Anda di halaman 1dari 21

MAKALAH

PENIPUAN KOMPUTER

Dibuat untuk memenuhi salah satu tugas mata kuliah

Sistem Informasi Akuntansi yang diampu oleh :

Tiffany N. P Gah. SE. MSA Ak

Disusun oleh :

KELOMPOK 5

1. Grandy Andrico Bulu (2023755753)


2. Gustinho Daniel Ratucoreh (2023755754)
3. Ines Tasya Eunike Dimu (2023755755)
4. Inka Delaya Batuk (2023755756)

JURUSAN AKUNTANSI
PROGRAM STUDY D4 AKUNTANSI
POLITEKNIK NEGERI KUPANG
2021
KATA PENGANTAR

Puji dan syukur kami panjatkan kepada Tuhan Yang Maha Esa yang telah memberikan kami
kemudahan sehingga kami dapat menyelesaikan makalah ini guna memenuhi tugas kelompok
untuk mata kuliah Sistem Informasi Akuntansi dengan materi “Penipuan Komputer” tanpa
pertolongan-Nya tentunya kami tidak akan sanggup untuk menyelesaikan makalah ini dengan
baik.

Dalam penulisan makalah ini tidak terlepas dari bantuan banyak pihak yang dengan tulus
memberikan doa,saran, dan kritik sehingga makalah ini dapat terselesaikan.

Kami menyadari sepenuhnya bahwa makalah ini masih jauh dari sempurna dan masih terdapat
kesalahan dan kekurangan didalamnya. Oleh karena itu, kami mengharapkan segala bentuk
saran serta masukan bahkan kritik yang membangun dari berbagai pihak. Kemudian apabila
terdapat banyak kesalahan pada makalah ini penulis memohon maaf yang sebesar-besarnya.
Akhirnya kami berharap semoga makalah ini dapat bermanfaat bagi kita semua.

Kupang,01 November 2021

Penulis

i
DAFTAR ISI

KATA PENGANTAR......................................................................................................................i
DAFTAR ISI...................................................................................................................................ii
BAB I...............................................................................................................................................1
PENDAHULUAN...........................................................................................................................1
1.1.Latar Belakang.......................................................................................................................1
1.2. Rumusan Masalah.................................................................................................................2
BAB II.............................................................................................................................................3
PEMBAHASAN..............................................................................................................................3
2.1. Ancaman Terhadap SIA........................................................................................................3
2.2. Pendahuluan untuk Penipuan................................................................................................5
2.2.1. Penyalahgunaan Asset....................................................................................................5
2.2.2. Kecurangan Pelaporan Keuangan..................................................................................6
2.2.3. SAS NO.99: Tanggung Jawab Auditor untuk Mendeteksi Penipuan............................6
2.3.Siapa yang Melakukan Penipuan dan Mengapa....................................................................7
2.3.1. Segitiga Penipuan.....................................................................................................7
2.4. Penipuan Komputer............................................................................................................10
2.4.1. Meningkatnya Penipuan Komputer..............................................................................10
2.4.2. Klasifikasi Penipuan Komputer....................................................................................11
2.5. Mencegah dan Mendeteksi Penipuan dan Penyalahgunaan................................................13
BAB III..........................................................................................................................................15
PENUTUP.....................................................................................................................................15
3.1 Kesimpulan.........................................................................................................................15
DAFTAR PUSTAKA....................................................................................................................17

ii
BAB I

PENDAHULUAN
1.1.Latar Belakang
Pada zaman yang semakin modem sistem informasi selalu berada dalam kerentanan
penyalahgunaan oleh pihak lain yang mampu menembus beberapa tingkatan pengamanan yang
ada dalam sebuah sistem. Selalu saja ada kejahatan yang terjadi dalam penyalahgunaan sistem
informasi. Dewasa ini seiring berkembangnya ilmu pengetahuan khususnya dalam teknologi
informasi menyebabkan banyak cara yang muncul dalam membobol suatu sistem informasi milik
orang lain.

Sistem informasi harus memiliki pengamanan dan pengendalian agar tidak terjadi
pencurian dan penyalahgunaan terhadap data dari suatu sistem informasi yang dapat
menyebabkan kerugian bagi seseorang. Dengan adanya pengamanan dan pengendalian tentu
akan meminimalisir terjadinya penyalahgunaan yang dimiliki oleh seseorang.

