Anda di halaman 1dari 15

MODUL PERKULIAHAN

SISTEM INFORMASI DAN PENGENDALIAN INTERNAL

REVI EW D AN K ASU S

Program
Fakultas TatapMuka Kode MK DisusunOleh
Studi
Ekonomi dan Akuntansi 07 Kode MK Dr. Erna Setiany, SE, M.Si.
Bisnis
Abstract Kompetensi

Ancaman terhadap Sistem Mahasiswa mampu memahami


Informasi Akuntansi. Pengenalan ancaman terhadap Sistem
fraud, pelaku fraud dan alasannya, Informasi Akuntansi. Mengenal
computer fraud, pencegahan dan fraud dan computer fraud.
pendetaksian fraud.
REVIEW DAN KASUS

Berikut ini kita telaah kembali sejumlah kasus kecurangan komputer yang terkait dengan
pengendalian intern. Review ini didasarkan pada diskusi kita pada minggu kedua berdasarkan
pertanyaan sebagai berikut:

“Anda tentu pernah mengalami atau membaca mengenai kecurangan


computer, deskripsikan di forum ini kecurangan komputer apa yang anda
temui tersebut? dan, analisislah apa sebenarnya penyebab kecurangan
komputer tersebut?”

1. by LEOSHAN NASARDO DOMINGGUS - 55517120042 - Tuesday, 20 March 2018, 4:12


PM

Kecurangan dalam sistem komputer biasanya dilakukan dengan berbagai cara, antara lain:
Memanipulasi input, Mengubah Program, Mengubah File, Mencuri Data, dan Sabotase.

Salah satu contoh kecurangan komputer/computer fraud adalah penyebaran virus komputer.
Penyebaran virus komputer diklasifikasikan sebagai kecurangan komputer karena virus
komputer dapat memanipulasi input data, mengubah program,, mengubah dan menghapus
file, mencuri data, dan melakukan sabotase terhadap pemilik data. Contohnya adalah
penyebaran virus Love Letter di tahun 2000.

Virus email ini menyebar dan menyebabkan kerugian sebanyak $10 Milyar di 20 negara. Virus
komputer ini didistribusikan melalui email dengan subjek ** I Love You ** berisi pesan teks
bertuliskan "kindly check the attached LOVELETTER from me" dan lampirannya berjudul **
LOVE-LETTER-FOR-YOU.TXT.VBS. **. Jika lampirannya dibuka, maka secara otomatis virus
komputer ini akan mereplikasikan dirinya dan mengirim ke semua alamat email dalam email
pengguna. File ini juga akan menghapus file .jpg dan .jpeg yang ada di dalam komputer
tersebut.

Penyebab dari penyebaran virus komputer ini adalah :

1. Pengendalian internal yang lemah suatu sistem pengguna komputer. Komputer yang
terkena virus adalah komputer yang tidak dipasang anti-virus sehingga virus komputer
tersebut dengan mudah masuk ke dalam sistem komputer tanpa ada penangkalnya, sehingga
menyebabkan kehilangan,kerusakan, dan sabotase data yang dimiliki pengguna komputer

2016 Teori Akuntansi PusatBahan Ajar dan eLearning


2 Dr. Erna Setiany, SE, M.Si. http://www.mercubuana.ac.id
2. Pencegahan (prevention) yang lemah. Seharusnya para pengguna komputer mempunyai
back-up data sebagai antisipasi jika data tersebut hilang/rusak/ disabotase.

3. Sumber arus informasi yang begitu luas dan cepat, membuat penyebaran virus komputer
menjadi begitu masif. Di Era Globalisasi ini cukup mudah mendapatkan data email pribadi
yang dapat digunakan sebagai media penyebaran virus komputer. Virus Komputer juga dapat
muncul dengan cara membuka file yang telah terisi virus komputer, melakukan boot atau
menyalakan dari awal komputer dengan menggunakan disket/flash disk yang telah terinfeksi,
dan menjalankan program yang telah terinfeksi

Kemudian berikut adalah cara yang dapat digunakan untuk mencegah dan mendeteksi
terjadinya computer fraud / kecurangan komputer:

Membuat standar tertentu dapat mengurangi potensi terjadinya computer fraud dan kerugian
yang dihasilkan.

