NAMA : ANASTHASYA
KELAS : 3 DB 17
NPM : 301.10.650
chacha anasthasya
Kamis, 25 April 2013
Rabu, 20 Maret 2013
Jumat, 11 Januari 2013
Tugas Ke-4 Penipuan dan Pengamanan Komputer
Nama : Anasthasya
Kelas : 3DB 17
NPM : 30110650
Penipuan adalah
sesuatu atau segala sesuatu yang digunakan oleh seseorang untuk memperoleh
keuntungan secara tidak adil terhadap orang lain. Tindakan curang
meliputi kebohongan, penyembunyian kebenaran, muslihat dan
kelicikan, dan tindakan tersebut sering mencakup pelanggaran kepercayaan.
Pelaku penipuan sering disebut sebagai penjahat berkerah putih (white
collar criminals), untuk membedakannya dari penjahat yang melakukan kejahatan
dengan kekerasan.
Penipuan
internal dapat dibedakan menjadi 2 (dua) kategori :
Penggelapan
asset. Dilakukan oleh seseorang atau kelompok orang untuk keuntungan
keuangan pribadi. Penipuan yang ditemukan oleh Jason Scott suatu
penggelapan aset.
Penipuan
pelaporan keuangan.Komisi Nasional atas Penipuan Pelaporan Keuangan (Treadway
Commision)mendefinisikan penipuan pelaporan keuangan sebagai
tindakan yang sembrono atau disengaja, baik melalui tindakan atau penghilangan
yang menghasilkan laporan keuangan yang menyesatkan secara
material. Treadway Commision meneliti 450 tuntutan perkara terhadap
auditor dan menemukan penipuan yang tidak terdeteksi menjadi factor di dalam
separu dari tuntuan tersebut.
Treadway
Commision merekomendasikan 4 (empat) tindakan untuk mengurangi kemungkinan
penipuan pelaporan keuangan :
Bentuklah
lingkungan organisasi yang memberikan kontribusi terhadap integritas proses
pelaporan keuangan.
Identifikasi
dan pahami factor-faktor yang mendorong ke arah penipuan pelaporan keuangan.
Nilai
risiko dari penipuan pelaporan keuangan di dalam perusahaan.
Desain
dan implementasikan pengendalian internal untuk menyediakan keyakinan yang
memadai sehingga penipuan pelaporan keuangan dapat dicegah.
PROSES
PENIPUAN
Ada
tiga karakteristik yang sering dihubungkan dengan kebanyakan penipuan, yaitu :
Pencurian
sesuatu yang berharga, seperti uang tunai, persediaan, peralatan, atau data.
Konversi
asset yang dicuri ke dalam uang tunai.
Penyembunyian
kejahatan untuk menghindari pendeteksian.
Cara
yang umum dan efektif untuk menyembunyikan pencurian adalah membebankan item
yang dicuri ke suatu akun biaya. Cara lain untuk menyembunyikan penurunan asset
adalah dengan cara gali lubang tutup lubang (lapping).Dalam skema
gali lubang tutup lubang, pelaku mencuri uang yang diterima dari pelanggan
A untuk membayar piutangnya. Di dalam skema perputaran
(kiting), pelaku menutupi pencuriannya dengan cara menciptakan uang melalui
transfer uang antar bank.
SEBAB – SEBAB TERJADINYA PENIPUAN
Tekanan
Tekanan adalah
motivasi untuk melakukan penipuan. Tekanan dapat berupa tekanan keuangan,
seperti gaya hidup yang berada di luar kemampuan atau memiliki banyak utang
atau biasanya banyak tagihan. Sering kali pelaku merasa tekanan-tekanan semacam
ini tidak dapat dibagi dengan orang lain. Tekanan dapet juga berkaitan dengan
pekerjaan. Beberapa pegawai mencuri data, sehingga mereka dapat membawanya ke
pekerjaan baru mereka atau perusahaan tempat mereka bekerja. Motivasi lain yang
mengarah pada tindakan curang adalah tekanan keluarga atau tekanan kerja,
ketidakstabilan emosi, dan tunjangan menumbangkan system pengendalian serta
masuk ke dalam sistem.