Keamanan sistem informasi pada saat ini telah banyak dibangun oleh para kelompok
analis dan programmer namun pada akhimya ditinggalkan oleh para pemakainya. Hal tersebut
terjadi karena sistem yang dibangun lebih berorientasi pada pembuatnya sehingga berakibat
sistem yang dipakai sulit untuk digunakan atau kurang user friendly bagi pemakai, sistem kurang
interaktif dan kurang memberi rasa nyaman bagi pemakai, sistem sulit dipahami interface dari
sistem menu dan tata letak kurang memperhatikan kebiasaan perilaku pemakai, sistem dirasa
memaksa bagi pemakai dalam mengikuti prosedur yang dibangun sehingga sistem terasa kaku
dan kurang dinamis, keamanan dari sistem informasi yang dibangun tidak terjamin. Hal-hal yang
disebutkan diatas dapat disimpulkan bahwa dalam membangun sebuah keamanan sistem
informasi harus memiliki orientasi yang berbasis perspektif bagi pemakai bukan menjadi
penghalang atau bahkan mempersulit dalam proses transaksi dan eksploras dalam pengambilan
keputusan.

Terdapat banyak cara untuk mengamankan data maupun informasi pada sebuah sistem.
Pengamanan data dapat dibagi menjadi dua jenis yaitu penecegahan dan pengobatan. Pencegahan
dilakukan supaya data tidak rusak, hilang dan dicuri, sementara pengobatan dilakukan apabila
data sudah terkena virus, sistem terkena worm, dan lubang keamanan sudah diexploitasi.
Keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan. Masalah tersebut
penting karena jika sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak
bertanggung jawab,maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi
sebuah informasi yang menyesatkan.
2

Masyarakat telah semakin tergantung pada sistem informasi akuntansi, yang juga telah
berkembang semakin kompleks untuk memenuhi peningkatan kebutuhan atas informasi. Sejalan
dengan peningkatan kompleksitas sistem dan ketergantungan pada sistem tersebut, perusahaan
menghadapi peningkatan risiko atas sistem mereka yang sedang dikembangkan dan
dinegosiasikan.

Peningkatan ancaman tersebut terjadi karena sistem klien/server mendistribusikan data ke


banyak pemakai, itu sebabnya sistem tersebut lebih sulit dikendalikan dari pada system komputer
utama yang terpusat dan informasi tersebut tersedia bagi para pekerja yang tidak baik. WAN
memberikan pelanggan dan pemasok akses ke sistem dan data mereka satu sama lain, yang
menimbulkan kekhawatiran dalam hal kerahasiaan.

Keamanan dalam sistem informasi merupakan faktor yang sangat penting keberadaannya
dalam mengoperasian sistem informasi itu sendiri. Bagaimana tidak banyak ancaman-ancaman
yang terjadi pada sistem informasi yang akan merugikan banyak pihak, baik individu, masyarkat,
dan lain sebagainya. Oleh karena itu untuk mencegah ancaman-ancaman terhadap sistem
informasi yaitu perlu adanya keamanan yang sangat canggih agar dapat mendeteksi atau
membenarkan dari sebagian sistem yang rusak akibat gangguan pada sistem informasi.

Ketika sistem informasi akuntansi (SIA) tumbuh semakin kompleks dalam memenuhi
eningkatan kebutuhan informasi, perusahaan meghadapi risiko pertumbuhan bahwa system
mereka mungkin dikompromikan. Survei terbaru menunjukan bahwa 67% perusahaan memiliki
cabang keamanan. lebih dari 45% ditargetkan berdasarkan kejahatan yang terorganisasi, dan
60% dilaporkan merugikan secara finansial.

