Keamanan Dan Komputer Fraud.docx

  • Uploaded by: Astri Octaviany
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Keamanan Dan Komputer Fraud.docx as PDF for free.

More details

  • Words: 3,646
  • Pages: 22
KEAMANAN DAN KOMPUTER FRAUD MAKALAH Diajukan untuk Tugas Mata Kuliah Sistem Informasi Akuntansi Dosen : Bachtiar Asikin, S.E.,M.M.,AK.,Ca.

Disusun Oleh: Kelompok 1 (Satu) Kristanti Fetasari Abong Boli (0117101088) Ilham Kusuma

(0117101096)

Astri Octaviany Putri

(0117101103)

Retno Dewi Setia Adelia

(0117101108)

FAKULTAS EKONOMI PROGRAM STUDI AKUNTANSI UNIVERSITAS WIDYATAMA 2019

KATA PENGANTAR Puji dan syukur penulis panjatkan kehadirat Allah SWT yang telah memberikan rahmat dan hidayahnya dalam menyelesaikan tugas makalah ini yang berjudul “Keamanan dan Komputer Fraud”. Makalah ini penulis buat untuk memenuhi salah satu tugas mata kuliah Sistem Informasi Akuntansi. Penulis menyadari akan keterbatasan serta hambatan dan rintangan dalam pembuatan makalah ini,namun berkat kesadaran kami sebagai mahasiswa dan kemauan keras serta tekad yang kuat,akhirnya makalah ini dapat kami selesaikan. Penulis menyadari bahwa pembuatan makalah ini masih jauh dari sempurna dan masih banyak kekurangan. Untuk itu penulis memerlukan saran dan kritik yang bermanfaat dalam pembuatan makalah selanjutnya. Akhir kata penulis berharap makalah ini dapat diterima dan dimengerti banyak orang. Bandung, Maret 2019

Penyusun

i

ASBTRAK Dalam akuntansi, dikenal dua jenis kesalahan yaitu kekeliruan (error) dan kecurangan (fraud). Perbedaan antara kedua jenis kesalahan ini hanya dibedakan oleh jurang yang sangat tipis, yaitu ada atau tidaknya unsur kesengajaan. Standarpun mengenali bahwa sering kali mendeteksi kecurangan lebih sulit dibandingkan dengan kekeliruan karena pihak manajemen atau karyawan akan berusaha menyembunyikan kecurangan itu. “Fraud adalah tindakan curang, yang dilakukan sedemikian rupa, sehingga menguntungkan diri sendiri / kelompok atau merugikan pihak lain (perorangan, perusahaan atau institusi).” Dalam dunia usaha persaingan antarperusahaan bukan lagi merupakan hal asing. Hal ini dikarenakan beberapa pengusaha terjun dalam bidang yang sama dengan kreativitas berbeda, sehingga hal tersebut menjadikan ancaman bagi masing-masing pengusaha. Hal itu juga yang mendorong adanya fraud (kecurangan), pengusaha tidak mau mendapatkan kerugian maka mereka melakukan kecurangan untuk bisa mendapatkan untung yang lebih banyak. Fraud (kecurangan) ini merupakan tindakan yang disengaja dan dilakukan demi kepentingan pribadi. Fraud (kecurangan) juga sama halnya menipu para konsumen. Yang mendorong adanya fraud (kecurangan) biasanya karena kegagalan, kurangnya informasi, ketidakmampuan dan juga kurang trail audit.

i

DAFTAR ISI Halaman KATA PENGANTAR ............................................................................................. i ASBTRAK ............................................................................................................... i DAFTAR ISI ........................................................................................................... ii BAB I PENDAHULUAN ....................................................................................... 1 1.1.

Latar Belakang ......................................................................................... 1

1.2.

Rumusan Masalah .................................................................................... 1

1.3.

Tujuan Penulisan ...................................................................................... 1

BAB II PEMBAHASAN ........................................................................................ 2 2.1.

Fraud ......................................................................................................... 2

2.2.

Jenis Fraud ................................................................................................ 2

2.2.1.

Jenis Fraud berdasarkan pelaku ........................................................ 2

2.2.2.

Jenis fraud berdasarkan tindakan ...................................................... 2

2.3.

Pendekatan Transaksi Dasar Yang Terbaik .............................................. 3

2.5.