1. Membuat computer fraud lebih jarang terjadi

 Memperkerjakan dan memberhentikan karyawan dengan semestinya.


 Mengelola dan menelusuri keamanan software, membuat antivirus yang selalu di
update
 Adanya perjanjian kerahasiaan kerja
 Tersosialisanya standar keamanan
2. Meningkatkan kesulitan untuk melakukan computer fraud
 Mengembangkan sistem pengendalian internal
 Adanya pemisahan/ pembatasan tugas karyawan dan diberlakukannya pengambilan
cuti wajib maupun rotasi pekerjaan
 Mengendalikan data yang sensitive dan adanya pengamanan sistem maupun saluran
informasi
3. Memperbaiki metode deteksi
 Melakukan audit secara berkala
 Adanya konsultan atau pengawas khusus
4. Mengurangi kerugian akibat computer fraud
 Menggunakan jaminan asuransi
 Adanya penyimpanan cadangan file-file perusahaan

2016 Teori Akuntansi PusatBahan Ajar dan eLearning


3 Dr. Erna Setiany, SE, M.Si. http://www.mercubuana.ac.id
by WIDIYA SETIO RIMBAWAN - 55517120024 - Tuesday, 20 March 2018, 8:18 PM

Kecurangan komputer antara lain:

1. Pencurian Piranti keras yang disengaja

2. kehilangan, pencurian, atau akses yang tidak sah terhadap program, data dan sumber-
sumber sistem lainnya

3. kehilangan pencurian atau pengunggkapan yang tidak sah atas data yang sifatnya
rahasia

4. modifikasi yang tidak sah atau penggunaan program dan arsip data secara tidak sah

5. Gangguan atas aktivitas-aktivitas bisnis yang utama

penyebabnya antara lain:

1. buruknya rencana perlindungan atau pengamanan informasi

2. Tidak adanya pembatasan fisik terhadap peralatan komputer

3. tidak ada pembatasan akses logis terhadap sistem dengan menggunakan pengendalian
otentikasi dan otorisasi

4. tidak ada pengendalian atas data dan transmisi data

5. tidak ada prosedur perlindungan terhadap serangan virus

6. tidak ada prosedur pencadangan data dan pemulihan data

7. tidak ada rancangan sistem toleransi kegagalan

8. tidak ada rencana untuk mengatasi kerusakan sistem

9. tidak ada pemeliharaan pencegahan

10 tidak ada firewall

11. tidak asuransi atas kerusakan besar dan gangguan aktivitas bisnis utama

2016 Teori Akuntansi PusatBahan Ajar dan eLearning


4 Dr. Erna Setiany, SE, M.Si. http://www.mercubuana.ac.id
by ELGA NURHIKMAH - 55517120048 - Tuesday, 20 March 2018, 8:27 PM

Kasus Kepala Bank Rakyat Indonesia (BRI) Kec. Tapung Raya, Kab. Kampar, Riau yang
telah melakukan transfer fiktif sebesar Rp 1,6 Miliar.

Kasus transfer fiktif ini dilaporkan oleh Kepala BRI Kab. Kampar, Sudarman dan seorang
pegawai di BRI Rustian Marta. Pencatatan palsu dalam pembukuan atau laporan maupun
dokumen kegiatan usaha. Laporan atau transaksi rekening bank yang dilakukan tersangka
sebesar Rp 1,6 miliar itu tanpa disertai uangnya. Hanya dalam catatan ada transfer uang,
faktanya fiktif.

Seperti dilansir detik.com, kronologi transfer fiktif ini bermula pada Rabu (23/02) lalu. Saat tim
pemeriksa internal dari BRI Cab. Bangkinang, Ibukota Kab. Kampar melakukan pemeriksaan
ke Unit BRI Tapung, ditemukan kejanggalan transaksi. Hasil pemeriksaan itu menyebutkan,
adanya kejanggalan antara jumlah saldo neraca dengan kas tidak seimbang. Setelah
dilakukan pemeriksaan lebih lanjut, adanya pembukaan setoran kas sebanyak Rp 1,6 miliar.
Uang sebanyak itu diketahui ditransfer dari BRI Unit Pasir Pengaraian II ke Unit BRI Tapung.

Dalam kasus ini, tersangka dijerat dengan UU No. 10 Tahun 1998 tentang perubahan atas
UU No.7 Tahun 1992 tentang perbankan. Tersangka diancam hukuman 10 tahun kurungan
ditambah denda.