Peluang
Peluang adalah
kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan menutupi
suatu tindakan yang tidak jujur. Peluang sering kali berasal dari kurangnya
pengendalian internal. Situasi lain yang mempermudah seseorang untuk melakukan
penipuan adalah kepercayaan berebih atas pegawai utaa, personil supervisi yang
tidak kompeten, tidak memperhatikan perincian, jumlah pegawai tidak memadai,
kurangnya pelatihan, dan kebijakan perusahaan yang tidak jelas.
Rasionalisasi
Kebanyakan
pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat mereka merasa
perilaku yang illegal tersebut sebagai sesuatu yang wajar. Para pelaku
membuat rasionalisasi bahwa mereka sebenarnya tidak benar-benar
berlaku tidak jujur atau bahwa alasan mereka melakukan penipuan lebih penting
daripada kejujuran dan integritas. Mungkin, rasionalisasi yang paling umum
adalah pelaku hanya “meminjam” asset yang dicuri karena mereke bermaksud untuk
mengembalikannya pada perusahaan. Beberpaa pelaku membuat rasionalisasi bahwa
mereka tidak menyakiti seseorang secara langsung. Pihak yang terpengaruh
hanyalah system computer yang tidak bermuka dan bernama atau perusahaan besar
yang bukanlah manusia yang tidak akan merasa kehilangan uang tersebut.
Berikut
ini adalah rasionalisasi yang sering digunakan :
Anda
akan memahami apabila anda mengetahui betapa saya membutuhkannya.
Apa
yang saya lakukan tidak seserius itu.
Hal
ini dilakukan demi kebaikan. (Ini adalah sindrom Robin Hood, mencuri dari yang
kaya dan memberikannya kepada yang miskin).
Saya
mendapat epercayaan yang sangat tinggi. Saya berada di atas peraturan.
Setiap
orang melakukannya, jadi tidak mungkin hal tersebut salah.
Tidak
aka nada yang mengetahui.
Perusahaan
berutang kepada saya, dan saya mengambil tidak lebih dari yang seharusnya
menjadi milik saya.
PENIPUAN KOMPUTER
Departemen
Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai tindak
illegal apapun yang membutuhkan pengetahuan teknologi komputer untuk melakukan
tindakan awal penipuan, penyelidikan, atau pelaksanaannya.
Secara
khusus, penipuan komputer mencakup hal-hal berikut ini :
Pencurian,
penggunaan, akses, modifikasi,penyalinan, dan perusakan software atau data
secara tidak sah.
Pencurian
uang dengan mengubah catatan komputer atau pencurian waktu komputer.
Pencurian
atau perusakan hardware komputer.
Penggunaan
atau konspirasi untuk menggunakan sumber daya komputer dalam melakukan tindak
pidana.
Keinginan
untuk secara illegal mendapatkan informasi atau properti berwujud melalui
penggunaan komputer.
KLASIFIKASI PENIPUAN KOMPUTER
Input
Cara
yang paling umum dan paling sederhana untuk melakukan penipuan adalah dengan
mengubah input komputer. Cara ini hanya memerlukan sedikit keterampilan
computer. Pelaku hanya perlu memahami bagaimana sistem beroperasi hingga mereka
bias menutupi langkah mereka.
Pemroses
(processor)
Penipuan
komputer dapat dilakukan melalui penggunaan system tanpa diotorisasi, yang
meliputi pencurian waktu dan jasa komputer.
Perintah
komputer
Penipuan
komputer dapat dilakukan dengan cara merusak software yang memproses data
perusahaan. Pendekatan penipuan computer dengan cara ini merupakan paling tidak
umum, karena memerlukan pengetahuan khusus tentang pemrograman komputer yang
berada di luar kemampuan kebanyakan pemakai. Akan tetapi, saat ini, penipuan
jenis ini menjadi lebih sering karena banyak halaman web yang memeberitahukan
cara menciptakan virus dan cara penipuan berbasis komputer lainnya.
