• Tidak ada hasil yang ditemukan

A. TUJUAN PEMBELAJARAN - PENGAMANAN SISTEM INFORMASI BERBASIS 2

N/A
N/A
Protected

Academic year: 2018

Membagikan "A. TUJUAN PEMBELAJARAN - PENGAMANAN SISTEM INFORMASI BERBASIS 2"

Copied!
19
0
0

Teks penuh

(1)

Modul Sistem Informasi Akuntansi

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI

BERBASIS

KOMPUTER

A. TUJUAN PEMBELAJARAN

Pada pertemuan ini akan dijelaskan mengenai ruanglingkup penipuan

terhadap komputer, serta bentuk pengamanannya. Anda harus mampu :

1. Mendefinisikan penipuan, menjelaskan jenis – jenis penipuan dan proses yang dilalui oleh penipuan serta mampu mendiskusikan sebab – sebab terjadinya penipuan

2. Mendefinisikan penipuan komputer dan mendiskusikan klasifikasi penipuan komputer yang berbeda.

3. Menjelaskan bagaimana mencegah dan mendeteksi penipuan untuk memperoleh keuntungan secara tidak adil terhadap orang lain. Tindakan curang meliputi kebohongan, penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan tersebut sering mencakup pelanggaran kepercayaan.Pelaku penipuan sering disebut sebagai penjahat berkerah putih (white collar criminals), untuk membedakannya dari penjahat yang melakukan kejahatan dengan kekerasan.

Untuk tindakan dapat dikatakan penipuan maka harus ada : a. Pernyataan, representasi, atau pengungkapan yang salah

b. Fakta material, yaitu sesuatu yang menstimulasikan seseorang untuk bertindak

c. Niat untuk menipu

(2)
(3)
(4)

Modul Sistem Informasi Akuntansi

e. Pencederaan atau kerugian yang diderita oleh korban.

Penipuan internal perusahaan dapat dibedakan menjadi dua kategori :

a. Penyalahgunaan Aset

Penyalahgunaan asset adalah penipuan/pencurian asset perusahaan yang dilakukan oleh seorang karyawan atau beberapa karyawan dalam perusahaan tersebut.

b. Penipuan pelaporan keuangan

Komisi Nasional atas Penipuan Pelaporan Keuangan (Treadway Commision) mendefinisikan penipuan pelaporan keuangan sebagai tindakan yang sembrono atau disengaja, baik melalui tindakan atau penghilangan yang menghasilkan laporan keuangan yang menyesatkan secara material. Treadway Commision merekomendasikan empat tindakan untuk mengurangi kemungkinan penipuan pelaporan keuangan :

1. Bentuklah lingkungan organisasi yang memberikan kontribusi terhadap integritas proses pelaporan keuangan .

2. Identifikasi dan pahami factor-faktor yang mendorong ke arah penipuan pelaporan keuangan.

3. Nilai risiko dari penipuan pelaporan keuangan di dalam perusahaan.

4. Desain dan implementasikan pengendalian internal untuk menyediakan keyakinan yang memadai sehingga penipuan pelaporan keuangan dapat dicegah.

2. PROSES PENIPUAN

Ada tiga karakteristik yang sering dihubungkan dengan kebanyakan

penipuan,yaitu :

1. Pencurian sesuatu yang berharga, seperti uang tunai, persediaan, peralatan, atau data.

2. Konversi asset yang dicuri ke dalam uang tunai

3. Penyembunyian kejahatan untuk menghindari pendeteksian.

(5)
(6)
(7)

Modul Sistem Informasi Akuntansi

(lapping). Dalam skema gali lubang tutup lubang, pelaku mencuri uang yang diterima dari pelanggan A untuk membayar piutangnya. Di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara menciptakan uang melalui transfer uang antar bank.

3. SEBAB-SEBAB TERJADINYA PENIPUAN

Untuk sebagian besar pelaku penipuan, semua kebutuhan pelaku adalah kesempatan dan cara pandang kriminal yang memungkinkan mereka melakukan penipuan, ada tiga penyebab terjadinya penipuan adalah sebagai berikut :

1. Tekanan 2. Kesempatan 3. Rasionalisasi

4. PENIPUAN KOMPUTER

Departem

en Kehakiman Amerika Serikat mendefinisikan penipuan

komputer sebagaitindak illegal apapun yang membutuhkan

pengetahuan teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaanya. Secara khusus, penipuan komputer mencakup hal – hal berikut ini :

a. Pencurian, penggunaan, akses, modifikasi,penyalinan, dan perusakan software atau data secara tidak sah.

b. Pencurian uang dengan mengubah catatan komputer atau pencurian waktu komputer.

c. Pencurian atau perusakan hardware komputer.

d. Penggunaan atau konspirasi untuk menggunakan sumber daya komputer dalam melakukan tindak pidana.

e. Keinginan untuk secara illegal mendapatkan informasi atau property berwujud melalui penggunaan komputer.

