Nama : Marcha Afianti Sari
NPM : 31109465
Kelas : 3 DB16
Kelas : 3 DB16
Penipuan adalah sesuatu atau segala sesuatu yang digunakan oleh
seseorang untuk memperoleh keuntungan secara tidak adil terhadap orang lain.
Tindakan curang meliputi kebohongan,
penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan tersebut
sering mencakup pelanggaran kepercayaan. Pelaku penipuan sering disebut sebagai
penjahat berkerah putih (white collar
criminals), untuk membedakannya dari penjahat yang melakukan kejahatan
dengan kekerasan.
Penipuan
internal dapat dibedakan menjadi 2 (dua) kategori : 1) penggelapan
asset, dan 2) penipuan pelaporan
keuangan. Penggelapan aset atau
penipuan pegawai, dilakukan oleh seseorang atau kelompok orang untuk
keuntungan keuangan pribadi. Penipuan yang ditemukan oleh Jason Scott suatu penggelapan aset. Komisi Nasional atas Penipuan Pelaporan Keuangan (Treadway Commision)
mendefinisikan penipuan pelaporan keuangan sebagai tindakan yang
sembrono atau disengaja, baik melalui tindakan atau penghilangan yang
menghasilkan laporan keuangan yang menyesatkan secara material. Treadway Commision meneliti 450 tuntutan
perkara terhadap auditor dan menemukan penipuan yang tidak terdeteksi menjadi
factor di dalam separu dari tuntuan tersebut.
Treadway Commision merekomendasikan 4 (empat)
tindakan untuk mengurangi kemungkinan penipuan pelaporan keuangan :
·
Bentuklah lingkungan organisasi yang memberikan
kontribusi terhadap integritas proses pelaporan keuangan.
·
Identifikasi dan pahami factor-faktor yang mendorong
ke arah penipuan pelaporan keuangan.
·
Nilai risiko dari penipuan pelaporan keuangan di dalam
perusahaan.
·
Desain dan implementasikan pengendalian internal untuk
menyediakan keyakinan yang memadai sehingga penipuan pelaporan keuangan dapat
dicegah.
a) Proses Penipuan
Ada tiga
karakteristik yang sering dihubungkan dengan kebanyakan penipuan, yaitu :
·
Pencurian sesuatu yang berharga, seperti uang tunai,
persediaan, peralatan, atau data.
·
Konversi asset yang dicuri ke dalam uang tunai.
·
Penyembunyian kejahatan untuk menghindari pendeteksian.
Cara yang
umum dan efektif untuk menyembunyikan pencurian adalah untuk membebankan item
yang dicuri ke suatu akun biaya. Cara lain untuk menyembunyikan penurunan asset
adalah dengan cara gali lubang tutup
lubang (lapping). Dalam skema
gali lubang tutup lubang, pelaku mencuri
uang yang diterima dari pelanggan A untuk membayar piutangnya. Di dalam
skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara
menciptakan uang melalui transfer uang antar bank.
b) Sebab-Sebab Terjadinya Penipuan
1. Tekanan
Tekanan adalah motivasi untuk melakukan
penipuan. Tekanan dapat berupa tekanan keuangan, seperti gaya hidup yang berada
di luar kemampuan atau memiliki banyak utang atau biasanya banyak tagihan.
Sering kali pelaku merasa tekanan-tekanan semacam ini tidak dapat dibagi dengan
orang lain. Tekanan dapet juga berkaitan dengan pekerjaan. Beberapa pegawai
mencuri data, sehingga mereka dapat membawanya ke pekerjaan baru mereka atau
perusahaan tempat mereka bekerja. Motivasi lain yang mengarah pada tindakan curang
adalah tekanan keluargaatau tekanan kerja, ketidakstabilan emosi, dan tunjangan
menumbangkan system pengendalian serta masuk ke dalam sistem.
