Materi Fraud - Kel. Hacker.pdf Tugas TIA

javierherzain1 8 views 30 slides Sep 10, 2025
Slide 1
Slide 1 of 30
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30

About This Presentation

Tugas TIA Materi Fraud


Slide Content

Achmed Javier Herzain
(023002404007)
Hany Khuswatun Hasanah
(023002404008)
Syakira Nurul Aulia
(023002404009)
Feby Trias Wahyuni
(023002404010)
Christofel M.Silaban
(023002404013)

Sistem Informasi Akuntansi (SIA) adalah suatu sistem yang mengumpulkan,
menyimpan, memproses, dan menyajikan data keuangan serta informasi
terkait yang digunakan oleh manajemen untuk pengambilan keputusan
bisnis. SIA berfungsi sebagai jembatan antara aktivitas operasional
perusahaan dan laporan keuangan, sehingga memberikan gambaran yang
lengkap mengenai kondisi keuangan organisasi.

Mengumpulkan data terkait
transaksi bisnis, seperti
penjualan, pembelian,
pengeluaran, dan penerimaan.
Mengolah data menjadi informasi
yang lebih berguna, seperti
ringkasan laporan keuangan,
jurnal, dan buku besar.
Menyediakan laporan-
laporan seperti laporan laba
rugi, neraca, dan laporan
arus kas, yang membantu
manajemen dalam
pengambilan keputusan
strategis.
Membantu dalam pengawasan
dan kontrol terhadap aktivitas
keuangan perusahaan untuk
mencegah fraud atau kesalahan

Kesalahan Manusia (Human Error) : Kesalahan input data, kelalaian dalam pemrosesan informasi, atau
kesalahan pengambilan keputusan dapat menyebabkan kesalahan dalam pelaporan keuangan.
1.
Fraud atau Penipuan : Tindakan penipuan yang disengaja, seperti penggelapan dana, pemalsuan data,
atau manipulasi catatan akuntansi untuk keuntungan pribadi.
2.
Akses Tidak Sah (Unauthorized Access) : Akses oleh pihak yang tidak berwenang ke sistem informasi
akuntansi dapat mengakibatkan pencurian data atau manipulasi informasi.
3.
Serangan Siber (Cyber Attacks) : Ancaman dari peretasan, virus, malware, ransomware, atau serangan
Denial of Service (DoS) yang dapat merusak sistem atau mengakses informasi sensitif.
4.
Kegagalan Sistem atau Perangkat Keras (System or Hardware Failure) : Kerusakan perangkat keras,
perangkat lunak, atau jaringan dapat mengakibatkan hilangnya data atau gangguan dalam operasi SIA.
5.

6. Pencurian Data atau Kebocoran Informasi (Data Breach) : Data sensitif seperti informasi keuangan dapat dicuri atau bocor,
mengakibatkan kerugian reputasi dan finansial.
7. Perubahan Regulasi (Regulatory Changes) : Ketidakpatuhan terhadap peraturan pemerintah atau standar akuntansi yang
berubah dapat menyebabkan kesalahan dalam laporan keuangan atau denda hukum.
8. Kesalahan Dalam Desain Sistem : Ketidaksesuaian antara kebutuhan bisnis dan desain SIA dapat menyebabkan inefisiensi
atau ketidakakuratan dalam pelaporan keuangan.
9. Internal Sabotage : Tindakan sabotase oleh karyawan internal yang memiliki akses ke sistem dapat merusak data atau
operasi perusahaan.

Fraud dalam teknologi informasi merujuk pada tindakan ilegal yang
menggunakan sistem atau teknologi informasi untuk memperoleh keuntungan
secara tidak sah atau merugikan pihak lain. Fraud di lingkungan teknologi
informasi dapat mencakup manipulasi data, penyalahgunaan akses, atau
eksploitasi sistem untuk tujuan kriminal.