5. PENINGKATAN PENIPUAN KOMPUTER

Berikut adalah 6 alasan yang tidak diketahui seorangpun dengan pasti bagaimana perusahaan kalah menghadapi

(8)
(9)

Modul Sistem Informasi Akuntansi

a. Tidak setiap orang setuju tentang hal-hal yang termasuk penipuan komputer. Contohnya, beberapa orang membatasi definisi penipuan komputer sebagai kejahatan yang terjadi di dalam sebuah komputer atau diarahkan pada suatu komputer. Bagi yang lain, penipuan komputer adalah kejahatan apa pun dengan seseorang pelaku yang menggunakan omputer sebagai alatnya.

b. Banyak penipuan komputer yang tidak terdeteksi. Pada suatu hari, FBI memperkirakan bahwa hanya 1 persen dari seluruh kejahatan komputer yang terdeteksi, yang lainnya memperkirakan antara hingga 5 hingga 20 persen.

c. Sekiar 80 hingga 90 persen penipuan yang terungkap, tidak dilaporkan. Hanya industry perbankan yang disyaratkan oleh peraturan untuk melaporkan seluruh jenis penipuan.

d. Sebagian jaringan memliki tingkat keamanan yang rendah.

e. Banyak halaman dalam internet yang memeberikan instruksi per lngkah tentang bagaimana memulai kejahatan dan melakukan penyalahgunaan komputer.

f. Penegakan hukum tidak mampu mengikuti pertumbuhan jumlah penipuan komputer.

6. KLASIFIKASI KOMPUTER FRAUD

Salah satu cara untuk menggolongkan penipuan komputer adalah dengan menggunakan model pemrosesan data, yaitu:

(10)
(11)
(12)

Modul Sistem Informasi Akuntansi

3. Komputer Instructions Fraud

Tindakan yang dapat dilakukan adalah melalui pengrusakan software untuk memproses data perusahaan. Pengrusakan tersebut dapat berupa pemodifikasian software, mengopi software secara ilegal, penggunaan maupun pengembangan tanpa adanya otoritas. Pelaku memang harus mempunyai pengetahuan khusus tentng pemrogaman komputer, namun dengan berkembangnya teknologi informasi cara-cara pengrusakan tersebut dapat diketahui/ dicari dengan mudah melalui jaringan internet.

4. Data Fraud

Hal ini dapat diawali dengan mengubah atau merusak file-file ata perusahaan.Dapat juga berupa menyalin, menggunakan, maupun mencari file dari data perusahaan tanpa otorisasi. Kasus ini lebih lebih mudah dilakukan pada file perusahaan yang disimpan di web site.

5. Output Fraud

Output sebuah sistem biasanya ditampilkan pada layar atau dicetak di kertas.Output tersebut dapat menjadi subjek mata-mata salinan file yang tidak sah. Ada sebuah penelitian bahwa banyak monitor komputer memancarkan sinyal mirip dengan televise, sehingga dapat diambil dari berbagai terminal hinga sejauh 2 mil.

Adapun bentuk penipuan dan tehnik penyalah gunaan komputer adalah sebagai berikut :

· Cracking (menjebol)

· Denial of service attack (serangan penolakan pelayanan) · Eavesdropping (menguping)

· E-mail forgery and threats (pemalsuan e-mail)

· Internet misinformation and terrorism (informasi yang salah di internet dan terorisme internet)

· Virus

(13)
(14)

Modul Sistem Informasi Akuntansi

· Worm (cacing)

· Kuda Troya (Trojan Hourse)

Sekumpulan perintah komputer yang tidak sah yang masuk ke dalam program komputer yang sah dan berfungsi dengan baik.

· Pembulatan kebawah tehnil yang sering digunakan keuangan yang membayar bunga.

· Teknik salami. Sejumlah kecil uang yang dicuri · Pintu jebakan.

Cara masuk ke system tanpa melewati pengendalian system yang normal.

· Serangan cepat

Penggunaan tidak secara tidak sah dari program system khusus untuk memotong pengendalian system regular dan melakukan tindakan yang illegal.

· Pembajakan Software

Menyalin software tanpa izin dari pembuatnya. · Mengacak data

Mengubah data sebelum, selama, atau setelah dimasukkan ke system.

