Anda di halaman 1dari 7

Nama : Jeremi Saputra

Kelas : 2EB11

NPM : 23219136

Mata Kuliah : Sistem Informasi Akuntansi

Pertemuan : 5

Soal

1. Jelaskan 4 ancaman sistem informasi modern!


2. Jelaskan mengenai penipuan computer!
3. Jelaskan siapa yang melakukan penipuan dan mengapa?
4. Jelaskan mengenai penipuan & prosesnya!
5. Bagaimana mencegah dan mendeteksi penipuan dan penyalahgunaan?
Jawaban

1. ANCAMAN SISTEM INFORMASI MODERN


a) Bencana alam dan politik
 Contohnya kebakaran atau panas berlebihan.
 Banjir, gempa bumi, longsor, topan, tornado, badai salju dan hujan yang
membekukan
 Perang dan serangan teroris

b) Kesalahan perangkat lunak dan kegagalan fungsi peralatan

 Kegagalan perangkat keras dan perangkat lunak

 Kesalahan perangkat lunak atau bugs

 Benturan sistem operasi

 Pemadaman listrik dan fluktuasi

 Kesalahan transmisi data yang tidak terdeteksi

c) Tindakan yang tidak diharapkan


 Kecelakaan yang disebabkan oleh kelalaian manusia, kegagalan untuk
mengikuti prosedur yang ditetapkan, dan personel yang dilatih atau diawasi
dengan buruk
 Kesalahan atau kelalaian yang tidak inginkan
 Kehilangan, kesalahan, kerusakan atau salah menempatkan data
 Kesalahan logika
 Sistem yang memenuhi kebutuhan perusahaan atau tidak bisa menangani
tugas yang ditujukan.
d) Tindakan yang disengaja (kejahatan komputer)
 Sabotase
 Misrepresentasi, penggunaan yang salah, atau pengungkapan data yang tidak
diotorisasi
 Penyalahgunaan aset
 Penipuan laporan keuangan
 Korupsi
 Penipuan komputer – serangan, rekayasa sosial, malware.

2. Penipuan komputer (computer fraud) adalah setiap penipuan yang


mensyaratkan teknologi komputer untuk melakukan penipuan.
Contohnya meliputi :
 Pencurian, penggunaan, akses modifikasi, penyalinan atau penghancuran yang
tidak sah pada perangkat lunak, perangkat keras atau data.
 Pencurian aset yang ditutupi dengan mengganti catatan komputer
 Memperoleh informasi atau properti tak berwujud secara ilegal dengan
menggunakan komputer

3. Untuk sebagian besar pelaku penipuan, ada tiga kondisi ketika penipuan itu
terjadi :

a) Tekanan : Dorongan atau motivasi seseorang untuk melakukan penipuan. Tiga


jenis tekanan. Tiga jenis tekanan yang menyebabkan penyalahgunaan yaitu
keuangan, emosional, dan gaya hidup.

Tekanan yang dapat menyebabkan penipuan laporan keuangan yaitu,


karakteristik manajemen, kondisi industri, keuangan.
b) Kesempatan : Kondisi atau situasi yang memungkinkan seseorang untuk
melakukan dan menyembunyikan tindakan yang tidak jujur dan mengubahnya
menjadi keuntungan pribadi.

Kesempatan yang memungkinkan penipuan karyawan dan laporan karyawan


yaitu faktor pengendalian internal dan faktor - faktor lain.

c) Rasionalisasi : Merupakan alasan yang digunakan para pelaku penipuan untuk


membenarkan perilaku ilegal mereka.

Beberapa pelaku merasionalisasikan bahwa mereka tidak benar - benar melukai


secara nyata, tetapi berhadapan dengan sistem komputer yang tidak bernama
dan tidak berwajah atau perusahaan impersonal yang tidak akan kehilangan
uang.

