JURUSAN AKUNTANSI
KENDARI
2022
1
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Allah SWT atas limpahan rahmat dan hidayah-
Nya, sehingga kami dapat menyelesaikan tugas makalah Sistem Informasi Akuntansi yang
berjudul “Penipuan dan pengamanan Komputer” dan menjadi salah satu tugas dari mata kuliah
Sistem Informasi Akuntansi ini dengan baik dan lancar.
Makalah ini merupakan salah satu tugas mata kuliah Penipuan dan pengamanan
Komputer di program studi Akuntansi Fakultas Ekonomi dan Bisnis pada Universitas Halu Oleo.
Selanjutnya penulis mengucapkan terima kasih yang sebesar-besarnya kepada Ibu Intihanah S.E.,
M.Si selaku dosen pembimbing mata kuliah Sistem Informasi Akuntansi dan kepada segenap
pihak yang telah memberikan bimbingan dan arahan.
Penulis menyadari bahwa terdapat banyak kekurangan dalam penulisan makalah ini,
maka dari itu penulis mengharapkan kritik dan saran yang membangun dari para pembaca demi
kesempurnaan makalah ini.
Kelompok 6
2
DAFTAR ISI
KATA PENGANTAR.......................................................................................................................................2
DAFTAR ISI...................................................................................................................................................3
BAB I............................................................................................................................................................4
PENDAHULUAN...........................................................................................................................................4
1.1 LATAR BELAKANG..............................................................................................................................4
BAB II...........................................................................................................................................................5
PEMBAHASAN.............................................................................................................................................5
2.1 Kecurangan Komputer.......................................................................................................................5
2.2 Penipuan Komputer..........................................................................................................................8
2.3 Tindakan Pengamanan Komputer....................................................................................................12
BAB III........................................................................................................................................................14
PENUTUP...................................................................................................................................................14
3.1 Kesimpulan......................................................................................................................................14
DAFTAR PUSTAKA......................................................................................................................................15
3
BAB I
PENDAHULUAN
4
BAB II
PEMBAHASAN
5
1. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian
sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak
baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer
lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban
umum.
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scriptlessdocument melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-
dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan
menguntungkan pelaku.
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-
mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computernetworksystem)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun
data-data pentingnya tersimpan dalam suatu sistem yang computerized.
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun
untuk diberikan kepada orang lain. Identitytheft merupakan salah satu dari jenis kejahatan ini
yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan
kejahatan data leakage.
6
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan,
diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer,
password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem
komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi
tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan
melawan hukum lain.
Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama
kejahatan komputer
Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan
peralatan yang super modern. Walaupun kejahatan komputer mudah untuk
dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong
para pelaku kejahatan untuk terus melakukan hal ini.
Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa
ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan
pelaku kejahatan computer tentang cara kerja sebuah computer jauh diatas
operator komputer.
7
Phising (mencuri data pribadi Anda) lewat telepon.
Terkadang dalam email bank tipuan, Anda diminta mengisi survey atau
mengkliklink ke undian yang menarik.
Jika Anda menerima telepon atau email dari bank yang sebetulnya bukan bank
Anda atau bukan penerbit kartu kredit Anda, kemungkinan besar Anda akan
ditipu.
8
tindak pidana
5. Keinginan untuk secara ilegal mendapatkan informasi atau properti berwujud melalui
penggunaan computer
9
yang paling umum adalah pelaku hanya “meminjam” asset yang dicuri karena mereke
bermaksud untuk mengembalikannya pada perusahaan. Beberpaa pelaku membuat rasionalisasi
bahwa mereka tidak menyakiti seseorang secara langsung. Pihak yang terpengaruh hanyalah
system computer yang tidak bermuka dan bernama atau perusahaan besar yang bukanlah
manusia yang tidak akan merasa kehilangan uang tersebut.
• pemroses
Penipuan dengan computer dapat dilakukan melalui penggunaan system kerja tanpa ijin,
termasuk pencurian atas waktu dan pelayanan. Misalnya penggunaan computer
perusahaan untuk hal-hal yang tidak berhubungan dengan bisnis perusahaan.
