Rabu, 09 Januari 2013

Tugas SIA 4 : PENIPUAN DAN PENGAMANAN KOMPUTER


Penipuan adalah sesuatu atau segala sesuatu yang digunakan oleh seseorang utuk memperoleh keuntungan secara tidak adil terhadap orang lain. Tindakan curang meliputi kebohongan, penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan tersebut sering mencakup pelanggaran kepercayaan.
PROSES PENIPUAN
Ada tiga karateristik yang sering dihubungkan dengan kebanyakan penipuan, yaitu :
1. Pencurian sesuatu yang berharga, seperti uang tunai,persediaan,peralatan atau data.
2. Konversi asset yang dicuri ke dalam uang tunai. Contohnya, persediaan yang dicuri dan peralatan yang dijual atau dikonversi menjadi uang tunai.
3. Penyembunyian kejahatan untuk menghindari pendeteksian.
     Cara yang umum dan efektif untuk menyembunyikan suatu pencurian adalah untuk membebankan item yang dicuri ke suatu akun biaya. Cara lain untuk menyembunyikan penurunan asset adalah dengan cara gali lubang tutup lubang (lapping).

SEBAB-SEBAB TERJADINYA PENIPUAN
Penelitian menunjukkan bahwa terdapat tiga kondisi yang biasanya terjadi sebelum terjadi penipuan : tekanan atau motif,peluang, dan rasionalisasi.
Tekanan
Tekanan adalah motivasi seseorang untuk melakukan penipuan. Tekanan dapat berupa tekanan keuangan, seperti gaya hidup yang berada di luar kemampuan, atau memiliki banyak utang atau biasanya banyak tagihan. Sering kali pelaku merasa tekanan-tekanan semacam ini tidak dapat dibagi dengan orang lain.
Peluang
Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan menutupi suatu tindakan yang tidak jujur. Daftar peluang yang membuat penipuan mudah untuk dilakukan dan ditutupi hampir tidak ada akhirnya.
Rasionalisasi
Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang illegal tersebut sebagai sesuatu yang wajar. Para pelaku membuat rasionalisasi bahwa mereka sebenarnya tidak benar-benar berlaku tidak jujur atau bahwa alasan mereka melakukan penipuan lebih penting daripada kejujuran dan integritas.
PENIPUAN KOMPUTER
Departemen Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai tindakan illegal apapun yang membutuhkan pengetahuan teknologi komputer untuk melakukan tindakan awal penipuan,penyelidikan,atau pelaksanaannya. Secara khusus, penipuan komputer mencakup hal-hal berikut ini :
§  Pencurian,penggunaan,akses,modifikasi,penyalinan,dan perusakan software atau data secara tidak sah.
§  Pencurian uang dengan mengubah catatan computer atau pencurian waktu computer.
§  Pencurian atau perusakan hardware komputer.
§  Penggunaan atau konspirasi untuk menggunakan sumber daya komputer dalam melakukan tindak pidana.
§  Keinginan untuk secara illegal mendapatkan informasi atau property berwujud melalui penggunaan komputer.
Klasifikasi Penipuan Komputer
Berbagai peneliti sudah menguji penipuan untuk menentukan jenis asset yang dicuri dan pendekatan yang digunakan. Salah satu cara untuk menggolongkan penipuan komputer adalah dengan menggunakan model pemrosesan data : input,pemroses,perintah computer,data yang disimpan, dan output.
Input
Cara yang paling umum dan paling sederhana untuk melakukan penipuan adalah dengan mengubah input komputer. Cara ini hanya memerlukan sedikit keterampilan komputer. Perilaku hanya perlu memahami bagaimana system beroperasi sehingga mereka bisa menutupi langkah mereka.
Pemroses(processor)
Penipuan komputer dapat dilakukan melalui penggunaan system tanpa diotorisasi, yang meliputi pencurian waktu dan jasa komputer.
Perintah Komputer
Penipuan komputer dapat dilakukan dengan cara merusak software yang memproses data perusahaan. Misalnya dengan memodifikasi software, membuat kopi illegal, atau menggunakannya tanpa otorisasi. Hal ini juga dapat mencakup pengembangan program software atau modul untuk melakukan aktivitas tidak diotorisasi.
Data
Penipuan komputer dapat diawali dengan mengubah atau merusak file data perusahaan atau menyalin, menggunakan, mencari file-file data tersebut tanpa otorisasi.
Output
Penipuan komputer dapat dilakukan dengan cara mencuri atau menyalahgunakan output system. Output system biasanya ditampilkan pada layar atau dicetak di kertas.
Penipuan dan Teknik-teknik Penyalahgunaan Komputer
§  Menjebol(cracking) : akses ke dan penggunaan tidak sah dari system computer.
§  Kebocoran data(data leakage) : penyalinan tidak sah atas data perusahaan, contohnya file-file komputer.
§  Melanggar masuk(hacking) : akses ke dan penggunaan system komputer secara tidak sah.
§  Menyusup(piggybacking) : menyadap masuk ke saluran telekomunikasi dan mengunci diri ke pemakai yang sah sebelum pemakai tersebut memasuki system terkait; pemakai yang sah secara tidak sadar membawa pelaku penipuan masuk ke system.
§  Pembajakan software(software piracy) : menyalin software komputer tanpa izin dari pembuatnya.
§  Kuda Troya(Trojan horse) : perintah komputer yang tidak sah masuk ke dalam program komputer yang sah dan yang berjalan dengan baik.
§  Virus : serangkaian kode pelaksana yang meletakkan dirinya pada software, memperbanyak dirinya, dan menyebar ke system atau file lainnya
§  Cacing(worm) : dapat menyalin dan secara aktif memindahkan dirinya langsung ke system lainnya. Cacing biasanya tidak hidup lama,tetapi cukup merusak sewaktu hidup.

MENCEGAH DAN MENDETEKSI PENIPUAN KOMPUTER
Cara-cara mencegah dan mendeteksi penipuan komputer :
Membuat Penipuan Lebih Jarang Terjadi
§  Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya.
§  Mengatur para pegawai yag merasa tidak puas.
§  Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan.
§  Mengelola dan menelusuri lisensi software.
§  Meminta menandatangani perjanjian kerahasiaan kerja.
Meningkatkan Kesulitan untuk Melakukan Penipuan
§  Mengembangkan system pengendalian internal yang kuat
§  Memisahkan tugas
§  Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan
§  Membatasi akses ke perlengkapan computer dan file data
§  Mengenkripsi data dan program
§  Mengamankan saluran telepon
§  Mengamankan system dari virus
§  Mengendalikan data yang sensitive
§  Mengendalikan computer laptop
§  Mengwasi informasi hacker
Memperbaiki Metode Deteksi
§  Sering melakukan audit
§  Mempekerjakan pegawai khusus untuk keamanan computer
§  Membuat saluran khusus untuk pengaduan penipuan
§  Mempekerjakan konsultan computer
§  Mengawasi kegiatan system
§  Mempekerjakan akuntan forensik
§  Menggunakan software pendeteksi penipuan
Mengurangi Kerugian Akibat Penipuan
§  Tetap menggunakan jaminan asuransi yang memadai
§  Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman
§  Mengembangkan rencana kontinjensi dalam hal kejadian penipuan
§  Menggunakan software untuk mengawasi kegiatan sitem dan untuk memulihkan diri dari akibat penipuan.
Menuntut dan Memenjarakan Pelaku Penipuan