1.2. Rumusan Masalah


Berdasarakan latar belakang di atas maka dapat dirumuskan sebagai berikut:

1. Apa ancaman yang dihadapi oleh sistem informasi akuntansi?


2. Mengapa kecurangan bisa terjadi dalam Sistem Informasi Akuntansi?
3. Bagaimana Mencegah dan mendeteksi penipuan dan penyalahgunaan komputer ?
3

BAB II

PEMBAHASAN
2.1. Ancaman Terhadap SIA
Berikut empat jenis ancaman SIA yang dihadapi perusahaan: Bencana alam dan politik,
seperti kebakaran, banjir, topan, tornado, badai salju, perang, dan serangan teroris dapat
menghancurkan system informasi dan menyebabkan kegagalan bagi perusahaan. Contohnya:

 Serangan teroris di World Trade Centre di New York City dan Federal Building di
Oklahoma City menghancurkan dan merusak semua system dalam bangunan tersebut.
 Banjir di Chicago menghancurkan atau membahayakan 400 pusat pengolahan data,
Banjir di Des Moines, lowa, membakar computer kota dibawah air enam kaki. Topan dan
gempa bumi telah menghancurkan beberapa system computer dan memotong jalur
komunikasi Sistem lain juga dihancurkan oleh puing reruntuhan, air dari system
pemancar air dan debu.
 Kekhawatiran semestinya yang terjadi pada setiap orang ketika serangan Cyber
dimilitarisasi: yaitu dari serangan disruptif ke serangan destruktif.

Kesalahan perangkat lunak, benturan system operasi, kegagalan perangkat keras, pemadaman
listrik dan fluktuasi, dan kesalahan transmisi data yang tidak terdeteksi merupakan ancaman
kedua. Contoh kesalahan tersebut antara lain:

 Lebih dari 50 juta orang di Northeast ditinggalkan tanpa daya ketika system pengendalian
industry sebagian dari jaringan listrik yang gagal. Beberapa area benar-benar tanpa daya
selama empat hari, dan kerusakan yang dihasilkan mendekati $10 juta.
 Di Facebook, system otomotis untuk memverifikasi kesalahan nilai konfigurasi bias
menjadi boomerang, membuat setiap klien mencoba untuk mencocokan data yang akurat
jika dirasa tidak valid. Sejak pencocokan yang terlibat dalam melakukan query
sekumpulan (kluster) database, kluster tersebut segera diselimuti oleh ratusan atau ribuan
pertanyaan dalam satu detik. Benturan yang dihasilkan membuat system Facebook
menjadi offline untuk dua setengah jam.
 Sebagai hasil bug system pajak, California gagal untuk mengumpulkan $635 juta pajak
bisnis.
 Sebuah bug perangkat lunak Burger King mengakibatkan biaya kartu kredit $4.334,33
untuk empat hamburger. Kasir tiba-tiba mengetikkan S4,33 dua kali, yang menyebabkan
harga yang terlalu mahal.
4

Ancaman ketiga adalah tindakan yang tidak disengaja, yaitu tindakan karena kecerobohan
manusia, kegagalan untuk mengikuti prosedur yang telah ditetapkan, dan personel yang kurang
dilatih dan diawasi dengan baik. Contoh tindakan yang tidak disengaja termasuk berikut ini:

 Petugas entri pada Mizubo Securities secara salah mengetikkan penjualan untuk 610.000
saham J-Com pada I yen dan bukan mengetikkan 1 saham untuk 610.000 yen. Kesalahan
tersebut menyebabkan perusahaan mengalami kerugian sebesar $250 juta.
 Pemrograman membuat salah satu lini kode kesalahan, sehingga membebankan semua
barang di Zappos, pengecer online, seharga $49,95 bahkan beberapa barang yang terjual
bernilai ribuan dolar. Perubahan ini terjadi pada tengah malam dan saat terdeteksi adalah
pukul 6 pagi, perusahaan telah merugi $1,6 juta atas barang yang terjual jauh dibawah
biaya.
 Pemrograman bank salah menghitung bunga untuk setiap bulan menggunakan 31 hari.
Sebuah kesalahan ditemukan, lebih dari $100.000 kelebihan bunga dibayarkan.
 Sebuah spreadsheet Fannie Mac salah menyajikan laba sebera $1,2 miliar.
 UPS kehilangan sekotak pita computer yang berisi informasi yang sensitive atas $3,9 juta
pelanggan Citi grup.
 Jefferson Country, West Vurginia, mengeluarkan alat pencarian online baru yang
menampilkan informasi personal dari 1,6 juta orang.
 McAfee, vendor perangkat lunak antivirus, salah mengidentifikasi secvhost.exe, bagian
penting dalam system operasi Windows, salah satu program terbarunya yang berbahaya.
Ratusan ribu PC diseluruh dunia harus di reboot secara manual--proses yang memerlukan
30 menit per mesin. Rumah sakit terbesar ketiga di Rhode Island lumpuh karena
kesalahan tersebut. Salah satu perusahaan melaporkan behawa kesalahan telah membuat
mereka merugi $2,5 juta.

