25
BAB I PENDAHULUAN A. Latar Belakang Keamanan Komputer terdiri atas : Pengamanan hardware, pengamanan data, pengaman sistem informasi , pengamanan jaringan. Pengamanan hardware berarti mengamankan hardware dari stole (pencurian komponen hardware, sabotase, pengrusakan hardware, pengrusakan fasilitas pendukung. Pengamanan data merupakan pengamanan data dari pencurian data, perusakan data dan juga penghapusan data, pengamanan sistem informasi yaitu : pengamanan sistem informasi dari penipuan data, pengawasan sistem informasi dan sebagainya, Pengamanan jaringan adalah cara kerja sistem jaringan, protokol, komponen jaringan, pengamanan paket data dan hak akses user. Ada tiga karakteristik sebuah penipuan : 1. Pencurian sesuatu yang berharga . 2. Konversi ke Uang tunai. 3. Penyembunyian. 4. Penggelapan aset atau penipuan pegawai. 5. Penipuan pelaporan keuangan. Penipuan (fraud) merujuk pada penyajian yang salah atas suatu fakta yang dilakukan oleh suatu pihak ke 1

Penipuan Dan Pengamanan Komputer

  • Upload
    yuambie

  • View
    770

  • Download
    101

Embed Size (px)

DESCRIPTION

SISTEM INFORMASI AKUNTANSI

Citation preview

BAB IPENDAHULUANA. Latar BelakangKeamanan Komputer terdiri atas : Pengamanan hardware, pengamanan data,pengaman sistem informasi , pengamanan jaringan. Pengamanan hardware berartimengamankan hardware dari stole (pencurian komponen hardware,sabotase,pengrusakan hardware, pengrusakan fasilitas pendukung. Pengamanan datamerupakan pengamanan data dari pencurian data, perusakan data dan jugapenghapusan data, pengamanan sisteminformasi yaitu : pengamanan sisteminformasi dari penipuan data, pengawasan sisteminformasi dan sebagainya,Pengamanan jaringan adalah cara kerja sistemjaringan, protokol, komponenjaringan, pengamanan paket data dan hak akses user.Ada tiga karakteristik sebuah penipuan :1. Pencurian sesuatu yang berharga.. Kon!ersi ke "ang tunai.#. Penyembunyian.$. Penggelapan aset atau penipuan pegawai.%. Penipuan pelaporan keuangan.Penipuan(fraud&merujukpadapenyajianyangsalahatassuatufaktayangdilakukan oleh suatu pihak ke pihak lain dengan tujuan membohongi danmembuat pihak lain tersebut meyakini fakta tersebut walaupun merugikannya.Penipuan dapat dilakukan oleh orang dalam (internal& organisasi maupun olehorang luar (eksternal& organisasi.Pengendalianyangadadidalamorganisasi biasanyauntukmelindungiasetperusahaan yang dapat mempersulit pihak luar untuk mencuri sesuatudariperusahaan. B. Rumusan Masalah'erdasarkan latar belakang diatas maka rumusan masalahnya sebagai berikut (11. 'agaimana proses penipuan sistem informasi akuntansi ). *ebab + *ebab terjadinya penipuan sistem informasi akuntansi )#. Apa saja lingkup penipuan komputer )$. 'agaimana mencegah dan mendeteksi penipuan komputer )C. Tujuan Penulisan1. ,emberikan informasi tentang proses penipuan sistem komputer.. ,encegah terjadinya penipuan sistem informasi akuntansi.#. ,enjaga sistem keamanan komputer untuk melindungi asset perusahaan.2BAB IIPEMBAHASANA. Prses !eni!uanPada saat ini merupakan era sistem bisnis modern, dimana perusahaanmenggunakankomputer untukmembantudanmenggantikanpekerjaanrutinseorang akuntan, sehingga memberikan waktu yang lebih banyak kepada akuntanuntuk dapat terlibat dalam proses pengambilan keputusan.Penipuan sering dihubungkan dengan # hal yakni:1. Pencuriansesuatuyangberharga. *eperti uang, emas,suratberharga, ataubahkan data rahasia.. Pencucian uang + ,engkon!ersi asset yang dicuri ke dalam uang tunai.#. Penyembunyian tindak-bukti kejahatan untuk menghindari penyelidikan.