Yang memungkinkan pelaku melakukan 3 hal berikut :

a) Melakukan Penipuan
Sebagian besar contoh kecurangan pelaporan keuangan yang melibatkan
memperbesar aset atau pendapatan, mengecilkan kewajiban atau kegagalan
untuk mengungkapkan informasi.
b) Menyembunyikan penipuan
Salah satu cara bagi karyawan untuk menyembunyikan pencurian aset
perusahaan adalah dengan membebankan item yang dicuri ke akun
beban.Tindakan pelaku dapat terbongkar dalam waktu setahun atau kurang,
karena akun beban adalah memusatkan perhatian keluar pada setiap akhir
tahun.
c) Mengonversikan pencurian atau misrepresentasi untuk keuntungan personal
Dalam penyalahgunaan, pelaku penipuan yang tidak mencuri kas atau
menggunakan aset yang dicuri secara personal harus mengkonversinya dalam
bentuk yang dapat dibelanjakan.

4. Klasifikasi Penipuan Komputer


Penipuan komputer dapat dikategorikan dengan menggunakan model
pengolahan data

1) INPUT PENIPUAN

Cara yang paling sederhana dan yang paling umum untuk melakukan
penipuan komputer adalah mengganti atau memalsukan input komputer. Hal
ini membutuhkan sedikit keterampilan, pelaku hanya perlu untuk memahami
bagaimana sistem beroperasi sehingga mereka dapat menutupi jejak.

Contohnya : seorang pria menggunakan desktop untuk mempersiapkan


tagihan perlengkapan kantor yang tidak pernah dipesan atau dikirimkan
mereka ke perusahaan lokal. Fakturnya kurang $300, jumlah yang sering kali
tidak membutuhkan persetujuan pesanan pembeliaan. Persentase tagihan
yang tinggi harus dibayar oleh perusahaan.

2) PENIPUAN PROSESOR
Merupakan penggunaan sistem yang tidak sah, termasuk pencurian waktu
dan layanan komputer.

Contohnya : perusahaan asuransi menginstal perangkat lunak untuk


mendeteksi aktivitas sistem yang abnormal dan menemukan bahwa
karyawan menggunakan komputer perusahaan untuk menjalankan situs judi
legal.

3) PENIPUAN INSTRUKSI KOMPUTER


Penipuan instruksi komputer termasuk merusakan perangkat lunak
perusahaan, menyalin perangkat lunak secara ilegal, menggunakan
perangkat lunak dengan cara yang tidak sah, dan mengembangkan perangkat
lunak untuk aktivitas yang tidak sah. Pendekatan ini biasanya tidak umum
karena menggunakan pengetahuan pemrograman khusus.

4) PENIPUAN DATA
Secara ilegal dengan menggunakan, menyalin, mencari atau membahayakan
data perusahaan merupakan penipuan data. Penyebab terbesar pelanggaran
data adalah keteledoran karyawan.

5) OUTPUT PENIPUAN
Pelaku penipuan menggunakan komputer untuk memalsukan output yang
terlihat otentik, seperti cek pembayaran. Para pelaku penipuan dapat
memindai cek pembayaran, menggunakan desktop untuk mempublikasikan
perangkat lunak untuk menghapus pembayar dan jumlahnya, serta mencetak
cek pembayaran fiktif.

5. MENCEGAH DAN MENDETEKSI PENIPUAN DAN PENYALAHGUNAAN

a) MEMBUAT PENIPUAN AGAR TIDAK TERJADI


 Menciptakan budaya organisasi yang menekankan integritas dan komitmen
untuk nilai etis dan kompetensi
 Mengadopsi struktur organisasi, filosofi manajemen, gaya operasional dan risiko
yang meminimalkan kemungkinan penipuan
 Membutuhkan pengawasan komite audit yang aktif, terlibat dan independen
dari dewan direksi
 Menetapkan otoritas dan tanggung jawab
 Menjaga jalur komunikasi terbuka dengan karyawan
 Meningkatkan hukuman
b) Meningkatkan kesulitan dalam melakukan penipuan
 Memisahkan fungsi akuntansi atas otorisasi, pencatatan dan penyimpanan
 Mengembangkan dan mengimplementasikan sistem pengendalian internal yang
kuat
 Mengimplementasikan pemisahan tugas yang jelas antar fungsi sistem
 Menjaga akses fisik dan jauh untuk sumber daya sistem terhadap personil yang
berwenang
 Meminta transaksi dan aktivitas agar diotorisasi dengan personel supervisor
yang sesuai

Anda mungkin juga menyukai