March 10

Sistem Informasi Akuntansi: PENIPUAN KOMPUTER

 

Haloo semuanyaa!:) Pada postingan kali ini, aku mau ngebahas tentang penipuan komputer yang telah aku pelajari di mata kuliah Sistem Informasi Akuntansi. Nahh, setelah membaca postingan ku ini, harapannya kita semua jadi bisa melakukan hal-hal sebagai berikut.

  1. Menjelaskan ancaman yang dihadapi oleh sistem informasi modern.
  2. Mendefinisikan penipuan, menjelaskan jenis-jenis penipuan dan proses yang dilalui dalam melakukan penipuan.
  3. Mendiskusikan siapa yang melakukan penipuan dan mengapa itu terjadi, termasuk tekanan, kesempatan, dan rasionalisasi yang terjadi dalam sebagian besar penipuan.
  4. Mendefinisikan penipuan komputer dan mendiskusikan klasifikasi penipuan komputer yang berbeda.
  5. Menjelaskan bagaimana mencegah dan mendeteksi penipuan dan penyalahgunaan komputer.

 

Saat informasi akuntansi tumbuh semakin kompleks dalam ememnuhi peningkatan kebutuhan informasi, perusahaan mengahadapi risiko pertumbuhan bahwa sistem mereka mungkin dikompromikan. Terdapat empat jenis ancaman sistem informasi akuntansi perusahaan, hal tersebut aku tampilkan dalam tabel seperti berikut.

 

Ancaman Contoh
Bencanaalam dan politik Kebakaran atau panas berlebihan

Banjir, gempa bumi, longsor, topan, tornado, badai salju, dan hujan yang membekukan

Perang dan serangan teroris

Kesalahan perangkat lunak dan kegagalan fungsi peralatan Kegagalan perangkat keras dan perangkat lunak

Kesalahan perangkat lunak atau bugs

Benturan sistem operasi

Pemadaman listrik dan fluktuasi

Kesalahan transmisi data yang tidak terdeteksi

Tindakan yang tidak diharapkan Kecelakaan yang disebabkan oleh kelalaian manusia, kegagalan untuk mengikuti prosedur yang ditetapkan, dan personal yang dilatih atau diawasi dengan buruk.

Kesalahan atau kelalaian yang tidak diinginkan

Kehilangan, kesalahan, kerusakan, atau salah menempatkan data

Kesalahan logika

Sistem yang tidak memenuhi kebutuhan perusahaan atau tidak bisa menangani tugas yang ditujukan

Tidakan yang disengaja (kejahatan komputer) Sabotase

Misrepresentasi, penggunaan yang salah, atau pengungkapan data yang tidak diotorisasi

Penyalahgunaan aset

Korupsi

Penipuan komputer – serangan, rekayasa sosial, malware, dll

 

Penipuan (fraud) adalah mendapatkan keuntungan yang tidak jujur dari orang lain. Secara legal, untuk tindakan dikatakan curang maka harus ada:

  1. Pernyataan, representasi, atau pengungkapan yang salah;
  2. Fakta material, yaitu sesuatu yang menstimulasi seseorang untuk bertindak;
  3. Niat untuk menipu;
  4. Kepercayaan yang dapat dijustifikasi (dbenarkan); di mana seseorang bergantung pas misrepresentasi untuk mengambil tindakan;
  5. Pencederaan atau kerugian yang diderita korban.

 

Sebagian pelaku penipuan adalah orang dalam yang memiliki pengetahuan dan akses, keahlian, dan sumber daya yang diperlukan. Oleh karena karyawan memahami sistem perusahaan dan kelemahannya, mereka lebih baik melakukan dan menyembunyikan penipuannya. Pengendalian yang digunakan untuk melindungi aset perusahaan membuatnya lebih sulit untuk orang luar mencuri dari perusahaan. Pelaku penipuan sering kali dianggap sebagai kriminal kerah putih (white-collar criminals).

Korupsi adalah perilaku tidak jujur oleh mereka yang memiliki kekuasaan dan sering kali melibatkan tindakan yang tidak terlegitimasi, tidak bermoral, atau tidak kompatibel dengan standar etis. Ada beberapa jenis korupsi; contohnya adalah penyuapan dan persekongkolan tender.