*edang bentuk.bentuk penipuan yang sering terjadi adalah:1. /apping, atau yang sering disebut Skema Ponzi.0alambahasa sederhana, ini adalah system12ali lubang tutup lubang3'entuknya adalah seperti ini:. Korban dijanjikan memperoleh pendapatan uang banyak dalamsuatubisnis in!estasi.. "ang tersebut aslinya diambil oleh sang penipu, tidak diin!estasikan.. Agar meyakinkan, sang penipu memberikan korban uang muka perolehanpendapatan.. /alu dari mana uang itu berasal) 0ari uang in!estasi korban yang lainnya4. Kitting alias ,emancing.. 0i dalamskema perputaran (kiting&, pelaku menutupi pencuriannyadengan cara menciptakan uang melalui transfer uang antar bank.. Pelakupenipuanmenyetorkansebuahcekdari bankAkebank'dankemudian menarik uang.. Ketika ada dana di bank A tidak cukup untuk menutup cek, maka pelakumemasukkancekdari bank5kebankAsebelumceknyakebank'dikliring.. Ketika bank5juga tidak memiliki danayang cukup,cek(uang& harusdimasukkan ke bank 5 sebelum ceknya ke bank A dikliring.3. *kema ini akan terus berputar dengan proses pembuatan cek danpenyerahancek, selamadibutuhkanuntukmenghindaricek.cektersebutditolak.B. Se"a" # Se"a" Terja$in%a Peni!uan*ebab.sebab terjadinya penipuan, yaitu :1. A Presurre and ,otife (6ekanandan motif &Adalah moti!asi seseoranguntuk melakukan penipuan.4. An 7pportunity ( Peluang &Kondisi atau situasi yang memungkinkan seseorang untuk melakukan danmenutupi suatu tindakan yang tidak jujur. Peluang sering kali berasal darikurangnya pengendalian internal.'erikut tabel kesempatan yangmemungkinkan kecurangan dilakukan dengan mudah:#. Karakteristik pribadi/emahnya karakteristik seseorang dalammenghadapi persoalan.6igakarakteristik yang dihubungkan dengan kebanyakan penipuan :1. Pencurian sesuatu yang berharga seperti kas, persediaan, peralatan dandata. Kon!ersi aset yang dicuri kedalam uang tunai#. Penyembunyian kejahatan untuk menghindari pedeteksian.2ambar tersebut memperlihatkan bahwa seseorang dengan tingkatintegritaspribadi yangtinggi dandisertai tekanansertapeluangyangterbatasuntuk melakukan penipuan, akan cenderung untuk bertindak dengan jujur.6etapi5seseorang dengan integritas yang lebih rendah, ketikaditempatkan dalam situasitekanan yang meningkat disertai peluang, akan cenderung melakukan penipuan.C. Peni!uan &m!uterPenipuan komputer adalah tindakan ilegal apapun yang membutuhkanpengetahuan teknologikomputer untuk melakukan tindakan awal penipuan,penyelidikan atau pelaksanaannya.Penipuan komputer mencakup hal.hal:1. Pencurian, penggunaaan akses, modifikasi, penyalinan dan perusakansofware atau data secara tidak sah.. Pencurian uang dengan mengubah catatan komputer atau pencurian waktukomputer.#. Pencurian atau perusakan hardware komputer.$. Penggunaanataukonspirasi untukmenggunakansumber dayakomputerdalam melakukan tindak pidana.%. Keinginan untuk secara legal mendapatkan informasi atau propertimelaluipenggunaan komputer.Peningkatan Peni!uan &m!uter6erdapat beberapa alasan mengapa terjadi peningkatan penipuan komputer yaitu:1. 6erdapatnya perdebatan mengenai hal.hal yang termasuk dalampenipuankomputer.. 'anyaknya penipuan komputer yang tidak terdeteksi#. 89.:9persenpenipuanyangterungkaptidakdilaporkankarenaadanyaketakutanadanyapresedenburukbagi perushaanyangberdampakpadahilangnya kepercayaan pelanggan.$. *ebagian jaringan memiliki tingkat keamanan yang rendah. %. 'anyak informasi mendetail-terperinci yang terdapat di internetmengenaibagaimana memulai kejahatan dan melakukan penyalahgunaan komputer.