A. TUJUAN PEMBELAJARAN - PENGAMANAN SISTEM INFORMASI BERBASIS 2
Modul Sistem Informasi Akuntansi
PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI
BERBASIS
KOMPUTER
A. TUJUAN PEMBELAJARAN
Pada pertemuan ini akan dijelaskan mengenai
ruanglingkup penipuan
terhadap komputer, serta bentuk pengamanannya. Anda harus
mampu :
1. Mendefinisikan penipuan, menjelaskan jenis – jenis penipuan
dan
proses
yang
dilalui
oleh
penipuan
serta
mampu
mendiskusikan sebab – sebab terjadinya penipuan
2. Mendefinisikan
penipuan
komputer
dan
klasifikasi penipuan komputer yang berbeda.
mendiskusikan
3. Menjelaskan bagaimana mencegah dan mendeteksi penipuan
dan penyalahgunaan komputer.
B. URAIAN MATERI
1. DEFINISI PENIPUAN
Menurut (Marshall dan Paul 2014). Penipuan adalah
sesuatu atau segala sesuatu yang digunakan oleh seseorang
untuk memperoleh keuntungan secara tidak adil terhadap orang
lain. Tindakan curang meliputi kebohongan, penyembunyian
kebenaran, muslihat dan kelicikan, dan tindakan tersebut sering
mencakup pelanggaran kepercayaan.Pelaku penipuan sering
disebut sebagai penjahat berkerah putih (white collar criminals),
untuk
membedakannya
dari
penjahat
yang
melakukan
kejahatan dengan kekerasan.
Untuk tindakan dapat dikatakan penipuan maka harus ada :
a. Pernyataan, representasi, atau pengungkapan yang salah
b. Fakta material, yaitu sesuatu
seseorang untuk bertindak
yang
menstimulasikan
c. Niat untuk menipu
d. Kepercayaan yang dapat dijustifikasi (dibenarkan), dimana
seseorang
bergantung
mengambil tindakan.
pada
misrepresentasi
untuk
S1 Ekonomi Akuntansi Universitas
Pamulang
Modul Sistem Informasi Akuntansi
e. Pencederaan atau kerugian yang diderita oleh korban.
Penipuan internal perusahaan dapat dibedakan menjadi dua
kategori :
a. Penyalahgunaan Aset
Penyalahgunaan asset adalah penipuan/pencurian asset
perusahaan yang dilakukan oleh seorang karyawan atau
beberapa karyawan dalam perusahaan tersebut.
b. Penipuan pelaporan keuangan
Komisi
Nasional
atas
Penipuan
Pelaporan
Keuangan
(Treadway Commision) mendefinisikan penipuan pelaporan
keuangan sebagai tindakan yang sembrono atau disengaja,
baik melalui tindakan atau penghilangan yang menghasilkan
laporan
keuangan
yang
menyesatkan
secara
material.
Treadway Commision merekomendasikan empat tindakan
untuk
mengurangi
kemungkinan
penipuan
pelaporan
keuangan :
1. Bentuklah lingkungan organisasi yang memberikan
kontribusi terhadap integritas proses pelaporan
keuangan .
2. Identifikasi dan pahami factor-faktor yang mendorong
ke arah penipuan pelaporan keuangan.
3. Nilai risiko dari penipuan pelaporan keuangan di dalam
perusahaan.
4. Desain dan implementasikan pengendalian internal
untuk menyediakan keyakinan yang memadai sehingga
penipuan pelaporan keuangan dapat dicegah.
2. PROSES PENIPUAN
Ada tiga karakteristik yang sering dihubungkan dengan
kebanyakan
penipuan,yaitu :
1. Pencurian sesuatu yang berharga,
persediaan, peralatan, atau data.
seperti uang tunai,
2. Konversi asset yang dicuri ke dalam uang tunai
3. Penyembunyian kejahatan untuk menghindari pendeteksian.
Cara yang umum dan efektif untuk menyembunyikan
pencurian adalah untuk membebankan item yang dicuri ke suatu
akun biaya. Cara lain untuk menyembunyikan penurunan asset
adalah denganc ara gali lubang tutup lubang
S1 Ekonomi Akuntansi Universitas
Pamulang
Modul Sistem Informasi Akuntansi
(lapping). Dalam skema gali lubang tutup lubang, pelaku
mencuri uang yang diterima dari pelanggan A untuk membayar
piutangnya.