Penipuan investasi adalah misrepresentasi atau meninggalkan fakta untuk mempromosikan investasi yang menjanjikan laba fanatik dengan sedikit atau bahkan tidak ada risiko.

Dua jenis penipuan yang penting untuk bisnis adalah penyalahgunaan aset dan kecurangan laporan keuangan

Penyalahgunaan aset adalah pencurian aset perusahaan oleh karyawan. Faktor yang lebih berkontribusi dalam sebagian besar penyalahgunaan adalah tidak adanya pengendalian internal dan/atau kegagalan menjalankan pengendalian internal yang sudah ada. Penyalahgunaan umumnya memiliki elemen dan karakteristik yang penting.

Faktor yang lebih berkontribusi dalam sebagian besar penyalahgunaan adalah tidak adanya pengendalian internal dan/atau kegagalan menjalankan pengendalian internal yang sudah ada. Penyalahgunaan umumnya memiliki elemen dan karakteristik yang penting. Para pelaku:

  1. Memperoleh kepercayaan atau keyakinan dari entitas yang ditipu;
  2. Menggunakan informasi yag penuh dengan tipu mislihat, licik, atau menyesatkan untuk melakukan penipuan;
  3. Menyembunyikan penipuan dengan memlasukan catatan atau informasi lainnya;
  4. Jarang menghentikan penipuan secara suka rela;
  5. Melihat begitu mudah untuk mendapatkan uang ekstra, kebutuhan atau ketamakan akan mendorong orang untuk melanjutkannya. Beberapa penipuan yang mengabadikan diri;
  6. Menghabiskan uang yang didapatkan secara tidak benar. Pelaku jarang menabung atau menginvestasikan uang mereka. Beberapa pelaku yang bergantung pada pendapatan “ekstra”, dan yang lain mengadopsi gaya hidup yang membutuhkan sejumlah besar uang. Untuk alasan-alasan ini, tidak ada penipuan kecil-hanya besar yang terdeteksi dini.
  7. Menjadi tamak dan mengambil sejumlah uang yang lebih besar pada jangka waktu yang lebih sering akan membuat resiko terungkapnya penipuan meningkat. Besarnya tingkatan beberapa penipuan mengarah pada pendeteksiannya. Contohnya, akuntan di sebuah bengkel mobil, yang merupakan teman lama pemilik bengkel, menggelapkan sejumlah uang selama periode tujuh tahun. Pada penipuan tahun lalu, penggelapuang mengambil lebih dari $200.000. Menghadapi kebangkrutan, pemilik kemudian memecat akuntan dan istrinya mengambil alih pembukuan. Perusahaan segera melakukan hal yang lebih baik, sang istri memperkerjan ahli penipuan yang menyelidiki dan mengungkapkan penipuan tersebut;
  8. Tumbuhnya kecerobohan dan terlalu percaya diri selama berlalunya waktu. Jika ukuran penipuan tidak mengarah ke penemuannya, pelaku sering kali membuat kesalahan yang mengarah pada penemuan tersebut.

 

Kecurangan pelaporan keuangan adlah perilaku yang disengaja atau ceroboh, apakah dengan tindakan atau kelalaian, yang menghasilkan laporan keuangan menyesatkan secara material. Manajemen memalsukan laporan keuangan untuk menipu investor dan kreditor, meningkatkan harga saham perusahaan, memenuhi kebutuhan arus kas, atau menyembunyikan kerugian dan permasalahan perusahaan.