Data
Penipuan
komputer dapat diawali dengan mengubah atau merusak file data perusahaan atau
menyalin, menggunakan mencari file-file data tersebut tanpa otorisasi. Dalam
banyak situasi, para pegawai yang merasa tidak puas telah mengacau, mangubah,
atau menghancurkan file-file data perusahaan.
Penipuan
dan Teknik Penyalahgunaan Komputer
Kuda
Troya (Trojan Horse).Sekumpulan perintah computer yang tidak sah yang masuk ke
dalam program computer yang sah dan berfungsi dengan baik.
Pembulatan
ke bawah. Teknik yangs erring digunakan padainstitusi keuangan yang membayar
bunga.
Teknik
salami. Sejumlah kecil uang yang dicuri.
Pintu
jebakan. Cara masuk ke system tanpa melewati pengendalian system yang
normal.
Serangan
cepat. Penggunaan tidak secara tidak sah dari program system khusus untuk
memotong pengendalian system regular dan melakukan tindakan yang illegal.
Pembajakan
software. Menyalin software tanpa izin dari pembuatnya.
Mengacak
data. Mengubah data sebelum, selama, atau setelah dimasukkan ke system.
Kebocoran
data. Mengacu pada penyalinan tidak sah atas data perusahaan.
Menyusup.
Menyadap masuk ke saluran telekomunikasi dan mengunci diri ke pemakai yang sah
sebelum pemakai tersebut memasuki suatu system.
Penyamaran
atau penipuan. Pelaku penipuan mendapatkan akses ke system dengan cara
berpura-pura sebagai pemakai yang memiliki otorisasi.
Rekayasa
social. Para pelaku menipu pegawai untuk memberikan informasi yang dibutuhkan
agar dapat masuk ke dalam system.
Bom
waktu logika. Program yang sementara tetap diam hingga keadaan atau waktu
tertentu yang telah ditentukan memicunya.
Hacking
atau cracking. Akses ke dan penggunaan system computer secara tidak sah,
biasanya dilakukan melalui computer pribadi dan jaringan telekomunikasi.
PENINGKATAN
PENIPUAN KOMPUTER
Tidak
setiap orang setuju tentang hal-hal yang termasuk penipuan
komputer. Contohnya, beberapa orang membatasi definisi penipuan
komputer sebagai kejahatan yang terjadi di dalam sebuah komputer atau diarahkan
pada suatu komputer. Bagi yang lain, penipuan komputer adalah kejahatan apa pun
dengan seseorang pelaku yang menggunakan komputer sebagai alatnya.
Banyak
penipuan komputer yang tidak terdeteksi. Pada suatu hari, FBI memperkirakan
bahwa hanya 1 persen dari seluruh kejahatan komputer yang terdeteksi, yang
lainnya memperkirakan antara hingga 5 hingga 20 persen.
Sekitar
80 hingga 90 persen penipuan yang terungkap, tidak dilaporkan. Hanya industry
perbankan yang disyaratkan oleh peraturan untuk melaporkan seluruh jenis
penipuan.
Sebagian
jaringan memliki tingkat keamanan yang rendah.
Banyak
halaman dalam internet yang memeberikan instruksi per lngkah tentang bagaimana
memulai kejahatan dan melakukan penyalahgunaan komputer.
Penegakan
hukum tidak mampu mengikuti pertumbuhan jumlah penipuan komputer.
MENCEGAH
DAN MENDETEKSI PENIPUAN KOMPUTER
Membuat
penipuan lebih jarang terjadi.
Meningkatkan
kesulitan untuk melakukan penipuan.
Memperbaiki
metode deteksi.
Mengurangi
kerugian akibat penjualan.
Menuntut
dan memenjarakan pelaku penipuan.
Membuat Penipuan
Lebih Jarang Terjadi.
Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya.
Mengatur para pegawai yang merasa tidak puas.
Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan.
Mengelola dan menelusuri lisensi software.
