PENIPUAN DAN PENGAMANAN KOMPUTER
PENIPUAN adalah Sesuatu atau segala sesuatu yang digunakan oleh seseorang untuk memperoleh keuntungan secara tidak adil terhadap orang lain, seperti kebohongan penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan tersebut sering mencakup pelanggaran kepercayaan.
Pelaku penipuan disebut dengan penjahat berkerah putih (white collar criminals), untuk membedakannya dari penjahat yang melakukan kejahatan dengan kekerasan.
Penipuan internal terbagi menjadi 2 kategori :
1. Penggelapan asset atau penipuan pegawai, dilakukan oleh seseorang atau kelompok orang untuk keuntungan keuangan pribadi
2. Penipuan pelaporan keuangan, tindakan yang sembrono atau disengaja, baik melalui tindakan atau penghilangan, yang menghasilkan laporan keuangan yang menyesatkan secara material.
Penipuan merupakan suatu hal yang sangat tidak terpuji, dan sangat tercela.
PROSES PENIPUAN
3 Karakteristik penipuan, yaitu :
1. Pencurian sesuatu yang berharga
2. Konversi asset yang dicuri ke dalam uang tunai
3. Penyembunyian kejahatan untuk menghindari pendeteksian
SEBAB-SEBAB TERJADINYA PENIPUAN
3 kondisi yang biasanya terjadi sebelum terjadi penipuan, yaitu :
1. Tekanan adalah motivasi seseorang untuk melakukan penipuan. Dapat berupa tekanan keuangan, pekerjaan, dll
2. Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan menutupi suatu tindakan yang tidak jujur.
3. Rasionalisasi, kebanyakan pelaku penipuan mempunyai alas an atau rasionalisasi yang membuat mereka merasa perilaku yang illegal tersebut sebagai sesuatu yang wajar.
PENIPUAN KOMPUTER
Adalah tindak illegal apapun yang membutuhkan pengetahuan teknologi computer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya. Penipuan computer mencakup hal2 :
1. Pencurian, penggunaan, akses, modifikasi, penyalinan, dan perusakan software atau data secara tidak sah
2. Pencurian uang dengan mengubah catatan computer atau pencurian waktu computer
3. Pencurian atau perusakan hardware computer
4. Penggunaan atau konspirasi untuk menggunakan sumber daya computer dalam tindak pidana
5. Keinginan untuk secara illegal mendapatkan informasi atau property berwujud melalui penggunaan computer
Klasifikasi penipuan computer adalah :
1. Input, dengan cara mengubah input computer
2. Pemroses, penipuan computer dapat dilakukan melalui penggunaan system tanpa diotorisasi, yang meliputi pencurian waktu dan jasa computer
3. Perintah computer, dapat dilakukan dengan cara merusak software yang memproses data perusahaan, contoh modifikasi software.
4. Data, penipuan dapat diawali dengan mengubah atau merusak file data perusahaan atau menyalin, menggunakan, mencari file2 data tersebut tanpa otorisasi
5. Output, penipuan dapat dilakukan dengan cara mencuri atau menyalahgunakan output system.
Cara-cara Mencegah dan Mendeteksi Penipuan Komputer
1. Membuat penipuan lebih jarang terjadi
a. Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya
b. Mengatur para pegawai yang merasa tidak puas
c. Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan
d. Mengelola dan menelusuri lisensi software
e. Meminta menandatangani perjanjian kerahasiaan kerja
2. Meningkatkan kesulitan untuk melakukan penipuan
a. Mengembangkan system pengendalian internal yang kuat
b. Memisahkan tugas
c. Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan
d. Membatasi akses ke perlengkapan computer dan file data
e. Mengenkripsi data dan program
f. Mengamankan saluran telp
g. Mengamankan system dari virus
h. Mengendalikan data yang sensitive
i. Mengendalikan computer laptop
j. Mengawasi informasi hacker
3. Memperbaiki Metode deteksi
a. Sering melakukan audit
b. Mempekerjakan pegawai khusus untuk keamanan computer
c. Membuat saluran khusus untuk pengaduan penipuan
d. Mempekerjakan konsultan computer
e. Mengawasi kegiatan system
f. Mempekerjakan akuntan forensic
g. Menggunakan software pendeteksi penipuan
4. Mengurangi Kerugian akibat penipuan
a. Tetap menggunakan jaminan asuransi yang memadai
b. Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman
c. Mengembangkan rencana kontijensi dalam hal kejadian penipuan
d. Menggunakan software untuk mengawasi kegiatan system dan untuk memulihkan diri dari akibat penipuan
5. Menuntut dan memenjarakan pelaku penipuan
Tidak ada komentar:
Posting Komentar