Teknik Penyalahgunaan Dan Kecurangan (Fraud) Komputer ................. 6

2.5.1.

Penyalahgunaan dan Serangan Komputer ......................................... 6

2.5.2.

Rekayasa Sosial ................................................................................. 9

2.5.3.

Malware........................................................................................... 11

2.6.

Mencegah dan mendeeksi fraud ............................................................. 12

2.6.1.

Cara Efektif Mendeteksi Kecurangan (Fraud) dalam Profesi

Akuntansi ...................................................................................................... 12 2.6.2.

Faktor Penyebab Kecurangan (Fraud) dalam Akuntansi ................ 13

2.6.3.

Cara Mengatasi Fraud ..................................................................... 13

BAB III PENUTUP .............................................................................................. 16

ii

3.1.

Simpulan ................................................................................................. 16

3.2.

Saran ....................................................................................................... 16

DAFTAR PUSTAKA ........................................................................................... 17

iii

BAB I PENDAHULUAN 1.1.

Latar Belakang Dalam dunia usaha persaingan antarperusahaan bukan lagi merupakan hal asing. Hal ini dikarenakan beberapa pengusaha terjun dalam bidang yang sama dengan kreativitas berbeda, sehingga hal tersebut menjadikan ancaman bagi masing-masing pengusaha. Hal itu juga yang mendorong adanya fraud (kecurangan), pengusaha tidak mau mendapatkan kerugian maka mereka melakukan kecurangan untuk bisa mendapatkan untung yang lebih banyak. Fraud (kecurangan) ini merupakan tindakan yang disengaja dan dilakukan demi kepentingan pribadi. Fraud (kecurangan) juga sama halnya menipu para konsumen. Yang mendorong adanya fraud (kecurangan) biasanya karena kegagalan, kurangnya informasi, ketidakmampuan dan juga kurang trail audit. Dalam menangani masalah fraud (kecurangan) yang ada diluaran sana, kita bisa melaporkan pengusaha yang melakukan kecurangan tersebut kepada pihak yang berwenang jika pengusaha itu sudah melanggar hukumhukum yang diberlakukan dalam masalah menjalankan perusahaan.

1.2.

Rumusan Masalah Rumusan masalah yang akan di bahas pada makalah ini adalah : 1. 2. 3. 4.

Apa itu Fraud ? Bagaimana pendekatan pada komputer fraud ? Bagaimana teknik penyalahgunaan dan komputer fraud ? Bagaimana menecegah dan mendeteksi fraud ?

1.3.

Tujuan Penulisan Maka rumusan masalah dari makalah ini adalah : 1. 2. 3. 4.

Menetahui Fraud Menjelaskan pendekatan pada komputer fraud Menjelaskan teknik penyalahgunaan dan komputer fraud Menjelaskan menecegah dan mendeteksi fraud

1

BAB II PEMBAHASAN 2.1.

Fraud

Dalam akuntansi, dikenal dua jenis kesalahan yaitu kekeliruan (error) dan kecurangan (fraud). Perbedaan antara kedua jenis kesalahan ini hanya dibedakan oleh jurang yang sangat tipis, yaitu ada atau tidaknya unsur kesengajaan. Standarpun mengenali bahwa sering kali mendeteksi kecurangan lebih sulit dibandingkan dengan kekeliruan karena pihak manajemen atau karyawan akan berusaha menyembunyikan kecurangan itu. “Fraud adalah tindakan curang, yang dilakukan sedemikian rupa, sehingga menguntungkan diri sendiri / kelompok atau merugikan pihak lain (perorangan, perusahaan atau institusi).” Ada tiga hal yang mendorong terjadinya sebuah upaya fraud, yaitu dorongan yang menyebabkan seseorang melakukan fraud (pressure), peluang yang memungkinkan fraud terjadi (opportunity), dan elemen penting dalam terjadinya fraud, dimana pelaku mencari pembenaran atas tindakannya (rationalization). 2.2.

