1. Penipuan dan Pengamanan Komputer
Penipuan
merupakan sesuatu / segala sesuatu yang digunakan oleh seseorang untuk
mendapatkan keuntungan secara tidak adil dari orang lain. Tindakan curang
tersebut meliputi kebohongan, penyembunyian kebenaran, muslihat dan kelicikan,
dan tindakan tersebut sering mencakup pelanggaran kepercayaan.Pelaku penipuan
sering disebut sebagai penjahat berkerah putih (white collar criminals), untuk
membedakannya dari penjahat yang melakukan kejahatan dengan kekerasan.
Penipuan
internal dibedakan menjadi dua kategori : penggelapan aset dan penipuan
pelaporan keuangan. Penggelapan aset atau penipuan pegawai, dilakukan oleh
seseorang atau kelompok orang untuk keuntungan keuangan pribadi.Penipuan yang
ditemukan oleh Jason Scott suatu penggelapan aset. Komisi Nasional atas Penipuan
Pelaporan Keuangan (Treadway Commision) mendefinisikan penipuan pelaporan
keuangan sebagai tindakan yang sembrono atau disengaja, baik melalui
tindakan atau penghilangan yang menghasilkan laporan keuangan yang
menyesatkan secara material.
Treadway
Commision merekomendasikan empat tindakan untuk mengurangi kemungkinan penipuan
pelaporan keuangan :
o
Bentuklah lingkungan organisasi yang
memberikan kontribusi terhadap integritas proses pelaporan keuangan
o
Identifikasi dan pahami factor-faktor
yang mendorong ke arah penipuan pelaporan keuangan.
o
Nilai risiko dari penipuan pelaporan
keuangan di dalam perusahaan.
o
Desain dan implementasikan pengendalian
internal untuk menyediakan keyakinan yang memadai sehingga penipuan
pelaporan keuangan dapat dicegah.
2. Proses Penipuan
Terdapat tiga
karakteristik yang sering dihubungkan dengan kebanyakan penipuan, yaitu :
·
Pencurian sesuatu yang berharga, seperti
uang tunai, persediaan, peralatan, atau data.
·
Konversi asset yang dicuri ke dalam uang
tunai.
·
Penyembunyian kejahatan untuk
menghindari pendeteksian.
Sedang
bentuk-bentuk penipuan yang sering terjadi adalah:
a)
Lapping, atau yang sering disebut Skema
Ponzi.
Dalam bahasa
sederhana, ini adalah
system “Gali lubang
tutup lubang”
Bentuknya adalah
seperti ini:
Korban dijanjikan memperoleh pendapatan uang banyak dalam suatu bisnis investasi. Uang tersebut aslinya diambil oleh sang penipu, tidak diinvestasikan. Agar meyakinkan, sang penipu memberikan korban uang muka perolehan pendapatan. Lalu dari mana uang itu berasal? Dari uang investasi korban yang lainnya!
Korban dijanjikan memperoleh pendapatan uang banyak dalam suatu bisnis investasi. Uang tersebut aslinya diambil oleh sang penipu, tidak diinvestasikan. Agar meyakinkan, sang penipu memberikan korban uang muka perolehan pendapatan. Lalu dari mana uang itu berasal? Dari uang investasi korban yang lainnya!
b)
Kitting alias Memancing.
Di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara menciptakan uang melalui transfer uang antar bank. Pelaku penipuan menyetorkan sebuah cek dari bank A ke bank B dan kemudian menarik uang. Ketika ada dana di bank A tidak cukup untuk menutup cek, maka pelaku memasukkan cek dari bank C ke bank A sebelum ceknya ke bank B dikliring. Ketika bank C juga tidak memiliki dana yang cukup, cek (uang) harus dimasukkan ke bank C sebelum ceknya ke bank A dikliring. Skema ini akan terus berputar dengan proses pembuatan cek dan penyerahan cek, selama dibutuhkan untuk menghindari cek-cek tersebut ditolak.