&lasi'ikasi Peni!uan &m!uter"ntuk menggolongkan penipuan komputer dapat dilakukan dengan menggunakanmodel pemrosesan data.6Keterangan : ;nputamunhal tersebut sekarang sudah tidak asing lagi karena banyak web.page7yangdilengkapi dengan instruksi.intruksi tentang bagaimana caranyamenciptakan !irus. 0ataKecuranganamadari teknikini diambil dari softwareutilitybernamasuper=apyang dikembangkan oleh ;',untuk menghandel hal + haldarurat seperti mengembalikan sistem rusak.6rap 0oor 5ara untukmasukke sistemdengancara melangkah sistemcontrol yangseharusnya untukmemodifikasi programselamapengembangan sistem dan biasanya dengan menghapusmodifikasi tersebut sebelum sistem itu benar.benar berjalan. Balinimengakibatkansetiaporangdapat masukkedalamprogramdan melakukan kecurangan.kecurangan.6orjan horse *uatu set intruksi illegal dalam suatu program yang mempunyaifungsi yanglayak. Bal ini seringdimasukkandalamsoftwaresebagai tambahanyangbergunadalamprogramsoftwareyangpopular.0ata didding,engubahdatasebelum, selamaatausesudahdimasukkankedalam sistem dengan tujuan dihapus atau ditambahkan0ata /eakage Pengcopiansecara illegal atas data perusahaanmisalnya filekomputer0enial of ser!ices Penyerangan mengirim bom e.mail (ratusan per detik dari alamatpalsu acak&. C.mail ser!er internet ser!ice pro!ider menjadi o!erloaded dan shutdown.Ca!ers dropping ,endengarkanpercakapanpribadi ataudatatransmisi, seringdengan menggunakan wiretapC.mail Dorgery ,endengarkan pesan e.mail seolah.olah dikirim oleh seseorangyang lainC.mail threats ,engirim e.mail ancaman untuk mencoba dan menyuruhpenerima untuk melakukan sesuatu yang memungkinkan dia9untuk menipunyaBacking Aksesillegal kedanmenggunakansistemkomputer biasabyadengan menggunakan komputer pribadi dan jaringantelekomunikasi hacker tidak berniat untuk merusak;nternet,isinformation,enggunakan internet untuk menyebarkan berita palsu atauinformasi palsu mengenai perusahaan;nternet 6errorism ,enggunakan internet untuk mengacaukan perdaganaganelektronika dan menghacurkan perusahaan dan komunikasiindi!idual/ogic time bomb Programyangtetaptidakaktif sampai keadaantertentuatauwaktu tertentu memicunya aktif. *etelah aktifbom mensabotasesistemdengancaramenghancurkanprogram, dataataukedua.duanya.,asAuerading Perpetrator memperolehakses kesistemdenganberpura.purasebagai user resmi, menikmati fasilitas yang sama sepertipenggunannya yang legitimatePassword cracking Penyusupan menebus pertahanan sistem mencuri file yang berisipassword yang !alid, mencatatnya dan menggunakan untukmemperolehakseskesumbersistemseperti program, filedandataPiggy backing ,enyadaplinetelepondanmenumpangpadapenggunayanglegitimatesebelumdiamasukkedalamsistempenggunayangsahsecara tidaksadar membawa perpetrator masukkedalamsistemCara melakukan gangguan !a$a sistem km!uter 0ata tampering atau data diddling, yaitu dengan cara merubah datasebelum,atauselama proses dansesudahproses dari sistemkomputer.Penyelewenganprogram, programkomputerdimodifikasiuntukmaksudkejahatan tertentu.Eirus, worm, trojan horse, roundown techniAue, salamislicing, logic timebomb.Teknik#teknik !en%ele*engan !rgram Eirus, adalah suatu segmen dari kode.kode bahasa mesin yang kecilyangmelekat ke dalamprogramkomputer lainnya yang akanmenginfeksiprogram lainnya.10 Form, adalahsuatuprogramtersendiri bukansuatubagiansegmendarisuatu program yang bersembunyi di dalam program lainnya. 