Jenis Fraud

2.2.1. Jenis Fraud berdasarkan pelaku Jenis fraud berdasarkan pelaku dikelompokkan menjadi: 1. Employee fraud (kecurangan pegawai), adalah kecurangan yang dilakukan oleh pegawai dalam suatu organisasi kerja. 2. Management fraud (kecurangan manajemen), adalah kecurangan yang dilakukan oleh pihak manajemen dengan menggunakan laporan keuangan atau transaksi keuangan sebagai sarana fraud, biasanya dilakukan untuk mencurangi pemegang kepentingan (stakeholders) yang terkait organisasinya. 2.2.2. Jenis fraud berdasarkan tindakan Jenis fraud berdasarkan tindakan dikelompokkan menjadi:

2

1. Penyelewengan terhadap aset (misappropriation of assets), adalah penyalahgunaan aset perusahaan secara sengaja utk kepentingan pribadi, biasanya sering dilakukan oleh pegawai (employee). Contohnya, penggelapan kas perusahaan, penggunaan fasilitas untuk kepentingan pribadi. 2. Kecurangan dalam laporan keuangan (fradulent finacial reporting), adalah salah saji atau pengabaian jumlah dan pengungkapan yang disengaja dengan maksud menipu para pengguna laporan, biasanya sering

dilakukan

oleh

manajemen.

Contohnya, overstating

asset, understating liabilities.. 2.3.

Pendekatan Transaksi Dasar Yang Terbaik Dari setiap pendekatan transaksi dasar terdapat keuntungan dan kelemahan. Menggunakan

commercial

data-mining

software

biasanya

adalah

pendekatan yang paling murah. Tetapi kegunaannya akan sangat terbatas bila database yang akan diperiksa sangat besar. Dalam penjumlahan, pencarian(search) umum atas kinerja software tersebut tergolong mudah untuk menemukan gejala kecurangan dalam daftar yang besar/banyak. Kelemahan utama dalam pendekatan deduktif adalah biaya yang sangat mahal. Tetapi, data dan output bisa terus-menerus dimodifikasi dan disaring sampai penjelasan alternatif tereliminasi. Dalam menentukan pendekatan mana yang akan digunakan, dipertimbangkan dahulu ukuran dari databasenya dan apakah metode pencariannya(search) menggunakan one-time atau aplikasi multiple. Jika penyaringan dari analisis pendekatan deduktif dapat digunakan berulang kali atau aktifitas pendeteksian kecurangan secara otomatis sebagai waktu sesungguhnya (real-time), kedua analisis ini adalah yang terbaik dan dapat menekan biaya (cost effective). Dalam keadaan lainnya, jika suatu database adalah

kecil

dan

pencarian(search)

termasuk

aplikasi

one-time

3

only,commercial data-mining software adalah yang terbaik untuk digunakan. Semua metode tersebut adalah pendekatan proaktif yang dapat mendeteksi kecurangan(fraud) secara dini dan dapat meningkatkan pembayaran deviden. Pendeteksian kecurangan secara dini tidak hanya menghasilkan penekanan biaya yang signifikan, tetapi ide dari aktivitas pendekteksian kecurangan yang digunakan sesuai tempatnya dan rutin, akan bisa menjadi pencegah kecurangan yang kuat. 2.4.

Pendekatan Proaktif Untuk Mendeteksi Kecurangan (Fraud) Pendeteksian Proaktif Kecurangan Adalah untuk menentukan jalan yang proaktif dalam membantu kita mendeteksi kecurangan dengan sedini mungkin. Kemudian kita memeriksa dengan 2 metode, yaitu dua metode inductive fraud detection berdasarkan teknologi dan satu metode deductive fraud detection. Di bagian kedua kita akan mendemonstrasikan bagaimana pernyataan keuangan dapat di analisis untuk mendeteksi kecurangan. Akhirnya, kita akan membahas bagaimana menggunakan teknologi untuk mendeteksi atau mengindentifikasi pelaku kecurangan. Inovasi teknologi ini digunakan pada perusahaan yang baru dalam mengelola perkembangan pendeteksian kecurangan.