Di
dalam
skema
perputaran
(kiting),
pelaku
menutupi pencuriannya dengan cara menciptakan uang melalui
transfer uang antar bank.
3. SEBAB-SEBAB TERJADINYA PENIPUAN
Untuk sebagian besar pelaku penipuan, semua kebutuhan
pelaku adalah kesempatan dan cara pandang kriminal yang
memungkinkan mereka melakukan penipuan, ada tiga penyebab
terjadinya penipuan adalah sebagai berikut :
1. Tekanan
2. Kesempatan
3. Rasionalisasi
4. PENIPUAN KOMPUTER
Departem
en
penipuan
komputer
Kehakiman
sebagai
tindak
Ameri
ka
Serikat
apapun
illegal yang
mendefinisik
an
membutuhk
an
pengetahuan teknologi komputer untuk melakukan tindakan
awal
penipuan,
penyelidikan,
atau
pelaksanaanya.
Secara
khusus, penipuan komputer mencakup hal – hal berikut ini :
a. Pencurian, penggunaan, akses, modifikasi,penyalinan, dan
perusakan software atau data secara tidak sah.
b. Pencurian uang dengan mengubah catatan komputer atau
pencurian waktu komputer.
c.
Pencurian atau perusakan hardware komputer.
d. Penggunaan atau konspirasi untuk menggunakan sumber
daya komputer dalam melakukan tindak pidana.
e. Keinginan untuk secara illegal mendapatkan informasi atau
property berwujud melalui penggunaan komputer.
5. PENINGKATAN PENIPUAN KOMPUTER
Berikut adalah 6 alasan yang tidak diketahui seorangpun
dengan pasti bagaimana perusahaan kalah menghadapi
penipuan komputer :
S1 Ekonomi Akuntansi Universitas
Pamulang
Modul Sistem Informasi Akuntansi
a. Tidak setiap orang setuju tentang hal-hal yang termasuk
penipuan komputer. Contohnya, beberapa orang membatasi
definisi penipuan komputer sebagai kejahatan yang terjadi di
dalam sebuah komputer atau diarahkan pada suatu komputer.
Bagi yang lain, penipuan komputer adalah kejahatan apa pun
dengan seseorang pelaku yang menggunakan omputer sebagai
alatnya.
b. Banyak penipuan komputer yang tidak terdeteksi. Pada suatu
hari, FBI memperkirakan bahwa hanya 1 persen dari seluruh
kejahatan
komputer
yang
terdeteksi,
yang
lainnya
memperkirakan antara hingga 5 hingga 20 persen.
c. Sekiar 80 hingga 90 persen penipuan yang terungkap, tidak
dilaporkan. Hanya industry perbankan yang disyaratkan oleh
peraturan untuk melaporkan seluruh jenis penipuan.
d. Sebagian jaringan memliki tingkat keamanan yang rendah.
e. Banyak halaman dalam internet yang memeberikan instruksi
per lngkah tentang bagaimana memulai kejahatan dan
melakukan penyalahgunaan komputer.
f. Penegakan hukum tidak mampu mengikuti pertumbuhan
jumlah penipuan komputer.
6. KLASIFIKASI KOMPUTER FRAUD
Salah satu cara untuk menggolongkan penipuan komputer
adalah dengan menggunakan model pemrosesan data, yaitu:
1. Input Fraud
Pengubahan input komputer merupakan cara yang paling
umum
dan
maupun
bagaimana
sederhana
untuk
penipuan.
pelaku
sistem
beroperasi
melakukan
hanya
perlu
sehingga
pengrusakan
memahami
mereka
dapat
menutupi perbuatan mereka.
2. Processor Fraud
Pencurian waktu maupun jasa komputer masuk klasifikasi
ini.Misalnya, karyawan yang menyia-nyiakan waktu untuk
menggunakan
fasilitas
internet
untuk
keperlua
pribadi
mereka, sehingga waktu kerja produktif mereka terpakai
untuk hal tersebut.
S1 Ekonomi Akuntansi Universitas
Pamulang
Modul Sistem Informasi Akuntansi
3. Komputer Instructions Fraud
Tindakan yang dapat dilakukan adalah melalui pengrusakan
software untuk memproses data perusahaan. Pengrusakan
tersebut dapat berupa pemodifikasian software, mengopi
software secara ilegal, penggunaan maupun pengembangan
tanpa adanya otoritas. Pelaku memang harus mempunyai
pengetahuan khusus tentng pemrogaman komputer, namun
dengan
berkembangnya
teknologi
informasi
cara-cara
pengrusakan tersebut dapat diketahui/ dicari dengan mudah
melalui jaringan internet.
