Bab 3
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini, Anda harus mampu:
1. Mempersiapkan dan menggunakan diagram
arus data untuk memahami, mengevaluasi, dan
mendokumentasikan sistem informasi.
2. Mempersiapkan dan menggunakan bagan alir
untuk memahami, mengevaluasi, dan
mendokumentasikan sistem informasi.
3. Mempersiapkan dan menggunakan diagram
proses bisnis untuk memahami, mengevaluasi,
dan mendokumentasikan sistem informasi.
Dokumentasi menjelaskan cara sistem kerja, termasuk siapa, apa, kapan,
dimana, mengapa dan bagaimana entri data, pengolahan data
penyimpanan data, output informasi, dan sistem pengendalian.
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini, Anda harus mampu:
1. Menjelaskan ancaman yang dihadapi oleh sistem informasi
modern.
2. Mendefinisikan penipuan, menjelaskan jenis-jenis
penipuan dan proses yang dilalui dalam melakukan
penipuan.
3. Mendiskusikan siapa yang melakukan penipuan dan
mengapa itu terjadi, termasuk tekanan, kesempatan, dan
rasionalisasi yang terjadi dalam sebagian besar penipuan.
4. Mendefinisikan penipuan komputer dan mendiskusikan
klasifikasi penipuan komputer yang berbeda.
5. Menjelaskan bagaimana mencegah dan mendeteksi
penipuan dan penyalahgunaan komputer.
Empat jenis ancaman SIA yang dihadapi
perusahaan diringkas dalam Tabel 5-1.
Bencana alam dan politik—seperti kebakaran,
banjir, topan, tornado, badai salju, perang,
dan serangan teroris—dapat menghancurkan
sistem informasi dan menyebakan kegagalan
bagi perusahaan.
Kesalahan perangkat lunak, benturan sistem
operasi, kegagalan perangkat keras,
pemadaman listrik dan flukuasi, dan
kesalahan transmisi data yang tidak
terdeteksi merupakan ancaman kedua.
Ancaman ketiga, tindakan yang tidak
disengaja berupa kecelakaan atau kesalahan
dan kelalaian, adalah risiko terbesar untuk
sistem informasi dan menyebabkan kerugian
jutaan dolar.
Ancaman keempat adalah tindakan yang
disengaja seperti kejahatan komputer,
penipuan, atau sabotase (sabotage), yang
merupakan kerusakan yang disengaja dan
membahayakan suatu sistem.
Penipuan (fraud) adalah mendapatkan keuntungan
yang tidak jujur dari orang lain. Secara legal, untuk
tindakan dikatakan curang maka harus ada:
1. pernyataan, representasi, atau pengungkapan yang
salah;
2. fakta material, yaitu sesuatu yang menstimulasi
seseorang untuk bertindak;
3. niat untuk menipu;
4. kepercayaan yang dapat dijustifikasi (dibenarkan);
di mana seseorang bergantung pada
misrepresentasi untuk mengambil tindakan;
5. pencederaan atau kerugian yang diderita oleh
korban.
Pelaku penipuan sering kali dianggap
sebagai kriminal kerah putih (white-collar
criminals).
Korupsi (corruption) adalah perilaku tidak
jujur oleh mereka yang memiliki kekuasaan
dan sering kali melibatkan tindakan yang
tidak terlegitimasi, tidak bermoral, atau tidak
kompatibel dengan standar etis.
Penipuan investasi (investment fraud) adalah
misrepresentasi atau meninggalkan fakta
untuk mempromosikan investasi yang
menjanjikan laba fantastik dengan sedikit
atau bahkan tidak ada risiko.
Penyalahgunaan aset (misappropriation of
asset) adalah pencurian aset perusahaan oleh
karyawan.
National Comission on Fraudulent Financial
Reporting (Treadway Commission)
mendefinisikan kecurangan pelaporan
keuangan (fraudulent financial reporting)
sebagai perilaku yang disengaja atau
ceroboh, apakah dengan tindakan atau
kelalaian, yang menghasilkan laporan
keuangan menyesatkan secara material.
Memahami penipuan.
Mendiskusikan risiko salah saji kecurangan yang
material.
Memperoleh informasi.
Mengidentifikasi, menilai, dan merespons risiko.
Mengevaluasi hasil pengujian audit mereka.
Mendokumentasikan dan mengomunikasikan
temuan.
Menggabungkan fokus teknologi.