Di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara menciptakan uang melalui transfer uang antar bank. Pelaku penipuan menyetorkan sebuah cek dari bank A ke bank B dan kemudian menarik uang. Ketika ada dana di bank A tidak cukup untuk menutup cek, maka pelaku memasukkan cek dari bank C ke bank A sebelum ceknya ke bank B dikliring. Ketika bank C juga tidak memiliki dana yang cukup, cek (uang) harus dimasukkan ke bank C sebelum ceknya ke bank A dikliring. Skema ini akan terus berputar dengan proses pembuatan cek dan penyerahan cek, selama dibutuhkan untuk menghindari cek-cek tersebut ditolak.
3. Sebab-Sebab Terjadinya
- Tekanan
Tekanan adalah
motivasi untuk melakukan penipuan. Tekanan dapat berupa tekanan keuangan,
seperti gaya hidup yang berada di luar kemampuan atau memiliki banyak utang
atau biasanya banyak tagihan. Sering kali pelaku merasa tekanan-tekanan semacam
ini tidak dapat dibagi dengan orang lain. Tekanan dapat juga berkaitan dengan
pekerjaan.Beberapa pegawai mencuri data, sehingga mereka dapat membawanya ke
pekerjaan baru mereka atau perusahaan tempat mereka bekerja. Motivasi lain yang
mengarah pada tindakan curang adalah tekanan keluarga atau tekanan kerja,
ketidakstabilan emosi, dan tunjangan menumbangkan system pengendalian serta
masuk ke dalam system.
- Peluang
Peluang
merupakan kondisi atau situasi yang memungkinkan seseorang melakukan dan
menutupi suatu tindakan yang tidak jujur.Peluang sering berasal dari kurangnya
pengendalian internal. Situasi lain yang mempermudah seseorang untuk melakukan
penipuan adalah kepercayaan berebih atas pegawai utaa, personil supervisi yang
tidak kompeten, tidak memperhatikan perincian, jumlah pegawai tidak memadai,
kurangnya pelatihan, dan kebijakan perusahaan yang tidak jelas.
- Rasionalisasi
banyak pelaku
penipuan yang mempunyai alasan atau rasionalisasi yang membuat mereka merasa
perilaku yang illegal tersebut sebagai sesuatu yang wajar. Mungkin,
rasionalisasi yang paling umum adalah pelaku hanya “meminjam” asset yang dicuri
karena mereke bermaksud untuk mengembalikannya pada perusahaan.Beberpaa pelaku
membuat rasionalisasi bahwa mereka tidak menyakiti seseorang secara langsung.
Pihak yang terpengaruh hanyalah system computer yang tidak bermuka dan bernama
atau perusahaan besar yang bukanlah manusia yang tidak akan merasa kehilangan
uang tersebut.
4. Penipuan Komputer
Departemen
Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai tindakan
illegal.adapun yang membutuhkan pengetahuan teknologi komputer untuk melakukan
tindakan awal penipuan, penyelidikan, atau pelaksanaannya. Secara
khusus,penipuan komputer mencakup hal-hal berikut ini :
·
Pencurian, penggunaan, akses,
modifikasi,penyalinan, dan perusakan software / data secara tidak sah.
·
Pencurian uang dengan mengubah catatan
computer atau pencurian waktu computer.
·
Pencurian atau perusakan hardware
computer.
·
Penggunaan atau konspirasi untuk menggunakan
sumber daya computer dalam melakukan tindak pidana.
·
Keinginan secara illegal mendapatkan
informasi atau property berwujud melalui penggunaan computer.
5. Klasifikasi Penipuan Komputer
Berbagai
peneliti sudah menguji penipuan untuk menentukan jenis aset yang dipilih dan
pendekatan yang digunakan. Seperti yang ditujukan gambar dibawah salah satu
cara
Untuk
menggolongkan penipuan komputer adalah dengan menggunakan model pemrosesan
data:
- Input
adalah cara yang
paling umum dan paling sederhana, untuk melakukan penipuan adalah dengan
mengubah input komputer, cara ini hanya memerlukan sedikit ketrampilan
komputer.