 

Statement on Auditing Standards (SAS) No. 99, Consideration of Fraud in a Financial Statement Audit, yang efektif pada Desember 2002. SAS No. 99 mensyaratkan auditor untuk:

 

  • Memahami penipuan. Oleh karena auditor tidak dapat secara efektif mengaudit sesuatu yang tidak mereka pahami, mereka harus memahami bagaimana serta mengapa itu dilakukan.
  • Mendiskusikan risiko salah saji kecurangan yang material. Saat merencanakan audit, anggota tim mendiskusikan bagaimana dan di mana laporan keuangan rentan terhadap penipuan.
  • Memperoleh informasi. Tim audit mengumpulkan bukti dengan mencari faktor resiko penipuan; menguji catatan perusahaan; dan menanyakan manajemen, komite audit dari dewan direksi, dan lain nya apakah mereka mengetahui penipuan yang terjadi saat ini atau masa lalu. Dikarenakan banyak penipuan melibatkan pengakuan pendapatan, perhatian khusus dalam menguji akun pendapatan.
  • Mengidentifikasi, menilai, dan merespons risiko. Bukti yang digunakan untuk mengidentifikasi, menilai, dan merespons resiko penipuan dengan memvariasikan sifat, waktu, dan luas prosedur audit dengan cara mengevaluasi secara berhati-hati terhadap risiko manajemen yang mengesampingkan pengendalian internal.
  • Mengevaluasi hasil pengujian audit mereka. Auditor harus mengevaluasi apakah salah saji yang diidentifikasi mengindikasikan keberadaan penipuan dan menentukan dampak nya pada laporan keuangan dan audit.
  • Mendokumentasikan dan mengomunikasikan temuan. Auditor hrus mendokumentasikan dan mengomunikasikan temuan mereka ke manajemen dan komite audit.
  • Menggabungkan fokus teknologi. SAS No. 99 mengakui dampak teknologi memiliki resiko penipuan dan memberikan komentar dan contoh untuk mengakui dampak ini. Hal ini juga dicarar bahwa kesempatan yang dimiliki oleh auditor untuk menggunakan teknologi untuk mendesai prosedur audit penipuan.

 

 

Beberapa pelaku penipuan tidak puas dan tidak bahagia dengan pekerjaan mereka dan mecari pembalasan kepada pemberi kerja mereka. Sementara yang lain merupakan karyawan yang berdedikasi, pekerja keras dan terpercaya. Sebagian besar tidak memiliki catatan kriminal sebelumnya; mereka jujur, memiliki nilai, dan bagian dari anggota yang dihargai oleh komunitas mereka. Dengan kata lain, mereka adalah orang baik yang melakukan hal buruk.

Pelaku penipuan komputer umum nya lebih muda dan memiliki pengallaman dan kemampuan komputer. Beberapa termotivasi atas dasar rasa penasaran, pencarian untuk pengetahuan, dan keinginan untuk belajar bagaimana beberapa hal dapat bekerja, dan tantangan mengalahkan sistem. Beberapa melihat tindakan nya sebagai permainan dan bukan perilaku yang tidak jujur. Lain nya melakukan penipuan komputer untuk memperoleh pengakuan di komunitas hacker.

Sejumlah pelaku penipuan yang besar dan tumbuh lebih bersifat predator dan membuat tindakan mereka menjadi uang. Pelaku penipuan ini lebih seperti kriminal kerah biru yang memperdaya orang lain dengan merampok mereka. Perbedaan nya adalah mereka menggunakan komputer bukan nya dengan senjata.

Banyak pelaku pertama kali tertangkap, atau tidak tertangkap tetapi tidak diadili, berpindah dari menjadi pelaku “tidak sengaja” menjadi pelaku “berantai”.

Perangkat lunak berbahaya adalah bisnis besar dan mesin pencari laba yang besar untuk sasaran kriminal, khusus nya untuk hacker digital.

Kriminal cyber adalah prioritas FBI karena mereka telah ebrpindah dari serangan yang terisolasi dan tidak terkoordinasi ke skema penipuan untuk diatur dan ditargetkan kepada individu dan bisnis tertentu. Mereka menggunakan perusahaan pembayaran online untuk mencuci hasil kejahatan mereka.. Untuk menyembunyikan uang mereka, mereka mengambil keuntungan dari kurang nya koordinasi antarorganisasi penegakan hukum internasional.

Untuk sebgian besar pelaku penipuan, semua kebutuhan pelaku adalah kesempatan dan cara pandang kriminal yang memungkinkan mereka melakukan penipuan. Untuk sebagian besar pelaku penipuan, ada tiga kondisi ketika penipuan terjadi: tekanan, kesempatan, dan rasionalisasi. Hal ini disebut dengan segitiga penipuan.

