Anda di halaman 1dari 23

PENIPUAN

KOMPUTER

KELOMPOK 4 :
● WIKA ANGGIASARI I.P (142180165)
● MUTHIA RIZA FAUZIAH (142180167)
● NISRINA ANGGARINI (1421801
● ZAHRA AMALIA HUSNA (1421801
● CAECILIA GINTING (142180198)
APA ITU
PENIPUAN ?

Penipuan/fraud
adalah kegiatan mendapatkan keuntungan
yang tidak jujur dari orang lain
Secara legal, tindakan yang dikatakan curang
harus ada :
1. Pernyataan, representasi, atau pengungkapan yang salah
2. Fakta material, yaitu sesuatu yang menstimulasi seseorang untuk bertindak
3. Niat untuk menipu
4. Kepercayaan yang dapat dijustifikasi (dibenarkan); dimana seseorang bergantung
pada misrepresentasi untuk mengambil tindakan
5. Pencederaan atau kerugian yang diderita oleh korban
1. Penyalahgunaan Aset
Penyalahgunaan aset (misappropriation of asset) adalah pencurian aset perusahaan oleh karyawan. Contoh :
● Albert Milano, manajer Reader’s Digest yang bertanggung jawab untuk pemrosesan tagihan, menggelapkan $1 juta
selama periode lima tahun. Menggunakan dana yang dicuri untuk membeli rumah mahal, lima mobil, dan sebuah kapal
● Wakil presiden sebuah bank menyetujui pinjaman bermasalah senilai $1 miliar sebagai pertukaran untuk $585.000
dalam kickback. Pinjaman tersebut merugikan bank senilai $800 juta dan menyebabkan pailit.
● Manajer di surat kabar Florida bekerja untuk kompetitor setelah ia dipecat
● Dalam survei pada 3.500 orang dewasa, separuhnya mengatakan bahwa mereka akan mengambil properti perusahaan
ketika mereka keluar dan mungkin akan mencuri e-data dibandingkan aset. Lebih dari 25% mengatakan mereka akan
mengambil data pelanggan, termasuk informasi kontak. Sebagian karyawan tidak percaya bahwa mengambil data
perusahaan sama dengan pencuri
Faktor yang lebih berkontribusi dalam sebagian besar penyalahgunaan
adalah tidak adanya pengendalian internal dan/atau kegagalan
menjalankan pengendalian internal yang sudah ada.
Elemen dan karakteristik penting penyalahgunaan :

Penyalahgunaan umumnya memiliki elemen dan karakteristik yang penting. Para pelaku: ukk
 Memperoleh kepercayaan atau keyakinan dari entitas yang ditipu
 Menggunakan informasi yang penuh dengan tipu muslihat, licik, atau menyesatkan untuk melakukan penipuan
 Menyembunyikan penipuan dengan memalsukan catatan atau informasi lainnya
 Jarang menghentikan penipuan secara sukarela
 Melihat begitu mudah untuk mendapatkan uang ekstra, kebutuhan atau ketamakan akan mendorong orang untuk
melanjutkannya
 Menghabiskan uang yang didapatkan secara tidak benar
 Menjadi tamak dan mengambil sejumlah uang yang lebih besar pada jangka waktu yang lebih sering akan membuat risiko
terungkapnya penipuan meningkat.
 Tumbuhnya kecerobohan dan terlalu percaya diri selama berlalunya waktu
2. Kecurangan Pelaporan Keuangan
Kecurangan pelaporan keuangan (fraudulent financial reporting): perilaku yang disengaja atau ceroboh,
apakah dengan tindakan atau kelalaian, yang menghasilkan laporan keuangan menyesatkan secara material.

• SAS NO.99: TANGGUNG JAWAB AUDITOR UNTUK MENDETEKSI PENIPUAN


Statement on Auditing Standards (SAS) No.99, Consideration on Fraud in a Financial Statement Audit, yang
efektif pada Desember 2002. SAS No.99 mensyaratkan auditor untuk:
 memahami penipuan.
 mendiskusikan risiko salah saji kecurangan yang material.
 memperoleh informasi.
 mengidentifikasi, menilai, dan merespons risiko.
 mengevaluasi hasil pengujian audit mereka.
 mendokumentasikan dan mengomunikasikan temuan.
 menggabungkan focus teknologi.
SIAPA YANG MELAKUKAN PENIPUAN DAN
MENGAPA?
SEGITIGA PENIPUAN
● Untuk sebagian besar pelaku penipuan, semua kebutuhan pelaku adalah kesempatan dan cara pandang kriminal
yang memungkinkan mereka melakukan penipuan. Berikut merupakan tiga kondisi ketika penipuan terjadi atau
disebut segitiga penipuan:
TEKANAN

● Tekanan (pressure): dorongan atau motivasi seseorang untuk melakukan penipuan.

