Jumat, 11 Januari 2013
Rabu, 09 Januari 2013
Tugas Ke-4 Sistem Informasi Akuntansi
Nama : Anggi Sactyani
Kelas : 3 DB 17
Npm : 30110832
TugasKe-4 Sistem Informasi Akuntansi
Penipuan adalah
sesuatu atau segala sesuatu yang digunakan oleh seseorang untuk memperoleh
keuntungan secara tidak adil terhadap orang lain. Tindakan curang meliputikebohongan,
penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan tersebut
sering mencakup pelanggaran kepercayaan. Pelaku penipuan sering disebut sebagai
penjahat berkerah putih (white collar criminals), untuk
membedakannya dari penjahat yang melakukan kejahatan dengan kekerasan.
Penipuan internal dapat
dibedakan menjadi 2 (dua) kategori : 1) penggelapan asset, dan 2)
penipuan pelaporan keuangan. Penggelapan aset atau
penipuan pegawai, dilakukan oleh seseorang atau kelompok orang untuk
keuntungan keuangan pribadi. Penipuan yang ditemukan oleh Jason Scott suatu
penggelapan aset. Komisi Nasional atas Penipuan Pelaporan Keuangan
(Treadway Commision) mendefinisikanpenipuan pelaporan keuangan sebagai
tindakan yang sembrono atau disengaja, baik melalui tindakan atau penghilangan yang
menghasilkan laporan keuangan yang menyesatkan secara material. Treadway
Commision meneliti 450 tuntutan perkara terhadap auditor dan menemukan
penipuan yang tidak terdeteksi menjadi factor di dalam separu dari tuntuan
tersebut.
Treadway Commision merekomendasikan
4 (empat) tindakan untuk mengurangi kemungkinan penipuan pelaporan keuangan :
· Bentuklah
lingkungan organisasi yang memberikan kontribusi terhadap integritas proses
pelaporan keuangan.
· Identifikasi
dan pahami factor-faktor yang mendorong ke arah penipuan pelaporan keuangan.
· Nilai
risiko dari penipuan pelaporan keuangan di dalam perusahaan.
· Desain
dan implementasikan pengendalian internal untuk menyediakan keyakinan yang
memadai sehingga penipuan pelaporan keuangan dapat dicegah.
a) Proses
Penipuan
Ada tiga karakteristik
yang sering dihubungkan dengan kebanyakan penipuan, yaitu :
· Pencurian
sesuatu yang berharga, seperti uang tunai, persediaan, peralatan, atau data.
· Konversi
asset yang dicuri ke dalam uang tunai.
· Penyembunyian
kejahatan untuk menghindari pendeteksian.
Cara yang umum dan
efektif untuk menyembunyikan pencurian adalah untuk membebankan item yang
dicuri ke suatu akun biaya. Cara lain untuk menyembunyikan penurunan asset
adalah dengan cara gali lubang tutup lubang (lapping). Dalam
skema gali lubang tutup lubang, pelaku mencuri uang yang diterima dari
pelanggan A untuk membayar piutangnya. Di dalam skema perputaran
(kiting), pelaku menutupi pencuriannya dengan cara menciptakan uang
melalui transfer uang antar bank.
b) Sebab-Sebab
Terjadinya Penipuan
1. Tekanan
1. Tekanan
Tekanan adalah
motivasi untuk melakukan penipuan. Tekanan dapat berupa tekanan keuangan,
seperti gaya hidup yang berada di luar kemampuan atau memiliki banyak utang
atau biasanya banyak tagihan. Sering kali pelaku merasa tekanan-tekanan semacam
ini tidak dapat dibagi dengan orang lain. Tekanan dapet juga berkaitan dengan
pekerjaan. Beberapa pegawai mencuri data, sehingga mereka dapat membawanya ke
pekerjaan baru mereka atau perusahaan tempat mereka bekerja. Motivasi lain yang
mengarah pada tindakan curang adalah tekanan keluargaatau tekanan kerja,
ketidakstabilan emosi, dan tunjangan menumbangkan system pengendalian serta
masuk ke dalam sistem.