• perintah komputer
Kecurangan computer dilakukan dengan menguntak-atik software yang digunakan untuk
memproses data perusahaan, meliputi memodifikasi software, membuat copy-copy
illegal, mengembangkan program software tanpa izin. Kecurangan dengan cara ini dulu
10
jarang terjadi karena membutuhkan pengetahuan khusus tentang pemrograman komputer.
Namun hal tersebut sekarang sudah tidak asing lagi karena banyak web-page yang
dilengkapi dengan instruksi-intruksi tentang bagaimana caranya menciptakan virus.
• Data
Kecurangan computer juga dapat dilakukan dengan cara mengubah atau merusak data
perusahaan. Contohnya melepaskan seluruh label dari pita kaset data, menggunakan
magnet yang kuat yang dapat merusak seluruh data di magnetic file, menghapus
semua file data diruang computer dan seluruh file back up. Suatu perusahaan yang
menggunakan website untuk menyimpan data-data yang penting akan sangat mudah
teracam oleh kecurangan-kecurangan tersebut. Yang biasanya dilakukan oleh karyawan
yang tidak puas, mata-mata industri, pemerintah asing, hackers, teroris, dan competitor.
• Output
Sistem output biasanya ditampilkan di monitor atau dicetak di kertas, sehingga monitor
dan printer output menjadi sasaran dari pembajakan.
11
suatu segmen dari kode-kode bahasa mesin yang kecil yang melekat ke dalam program komputer
lainnya yang akan menginfeksi program lainnya.
7. Mengacak data (data diddling)
Mengubah data sebelum, selama atau sesudah dimasukkan ke dalam sistem dengan tujuan
dihapus, diganti atau ditambahkan.
8. Penjebolan Password (password cracking)
Penyusup menembus pertahanan sistem mencuri file yang berisi password yang valid,
mencatatnya dan menggunakannya untuk memperoleh akses ke sumber sistem seperti program,
file dan data.
9. Pencarian (scavenging)
Memperoleh akses ke informasi rahasia dengan cara menelusuri catatan perusahaan. Metode
scavenging dimulai dari mencari kertas buangan di tong sampah atau copy carbon dari informasi
rahasia sampai mencari isi di komputer.
12
Mengamankan sistem dari virus
Mengendalikan data yg sensitif
Mengendalikan komputer labtop
Mengawasi informasi Hacker
13
BAB III
PENUTUP
3.1 Kesimpulan
Penipuan komputer merupakan tindak ilegal apapun yang membutuhkan pengetahuan
teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan atau
pelaksanaannya. Proses penipuan komputer yaitu Pencurian sesuatu yang berharga, seperti uang
tunai,persediaan,peralatan atau data. Konversi asset yang dicuri ke dalam uang tunai.
Penyembunyian kejahatan untuk menghindari pendeteksian. Sebab terjadinya penipuan antara
lain tekanan, peluang dan rasionalisasi. Klasifikasi penipuan komputer antara lain penipuan
input, output, pemroses, data dan perintah komputer. Teknik penyalahgunaan komputer yang
sering digunakan antara lain Menjebol (cracking),Kebocoran data (data leakage), Melanggar
masuk (hacking), Menyusup (piggy backing), Pembajakan software (software piracy), Virus,
Mengacak data (data diddling), Penjebolan Password (password cracking), Pencarian
(scavenging).
14
DAFTAR PUSTAKA
https://accounting.binus.ac.id/2020/05/21/computer-fraud-part-1/
Marina Anna , Wahjono, Imam Sentot, Syaban Ma’ruf , danAgusdiwana Suarni . 2017.
Buku Ajar SISTEM INFORMASI AKUNTANSI TEORI DAN PRAKTIKAL. Surabaya :
UMSSurabaya Publishing.
https://muhazaimoet.wordpress.com/2013/11/12/permasalahan-keamanan-
komputer/
15