TEKANAN. Sebuah tekanan adalah dorongan atau motivasi seseorang untuk melakukan penipuan. Tekanan keuangan seing kali memotivasi penipuan penyalahguaan oleh karyawan. Contoh tekanan seperti hidup di luar kemampuannya, kerugian keuangan yang besar atau utang personal yang tinggi. Terkadang, pelaku merasakan tekanan yang tidak dapat dibagi dan percaya bahwa penipuan adalah jalan keluar satu-satu nya dari situasi yang sulit.

Jenis kedua dari tekanan adlah emosional. Banyak penipuan karyawan dimotivasi oleh ketamakan. Beberapa karyawan melakukan penipuan karena mereka memiliki perasaan yang kuat atas pemecatan atau percaya bahwa mereka telah diperlakukan secara tidak adil. Mereka mungkin merasakan bahwa bayaran mereka terlalu kecil, kontribusi mereka tidak diapresiasi, atau perusahaan mengambil keuntungan dari mereka.

Orang lain termotivasi dengan tantangan “mengalahkan sistem” atau menipu sistem pengendalian dan masuk ke dalam sistem. Ketika perusahaan menyatakan bahwa sistem terbaru mereka tidak dapat ditembus, sekelompok individu telah memanfaatkan kurang dari 24 jam untuk masuk ke dalam sistem dan meninggalkan pesan bahwa sistem mereka telah terbongkar.

Orang lain melakukan penipuan karena beberapa kombinasi dari keserakahan, ego, kesombongan, atau ambisi yang menyebabkan merek percaya bahwa tidak peduli seberapa banyak yang mereka punya, tetapi tidak pernah merasakan cukup.

Jenis ketiga tekanan karyawan yang memotivasi manajemen dalam salah mengartikan laporan keuangan. Tekanan keuangan yang umum adalah kebutuhan untuk memenuhi atau melampaui ekspektasi laba untuk menjaga jatuh nya harga saham. Manajer membuat tekanan signifikan dengan prediksi laba yang terlalu agresif atau standar kinerja yang tidak realistis.atau menggnuakan program insentif yang memotivasi karyawan untuk memalsukan hasil keuangan dengan menjaga pekerjaan mereka atau menerima opsi saham dan pembayaran insentif lainnya. Kondisi industri seperti persyaratan regulasi yang baru atau kejenuhan pasar yang signifikan dengan margin yang menurun dapat memotivasi penipuan.

 

KESEMPATAN. Kesempatan adalah kondisi atau situasi, termasuk kemampuan personal seseorang, yang memungkinkan pelaku untuk melakukan tiga hal sebagai berikut.

    1. Melakukan penipuan. Pencurian aset adalah jenis penyalahgunaan yang paling umum. Sebagian besar contoh kecurangan pelaporan keuangan yang melibatkan memperbesar aset atau pendapatan, mengecilkan kewajiban atau kegagalan untuk mengungkapkan informasi.

 

  • Menyembunyikan penipuan. Untuk mencegah pendeteksian ketika aset dicuri atau laporan keuangan diperbesar, pelaku harus menjaga saldo akuntansi tetap imbang dengan meningkatkan aset lain atau mengurangi kewajiban atau ekuitas. Penyembunyian membutuhkan lebih banyak usaha dan waktu serta meninggalkan lebih banyak bukti dibandingkan pencurian atau misrepresentasi. Mengambil kas hanya membutuhkan beberapa detik; mengganti catatan utnuk menyebunyikan pencurian lebih menantang dan memakan waktu.

 

Salah satu cara bagi karyawan untuk menyembunyikan pencurian aset perusahaan adalah dengan membebankan item yang dicuri ke akun beban. Tindakan pelaku dapat terbongkar dalam waktu setahu atau kurang, karena akun beban adalah memusatkan perhatian keluar pada setiap akhir tahun. Pelaku yang menyembunyikan pencurian dalam neraca harus terus dalam penyembunyian.