2.4.1. Metode Inductive: 1.

Commercial Data-Mining Software Satu dari sekian banyak pendekatan pendeteksian yang sering digunakan adalah commercial data-mining software, yang terdiri atas command languange (ACL) atau CaseWare IDEA, untuk melihat keganjilan didalam database. Keuntungan

utama

dalam

menggunakan

commercial

data-mining

softwareadalah penggunaannya yang mudah. Pada database yang sederhana, mempunyai kemampuan yang unggul dalam mengindentifikasi

4

trends, keganjilan, dan aktivitas lain yang luar biasa. Keuntungan lainnya adalah kemampuan untuk menulis di setiap paket data-mining. Walaupun commercial data-mining software bisa menjadi sangat berguna dalam pendeteksian kecurangan, commercial data-mining softwaretetap mempunyai kelemahan. Salah satunya adalah bahwa perusahaan besar yang menggunakannya, baik dari segi definisinya atau besarnya. Kebanyakan auditor dan pemeriksa kecurangan menjalankan analisis mereka dengan menggunakan laptop mereka sendiri. Dibandingkan dengan server perusahaan yang memiliki terabyte data, personal komputer atau laptop tidak mempunyai kekuatan atau kapasitas untuk menganalisis kumpulan data. Hasilnya, kebanyakan pemeriksa bekerja dengan versi yang telah diringkas dari seluruh kumpulan data membuat keterbatasan dalam investigasi mereka. 2.

Digital Analysis Database Perusahaan Perangkat data-mining software adalah salah satu tipe dari analisis inductive. Tipe pencarian database perusahaan lainnya mirip dengan cara pemeriksaan prosedur analisis yang telah dikenal oleh kebanyakan akuntan. Ide dibalik analisis ini adalah untuk menggunakan database perusahaan itu sendiri dalam pencarian akuntansi yang ganjil atau tidak biasa atau hubungan angka yang tidak terduga.

3.

Metode Deductive Fraud Detection: Metode ini menentukan tipe kecurangan seperti apa yang akan muncul dalam situasi yang khusus dan kemudian menggunakan teknologi dan metode lainnya untuk menentukan kenapa kecurangan tersebut ada. Metode ini menggunakan 5 langkah dalam prosesnya: 1) Mempelajari dan memahami bisnis dan operasional 2) Memahami tipe kecurangan seperti apa yang akan terjadi (pembongkaran kecurangan) didalam operasional

5

3) Menentukan gejala yang bisa menyebabkan kemungkinan kecurangan tersebut muncul 4) Menggunakan databse dan sistem informasi untuk mencari gejala tersebut Menelusuri gejala tersebut untuk menentukan kecurangan yang sebenarnya atau faktor lain yang bisa menyebabkannya 2.5.

Teknik Penyalahgunaan Dan Kecurangan (Fraud) Komputer

2.5.1. Penyalahgunaan dan Serangan Komputer Setiap komputer yang dikoneksikan dengan internet, terutama yang memiliki kerahasiaan dagang yang penting atau aset-aset IT yang berharga, berada di bawah serangan hackers, pemerintah asing, kelompok teroris, ketidakpuasan karyawan, mata-mata, dan saingan. Orang-orang ini menyerang komputer dengan cara mencari data-data berharga atau merusak sistem komputer. Pencegahan serangan harus dilakukan secara terusmenerus. 1) Hacking adalah akses-akses yang tidak mendapat otorisasi, modifikasi, atau menggunakan perangkat elektronik atau elemen dari sistem komputer. 2) Botnet, singkatan dari robot network, adalah jaringan yang kuat dan berbahaya yang membajak komputer. Pembajakan adalah mengontrol komputer untuk melaksanakan aktivitas terlarang tanpa sepengetahuan pengguna. 3) Spamming adalah e-mailing atau teks pesan yang tidak diminta oleh banyak orang pada waktu yang sama, sering berusaha untuk menjual sesuatu. 4) Spoofing membuat suatu komunikasi elektronik kelihatan seperti seseorang

mengirimnya

untuk

memperoleh

kepercayaan

dari

penerimanya, Spoofing bisa dalam berbagai bentuk, termasuk yang dibawah ini:

6

a) Email spoofing b) Caller ID spoofing c) IP address spoofing d) Address Resolution Protocol (ARP) sppofing e) SMS spoofing menggunakan layana pesan pendek (SMS) f) Web pafe spoofing g) DNS spoofing 5) Zero-day attack (atau zero hour attack) merupakan suatu serangan antara waktu

