pusat pengolahan data. Banjir
di Des Moines, Iowa, membakar komputer kota dibawah air enam kaki. Topan dan gempa
bumi telah menghancurkan beberapa sistem komputer dan memotong jalur komunikasi.
Sistem lain juga dihancurkan oleh puing reruntuhan, air dari sistem pemancar air dan debu.
• Kekhawatiran semestinya yang terjadi pada setiap orang ketika serangan cyber
dimilitarisasi: yaitu, dari serangan disruptif ke serangan destruktif.

Kesalahan perangkat lunak, benturan sistem operasi, kegagalan perangkat keras, pemadaman
listrik dan flukuasi, dan kesalahan transmisi data yang tidak terdeteksi merupakan ancaman kedua.
Contoh kesalahan tersebut antara lain:
• Lebih dari 50 juta orang di Northeast ditinggalkan tanpa daya ketika sistem pengendalian
industri sebagian dari jaringan listrik yang gagal. Beberapa area benar-benar tanpa daya
selama empat hari, dan kerusakan yang dihasilkan mendekati $10 juta.
• Di Facebook, sistem otomotis untuk memverifikasi kesalahan nilai konfigurasi bisa
menjadi bumerang, membuat setiap klien mencoba untuk mencocokan data yang akurat
jika dirasa tidak valid. Sejak pencocokan yang terlibat dalam melakukan query sekumpulan
(kluster) database, kluster tersebut segera diselimuti oleh ratusan atau ribuan pertanyaan
dalam satu detik. Benturan yang dihasilkan membuat sistem Facebook menjadi
offline untuk dua setengah jam.
• Sebagai hasil bug sistem pajak, California gagal untuk mengumpulkan $635 juta pajak
bisnis.
• Sebuah bug di perangkat lunak Burger King mengakibatkan biaya kartu kredit $4.334,33
untuk empat hamburger. Kasir tiba-tiba mengetikkan $4,33 dua kali, yang menyebabkan
harga yang terlalu mahal.

Ancaman ketiga adalah tindakan yang tidak disengaja, yaitu tindakan karena kecerobohan
manusia, kegagalan untuk mengikuti prosedur yang telah ditetapkan, dan personel yang kurang
dilatih dan diawasi dengan baik. Contoh tindakan yang tidak disengaja termasuk berikut ini:

• Petugas entri data pada Mizuho Securities secara salah mengetikkan penjualan untuk
610.000 saham J-Com pada 1 yen dan bukan mengetikkan 1 saham untuk 610.000 yen.
Kesalahan tersebut menyebabkan perusahaan mengalami kerugian sebesar $250 juta.
• Pemrogram membuat salah satu lini kode kesalahan, sehingga membebankan semua
barang di Zappos, pengecer online, seharga $49,95 bahkan beberapa barang yang terjual
bernilai ribuan dolar. Perubahan ini terjadi pada tengah malam dan saat terdeteksi adalah
pukul 6 pagi, perusahaan telah merugi $1,6 juta atas barang yang dijual jauh di bawah
biaya.
• Pemrogram bank salah menghitung bunga untuk setiap bulan menggunakan 31 hari.
Sebuah kesalahan ditemukan, lebih dari $100.000 kelebihan bunga dibayarkan.
• Sebuah spreadsheet Fannie Mae salah menyajikan laba sebesar $1,2 miliar.
• UPS kehilangan sekotak pita komputer yang berisi informasi yang sensitif atas $3,9 juta
pelanggan Citi grup.
• Jefferson County, West Vurginia, mengeluarkan alat pencarian online baru yang
menampilkan informasi personal dari 1,6 juta orang.
• McAfee, vendor perangkat lunak antivirus, salah mengidentifikasi scvhost.exe, bagian
penting dalam sistem operasi Windows, salah satu program terbarunya yang berbahaya.
Ratusan ribu PC diseluruh dunia harus di reboot secara manual-proses yang memerlukan
30 menit per mesin. Rumah sakit terbesar ketiga di Rhode Island lumpuh karena kesalahan
tersebut. Salah satu perusahaan melaporkan bahwa kesalahan telah membuat mereka
merugi $2,5 juta.