- Pemproses (processor)
Adalah peniupan
komputer yang dapat dilakukan melalui penggunaan sistem tanpa diotorisasi yang
meliputi: pencurian waktu dan jasa komputer.
- Perintah komputer
Adalah penipuan
komputer yang dapat dilakukan dengan cara merusak sofware yang memproses data
perusahaan misalnya,
a.
Memodifikasi software
b.
Membuat kopi ilegal
c.
Menggunakannya tanpa otorisasi
- Data
Adalah penipuan
komputer yang dapat diawali dengan mengubah atau merusak file data perusahaan
atau menyalin, menggunakan, mencari file-file data tersebut tanpa otorisasi.
- Output
Adalah penipuan
komputer yang dapat dilakukan dengan cara mencuri atau menyalahgunakan output
sisstem yang biasanya ditampilkan pada layar atau dicetak di kertas.
6. Penipuan Dan Teknik Penyalahgunaan
Komputer
Dalam beberapa
tahun ini para pelaku penipuan telah menemukan berbagai metode untuk melakukan
penipuan komputer.
Macam-macam
teknik-teknik yang umum:
1.
Kuda troya (trojan horse)
2.
Teknik pembulatan kebawah
3.
Teknik salami
4.
Pintu jebakan atau pintu belakang
5.
Serangan cepat
6.
Pembajakan software
7.
Mengacak data
8.
Kebocoran data
9.
Menyusup
10.
Penyamaran atau peniruan
11.
Rekayasa sosial
12.
Bom waktu logika
13.
Hacking atau cracking
14.
Pencarian
15.
Menguping
16.
Serangan penolakan pelayanan
17.
Terorisme internet
18.
Kesalahan informasi internet
19.
Penjebolan password
20.
Spamming
7. Mencegah Dan Mendeteksi Penipuan
Komputer
Membuat standart
tertentu dapat secara signifikan mengurangi potensi terjadinya penipuan dan kerugian
yang dapat dihasilkannya.
Membuat penipuan
lebih jarang terjadi melalui cara sebagai berikut:
1. Menggunakan
cara-cara yang benar dalam mempekerjakan dan memecat pegawai.
2. Mengatur para
pegawai yang merasa tidak puas.
3.
Melatih para pegawai mengenai standart keamanan dan pencegahan terhadap penipuan.
4. Mengolah dan
menelusuri lisensi software
5. Meminta
menandatangai perjanjian kerahasiaan kerja, dst
8. Audit Sistem Informasi Berbasis
Komputer
Pengertiannya
secara garis besar ialah proses pengumpulan dan pengevaluasian bukti-bukti
untuk menentukan apakah suatu sistem aplikasi komputerisasi telah menetapkan
dan menerapkan sistem pengendalian intern yang memadai, semua aktiva
dilindungi dengan baik/ tidak disalahgunakan serta terjaminnya integritas
data, keandalan serta efektifitas dan efisiensi penyelenggaraan sistem
informasi berbasis komputer.
Audit sistem
informasi dilakukan untuk dapat menilai apakah sistem komputerisasi suatu
organisasi/perusahaan dapat mendukung pengamanan asset, apakah sistem
komputerisasi dapat mendukung pencapaian tujuan organisasi/perusahaan dan
apakah sistem komputerisasi tersebut efektif, efisien dan data integrity
terjamin.
9. Sifat Audit
ü Auditing
membutuhkan pendekatan langkah per langkah yang dibentuk dengan perencanaan
teliti serta pemilihan dan pelaksanaan teknik yang tepat
dengan hati-hati.
ü Keterlibatan
audit yaitu mengumpulkan,meninjau,dan mendokumentasikan bukti audit
10. Audit Sistem Informasi
Standar-standar Audit Internal
- Berdasarkan According Institute of Internal Auditors (IIA), tujuan dari audit internal adalah untuk mengevaluasi kecukupan dan efektifitas sistem pengendalian internal perusahaan.