TEKANAN
KESEMPATAN
RASIONALISASI
SEGITIGA PENIPUAN
Tiga kondisi ketika penipuan terjadi: tekanan,
kesempatan, dan rasionalisasi.
Penipuan prosesor
Merupakan penggunaan sistem yang tidak sah
termasuk pencurian waktu dan layanan komputer
Contoh:
-Perusahaan asuransi install perangkat lunak untuk
deteksi aktivitas sistem yang abnormal dan temukan
bahwa karyawan menggunakan komputer perusahaan
untuk menjalankan situs judi ilegal
-Dua akuntan tanpa hak akses menyusup ke dalam
sistem opsi saham cisco mentransfr lebih dari $6,3 juta
saham untuk rekening broker mereka.
Penipuan Instruksi komputer
Termasuk merusak perangkat lunak perusahaan, menyalin
perangkat lunak secara ilegal, menggunakan perangkat secara tdk
sah, dan mengembangkan perangkat lunak untuk aktivitas tidak
sah.
Penipuan Data
Secara ilegal dengan menggunakan, menyalin, mencari atau
membahayakan data perusahaan. Penyebab utama keteledoran
karyawan.
Output penipuan
Kecuali diamankan secara benar, tampilan atau cetakan output
dapat dicuri, disalin atau disalahgunakan.
Pelaku penipuan menggunakan komputer untuk memalsukan
output yang terlihat otentik, seperti cek pembayaran. Pelaku
penipuan dapat memindai cek pembayaran, menggunakan dekstop
untuk mempublikasikan perangkat lunak untuk menghapus
pembayar dan jumlahnya serta mencetak cek pembayaran fiktif.
Kerugian penipuan cek di Amerika Serikat total lebih dari
$20milyar
1. Manakah berikut ini yang merupakan penipuan dimana pembayaran selanjutnya dalam reening yang
digunakan untuk membayar pembayaran sebelumnya yang dicuri?
a. Lapping
b. Kiting
c. Skema Ponzi
d. Teknik Salami
2. Manakah jenis penipuan yang berkaitan dengan 50% tuntutan hukum auditor?
a. Kiting
b. Kecurangan pelaporan keuangan
c. Skema Ponzi
d. Lapping
3. Manakah pernyataan berikut ini yang salah?
a. Profil psikologis kriminal kerah putih yang secara signifikan dari orang-orang secara masyarakat umum
b. Profil psikologis kriminal kerah putih berbeda dari kekerasan
c. Ada sedikit perbedan antara pelaku penipuan komputer dan jenis kriminal kerah putih lainnya
d. Beberapa pelaku penipuan komputer tidak memandang dirinya sebagai kriminal
4. Manakah kondisi di bawah ini yang biasanya dibutuhkan agar penipuan dapat terjadi kecuali
a. Penjelasan
b. Tekanan
c. Kesempatan
d. Rasionalisasi
5. Manakah berikut ini yang bukan merupakan penipuan komputer?
a. Kegagalan untuk melakukan pemeliharaan preventif pada komputer
b. Pencurian uang dengan mengganti catatan komputer
c. Memperoleh informasi secara ilegal menggunakan komputer
d. Modifikasi yang tidak sah atas program perangkat lunak
6. Manakah berikut ini yang menyebabkan sebagian besar permasalahan keamanan komputer?
a. Kesalahan Komputer
b. Kesalahan manusia
c. Benacana Alam
d. Pemadaman Listrik
7. Manakah berikut in yang bukan merupakan salah satu tanggung jawab auditor dalam mendeteksi penipuan
terkait SAS no 99?
a. Menangkap pelaku dalam tindakan melakukan penipuan
b. Mengevaluasi hasil pengujian audit
c. Menggabungkan fokus teknologi
d. Mendiskusikan resiko dari salah penyajian kecurangan yang material
8. Manakah berikut ini prosedur pengendalian untuk mencegah lapping
a. Enkripsi
b. Periode rotasi pekerjaan
c. Pembaruan yang berkelanjutan atas matriks pengendalian akses
d. Pengecekan latar belakang karyawan
9. Manakah berikut ini pengendalian yang paling penting, mendasar dan efektif untuk mencegah penipuan?
a. Pemisahan tugas
b. Liburan diberlakukan
c. Pengendalian akses logis
d. Pengendalian proteksi virus
10. Setelah penipuan terjadi manakah berikut ini yang akan mengurangi kerugian akibat penipuan? (pilih semua
yang benar)
a. Asuransi
b. Backup reguler pada data dan program
c. Rencana Kontingensi
d. Pemisahan tugas