● Berikut tekanan yang dapat menyebabkan penipuan karyawan:

1. Tekanan Keuangan:
 Hidup di luar kemampuannya
 Utang/beban personal yang tinggi
 Gaji/pendapatan yang tidak sesuai
 Kerugian keuangan yang besar
 Investasi yang buruk
 Penghindaran pajak
 Peringkat kredit yang buruk
TEKANAN

2. Tekanan Emosional

 Ketamakan, ego, kesombongan, ambisi yang berlebihan


 Kinerja yang tidak diakui
 Ketidakpuasan pekerjaan
 Takut kehilangan pekerjaan
 Perlu kekuatan atau pengendalian
 Nonkonformitas yang jelas, disengaja
 Ketidakmampuan untuk memercayai atau menghargai aturan
 Paksaan oleh bos / manajemen puncak
TEKANAN

3. Tekanan gaya hidup


 Kebiasaan judi
 Ketergantungan obat atau alcohol
 Hubungan seksual
 Tekanan keluarga atau rekan
KESEMPATAN

● Kesempatan (opportunity): kondisi atau situasi yang memugkinkan seseorang atau


organisasi untuk melakukan dan menyembunyikan tindakanyang tidak jujur dan
mengubahnya menjadi keuntungan pribadi.

1. Melakukan Penipuan
Pencurian aset adalah jenis penyalahgunaan yang paling umum. Sebagian besar contoh
kecurangan pelaporan keuangan yang melibatkan memperbesar aset atau pendapatan,
mengecilkan kewajiban atau kegagalan untuk mengungkapkan informasi.
KESEMPATAN
2. Menyembunyikan Penipuan
Lapping: menyembunyikan pencurian uang tunai melalui serangkaian penundaan dalam posting koleksi
untuk piutang.
Cek kiting (chech kiting): membuat kas dengan menggunakan jeda antara waktu cek didepositokan
dengan waktu dicairkan di bank.

3. Mengonversikan pencurian atau misrepresentasi untuk keuntungan personal.


Dalam penyalahgunaan, pelaku penipuan yang tidak mencuri kas atau menggunakan aset yang dicuri secara
personal harus mengonversinya dalam bentuk yang dapat dibelanjakan.
RASIONALISASI

● Rasionalisasi (rasionalization): alasan yang digunakan para pelaku penipuan untuk membenarkan perilaku illegal
mereka.

● Rasionalisasi yang paling sering mencakup hal-hal berikut:


 saya hanya "meminjam" itu, dan saya akan membayar kembali "pinjaman saya".
 anda akan memahami jika anda tahu seberapa besar saya menginginkannya.
 apa yang saya lakukan tidak serius.
 ini merupakan sebab yang baik (sindrom Robin Hood: mencuri kepada yang kaya untuk memberi kepada yang
miskin).
 kepercayaan merupakan posisi saya yang penting di atas peraturan.
 orang lain melakukannya.
 tidak ada yang akan pernah tahu.
 perusahaan berutang pada saya; saya tidak akan mengambil selain yang menjadi hak saya.
PENIPUAN KOMPUTER

● Penipuan komputer (computer fraud): setiap penipuan yang mensyaratkan teknologi computer untuk
melakukan penipuan.

Contohnya:
● pencurian, penggunaan, akses, modifikasi, penyalinan, atau penghancuran yang tidak sah pada
perangkat lunak, perangkat keras, atau data.
● pencurian asset yang ditutupi dengan mengganti catatan computer.
● memperoleh atau property tak berwujud secara illegal dengan menggunakan computer.
MENINGKATNYA PENIPUAN KOMPUTER
Sistem computer secara khusus rentan terhadap alasan berikut ini:

 orang yang masuk dalam database perusahaan dapat mencuri, menghancurkan, atau mengganti sejumlah besar data
dalam waktu yang sangat singkat, dan meninggalkan sedikit bukti.
 penipu computer dapat lebih sulit dideteksi dibandingkan jenis penipuan lain.
 beberapa organisasi memberikan akses kepada karyawan, pelanggan, dan pemasok ke system mereka.
 program computer perlu dimodifikasi secara illegal hanya sekali untuk mengoperasikan program yang tidak sesuai
selama program tersebut dapat digunakan.
 computer pribadi (personal computer - PC) sangat rentan.
 system computer menghadapi sejumlah tantangan unik: kendala, kegagalan peralatan, ketergantungan pada daya,
kerusakan dari air atau api, kerentanan terhadap interferensi elektromagnetik dan interupsi, serta mendengarkan
pembicaraan yang tidak seharusnya didengar.
Sejumlah insiden, nilai dolar mengalami penurunan, serta kecanggihan pelaku dan skema yang
digunakan untuk melakukan penipuan computer meningkat dengan cepat karena beberapa
alasan berikut:

 tidak semua orang sependapat dengan apa yang termasuk penipuan computer.
 banyak contoh penipuan computer tidak terdeteksi.
 presentase penipuan yang tinggi tidak dilaporkan.
 banyak jaringan yang tidak aman.
 situs internet menawarkan instruksi langkah demi langkah pada bagaimana melakukan penipuan
computer dan penyalahgunaan.
 penegak hukum tidak dapat menjaga pertumbuhan penipuan computer.
 menghitung kerugian sangat sulit.
KLASIFIKASI PENIPUAN KOMPUTER
INPUT PENIPUAN
Contoh:
1. seorang pria membuka rekening bank di New York dan memiliki cetakan slip setoran bank kosong yang sama
dengan yang tersedia di lobi bank, kecuali nomor rekeningnya yang berbeda. Ia mengganti slip setoran di lobi bank
dengan yang ia palsukan. Selama tiga hari, simpanan di bank menggunakan slip yang dipalsukan masuk ke
rekeningnya. Pelaku mengambil uang dan menghilang. Pelaku tidak pernah ditemukan.

2. seorang pria menggunakan deskop untuk mempersiapkan tagihan perlengkapan kantor yang tidak pernah dipesan
atau dikirim dan dikirimkan ke mereka ke perusahaan local. Fakturnya kurang dari $300, jumlah yang seringkali tidak
membutuhkan persetujuan pesanan pembelian. Persentase tagihan yang tinggi harus dbayar oleh perusahaan.

3. karyawan pada Veteran's Memorial Coliseum menjual tiket pelanggan berharga penuh, memasukannya sebagai
tiket separuh harga dan mengantongi selisihnya.

4. karyawan jalur kereta api memasukan data untuk menghilangkan data lebih dari 200 mobil jalur kereta api.

5. perusahaan memberikan dukungan teknis membuat duplikat persis dari cek yang digunakan untuk membayarnya,
menggunakan pemindai off-the-shell, perangkat lunak grafis, dan printer.
PENIPUAN PROSESOR
Penipuan prosedur merupakan penggunaan system yang tidak sah, termasuk pencurian waktu dan layan
computer.
Contohnya:

1. Perusahaan asuransi menginstal perangkat lunak untuk mendeteksi aktivitas system yang abnormal dan
menemukan bahwa karyawan menggunakan computer perusahaan untuk menjalankan situs judi illegal.

2. Dua akunta tanpa hak akses yang sesuai menyusup ke dalam system opsi saham Cisco, mentransfer
lebih dari $6,3 juta saham Cisco untuk rekening broker mereka, dan menjual saham.

PENIPUAN INSTRUKSI KOMPUTER


Penipuan instruksi computer termasuk merusak perangkat lunak perusahaan, menyalin perangkat lunak
secara illegal, menggunakan perangkat lunak dengan cara yang tidak sah, dan mengembangkan
perangkat lunak untuk aktivitas yang tidak sah.
PENIPUAN DATA
Secara illegal dengan menggunakan, menyalin, mencari, atau membahayakan data perusahaan
merupakan penipu data.
Berikut beberapa contoh pencurian data:

- Manajer kantor biro hokum Wall Street menjual informasi ke teman dan kerabat mengenai merger dan
akuisisi prospektif yang ditemukan dalam file Word.

- Pria Kazakhtan berusia 22 tahun masuk ke dalam jaringan Bloomberg dan mencuri informasi rekening,
termasuk milik Michael Bloomberg, Wali Kota New York dan pendiri perusahaan berita keuangan.

- Seorang insinyur perangkat lunak mencoba untuk mencuri rencana mikroprosesor Intel yang baru.

- Kriminal cyber menggunakan hacking canggih dan Teknik pencurian identitas untuk membajak tujuh
rekening pada perusahaan broker online besar.

- Departement of Veterans Affairs Amerika Serikat dituntut karena laptop karyawan yang berisi catatan
26,5 juta veteran dicuri, mengksposnya ke pencurian identitas.
OUTPUT PENIPUAN
Tampilan atau cetakan output dapat dicuri, disalin, atau disalahgunakan.

MENCEGAH & MENDETEKSI PENIPUAN dan PENYALAHGUNAAN

A. Membuat Penipuan Agar Tidak Terjadi


B. Meningkatkan Kesulitan Dalam Melakukan Penipuan
C. Meningkatkan Metode Pendeteksian
D. Mengurangi Kerugian Penipuan

Anda mungkin juga menyukai