Cara lain untuk menyembunyikan pencurian aset perusahaan adalah dengan menggunakan skema lapping. Lapping adalah menyembunyikan pencurian uang tunai melalui serangkaian penundaan dalam posting koleksi untuk piutang. Seorang individu, untuk kepentingan nya sendiri atau mewakili perusahaan, dapat menyembunyikan pencurian kas menggunakan skema cek kiting. Cek kiting membuat kas dengan menggunakan jeda antara waktu cek didepositokan dengan waktu yang dicairkan di bank,

 

  • Mengonversikan pencurian atau misrepresentasi untuk keuntungan personal. Dalam penyalahgunaan, pelaku penipuan yang tidak mencuri kas atau menggunakan aset yang dicuri secara personal haru mengonversi nya dalam bentuk yang dapat dibelanjakan. Dalam kasus laporan keuangan yang dipalsukan, pelaku mengonversikan tindakan mereka untuk keuntungan personal melali keuntungan tidak langsung, yaitu: mereka menjaga pekerjaan mereka, saham nya naik, dan mereka menerima pembayaran kenaikan dan promosi, atau mereka mendapatkan lebih banyak kekuatan dan pengaruh.

 

 

Banyak kesempatan yang merupakan hasil dari sistem pengendalian internal yang defisiensi, seperti defisiensi pemisahan tugas yang jelas, mengotorisasi prosedur, memperjelas garis wewenang, supervisi yang sesuai, dan catatan yang memadai, mengamankan aset, atau pengecekan independen kinerja. Manajemen melakukan penipuan dengan mengesampingkan pengendalian internal atau menggunakan posisi nya untuk menekan bawahan untuk melakukannya. Kesempatakn yang paling sering adlah kegagalan perusahaan untuk mendesai dan menjalankan sistem pengendalian internalnya.

 

RASIONALISASI. Rasionalisasi memungkinkan pelaku untuk menjustifikasi tindakan ilegal mereka. Pelaku merasionalisasikan bahwa mereka tidak menjadi tidak lebih dari kejujuran dan integritas. Beberapa pelaku merasionalisasikan bahwa mereka tidak benar-benar melukai orang secara nyata, tetapi berhadapan dengan sistem komputer yang tidak bernama dan tidak berwaah atau perusahaan impersonal yang tidak akan kehilangan uang. Rasionalisasi yang paling sering mencakup hal-hal sebagai berikut.

  • Saya hanya meminjam itu, dan saya akan membayar kembali pinjaman saya.
  • Kamu akan memahami jika kamu tau sebrapa besar saya menginginkannya
  • Apa yang aku lakuin tidak serius
  • Ini merupakan sebab yang baik
  • Kepercayaan merupakan posisi saya yang penting di atas peraturan
  • Orang lain melakukannya
  • Tidak ada yang akan pernah tahu
  • Perusahaan berutang pada saya; saya tidak akan mengambil selain yang menjadi hak saya.

 

Penipuan terjadi ketika orang memiliki tekanan yang tinggi; kesempatan untuk melakukan, menyembunyikan dan mengonversikan; dan kemampuan untuk merasionalisasikan integritas personal mereka.

 

Penipuan komputer adalah setiap penipuan yang mensyaratkan teknologi komputer untuk melakukan penipuan. Contohnya meliputi:

  • Pencurian, penggunaan, akss, modifkasi, penyalinan, atau penghancurang yang tidak sah pada perangkat lunak, perangkat keras, atau data.
  • Pencurian aset yang ditutupi dengan mengganti catatan komputer.
  • Memperoleh informasi atau properti tak berwujud secara ilegal dengan menggunakan komputer.

Penipuan komputer dapat dikategorikan dengan menggunakan model pengolahan data.

    1. PENIPUAN INPUT. Cara yang paling sederhana dan paling umum untuk melakukan penipuan komputer adlah mengganti atau memalsuka input komputer. Hal ini membutuhkan sedikit keterampilan, pelaku hanya perlu untuk memahami bagaimana sistem beroperasi, sehingga merekadapat menutupi jejak.