6rojan horse, adalah suatu program komputer yang tidak legal yangberadadi dalam program komputer lain yang sah dan akanaktif-diaktifkan padasaat.saat tertentu. @ounddowntechniAueadalahbagianprogramyangakanmembulatkannilai pecahan ke dalam nilai bulat dan mengumpulkannilai.nilai pecahanyang dibulatkan tersebut. *alami slicing adalah bagian program yang memotong sebagian kecildarinilai transaksi yang besar dan mengumpulkan potongan.potongan tersebutdalam periode tertentu dan tempat tertentu.Penetrasi ke sistem +ha(king , (ra(king-?ang termasuk dalam cara ini : Piggybacking, menyadapjalur telekomunikasi danikut masukkedalamsistemkomputer bersama.sama denganpemakai sistemkomputer yangresmi ,asAuerading, penetrasi ke sistem komputer dengan menggunakanidentitas dan password dari orang lain yang sah. *ca!enging, penetrasi ke dalamsistemkomputer denganmemperolehidentitas dan password dari mencari di dokumenperusahaan Ca!esdropping adalah penyadapan informasi di jalur transmisi pri!atD. Men(egah $an Men$eteksi Peni!uan &m!uter0engan munculnya ancaman komputer di lingkungan organisasi, assetperusahaan akan bertambah sehingga diperlukan sebuah pemikiraan untukmelindunginya yang merupakan sebuah keharusan atau kewajiban.11;ntegritas, kerahasiaan, danketersediaaninformasi menjadi pentingapabilaperusahaan masih ingin berkompetisi di dalam dunia bisnis. Adapun cara untukmencegah penipuan (.. ,embuat standar tertentu dapat secara signifikan mengurangi potensiterjadinya penipuan dan kerugian yang dapat dihasilkannyaa. Membuat Penipuan Lebih Jarang Terjadi.# ,enggunakan praktik mempekerjakan dan memecat pegawai yangsemestinya.# ,engatur para pegawai yang merasa tidak puas.# ,elatih para pegawai mengenai standar keamanan dan pencegahanterhadap penipuan.# ,engelola dan menelusuri lisensi software.# ,eminta menandatangani perjanjian kerahasiaan kerja.". Meningkatkan Kesulitan untuk Melakukan Penipuan.# ,engembangkan sistem pengendalian internal yang kuat.# ,emisahkan tugas.# ,eminta pegawai mengambil cuti dan melakukan rotasi pekerjaan.# ,embatasi akses ke perlengkapan komputer dan file data.# ,engenkripsi data dan program.(. Memperbaiki Metode Deteksi.# ,engamankan saluran telepon dan sistem dari !irus.# ,engendalikan data yang sensitif.# ,engendalikan komputer laptop.# ,engawasi informasi hacker$. Mengurangi kerugian akibat penipuan.# 6etap menggunakan jaminan asuransi yang memadai.# ,enyimpan salinan cadangan program dan file data di dalam lokasi luarkantor yang aman. # ,engembangkan rencana kontinjensi dalam hal kejadian penipuan.# ,enggunakan software untuk mengawasi kegiatan sistemdan untukmemulihkan diri dari akibat penipuan.e. Menuntut dan Memenjarakan Pelaku Penipuan.. *ebagian besar penipuan tidak dilaporkan dan tidak dituntut untukbeberapa alasan di bawah ini) 'anyak kasus penipuan yang belum terdeteksi. Perusahaan segan melaporkan kejahatan komputer. Petugas penegak hukumdan pengadilan sibuk sekali dengankejahatan kekerasan, sehingga mereka hanya punya waktu sedikituntuk kasus penipuan yang tidak mengandung kekerasan fisik.12 Penipuan adalah hal yang sulit, berbiaya mahal,dan memakanwaktu lama untuk diselidiki dan dituntut. 'anyak petugas penegak hukum, pengacara dan para hakim kurangmemilikikeahliankomputeryangdibutuhkanuntukmenyelidiki,menuntut, dan menge!aluasi kejahatan komputer.Tin$akan PengamananPengamananmerupakan bidangyang sangat luas dankompleksbila diterapkansisteminformasi berdasarkankomputer. Pengamanandalamhal ini tidaksajameliputi perlindungan sehari.hari atas perangkat keras dan perangkat lunakkomputer,melainkanjugaintegritasdata, kerahasiaandata, perlindunganatassemua fasilitas fisik dan pencegahan kemungkinan kehilangan yang sangatmerugikan.6indakanpengamanandapat di klasifikasikandenganberbagai cara.0alamhalini kitamenggunakanancanganyangmemisahkantindakan.tindakantersebut dalam tiga kategori:1. Pengamanan atas kekayaan fisik*ebagian besar tindakan pengamanan dalam kategori ini bertujuan membatasiakses orang.orang yang tidak berwenang, umumnya untuk mencegahpencurianatautindak kekerasan.