- Juga menetapkan keluasan dari pelaksanaan tanggung jawab yang benar-benar dilakukan.
- Kelima standar lingkup audit memberikan garis besar atas tanggung jawab auditor internal yaitu :
o
Melakukan tinjauan atas keandalan dan
integritas informasi operasional dan keuangan, serta bagaimana hal tersebut
diidentifikasi, diukur, diklasifikasi dan dilaporkan.
o
Menetapkan apakah sistem telah didesain
untuk sesuai dengan kebijakan operasional dan pelaporan, perencanaan, prosedur,
hukum, dan peraturan yang berlaku.
o
Melakukan tinjauan mengenai bagaimana
aset dijaga,dan memverifikasi keberadaan aset tersebut.
o
Mempelajari sumber daya perusahaan untuk
menetapkan seberapa efektif dan efisien mereka digunakan.
o
Melakukan tinjauan atas operasional dan
program perusahaan, untuk menetapkan apakah mereka telah dilaksanakan sesuai
rencana dan apakah mereka dapat memenuhi tujuan-tujuan mereka.
11.
Tujuan
Audit Sistem Informasi
- Tujuan audit SIA adalah untuk meninjau dan mengevaluasi pengendalian internal yang melindungi sistem tersebut.
- Ketika melaksanakan audit sistem informasi, para auditor harus memastikan tujuan-tujuan berikut ini untuk dipenuhi :
o
Perlengkapan keamanan melindungi
perlengkapan komputer, program, komunikasi, dan data dari akses yang tidak
sah, modifikasi, atau penghancuran.
o
Pengembangandan perolehan program
dilaksanakansesuai denganotorisasikhusus dan umum dari pihak manajemen.
o
Modifikasi program dilaksanakan
dengan otorisasianpersetujuan pihak manajemen.
o
Pemrosesan transaksi, file, laporan, dan
catatan komputer lainnya telah akurat dan lengkap.
o
Data sumber yang tidak akurat atau yang
tidak memiliki otorisasi yang tepat diidentifikasi dan ditangani sesuai dengan
kebijakan manajerial yang telah ditetapkan.
o
File data komputer telah
akurat,lengkap, dan dijaga kerahasiaannya
Software
Komputer
Beberapa program
komputer, yang disebut computer audit software (CAS) atau
generalized audit software (GAS), telah dibuat secara khusus untuk auditor. CAS adalah program komputer yang, berdasarkan spesifikasi dari auditor, menghasilkan program yang melaksanakan fungsi-fungsi audit.
generalized audit software (GAS), telah dibuat secara khusus untuk auditor. CAS adalah program komputer yang, berdasarkan spesifikasi dari auditor, menghasilkan program yang melaksanakan fungsi-fungsi audit.
Pemakaian
Software computer :
·
Langkah pertama auditor adalah memutuskan
tujuan-tujuan audit, mempelajari file serta databse yang akan diaudit,
merancang laporan audit, dan menetapkan bagaimana cara menghasilkannya.
· Informasi ini akan dicatat dalam lembar
spesifikasi dan dimasukkan ke dalam system melalui program input data.
·
Program ini membuat catatan spesifikasi
yang digunakan CAS untuk menghasilkan
satu atau lebih program audit.
satu atau lebih program audit.
· Program audit memproses file-file
sumber dan melaksanakan operasional audit yangdibutuhkan
untuk menghasilkan laporan audit yang telah ditentukan.
·
Fungsi Umum Software Audit Komputer :
·
Pemformatan ulang, manipulasi
file, perhitungan, pemilihan data, analisis data,
pemrosesan file, statistik, pembuatan laporan.
12. Audit Operasional Atas Suatu Sia
Tujuan audit
operasional mencakup faktor- faktor seperti: efektivitas, efisiensi, dan
pencapaian tujuan.
Pengumpulan
bukti mencakup kegiat an- kegiatan berikut ini :
o
Meninjau kebijakan dokumentasi
operasional
o
Melakukan konfirmasi atas prosedur
dengan pihak manajemen serta personil operasional