suatu software lemah baru ditemukan dan saat

pengembang software mengumunkan ‘solusi’ yang dapat mengatasi masalah tersebut. 6) Cross site scripting (XSS) merupakan ssuatu kelemahan dalam halaman Web dinamis yang membolehkan penyerang untuk melakukan bypass terhadap mekanisme keamana browser dan memerintahkan browser korban untuk membuat kode dari Web site yang diinginkan. 7) Buffer overflow attack terjadi ketika kapasitas data yang dimasukkan ke dalam program lebih besar daripada kapasitas memori (Input buffer) yang tersisa. 8) Man-in-the-middle attack (MITM) menempatkan hacker antara klien dan host dan menyadap lalu lintas jaringan antara mereka. Suatu MITM attack sering disebut serangan sesi pembajakan. 9) Masquareding atau impersonation adalah berpura-pura menjadi pengguna yang berwenang untuk mengakses sistem. 10) Password cracking adalah menembus pertahanan suatu sistem, mencuri file yang berisi password yang valid, decrypting mereka, dan menggunakan mereka untuk masuk kedalam program, file, dan data. 11) War dialling adalah pemrograman komputer untuk menghubungi ribuan saluran telepon mencari jaringan modem dial up. jaringan wireless yang tidak dilindungi di daerah 50 mil persegi.

7

12) Phreaking menyerang sistem telepon untuk mendapatkan akses saluran telepon gratis untuk mengirimkan virus dan untuk mengakses, mencuri, dan menghancurkan data. 13) Data leakage (kebocoran data) adalah penyalinan data perusahaan yang tidak sah. 14) Salami teknik (teknik salami) digunakan untuk menggelapkan uang "irisan daging asap" dari akun yang berbeda. 15) Espionase (spionase) ekonomi adalah pencurian informasi, rahasia dagang, dan kekayaan intelektual. 16) Pemerasan cyber adalah mengancam untuk merusak/membahayak suatu perusahaan atau orang jika sejumlah tertentu uang tidak dibayarkan. 17) Internet terorisme adalah aksi mengganggu perdagangan elektronik dan merugikan komputer dan komunikasi. 18) Internet auction fraud menggunakan situs lelang internet untuk menipu orang lain. 19) Internet pump-and-dump fraud menggunakan Internet untuk memompa harga saham dan kemudian menjualnya. 20) Web cramming menawarkan Website gratis selama satu bulan, mengembangkan situs berharga, dan memasukkan tagihan telepon pada orang-orang yang menerima tawaran selama berbulan-bulan, apakah mereka ingin terus menggunakan situs web atau tidak. 21) Pembajakan piranti lunak adalah penyalinan yang tidak sah dari distribusi software yang sah. Pembajakan perangkat lunak biasanya memakai satu dari tiga bentuk. : (1) menjual komputer dengan software pre-loaded ilegal (2) menginstal satu salinan-lisensi pada beberapa mesin, dan (3) Memuat perangkat lunak pada server jaringan dan memungkinkan akses tidak terbatas untuk itu dengan melanggar perjanjian lisensi perangkat lunak.

8

2.5.2. Rekayasa Sosial Rekayasa Sosial mengacu pada teknik atau trik psikologis yang digunakan untuk membuat orang untuk mematuhi keinginan pelaku penipuan dalam rangka untuk mendapatkan akses fisik atau logis untuk bangunan, komputer, server, atau jaringan - biasanya untuk mendapatkan informasi yang dibutuhkan untuk akses sistem dengan tujuan untuk mendapatkan data rahasia. Seringkali, para pelaku penipuan memiliki percakapan dengan seseorang untuk mengelabui, berbohong, atau menipu korban. Seringkali pelaku penipuan memiliki informasi, pengetahuan, otoritas, atau keyakinan yang membuatnya tampak seperti pemiliknya. Membangun kebijakan dan prosedur berikut - dan melatih orang-orang untuk mengikuti mereka - dapat membantu meminimalkan rekayasa sosial: 1.

Jangan biarkan orang mengikuti Anda ke gedung tertutup.

2.

Jangan login untuk orang lain pada komputer, espesially jika Anda memiliki akses administratif.

3.

Jangan memberikan informasi sensitif melalui telepon atau melalui email.

4.

Jangan pernah berbagi password atau user Id.

5.

Hati – hati dengan orang yang tidak anda kenal yang berusaha memperoleh akses melalui anda.