Ancaman keempat adalah tindakan yang disengaja seperti kejahatan computer, penipuan atau
sabotase (tindakan yang disengaja di mana tujuannya adalah untuk menghancurkan system atau
beberapa komponennya). Contoh tindakan yang disengaja mencakup:

 Dalam periode tiga tahun terakhir, jumlah jaringan yang mencurigakan meningkat 700%.
 Virus Sobig menimbulkan kerusakan bagi jutaan computer, termasuk matinya system
kereta api selama enam jam.
 Di Australia, karyawan yang tidak puas dengan perusahaan yang membayak system
limbah sebanyak 46 kali selama dua bulan.
 Pemrograman mampu mengunduh database OpenTable karena cookie (sebuah file teks
yang diciptakan oleh situs dan disimpan pada hard drive pengunjung . Cookie
menyimpan informasi tentang siapa pengguna dan apa yang telah dilakukan di situs) yang
didesain tidak sesuai.
5

 Hacker mencuri 1,5 juta kartu kredit dan debit dari Global Payments, yang
mengakibatkan kerugian sebesar 584 juta dan 90% mengalami penurunan laba pada
pengungkapan kuartal selanjutnya.
 Grup hacker aktivis yang disebut Anonymous memainkan Santa Clause pada suatu hari
Natal, mengidentifikasi mereka "memberikan harapan bagi orang yang kurang
beruntung". Mereka dibanjiri permintanaan akan iPad, iPhone, pizza dan ratusan hal
lainnya. Mereka membajak ke dalam bank dan mengirimkan kartu kredit virtual senilai
lebih dari $1 juta ke orang-orang.

2.2. Pendahuluan untuk Penipuan


Penipuan (Fraud) adalah tindakan curang, yang dilakukan sedemikian rupa sehingga
menguntungkan diri sendiri/kelompok atau merugikan pihak lain (perorangan,perusahaan atau
institusi). Ada tiga hal yang mendorong terjadinya sebuah upaya fraud,yaitu dorongan yang
menyebabkan seseorang melakukan fraud (pressure), peluang yang memungkinkan fraud terjadi
(opportunity), dan elemen penting dalam terjadinya fraud, dimana pelaku mencari pembenaran
atas tindakannya (rationalization)

Secara legal, untuk tindakan dikatakan curang, maka harus ada:

1. Pemyataan, reprsentasi, atau pengungkapan yang salah.


2. Fakta material, yaitu sesuatu yang menstimulasi seseorang untuk bertindak.
3. Niat untuk menipu.
4. Kepercayaan yang dapat dijustifikasi (dibenarkan), dimana seseorang bergantung pada
misrepresentasi untuk mengambil tindakan.
5. Pencederaan atau kerugian yang diderita oleh korban.

Kriminal kerah putih (white-collar criminals) : para pelaku bisnis yang melakukan
penipuan. Kejahatan kerah putih biasanya digunakan untuk menipu atau memperdaya, dan
kejahatan mereka biasanya melibatkan pelanggaran kepercayaan atau keyakinan.

Korupsi (corruption): perilaku tidak jujur yang sering kali melibatkan tindakan yang
tidak terlegitimasi, tidak bermoral, atau tidak kompatibel dengan standar etis. Contohnya
termasuk penyuapan dan persekongkolan tender.

