Anda di halaman 1dari 14

PENIPUAN DAN PENGENDALIAN SISTEM INFORMASI BERBASIS

KOMPUTER
SISTEM INFORMASI AKUNTANSI

DOSEN PEMBIMBING
WIWIK MUKHOLAFATUL F, S.Pd., MSA

DISUSUN OLEH :

KELOMPOK III

SELA AYU METIKASARI (32202515)


AKHMAD WAHID KHAQIQI (32202517)
RENANDA PUTRI NABILA (32202569)

PROGRAM STUDI AKUNTANSI FAKULTAS EKONOMI


UNIVERSITAS 17 AGUSTUS 1945 BANYUWANGI
TAHUN 2021
KATA PENGANTAR

Puji syukur kami panjatkan kehadirat Allah SWT atas limpahan rahmat dan hidayah-Nya,
sehingga kami dapat menyelesaikan tugas makalah Sistem Informasi Akuntansi yang berjudul
“Penipuan Dan Pengendalian Sistem Informasi Berbasis Komputer” dan menjadi salah satu
tugas dari mata kuliah Sistem Informasi Akuntansi ini dengan baik dan lancar.
Kami sebagai penyusun makalah ini menyadari sepenuhnya bahwa dalam penulisan makalah
ini masih jauh dari kesempurnaan. Oleh karena itu kami mengharapkan kritik dan saran yang
bersifat membangun demi kesempurnaan di masa yang akan datang.

Akhir kata,semoga makalah ini bermanfaat bagi kami selaku penyusun dan penulis makalah
ini pada khususnya dan bagi pembaca pada umumnya sebagai referensi tambahan di mata
kuliah Sistem Informasi Akuntansi.

Banyuwangi, 07 Desember 2021

Penyusun

i
DAFTAR ISI

Kata Pengantar…………………………………………………………………………………i
Daftar Isi…………………………………………………………………………………….....ii
Bab 1 Pendahuluan ………………………………………………………………...…………..1
A. Latar Belakang ………………………….………………………..……………………1
B. Rumusan Masalah ………………………….………………………………………….1
C. Tujuan Penulisan ………………………….…………………………………………...1
Bab 2 Pembahasan …………………………………………………………………………….2
A. Ancaman SIA …………….……………………………………………………………2
B. Teori Penipuan ………………………………………………………………………...3
C. Penipuan Komputer ……………………………………………………………………6
D. Mencegah Dan Mendeteksi Penipuan Dan Penyalahgunaan ………………………….8

Bab 3 Penutup…………………………………………………………………………..…….10
3.1 Kesimpulan…………………………………………………………………………..10
Daftar Pustaka ………………………………………………………………………………..11

ii
BAB I

PENDAHULUAN

A. LATAR BELAKANG
Para penjahat dunia maya telah merancang sejumlah cara yang terus meningkatuntuk
melakukan penipuan dan penyalahgunaan komputer. Faktanya, tindak criminal online
melebihi $100 miliar dalam setahun, yang jumlahnya saat ini lebih besar daripada
perdagangan obat-obatan terlarang secara global. Beberapa penjahat online yang produktif
bangga akan pendapatannya yang mencapai $10.000 sehari.Beberapa teknik penipuan dan
penyalahgunaan komputer yang lebih umum diantaranya terbagi atas tiga bagian: serangan
dan penyalahgunaan komputer, rekaya sasosial, dan malware. Tidak banyak perbedaan dalam
klasifikasi di atas, ada banyak tumpang-tindih antar kategori. Sebagai contoh, metode-metode
rekayasa sosial sering dipergunakan untuk melakukan serangan komputer.Oleh sebab itu,
penting bagi kita semua untuk mempelajari dan membahas teknik-teknik penipuan dan
penyalahgunaan komputer yang dapat merugikan banyak pihak, serta mempelajari berbagai
alternatif cara untuk pencegahan
B. RUMUSAN MASALAH
1. Apa yang dimaksud dengan ancaman?
2. Bagaiman teori penipuan yang sedang terjadi?
3. Apa yang terjadi terhadap penipuan computer?
4. Bagaimana cara mendeteksi dan mencegah penipuan penyalahgunaan?
C. TUJUAN
1. Mengetahui pengertian ancaman dan jenis-jenisnya
2. Mengetahui bagaimana yang sebaiknya dilakukan dalam penipuan
3. Mengetahui apa saja factor penyebab penipuan computer
4. Mengetahui cara mendeteksi dan mencegah penipuan penyalahgunaan

