Seiring dengan berjalannya waktu, dunia terus mengalami perkembangan dengan adanya inovasi yang dihantarkan oleh manusia menciptakan perubahan besar yang berdampak kepada berbagai aspek (Abatecola et al., 2016). Menurut Sutton et al., (2016) dengan memasuki era revolusi industri 4.0 pertumbuhan teknologi mengalami perkembangan pesat dengan semakin besarnya tingkat kebutuhan dunia industri maupun permintaan pada pasar dan masyarakat, sehingga pembaruan sistem informasi terus dilakukan secara berkala. Hal tersebut berdampak kepada kondisi masyarakat maupun perusahaan yang menginginkan seluruh proses menjadi serba instant dan otomatis untuk menghemat waktu dan penggunaan biaya (Deniswara et al., 2020).

Semakin bertumbuhnya teknologi selain memberikan faktor yang unggul juga terdapat risiko yang melekat didalamnya. Dalam beberapa penelitian (Al-Matari et al., 2021; Slapničar et al., 2022; Zadorozhnyi et al., 2021) menjelaskan bagaimana kemajuan teknologi juga berdampak kepada kerentanan pada keamanan sistem yang dengan demikian mengundang terjadinya pelanggaran siber berupa scam, phising, hacking, dan sebagainya. Mendukung penjelasan sebelumnya, dalam laporan (ACFE, 2022; ECIIA, 2019) mengungkapkan bahwa data security and cybersecurity memasuki top 5 risks in Internal Auditor, dimana perkembangan teknologi juga menuntut pola pikir para akuntan dan auditor untuk dapat bersinergi kepada penggunaan teknologi yang membantu menjaga kualitas data informasi agar tidak memberikan dampak negatif pada penyajian laporan keuangan. Salah satu fungsi auditor maupun forensik pada konteks teknologi adalah mampu beradaptasi dalam melakukan investigasi hingga menemukan bukti yang melahirkan opini terhadap pelaku kecurangan yang juga beradaptasi dengan teknologi (Rezaee & Wang, 2019).

Tindakan kejahatan seperti scam, phising, dan lainnya pada jaringan Internet sangat marak terjadi, dimana pelaku melancarkan serangannya dengan sangat rapih dan terstruktur agar terlihat meyakinkan bagi para korban yang berpotensi terkena jebakannya (ECIIA, 2019). Dalam beberapa kasus menampilkan proses kecurangan yang diawali dengan tampilan website yang meyakinkan dengan menyertakan alamat dan nomor telepon beserta pihak-pihak yang berperan didalamnya (Disini mereka menggunakan foto dan nama orang lain), sehingga seolah menampilkan website yang resmi dan mendukung untuk mendorong korban tergerak menghubungi dan menaruh kepercayaan kepada mereka. Setelah itu, dalam melakukan percakapan melalui telepon pelaku scammers akan terlihat sangat meyakinkan, namun mereka melakukan pencucian uang (money laundering) dengan melakukan coding yang menunjukan bahwa uang tersebut telah masuk ke rekening korban. Tetapi tanpa disadari pelaku telah melakukan pencucian uang dengan menutupi tindakannya melalui penunjukan uang yang masuk ke rekening korban. Pelaku melancarkan aksi yang sangat rapih dan terencana dengan baik, dimana mereka telah menganalisis data pengguna yang diincar untuk melancarkan serangan yang seolah menunjukan bahwa mereka adalah pihak yang dapat dipercaya dan meyakinkan.

Perilaku scam akhir-akhir ini menjadi perhatian utama masyarakat dan mulai meresahkan karena tindakan kejahatan yang semakin tinggi, sehingga menyebabkan kepada risiko yang sangat besar untuk dihadapi oleh organisasi dan individu, seperti mempengaruhi kondisi psikis korban. Pelaku dalam menjalani aksinya sangat meyakinkan dan menunjukan bahwa mereka peduli dan ada di pihak yang membantu korban dengan memberitahu hal yang harus dilakukan dan tidak dilakukan. Namun, tanpa disadari pelaku telah melancarkan serangannya tanpa diketahui oleh korban.