4. Data Fraud
Hal ini dapat diawali dengan mengubah atau merusak file-file
ata perusahaan.Dapat juga berupa menyalin, menggunakan,
maupun mencari file dari data perusahaan tanpa otorisasi.
Kasus ini lebih lebih mudah dilakukan pada file perusahaan
yang disimpan di web site.
5. Output Fraud
Output sebuah sistem biasanya ditampilkan pada layar atau
dicetak di kertas.Output tersebut dapat menjadi subjek matamata salinan file yang tidak sah. Ada sebuah penelitian
bahwa banyak monitor komputer memancarkan sinyal mirip
dengan televise, sehingga dapat diambil dari berbagai
terminal hinga sejauh 2 mil.
Adapun bentuk penipuan dan tehnik penyalah gunaan
komputer adalah sebagai berikut :
· Cracking (menjebol)
· Denial of service attack (serangan penolakan pelayanan)
· Eavesdropping (menguping)
· E-mail forgery and threats (pemalsuan e-mail)
· Internet misinformation and terrorism (informasi yang salah
di internet dan terorisme internet)
· Virus
· Password cracking (penjebolan password)
· Software piracy (pembajakan software)
· Scavenging (pencarian)
S1 Ekonomi Akuntansi Universitas
Pamulang
Modul Sistem Informasi Akuntansi
·
Worm (cacing)
·
Kuda Troya (Trojan Hourse)
Sekumpulan perintah komputer yang tidak sah yang
masuk ke dalam program komputer yang sah dan
berfungsi dengan baik.
·
Pembulatan kebawah tehnil yang
keuangan yang membayar bunga.
sering
·
Teknik salami. Sejumlah kecil uang yang dicuri
·
Pintu jebakan.
digunakan
Cara masuk ke system tanpa melewati pengendalian system
yang normal.
·
Serangan cepat
Penggunaan tidak secara tidak sah dari program system
khusus untuk memotong pengendalian system regular dan
melakukan tindakan yang illegal.
·
Pembajakan Software
Menyalin software tanpa izin dari pembuatnya.
·
Mengacak data
Mengubah
data
sebelum,
dimasukkan ke system.
·
selama,
atau
setelah
Kebocoran data
Mengacu pada penyalinan tidak sah atas data perusahaan.
·
Menyusup
Menyadap masuk ke saluran telekomunikasi dan mengunci
diri ke pemakai yang sah sebelum pemakai tersebut
memasuki suatu system.
·
Penyamaran atau penipuan
·
Pelaku penipuan mendapatkan akses ke system dengan
cara berpura-pura sebagai pemakai yang memiliki
otorisasi.
·
Rekayasa social
Para pelaku menipu pegawai untuk memberikan informasi
yang dibutuhkan agar dapat masuk ke dalam system
·
Bom waktu logika
Program yang sementara tetap diam hingga keadaan atau
waktu tertentu yang telah ditentukan memicunya.
S1 Ekonomi Akuntansi Universitas
Pamulang
Modul Sistem Informasi Akuntansi
· Hacking atau cracking
Akses ke dan penggunaan system komputer secara tidak
sah, biasanya dilakukan melalui komputer pribadi dan
jaringan telekomunikasi.
7. MENCEGAH DAN MENDETEKSI KOMPUTER FRAUD
Membuat standar tertentu dapat mengurangi potensi terjadinya
komputer fraud
dan kerugian yang dihasilkan.
1.
Membuat komputer fraud lebih jarang terjadi
· Memperkerjakan dan memberhentikan karyawan dengan
semestinya.
· Mengelola dan menelusuri keamanan software
· Adanya perjanjian kerahasiaan kerja
· Tersosialisanya standar keamanan
· Mengatur para pegawai yang merasa tidak puas.
2. Meningkatkan kesulitan untuk melakukan komputer fraud
· Mengembangkan sistem pengendalian internal
· Adanya pemisahan/ pembatasan tugas karyawan dan
diberlakukannya pengambilan cuti wajib maupun rotasi
pekerjaan
· Mengendalikan
data
yang
sensitive
dan
pengamanan sistem maupun saluran informasi
adanya
· Meminta pegawai mengambil cuti dan melakukan rotasi
pekerjaan.