1) Pencurian identitas adalah mengambil identitas seseorang, biasanya untuk keuntungan ekonomi, memperoleh dan menggunakan informasi rahasia tersebut secara ilegal, seperti nomor Jaminan Sosial atau rekening bank atau nomor kartu kredit. Pencuri identitas mengosongkan rekening bank, mengajukan permohonan kartu kredit, meninggalkan utang besar, dan mengambil hipotek dan pinjaman. 2) Pretexting menggunakan skenario asal (dalih) untuk meningkatkan kemungkinan korban membocorkan informasi atau melakukan sesuatu. Posing (menyamar) adalah menciptakan bisnis yang tampaknya sah (biasanya menjual produk baru dan menarik), mengumpulkan informasi

9

pribadi pada saat melakukan penjualan, dan tidak pernah mengirimkan produk tersebut. Penipu juga membuat situs internet untuk Job list guna mengumpulkan informasi rahasia. 3) Phishing adalah mengirim sebuah pesan elektronik seakan – akan pesan tersebut berasal dari perusahaan yang sah, biasanya lembaga keuangan, dan meminta informasi atau verifikasi informasi dan sering memperingatkan dengan beberapa akibat mengerikan jika permintaan tersebut tidak dipenuhi. 4) Carding mengacu pada kegiatan yang dilakukan pada kartu kredit curian, termasuk melakukan pembelian online kecil untuk memastikan apakah kartu tersebut masih berlaku dan membeli dan menjual nomor kartu kredit curian. 5) Pharming adalah mengarahkan lalu lintas situs Web ke situs Web palsu. 6) Evil twin adalah jaringan wireless dengan nama yang sama (disebut Service Set Identifier, atau SSID) sebagai titik akses wireless yang sah. 7) Typosquatting, atau pembajakan URL adalah menyiapkan situs web dengan nama sama sehingga pada saat pengguna membuat kesalahan pengetikan ketika memasukkan nama situs Web yang dikirim ke situs yang tidak valid. Misalnya, mengetik goggle.com bukan google.com mungkin mengarahkan ke situs cyber squatter: 1.

menipu pengguna yang menganggap bahwa dia ada pada situs yang benar karena adanya logo yang sama, tata letak situs web, atau konten. Situs-situs ini berisi iklan yang menarik bagi orang yang mencari nama domain yang sebenarnya. Typosquatter juga mungkin menjadi pesaing.

2.

Sangat berbeda dari apa yang diinginkan. Typosquatter itu mengarahkan orang yang mencari situs anak-anak ke situs Web porno.

3.

Mengirimkan malware seperti virus, spyware, dan adware.

8) Tabnapping, mengubah diam - diam sebuah tab browser yang sudah terbuka. Tabnapping dimulai ketika korban yang tertipu untuk

10

membuka link email atau mengunjungi situs web yang terinfeksi. Situs ini menggunakan JavaScript untuk mengidentifikasi situs yang sering dikunjungi dan diam-diam mengubah label dan isi tab browser yang terbuka, tapi tidak aktif. Ketika korban mengklik pada tab yang telah berubah, situs tersebut menampilkan keterangan bahwa situs tersebut telah habis waktunya. Ketika korban log kembali, user ID dan password yang ditangkap dan diteruskan ke pencuri identitas. 9) Scavenging atau dumspter diving adalah mendapatkan akses ke informasi rahasia dengan mencari dokumen dan catatan. 10) Skimming adalah gesekan double kartu kredit di terminal sah atau diam-diam menggesekkan kartu kredit di kecil, reader tersembunyi, mengkontrol car reader yang mencatat data kartu kredit untuk digunakan nantinya. 11) Chipping adalah penyamaran sebagai seorang insinyur dan menanam chip kecil yang mencatat data transaksi di pembaca kartu kredit yang sah. 12) Eavesdropping adalah mendengarkan komunikasi pribadi atau memanfaatkan transmisi data. 2.5.3. Malware Bagian ini menjelaskan malware, yang merupakan perangkat lunak yang dapat digunakan untuk melakukan kejahatan. Spyware dapat membajak browser, menggantikan halaman home komputer dengan halaman pencipta spyware yang ingin Anda kunjungi 1) Spyware juga dapat membajak permintaan pencarian, mengembalikan hasil yang dipilih oleh spyware daripada hasil yang diinginkan. Infeksi spyware, yang biasanya tidak disadari oleh penggunanya, berasal dari berikut ini: 1.

Downloads seperti program file sharing, sistem utilitas, permainan, wallpaper, screensaver, musik, dan video

11

2.