*eperti,tindakan pengamanan lainmelindungi kekayaanfisikdari bencana alam. *istempenyemprotanair(sprinkler system& dipasanguntuk memadamkan kebakaran yang mungkin terjadi di gudang, misalnya. /emaritahan api digunakan untuk melindungiuang dan surat.surat berharga darikebakaran dan juga berfungsi membatasi akses orang.orang yang tidak berhak.. Pengamanan atas fasilitas perangkat keras komputer*istemkomputer dan peralatan.peralatan terkaitnya, seperti perlengkapanmasukkan.keluarkan off.line, memerlukan perlindungan terhadap sebab.sebabyang sama mengancam kekayaan fisik non.komputer.. Perlindungan terhadap akses tanpa i=in13. Akses fisikkefasilitas.fasilitas komputer haruslahdibatasi hanyabagiorang.orangyangberwenang. 'eberapacarauntukmembatasi akseskefasilitaskomputeradalah(1&mengunci pinturuangkomputer,(&satpamditempat.tempat strategis (#& pemantau tele!isi ($& kartu magnetik berkodeuntukmembukapinturuangkomputer (%&tandapengenal karyawan(G&alarm yang berbunyi bila ada pelanggaran masuk.#. Pengamanan atas dataPengamanan data di artikan sebagai upaya untuk menjaga integritas dankerahasiaan data, sumber daya penting bagi setiap perusahaan. Pembatasan akseske data dapat di terapkan dengan cara.cara seperti isolasi, identifikasipengguna.pengguna yang sah, pembatasan pengguna terminal, enkripsi dan perusakan.. ;solasi:0ata yang bersifat rahasia atau sangat penting bagi operasiperusahaan hendaklah diisolasikan secara fisik guna mencegah akses yangtidak sah.. ;dentifikasi pengguna.pengguna yangsah:Penggunaandanmodifikasidata yang sah harus ditetapkan secara jelasoleh manager yangbertanggung jawab.. Pembatasan penggunaan:Peralatan dan pengguna dapat dikenaipembatasaan penggunaan.5ontoh, terminal dapat dilengkapi dengan papantombol yang dapat dikunci sehingga tidak dapat digunakan diluar kerja.. Cnkripsi:"ntuk menanggulangi penyadapan jalur komunikasi, data yangpeka danrahasia dapat diproteksikan dengan enkripsi. Artinya, data yangdimasukkan pada terminal yang jauh dapat di enkode, dikirimkan dalambentuktersandi (codedform&, dankemudiandidekode pada saat tibadikantor pusat perusahaan.. Perusakan :"ntuk mencegah kemungkinan dibaca secara tidak sah, datarahasiaharus di hancurkansetelahdigunakan. *ebagai contoh, kertasberisidata rahasia harus di hancurkan setelah digunakan.6erdapat $ tindakan yang direkomendaskan untuk mengurangi kemungkinanterjadinya penipuan pelaporan keuangan yaitu :141. 'entuklah lingkungan organisasi yang memberikan kontribusiterhadapintegritas proses pelaporan keuangan.. ;dentifikasi dan pahami faktor.faktor yang mendorong kearahpenipuanpelaporan keuangan.#. >ilai resiko dari penipuan pelaporan keuangan didalam perusahaan.0esain dan implementasikan pengendalian internal untuk menyediakankeyakinan yang memadai sehingga penipuan pelaporan keuangan dapatdicegah.15BAB IIIPENUTUPA. &esim!ulan1. @e!iewtentangpengendalianinternal perusahaanharusdilakukanuntukmenganalisis efektifitas dalam mencegah penipuan . Pengendalian.pengendalian harus dilakukandengan benar untukmendeteksi penipuan#. Parapegawai dalamsuatuperusahaanharusdilatihmengenai kesadaranatas penipuan, standar.$. Keamanan dan isu.isu etika.16Da'tar Pustakahttp:--dwiset iyono#.blogspot.com-911-11-makalah.sia.penipuan.dan.pengamanan.htmlhttp:--christyawan1.blogspot.com-911-11 -penipuan.dan.pengamanan. komputer.html'asalamah, Anies *.,. 1::% Hakarta: "*ABAKA,;Filkinson, Hoseph F. 1::#. *istem ;nformasi Akuntansi.Hakarta: 'inarupaAksaraBall, Hames A. 99:. *istem ;nformasi Akuntansi Hakarta: *alemba Cmpat17