Ancaman keempat adalah tindakan yang disengaja seperti kejahatan komputer, penipuan atau
sabotase (tindakan yang disengaja di mana tunjuannya adalah untuk menghancurkan sistem atau
beberapa komponennya). Contoh tindakan yang disengaja mencakup:

• Dalam periode tiga tahun terakhir, jumlah jaringan yang mencurigakan meningkatk 700%.
• Virus Sobig menimbulkan kerusakan bagi jutaan komputer, termasuk matinya sistem
kereta api selama enam jam.
• Di Australia, karyawan yang tidak puas dengan perusahaan yang membayak sistem limbah
sebanyak 46 kali selama dua bulan.
• Pemrogram mampu mengunduh database OpenTable karena cookie (sebuah file teks yang
diciptakan oleh situs dan disimpan pada hard drive pengunjung. Cookies menyimpan
informasi tentang siapa pengguna dan apa yang telah dilakukan di situs) yang didesain
tidak sesuai.
• Hacker mencuri 1,5 juta kartu kredit dan debit dari Global Payments, yang mengakibatkan
kerugian sebesar $84 juta dan 90% mengalami penurunan laba pada pengungkapan kuartal
selanjutnya.
• Grup hacker aktivis yang disebut Anonymous memainkan Santa Clause pada suatu hari
Natal, mengidentifikasikan mereka "memberikan harapan bagi orang yang kurang
beruntung". Mereka dibanjiri permintaan akan iPad, iPhone, piza dan ratusan hal lainnya.
Mereka membajak ke dalam bank dan mengirimkan kartu kredit virtual senilai lebih dari
$1 juta ke orang-orang.

PENDAHULUAN untuk PENIPUAN


Penipuan (fraud): beberapa dan semua sarana yang digunakan seseorang untuk memperoleh
keuntungan yang tidak adil dari orang lain. Secara legal, untuk tindakan dikatakan curang, maka
harus ada:

1. pernyataan, representasi, atau pengungkapan yang salah,


2. fakta material, yaitu sesuatu yang menstimulasi seseorang untuk bertindak,
3. niat untuk menipu,
4. kepercayaan yang dapat dijustifikasi (dibenarkan); dimana seseorang bergantung pada
misrepresentasi untuk mengambil tindakan,
5. pencederaan atau kerugian yang diderita oleh korban.

Krimal kerah putih (white-collar criminals): para pelaku bisnis yang melakukan penipuan.
Kejahatan kerah putih biasanya digunakan untuk menipu atau memperdaya, dan kejahatan mereka
biasanya melibatkan pelanggaran kepercayaan atau keyakinan.
Korupsi (corruption): perilaku tidak jujur yang sering kali melibatkan tindakan yang tidak
terlegitimasi, tidak bermoral, atau tidak kompatibel dengan standar etis. Contohnya termasuk
penyuapan dan persekongkolan tender.
Penipuan investasi (investment fraud): misrepresentasi atau meninggalkan fakta-fakta untuk
mempromosikan investasi yang menjanjikan laba fantastik dengan hanya sedikit atau tidak ada
risiko. Contohnya termasuk skema Ponzi dan penipuan sekuritas.

PENYALAHGUNAAN ASET
Penyalahgunaan aset (misappropriation of asset): pencurian aset perusahaan oleh karyawan.
Contohnya mencakup sebagai berikut:

• Albert Milano, manajer Reader's Digest yang bertanggung jawab untuk pemrosesan
tagihan, menggelapkan $1 juta selama periode lima tahun.
• Wakil presiden sebuah bank menyetujui pinjaman bermasalah senilai $1 miliar sebagai
pertukaran untuk $585.000 dalam kickback.
• Manajer di surat kabar Florida bekerja untuk kompetitor setelah ia dipecat. Pemberi kerja
pertama menyadari bahwa reporternya dimonitor. Investigasi mengungkapkan bahwa
manajer tersebut masih memiliki rekening aktif dan kata sandi serta secara reguler mencari
file komputernya untuk informasi dan cerita eksklusif.
• Dalam surveri baru-baru ini pada 3.500 orang dewasa, separuhnya mengatakan bahwa
mereka akan mengambil properti perusahaan ketika mereka keluar dan mungkin akan
mencuri e-data dibandingkan aset.

Penyalahgunaan umumnya memiliki elemen dan karakteristik yang penting. Para pelaku:

• memperoleh kepercayaan atau keyakinan dari entitas yang ditipu,


• menggunakan informasi yang penuh dengan tipu muslihat, licik, atau menyesatkan untuk
melakukan penipuan,
• menyembunyikan penipuan dengan memalsukan catatan atau informasi lainnya,
• jarang menghentikan penipuan secara sukarela,
• melihat begitu mudah untuk mendapatkan uang ekstra, kebutuhan atau ketamakan akan
mendorong orang untuk melanjutkannya. Beberapa penipuan yang mengabadikan diri; jika
pelaku berhenti, tindakan mereka akan diketemukan,
• menghabiskan uang yang didapatnya secara tidak benar,
• menjadi tamak dan mengambil sejumlah uang yang lebih besar pada jangka waktu yang
lebih sering akan membuat risiko terungkapnya penipuan meningkat,
• tumbuhnya kecerobohan dan terlalu percaya diri selama berlalunya waktu.