2. Peluang
Peluang adalah kondisi atau situasi yang
memungkinkan seseorang untuk melakukan dan menutupi suatu tindakan yang tidak
jujur. Peluang sering kali berasal dari kurangnya pengendalian internal.
Situasi lain yang mempermudah seseorang untuk melakukan penipuan adalah
kepercayaan berebih atas pegawai utaa, personil supervisi yang tidak kompeten,
tidak memperhatikan perincian, jumlah pegawai tidak memadai, kurangnya
pelatihan, dan kebijakan perusahaan yang tidak jelas.
3. Rasionalisasi
Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang illegal tersebut sebagai sesuatu yang wajar. Para pelaku membuat rasionalisasi bahwa mereka sebenarnya tidak benar-benar berlaku tidak jujur atau bahwa alasan mereka melakukan penipuan lebih penting daripada kejujuran dan integritas. Mungkin, rasionalisasi yang paling umum adalah pelaku hanya “meminjam” asset yang dicuri karena mereke bermaksud untuk mengembalikannya pada perusahaan. Beberpaa pelaku membuat rasionalisasi bahwa mereka tidak menyakiti seseorang secara langsung. Pihak yang terpengaruh hanyalah system computer yang tidak bermuka dan bernama atau perusahaan besar yang bukanlah manusia yang tidak akan merasa kehilangan uang tersebut.
Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang illegal tersebut sebagai sesuatu yang wajar. Para pelaku membuat rasionalisasi bahwa mereka sebenarnya tidak benar-benar berlaku tidak jujur atau bahwa alasan mereka melakukan penipuan lebih penting daripada kejujuran dan integritas. Mungkin, rasionalisasi yang paling umum adalah pelaku hanya “meminjam” asset yang dicuri karena mereke bermaksud untuk mengembalikannya pada perusahaan. Beberpaa pelaku membuat rasionalisasi bahwa mereka tidak menyakiti seseorang secara langsung. Pihak yang terpengaruh hanyalah system computer yang tidak bermuka dan bernama atau perusahaan besar yang bukanlah manusia yang tidak akan merasa kehilangan uang tersebut.
Berikut ini
adalah rasionalisasi yang sering digunakan :
·
Anda akan memahami apabila anda mengetahui betapa saya
membutuhkannya.
·
Apa yang saya lakukan tidak seserius itu.
·
Hal ini dilakukan demi kebaikan. (Ini adalah sindrom
Robin Hood, mencuri dari yang kaya dan memberikannya kepada yang miskin).
·
Saya mendapat epercayaan yang sangat tinggi. Saya
berada di atas peraturan.
·
Setiap orang melakukannya, jadi tidak mungkin hal
tersebut salah.
·
Tidak aka nada yang mengetahui.
·
Perusahaan berutang kepada saya, dan saya mengambil
tidak lebih dari yang seharusnya menjadi milik saya.
c) Penipuan Komputer
Departemen Kehakiman Amerika Serikat
mendefinisikan penipuan komputer sebagai tindak illegal apapun yang membutuhkan
pengetahuan teknologi komputer untuk melakukan tindakan awal penipuan,
penyelidikan, atau pelaksanaannya.
Secara khusus, penipuan komputer mencakup hal-hal
berikut ini :
·
Pencurian, penggunaan, akses, modifikasi,penyalinan,
dan perusakan software atau data secara tidak sah.
·
Pencurian uang dengan mengubah catatan komputer atau
pencurian waktu komputer.
·
Pencurian atau perusakan hardware komputer.
·
Penggunaan atau konspirasi untuk menggunakan sumber daya
komputer dalam melakukan tindak pidana.
·
Keinginan untuk secara illegal mendapatkan informasi
atau properti berwujud melalui penggunaan komputer.
Klasifikasi Penipuan Komputer
1.
