Anda di halaman 1dari 15

SISTEM INFORMASI AKUNTANSI

‘’ Penipuan dan Pengamanan Komputer ”

DISUSUN OLEH KELOMPOK 6 :

1. Gusti Ayu Komang Rai Kusmawati (B1C120252)


2. Hazilan (B1C120253)
3. Hazria Nur (B1C120254)
4. Hendrik Kurniawan (B1C120255)
5. Husfarni Septiani Adri Kanro (B1C120256)
6. Ikrimatus Sabil (B1C120257)
7. Ilham Dwi Rahman (B1C120258)
8. Indah Lestari (B1C120259)

JURUSAN AKUNTANSI

FAKULTAS EKONOMI DAN BISNIS

UNIVERSITAS HALU OLEO

KENDARI

2022

1
KATA PENGANTAR

Puji syukur kami panjatkan kehadirat Allah SWT atas limpahan rahmat dan hidayah-
Nya, sehingga kami dapat menyelesaikan tugas makalah Sistem Informasi Akuntansi yang
berjudul “Penipuan dan pengamanan Komputer” dan menjadi salah satu tugas dari mata kuliah
Sistem Informasi Akuntansi ini dengan baik dan lancar.

Makalah ini merupakan salah satu tugas mata kuliah Penipuan dan pengamanan
Komputer di program studi Akuntansi Fakultas Ekonomi dan Bisnis pada Universitas Halu Oleo.
Selanjutnya penulis mengucapkan terima kasih yang sebesar-besarnya kepada Ibu Intihanah S.E.,
M.Si selaku dosen pembimbing mata kuliah Sistem Informasi Akuntansi dan kepada segenap
pihak yang telah memberikan bimbingan dan arahan.

Penulis menyadari bahwa terdapat banyak kekurangan dalam penulisan makalah ini,
maka dari itu penulis mengharapkan kritik dan saran yang membangun dari para pembaca demi
kesempurnaan makalah ini.

Kendari, 6 April 2022

Kelompok 6

2
DAFTAR ISI

KATA PENGANTAR.......................................................................................................................................2
DAFTAR ISI...................................................................................................................................................3
BAB I............................................................................................................................................................4
PENDAHULUAN...........................................................................................................................................4
1.1 LATAR BELAKANG..............................................................................................................................4
BAB II...........................................................................................................................................................5
PEMBAHASAN.............................................................................................................................................5
2.1 Kecurangan Komputer.......................................................................................................................5
2.2 Penipuan Komputer..........................................................................................................................8
2.3 Tindakan Pengamanan Komputer....................................................................................................12
BAB III........................................................................................................................................................14
PENUTUP...................................................................................................................................................14
3.1 Kesimpulan......................................................................................................................................14
DAFTAR PUSTAKA......................................................................................................................................15

3
BAB I
PENDAHULUAN

1.1 LATAR BELAKANG


Penipuan merupakan sesuatu / segala sesuatu yang digunakan oleh seseorang untuk
mendapatkan keuntungan secara tidak adil dari orang lain. Tindakan curang tersebut meliputi
kebohongan, penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan tersebut sering
mencakup pelanggaran kepercayaan. Pelaku penipuan sering disebut sebagai penjahat berkerah
putih (white collar criminals), untuk membedakannya dari penjahat yang melakukan kejahatan
dengan kekerasan. Penipuan internal dibedakan menjadi dua kategori : penggelapan aset dan
penipuan pelaporan keuangan. Penggelapan aset atau penipuan pegawai, dilakukan oleh
seseorang atau kelompok orang untuk keuntungan keuangan pribadi. Penipuan yang ditemukan
oleh Jason Scott suatu penggelapan aset. Komisi Nasional atas Penipuan Pelaporan Keuangan
(Treadway Commision) mendefinisikan penipuan pelaporan keuangan sebagai tindakan yang
sembrono atau disengaja, baik melalui tindakan atau penghilangan yang menghasilkan Laporan
keuangan yang menyesatkan secara material.