· Membatasi akses ke perlengkapan komputer dan file data.
· Mengenkripsi data dan program.
3. Memperbaiki metode deteksi
· Melakukan audit secara berkala
· Adanya konsultan atau pengawas khusus
· Mengamankan saluran telepon dan sistem dari virus.
· Mengendalikan data yang sensitif.
S1 Ekonomi Akuntansi Universitas
Pamulang
Modul Sistem Informasi Akuntansi
·
Mengendalikan komputer laptop.
·
Mengawasi informasi hacker.
4. Mengurangi kerugian akibat komputer fraud
·
Menggunakan jaminan asuransi
·
Adanya penyimpanan cadangan file-file perusahaan.
C. LATIHAN SOAL / TUGAS
1. Di dalam penggolongan penipuan computer selalu menggunakan
model pemrosesan data, sebutkan dan jelaskan!
2. Alasan apa yang membuat seseorang/ perusahaan tidak
mengetahui dengan pasti bagaimana bisa kalah dalam
menghadapi penipuan komputer?
3. Dalam
beberapa
menemukan
tahun
berbagai
ini
metode
para
pelaku
untuk
penipuan
melakukan
telah
penipuan
computer, sebutkan macam-macam teknik-teknik yang umum
yang anda ketahui!
4. Jelaskan Apa yang menyebabkan terjadinya penipuan dan
berikan
tiga contoh
penipuan-penipuan
penyalahgunaan
computer!
5. Tindakan-tindakan apa yang digunakan untuk
kemungkinan penipuan pada pelaporan keuangan.
mengurangi
D. DAFTAR PUSTAKA
Referensi buku:
1. Dr. Mardi, M.Si, Sistem Informasi Akuntansi, Penerbit Ghalia Indonesia,
Bogor, 2014.
2. TMbooks, Sistem Informasi Akuntansi – Konsep dan Penerapan,
penerbit Andi, 2015.
3. Dr. Mardi, M.Si, Sistem Informasi Akuntansi, Penerbit Ghalia Indonesia,
Bogor, 2014.
4. TMbooks, Sistem Informasi Akuntansi – Konsep dan Penerapan,
penerbit Andi, 2015.
S1 Ekonomi Akuntansi Universitas
Pamulang
PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI
BERBASIS
KOMPUTER
A. TUJUAN PEMBELAJARAN
Pada pertemuan ini akan dijelaskan mengenai
ruanglingkup penipuan
terhadap komputer, serta bentuk pengamanannya. Anda harus
mampu :
1. Mendefinisikan penipuan, menjelaskan jenis – jenis penipuan
dan
proses
yang
dilalui
oleh
penipuan
serta
mampu
mendiskusikan sebab – sebab terjadinya penipuan
2. Mendefinisikan
penipuan
komputer
dan
klasifikasi penipuan komputer yang berbeda.
mendiskusikan
3. Menjelaskan bagaimana mencegah dan mendeteksi penipuan
dan penyalahgunaan komputer.
B. URAIAN MATERI
1. DEFINISI PENIPUAN
Menurut (Marshall dan Paul 2014). Penipuan adalah
sesuatu atau segala sesuatu yang digunakan oleh seseorang
untuk memperoleh keuntungan secara tidak adil terhadap orang
lain. Tindakan curang meliputi kebohongan, penyembunyian
kebenaran, muslihat dan kelicikan, dan tindakan tersebut sering
mencakup pelanggaran kepercayaan.Pelaku penipuan sering
disebut sebagai penjahat berkerah putih (white collar criminals),
untuk
membedakannya
dari
penjahat
yang
melakukan
kejahatan dengan kekerasan.
Untuk tindakan dapat dikatakan penipuan maka harus ada :
a. Pernyataan, representasi, atau pengungkapan yang salah
b. Fakta material, yaitu sesuatu
seseorang untuk bertindak
yang
menstimulasikan
c. Niat untuk menipu
d. Kepercayaan yang dapat dijustifikasi (dibenarkan), dimana
seseorang
bergantung
mengambil tindakan.
pada
misrepresentasi
untuk
S1 Ekonomi Akuntansi Universitas
Pamulang
Modul Sistem Informasi Akuntansi
e. Pencederaan atau kerugian yang diderita oleh korban.