Meminta menandatangani perjanjian kerahasiaan kerja.
Meningkatkan Kesulitan untuk Melakukan Penipuan.
Mengembangkan sistem pengendalian internal yang kuat.
Memisahkan tugas.
Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan.
Membatasi akses ke perlengkapan komputer dan file data.
Mengenkripsi data dan program.
Memperbaiki Metode Deteksi.
Mengamankan saluran telepon dan sistem dari virus.
Mengendalikan data yang sensitif.
Mengendalikan komputer laptop.
Mengawasi informasi hacker
Mengurangi kerugian akibat penipuan.
Tetap menggunakan jaminan asuransi yang memadai.
Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman.
Mengembangkan rencana kontinjensi dalam hal kejadian penipuan.
Menggunakan software untuk mengawasi kegiatan sistem dan untuk memulihkan diri dari akibat penipuan.
Menuntut dan Memenjarakan Pelaku Penipuan.
Sebagian besar penipuan tidak dilaporkan dan tidak dituntut untuk beberapa alasan di bawah ini?
Banyak kasus penipuan yang belum terdeteksi.
Perusahaan segan melaporkan kejahatan komputer.
Petugas penegak hukum dan pengadilan sibuk sekali dengan kejahatan kekerasan, sehingga mereka hanya punya waktu sedikit untuk kasus penipuan yang tidak mengandung kekerasan fisik.
Penipuan adalah hal yang sulit, berbiaya mahal,dan memakan waktu lama untuk diselidiki dan dituntut.
Banyak petugas penegak hukum, pengacara dan para hakim kurang memiliki keahlian komputer yang dibutuhkan untuk menyelidiki, menuntut, dan mengevaluasi kejahatan komputer.
Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya.
Mengatur para pegawai yang merasa tidak puas.
Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan.
Mengelola dan menelusuri lisensi software.
Meminta menandatangani perjanjian kerahasiaan kerja.
Meningkatkan Kesulitan untuk Melakukan Penipuan.
Mengembangkan sistem pengendalian internal yang kuat.
Memisahkan tugas.
Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan.
Membatasi akses ke perlengkapan komputer dan file data.
Mengenkripsi data dan program.
Memperbaiki Metode Deteksi.
Mengamankan saluran telepon dan sistem dari virus.
Mengendalikan data yang sensitif.
Mengendalikan komputer laptop.
Mengawasi informasi hacker
Mengurangi kerugian akibat penipuan.
Tetap menggunakan jaminan asuransi yang memadai.
Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman.
Mengembangkan rencana kontinjensi dalam hal kejadian penipuan.
Menggunakan software untuk mengawasi kegiatan sistem dan untuk memulihkan diri dari akibat penipuan.
Menuntut dan Memenjarakan Pelaku Penipuan.
Sebagian besar penipuan tidak dilaporkan dan tidak dituntut untuk beberapa alasan di bawah ini?
Banyak kasus penipuan yang belum terdeteksi.
Perusahaan segan melaporkan kejahatan komputer.
Petugas penegak hukum dan pengadilan sibuk sekali dengan kejahatan kekerasan, sehingga mereka hanya punya waktu sedikit untuk kasus penipuan yang tidak mengandung kekerasan fisik.
Penipuan adalah hal yang sulit, berbiaya mahal,dan memakan waktu lama untuk diselidiki dan dituntut.
Banyak petugas penegak hukum, pengacara dan para hakim kurang memiliki keahlian komputer yang dibutuhkan untuk menyelidiki, menuntut, dan mengevaluasi kejahatan komputer.
Sumber
:
http://herbowowisnu.blogspot.com/2011/11/penipuan-dan-pengamanan-komputer.html
http://nurulaisyah2.wordpress.com/2012/12/11/penipuan-dan-pengamanan-komputer/
http://nurulaisyah2.wordpress.com/2012/12/11/penipuan-dan-pengamanan-komputer/
Kamis, 15 November 2012
Senin, 12 November 2012
Senin, 04 Juni 2012
Langganan:
Komentar (Atom)