Penyebab terjadinya kasus ini adalah karena adanya faktor Kesempatan


(Peluang). Dimana dalam hal ini kesempatan dapat terkait dengan kedudukan seseorang
dalam sebuah perusahaan maupun kemampuanatau skil prang yang dimiliki orang tersebut .
Selain itu, dapat pula karena pengawasan yang lemah oleh pihak Bank BRI . Sehingga
menimbulkan kesempatan bagi pelaku dalam melakukan fraud atau kecurangan.

_________________________________________________________________________

by KERJA RAMA LUMBANGAOL - 55517120011 - Tuesday, 20 March 2018, 8:35 PM

Contoh kecurangan komputer yang saya alami sendiri di dalam pekerjaan kantor. adanya
beberapa invoice yang tidak sukses terinterface ke dalam sistem akuntansi dari sistem
operational yang menyebabkan jumlah invoice yang seharusnya di tagihkan ke customer
berkurang.

Penyebab:

hal tersebut diatas disebabkan oleh masih banyaknya ketidak sinkronan antara sistem yang
digunakan oleh bagian keuangan dengan sistem yang digunakan oleh bagian opeartional.

2016 Teori Akuntansi PusatBahan Ajar dan eLearning


5 Dr. Erna Setiany, SE, M.Si. http://www.mercubuana.ac.id
adanya beberapa charge code yang tidak bisa di baca oleh sistem yang digunakan oleh
opihak akuntansi.

Cara Mengatasi:

biasanya saya akan melakukan pengecekan atas charge code yang biasanya digunakan, dan
mengidentifikasi charge code2 yang baru sehingga langsung dapat dilakukan penghubungan
dengan sistem yang digunakan di finance dan accounting.

_________________________________________________________________________

by NOPI TIKASARI - 55517120001 - Tuesday, 20 March 2018, 10:53 PM

Kasus kecurangan komputer : Bandit memanipulasi kira-kira 500.000 komputer dan


menyewakannya untuk aktivitas kejahatan. Dia ditangkap pada bulan November 2005 dalam
sebuah operasi FBI, dan dihukum 60 bulan penjara, dan diperintahkan untuk menyerahkan
sebuah mobil mewahnya seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga
diperintahkan untuk membayar 15.000 dollar sebagai ganti rugi kepada pemerintah Amerika
Serikat untuk komputer-komputer militer yang terinfeksi

Faktor-faktor yang menyebabkan kejahatan komputer semakin menjamur dan sulit


diberantas
Faktor-faktor itu antara lain adalah sebagai berikut:

1. Didalam sebuah perusahaan, data-data komputer biasanya ditangani oleh EDP


(Electronic Data Processing) Auditor. EDP auditor biasanya membahas persoalan
dalam pemrosesan data, pilihan-pilihan software, hardware, hal-hal yang berhubungan
dengan auditing dan pengembangan sistem informasi, termasuk didalamnya sdalah
kemampuan networking dari sistem tersebut.

2. Masih sedikitnya pegawai-pegawai komputer yang mengetahui cara kerja komputer


secara rinci. Hal ini menyebabkan lebih seringnya terjadi pemborosan, kesalahan,
kejahatan, dan bahkan invasi rahasia pribadi.

3. Para pelaku kejahatan komputer adalah orang-orang yang pada umumnya cerdas,
mempunyai perasaan keingintahuan yang besar, “fanatik” akan teknologi komputer.
Pengetahuan para pelaku kejahatan komputer tentang cara bekerjanya sebuah
komputer jauh diatas para operator komputer yang mungkin hanya lulusan sebuah
kursus komputer saja.

2016 Teori Akuntansi PusatBahan Ajar dan eLearning


6 Dr. Erna Setiany, SE, M.Si. http://www.mercubuana.ac.id
4. Buku-buku tentang kejahatan komputer tidaklah banyak. Meskipun terdapat beberapa
buku-buku tentang kejahatan komputer, sangat sedikit sekali yang membahas metode-
metode yang digunakan oleh penjahat komputer sehingga menyulitkan penyidikan.

5. Kejahatan komputer itu terselubung dan terorganisasi rapi. Tidaklah mudah bagi
seseorang untuk menyelidiki kegiatan kejahatan komputer. Salah satu usaha untuk
menumpas kejahatan komputer ini adalah dengan berpura-pura menjadi anggota
organisasi penjahat komputer.