Penipuan internal perusahaan dapat dibedakan menjadi dua
kategori :
a. Penyalahgunaan Aset
Penyalahgunaan asset adalah penipuan/pencurian asset
perusahaan yang dilakukan oleh seorang karyawan atau
beberapa karyawan dalam perusahaan tersebut.
b. Penipuan pelaporan keuangan
Komisi
Nasional
atas
Penipuan
Pelaporan
Keuangan
(Treadway Commision) mendefinisikan penipuan pelaporan
keuangan sebagai tindakan yang sembrono atau disengaja,
baik melalui tindakan atau penghilangan yang menghasilkan
laporan
keuangan
yang
menyesatkan
secara
material.
Treadway Commision merekomendasikan empat tindakan
untuk
mengurangi
kemungkinan
penipuan
pelaporan
keuangan :
1. Bentuklah lingkungan organisasi yang memberikan
kontribusi terhadap integritas proses pelaporan
keuangan .
2. Identifikasi dan pahami factor-faktor yang mendorong
ke arah penipuan pelaporan keuangan.
3. Nilai risiko dari penipuan pelaporan keuangan di dalam
perusahaan.
4. Desain dan implementasikan pengendalian internal
untuk menyediakan keyakinan yang memadai sehingga
penipuan pelaporan keuangan dapat dicegah.
2. PROSES PENIPUAN
Ada tiga karakteristik yang sering dihubungkan dengan
kebanyakan
penipuan,yaitu :
1. Pencurian sesuatu yang berharga,
persediaan, peralatan, atau data.
seperti uang tunai,
2. Konversi asset yang dicuri ke dalam uang tunai
3. Penyembunyian kejahatan untuk menghindari pendeteksian.
Cara yang umum dan efektif untuk menyembunyikan
pencurian adalah untuk membebankan item yang dicuri ke suatu
akun biaya. Cara lain untuk menyembunyikan penurunan asset
adalah denganc ara gali lubang tutup lubang
S1 Ekonomi Akuntansi Universitas
Pamulang
Modul Sistem Informasi Akuntansi
(lapping). Dalam skema gali lubang tutup lubang, pelaku
mencuri uang yang diterima dari pelanggan A untuk membayar
piutangnya.
Di
dalam
skema
perputaran
(kiting),
pelaku
menutupi pencuriannya dengan cara menciptakan uang melalui
transfer uang antar bank.
3. SEBAB-SEBAB TERJADINYA PENIPUAN
Untuk sebagian besar pelaku penipuan, semua kebutuhan
pelaku adalah kesempatan dan cara pandang kriminal yang
memungkinkan mereka melakukan penipuan, ada tiga penyebab
terjadinya penipuan adalah sebagai berikut :
1. Tekanan
2. Kesempatan
3. Rasionalisasi
4. PENIPUAN KOMPUTER
Departem
en
penipuan
komputer
Kehakiman
sebagai
tindak
Ameri
ka
Serikat
apapun
illegal yang
mendefinisik
an
membutuhk
an
pengetahuan teknologi komputer untuk melakukan tindakan
awal
penipuan,
penyelidikan,
atau
pelaksanaanya.
Secara
khusus, penipuan komputer mencakup hal – hal berikut ini :
a. Pencurian, penggunaan, akses, modifikasi,penyalinan, dan
perusakan software atau data secara tidak sah.
b. Pencurian uang dengan mengubah catatan komputer atau
pencurian waktu komputer.
c.
Pencurian atau perusakan hardware komputer.
d. Penggunaan atau konspirasi untuk menggunakan sumber
daya komputer dalam melakukan tindak pidana.
e. Keinginan untuk secara illegal mendapatkan informasi atau
property berwujud melalui penggunaan komputer.
5. PENINGKATAN PENIPUAN KOMPUTER
Berikut adalah 6 alasan yang tidak diketahui seorangpun
dengan pasti bagaimana perusahaan kalah menghadapi
penipuan komputer :
S1 Ekonomi Akuntansi Universitas
Pamulang
Modul Sistem Informasi Akuntansi
a. Tidak setiap orang setuju tentang hal-hal yang termasuk
penipuan komputer. Contohnya, beberapa orang membatasi
definisi penipuan komputer sebagai kejahatan yang terjadi di
dalam sebuah komputer atau diarahkan pada suatu komputer.