Situs web yang secara diam-diam men-download spyware. Ini disebut drive by downloading

3.

Seorang hacker menggunakan lubang keamanan pada web dan perangkat lunak lainnya

4.

Malware yang menyamar sebagai software antispyware keamanan

5.

Sebuah worm atau virus

6.

Jaringan wireless publik. Pada Kinko di Manhattan, seorang karyawan mengumpulkan data yang diperlukan untuk membuka rekening bank dan mengajukan permohonan kartu kredit atas nama orang-orang yang menggunakan jaringan wireless Kinko ini Spyware merupakan hal yang sangat bermasalah bagi perusahaan dengan karyawan yang berkomunikasi atau jarang mengakses jaringan.

2.6.

Mencegah dan mendeeksi fraud

2.6.1.

Cara Efektif Mendeteksi Kecurangan (Fraud) dalam Profesi

Akuntansi Fraud

dalam

akuntansi

merupakan

penghambat

dalam

pemanfaatan

sumberdaya sehingga menjadikan perhatian penting pihak manajemen atau pengambil keputusan dalam sebuah organisasi. Ada dua jenis kesalahan yang terjadi dalam akuntansi, yaitu kekeliruan (error) dan kecurangan (fraud), perbedaan antara error dan fraud ini terletak pada ada atau tidaknya unsur kesengajaan. Kekeliruan terjadi pada tahap pengelolaan transaksi, saat terjadinya transakssi, dokumentasi, pencatatan jurnal, pencatatan debit kredit, dan laporan keuangan. Jika kesalahan dilakukan dengan sengaja, maka hal tersebut merupakan kecurangan. Kecurangan adalah tindakan dimana seseorang dengan sengaja mengambil manfaat atas orang lain untuk kepentingan pribadi. Sedangkan kejahatan adalah

12

tindakan yang sengaja dilakukan dimana perbuatan tersebut melanggar undangundang dan terdapat sangsi hukum atas kejahatan yang dilakukan. Perbedaan inilah yang harus diperhatikan, karena tidak semua kecurangan adalah kejahatan, dan sebagian besar kejahatan bukan kecurangan. Kecurangan atau fraud akan mengakibatkan kerugian perusahaan, namun pihak berwajib hanya bisa mengambil tindakan atas kejahatan. Dalam sebuah profesi, misalnya akuntansi juga tidak luput dari kecurangan. Akuntan yang berbuat curang dalam prosedur akuntansi menyebabkan informasi akuntansi yang dihasilkan tidak dapat digunakan oleh pihak yang menggunakannya. Informasi akuntansi sebuah entiti sangatlah penting karena informasi tersebut digunakan sebagai dasar penentuan kebijakan organisasi. 2.6.2.

Faktor Penyebab Kecurangan (Fraud) dalam Akuntansi

Adapun faktor -faktor yang menyebabkan kecurangan dalam akuntansi meliputi: 1.

Tekanan: dorongan seseorang untuk melakukan kecurangan yang dipicu oleh alasan ekonomi, emosional, atau nilai.

2.

Adanya peluang: kondisi yang memberikan peluang pada seseorang untuk melakukan kecurangan. Misalnya lemahnya internal control atau penyelahgunaan wewenang.

3.

Rasionalisasi: pelaku

mencari

pembenaran

sebelum

melakukan

kecurangan. Seseorang melakukan rasionalisasi agar dirinya dapat mencerna tindakannya yang ilegal agar tetap dapat mempertahankan jati dirinya sebagai orang yang dipercaya. 2.6.3.

Cara Mengatasi Fraud

Mengacu pada Albrecht, Albrecht, Albrecht, dan Zimbelman (2009:109), salah satu cara yang dapat dilakukan perusahaan untuk mencegah fraud yaitu dengan mengurangi peluang terjadinya fraud dengan memperhatikan hal–hal berikut ini: 1.

Memiliki Sistem Pengendalian Yang Baik

13

Berkaitan dengan pengendalian internal, Committee of Sponsoring Organizations (COSO)

mengharuskan perusahaan untuk memiliki

kerangka pengendalian internal sebagai berikut: 1. lingkungan pengendalian yang baik 2. penilaian resiko 3. aktivitas pengendalian yang baik 4. arus komunikasi dan informasi yang baik 5. pengawasan Dari kelima unsur yang disebutkan pada kerangka di atas, Albrecht, Albrecht, Albrecht, dan Zimbelman (2009:110) terfokus pada: 2.