 

  • PENIPUAN PROSESOR. Penipuan prosesor merupaan penggunaan sistem yang tidak sah, termasuk pencurian waktu dan layanan komputer.
  • PENIPUAN INTRUKSI KOMPUTER. Penipuan intruksi komputer termasuk merusak perangkat lunak perusahaan, menyalin perangkat lunak secara ilegal, menggunakan perangkat lunak dengan cara yang tidak saha, dan mengembangkan perangkat lunak untuk aktivitas yang tidak sah. Pendekatan ini biasanya tidak umum karena menggunakan pengetahuan pemrograman khusus. Sekarang ini, lebih sering ditemukan situs web yang mengatakan pada pengguna bagaimana membuatnya.
  • PENIPUAN DATA. secara ilegal menggunakan, menyalin, mencari, atau mebahayakan data perusahaan merupakan penipuan data. Penyebab terbesar pelanggaran ata adlah keteledorag karyawan. Perusahaan sekarang melaporkan kerugian merka lebih besar dibandingkan pencurian data elektronik dan dibandingkan pencurian aset fisik.

 

Karyawan perusahaan lebih memungkinkan untuk melakukan penipuan data dibandingkan pihak luar. Dengan tidak adanya pengendalian, maka tidak akan sulit bagi karywan untuk mencuri data. Contohnya, karyawan menggunakan flash drive kecil yang dapat mencuri sejumlah besar data dan memindahkannya tanpa terdeteksi.

Data juga dapat berubah, rusak, dihancurkan, atau dirusak, khususnya oleh karyawan dan hacker yang tidak puas dengan perusahaan. Data dapat hilang sebagai hasil dari keteledoran atau kecerobohan. Khususnya sumber yang baik atas data rahasia adalah hard drive dari komputer yang digunakan dan didonasikan untuk amal atau dijual kembali.

Menghapus file tidak dapat menyingkirkannya. Bahkan memformat kembali hard drive mungkin tidak membuatnya menjadi bersih. Untuk menghapus hard drive secara komplit perangkat lunak khusus harus digunakan. Ketika komputer yang digunakan akan dibuang, cara terbaik untuk melindungi data adlah menghacurkan hard drive-nya.

 

  • PENIPUAN OUTPUT. Kecuali diamankan secara benar, tampilan atau cetalan output dapat dicuri, disalin, atau disalahgunakan. Pelaku penipuan menggunakan komputer untuk memalsukan output yang terlihat otentik, seperti cek pembayaran. Pelaku penipuan dapat memindai cek pembayaran, menggunakan desktop untuk memublikasikan perangkat lunak untuk menghapus pembayar dan jumlahnya, serta mencetak cek pembayaran fiktif.

 

 

Cara-cara mencegah dan mendeteksi penipuan komputer :

Membuat Penipuan Agar Tidak Terjadi

  • Menciptakan budaya organisasi yang menekankan integritas dan komitmen untuk nilai etis dan komputer.
  • Mengadopsi struktur organisasi, filosofi manajemen, gaya operasional, dan risiko yang meminimalkan kemungkinan penipuan.
  • Membutuhkan pengawasan komite audit yang aktif, terlibat, dan independen dari dewan direksi.
  • Menetapkan otoritas dan tanggung jawab untuk tujuan bisnis atas departemen dan individu tertentu, mendorong mereka untuk menggunakan inisiatif untuk menyelesaikan masalah, dan menjaga tanggung jawab mereka untuk mencapai tujuan tersebut.
  • Secara selektif mengawasi karyawan, termasuk memonitor kinerja mereka dan memperbaiki kesalahan mereka.
  • Memberikan karyawan program dukungan, hal ini memberikan tempat bagi karyawan untuk berpaling ketika mereka menghadapi tekanan yang mungkin dapat mendorong mereka melakukan penipuan.
  • Menjaga jalur komunikasi terbuka dengan karyawan, pelanggan, pemasok, dan pihak eksternal yang relevan (bank, regulator, otoritas pajak, dll).
  • Membuat dan mengimplementasikan kode etik perusahaan dalam bentuk tertulis atas harapan perusahaan terhadap karyawannya
  • Melatih karyawan dalam integritas dan pertimbangan etis, serta pengukuran keamanan dan pencegahan penipuan.
  • Mensyaratkan liburan karyawan tahunan dan menandatangani perjanjian rahasia, secara periodik merotasi karyawan penting.
  • Mengimplementasikan pengembangan proyek formal dan ketat, dan pengendalian akuisisi, serta pengendalian manajemen perubahan.
  • Meningkatkan hukuman karena melakukan penipuan dengan menuntut pelaku penipuan.