Manipulasi Data
Ini adalah tindakan di mana data dalam sistem informasi
diubah atau dimodifikasi dengan sengaja untuk
mendapatkan keuntungan. Contohnya, memalsukan
laporan keuangan atau mengubah catatan transaksi untuk
menutupi pencurian.
1
Penyalahgunaan Akses Sistem
Tindakan ini melibatkan individu yang memiliki akses ke sistem
(baik internal maupun eksternal) dan menggunakannya untuk
melakukan tindakan curang. Misalnya, karyawan yang
mengakses sistem di luar batas kewenangannya untuk
mengubah atau mencuri informasi sensitif.
2

Penipuan Identitas (Identity Theft)
Pelaku fraud dapat mencuri identitas seseorang dengan
mengakses informasi pribadi melalui sistem teknologi
informasi. Identitas ini digunakan untuk melakukan
transaksi atau kegiatan ilegal atas nama korban.
3
Phishing dan Social Engineering
Dalam teknik ini, penipu menggunakan email, telepon, atau
metode komunikasi lainnya untuk menipu individu agar
memberikan informasi pribadi, seperti kata sandi atau nomor
kartu kredit. Informasi ini kemudian digunakan untuk meretas
akun atau melakukan transaksi penipuan.
4

Skimming dan Carding
Ini adalah bentuk fraud yang melibatkan pencurian informasi
kartu kredit atau debit melalui perangkat elektronik, seperti
alat skimmer yang dipasang pada terminal pembayaran, atau
melalui peretasan pada basis data e-commerce.
5
Pemalsuan Dokumen Digital
Dokumen seperti faktur, kontrak, atau laporan keuangan bisa
dipalsukan secara digital untuk menipu pihak ketiga, seperti
mitra bisnis, klien, atau investor.
6

Serangan Ransomware
Penjahat siber mengenkripsi data perusahaan dan menahan
data tersebut sampai tebusan dibayar. Meskipun ini lebih
merupakan serangan siber, motif utamanya adalah
keuntungan finansial, yang membuatnya bagian dari fraud
dalam teknologi informasi.
7
Internal Fraud
Karyawan yang memiliki akses ke sistem informasi perusahaan
bisa memanipulasi sistem untuk keuntungan pribadi. Ini dapat
mencakup penggelapan dana, pencurian data, atau
penyalahgunaan aset perusahaan.8

Pimpinan/
Eksekutif
Bagian
Keuangan/
Akuntansi
HRD

Bagian
Pengadaan/
Procurement
Bagian
Pemasaran/
Penjualan
Rekan
Bisnis

Pemalsuan Data
Lembur
Reimbursement atas
Pengeluaran Fiktif
Penyalahgunaan Aset
Kantor
Seorang Karyawan mengajukan
lembur selama 4 jam dalam
satu hari, namun dalam
praktiknya hanya melaksanakan
lembur selama 2 jam, dan
menggunakan waktu
selebihnya untuk keperluan
pribadi dengan tetap di kantor
Seorang karyawan mengajukan
bukti pengeluaran perjalanan
dinas yang akan diklaim umtuk
reimbursement, sedangkan
bukti yang diajukan adalah bukti
fiktif.
Seorang karyawan
menggunakan kendaraan dinas
untuk keperluan pribadi, seperti
rekreasi bersama keluarga,
padahal kendaraan dinas
hanya boleh digunakan untuk
keperluan pekerjaan

Benturan Kepentingan Suap-Menyuap
Penyelewengan dalam
Tender
Seorang auditor tidak
menetapkan temuan atas auditi
dikarenakan memiliki hubungan
pertemanan dengan auditi
Seorang pemeriksa pajak
memanipulasi angka
perhitungan pajak setelah
menerima suap dari wajib pajak
terkait
Seorang manajer memberikan
proyek kepada perusahaan
milik saudaranya

Lorem ipsum dolor
sit amet, consectetur
adipiscing elit. Nunc
a ultricies tortor. In
vestibulum vitae velit
nec viverra. Proin
non ultrices ex.
Integer mattis dui vel
pretium euismod.
Lorem ipsum dolor
sit amet, consectetur
adipiscing elit. Nunc
a ultricies tortor. In
vestibulum vitae velit
nec viverra. Proin
non ultrices ex.
Integer mattis dui vel
pretium euismod.
Lorem ipsum dolor
sit amet, consectetur
adipiscing elit. Nunc
a ultricies tortor. In
vestibulum vitae velit
nec viverra. Proin
non ultrices ex.
Integer mattis dui vel
pretium euismod.

