Minggu, 27 November 2011

PENIPUAN DAN PENGAMANAN KOMPUTER



PENIPUAN
      Kejahatan setiap hari semakin saja ada di mana mana bukan hanya di dunia nyata di dunia maya pun sering terjadi kejahatan-kejahatan, seperti penipuan, penghackingan, pencurian akun dll, di bidang komputer pun penipuan kerap terjadi, dan menjadi masalah yang cukup rumit untuk mengatasinya.
PENIPUAN adalah Sesuatu atau segala sesuatu dan upaya yang digunakan oleh seseorang untuk memperoleh keuntungan secara tidak adil terhadap orang lain, seperti kebohongan penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan tersebut sering mencakup pelanggaran kepercayaan.
Pelaku penipuan disebut dengan penjahat berkerah putih (white collar criminals), untuk membedakannya dari penjahat yang melakukan kejahatan dengan kekerasan.
Penipuan internal terbagi menjadi 2 kategori :
1.    Penggelapan asset atau penipuan pegawai, dilakukan oleh seseorang atau kelompok orang untuk keuntungan keuangan pribadi
2.    Penipuan pelaporan keuangan, tindakan yang sembrono atau disengaja, baik melalui tindakan atau penghilangan, yang menghasilkan laporan keuangan yang menyesatkan secara material.

PROSES PENIPUAN
3     Karakteristik penipuan, yaitu :
1.    Pencurian sesuatu yang berharga
          Ialah melakukan pencurian biasa dengan menggunakan kekerasan atau non        kekerasan terhadap korban, pencurian umumnya kerap terjadi di tempat-tempat umum yang ramai. Pencurian juga bisa dilakukan ketika korban sedang tidak ada dirumah, atau sedang meninggalkan barang berharg yang mereka miliki.

2.    Konversi asset yang dicuri ke dalam uang tunai
Ialah melakukan pencairan asset yang telah di curi, ketika suatu objek sudah bisa berhasil di curi, maka biasanya pelaku pencurian menjual objek tersebut untuk menghilangkan jejak pencurian, sekaligus untuk memperoleh hasil pencurian dalam bentuk uang tunai. Biasanya tindakan ini dilakukan di dalam pencurian besar, yang nilainya pencuriannya berjuta-juta.

3.    Penyembunyian kejahatan untuk menghindari pendeteksian
Ialah upaya untuk menghilangkan jejak pencurian atau modus untuk mendapatkan alibi, upaya ini dilakukan dengan berbagai banyak cara salah satunya adalah penjualan barang yang telah di curi. Penyembunyian kejahatan juga bisa dilakukan pada saat proses kejahatan tersebut, seperti pemakain topeng untuk menyamarkan karakter dan pemakain sarung tangan untuk menghindari sidik jari pelaku kejahatan.

SEBAB-SEBAB TERJADINYA PENIPUAN
3 kondisi yang biasanya terjadi sebelum terjadi penipuan, yaitu :

1, A Presure Or Motive (Tekanan Atau Motif)
Tekanan adalah motivasi seseorang untuk melakukan penipuan. Dapat berupa tekanan keuangan, pekerjaan, dll. Tekanan ini dapat terjadi karena beberapa hal, diantaranya ialah:
1.    Gaya hidup elebihi kemampuan
2.    Tingginya hutang hutang pribadi
3.    Pendapatan rendah atau tidak mencukupi
4.    Rendahnya tingkat kredit
5.    Besarnya kerugian keuangan
6.    Besarnya hutang dari perjudian
          Tekanan di dalam pekerjaan contohnya:
1.    Gaji yang rendah
2.    Tidak ada pengakuan atas kinerja
3.    Ketidakpuasan terhadap pekerjaan
4.    Rasa takut akan kehilangan pekerjaan
5.    Rencana bonus yang terlalu agressif
          Akibat hal hal tersebut sesorang terpancing untuk melakukan sesuatu yang melanggar aturan, dan mengambil jalan pintas negatif demi menjalankan kehidupannya.

2. Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan menutupi suatu tindakan yang tidak jujur. Pealuang terjadi karena tidak adanya pengendalian diri dari pelaku, sehingga setiap ada kesempatnan yang memungkinkn untuk melakukan suatu kejahatan, kesempatan itu pun diambil.

3. Rasionalisasi, kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang illegal tersebut sebagai sesuatu yang wajar.





PENIPUAN KOMPUTER
Adalah tindak illegal apapun yang membutuhkan pengetahuan teknologi computer
untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya. Penipuan computer mencakup hal2 :
1.    Pencurian, penggunaan, akses, modifikasi, penyalinan, dan perusakan software atau data secara tidak sah
2.    Pencurian uang dengan mengubah catatan computer atau pencurian waktu computer
3.    Pencurian atau perusakan hardware computer
4.    Penggunaan atau konspirasi untuk menggunakan sumber daya computer dalam tindak pidana
5.    Keinginan untuk secara illegal mendapatkan informasi atau property berwujud melalui penggunaan computer

     BEBERAPA TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER
1,  Crakcing (Menjebol)
2.  Data Diddling (Mengacak Data)
3.  Data Leakage (Kebocoran Data)
4.  Denial of Service attack (Serangan Penolakan Pelayanan)
5.  Eavesdropping (Menguping)
6.  Email Forgery dan theart (Pemalsuan Email)
7. Software Piracy (Pembajakan Software)
8. Scavenging (Pencurian)
9. Social Engineering (Rekayasa Sosial)
10. Suppezaping (Serangan Cepat)
11, Trap Door (Pintu Jebakan)
12. Trojan Horse (Kuda Troya)
13. Virus
14. Worm (Cacing)
    
Klasifikasi penipuan computer adalah :
1.    Input, dengan cara mengubah input computer
2.    Pemroses, penipuan computer dapat dilakukan melalui penggunaan system tanpa diotorisasi, yang meliputi pencurian waktu dan jasa computer
3.    Perintah computer, dapat dilakukan dengan cara merusak software yang memproses data perusahaan, contoh modifikasi software.
4.    Data, penipuan dapat diawali dengan mengubah atau merusak file data perusahaan atau menyalin, menggunakan, mencari file2 data tersebut tanpa otorisasi
5.    Output, penipuan dapat dilakukan dengan cara mencuri atau menyalahgunakan output system.
Cara-cara Mencegah dan Mendeteksi Penipuan Komputer
.    1. Membuat penipuan lebih jarang terjadi
a.  Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya
b.  Mengatur para pegawai yang merasa tidak puas
c.  Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan
d.  Mengelola dan menelusuri lisensi software
e.  Meminta menandatangani perjanjian kerahasiaan kerja

    2. Meningkatkan kesulitan untuk melakukan penipuan
a.  Mengembangkan system pengendalian internal yang kuat
b.  Memisahkan tugas
c.  Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan
d.  Membatasi akses ke perlengkapan computer dan file data
e.  Mengenkripsi data dan program
f.  Mengamankan saluran telp
g.  Mengamankan system dari virus
h.  Mengendalikan data yang sensitive
i.   Mengendalikan computer laptop
j.   Mengawasi informasi hacker

    3. Memperbaiki metode deteksi
a.  Sering melakukan audit
b.  Mempekerjakan pegawai khusus untuk keamanan computer
c.  Membuat saluran khusus untuk pengaduan penipuan
d.  Mempekerjakan konsultan computer
e.  Mengawasi kegiatan system
f.  Mempekerjakan akuntan forensic
g.  Menggunakan software pendeteksi penipuan

   4. Mengurangi kerugian akibat penipuan
a.  Tetap menggunakan jaminan asuransi yang memadai
b. Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman
c.  Mengembangkan rencana kontijensi dalam hal kejadian penipuan
d.  Menggunakan software untuk mengawasi kegiatan system dan untuk memulihkan diri dari akibat penipuan

5. Menuntut dan memenjarakan pelaku penipuan

REFERENSI
-Romney Marshall B,2006, Sistem Informasi Akuntansi, Edisi 9, Buku 1, Salemba Empat, Jakarta

Tidak ada komentar:

Posting Komentar