FAKULTAS
TEKNOLOGI INFORMASI PENGAMANAN
UNIVERSITAS KOMPUTER
BUDI LUHUR
www.bl.ac.id
SISTEM INFORMASI
AKUNTANSI
YUDI SANTOSO, S.Kom
HAL : 1
FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR
Learning Objective 1
Mendefinisikan penipuan
dan mendiskripsikan
proses yang dijalankan
oleh seseorang untuk
memperpajang penipuan
Proses pencurian
Umumnya penipuan menggunakan 3 cara.
Pencurian
Barang berharga
Menukar dengan
uang
penyembunyian
Proses pencurian
• Cara apakan yang digunakan untuk
menyembunyikan suatu pencurian?
– membebankan item yang dicuri ke rekening
biaya
• Contoh pencuri di pengajian
– Menambah nama samaran di penggajian
perusahaan
PROSES PENCURIAN
• Apa yang dimaksud dengan gali lobang tutup
lobang (lapping)
• In a lapping scheme, pelaku menggunakan uang
pembayaran pelanggan A untuk melunasi
hutangnya.
• Dana yang diterima dari pelanggan B untuk
menggantikan pembayaran A dan seterusnya.
PROSES PENCURIAN
Apa itu perputaran ?
• Kiting(perputaran) scheme, pelaku
menutupi pencurian dengan
menciptakan uang melalui transfer uang
antar bank.
• Pelaku mengeluarkan cek dari bank A ke
bank B dan ia mengambil uang dari bank
B.
PROSES PENCURIAN
• Saat dana di bank A tidak cukup, maka pelaku membuat
cek dari bank C ke bank A, sebelumnya cek yang di bank
B sudah dikliring.
• Bank C juga akan kekurangan dana, uang harus disetor
ke bank C sebelum cek ke bank A dikliring.
• Sekema ini akan terus berputar dengan proses
pembuatan cek dan penyerahan cek, selama dibutuhkan
untuk menghindari cek-cek tersebut ditolak
Learning Objective 2
Mendiskusikan mengapa
penipuan terjadi, termasuk
tekanan, peluang, dan
rasionalisasi yang ada
dalam kebanyakan
penipuan
Pelaku kejahatan
Kerah putih
Few differences
Significant Pelaku kejahatan
differences Kekerasan
Masyarakat
Umum
TEKANAN
• Beberapa tekanan karena lain – lain ?
– tantangan
– Tekanan keluarga atau rekan kerja
– Ketidak setabilan emosi
– Kebutuhan akan kekuasaan
– Harga diri atau ambisi yang berlebihan
PELUANG
• Kondisi atau situasi yang memungkinkan
seseorang untuk melakukan dan menutupi suatu
tindakan yang tidak jujur.
• Peluang sering kali berasal dari kurangnya
pengendalian internal kontrol.
• Akan tetapi, peluang yang paling umum
menimbulkan penipuan, berasal dari kegagalan
perusahaan untuk menjalankan sistem
pengendalian internalnya.
RASIONALISASI
Kebanyakan pelaku penipuan mempunyai alasan
atau rasionalisasi yang membuat mereka
merasa prilaku yang ilegal tersebut sebagai
sesuatu yang wajar.
• What are some rationalizations?
– The perpetrator is just “borrowing” the stolen
assets.
– The perpetrator is not hurting a real person, just
a computer system.
– No one will ever know.
GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 17
FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR
Learning Objective 3
Computer Fraud
• The U.S. Department of Justice defines computer fraud
as any illegal act for which knowledge of computer
technology is essential for its perpetration, investigation,
or prosecution.
• What are examples of computer fraud?
– unauthorized use, access, modification, copying, and
destruction of software or data
Computer Fraud
– theft of money by altering computer records
or the theft of computer time
– theft or destruction of computer hardware
– use or the conspiracy to use computer
resources to commit a felony
– intent to illegally obtain information or
tangible property through the use of
computers
Data fraud
Input Output
fraud Processor fraud fraud
Computer
instruction fraud
GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 23
FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR
Learning Objective 4
Case Conclusion
• What did Jason present to the president?
– A copy of his own withholding report filed
with the IRS and a printout of withholdings
from the payroll records.
Case Conclusion
• How did Jason believe the fraud was
perpetrated?
– The payroll system had undergone some minor
modifications.
– The payroll project had been completed without the
usual review by other systems personnel.
– An unusual code subtracted $5 from most
employees’ withholdings and added it to Don’s.
Case Conclusion
• What guidelines should Jason suggest to
prevent this from happening again?
– Strictly enforce existing controls.
– New controls should be put into place to
detect fraud.
– Employees should be trained in fraud
awareness, security measures, and ethical
issues.
– Jason also urged the president to
prosecute the case.
GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 37
FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR
End of Chapter 9