4
BAB II
PEMBAHASAN

2.1 Kecurangan Komputer


Computer Fraud
Fraud atau kecurangan atau penipuan adalah suatu tindakan yang digunakan
olehseseorang menimbulkan ketidakadilan atau kerugian bagi pihak lain. Contoh
diantaranyaadalah berupa penyalahgunaan asset, kecurangan dalam laporan keuangan dan
lainsebagainya. Penyebab dari terjadinya adanya kecurangan dapat dikategorikan
sebagaisegitigafraud. Yang pertama adalah dari sisi tekanan, misalnya tekanan keluarga
atauketidakstabilan emosi, dan macam sebagainya. Selanjutnya adalah peluang yakni
kondisiyang memungkinkan seseorang untuk melakukan suatu kecurangan. Kemudian
adarasionalisasi yakni membuat mereka merasa perilaku ilegal menjadi sesuatu yang
wajar.Kecurangan/ Penipuan pada computer yakni tindakan illegal apa pun yang
membutuhkanpengetahuan teknologi computer untuk melakukan tindakan awal penipuan,
penyelidikan,danpelaksanaanya.

Di dalam klasifikasi kecurangan/ penipuan computer terbagi jadi InputFraud, Pemroses


Fraud, perintah computer,DataFraud, dan outputfraud. Misal dari Inputfraud adalah penipuan
daftar gaji, pelaku memasukkan daftar gaji yang tinggi. ProcessorFraud dilakukan melalui
penggunaan sistem perusahaan tanpa diautorisasi. Perintahcomputer dilakukan melalui merusak
software perusahaan. Data Fraud dilakukan denganmengubah dan merusak file data perusahaan
atau menyalin, menggunakan, mencari filetanpa diotorisasi. OutputFraud dengan mencuri atau
menyalahgunakan output sistem.

ComputerFraud adalah perbuatan melawan hukum yang dilakukan memakai komputer


sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun
tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan
teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa
literatur dan prakteknya dikelompokkan dalam beberapa bentuk, antara lain:

5
1. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer

Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian
sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak
baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer
lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.

2. IllegalContents / Konten  Tidak  Sah

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban
umum.

3. Data Forgery / Pemalsuan Data

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scriptlessdocument melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-
dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan
menguntungkan pelaku.

4. Spionase Cyber / Mata-mata

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-
mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computernetworksystem)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun
data-data pentingnya tersimpan dalam suatu sistem yang computerized.

5. Data Theft /Mencuri Data

Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun
untuk diberikan kepada orang lain. Identitytheft merupakan salah satu dari jenis kejahatan ini
yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan
kejahatan data leakage.

6. Misuseofdevices / Menyalahgunakan Peralatan Komputer

6
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan,
diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer,
password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem
komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi
tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan
melawan hukum lain.

Faktor- faktor Penyebab Kejahatan Komputer :


Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antaralain
adalah:

 Akses internet yang tidak terbatas.

 Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama
kejahatan komputer

 Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan
peralatan yang super modern. Walaupun kejahatan komputer mudah untuk
dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong
para pelaku kejahatan untuk terus melakukan hal ini.

 Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa
ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan
pelaku kejahatan computer tentang cara kerja sebuah computer jauh diatas
operator komputer.

 Sistem keamanan jaringan yang lemah.

 Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini


masih memberi perhatian yang sangat besar terhadap kejahatan konvesional.
Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi
kejahatannya.

 Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan


komputer.

Beberapa Jenis Penipuan :

7
 Phising (mencuri data pribadi Anda) lewat telepon.

 Phising lewat email.

 Anda diminta men-download suatu ‘securitysoftware atau software menarik


lainnya’ yang terkadang grattis tetapi sebetulnya merupakan virus.

 Terkadang dalam email bank tipuan, Anda diminta mengisi survey atau
mengkliklink ke undian yang menarik.

 Jika Anda menerima telepon atau email dari bank yang sebetulnya bukan bank
Anda atau bukan penerbit kartu kredit Anda, kemungkinan besar Anda akan
ditipu.