 

Meningkatkan Kesulitan untuk Melakukan Penipuan

  • Mengembangkan dan mengimplementasikan sistem pengendalian internal yang kuat
  • Memisahkan fungsi akuntansi atas otorisasi, pencatatan, dan penyimpanan.
  • Mengimplementasikan pemisahan tugas yang jelas antarfungsi sistem
  • Menjaga akses fisik dan jauh untuk sumber daya sistem terhadap personel yang berwenang.
  • Meminta transaksi dan aktivitas agar diotorisasi dengan personel supervisor yang sesuai. Memiliki sistem yang mengautentikasi orang dan hak mereka untuk melakukan transaksi, sebelum mengizinkan transaksi terjadi.
  • Menggunakan dokumen dan catatan yang dirancang dengan benar untuk menangkap dan memproses transaksi.
  • Menyimpan semua aset, catatan, dan data.
  • Mensyaratkan pengecekan independen pada kinerja, seperti rekonsilasi dua perangkat catatan yang independen.
  • Mengimplementasikan pengendalian berbasis komputer atas input data, pemrosesan komputer, penyimpanan data, transmisi data, dan output informasi.
  • Ketika akan membuang komputer yang digunakan, hancurkan perangkat keras untuk menjaga kriminal dari memperoleh data kembali.
  • Mengenkripsi data dan program yang disimpan dan ditransmisikan agar terlindung dari akses dan penggunaan tidak sah.
  • Ketika membuang komputer yayng digunakan,menghancurkan hard drive untuk menjaga kriminal dari penambangan daur ulang hard drive.
  • Memperbaiki kerentanan perangkat lunak dan menginstal perbaruan sistem operasional, serta keamanan dan program aplikasi.

 

Meningkatkan Metode Pendeteksian

  • Mengembangkan dan mengimplementasikan program penilaian resiko penipuan yang mengevaluasi kemungkinan dan besarnya aktivitas penipuan, dan menilai proses dan pengendalian yang dapat mencegah dan mendetaksi penipuan potensial.
  • Membuat jejak audit agar transaksi individual dapat ditelusur melalui sistem ke laporan keuangan dan data laporan keuangan dapat ditelusur kembali ke transaksi individual.
  • Melakukan audit internal dan eksternal secara periodik, dan juga audit keamanan jaringan khusus, ini sangat dapat membantu jika dilakukan dengan waktu yang mendadak.
  • Menginstal perangkat lunak pendeteksian penipuan.
  • Mengimplementasikan hotline penipuan.
  • Memotivasi karyawan untuk melaporkan penipuan dengan mengimplementasikan penghargaan whistleblower (pengungkap aib) dan perlindungan bagi mereka yang melakukannya.
  • Memperkerjakan petugas keamanan komputer, konsultan komputer, dan spesialis forensik yang dibutuhkan.
  • Memonitor aktivitas sistem, termasuk upaya keamanan jaringan dan komputer, penggunaan dan log kesalahan, dan semua tindakan kejahatan lainnya. Menggunakan sistem pendeteksian intrusi (gangguan) untuk membantuk mengotomatisasi proses pemantauan.

 

Mengurangi Kerugian Penipuan

  • Tetap menggunakan jaminan asuransi yang memadai.
  • Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman.
  • Mengembangkan rencana kontinjensi dalam hal kejadian penipuan.
  • Menggunakan software untuk mengawasi kegiatan sistem dan untuk memulihkan diri dari akibat penipuan.

 


Copyright 2021. All rights reserved.

Posted March 10, 2017 by dinda.embun.l in category "Uncategorized

Leave a Reply

Your email address will not be published.