6. Mudah dilakukan, resiko untuk ketahuna kecil dan tidak diperlukan peralatan yang super
modern. Walaupun kejahatan komputer itu mudah dilakukan, tetapi sangatlah sulit untuk
dilacak/diketahui. Kadang kala kejahatan komputer itu dirasakan sangat kompleks
sehingga hampirlah tidak mungkin untuk menemukannya.

7. Jarang sekali ada seminar-seminar/mata kuliah tentang pencegahan terhadap


kejahatan komputer. Di dalam seminar-seminar, baik itu yang bertingakt nasional
maupun international, biasanya hanya diberikan langkah-langkah yang “membuta”.

Cara - Cara Mencegah Kejahatan Komputer

cara yang dapat kita gunakan untuk mencegah kejahatan komputer, yaitu :

1. Memperkuat hukum

Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya
lagi melannggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri
seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya
pembajakan perangakat lunak dalam sekala besar maupun kecil. (Pembajakan perangkat
lunak komersial sekarang merupakan tindak pidana berat, bisa dienjara maksimal 5 tahun dan
didenda hingga 250.000 dollar bagi siapa saja yang terbukti memakai peragkat bajakan).
Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi
informasi.

2. CERT : Computer Emergency respose Team

Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk
CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili,
CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para
pengguna internet. CERT hadir sebagai pendamping pihak yang diserang, membantu

2016 Teori Akuntansi PusatBahan Ajar dan eLearning


7 Dr. Erna Setiany, SE, M.Si. http://www.mercubuana.ac.id
mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk
melindunginya dari gangguan dimasa yang akan datang.

3. Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan.

Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang
harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri dan
juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman,
dan peringatan jika satu item dipesan dalam jumlah besar. Adapun perangkat lunak yang
dapat digunakan:

a. Perangkat Lunak Model Prediktif-Statistik.

Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi
sebelumnya. Tujuannya untuk membuat diskripsi matematis tentang kecurangan
transaksi yang biasa terjadi. Perangkat lunak ini menghitung pesanan yang masuk
menurut skala rasio yang didasarkan pada kemiripan profil kecurangan. Semisal jika
beberapa pencuri yang telah mendapatkan nomor telpon perusahaan anda dengan cara
menyadap pembicaraan - melakukan pembicaraan kesuatu negara padahal anda tidak
pernah melakukannya, maka perangkat lunak AT&T akan melakukan aktivitas yang
tidak biasa lalu memanggil anda untuk mengetahui apakah anda yang melakukan
panggilan tersebut.

b. Perangkat Lunak Manajemen Internet Pegawai (EIM)

Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan
untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan
untuk memblokir akses ke situs judi atau porno perangkat lunak penyaring Internet.
Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk
memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak
dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik
perusahaan menggunakan berbagai jenis pengawas elektronik yang menyertakan
teknologi pemantau audio dan visual, membaca email dan blog, dan merekam
keystroke.

Dengan berbagai cara pencegahan terseb memang bisa mengurangi kejahatan di dunia
maya, namun semuanya itu kembali kepada kita sebagai pengguna Teknologi Informasi,
selama kita semua masih memakai cara-cara dan etika yang benar pasti perkembangan IT
akan terus melaju secara positf. Dan sampai sekarang metode pencegahan masih terus
dikembangkan dengan beraneka ragam dan akan terus berkembang sesuai dengan tingkat
perkembangan Teknologi Informasi.

2016 Teori Akuntansi PusatBahan Ajar dan eLearning


8 Dr. Erna Setiany, SE, M.Si. http://www.mercubuana.ac.id
by BABY AYU BELLYA PUTRIE - 55517120052 - Wednesday, 21 March 2018, 12:35 AM

kasus yang baru-baru ini terjadi adalah kasus pencurian dana nasabah Bank BRI dan Bank
Mandiri. Dimana banyak nasabah yang melaporkan kehilangan dana secara misterius dengan
bervariasi nominal dan keterangan transaksi dalam message. hingga hari ini dugaan
sementara kasus ini merupakan kejahatan skimming. skimming adalah pencurian data
nasabah dengan cara pengkopian data melalui alat yang dipasang di mesin ATM atau mesin
pembayaran lainnya atau dengan cara lainnya yang berbasis sistem. yang nantinya data
tersebut diperjual-belikan dalam pasar gelap internasional atau dipakai untuk membuat
duplikat kartu ATM, yang nantinya akanm digunakan untuk bertransaksi (mencuri uang
nasabah).

