Anda di halaman 1dari 20

Bab 5

PENIPUAN KOMPUTER
• TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini, Anda harus mampu:
1. Menjelaskan ancaman yang dihadapi oleh sistem informasi
modern.
2. Mendefinisikan penipuan, menjelaskan jenis-jenis penipuan dan
proses yang dilalui dalam melakukan penipuan.
3. Mendiskusikan siapa yang melakukan penipuan dan mengapa itu
terjadi, termasuk tekanan, kesempatan, dan rasionalisasi yang
terjadi dalam sebagian besar penipuan.
4. Mendefinisikan penipuan komputer dan mendiskusikan klasifikasi
penipuan komputer yang berbeda.
5. Menjelaskan bagaimana mencegah dan mendeteksi penipuan dan
penyalahgunaan komputer.
Pendahuluan
Empat jenis ancaman SIA yang dihadapi
perusahaan diringkas dalam Tabel 5-1.
Ancaman SIA
• Bencana alam dan politik—seperti kebakaran,
banjir, topan, tornado, badai salju, perang, dan
serangan teroris—dapat menghancurkan sistem
informasi dan menyebakan kegagalan bagi
perusahaan.
• Kesalahan perangkat lunak, benturan sistem
operasi, kegagalan perangkat keras, pemadaman
listrik dan flukuasi, dan kesalahan transmisi data
yang tidak terdeteksi merupakan ancaman kedua.
• Ancaman ketiga, tindakan yang tidak disengaja
berupa kecelakaan atau kesalahan dan
kelalaian, adalah risiko terbesar untuk sistem
informasi dan menyebabkan kerugian jutaan
dolar.
• Ancaman keempat adalah tindakan yang
disengaja seperti kejahatan komputer,
penipuan, atau sabotase (sabotage), yang
merupakan kerusakan yang disengaja dan
membahayakan suatu sistem.
Pendahuluan untuk Penipuan
Penipuan (fraud) adalah mendapatkan keuntungan yang
tidak jujur dari orang lain. Secara legal, untuk tindakan
dikatakan curang maka harus ada:
1. pernyataan, representasi, atau pengungkapan yang salah;
2. fakta material, yaitu sesuatu yang menstimulasi
seseorang untuk bertindak;
3. niat untuk menipu;
4. kepercayaan yang dapat dijustifikasi (dibenarkan); di
mana seseorang bergantung pada misrepresentasi untuk
mengambil tindakan;
5. pencederaan atau kerugian yang diderita oleh korban.
• Pelaku penipuan sering kali dianggap sebagai
kriminal kerah putih (white-collar criminals).
• Korupsi (corruption) adalah perilaku tidak jujur
oleh mereka yang memiliki kekuasaan dan sering
kali melibatkan tindakan yang tidak terlegitimasi,
tidak bermoral, atau tidak kompatibel dengan
standar etis.
• Penipuan investasi (investment fraud) adalah
misrepresentasi atau meninggalkan fakta untuk
mempromosikan investasi yang menjanjikan laba
fantastik dengan sedikit atau bahkan tidak ada
risiko.
• Penyalahgunaan aset (misappropriation of
asset) adalah pencurian aset perusahaan oleh
karyawan.
• National Comission on Fraudulent Financial
Reporting (Treadway Commission)
mendefinisikan kecurangan pelaporan
keuangan (fraudulent financial reporting)
sebagai perilaku yang disengaja atau ceroboh,
apakah dengan tindakan atau kelalaian, yang
menghasilkan laporan keuangan menyesatkan
secara material.
SAS NO.99: TANGGUNG JAWAB
AUDITOR UNTUK MENDETEKSI
PENIPUAN
• Memahami penipuan.
• Mendiskusikan risiko salah saji kecurangan yang
material.
• Memperoleh informasi.
• Mengidentifikasi, menilai, dan merespons risiko.
• Mengevaluasi hasil pengujian audit mereka.
• Mendokumentasikan dan mengomunikasikan temuan.
• Menggabungkan fokus teknologi.
SEGITIGA PENIPUAN

TEKANAN

KESEMPATAN

RASIONALISASI
SEGITIGA PENIPUAN
Tiga kondisi ketika penipuan terjadi: tekanan,
kesempatan, dan rasionalisasi.

• TEKANAN. Sebuah tekanan (pressure) adalah


dorongan atau motivasi seseorang untuk melakukan
penipuan.
• KESEMPATAN Seperti yang ditunjukkan dalam Segitiga
Kesempatan dalam Figur 5-1, kesempatan
(opportunity) adalah kondisi atau situasi, termasuk
kemampuan personal seseorang, yang memungkinkan
pelaku untuk melakukan tiga hal sebagai berikut.
• RASIONALISASI (rationalization) memungkinkan
pelaku untuk menjustifikasi tindakan ilegal mereka.
Penipuan Komputer
Penipuan komputer (computer fraud) adalah setiap
penipuan yang mensyaratkan teknologi komputer untuk
melakukan penipuan. Contohnya meliputi:
• Pencurian, penggunaan, akses, modifikasi, penyalinan,
atau penghancuran yang tidak sah pada perangkat
lunak, perangkat keras, atau data.
• Pencurian aset yang ditutupi dengan mengganti
catatan komputer.
• Memperoleh informasi atau properti tak berwujud
secara ilegal dengan menggunakan komputer.
Penipuan komputer meningkat dengan cepat karena
beberapa alasan berikut ini.

1. Tidak semua orang sependapat dengan apa yang


termasuk penipuan komputer.
2. Banyak contoh penipuan komputer tidak terdeteksi.
3. Persentase penipuan yang tinggi tidak dilaporkan.
4. Banyak jaringan yang tidak aman.
5. Situs Internet menawarkan instruksi langkah demi
langkah pada bagaimana melakukan penipuan
komputer dan penyalahgunaan.
6. Penegak hukum tidak dapat menjaga pertumbuhan
penipuan komputer.
7. Menghitung kerugian sangat sulit.
KLASIFIKASI PENIPUAN KOMPUTER
• Input Penipuan
• Penipuan Prosesor
• Penipuan Instruksi Komputer
• Penipuan Data
• Output Penipuan
Mencegah dan Mendeteksi Penipuan
dan Penyalahgunaan

Anda mungkin juga menyukai