Penipuan komputer adalah penipuan yang memerlukan teknologi komputer
untuk melakukannya. Contohnya termasuk :
Pencurian, penggunaan, akses, modifikasi, penyalinan, atau penghancuran
perangkat lunak, perangkat keras, atau perangkat lunak yang tidak sah.
Pencurian data atau perangkat lunak yang ditutupi dengan mengubah
catatan komputer.
Memperoleh informasi atau harta berwujud secara ilegal menggunakan
komputer.

Sistem komputer sangat rentan karena alasan berikut:
Orang yang membobol basis data perusahaan dapat mencuri, menghancurkan, atau
mengubah sejumlah besar data dalam waktu yang sangat singkat, dan sering kali
hanya meninggalkan sedikit bukti.
Penipuan komputer bisa jauh lebih sulit dideteksi dibandingkan jenis penipuan lainnya.
Beberapa organisasi memberikan akses ke sistem mereka kepada karyawan,
pelanggan, dan pemasok. Jumlah dan variasi titik akses ini meningkatkan risiko secara
signifikan.
Program komputer perlu dimodifikasi secara ilegal hanya sekali agar dapat beroperasi
secara tidak semestinya selama digunakan.
Komputer pribadi (PC) rentan. Sulit untuk mengontrol akses fisik ke setiap PC yang
mengakses jaringan, dan PC beserta datanya dapat hilang, dicuri, atau salah tempat.
Selain itu, pengguna PC umumnya kurang menyadari pentingnya keamanan dan
kontrol.
Sistem komputer menghadapi sejumlah tantangan unik: keandalan, kegagalan
peralatan, ketergantungan pada daya, kerusakan akibat air atau kebakaran,
kerentanan terhadap gangguan elektromagnetik.

Jumlah insiden, total kerugian, dan kecanggihan pelaku serta skema yang digunakan
untuk melakukan penipuan komputer meningkat pesat karena beberapa alasan:
Tidak semua orang setuju tentang apa yang dimaksud dengan penipuan komputer.
Banyak orang tidak percaya bahwa menyalin perangkat lunak merupakan penipuan
komputer. Sebagian orang tidak menganggap bahwa menelusuri berkas komputer
orang lain adalah kejahatan jika tidak menimbulkan kerugian.
Banyak contoh penipuan komputer yang tidak terdeteksi.
Persentase penipuan yang tidak dilaporkan cukup tinggi. Banyak perusahaan yang
menganggap bahwa publisitas yang merugikan lisensi akan mengakibatkan penipuan
tiruan dan hilangnya kepercayaan pelanggan, yang bisa lebih merugikan daripada
penipuan itu sendiri.
Banyak jaringan yang tidak aman.
Situs internet menawarkan petunjuk langkah demi langkah tentang cara melakukan
penipuan dan penyalahgunaan komputer.
Penegak hukum tidak dapat mengimbangi pertumbuhan penipuan komputer.
Menghitung kerugian itu sulit. Sulit untuk menghitung total kerugian ketika informasi
dicuri, situs web dirusak, dan virus mematikan seluruh sistem komputer.

Penipuan prosesor mencakup penggunaan sistem yang
tidak sah, termasuk pencurian waktu dan layanan
komputer.
1
Sebuah perusahaan asuransi memasang perangkat lunak
untuk mendeteksi aktivitas sistem yang tidak normal dan
menemukan bahwa karyawan menggunakan komputer
perusahaan untuk menjalankan situs web perjudian ilegal.
2

Penipuan instruksi komputer termasuk manipulasi
perangkat lunak perusahaan, menyalin perangkat lunak
secara ilegal, menggunakan perangkat lunak secara tidak
sah, dan mengembangkan perangkat lunak untuk
melakukan aktivitas yang tidak sah.
1
Pendekatan ini dulunya tidak umum karena memerlukan
pengetahuan pemrograman khusus. Saat ini, pendekatan
ini lebih sering dilakukan karena banyaknya halaman web
yang memberi tahu pengguna cara membuatnya.
2

Penggunaan, penyalinan, penjelajahan, pencarian, atau
perusakan data perusahaan secara sah merupakan
penipuan data. Penyebab terbesar pelanggaran data
adalah kelalaian karyawan.
1
Perusahaan kini melaporkan bahwa kerugian mereka lebih
besar akibat pencurian data elektronik daripada
pencurian aset fisik. Karyawan perusahaan jauh lebih
mungkin melakukan penipuan data daripada orang luar.
2