Penipuan investasi (investment fraud): misrepresentasi atau meninggalkan fakta-fakta untuk


mempromosikan investasi yang menjanjikan laba fantastic dengan hanya sedikit atau tidak ada
risiko. Contohnya termasuk skema Ponzi dan penipuan sekuritas,

2.2.1. Penyalahgunaan Asset


Penyalahgunaan asset (misappropriation of asset): pencurian asset perusahaan oleh karyawan.
Contohnya mencakup sebagai berikut:
6

 Albert Milano, manajer Reader's Digest yang bertanggung jawab untuk pemrosesan
tagihan menggelapkan S1 juta selama periode lima tahun.
 Wakil presiden sebuah bank menyetujui pinjaman bermasalah senilai $1 miliar sebagai
pertukaran untuk $585.000 dalam kickback.
 Manajer surat kabar Florida bekerja untuk competitor setelah ia dipecat. Pemberi kerja
pertama menyadari bahwa reporternya dimonitor. Investigasi mengungkapkan bahwa
manajer tersebut masih memiliki rekening aktif dan kata sandi serta secara regular
mencari file computernya untuk informasi dan cerita eksklusif.
 Dalam survei baru-baru ini pada 3.500 orang dewasa, separuhinya mengatakan bahwa
mereka akan mengambil property perusahaan ketika mereka keluar dan mungkin akan
mencuri e-data dibandingkan asset.

Penyalahgunaan umumnya memiliki elemen dan karakteristik yang penting. Para pelaku:

 Memperoleh kepercayaan atau keyakinan dari entitas yang tertipu.


 Menggunakan informasi yang penuh dengan tipu muslihat, licik, atau menyesatkan untuk
melakukan penipuan.
 Menyembunyikan penipuan dengan memalsukan catatan atau informasi lainnya,
 Jarang menghentikan penipuan secara sukarela,
 Melihat begitu mudah untuk mendapatkan uang ekstra, kebutuhan atau ketamakan akan
mendorong orang untuk melanjutkannya. Beberapa penipuan yang mengabadikan diri;
jika pelaku berhenti, tindakan mereka akan ditemukan.
 Menghabiskan uang yang didapatkannya secara tidak benar.
 Menjadi tamak dan mengambil sejumlah uang yang lebih besar pada jangka waktu yang
lebih sering akan membuat risiko terungkapnya penipuan menigkat.
 Tumbuhnya kecerobohan dan terlalu percaya diri selama berlalunya waktu.

2.2.2. Kecurangan Pelaporan Keuangan


Kecurangan pelaporan keuangan (fraudulent financial reporting): perilaku yang
disengaja atau ceroboh, apakah dengan tindakan atau kelalaian, yang menghasilkan laporan
keuangan menyesatkan secara material.

2.2.3. SAS NO.99: Tanggung Jawab Auditor untuk Mendeteksi Penipuan


Statement on Auditing Standards (SAS) No.99. Consideration on Fraud in a Financial
Statement Audit, yang efektif pada Desember 2002. SAS No.99 mensyaratkan auditor untuk:

 Memahami penipuan,
 Mendiskusikan risiko salah saji kecurangan yang material.
 Memperoleh informasi.
 Mengidentifikasi, menilai, dan merespons risiko.
7

 Mengevaluasi hasil pengujian audit mereka.


 Mendokumentasikan dan mengomunikasikan temuan.
 Menggabungkan focus teknologi.

2.3.Siapa yang Melakukan Penipuan dan Mengapa


Pelaku kecurangan dapat diklasifikasikan kedalam dua kelompok, yaitu:

1. Manajemen

Pihak manajomen biasanya melakukan kecurangan untuk kepentingan perusahaan yaitu salah
saji yang timbul karena kecurangan pelaporan keuangan (misstatements arising from fraudulent
financial). Gejala kecurangan pada manajemen, Ketidak cocokan diantara manajemen puncak,
moral dan motivasi karyawan rendah, departemen akuntansi kekurangan staff, tingkat komplain
yang tinggi terhadap organisasi dari pihak konsumen, kekurangan staff secara tidak teratur,
penjualan/laba menurun.

2. Pegawai karyawan

Pegawai/karyawan melakukan kecurangan bertujuan untuk keuntungan individu, misalnya


salah saji yang berupa penyalahgunaan aktiva. Gejala kecurangan pada pegawai/karyawan;
Pembetulan ayat jurnal penyesuaian tanpa otorisasi manajemen labu dan tanpa perincian
penjelasan pendukung, Pencatatan yang salah, penghancuran/penghilangan dokumen pendukung
pembayaran.