1
BAB II

PEMBAHASAN

A. ANCAMAN SIA

Ancaman adalah aksi yang menganggu stabilitas sistem akuntansi yang berasal dari
sistem itu sendiri maupun dari luar sistem. Ancaman-ancaman tersebut dapat disebabkan oleh
3 faktor, yaitu:

1. Ancaman dari alam


2. Ancaman dari manusia
3. Ancaman lingkungan

Jenis-jenis ancaman Sistem Informasi Akuntansi adalah sebagai berikut

a. Bencana Alam : Banjir, gempa bumi, badai, kebakaran dan bencana-bencana alam besar
lainnya dapat menghancurkan perangkat komputer dan tentu saja dapat menghapus data-
data Sistem Informasi Akuntansi yang ada.
b. Bencana Politik : Sistem Informasi Akuntansi perusahaan bisa diserang oleh teroris yang
merupakan lawan politik
c. Kerusakan perangkat keras : Hardisk bisa saja tiba-tiba rusak sehingga semua data hilang
dan menghapus data transaksi Sistem Informasi Akuntansi.
d. Kerusakan perangkat lunak : Aplikasi bisa saja tiba-tiba terkena virus dan menyebabkan
aplikasi Sistem Informasi Akuntansi tidak dapat diakses.
e. Ketidaksengajaan manusia : Ada kemungkinan petugas salah input nilai ke dalam aplikasi
karena tidak hati-hatinya karyawan memasukkan data transaksi.
f. Ketidaksengajaan aplikasi : Meskipun sudah diprogram sebaik-baiknya, mungkin saja ada
bug kesalahan logika pemrograman.
g. Aktivitas kriminal : Ini biasanya dilakukan oleh orang yang mengerti celah dalam
keamanan teknis atau mengerti celah dari sistem prosedur Sistem Informasi Akuntansi

2
Penyebab meningkatnya ancaman SIA antara lain:

1. Peningkatan jumlah sistem klient atau server memiliki arti bahwa informasi tersedia bagi
para pekerja yang tidak baik.
2. LAN dan sistem klient atau server mendistribusikan atau ke banyak pemakai, mereka lebih
sulit dikendalikan dari para sistem komputer utama yang terpusat.
3. WAN memberikan pelanggan dan pemasok akses kesistem dan data mereka satu sama lain
yang menimbulkan kekhawatiran alam hal kerahasiaan.

Ancaman SIA merupakan suatu gangguan pada suatu sistem informasi akuntansi yang
dapat menghancurkan sistem itu sendiri. Ancaman terdiri dari beberapa faktor seperti:
bencana alam, politik, tindakan disengaja dan kelalaian. Ancaman- ancaman ini akan
menghambat semua kegiatan SIA yang akan berpengaruh pada penipuan karena peluang dari
ancaman tersebut. SIA akan dapat dibobol oleh orang-orang yang tidak bertanggungjawab
atas dasar kepentingan pribadinya.

Ancaman-ancaman ini akan menjadi pintu utama yang merusak system informasi
akuntansi. Klien dan server akan berfikir negatif pada perusahaan, dan dapat membatalkan
semua kerjasama dan akan mengancam perusahaan untuk kolep dalam sistem kerjasama.
Perusahaan tidak dapat memberi kepercayaan yang akurat lagi pada klien dan rahasia
perusahaan terbongkar. Dengan demikian kelemahan dan strategi perusahaan yang telah
dirancang untuk kelangsungan perusahaan akan terancam terbongkar yang menyebabkan
strategi tersebut tak berguna lagi untuk dipakai sebagai strategi dalam menjalankan
perusahaan.

B. TEORI PENIPUAN
Penipuan (fraud) adalah beberapa dan semua sarana yang digunakan seseorang untuk
memperoleh keuntungan yang tidak adil dari orang lain. Pelaku penipuan sering disebut
sebagai penjahat berkerah putih (white collar criminals), untuk membedakannya dari penjahat
yang melakukannkejahatan dengan kekerasan. Jenis-jenis penipuan sebagai berikut.
a. Kriminal kerah putih (white-collar criminals)
Para pelaku bisnis yang melakukan penipuan. Kejahatan kerah putih biasanya digunakan
untuk menipu atau memperdaya, dan kejahatan mereka biasanya melibatkan pelanggaran
kepercayaan atau keyakinan.