 Tawaran pinjaman kredit dalam jumlah besar dengan bunga rendah

Computer attack and Abuse Techniques


Kejahatan terhadap system informasi akuntansi atau yang biasa menyerang di
systemcomputer biasanya disebut cybercrime. Terdapat beberapa cara atau kecurangan
yangdibuat oleh pihak-pihak yang berperilaku jahat ingin mencuri atau menghancurkan
suatusistem. Ada beberapa teknik dalam kejahatan terhadap sistem yang ada di computer yaitu
Hacking, Hijacking, Spamming, Spoof. Hacking adalah seseorang yang mengakses secaratidak
sah, memodifikasi data milik orang lain atau data sistem perusahaan. Hijackingyaitukegiatan
memasuki sistem dengan sistem lainnya yang dijalankan oleh seseorang.Spamming adalah
pengiriman e-mail yang tidak penting ke suatu account yang mana hal inimengkibatkan
terganggunya suatu system informasi di dalamnya

2.2 Penipuan Komputer


Penipuan komputer merupakan tindak ilegal apapun yang membutuhkan pengetahuan
teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan atau
pelaksanaannya. Secara khusus, penipuan komputer mencakup hal-hal berikut ini :
1. Pencurian, penggunaan, akses, modifikasi, penyalinan, dan perusakan software atau
datasecara tidak sah
2. Pencurian uang dengan mengubah catatan komputer atau pencurian waktu komputer
3. Pencurian atau perusakan hardware komputer
4. Penggunaan atau konpirasi untuk menggunakan sumber daya komputer dalam melakukan

8
tindak pidana
5. Keinginan untuk secara ilegal mendapatkan informasi atau properti berwujud melalui
penggunaan computer

Proses Penipuan Komputer


1. Pencurian sesuatu yang berharga, seperti uang tunai, persediaan, peralatan atau data.
2. Konversi asset yang dicuri ke dalam uang tunai. Contohnya, persediaan yang dicuri dan
peralatan yang dijual atau dikonversi menjadi uang tunai.
3. Penyembunyian kejahatan untuk menghindari pendeteksian.

Sebab – Sebab Terjadinya Penipuan


1. Tekanan
Tekanan adalah motivasi untuk melakukan penipuan.Tekanan dapat berupa tekanan
keuangan, seperti gaya hidup yang berada di luar kemampuan atau memiliki banyak utang atau
biasanya banyak tagihan. Sering kali pelaku merasa tekanan-tekanan semacam ini tidak dapat
dibagi dengan orang lain. Tekanan dapet juga berkaitan dengan pekerjaan. Beberapa pegawai
mencuri data, sehingga mereka dapat membawanya ke pekerjaan baru mereka atau perusahaan
tempat mereka bekerja. Motivasi lain yang mengarah pada tindakan curang adalah tekanan
keluargaatau tekanan kerja, ketidakstabilan emosi, dan tunjangan menumbangkan system
pengendalian serta masuk ke dalam system.
2. Peluang
Peluang merupakan kondisi atau situasi yang memungkinkan seseorang melakukan dan
menutupi suatu tindakan yang tidak jujur. Peluang sering berasal dari kurangnya pengendalian
internal. Situasi lain yang mempermudah seseorang untuk melakukan penipuan adalah
kepercayaan berlebih atas pegawai utama, personil supervisi yang tidak kompeten, tidak
memperhatikan perincian, jumlah pegawai tidak memadai, kurangnya pelatihan, dan kebijakan
perusahaan yang tidak jelas.
3. Rasionalisasi
Banyak pelaku penipuan yang mempunyai alasan atau rasionalisasi yang membuat
mereka merasa perilaku yang illegal tersebut sebagai sesuatu yang wajar. Mungkin, rasionalisasi

9
yang paling umum adalah pelaku hanya “meminjam” asset yang dicuri karena mereke
bermaksud untuk mengembalikannya pada perusahaan. Beberpaa pelaku membuat rasionalisasi
bahwa mereka tidak menyakiti seseorang secara langsung. Pihak yang terpengaruh hanyalah
system computer yang tidak bermuka dan bernama atau perusahaan besar yang bukanlah
manusia yang tidak akan merasa kehilangan uang tersebut.