2.3.1. Segitiga Penipuan


Untuk sebagian besar pelaku penipuan, semua kebutuhan pelaku adalah kesempatan dan
cara pandang criminal yang memungkinkan mereka melakukan penipuan. Berikut merupakan
tiga kondisi ketika penipuan terjadi atau disebut segitiga penipuan:
8

1. Tekanan
Tekanan (pressure):dorongan atau motivasi seseorang untuk melakukan
penipuan. Berikut tekanan yang dapat menyebabkan penipuan karyawan.

Berikut tekanan yang dapat menyebabkan penipuan laporan keuangan :


9

2. Kesempatan
Kesempatan (opportunity): kondisi atau situasi yang memugkinkan seseorang
atau organisasi untuk melakukan dan menyembunyikan tindakanyang tidak jujur dan
mengubahnya menjadi keuntungan pribadi.
Kesempatan memungkinkan orang untuk melakukan tiga hal berikut ini:
a. Melakukan penipuan
b. Menyembunyikan penipuan Lapping: menyembunyikan pencurian uang tunai
melalui serangkaian penundaan dalam posting koleksi untuk piutang. Cek kiting
(check kiting): membuat kas dengan menggunakan jeda antara waktu cek
didepositokan dengan waktu dicairkan di bank.
c. Mengonversikan pencurian atau misrepresentasi untuk keuntungan personal.
Berikut kesempatan yang memungkinkan penipuan karyawan dan laporan keuangan :
10

3. Rasionalisasi

Rasionalisasi (rasionalization) : alasan yang digunakan para pelaku penipuan untuk


membenarkan perilaku illegal mereka. Rasionalisasi yang paling sering mencakup hal-hal
berikut:

 Saya hanya “meminjam” itu, dan saya akan membayar kembali “pinjaman saya”.
 Anda akan memahami jika anda tahu seberapa besar saya menginginkannya.
 Apa yang saya lakukan tidak serius.
 Ini merupakan sebab yang baik (sindrom Robin Hood: mencuri kepada yang kaya
untuk memberi kepada yang miskin)
 Kepercayaan merupakan posisi saya yang penting di atas peraturan
 Orang lain melakukannya.
 Tidak ada yang akan pernah tahu.
 Perusahaan berutang pada saya; saya tidak akan mengambil selain yang menjadi
hak saya.

2.4. Penipuan Komputer


Departemen Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai
tindakan illegal apapun yang membutuhkan pengetahuan teknologi komputer untuk melakukan
tindakan awal penipuan, penyelidikan, atau pelaksanaannya. Secara khusus, penipuan komputer
mencakup hal-hal berikut ini:

 pencurian, penggunaan, akses, modifikasi, penyalinan, atau penghancuran yang tidak sah
pada perangkat lunak, perangkat keras, atau data.
 pencurian asset yang ditutupi dengan mengganti catatan computer.
 memperoleh atau property tak berwujud secara illegal dengan menggunakan computer.

2.4.1. Meningkatkan Penipuan Komputer


 Sistem computer secara khusus rentan terhadap alasan berikut ini:
 orang yang masuk dalam database perusahaan dapat mencuri, menghancurkan, atau
mengganti sejumlah besar data dalam waktu yang sangat singkat, dan meninggalkan
sedikit bukti.
 penipu computer dapat lebih sulit dideteksi dibandingkan jenis penipuan lain
11

 beberapa organisasi memberikan akses kepada karyawan, pelanggan, dan pemasok ke


system mereka.
 program computer perlu dimodifikasi secara illegal hanya sekali untuk mengoperasikan
program yang tidak sesuai selama program tersebut dapat digunakan.
 computer pribadi (personal computer - PC) sangat rentan.
 system computer menghadapi sejumlah tantangan unik: kendala, kegagalan. peralatan,
ketergantungan pada daya, kerusakan dari air atau api, kerentanan terhadap interferensi
elektromagnetik dan interupsi, serta mendengarkan pembicaraan yang tidak seharusnya
didengar.

Sejumlah insiden, nilai dolar mengalami penurunan, serta kecanggihan pelakudan skema yang
digunakan untuk melakukan penipuan computer meningkat dengan cepat karena beberapa alasan
berikut:

1. tidak semua orang sependapat dengan apa yang termasuk penipuan computer.
2. banyak contoh penipuan computer tidak terdeteksi.
3. presentase penipuan yang tinggi tidak dilaporkan.
4. banyak jaringan yang tidak aman.
5. situs internet menawarkan instruksi langkah demi langkah pada bagaimana melakukan
penipuan computer dan penyalahgunaan.
6. Penegak hokum tidak dapat menjaga pertumbuhan penipuan computer.
7. Menghitung kerugian sangat sulit.

