Penipuan dan Pengamanan Komputer BAB V PENIPUAN DAN PENGAMANAN KOMPUTER
A. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga 2. Konversi ke uang tunai 3. Penyembunyian
Cara yang umum dan efektif untuk menyembunyikan suatu pencurian itu: –
Untuk membebankan item yang dicuri ke suatu rekening biaya
Contoh penipuan dari penggajian –
Menambahkan sebuah nama fiktif ke catatan penggajian perusahaannya
Lapping 1. Dalam skema gali lubang tutup lubang (lapping), pelaku mencuri uang yang diterima dari pelanggan A untuk membayar piutangnya. 2. Dana yang diterima di kemudian hari dari pelanggan B akan digunakan untuk menutup saldo pelanggan A, dst. Kiting 1. Di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara menciptakan uang melalui transfer uang antar bank. 2. Pelaku penipuan menyetorkan sebuah cek dari bank A ke bank B dan kemudian menarik uang. 3. Ketika ada dana di bank A tidak cukup untuk menutup cek, maka pelaku memasukkan cek dari bank C ke bank A sebelum ceknya ke bank B dikliring. 4. Ketika bank C juga tidak memiliki dana yang cukup, cek (uang) harus dimasukkan ke bank C sebelum ceknya ke bank A dikliring. 5. Skema ini akan terus berputar dengan proses pembuatan cek dan penyerahan cek, selama dibutuhkan untuk menghindari cek-cek tersebut ditolak.
Sistem Informasi Akuntansi (SIA) - RDK
32
Penipuan dan Pengamanan Komputer B. Sebab-sebab Terjadinya Penipuan Kejahatan Kerah Putih Kejahatan yang Signifikan
Masyarakat Umum
Sedikit Perbedaan
Kejahatan Kekerasan Kejahatan kerah putih (white-collar crime) timbul jika aktiva digunakan secara tidak tepat atau disajikan secara keliru dengan suatu tindakan yang secara fisik tidak tampak jahat. Hal ini sering kali melibatkan pemasukan transaksi-transaksi fiktif ke dalam sistem akuntansi .
Tiga bentuk pencurian dalam kejahatan kerah putih: 1. Pencurian oleh karyawan 2. Pencurian oleh karyawan dan pihak luar 3. Penipuan atau penggelapan manajemen
Kejahatan kerah putih dapat mengakibatkan penggelapan laporan keuangan (fraudulent financial reporting).
Yang dimaksud penggelapan laporan keuangan: Perilaku yang disengaja atau kecerobohan dengan tujuan untuk menghasilkan laporan keuangan yang secara materil menyesatkan.
Yang dimaksud kejahatan perusahaan: Kejahatan perusahaan adalah kejahatan kerah putih yang lebih bermanfaat bagi perusahaan atau organisasi dibandingkan bagi orang yang melakukan penipuan tersebut.
Yang dimaksud dengan forensic accounting: Akuntansi forensik adalah istilah yang digunakan untuk menjelaskan kegiatan yang dilakukan yang berkaitan dengan pencegahan dan pendeteksian penipuan dan kejahatan kerah putih.
Karakteristik umum pelaku penipuan: 1. Sebagian besar dari mereka membelanjakan penghasilan tidak sahnya, bukan menginvestasikan atau menabungnya. 2. Sekali mereka melakukan penipuan, sangatlah sulit bagi mereka untuk berhenti. 3. Mereka biasanya mulai bergantung pada penghasilan ekstra tersebut. Sistem Informasi Akuntansi (SIA) - RDK
33
Penipuan dan Pengamanan Komputer 4. Para pelaku penipuan komputer cenderung berumur lebih muda dan memiliki lebih banyak pengalaman dan keahlian komputer. 5. Beberapa pelaku penipuan komputer lebih termotivasi oleh rasa penasaran dan tantangan untuk “mengalahkan sistem”. 6. Pelaku lainnya melakukan penipuan komputer untuk mendapatkan status yang lebih tinggi di antara komunitas pemakai komputer.
Tiga kondisi yang biasanya terjadi sebelum terjadi penipuan : 1. Tekanan atau motif
3. Rasionalisasi
2. Peluang
Tekanan-tekanan keuangan: 1. Gaya hidup melebihi kemampuan
4. Rendahnya tingkat kredit
2. Tingginya hutang pribadi
5. Besarnya kerugian keuangan
3. Pendapatan tidak cukup
6. Besarnya hutang judi
Tekanan-tekanan yang berhubungan dengan pekerjaan: 1. Gaji yang rendah
4. Rasa takut akan kehilangan pekerjaan
2. Tidak adanya pengakuan atas kinerja
5. Rencana bonus yang terlalu agresif
3. Ketidakpuasan atas pekerjaan
Tekanan-tekanan lain-lain: 1. Tantangan
4. Kebutuhan akan kekuasaan
2. Tekanan keluarga/rekan kerja
5. Harga diri atau ambisi yang berlebihan
3. Ketidakstabilan emosi
Peluang Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan menutupi suatu tindakan yang tidak jujur.