· Kebocoran data

Mengacu pada penyalinan tidak sah atas data perusahaan. · Menyusup

Menyadap masuk ke saluran telekomunikasi dan mengunci diri ke pemakai yang sah sebelum pemakai tersebut memasuki suatu system.

· Penyamaran atau penipuan

· Pelaku penipuan mendapatkan akses ke system dengan cara berpura-pura sebagai pemakai yang memiliki otorisasi.

· Rekayasa social

Para pelaku menipu pegawai untuk memberikan informasi yang dibutuhkan agar dapat masuk ke dalam system · Bom waktu logika

(15)
(16)

Modul Sistem Informasi Akuntansi

· Hacking atau cracking

Akses ke dan penggunaan system komputer secara tidak sah, biasanya dilakukan melalui komputer pribadi dan jaringan telekomunikasi.

7. MENCEGAH DAN MENDETEKSI KOMPUTER FRAUD

Membuat standar tertentu dapat mengurangi potensi terjadinya komputer fraud dan kerugian yang dihasilkan.

1. Membuat komputer fraud lebih jarang terjadi

· Memperkerjakan dan memberhentikan karyawan dengan semestinya.

· Mengelola dan menelusuri keamanan software · Adanya perjanjian kerahasiaan kerja

· Tersosialisanya standar keamanan

· Mengatur para pegawai yang merasa tidak puas.

2. Meningkatkan kesulitan untuk melakukan komputer fraud

· Mengembangkan sistem pengendalian internal

· Adanya pemisahan/ pembatasan tugas karyawan dan diberlakukannya pengambilan cuti wajib maupun rotasi pekerjaan

· Mengendalikan data yang sensitive dan adanya pengamanan sistem maupun saluran informasi

· Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan.

· Membatasi akses ke perlengkapan komputer dan file data. · Mengenkripsi data dan program.

3. Memperbaiki metode deteksi

· Melakukan audit secara berkala

· Adanya konsultan atau pengawas khusus

(17)
(18)

Modul Sistem Informasi Akuntansi

· Mengendalikan komputer laptop. · Mengawasi informasi hacker.

4. Mengurangi kerugian akibat komputer fraud · Menggunakan jaminan asuransi

· Adanya penyimpanan cadangan file-file perusahaan.

C. LATIHAN SOAL / TUGAS

1. Di dalam penggolongan penipuan computer selalu menggunakan model pemrosesan data, sebutkan dan jelaskan!

2. Alasan apa yang membuat seseorang/ perusahaan tidak berikan tiga contoh penipuan-penipuan penyalahgunaan computer!

5. Tindakan-tindakan apa yang digunakan untuk mengurangi kemungkinan penipuan pada pelaporan keuangan.

D. DAFTAR PUSTAKA Referensi buku:

1. Dr. Mardi, M.Si, Sistem Informasi Akuntansi, Penerbit Ghalia Indonesia, Bogor, 2014.

2. TMbooks, Sistem Informasi Akuntansi – Konsep dan Penerapan, penerbit Andi, 2015.

3. Dr. Mardi, M.Si, Sistem Informasi Akuntansi, Penerbit Ghalia Indonesia, Bogor, 2014.

(19)

Referensi

Dokumen terkait

Pembinaan Ketahanan Keluarga, antara lain melalui (BKB, BKR dan BKL) Peningkatan Kesejahteraan Keluarga, Pemberdayaan Ekonomi Keluarga melalui Usaha Peningkatan Pendapatan

Allah menciptakan manusia untuk persahabatan, namun kejatuhan (Kej 3) menyebabkan adanya batas hubungan dan moral antara Allah yang Kudus dan manusia berdosa, Allah memilih untuk

 Sel mikroba secara kontinyu berpropagasi menggunakan media segar yang masuk, dan pada saat yang bersamaan produk, produk samping metabolisme dan sel dikeluarkan dari

Meskipun demikian, interval waktu yang singkat atau memberi jarak juru las dengan berhati-hati, seperti pada pengelasan pipa dengan SMAW, dapat memberi panas

Meskipun menggambarkan relasi, representasi dengan graf juga dapat menggambarkan tingkat urgensi kebutuhan manusia dengan teknik pewarnaan simpul. Penulis tidak menggunakan

1. Daya/kapasitas mesin injeksi kurang. Desain barang plastic injection yang tidak tepat. Ada kesalahan pada desain dan profil dies. Pemilihan material yang tidak tepat. Setting

Network Address Translation (NAT) adalah suatu metode yang mengijinkan client yang tidak mempunyai IP non-routable dapat koneksi ke Internet.. Sebuah router yang

Data primer merupakan data tentang fokus penelitian yaitu tentang makna simbolik dari tradisi Among-among. Data yang lansung dikumpulkan dari sumber pertama yang