2.4.2. Klasifikasi Penipuan Komputer

1.
Input

Penipuan
12

Contoh:

1. Seorang pria membuka rekening bank di New York dan memiliki cetakan slip
setoran bank kosong yang sama dengan yang tersedia di lobi bank, kecuali nomor
rekeningnya yang berbeda. Ia mengganti slip setoran di lobi bank dengan yang ia
palsukan. Selama tiga hari, simpanan di bank menggunakan slip yang dipalsukan
masuk ke rekeningnya. Pelaku mengambil uang dan menghilang. pelaku tidak
pernah ditemukan.
2. Seorang pria menggunakan deskop untuk mempersiapkan tagihan perlengkapan
kantor yang tidak pernah dipesan atau dikirim dan dikirimkan ke mereka ke
perusahaan local. Fakturnya kurang dari $300, jumlah yang seringkali tidak
membutuhkan persetujuan pesanan pembelian. Persentase tagihan yang tinggi
harus dbayar oleh perusahaan.
3. Karyawan pada Veteran’s Memorial Coliseum menjual tiket pelanggan berharga
penuh, memasukannya sebagai tiket separuh harga dan mengantongi selisihnya.
4. Karyawan jalur kereta api memasukan data untuk menghilangkan data lebih dari
200 mobil jalur kereta api.
5. Perusahaan memberikan dukungan teknis membuat duplikat persis dari cek yang
digunakan untuk membayarnya, menggunakan pemindai off-the-shell, perangkat
lunak grafis, dan printer.
2. Penipuan Prosesor

Penipuan prosesor merupakan penggunaan system yang tidak sah, termasuk pencurian waktu
dan layan computer. Contohnya:

 Perusahaan asuransi menginstal perangkat lunak untuk mendeteksi aktivitas system


yang abnormal dan menemukan bahwa karyawan menggunakan komputer perusahaan
untuk menjalankan situs judi illegal.
 Dua akuntan tanpa hak akses yang sesuai menyusup ke dalam system opsi saham
Cisco, mentransfer lebih dari $6,3 juta saham Cisco untuk rekening broker mereka,
dan menjual saham.
3. Penipuan Instruksi Komputer

Penipuan instruksi computer termasuk merusak perangkat lunak perusahaan. Menyalin


perangkat lunak secara illegal, menggunakan perangkat lunak dengan cara yang tidak sah, dan
mengembangkan perangkat lunak untuk aktivitas yang tidak sah.

4. Penipuan Data

Secara illegal dengan menggunakan, menyalin, mencari, atau membahayakan data


perusahaan merupakan penipu data. Berikut beberapa contoh pencurian data:

 Manajer kantor biro hokum Wall Street menjual informasi ke teman dan kerabat
mengenai merger dan akuisisi prospektif yang ditemukan dalam file Word.
13

 Pria Kazakhtan berusia 22 tahun masuk ke dalam jaringan Bloomberg dan mencuri
informasi rekening, termasuk milik Michael Bloomberg. Wali Kota New York dan
pendiri perusahaan berita keuangan.
 . Seorang insinyur perangkat lunak mencoba untuk mencuri rencana mikroprosesor
Intel yang baru.
 Kriminal cyber menggunakan hacking canggih dan Teknik pencurian identitas untuk
membajak tujuh rekening pada perusahaan broker online besar.
 Departement of Veterans Affairs Amerika Serikat dituntut karena laptop karyawan
yang berisi catatan 265 juta veteran dicuri, mengksposnya ke pencurian identitas.
5. Output Penipuan

Tampilan atau cetakan output dapat dicuri, disalin, atau disalahgunakan. Pelaku penipuan
menggunakan komputer untuk memalsukan output yang terlihat otentik, seperti cek pembayaran
Pelaku penipuan dapat memindai cek pembayaran, menggunakan desktop untuk memublikasikan
perangkat lunak untuk menghapus pembayar dan jumlahnya, serta mencetak cek pembayaran
fiktif. Kerugian penipuan cek di Amerika Serikat totalnya lebih dari $20 miliar setahun.