KECURANGAN PELAPORAN KEUANGAN


Kecurangan pelaporan keuangan (fraudulent financial reporting): perilaku yang disengaja
atau ceroboh, apakah dengan tindakan atau kelalaian, yang menghasilkan laporan keuangan
menyesatkan secara material.

SAS NO.99: TANGGUNG JAWAB AUDITOR UNTUK MENDETEKSI PENIPUAN


Statement on Auditing Standards (SAS) No.99, Consideration of Fraud in a Financial Statement
Audit, yang efektif pada Desember 2002. SAS No.99 mensyaratkan auditor untuk:

• memahami penipuan.
• mendiskusikan risiko salah saji kecurangan yang material.
• memperoleh informasi.
• mengidetifikasi, menilai, dan merespons risiko.
• mengevaluasi hasil pengujian audit mereka.
• mendokumentasikan dan mengomunikasikan temuan.
• menggabungkan fokus teknologi.

SIAPA YANG MELAKUKAN PENIUAN DAN MENGAPA


SEGITIGA PENIPUAN
Untuk sebagian besar pelaku penipuan, semua kebutuhan pelaku adalah kesempatan dan cara
pandang kriminal yang memungkinkan mereka melakukan penipuan. Berikut merupakan tiga
kondisi ketika penipuan terjadi atau yang disebut segitiga penipuan:

TEKANAN
Tekanan (pressure): dorongan atau motivasi seseorang untuk melakukan penipuan.
Berikut tekanan yang dapat menyebabkan penipuan karyawan:

Beikut tekanan yang dapat menyebabkan penipuan laporan keuangan:


KESEMPATAN
Kesempatan (opportunity): kondisi atau situasi yang memungkinkan seseorang atau organisasi
untuk melakukan dan menyembunyikan tindakan yang tidak jujur dan mengubahnya menjadi
keuntungan pribadi. Kesempatan memungkinkan orang untuk melakukan tiga hal berikut ini:

1. melakukan penipuan.
2. menyembunyikan penipuan. Lapping: menyembunyikan pencurian uang tunai melalui
serangkaian penundaan dalam posting koleksi untuk piutang. Cek kiting (chech kiting):
membuat kas dengan menggunakan jeda antara waktu cek didepositokan dengan waktu
dicairkan di bank.
3. mengonversikan pencurian atau misrepresentasi untuk keuntungan personal.

Berikut kesempatan yang memungkinkan penipuan karyawan dan laporan keuangan:


RASIONALISASI
Rasionalisasi (rationalization): alasan yang digunakan para pelaku penipuan untuk membenarkan
perilaku ilegal mereka. Rasionalisasi yang paling sering mencakup hal-hal berikut:

• saya hanya "meminjam" itu, dan saya akan membayar kembali "pinjaman saya".
• anda akan memahami jika anda tahu seberapa besar saya menginginkannya.
• apa yang saya lakukan tidak serius.
• ini merupakan sebab yang baik (sindrom Robin Hood: mencuri kepada yang kaya untuk
memberi kepada yang miskin).
• kepercayaan merupakan posisi saya yang penting di atas peraturan.
• orang lain melakukannya.
• tidak ada yang akan pernah tahu.
• perusahaan berutang pada saya; saya tidak akan mengambil selain yang menjadi hak saya.

PENIPUAN KOMPUTER
Penipuan komputer (computer fraud): setiap penipuan yang mensyaratkan teknologi komputer
untuk melakukan penipuan. Contohnya:

• pencurian, penggunaan, akses, modifikasi, penyalinan, atau penghancuran yang tidak sah
pada perangkat lunak, perangkat keras, atau data.
• pencurian aset yang ditutupi dengan mengganti catatan komputer.
• memperoleh informasi atau properti tak berwujud secara ilegal dengan menggunakan
komputer.

MENINGKATNYA PENIPUAN KOMPUTER


Sistem komputer secara khusus rentan terhadap alasan berikut ini:
• orang yang masuk dalam database perusahaan dapat mencuri, menghancurkan, atau
mengganti sejumlah besar data dalam waktu yang sangat singkat, dan meninggalkan sedikit
bukti.
• penipu komputer dapat lebih sulit dideteksi dibandingkan jenis penipuan lain.
• beberapa organisasi memberikan akses kepada karyawan, pelanggan, dan pemasok ke
sistem mereka.
• program komputer perlu dimodifikasi secara ilegal hanya sekali untuk mengoperasikan
program yang tidak sesuai selama program tersebut dapat digunakan.
• komputer pribadi (personal computer - PC) sangat rentan.
• sistem komputer menghadapi sejumlah tantangn unik: kendala, kegagalan peralatan,
ketergantungan pada daya, kerusakan dari air atau api, kerentanan terhadap interferensi
elektromagnetik dan interupsi, serta mendengarkan pembicaraan yang tidak seharusnya
didengar.