Peluang sering kali berasal dari kurangnya pengendalian internal.Akan tetapi, peluang yang paling umum menimbulkan penipuan, berasal dari kegagalan perusahaan untuk menjalankan sistem pengendalian internalnya. Rasionalisasi Rasionalisasi adalah: –
Pelaku hanya meminjam aset yang dicuri.
Sistem Informasi Akuntansi (SIA) - RDK
34
Penipuan dan Pengamanan Komputer –
Pelaku tidak melukai seseorang, hanya sistem komputer.
–
Tidak pernah seorangpun yang akan mengetahui.
Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang ilegal tersebut sebagai sesuatu yang wajar.
C. Penipuan Komputer Departemen Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai tindak ilegal apapun yang membutuhkan pengetahuan teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya.
Contoh penipuan komputer itu 1. Pencurian, penggunaan, akses, modifikasi, penyalinan, dan perusakan software atau datasecara tidak sah 2. Pencurian uang dengan mengubah catatan komputer atau pencurian waktu komputer 3. Pencurian atau perusakan hardware komputer 4. Penggunaan atau konpirasi untuk menggunakan sumber daya komputer dalam melakukan tindak pidana 5. Keinginan untuk secara ilegal mendapatkan informasi atau properti berwujud melalui penggunaan komputer
Peningkatan Penipuan Komputer •
Organisasi-organisasi yang melacak penipuan komputer memperkirakan bahwa 80% usaha di Amerika Serikat telah menjadi korban paling tidak satu insiden penipuan komputer.
Klasifikasi Penipuan Komputer
Beberapa teknik-teknik yang lebih umum, penipuan dan teknik penyalahgunaan komputer: 1. Menjebol (cracking) 2. Mengacak data (data diddling) Sistem Informasi Akuntansi (SIA) - RDK
35
Penipuan dan Pengamanan Komputer 3. Kebocoran data (data leakage) 4. Serangan penolakan pelayanan (denial of service attack) 5. Menguping (eavesdropping) 6. Pemalsuan dan Ancaman E-mail (e-mail forgery and threats) 7. Melanggar masuk (hacking) 8. Informasi yang salah di internet Terorisme Internet 9. Bom waktu logika (logic time bomb) 10. Menyamar atau Meniru 11. Penjebolan Password (password cracking) 12. Menyusup (piggybacking) 13. Pembulatan ke bawah (round-down) 14. Teknik salami (salami technique) 15. Pembajakan Software 16. Pencarian (scavenging) 17. Rekayasa sosial (social engineering) 18. Serangan cepat (superzapping) 19. Pintu jebakan (trap door) 20. Kuda troya (trojan horse) 21. Virus 22. Cacing (worm) D. Mencegah dan Mendeteksi Penipuan Komputer Ukuran bahwa potensial penipuan dapat menurun: 1. Membuat Penipuan Lebih Jarang Terjadi. a. Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya. b. Mengatur para pegawai yang merasa tidak puas. c. Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan. d. Mengelola dan menelusuri lisensi software. e. Meminta menandatangani perjanjian kerahasiaan kerja.
2. Meningkatkan Kesulitan untuk Melakukan Penipuan. a. Mengembangkan sistem pengendalian internal yang kuat. b. Memisahkan tugas. c. Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan. d. Membatasi akses ke perlengkapan komputer dan file data. e. Mengenkripsi data dan program. Sistem Informasi Akuntansi (SIA) - RDK
36
Penipuan dan Pengamanan Komputer 3. Memperbaiki Metode Deteksi. a. Mengamankan saluran telepon dan sistem dari virus. b. Mengendalikan data yang sensitif. c. Mengendalikan komputer laptop. d. Mengawasi informasi hacker.
4. Mengurangi Kerugian Akibat Penipuan. a. Tetap menggunakan jaminan asuransi yang memadai. b. Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman. c. Mengembangkan rencana kontinjensi dalam hal kejadian penipuan. d. Menggunakan software untuk mengawasi kegiatan sistem dan untuk memulihkan diri dari akibat penipuan.
5. Menuntut dan Memenjarakan Pelaku Penipuan. a. Sebagian besar penipuan tidak dilaporkan dan tidak dituntut untuk beberapa alasan di bawah ini: •
Banyak kasus penipuan yang belum terdeteksi.
•
Perusahaan segan melaporkan kejahatan komputer.
•
Petugas penegak hukum dan pengadilan sibuk sekali dengan kejahatan kekerasan, sehingga mereka hanya punya waktu sedikit untuk kasus penipuan yang tidak mengandung kekerasan fisik.
•
Penipuan adalah hal yang sulit, berbiaya mahal,dan memakan waktu lama untuk diselidiki dan dituntut.
•
Banyak petugas penegak hukum, pengacara dan para hakim kurang memiliki keahlian
komputer
yang
dibutuhkan
untuk
menyelidiki,
menuntut,
dan
mengevaluasi kejahatan komputer.
Sistem Informasi Akuntansi (SIA) - RDK
37