2. Peluang
Peluang adalah
kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan menutupi
suatu tindakan yang tidak jujur. Peluang sering kali berasal dari kurangnya
pengendalian internal. Situasi lain yang mempermudah seseorang untuk melakukan
penipuan adalah kepercayaan berebih atas pegawai utaa, personil supervisi yang
tidak kompeten, tidak memperhatikan perincian, jumlah pegawai tidak memadai,
kurangnya pelatihan, dan kebijakan perusahaan yang tidak jelas.
3. Rasionalisasi
Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat
mereka merasa perilaku yang illegal tersebut sebagai sesuatu yang wajar. Para
pelaku membuat rasionalisasi bahwa mereka sebenarnya tidak
benar-benar berlaku tidak jujur atau bahwa alasan mereka melakukan penipuan
lebih penting daripada kejujuran dan integritas. Mungkin, rasionalisasi yang
paling umum adalah pelaku hanya “meminjam” asset yang dicuri karena mereke
bermaksud untuk mengembalikannya pada perusahaan. Beberpaa pelaku membuat
rasionalisasi bahwa mereka tidak menyakiti seseorang secara langsung. Pihak
yang terpengaruh hanyalah system computer yang tidak bermuka dan bernama atau
perusahaan besar yang bukanlah manusia yang tidak akan merasa kehilangan uang
tersebut.
Berikut ini adalah
rasionalisasi yang sering digunakan :
· Anda
akan memahami apabila anda mengetahui betapa saya membutuhkannya.
· Apa
yang saya lakukan tidak seserius itu.
· Hal
ini dilakukan demi kebaikan. (Ini adalah sindrom Robin Hood, mencuri dari yang
kaya dan memberikannya kepada yang miskin).
· Saya
mendapat epercayaan yang sangat tinggi. Saya berada di atas peraturan.
· Setiap
orang melakukannya, jadi tidak mungkin hal tersebut salah.
· Tidak
aka nada yang mengetahui.
· Perusahaan
berutang kepada saya, dan saya mengambil tidak lebih dari yang seharusnya
menjadi milik saya.
c) Penipuan
Komputer
Departemen Kehakiman
Amerika Serikat mendefinisikan penipuan komputer sebagai tindak illegal
apapun yang membutuhkan pengetahuan teknologi komputer untuk melakukan tindakan
awal penipuan, penyelidikan, atau pelaksanaannya.
Secara khusus, penipuan komputer mencakup hal-hal berikut ini :
Secara khusus, penipuan komputer mencakup hal-hal berikut ini :
· Pencurian,
penggunaan, akses, modifikasi,penyalinan, dan perusakan software atau data
secara tidak sah.
· Pencurian
uang dengan mengubah catatan komputer atau pencurian waktu komputer.
· Pencurian
atau perusakan hardware komputer.
· Penggunaan
atau konspirasi untuk menggunakan sumber daya komputer dalam melakukan tindak
pidana.
· Keinginan
untuk secara illegal mendapatkan informasi atau properti berwujud melalui
penggunaan komputer.
Klasifikasi Penipuan
Komputer
1. Input
Cara yang paling umum dan paling sederhana untuk melakukan penipuan adalah
dengan mengubah input komputer. Cara ini hanya memerlukan sedikit keterampilan
computer. Pelaku hanya perlu memahami bagaimana sistem beroperasi hingga mereka
bias menutupi langkah mereka.
2. Pemroses (processor)
2. Pemroses (processor)
Penipuan komputer dapat dilakukan melalui penggunaan system tanpa diotorisasi,
yang meliputi pencurian waktu dan jasa komputer.
3. Perintah komputer
3. Perintah komputer
Penipuan komputer dapat dilakukan dengan cara merusak software yang memproses
data perusahaan. Pendekatan penipuan computer dengan cara ini merupakan paling
tidak umum, karena memerlukan pengetahuan khusus tentang pemrograman komputer
yang berada di luar kemampuan kebanyakan pemakai. Akan tetapi, saat ini,
penipuan jenis ini menjadi lebih sering karena banyak halaman web yang
memeberitahukan cara menciptakan virus dan cara penipuan berbasis komputer
lainnya.