Sejumlah insiden, nilai dolar mengalami penurunan, serta kecanggihan pelaku dan skema yang
digunakan untuk melakukan penippuan komputer meningkat dengan cepat karena beberapa alasan
berikut:

1. tidak semua orang sependapat dengan apa yang termasuk penipuan komputer.
2. banyak contoh penipuan komputer tidak terdeteksi.
3. persentase penipuan yang tinggi tidak dilaporkan.
4. banyak jaringan yang tidak aman.
5. situs internet menawarkan instruksi langkah demi langkah pada bagaimana melakukan
penipuan komputer dan penyalahgunaan.
6. penegak hukum tidak dapat menjaga pertumbuhan penipuan komputer.
7. mengjitung kerugian sangat sulit.

KLASIFIKASI PENIPUAN KOMPUTER


INPUT PENIPUAN
Contoh:

• seorang pria membuka rekening bank di New York dan memiliki cetakan slip setoran bank
kosong yang sama dengan yang tersedia di lobi bank, kecuali nomor rekeningnya yang
berbeda. Ia mengganti slip setoran di lobi bank dengan yang ia palsukan. Selama tiga hari,
simpanan di bank menggunakan slip yang dipalsukan masuk ke rekeningnya. Pelaku
mengambil uang dan menghilang. Pelaku tidak pernah ditemukan.
• seorang pria menggunakan desktop untuk mempersiapkan tagihan perlengkapan kantor
yang tidak pernah dipesan atau dikirim dan dikirimkan mereka ke perusahaan lokal.
Fakturnya kurang dari $300, jumlah yang sering kali tidak membutuhkan persetujuan
pesanan pembelian. Persentase tagihan yang tinggi harus dibayar oleh perusahaan.
• Karyawan pada Veteran's Memorial Coliseum menjual tikel pelanggan berharga penuh,
memasukkannya sebagai tiket separuh harga dan mengantongi selisihnya.
• Karyawan jalur kereta api memasukkan data untuk menghilangkan data lebih dari 200
mobil jalur kereta api.
• Perusahaan memberikan dukungan teknis membuat duplikat persis dari cek yang
digunakan untuk membayarnya, menggunakan pemindai off-the-shell, perangkat lunak
grafis, dan printer.

PENIPUAN PROSESOR
Penipuan prosesor merupakan penggunaan sistem yang tidak sah, termasuk pencurian waktu dan
layanan komputer. Contohnya:
• Perusahaan asuransi mengintal perangkat lunak untuk mendeteksi aktivitas sistem yang
abnormal dan menemukan bahwa karyawan menggunakan komputer perusahaan untuk
menjalankan situs judi ilegal.
• Dua akuntan tanpa hak akses yang sesuai menyusup ke dalam sistem opsi saham Cisco,
mentransfer lebih dari $6,3 juta saham Cisco untuk rekening broker mereka, dan menjual
saham.

PENIPUAN INSTRUKSI KOMPUTER


Penipuan instruksi komputer termasuk merusak perangkat lunak perusahaan, menyalin perangkat
lunak secara ilegal, menggunakan perangkat lunak dengan cara yang tidak sah, dan
mengembangkan perangkat lunak untuk aktivitas yang tidak sah.
PENIPUAN DATA
Secara ilegal dengan menggunakan, menyalin, mencari, atau membahayakan data perusahaan
merupakan penipu data.
Berikut beberapa contoh pencurian data:

• Manajer kantor biro hukum Wall Street menjual informasi ke temen dan kerabat mengenai
merger dan akuisisi prospektif yang ditemukan dalam file Word.
• Pria Kazakhtan berusia 22 tahun masuk ke dalam jaringan Bloomberg dan mencuri
informasi rekening, termasuk milik Michael Bloomberg, Wali Kota New York dan pendiri
perusahaan berita keuangan.
• Seorang insinyur perangkat lunak mencoba untuk mencuri rencana mikroprosesor Intel
yang baru.
• Kriminal cyber menggunakan hacking canggih dan teknik pencurian identitas untuk
membajak tujuh rekening pada perusahaan broker online besar.
• Departement of Veterans Affairs Amerika Serikat dituntut karena laptop karyawan yang
berisi catatan 26,5 juta veteran dicuri, mengeksposnya ke pencurian identitas.

OUTPUT PENIPUAN
Tampilan atau cetakan output dapat dicuri, disalin, atau disalahgunakan.
MENCEGAH DAN MENDETEKSI PENIPUAN DAN PENYALAHGUNAAN
Berikut ini beberapa cara untuk mencegah dan mendeteksi penipuan:

Anda mungkin juga menyukai