Selain itu, hal yang membuat kejahatan siber berupa scam, spam, dan phising sangat membahayakan dan telah menjadi faktor yang meresahkan masyarakat karena serangan tersebut berdampak kepada kerugian yang besar, dengan memperoleh data pribadi pengguna, mengetahui informasi keuangan, kondisi, jabatan, dan status, serta bagaimana mereka ahli dalam menyamar sebagai rekan yang membantu tanpa disadari bahwa perilaku mereka adalah kejahatan yang merugikan banyak orang.

Berdasarkan aktivitas yang merugikan diatas mengenai tindakan kejahatan scam yang marak terjadi di Internet, berikut terdapat beberapa metode yang dapat dilakukan oleh para pengguna untuk mencegah risiko terjadinya scam:

  • Mempelajari bagaimana perilaku melancarkan tindakan kejahatan berdasarkan jenis sistem / teknologi yang digunakan. Sebagai contoh dalam internet, perlu mewaspadai website berupa blog atau website lainnya yang tidak terpercaya / valid. Bila berkaitan dengan perbankan, pastikan apakah pihak bank akan melakukan kontak dengan customer atau tidak, sehingga saat ada penawaran hadiah dan sebagainya, customer tidak akan tertipu.
  • Meningkatkan kewaspadaan terhadap data pribadi dengan mempelajari keamanan data yang dimulai dari diri sendiri. Tidak mencantumkan data secara sembarangan pada website atau account tidak dikenal. Kemudian, tidak membuka ads atau tampilan yang mungkin akan menipu (phising) dengan memperoleh data tanpa disadari.
  • Berkonsultasi dengan rekan atau pihak yang ahli apabila mendapatkan serangan. Bersikap skeptis dan tidak mudah percaya terhadap hal apapun sebelum kebenarannya terbukti.

REFERENSI

  • Abatecola, G., Belussi, F., Breslin, D., & Filatotchev, I. (2016). Darwinism, organizational evolution and survival: key challenges for future research. Journal of Management and Governance, 20(1), 1–17. https://doi.org/10.1007/s10997-015-9310-8
  • ACFE. (2022). Occupational Fraud 2022: A Report to the nations. Acfe, 1–96.
  • Al-Matari, O. M. M., Helal, I. M. A., Mazen, S. A., & Elhennawy, S. (2021). Integrated framework for cybersecurity auditing. Information Security Journal. https://doi.org/10.1080/19393555.2020.1834649
  • Deniswara, K., Handoko, B. L., & Mulyawan, A. N. (2020). Big data analytics: Literature study on how big data works towards accountant millennial generation. International Journal of Management, 11(5), 376–389. https://doi.org/10.34218/IJM.11.5.2020.037
  • ECIIA. (2019). Risk in focus 2020: Hot Topics For Internal Auditors. 43.
  • Rezaee, Z., & Wang, J. (2019). Relevance of big data to forensic accounting practice and education. Managerial Auditing Journal. https://doi.org/10.1108/MAJ-08-2017-1633
  • Slapničar, S., Vuko, T., Čular, M., & Drašček, M. (2022). Effectiveness of cybersecurity audit. International Journal of Accounting Information Systems. https://doi.org/10.1016/j.accinf.2021.100548
  • Sutton, S. G., Holt, M., & Arnold, V. (2016). “The reports of my death are greatly exaggerated”—Artificial intelligence research in accounting. International Journal of Accounting Information Systems. https://doi.org/10.1016/j.accinf.2016.07.005
  • Zadorozhnyi, Z.-M., Muravskyi, V., Shevchuk, O., & Bryk, M. (2021). Innovative accounting methodology of ensuring the interaction of economic and cybersecurity of enterprises. Marketing and Management of Innovations. https://doi.org/10.21272/mmi.2021.4-03

Image Sources: Google Images