Klasifikasi Penipuan Komputer


• Input
Cara yang paling sederhana dan paling sering digunakan dalam melakukan kecurangan
adalah mengubah input komputer. Contohnya adalah :
1. Pemalsuan slip setoran bank
2. Penipuan atas pengeluaran kas dapat dilakukan dimana perusahaan membayar terlalu
banyak untuk barang yang dipesan atau membayar barang yang tidak dipesan.Misalnya
membuat tagihan-tagihan palsu untuk perlengkapan kantor yang tidak pernah dipesan.
3. Penipuan atas inventory dapat dilakukan dengan memasukkan data kedalam system yang
menunjukan bahwa inventori yang dicuri telah rusak.
4. Penipuan atas gaji dapat dilakukan dengan menaikkan gaji mereka, menciptakan
karyawan fiktif dalam catatan perusahaan.
5. Penipuan atas penerimaan kas dapat dilakukan dengan cara memalsukan system
input.Misalnya penjualan tiket dengan harga penuh hanya dicatat sebagai penjualan
setengah harga dan selisihnya diambil oleh perpetrator.

• pemroses

Penipuan dengan computer dapat dilakukan melalui penggunaan system kerja tanpa ijin,
termasuk pencurian atas waktu dan pelayanan. Misalnya penggunaan computer
perusahaan untuk hal-hal yang tidak berhubungan dengan bisnis perusahaan.
• perintah komputer
Kecurangan computer dilakukan dengan menguntak-atik software yang digunakan untuk
memproses data perusahaan, meliputi memodifikasi software, membuat copy-copy
illegal, mengembangkan program software tanpa izin. Kecurangan dengan cara ini dulu

10
jarang terjadi karena membutuhkan pengetahuan khusus tentang pemrograman komputer.
Namun hal tersebut sekarang sudah tidak asing lagi karena banyak web-page yang
dilengkapi dengan instruksi-intruksi tentang bagaimana caranya menciptakan virus.
• Data
Kecurangan computer juga dapat dilakukan dengan cara mengubah atau merusak data
perusahaan. Contohnya melepaskan seluruh label dari pita kaset data, menggunakan
magnet yang kuat yang dapat merusak seluruh data di magnetic file, menghapus
semua file data diruang computer dan seluruh file back up. Suatu perusahaan yang
menggunakan website untuk menyimpan data-data yang penting akan sangat mudah
teracam oleh kecurangan-kecurangan tersebut. Yang biasanya dilakukan oleh karyawan
yang tidak puas, mata-mata industri, pemerintah asing, hackers, teroris, dan competitor.
• Output
Sistem output biasanya ditampilkan di monitor atau dicetak di kertas, sehingga monitor
dan printer output menjadi sasaran dari pembajakan.

Teknik Penyalahgunaan komputer


1. Menjebol (cracking)
Akses illegal ke dan menggunakan sistem komputer umumnya melalui komputer pribadi dan
jaringan telekomunikasi, cracker adalah hacker dengan tujuan jahat.
2. Kebocoran data (data leakage)
Pengapian secara ilegal atas data perusahaan seperti misalnya File komputer.
3. Melanggar masuk (hacking)
Akses ke dan penggunaan system computer secara tidak sah, biasanya dilakukan melalui
computer pribadi dan jaringan telekomunikasi
4. Menyusup (piggy backing)
Menyadap line telepon dan menumpang pada pengguna yang legitimate sebelum dia masuk ke
dalam sistem; pengguna yang sah secara tidak sadar membawa perpetrator masuk kedalam
sistem.
5. Pembajakan software (software piracy)
Memperbanyak software tanpa izin pemilik.
6. Virus

11
suatu segmen dari kode-kode bahasa mesin yang kecil yang melekat ke dalam program komputer
lainnya yang akan menginfeksi program lainnya.
7. Mengacak data (data diddling)
Mengubah data sebelum, selama atau sesudah dimasukkan ke dalam sistem dengan tujuan
dihapus, diganti atau ditambahkan.
8. Penjebolan Password (password cracking)
Penyusup menembus pertahanan sistem mencuri file yang berisi password yang valid,
mencatatnya dan menggunakannya untuk memperoleh akses ke sumber sistem seperti program,
file dan data.
9. Pencarian (scavenging)
Memperoleh akses ke informasi rahasia dengan cara menelusuri catatan perusahaan. Metode
scavenging dimulai dari mencari kertas buangan di tong sampah atau copy carbon dari informasi
rahasia sampai mencari isi di komputer.