Input
Cara yang paling umum dan paling sederhana untuk melakukan penipuan adalah dengan mengubah input komputer. Cara ini hanya memerlukan sedikit keterampilan computer. Pelaku hanya perlu memahami bagaimana sistem beroperasi hingga mereka bias menutupi langkah mereka.
Cara yang paling umum dan paling sederhana untuk melakukan penipuan adalah dengan mengubah input komputer. Cara ini hanya memerlukan sedikit keterampilan computer. Pelaku hanya perlu memahami bagaimana sistem beroperasi hingga mereka bias menutupi langkah mereka.
2.
Pemroses (processor)
Penipuan komputer dapat dilakukan melalui penggunaan system tanpa diotorisasi, yang meliputi pencurian waktu dan jasa komputer.
Penipuan komputer dapat dilakukan melalui penggunaan system tanpa diotorisasi, yang meliputi pencurian waktu dan jasa komputer.
3.
Perintah komputer
Penipuan komputer dapat dilakukan dengan cara merusak software yang memproses data perusahaan. Pendekatan penipuan computer dengan cara ini merupakan paling tidak umum, karena memerlukan pengetahuan khusus tentang pemrograman komputer yang berada di luar kemampuan kebanyakan pemakai. Akan tetapi, saat ini, penipuan jenis ini menjadi lebih sering karena banyak halaman web yang memeberitahukan cara menciptakan virus dan cara penipuan berbasis komputer lainnya.
Penipuan komputer dapat dilakukan dengan cara merusak software yang memproses data perusahaan. Pendekatan penipuan computer dengan cara ini merupakan paling tidak umum, karena memerlukan pengetahuan khusus tentang pemrograman komputer yang berada di luar kemampuan kebanyakan pemakai. Akan tetapi, saat ini, penipuan jenis ini menjadi lebih sering karena banyak halaman web yang memeberitahukan cara menciptakan virus dan cara penipuan berbasis komputer lainnya.
4.
Data
Penipuan komputer dapat diawali dengan mengubah atau merusak file data perusahaan atau menyalin, menggunakan mencari file-file data tersebut tanpa otorisasi. Dalam banyak situasi, para pegawai yang merasa tidak puas telah mengacau, mangubah, atau menghancurkan file-file data perusahaan.
Penipuan komputer dapat diawali dengan mengubah atau merusak file data perusahaan atau menyalin, menggunakan mencari file-file data tersebut tanpa otorisasi. Dalam banyak situasi, para pegawai yang merasa tidak puas telah mengacau, mangubah, atau menghancurkan file-file data perusahaan.
Penipuan dan Teknik Penyalahgunaan Komputer
1.
Kuda Troya (Trojan Horse)
Sekumpulan perintah computer yang tidak sah yang masuk ke dalam program computer yang sah dan berfungsi dengan baik.
Sekumpulan perintah computer yang tidak sah yang masuk ke dalam program computer yang sah dan berfungsi dengan baik.
2.
Pembulatan ke bawah
Teknik yangs erring digunakan padainstitusi keuangan yang membayar bunga.
Teknik yangs erring digunakan padainstitusi keuangan yang membayar bunga.
3.
Teknik salami
Sejumlah kecil uang yang dicuri.
Sejumlah kecil uang yang dicuri.
4.
Pintu jebakan
Cara masuk
ke system tanpa melewati pengendalian system yang normal.
5.
Serangan cepat
Penggunaan tidak secara tidak sah dari program system khusus untuk memotong pengendalian system regular dan melakukan tindakan yang illegal.
Penggunaan tidak secara tidak sah dari program system khusus untuk memotong pengendalian system regular dan melakukan tindakan yang illegal.
6.
Pembajakan software
Menyalin software tanpa izin dari pembuatnya.
Menyalin software tanpa izin dari pembuatnya.
7.
Mengacak data
Mengubah data sebelum, selama, atau setelah dimasukkan ke system.
Mengubah data sebelum, selama, atau setelah dimasukkan ke system.
8.