4. Data
Penipuan komputer dapat diawali dengan mengubah atau merusak file data
perusahaan atau menyalin, menggunakan mencari file-file data tersebut tanpa
otorisasi. Dalam banyak situasi, para pegawai yang merasa tidak puas telah
mengacau, mangubah, atau menghancurkan file-file data perusahaan.
Penipuan dan Teknik
Penyalahgunaan Komputer
1. Kuda
Troya (Trojan Horse)
Sekumpulan perintah computer yang tidak sah yang masuk ke dalam program
computer yang sah dan berfungsi dengan baik.
2. Pembulatan
ke bawah
Teknik yangs erring digunakan padainstitusi keuangan yang membayar bunga.
3. Teknik
salami
Sejumlah kecil uang yang dicuri.
4. Pintu
jebakan
Cara masuk ke system
tanpa melewati pengendalian system yang normal.
5. Serangan
cepat
Penggunaan tidak secara tidak sah dari program system khusus untuk memotong
pengendalian system regular dan melakukan tindakan yang illegal.
6. Pembajakan
software
Menyalin software tanpa izin dari pembuatnya.
7. Mengacak
data
Mengubah data sebelum, selama, atau setelah dimasukkan ke system.
8. Kebocoran
data
Mengacu pada penyalinan tidak sah atas data perusahaan.
9. Menyusup
Menyadap masuk ke saluran telekomunikasi dan mengunci diri ke pemakai yang sah
sebelum pemakai tersebut memasuki suatu system.
10. Penyamaran
atau penipuan
Pelaku penipuan mendapatkan akses ke system dengan cara berpura-pura sebagai
pemakai yang memiliki otorisasi.
11. Rekayasa
social
Para pelaku menipu pegawai untuk memberikan informasi yang dibutuhkan agar
dapat masuk ke dalam system.
12. Bom
waktu logika
Program yang sementara tetap diam hingga keadaan atau waktu tertentu yang telah
ditentukan memicunya.
13. Hacking
atau cracking
Akses ke dan penggunaan system computer secara tidak sah, biasanya
dilakukan melalui computer pribadi dan jaringan telekomunikasi.
Peningkatan Penipuan
Komputer
Berikut adalah 6
alasan yang tidak diketahui seorangpun dengan pasti bagaimana
perusahaan kalah menghadapi penipuan komputer :
1. Tidak
setiap orang setuju tentang hal-hal yang termasuk penipuan komputer.Contohnya, beberapa
orang membatasi definisi penipuan komputer sebagai kejahatan yang terjadi di
dalam sebuah komputer atau diarahkan pada suatu komputer. Bagi yang lain,
penipuan komputer adalah kejahatan apa pun dengan seseorang pelaku yang
menggunakan komputer sebagai alatnya.
2. Banyak
penipuan komputer yang tidak terdeteksi. Pada suatu hari, FBI memperkirakan
bahwa hanya 1 persen dari seluruh kejahatan komputer yang terdeteksi, yang
lainnya memperkirakan antara hingga 5 hingga 20 persen.
3. Sekitar
80 hingga 90 persen penipuan yang terungkap, tidak dilaporkan. Hanya industry
perbankan yang disyaratkan oleh peraturan untuk melaporkan seluruh jenis
penipuan.
4. Sebagian
jaringan memliki tingkat keamanan yang rendah.
5. Banyak
halaman dalam internet yang memeberikan instruksi per lngkah tentang bagaimana
memulai kejahatan dan melakukan penyalahgunaan komputer.
6. Penegakan
hokum tidak mampu mengikuti pertumbuhan jumlah penipuan komputer.
d) Mencegah
Dan Mendeteksi Penipuan Komputer
Membuat penipuan lebih jarang terjadi.
Membuat penipuan lebih jarang terjadi.
Meningkatkan
kesulitan untuk melakukan penipuan.
Memperbaiki
metode deteksi.
Mengurangi
kerugian akibat penjualan.
Menuntut dan memenjarakan pelaku penipuan.
Menuntut dan memenjarakan pelaku penipuan.
Referensi
"Accounting Information
System (Sistem Informasi Akuntansi)"
Marshall B. Romney & Paul
John Steinbart
Daftar Pustaka
Langganan:
Postingan (Atom)