Kasus ini sebenarnya sudah pernah terjadi sebelumnya. namun hingga kini belum ada solusi
yang pas untuk menghentikan kasus ini. walaupun sebenarnya pihak bank sudah melakukan
berbagai cara untuk menghentikan kasus ini dengan salah satu contohnya meningkatkan
keamanan mesin ATM, maupun keamanan dalam bertransaksi di mesin pembayaran lainnya.

Untuk mencegah hal ini terjadi nasabah bisa melakukan beberapa hal seperti:

1. Penggantian pin secara berkala

2. Meningkatkan kehati-hatian dalam bertransaksi baik di mesin ATM maupun mesin


pembayaran lainnya.

3. Tidak memberikan secara sembarangan data pribadi.

4. Mengaktifkan mobile banking dan sms banking untuk memantau transaksi rekening.

5. Melapor jika ada hal-hal yang mencurigakan.

_________________________________________________________________________

by FACHRUR ROZIE AZIZ - 55517120019 - Wednesday, 21 March 2018, 10:51 AM

Jenis Computer Fraud yang pernah saya temui adalah "Pencurian Data". Di sebuah
Perusahaan, Finance Dept. memegang data-data penting dan rahasia yang bukan hanya
sebatas Financial saja, tapi juga yang terkait Legal maupun Operational.

2016 Teori Akuntansi PusatBahan Ajar dan eLearning


9 Dr. Erna Setiany, SE, M.Si. http://www.mercubuana.ac.id
Seseorang meng-copy data-data perusahaan ke dalam USB Drive miliknya untuk digunakan
sebagai data pembanding di tempat kerjanya yang baru yang merupakan
perusahaan kompetitor.

Untuk Prevention, Perusahaan dapat mengambil tindakan :

1. USB Drive yang dikoneksikan ke Desktop / Laptop tidak akan terbaca dan tidak dapat
copy data dari ataupun ke USB Drive / Desktop. Agar dapat copy data,
memerlukan approval dari Dept. Manager terkait dan Manager IT.

2. Document Classification & Restriction agar data-data tertentu tidak dapat


dikirim ke external email. Agar dapat email data, memerlukan approval dari Dept.
Manager terkait dan Manager IT.

Untuk Detection, setiap attempt / percobaan untuk memindahkan data dari internal ke
external melalui komputer, dicatat log activity-nya dan diinformasikan daily ke Dept.
Manager terkait dan Manager IT. Untuk Limitation, data-data yang penting dan
rahasia, periodically di-review dan dimasukkan dalam folder Vault yang hanya bisa dibuka
oleh Dept. Manager dan Direksi.

_________________________________________________________________________

by DEDY SUDARMADI - 55517120030 - Wednesday, 21 March 2018, 12:05 PM

Calon debitur mengajukan kredit ke perusahaan jasa perbankan untuk meningkatkan


kapasitas produksi usahanya dengan pengajuan kredit sebesar Rp.100.000.000,-.

Proses pengajuan kredit dengan melengkapi data diri calon debitur dan data-data perusahaan
, diantaranya SIUP, TDP, NPWP, Laporan keuangan per dua tahun terakhir serta data
pendukung lainnya. Sedangkan dari aspek agunan yang akan diberikan kepada pihak
perbankkan setelah dilakukan survey jaminan dan disimpulkan agunan tersebut kurang
marketable walaupun masih dapat di toleransi dikarenakan kepemilikan agunan tersebut
bukan atas nama calon debitur tetapi atas nama orang lain (masih anggota keluarga) dengan
melampirkan surat/dokumen resmi yang telah ditandatangani oleh ke dua belah pihak atas
persetujuan penggunaan aset tersebut untuk jaminan kredit. Sehingga persetujuan kredit
hanya sebesar 50% dari nominal yang diajukan oleh calon debitur yaitu Rp.50.000.000,-.