Bagi yang lain, penipuan komputer adalah kejahatan apa pun
dengan seseorang pelaku yang menggunakan omputer sebagai
alatnya.
b. Banyak penipuan komputer yang tidak terdeteksi. Pada suatu
hari, FBI memperkirakan bahwa hanya 1 persen dari seluruh
kejahatan
komputer
yang
terdeteksi,
yang
lainnya
memperkirakan antara hingga 5 hingga 20 persen.
c. Sekiar 80 hingga 90 persen penipuan yang terungkap, tidak
dilaporkan. Hanya industry perbankan yang disyaratkan oleh
peraturan untuk melaporkan seluruh jenis penipuan.
d. Sebagian jaringan memliki tingkat keamanan yang rendah.
e. Banyak halaman dalam internet yang memeberikan instruksi
per lngkah tentang bagaimana memulai kejahatan dan
melakukan penyalahgunaan komputer.
f. Penegakan hukum tidak mampu mengikuti pertumbuhan
jumlah penipuan komputer.
6. KLASIFIKASI KOMPUTER FRAUD
Salah satu cara untuk menggolongkan penipuan komputer
adalah dengan menggunakan model pemrosesan data, yaitu:
1. Input Fraud
Pengubahan input komputer merupakan cara yang paling
umum
dan
maupun
bagaimana
sederhana
untuk
penipuan.
pelaku
sistem
beroperasi
melakukan
hanya
perlu
sehingga
pengrusakan
memahami
mereka
dapat
menutupi perbuatan mereka.
2. Processor Fraud
Pencurian waktu maupun jasa komputer masuk klasifikasi
ini.Misalnya, karyawan yang menyia-nyiakan waktu untuk
menggunakan
fasilitas
internet
untuk
keperlua
pribadi
mereka, sehingga waktu kerja produktif mereka terpakai
untuk hal tersebut.
S1 Ekonomi Akuntansi Universitas
Pamulang
Modul Sistem Informasi Akuntansi
3. Komputer Instructions Fraud
Tindakan yang dapat dilakukan adalah melalui pengrusakan
software untuk memproses data perusahaan. Pengrusakan
tersebut dapat berupa pemodifikasian software, mengopi
software secara ilegal, penggunaan maupun pengembangan
tanpa adanya otoritas. Pelaku memang harus mempunyai
pengetahuan khusus tentng pemrogaman komputer, namun
dengan
berkembangnya
teknologi
informasi
cara-cara
pengrusakan tersebut dapat diketahui/ dicari dengan mudah
melalui jaringan internet.
4. Data Fraud
Hal ini dapat diawali dengan mengubah atau merusak file-file
ata perusahaan.Dapat juga berupa menyalin, menggunakan,
maupun mencari file dari data perusahaan tanpa otorisasi.
Kasus ini lebih lebih mudah dilakukan pada file perusahaan
yang disimpan di web site.
5. Output Fraud
Output sebuah sistem biasanya ditampilkan pada layar atau
dicetak di kertas.Output tersebut dapat menjadi subjek matamata salinan file yang tidak sah. Ada sebuah penelitian
bahwa banyak monitor komputer memancarkan sinyal mirip
dengan televise, sehingga dapat diambil dari berbagai
terminal hinga sejauh 2 mil.
Adapun bentuk penipuan dan tehnik penyalah gunaan
komputer adalah sebagai berikut :
· Cracking (menjebol)
· Denial of service attack (serangan penolakan pelayanan)
· Eavesdropping (menguping)
· E-mail forgery and threats (pemalsuan e-mail)
· Internet misinformation and terrorism (informasi yang salah
di internet dan terorisme internet)
· Virus
· Password cracking (penjebolan password)
· Software piracy (pembajakan software)
· Scavenging (pencarian)
S1 Ekonomi Akuntansi Universitas
Pamulang
Modul Sistem Informasi Akuntansi
·
Worm (cacing)
·
Kuda Troya (Trojan Hourse)
Sekumpulan perintah komputer yang tidak sah yang
masuk ke dalam program komputer yang sah dan
berfungsi dengan baik.
·
Pembulatan kebawah tehnil yang
keuangan yang membayar bunga.
sering
·
Teknik salami. Sejumlah kecil uang yang dicuri
·
Pintu jebakan.
digunakan
Cara masuk ke system tanpa melewati pengendalian system
yang normal.
·
Serangan cepat
Penggunaan tidak secara tidak sah dari program system
khusus untuk memotong pengendalian system regular dan
melakukan tindakan yang illegal.
·
Pembajakan Software
Menyalin software tanpa izin dari pembuatnya.