Jika tidak dijaga dengan baik, output yang ditampilkan atau
dicetak dapat dicuri, disalin, atau disalahgunakan. Beberapa
monitor memancarkan sinyal seperti televisi yang dengan
bantuan beberapa peralatan elektronik murah, dapat ditampilkan
di layar televisi. Dalam kondisi ideal, sinyal dapat ditangkap dari
monitor yang berjarak dua mil.
1
Pelaku penipuan menggunakan komputer untuk memalsukan
hasil yang tampak asli, seperti gaji. Pelaku penipuan dapat
memindai gaji perusahaan, menggunakan perangkat lunak
penerbitan desktop untuk menghapus penerima pembayaran
dan jumlahnya, serta mencetak gaji fiktif.
2

Fraud atau penipuan merupakan masalah yang semakin meluas di dunia digital.
Dengan meningkatnya ketergantungan pada teknologi, penipuan yang
melibatkan komputer menjadi lebih kompleks. Oleh karena itu, pencegahan dan
pendeteksian menjadi kunci dalam melindungi informasi dan aset perusahaan.

Phishing
Penipuan untuk
mendapatkan informasi
sensitif seperti kata sandi
dan nomor kartu kredit
dengan menyamar
sebagai entitas
terpercaya.
Malware
Perangkat lunak
berbahaya yang
digunakan untuk merusak
atau mengakses sistem
komputer tanpa izin.
Social Engineering
Teknik manipulasi
psikologis untuk
mengecoh individu agar
memberikan informasi
pribadi.
Ransomware
Jenis malware yang
mengunci data korban
dan meminta tebusan
untuk membukanya.
Identity Theft
Pencurian identitas untuk melakukan
penipuan finansial.

Pendidikan dan
Kesadaran Pengguna
Pelatihan tentang tanda-tanda
phishing dan cara melindungi
informasi pribadi.
Kampanye kesadaran
keamanan siber di organisasi
dan komunitas.
Penggunaan Teknologi
Keamanan
Menggunakan firewall untuk
melindungi jaringan dari akses
tidak sah.
Menginstal perangkat lunak
antivirus untuk mendeteksi dan
menghapus malware.
Menggunakan enkripsi untuk
melindungi data sensitif saat
dikirimkan melalui internet.
Kebijakan Keamanan
yang Kuat
Penetapan kebijakan penggunaan
komputer yang jelas untuk
karyawan.
Pembaruan rutin dan
pemeliharaan sistem perangkat
keras dan perangkat lunak.
Autentikasi Multi-Faktor (MFA)
Mengimplementasikan MFA
untuk mengamankan akses ke
sistem sensitif.
Penerapan Kontrol Akses
Menggunakan prinsip least
privilege untuk membatasi akses
hanya pada individu yang
memerlukan.

1.
Menggunakan alat pemantauan
untuk mendeteksi aktivitas
mencurigakan di jaringan dan
Analisis log untuk menemukan pola
yang tidak biasa.
Melakukan audit keamanan
secara rutin untuk menilai
kerentanan dan mengidentifikasi
potensi ancaman kemudian
melakukan penilaian risiko.
Mengimplementasikan IDS untuk
mendeteksi upaya intrusi dan
menginformasikan administrator
tentang ancaman.

Mengumpulkan dan menganalisis
bukti digital setelah terjadi insiden
untuk mengidentifikasi pelaku dan
metode kejahatan.
Mendorong pengguna untuk melaporkan
aktivitas yang mencurigakan dan
menyediakan saluran yang aman untuk
laporan tersebut.
Menindaklanjuti laporan dengan
investigasi yang tepat.

Pencegahan dan pendeteksian kejahatan komputer adalah dua
aspek penting dalam menghadapi risiko fraud di era digital. Dengan
edukasi, teknologi yang tepat, dan kebijakan yang jelas,
perusahaan atau organisasi dapat melindungi diri dari ancaman ini.
Dengan pendekatan yang proaktif, organisasi dapat mengurangi
risiko fraud dan meningkatkan keamanan secara keseluruhan.
Tags