2.3 Tindakan Pengamanan Komputer

1. Membuat penipuan lebih jarang terjadi


 Menggunakan praktik memperkerjakan dan memecat pegawai yg semestinya
 Mengatur para pegawai yg merasa tidak puas
 Melatih para pegawai mengenai standar keamanan dan pencegahan dan penipuan
 Mengelola dan menelusuri lisensi software
 Meminta menandatangani perjanjian kerahasiaan kerja

2. Meningkatkan kesulitan untuk melakukan penipuan


 Mengembangkan sistem pengendalian internal yg kuat
 Memisahkan tugas
 Meminta pegawai mengambil cuti dan melakukan rotasi kerja
 Membatasi akses ke perlengkapan komputer dan file data
 Mengenkripsikan (menerjemahkan ke kode rahasia) data dan program
 Mengamankan saluran telephone

12
 Mengamankan sistem dari virus
 Mengendalikan data yg sensitif
 Mengendalikan komputer labtop
 Mengawasi informasi Hacker

3. Memperbaiki metode deteksi


 Sering melakukan audit
 Memperkerjakan pegawai khusus untuk keamanan komputer
 Membuat saluran khusus untuk pengaduan penipuan
 Memperkerjakan konsultan komputer
 Mengawasi kegiatan sistem
 Memperkerjan akuntan forensik
 Menggunakan software pendeteksian penipuan
4. Mengurangi kerugian akibat penipuan
 Tetap menggunakan jaminan asuransi yg memadahi
 Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yg aman
 Mengembangkan rencana kontijensi dalam hal kejadian penipuan
 Menggunakan software utk mengawasi kegiatan sistem dan untuk memulihkan diri dari
akibat penipuan.
5. Menuntut dan memenjarakan pelaku penipuan

13
BAB III
PENUTUP

3.1 Kesimpulan
Penipuan komputer merupakan tindak ilegal apapun yang membutuhkan pengetahuan
teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan atau
pelaksanaannya. Proses penipuan komputer yaitu Pencurian sesuatu yang berharga, seperti uang
tunai,persediaan,peralatan atau data. Konversi asset yang dicuri ke dalam uang tunai.
Penyembunyian kejahatan untuk menghindari pendeteksian. Sebab terjadinya penipuan antara
lain tekanan, peluang dan rasionalisasi. Klasifikasi penipuan komputer antara lain penipuan
input, output, pemroses, data dan perintah komputer. Teknik penyalahgunaan komputer yang
sering digunakan antara lain Menjebol (cracking),Kebocoran data (data leakage), Melanggar
masuk (hacking), Menyusup (piggy backing), Pembajakan software (software piracy), Virus,
Mengacak data (data diddling), Penjebolan Password (password cracking), Pencarian
(scavenging).

14
DAFTAR PUSTAKA

https://accounting.binus.ac.id/2020/05/21/computer-fraud-part-1/

Marina Anna , Wahjono, Imam Sentot, Syaban Ma’ruf , danAgusdiwana Suarni . 2017.
Buku Ajar SISTEM INFORMASI AKUNTANSI TEORI DAN PRAKTIKAL. Surabaya :
UMSSurabaya Publishing.

https://muhazaimoet.wordpress.com/2013/11/12/permasalahan-keamanan-
komputer/

Widjajanto Nugroho. 2001. Sistem Informasi Akuntansi. Jakarta: Penerbit Erlangga

Mardi. 2011. Akuntansi Informasi Akuntansi. Bogor: Penerbit Ghalia Indonesia

15

Anda mungkin juga menyukai