·
Mengacak data
Mengubah
data
sebelum,
dimasukkan ke system.
·
selama,
atau
setelah
Kebocoran data
Mengacu pada penyalinan tidak sah atas data perusahaan.
·
Menyusup
Menyadap masuk ke saluran telekomunikasi dan mengunci
diri ke pemakai yang sah sebelum pemakai tersebut
memasuki suatu system.
·
Penyamaran atau penipuan
·
Pelaku penipuan mendapatkan akses ke system dengan
cara berpura-pura sebagai pemakai yang memiliki
otorisasi.
·
Rekayasa social
Para pelaku menipu pegawai untuk memberikan informasi
yang dibutuhkan agar dapat masuk ke dalam system
·
Bom waktu logika
Program yang sementara tetap diam hingga keadaan atau
waktu tertentu yang telah ditentukan memicunya.
S1 Ekonomi Akuntansi Universitas
Pamulang
Modul Sistem Informasi Akuntansi
· Hacking atau cracking
Akses ke dan penggunaan system komputer secara tidak
sah, biasanya dilakukan melalui komputer pribadi dan
jaringan telekomunikasi.
7. MENCEGAH DAN MENDETEKSI KOMPUTER FRAUD
Membuat standar tertentu dapat mengurangi potensi terjadinya
komputer fraud
dan kerugian yang dihasilkan.
1.
Membuat komputer fraud lebih jarang terjadi
· Memperkerjakan dan memberhentikan karyawan dengan
semestinya.
· Mengelola dan menelusuri keamanan software
· Adanya perjanjian kerahasiaan kerja
· Tersosialisanya standar keamanan
· Mengatur para pegawai yang merasa tidak puas.
2. Meningkatkan kesulitan untuk melakukan komputer fraud
· Mengembangkan sistem pengendalian internal
· Adanya pemisahan/ pembatasan tugas karyawan dan
diberlakukannya pengambilan cuti wajib maupun rotasi
pekerjaan
· Mengendalikan
data
yang
sensitive
dan
pengamanan sistem maupun saluran informasi
adanya
· Meminta pegawai mengambil cuti dan melakukan rotasi
pekerjaan.
· Membatasi akses ke perlengkapan komputer dan file data.
· Mengenkripsi data dan program.
3. Memperbaiki metode deteksi
· Melakukan audit secara berkala
· Adanya konsultan atau pengawas khusus
· Mengamankan saluran telepon dan sistem dari virus.
· Mengendalikan data yang sensitif.
S1 Ekonomi Akuntansi Universitas
Pamulang
Modul Sistem Informasi Akuntansi
·
Mengendalikan komputer laptop.
·
Mengawasi informasi hacker.
4. Mengurangi kerugian akibat komputer fraud
·
Menggunakan jaminan asuransi
·
Adanya penyimpanan cadangan file-file perusahaan.
C. LATIHAN SOAL / TUGAS
1. Di dalam penggolongan penipuan computer selalu menggunakan
model pemrosesan data, sebutkan dan jelaskan!
2. Alasan apa yang membuat seseorang/ perusahaan tidak
mengetahui dengan pasti bagaimana bisa kalah dalam
menghadapi penipuan komputer?
3. Dalam
beberapa
menemukan
tahun
berbagai
ini
metode
para
pelaku
untuk
penipuan
melakukan
telah
penipuan
computer, sebutkan macam-macam teknik-teknik yang umum
yang anda ketahui!
4. Jelaskan Apa yang menyebabkan terjadinya penipuan dan
berikan
tiga contoh
penipuan-penipuan
penyalahgunaan
computer!
5. Tindakan-tindakan apa yang digunakan untuk
kemungkinan penipuan pada pelaporan keuangan.
mengurangi
D. DAFTAR PUSTAKA
Referensi buku:
1. Dr. Mardi, M.Si, Sistem Informasi Akuntansi, Penerbit Ghalia Indonesia,
Bogor, 2014.
2. TMbooks, Sistem Informasi Akuntansi – Konsep dan Penerapan,
penerbit Andi, 2015.
3. Dr. Mardi, M.Si, Sistem Informasi Akuntansi, Penerbit Ghalia Indonesia,
Bogor, 2014.
4. TMbooks, Sistem Informasi Akuntansi – Konsep dan Penerapan,
penerbit Andi, 2015.
S1 Ekonomi Akuntansi Universitas
Pamulang