3
b. Korupsi (corruption)
Perilaku tidak jujur yang sering kali melibatkan tindakan yang tidak terlegitimasi, tidak
bermoral, atau tidak kompatibel dengan standar etis. Contohnya termasuk penyuapan dan
persekongkolan tender.
c. Penipuan investasi (investment fraud)
Misrepresentasi atau meninggalkan fakta-fakta untuk mempromosikan investasi yang
menjanjikan laba fantastic dengan hanya sedikit atau tidak ada risiko. Contohnya termasuk
skema Ponzi dan penipuan sekuritas.

Siapa yang melakukan penipuan? pelaku penipuan ialah orang yang pada umumnya
memiliki pengalaman dan kemampuan komputer yang termotivasi atas dasar rasa penasaran,
pencarian untuk pengetahuan dan keinginan untuk belajar bagaimana beberapa hal dapat
bekerja, tantangan mengalahkan system yang di lakukan untuk memperoleh pengakuan di
dalam komunitas hacker.

Di dalam teori penipuan terdapat tiga fakor yang mempengaruhi penipuan itu terjadi yaitu:

1. Tekanan (Pressure) merupakan dorongan atau motifasi seseorang untuk melakukan


penipuan. Berikut tekanan yang dapat menyebabkan penipuan karyawan:

4
Berikut tekanan yang dapat menyebabkan penipuan laporan keuangan:

2. Kesempatan (Opportunity) merupan kondisi atau situasi yang memungkinkan seseorang


atau organisasi untuk melakukan dan menyembunyikan tindakan yang tindakan yang tidak
jujur dan mengubahnya menjadi keuntungan pribadi. Berikut kesempatan yang
memungkinkan penipuan karyawan dan laporan keuangan:

5
3. Rasionalisasi (Rationalize) yaitu merukan alasan yang digunakan para pelaku penipuan
untuk membenarkan perilaku ilegal mereka. Rasionalisasi yang paling sering mencakup
hal-hal berikut:
a. Saya hanya "meminjam" itu, dan saya akan membayar kembali "pinjaman saya".
b. Anda akan memahami jika anda tahu seberapa besar saya menginginkannya.
c. Apa yang saya lakukan tidak serius.
d. Ini merupakan sebab yang baik (sindrom Robin Hood: mencuri kepada yang kaya
untuk memberi kepada yang miskin).
e. Kepercayaan merupakan posisi saya yang penting di atas peraturan.
f. Orang lain melakukannya.
g. Tidak ada yang akan pernah tahu.
h. Perusahaan berutang pada saya, saya tidak akan mengambil selain yang menjadi hak
saya.

C. PENIPUAN KOMPUTER
Penipuan komputer (computer fraud) adalah setiap penipuan yang mensyaratkan teknologi
komputer untuk melakukan penipuan. Contohnya meliputi:
1. Pencurian, penggunaan, akses, modifikasi, penyalinan atau penghancuran yang tidak sah
pada perangkat lunak, perangkat keras atau data.
2. Pencurian aset yang ditutupi dengan mengganti catatan komputer.
3. Memperoleh informasi atau properti tak berwujud secara ilegal dengan menggunakan
komputer.
Sistem computer secara khusus rentan terhadap alasan berikut ini:
1. Orang yang masuk dalam database perusahaan dapat mencuri, menghancurkan, atau
mengganti sejumlah besar data dalam waktu yang sangat singkat, dan meninggalkan
sedikit bukti.
2. Penipu computer dapat lebih sulit dideteksi dibandingkan jenis penipuan lain.
3. Beberapa organisasi memberikan akses kepada karyawan, pelanggan, dan pemasok ke
system mereka.
4. Program computer perlu dimodifikasi secara illegal hanya sekali untuk mengoperasikan
program yang tidak sesuai selama program tersebut dapat digunakan.

6
5. Computer pribadi (personal computer - PC) sangat rentan.
6. System computer menghadapi sejumlah tantangan unik: kendala, kegagalan peralatan,
ketergantungan pada daya, kerusakan dari air atau api, kerentanan terhadap interferensi
elektromagnetik dan interupsi, serta mendengarkan pembicaraan yang tidak seharusnya
didengar.

Berikut beberapa klasifikasi penipuan computer

Penjelasan:

1. Input Penipuan
Cara yang paling sederhana dan paling umum untuk melakukan penipuan komputer adalah
mengganti atau memalsukan input komputer. Hal ini membutuhkan sedikit keterampilan,
pelaku hanya perlu untuk memahami bagaimana sistem beroperasi, sehingga mereka dapat
menutupi jejak.
2. Penipuan Prosesor
Penipuan prosesor merupakan penggunaan sistem yang tidak sah, termasuk pencurian
waktu dan layanan komputer.