Setelah di informasikan ke calon debitur oleh karyawan divisi kredit, ternyata calon debitur
menolak/tidak jadi mengajukan kredit, dengan demikian seharusnya transaksi tersebut

2016 Teori Akuntansi PusatBahan Ajar dan eLearning


10 Dr. Erna Setiany, SE, M.Si. http://www.mercubuana.ac.id
langsung dilakukan penutupan/close, walaupun calon debitur sebelumnya telah membuka
rekening atas nama yang bersangkutan yang akan digunakan untuk pencairan kredit.

Ternyata karyawan divisi kredit tidak melakukan closing credit facility, sehingga data calon
debitur tersebut digunakan oleh karyawan untuk memperkaya diri sendiri, dengan melakukan
approval/persetujuan atas transaksi kredit dengan nominal sebesar Rp.50.000.000,-
.dan mengubah dengan menginput via sistem atas nomor sertifikat tanah milik keluarga
karyawan (sebagai agunan).

Uang telah masuk ke rekening (buku rekening dan kartu ATM) masih dipegang oleh karyawan,
sehingga dapat melakukan pendebetan/pengambilan tunai secara bertahap via ATM.

Perubahan data berikutnya adalah dengan memalsukan data/tandatangan/dokumen terkait


serta pengubahan nomor PIN ATM agar dapat dilakukan penarikan rekening dan penyetoran
uang via ATM setoran tunai (untuk pembayaran angsuran) agar lebih mudah.

Yang menarik adalah kredit tersebut tergolong dalam kredit dengan kualitas lancar
(kolektibilitas 1), dikarenakan karyawan tersebut membayar angsuran kredit bulanan selalu
tepat waktu dan uangnya digunakan untuk keperluan pribadi karyawan (FRAUD), dengan
mengubah data-data calon debitur.

Tim audit melakukan sampel kredit untuk dilakukan kunjungan ke lokasi beberapa debitur.
Ternyata dari beberapa sampel kredit yang ada ditemukan informasi di lapangan bahwa calon
debitur tersebut tidak menggunakan fasilitas kredit.

Maka ditemukan ketidaksesuaian antara data yang ada di perusahaan dengan kondisi di
lapangan.

Faktor penyebab fraud :

1. Tekanan (Unshareable pressure/ incentive)

yang merupakan motivasi seseorang untuk melakukan fraud. Motivasi melakukan


fraud, antara lain motivasi ekonomi, alasan emosional (iri/cemburu, balas dendam,
kekuasaan, gengsi) dan nilai (values).

2. Adanya kesempatan / peluang (Perceived Opportunity)

yaitu kondisi atau situasi yang memungkinkan seseorang melakukan atau menutupi
tindakan tidak jujur.

3. Rasionalisasi (Rationalization) atau sikap (Attitude)

yang paling banyak digunakan adalah hanya meminjam (borrowing) asset yang dicuri.

2016 Teori Akuntansi PusatBahan Ajar dan eLearning


11 Dr. Erna Setiany, SE, M.Si. http://www.mercubuana.ac.id
Jenis– jenis Fraud

1) Employee Fraud (kecurangan pegawai)

Kecurangan yang dilakukan oleh pegawai dalam suatu organisasi kerja.

2) Manajement Fraud (kecurangan manajemen)

Kecurangan yang dilakukan oleh pihak manajemen dengan menggunakan laporan


keuangan/transaksi keuangan sebagai sarana fraud, biasanya dilakukan untuk
mencurangi pemegang kepentingan (stakeholders) yang terkait organisasinya.

3) Customer Fraud

Kecurangan yang dilakukan oleh konsumen/pelanggan, misalnya kecurangan oleh


pihak kontraktor/konsultan terhadap satuan kerja proyek.

4) E-Commerse Fraud

Kecurangan yang dilakukan akibat adanya transaksi melalui internet (misalnya


pengadaan lelang melalui internet)

Tindakan computer fraud meliputi :

· Pencurian, penggunaan, pengaksesan, pemodifikasian, penyalinan, dan pengrusakan


software atau data secara tidak sah.

· Pencurian asset dengan mengubah catatan computer.

· Pencurian atau pengrusakan hardware atau software.

· Penggunaan sumber daya komputer untuk melakukan tidak pidana.

· Pengambilan informasi secara ilegal dengan menggunakan komputer.