Kebocoran data
Mengacu pada penyalinan tidak sah atas data perusahaan.
Mengacu pada penyalinan tidak sah atas data perusahaan.
9.
Menyusup
Menyadap masuk ke saluran telekomunikasi dan mengunci diri ke pemakai yang sah sebelum pemakai tersebut memasuki suatu system.
Menyadap masuk ke saluran telekomunikasi dan mengunci diri ke pemakai yang sah sebelum pemakai tersebut memasuki suatu system.
10. Penyamaran
atau penipuan
Pelaku penipuan mendapatkan akses ke system dengan cara berpura-pura sebagai pemakai yang memiliki otorisasi.
Pelaku penipuan mendapatkan akses ke system dengan cara berpura-pura sebagai pemakai yang memiliki otorisasi.
11. Rekayasa
social
Para pelaku menipu pegawai untuk memberikan informasi yang dibutuhkan agar dapat masuk ke dalam system.
Para pelaku menipu pegawai untuk memberikan informasi yang dibutuhkan agar dapat masuk ke dalam system.
12. Bom waktu
logika
Program yang sementara tetap diam hingga keadaan atau waktu tertentu yang telah ditentukan memicunya.
Program yang sementara tetap diam hingga keadaan atau waktu tertentu yang telah ditentukan memicunya.
13. Hacking
atau cracking
Akses ke dan penggunaan system computer secara tidak sah, biasanya dilakukan melalui computer pribadi dan jaringan telekomunikasi.
Akses ke dan penggunaan system computer secara tidak sah, biasanya dilakukan melalui computer pribadi dan jaringan telekomunikasi.
Peningkatan Penipuan Komputer
Berikut
adalah 6 alasan yang tidak diketahui seorangpun dengan pasti bagaimana
perusahaan kalah menghadapi penipuan komputer :
1. Tidak
setiap orang setuju tentang hal-hal yang termasuk penipuan komputer. Contohnya, beberapa orang membatasi
definisi penipuan komputer sebagai kejahatan yang terjadi di dalam sebuah komputer
atau diarahkan pada suatu komputer. Bagi yang lain, penipuan komputer adalah
kejahatan apa pun dengan seseorang pelaku yang menggunakan komputer sebagai
alatnya.
2. Banyak
penipuan komputer yang tidak terdeteksi. Pada suatu hari, FBI memperkirakan
bahwa hanya 1 persen dari seluruh kejahatan komputer yang terdeteksi, yang
lainnya memperkirakan antara hingga 5 hingga 20 persen.
3. Sekitar 80
hingga 90 persen penipuan yang terungkap, tidak dilaporkan. Hanya industry
perbankan yang disyaratkan oleh peraturan untuk melaporkan seluruh jenis
penipuan.
4. Sebagian
jaringan memliki tingkat keamanan yang rendah.
5. Banyak
halaman dalam internet yang memeberikan instruksi per lngkah tentang bagaimana
memulai kejahatan dan melakukan penyalahgunaan komputer.
6. Penegakan
hokum tidak mampu mengikuti pertumbuhan jumlah penipuan komputer.
d) Mencegah Dan Mendeteksi Penipuan Komputer
·
Membuat penipuan lebih jarang terjadi.
·
Meningkatkan kesulitan untuk melakukan penipuan.
·
Memperbaiki metode deteksi.
·
Mengurangi kerugian akibat penjualan.
·
Menuntut dan memenjarakan pelaku penipuan.
Referensi
"Accounting Information System (Sistem Informasi Akuntansi)"
Marshall B. Romney & Paul John Steinbart
"Accounting Information System (Sistem Informasi Akuntansi)"
Marshall B. Romney & Paul John Steinbart
Daftar Pustaka
ocha..... copy yaa buat tugas softskill :)
BalasHapushahaha copy aja nani :)
BalasHapusizin copy juga tuk tugas Sia
BalasHapushahaha copas
BalasHapus