Anda di halaman 1dari 38

PENIPUAN DAN

FAKULTAS
TEKNOLOGI INFORMASI PENGAMANAN
UNIVERSITAS KOMPUTER
BUDI LUHUR
www.bl.ac.id

SISTEM INFORMASI
AKUNTANSI
YUDI SANTOSO, S.Kom

HAL : 1
FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Learning Objective 1

Mendefinisikan penipuan
dan mendiskripsikan
proses yang dijalankan
oleh seseorang untuk
memperpajang penipuan

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 2


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Proses pencurian
Umumnya penipuan menggunakan 3 cara.

Pencurian
Barang berharga

Menukar dengan
uang

penyembunyian

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 3


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Proses pencurian
• Cara apakan yang digunakan untuk
menyembunyikan suatu pencurian?
– membebankan item yang dicuri ke rekening
biaya
• Contoh pencuri di pengajian
– Menambah nama samaran di penggajian
perusahaan

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 4


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

PROSES PENCURIAN
• Apa yang dimaksud dengan gali lobang tutup
lobang (lapping)
• In a lapping scheme, pelaku menggunakan uang
pembayaran pelanggan A untuk melunasi
hutangnya.
• Dana yang diterima dari pelanggan B untuk
menggantikan pembayaran A dan seterusnya.

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 5


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

PROSES PENCURIAN
Apa itu perputaran ?
• Kiting(perputaran) scheme, pelaku
menutupi pencurian dengan
menciptakan uang melalui transfer uang
antar bank.
• Pelaku mengeluarkan cek dari bank A ke
bank B dan ia mengambil uang dari bank
B.

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 6


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

PROSES PENCURIAN
• Saat dana di bank A tidak cukup, maka pelaku membuat
cek dari bank C ke bank A, sebelumnya cek yang di bank
B sudah dikliring.
• Bank C juga akan kekurangan dana, uang harus disetor
ke bank C sebelum cek ke bank A dikliring.
• Sekema ini akan terus berputar dengan proses
pembuatan cek dan penyerahan cek, selama dibutuhkan
untuk menghindari cek-cek tersebut ditolak

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 7


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Learning Objective 2
Mendiskusikan mengapa
penipuan terjadi, termasuk
tekanan, peluang, dan
rasionalisasi yang ada
dalam kebanyakan
penipuan

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 8


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Mengapa Penipuan terjadi


Para peneliti membandingkan karakteristik psikologi
dan demografis tiga kelompok orang:

Pelaku kejahatan
Kerah putih
Few differences
Significant Pelaku kejahatan
differences Kekerasan
Masyarakat
Umum

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 9


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Mengapa Penipuan terjadi

• Apakah karakteristik umum pelaku


penipuan?
– Pendapatannya digunakan untuk foya – foya,
tidak diinvestasi atau tabung.
– Sekali melakukan penipuan sulit bagi mereka
untuk berhenti.
– Mereka mulai tergantung pada penghasilan
ekstra tersebut.

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 10


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Mengapa Penipuan terjadi


• Para pelaku penipuan komputer cenderung berusia
muda, dan memiliki leebih banyak pengetahuan
pengalaman dan keahlian komputer.
• Bebarapa pelaku penipuan komputer lebih termotivasi
oleh rasa penasaran dan tertantang “mengalahkan
sistem”
• Pelaku lain melakukan penipuan untuk mendapat status
lebih tinggi dari komunitas komputer.

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 11


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Mengapa Penipuan terjadi


• Tiga kondisi yang biasa terjadi sebelum terjadi
penipuan:
1 Tekanan
2 Kesempatan
3 Rasionalisasi

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 12


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Mengapa Penipuan terjadi


• Tekanan
• Beberapa tekanan yang disebabkan oleh keuangan?
– Gaya hidup yang berada diluar kemampuan
– Bayak hutang
– “Pendapatan” kurang
– Banyak tagihan
– Kerugian
– Judi

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 13


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Mengapa Penipuan terjadi


• Beberapa tekanan yang disebabkan oleh
pekerjaan
– Gaji rendah
– Tidak ada pengakuan atas kinerja
– Ketidak puasan atas pekerjaan
– Rasa takut akan kehilangan pekerjaan
– Rencana bonus yang terlalu agresif

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 14


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

TEKANAN
• Beberapa tekanan karena lain – lain ?
– tantangan
– Tekanan keluarga atau rekan kerja
– Ketidak setabilan emosi
– Kebutuhan akan kekuasaan
– Harga diri atau ambisi yang berlebihan

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 15


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

PELUANG
• Kondisi atau situasi yang memungkinkan
seseorang untuk melakukan dan menutupi suatu
tindakan yang tidak jujur.
• Peluang sering kali berasal dari kurangnya
pengendalian internal kontrol.
• Akan tetapi, peluang yang paling umum
menimbulkan penipuan, berasal dari kegagalan
perusahaan untuk menjalankan sistem
pengendalian internalnya.

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 16


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

RASIONALISASI
Kebanyakan pelaku penipuan mempunyai alasan
atau rasionalisasi yang membuat mereka
merasa prilaku yang ilegal tersebut sebagai
sesuatu yang wajar.
• What are some rationalizations?
– The perpetrator is just “borrowing” the stolen
assets.
– The perpetrator is not hurting a real person, just
a computer system.
– No one will ever know.
GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 17
FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Learning Objective 3

Compare and contrast


the approaches and
techniques that are used
to commit computer
fraud.