Mencegah dan Mendeteksi computer fraud

Membuat standar tertentu dapat mengurangi potensi terjadinya computer fraud dan kerugian
yang dihasilkan.

1. Membuat computer fraudlebih jarang terjadi

 Memperkerjakan dan memberhentikan karyawan dengan semestinya.


 Mengelola dan menelusuri keamanan software
 Adanya perjanjian kerahasiaan kerja
 Tersosialisanya standar keamanan

2016 Teori Akuntansi PusatBahan Ajar dan eLearning


12 Dr. Erna Setiany, SE, M.Si. http://www.mercubuana.ac.id
2. Meningkatkan kesulitan untuk melakukan computer fraud

 Mengembangkan sistem pengendalian internal


 Adanya pemisahan/ pembatasan tugas karyawan dan diberlakukannya pengambilan
cuti wajib maupun rotasi pekerjaan
 Mengendalikan data yang sensitive dan adanya pengamanan sistem maupun saluran
informasi

3. Memperbaiki metode deteksi

 Melakukan audit secara berkala


 Adanya konsultan atau pengawas khusus

4. Mengurangi kerugian akibat computer fraud

 Menggunakan jaminan asuransi

Beberapa kecurangan komputer dapat dicegah atau dideteksi secepatnya untuk membatasi
kerugian yang timbul dengan menetapkan prosedur-prosedur pengendalian yang harus
dilakukan.

________________________________________________________________________

by R.JUWITA EFFENDY - 55517120044 - Wednesday, 21 March 2018, 1:54 PM

Kasus Pembobolan Bank DBS Singapura baru-baru ini pada Januari 2018.

Kasus pembobolan Bank DBS Singapura ini dilakukan dengan membajak email nasabah
untuk mencairkan dana di bank sebanyak Rp 1,8 Juta Dollar AS. Uang dibobol karena satu
perintah palsu melalui email. Tersangka mengirim email seakan-akan sebagai pemilik dan
dieksekusi dengan melakukan manipulasi data dan sabotase. Kecurangan dilakukan oleh
internal perusahaan.

Penyebab :

1. Disebabkan karena adanya faktor peluang, yang dimana nasabah mempercayai petugas
yang sudah bekerja cukup lama diperusahaan.

2. Tidak adanya pengendalian atas transmisi data

3. Pengawasan yang lemah

2016 Teori Akuntansi PusatBahan Ajar dan eLearning


13 Dr. Erna Setiany, SE, M.Si. http://www.mercubuana.ac.id
by ELA NURLAELA - 55517120047 - Wednesday, 21 March 2018, 1:59 PM

Kejahatan komputer adalah kejahatan yg berkaitan dengan komputer.

Cara yg dilakukan adalah dengan

1.manipulasi transaksi,manipulasi data

2.modifikasi software/hardware

Objek penyerangan nya adalah

1.hardware

2.software

3.data

4.komunikasi

Contoh kasus yg terjadi akhir"ini adalah pemalsuan dan penduplikatan data nasabah melalui
penerbitan duplicate atm dgn modus skiming. Dimana penjahat melacak data nasabah dgn
mencuri data nasabah dari magbetic stiripe atm Yg dipasang di mesin" atm yaitu di tempat
memasukan kartu dan memasang kamera mikro untuk mengintip pin nasabah. Dari sini dibuat
duplicate kartu dan dilakukan lah transaksi penarikan uang atau transfer ke bank lain.
biasanya ini dilakukan di atm" sepi dan tdk ada petugas.

Hal ini bisa terjadi karena

1.kurangnya sistim pengamanan

2.kecerobohan saat bertransaksi di atm

Cara penanggulangan nya

1.nasabah ati"dalam penggunaan pin dan memilih atm di lokasi yg ramai.

2.menghubungi petugas apabila ada hak hal yg dirasa aneh.

2016 Teori Akuntansi PusatBahan Ajar dan eLearning


14 Dr. Erna Setiany, SE, M.Si. http://www.mercubuana.ac.id
Sedangkan secara umum cara pencegahan kejahatan komputer oleh perusahaan atau
pemerintah

1.memperkuat hukum.sangsi terhadap pelanggar

2.CERT

3.alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan.

2016 Teori Akuntansi PusatBahan Ajar dan eLearning


15 Dr. Erna Setiany, SE, M.Si. http://www.mercubuana.ac.id

Anda mungkin juga menyukai