Lingkungan pengendalian, Merupakan lingkungan kerja yang diciptakan atau dibentuk oleh perusahaan bagi para karyawan. Unsur – unsur lingkungan pengendalian meliputi hal– hal berikut:

3.

1.

Peran dan contoh manajemen

2.

Komunikasi manajemen

3.

Perekrutan yang tepat

4.

Struktur organisasi yang jelas

5.

Internal audit perusahaan yang efektif

Arus komunikasi dan informasi yang baik (sistem akuntansi) Setiap fraud

yang

terjadi

pasti

meliputi

tindakan

kecurangan,

menyembunyikan kecurangan, dan konversi. Oleh karena sistem akuntansi yang baik dan benar dapat menyediakan jejak audit yang dapat membantu fraud ditemukan dan mempersulit penyembunyian.

14

Sistem akuntansi yang baik harus memastikan bahwa transaksi yang tercatat mencakup kriteria berikut: 1.

Sah

2.

Diotorisasi dengan benar

3.

Lengkap

4.

Diklasifikasikan dengan benar

5.

Dilaporkan pada periode yang benar

6.

Dinilai dengan benar

7.

Diikhtisarkan dengan benar

4.

Aktivitas atau prosedur pengendalian

Agar perilaku karyawan sesuai dengan apa yang diinginkan Anda sebagai pebisnis

dan membantu perusahaan dalam mencapai tujuannya, tentu

diperlukan lima prosedur pengendalian yang utama: 1.

Pemisahan tugas atau pengawasan ganda

2.

Sistem otorisasi

3.

Pengecekan independen

4.

Pengamanan fisik

5.

Dokumen dan pencatatan

15

BAB III PENUTUP 3.1. Di

Simpulan dalam

perusahaan,

baik

perusahaan

skala

regional,

nasional

maupuninternasional tidak jarang ditemukan fenomena Fraud (kecurangan) yang dilakukan oleh pihak-pihak yang tidak bertanggungjawab. Fraud (kecurangan)ini dapat dilakukan oleh siapa saja, baik dari oknum manajemen maupun staf(karyawan) yang biasanya

dilakukan

sebagai akibat

dari

hasrat ketidakpuasandalam diri seseorang (karyawan). Apabila dalam suatu perusahan banyak terjadi kegiatan Fraud (kecurangan) maka bisa dikatakan bahwa manajemen dalam perusahaantersebut buruk dalam hal pengawasan dan mengontrol aktivitas-aktivitas perusahaan. Fraud (kecurangan)

dapat

dicegah

dengan

cara

menegakan

peraturan,kebijakan, dan prosedur yang tegas; memperluas rentang kendali dantanggung jawab manajer; sistem dan standar pelaporan harian, bulanan, tiga bulanan, hingga tahunan; dan analisis kuantitatif potensi kerugian dalammene ntukan kebijakan. 3.2.

Saran

Baik dari pihak pelaku maupun pihak perusahaan seharusnya menjalinhubungan komunikasi positif dengan menjelaskan hal apa saja yangdiharapkan dari masingmasing pihak, agar setiap hak dan kewajiban masing-masing terpenuhi dan tidak terjadi fraud atau kecurangan dalam perusahaan.Pihak internal perusahaan juga seharusnya memberikan wawasan tentangdampak negative fraud dan memberikan pemahaman tentang aturan-aturandalam perusahaan. Serta bagi para karyawan seharusnya bertindak jujur, loyal,dan berkomitmen terhadap pekerjaan yang dipangku di perusahaan

16

DAFTAR PUSTAKA -

http://amirhasanseak.blogspot.com/2013/05/teknik-penyalahgunaan-dankecurangan.html

-

Buku Sistem Informasi Akuntansi, Marshall B. Romney, Paul John Steinbar

-

https://www.academia.edu/34782090/FRAUD_KECURANGAN_DALAM_BIS NIS_

-

http://wawanandi.blogspot.com/2014/04/cara-mengatasi-fraudkecurangan.html?m=1

-

https://www.beecloud.id/cara-mencegah-terjadinya-fraud-diperusahaan-dancara-mengatasinya/

17

Related Documents


More Documents from ""