7
3. Penipuan Instruksi Komputer
Penipuan instruksi komputer termasuk merusak perangkat lunak perusahaan, menyalin
perangkat lunak secara ilegal, menggunakan perangkat lunak dengan cara yang tidak sah,
mengembangkan perangkat lunak untuk aktivitas yang tidak sah.
4. Penipuan Data
Secara ilegal dengan menggunakan, menyalin, mencari atau membahayakan data
perusahaan merupakan penipuan data. Penyebab terbesar pelanggaran data adalah
keteledoran karyawan.
5. Output Penipuan
Tampilan atau cetakan output dapat dicuri, disalin, dan disalahgunakan. Pelaku penipuan
menggunakan komputer untuk memalsukan output yang terlihat otentik seperti cek
pembayaran. Pelaku penipuan dapat memadai cek pembayaran, menggunakan dekstop
untuk mempublikasikan perangkat lunak untuk menghapus pembayar dan jumlahnya,
serta mencetak cek pembayaran fiktif.

D. MENCEGAH DAN MENDETEKSI PENIPUAN DAN PENYALAHGUNAAN


Untuk mencegah penipuan, organisasi harus membuat iklim yang membuat penipuan agar
tidak terjadi, meningkatkan perbedaan dalam melakukannya, meningkatkan metode
pendeteksian, dan mengurangi jumlah kerugian jika penipuan terjadi. Cara-cara untuk
mencegah dan mendeteksi penipuan antara lain:
1. Membuat penipuan agar tidak terjadi
Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya, mengatur
para pegawai yang merasa tidak puas, melatih para pegawai mengenai standar keamanan
dan pencegahan terhadap penipuan, mengelola dan menelusuri lisensi software, meminta
menandatangani perjanjian kerahasiaan kerja.
2. Meningkatkan kesulitan dalam melakukan penipuan.
Mengembangkan sistem pengendalian internal yang kuat, memisahkan tugas, meminta
pegawai mengambil cuti dan melakukan rotasi pekerjaan, membatasi akses
keperlengkapan komputer dan file data, mengenkripsi data dan program, mengamankan
saluran telepon, mengamankan sistem dari virus, mengendalikan data yang sensitif,
mengendalikan komputer laptop, mengawasi informasi hacker.

8
3. Meningkatkan metode pendeteksian
Sering melakukan audit, mempekerjakan pegawai khusus untuk keamanan komputer,
membuat saluran khusus untuk pengaduan penipuan, mempekerjakan konsultan
komputer, mengawasi kegiatan sistem, mempekerjakan akuntan forensik, menggunakan
software pendeteksi penipuan.
4. Mengurangi kerugian penipuan
Tetap menggunakan jaminan asuransi yang memadai, menyimpan salinan cadanngan
program dan file data didalam lokasi luar kantor yang aman, mengembangkan rencana
kontijensi dalam hal penipuan, menggunakan software untuk mengawasi kegiatan sistem
dan untuk memulihkan diri dari akibat penipuan.

9
BAB III
PENUTUP

A. KESIMPULAN
Dari Paparan atau penjelasan di atas, maka kami dapat menyimpulkan bahwa dengan
adanya pengendalian internal yang kuat maka akan lebih aman terhindar dari segalah
bentuk kecurangan yang dilakukan di dalam perusahan. Kecurangan memang tidak dapat
dihindarkan namun dengan adanya pengendalian kerurangan akan lebih sedikit terjadi. Dan
ada beberapa sebab terjadinya kecurangan itu, sebab utama dan sebab-sebab sekunder, oleh
karena itu Diharapkan dengan pengetahuan dan ilmu maka seseorang diharapkan tidak
melakukan kecurangan yang akan merugikan pihak lain. Adapula pencegahan dari
kecuangan, yaitu membuat penipuan lebih jarang terjadi, meningkatkan kesulitan untuk
melakukan penipuan,memperbaiki metode deteksi, mengurangi kerugian akibat penjualan,
menuntut dan memenjarakan pelaku penipuan.

10
DAFTAR PUSTAKA

http://anyacallista.blogspot.com/2018/11/bab-5-penipuan-komputer.html
https://pdfcoffee.com/fraud-makalah-sia-pdf-free.html

11

Anda mungkin juga menyukai