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 18


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Computer Fraud
• The U.S. Department of Justice defines computer fraud
as any illegal act for which knowledge of computer
technology is essential for its perpetration, investigation,
or prosecution.
• What are examples of computer fraud?
– unauthorized use, access, modification, copying, and
destruction of software or data

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 19


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Computer Fraud
– theft of money by altering computer records
or the theft of computer time
– theft or destruction of computer hardware
– use or the conspiracy to use computer
resources to commit a felony
– intent to illegally obtain information or
tangible property through the use of
computers

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 20


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

The Rise in Computer Fraud


• Organizations that track computer fraud
estimate that 80% of U.S. businesses have been
victimized by at least one incident of computer
fraud.

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 21


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

The Rise in Computer Fraud


No one knows for sure exactly how much companies
lose to computer fraud. Why?
– There is disagreement on what computer fraud is.
– Many computer frauds go undetected, or
unreported.
– Most networks have a low level of security.
– Many Internet pages give instructions on how to
perpetrate computer crimes.
– Law enforcement is unable to keep up with fraud.

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 22


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Computer Fraud Classifications

Data fraud

Input Output
fraud Processor fraud fraud

Computer
instruction fraud
GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 23
FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Computer Fraud and


Abuse Techniques
What are some of the more common techniques
to commit computer fraud?
– Cracking
– Data diddling
– Data leakage
– Denial of service attack
– Eavesdropping
– E-mail
GASAL 2006/2007
forgery and threats
Sistem Informasi Akuntansi (AK069) HAL : 24
FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Computer Fraud and


Abuse Techniques
– Hacking
– Internet misinformation and terrorism
– Logic time bomb
– Masquerading or impersonation
– Password cracking
– Piggybacking
– Round-down
– Salami technique
GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 25
FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Computer Fraud and


Abuse Techniques
– Software piracy
– Scavenging
– Social engineering
– Superzapping
– Trap door
– Trojan horse
– Virus
– Worm
GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 26
FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Learning Objective 4

Describe how to deter and


detect computer fraud.

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 27


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Preventing and Detecting Computer


Fraud
What are some measures that can decrease the
potential of fraud?
1 Make fraud less likely to occur.
2 Increase the difficulty of committing fraud.
3 Improve detection methods.
4 Reduce fraud losses.
5 Prosecute and incarcerate fraud perpetrators.

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 28


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Preventing and Detecting Computer


Fraud
1 Make fraud less likely to occur.
– Use proper hiring and firing practices.
– Manage disgruntled employees.
– Train employees in security and fraud
prevention.
– Manage and track software licenses.
– Require signed confidentiality agreements.

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 29


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Preventing and Detecting Computer


Fraud
2 Increase the difficulty of committing fraud.
– Develop a strong system of internal controls.
– Segregate duties.
– Require vacations and rotate duties.
– Restrict access to computer equipment and
data files.
– Encrypt data and programs.

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 30


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Preventing and Detecting Computer


Fraud
3 Improve detection methods.
– Protect telephone lines and the
system from viruses.
– Control sensitive data.
– Control laptop computers.
– Monitor hacker information.

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 31


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Preventing and Detecting Computer


Fraud
4 Reduce fraud losses.
– Maintain adequate insurance.
– Store backup copies of programs and data
files in a secure, off-site location.
– Develop a contingency plan for fraud
occurrences.
– Use software to monitor system activity and
recover from fraud.
GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 32
FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Preventing and Detecting Computer


Fraud
5 Prosecute and incarcerate fraud perpetrators.
– Most fraud cases go unreported and
unprosecuted. Why?
• Many cases of computer fraud are as yet
undetected.
• Companies are reluctant to report
computer crimes.

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 33


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Preventing and Detecting Computer


Fraud
• Law enforcement officials and the courts are so busy
with violent crimes that they have little time for fraud
cases.
• It is difficult, costly, and time consuming to investigate.
• Many law enforcement officials, lawyers, and judges lack
the computer skills needed to investigate, prosecute, and
evaluate computer crimes.

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 34


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Case Conclusion
• What did Jason present to the president?
– A copy of his own withholding report filed
with the IRS and a printout of withholdings
from the payroll records.

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 35


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Case Conclusion
• How did Jason believe the fraud was
perpetrated?
– The payroll system had undergone some minor
modifications.
– The payroll project had been completed without the
usual review by other systems personnel.
– An unusual code subtracted $5 from most
employees’ withholdings and added it to Don’s.

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 36


FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

Case Conclusion
• What guidelines should Jason suggest to
prevent this from happening again?
– Strictly enforce existing controls.
– New controls should be put into place to
detect fraud.
– Employees should be trained in fraud
awareness, security measures, and ethical
issues.
– Jason also urged the president to
prosecute the case.
GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 37
FAKULTAS TEKNOLOGI INFORMASI - UNIVERSITAS BUDI LUHUR

End of Chapter 9

GASAL 2006/2007 Sistem Informasi Akuntansi (AK069) HAL : 38

Anda mungkin juga menyukai