Selasa, 08 November 2011

Penipuan Dan Pengamanan Komputer

Penipuan adalah sesuatu atau segala sesuatu yang digunakan oleh seseorang untuk memperoleh keuntungan secara tidak adil terhadap orang lain. Tindakan curang meliputi kebohongan, penyembunyian kebenaran, muslihat, dan kelicikan, dan tindakan tersebut sering mencakup pelanggaran kepercayaan.

 

A. Proses Penipuan

Tiga karakteristik yang sering dihubungkan kebanyakan penipuan, yaitu:
1. Pencurian sesuatu yang berharga, seperti uang tunai, persediaan, peralatan, atau data.
2. Konversi asset yang dicuri ke dalam uang tunai.
3. Penyembunyian kejahatan untuk menghindari pendeteksian.

 

B. Sebab - sebab Terjadinya Penipuan

- Tekanan

Tekanan adalah motivasi seseorang untuk melakukan penipuan. Tekanan dapat berupa tekanan keuangan, seperti gaya hidup yang berada di luar kemampuan, atau memiliki banyak utang atau biasanya banyak tagihan. Tekanan keluarga atau rekan kerja, ketidakstabilan emosi, dan tantangan adalah motivasi lain yang mengarah pada tindakan curang untuk mengalahkan sistem.

- Peluang

Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan menutupi suatu tindakan yang tidak jujur. Peluang sering kali berasal dari kurangnya pengendalian internal. Sebuah fitur pengendalian yang kurang di banyak perusahaan adalah pemeriksaan latar belakang seluruh calon pegawai. Situasi lain yang mempermudah seseorang untuk melakukan penipuan adalah kepercayaan berlebihan atas pegawai utama, personil supervise yang tidak kompeten, tidak memperhatikan perincian, jumlah pegawai yang tidak memadai, kurangnya pelatihan, dan kebijakan perusahaan yang tidak jelas. 

- Rasionalisasi

Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang ilegal tersebut sebagai sesuatu yang wajar. Para pelaku membuat rasionalisasi bahwa mereka sebenarnya tidak benar-benar berlaku tidak jujur atau bahwa alasan mereka melakukan penipuan lebih penting daripada kejujuran dan integritas.
Penipuan terjadi ketika orang mengalami tekanan yang tinggi, peluang yang besar, dan kemampuan untuk merasionalisasikan integritas pribadi mereka.  

C. Penipuan Komputer

Secara khusus penipuan mencakup hal-hal berikut ini:

- Pencurian, penggunaan, akses, modifikasi, penyalinan, dan perusakan software atau data secara tidak sah. 
- Pencurian uang dengan mengubah catatan komputer atau pencurian waktu komputer. 
- Pencurian atau perusakan hardware komputer.

Salah satu cara untuk menggolongkan penipuan komputer adalah dengan menggunakan model pemrosesan data yaitu: input, pemroses, perintah komputer, data yang disimpan, dan output.

>  Penipuan dan Teknik Penyalahgunaan Komputer 

Berbagai teknik dalam penyalahgunaakan komputer adalah sebagai berikut: Kuda troya, pembulatan ke bawah, teknik salami, pintu jebakan, serangan cepat, pembajakan software, kebocoran data, menyusup, penyamaran atau peniruan, rekayasa social, bom waktu logika, hacking atau cracking, pencarian, menguping, serangan penolakan pelayanan, terorisme internet, kesalahan informasi internet, penjebolan password dan spamming.

 

D. Mencegah Dan Mendeteksi Penipuan Komputer

Membuat standar tertentu dapat secara signifikan mengurangi potensi terjadinya penipuan dan kerugian yang dapat dihasilkannya. Langkah-langkah untuk meningkatkan integritas pegawai dan mengurangi kemungkinan terjadinya penipuan oleh pegawai melalui cara - cara berikut ini:

1. menggunakan cara-cara yang benar dalam mempekerjakan dan memecat pegawai,
2. mengatur para pegawai yang merasa tidak puas,
3. melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan,
4. mengelola dan menelusuri lisensi software
5. meminta menandatangani perjanjian kerahasiaan kerja,
6. meningkatkan kesulitan melakukan penipuan,
7. mengembangkan sistem pengendalian internal yang kuat,
8. memisahkan tugas,
9. meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan,
10. membatasi akses ke perlengkapan komputer dan file data,
11. mengenkripsi data dan program,
12. mengamankan saluran telepon,
13. mengamankan sistem dari virus,
14. mengendalikan data yang sensitif,
15. mengendalikan komputer laptop,
16. mengawasi informasi hacker,
17. memperbaiki metode deteksi,
18. sering melakukan audit,
19. mempekerjakan pegawai khusus untuk keamanan komputer,
20. membuat saluran khusus untuk pengaduan penipuan,
21. mempekerjakan konsultan komputer,
22. mengawasi kegiatan sistem,
23. mempekerjakan akuntan forensic,
24. menggunakan software pendeteksi penipuan,
25. mengurangi kerugian akibat dari penipuan, dan
26. menuntut dan memenjarakan pelaku penipuan.

 

Sumber: http://community.gunadarma.ac.id/blog/view/id_25130/title_penipuan-dan-pengaman-komputer/

http://mamet89.wordpress.com/2010/11/25/penipuan-dan-pengamanan-komputer/ 

Tidak ada komentar:

Posting Komentar