2.5. Mencegah dan Mendeteksi Penipuan dan Penyalahgunaan


Berikut ini beberapa cara untuk mencegah dan mendeteksi penipuan:
14
15
BAB III

PENUTUP

3.1 Kesimpulan
Ancaman adalah aksi yang mengganggu stabilitas sistem informasi akuntansi Yang berasal
dari dalam sistem itu sendiri maupun dari luar system Ancaman terhadap SIA, meliputi: 1.
Kehancuran karena Bencana Alam dan Politik, seperti: kebakaran, panas yang berlebihan, banjir,
gempa bumi, badai angin, dan perang. Bencana yang tidak bisa diprediksi dapat secara
keseluruhan menghancurkan sistem informasi dan menyebabkan kejatuhan sebuah perusahaan.
Ketika terjadi sebuah bencana, banyak perusahaan yang terkena pengaruhnya pada saat yang
bersamaan. 2. Kesalahan pada software dan tidak berfungsinya peralatan, seperti: kegagalan
hardware, kesalahan atau kerusakan pada software, kegagalan sistem operasi, gangguan dan
fluktuasi listrik, kesalahan pengiriman data yang tidak terdeteksi. 3. Tindakan tidak disengaja,
seperti: kecelakaan yang disebabkan oleh kesalahan manusia, kesalahan atau penghapusan
karena ketidaktahuan, hilangnya atau salah letaknya data, kesalahan pada logika sistem, sistem
yang tidak memenuhi kebutuhan perusahaan atau tidak mampu menangani tugas yang diberikan.
4. Tindakan sengaja (kejahatan komputer), seperti: sabotase, penipuan melalui komputer,
penyalahgunaan asset, pencurian.

Penipuan (Fraud) adalah tindakan curang, yang dilakukan sedemikian rupa, sehingga
menguntungkan diri sendiri/kelompok atau merugikan pihak lain (perorangan, perusahaan atau
institusi). Ada tiga hal yang mendorong terjadinya sebuah upaya fraud. yaitu dorongan yang
menyebabkan seseorang melakukan fraud (pressure), peluang yang memungkinkan fraud terjadi
(opportunity), dan elemen penting dalam terjadinya fraud, dimana pelaku mencari pembenaran
atas tindakannya (rationalization).

Kecurangan komputer adalah penyalahgunaan uang atau harta orang lain dengan mengubah
program komputer, file data, operasi, peralatan atau media yang menimbulkan kerugian bagi
organisasi yang sistem komputemya dimanipulasi. Kecurangan ini dapat dilakukan seseorang
tanpa harus mempunyai keahlian mengenai komputer atau menggunakan komputer secara
langsung. Beberapa contoh kecurangan misalnya dengan memasukkan transaksi-transaksi fiktif
atau yang telah diubah ke dalam suatu sistem : menghilangkan transaksi yang sah; memodifikasi
langsung atau pengrusakan file atau record komputer, mengubah program tanpa izin, pencurian
atau duplikasi data secara tidak sah, serta melakukan akses yang tidak sah. Ada dua sasaran
pengendalian organisasi terhadap lingkungan pemrosesan data komputer yaitu dengan menjamin
bahwa : 1. Pengembangan dan perubahan terhadap program yang telah disahkan, diuji serta

16
disetujui dan telah ditempatkan dengan benar. 2. Akses terhadap file data dibatasi hanya untuk
pemakai dan program yang disahkan. Dalam mencegah terjadinya kecurangan komputer, auditor
intern perusahaan dapat mengikuti salah satu dari tiga alternatif yaitu: ikut aktif merancang
sistem komputer, melibatkan diri setelah program komputer selesai dibuat atau auditor tidak aktif
kecuali setelah sistem komputer. Auditor intern mempunyai peranan penting dalam mencegah
terjadinya kecurangan komputer. Meningkatnya potensi kecurangan komputer membutuhkan
auditor yang lebih mendalami sistem komputer.

17
DAFTAR PUSTAKA

Marshall B. Romney and Paul John Steinbart (2015). Sistem Informasi Akuntansi.
Jakarta: Salemba Empat.

18

Anda mungkin juga menyukai