Penipuan
adalah sesuatu atau segala sesuatu yang digunakan oleh seseorang utuk
memperoleh keuntungan secara tidak adil terhadap orang lain. Tindakan curang
meliputi kebohongan, penyembunyian kebenaran, muslihat dan kelicikan, dan
tindakan tersebut sering mencakup pelanggaran kepercayaan.
PROSES PENIPUAN
Ada
tiga karateristik yang sering dihubungkan dengan kebanyakan penipuan, yaitu :
1.
Pencurian sesuatu yang berharga,
seperti uang tunai,persediaan,peralatan atau data.
2.
Konversi asset yang dicuri ke dalam
uang tunai. Contohnya, persediaan yang dicuri dan peralatan yang dijual atau
dikonversi menjadi uang tunai.
3.
Penyembunyian kejahatan untuk
menghindari pendeteksian.
Cara yang umum dan efektif untuk
menyembunyikan suatu pencurian adalah untuk membebankan item yang dicuri ke
suatu akun biaya. Cara lain untuk menyembunyikan penurunan asset adalah dengan
cara gali lubang tutup lubang (lapping).
SEBAB-SEBAB TERJADINYA PENIPUAN
Penelitian
menunjukkan bahwa terdapat tiga kondisi yang biasanya terjadi sebelum terjadi
penipuan : tekanan atau motif,peluang, dan rasionalisasi.
Tekanan
Tekanan
adalah motivasi seseorang untuk melakukan penipuan. Tekanan dapat berupa tekanan
keuangan, seperti gaya hidup yang berada di luar kemampuan, atau memiliki
banyak utang atau biasanya banyak tagihan. Sering kali pelaku merasa
tekanan-tekanan semacam ini tidak dapat dibagi dengan orang lain.
Peluang
Peluang
adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan
menutupi suatu tindakan yang tidak jujur. Daftar peluang yang membuat penipuan
mudah untuk dilakukan dan ditutupi hampir tidak ada akhirnya.
Rasionalisasi
Kebanyakan
pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat mereka merasa
perilaku yang illegal tersebut sebagai sesuatu yang wajar. Para pelaku membuat
rasionalisasi bahwa mereka sebenarnya tidak benar-benar berlaku tidak jujur
atau bahwa alasan mereka melakukan penipuan lebih penting daripada kejujuran
dan integritas.
PENIPUAN KOMPUTER
Departemen
Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai tindakan
illegal apapun yang membutuhkan pengetahuan teknologi komputer untuk melakukan
tindakan awal penipuan,penyelidikan,atau pelaksanaannya. Secara khusus,
penipuan komputer mencakup hal-hal berikut ini :
§ Pencurian,penggunaan,akses,modifikasi,penyalinan,dan
perusakan software atau data secara tidak sah.
§ Pencurian uang dengan mengubah catatan
computer atau pencurian waktu computer.
§ Pencurian atau perusakan hardware komputer.
§ Penggunaan atau konspirasi untuk menggunakan
sumber daya komputer dalam melakukan tindak pidana.
§ Keinginan untuk secara illegal mendapatkan
informasi atau property berwujud melalui penggunaan komputer.
Klasifikasi
Penipuan Komputer
Berbagai
peneliti sudah menguji penipuan untuk menentukan jenis asset yang dicuri dan
pendekatan yang digunakan. Salah satu cara untuk menggolongkan penipuan
komputer adalah dengan menggunakan model pemrosesan data :
input,pemroses,perintah computer,data yang disimpan, dan output.
Input
Cara
yang paling umum dan paling sederhana untuk melakukan penipuan adalah dengan
mengubah input komputer. Cara ini hanya memerlukan sedikit keterampilan komputer.
Perilaku hanya perlu memahami bagaimana system beroperasi sehingga mereka bisa
menutupi langkah mereka.
Pemroses(processor)
Penipuan
komputer dapat dilakukan melalui penggunaan system tanpa diotorisasi, yang
meliputi pencurian waktu dan jasa komputer.
Perintah
Komputer
Penipuan
komputer dapat dilakukan dengan cara merusak software yang memproses data
perusahaan. Misalnya dengan memodifikasi software, membuat kopi illegal, atau
menggunakannya tanpa otorisasi. Hal ini juga dapat mencakup pengembangan
program software atau modul untuk melakukan aktivitas tidak diotorisasi.
Data
Penipuan
komputer dapat diawali dengan mengubah atau merusak file data perusahaan atau
menyalin, menggunakan, mencari file-file data tersebut tanpa otorisasi.
Output
Penipuan
komputer dapat dilakukan dengan cara mencuri atau menyalahgunakan output
system. Output system biasanya ditampilkan pada layar atau dicetak di kertas.
Penipuan
dan Teknik-teknik Penyalahgunaan Komputer
§ Menjebol(cracking) : akses ke dan penggunaan
tidak sah dari system computer.
§ Kebocoran data(data leakage) : penyalinan
tidak sah atas data perusahaan, contohnya file-file komputer.
§ Melanggar masuk(hacking) : akses ke dan
penggunaan system komputer secara tidak sah.
§ Menyusup(piggybacking) : menyadap masuk ke
saluran telekomunikasi dan mengunci diri ke pemakai yang sah sebelum pemakai
tersebut memasuki system terkait; pemakai yang sah secara tidak sadar membawa
pelaku penipuan masuk ke system.
§ Pembajakan software(software piracy) :
menyalin software komputer tanpa izin dari pembuatnya.
§ Kuda Troya(Trojan horse) : perintah komputer
yang tidak sah masuk ke dalam program komputer yang sah dan yang berjalan
dengan baik.
§ Virus : serangkaian kode pelaksana yang
meletakkan dirinya pada software, memperbanyak dirinya, dan menyebar ke system
atau file lainnya
§ Cacing(worm) : dapat menyalin dan secara aktif
memindahkan dirinya langsung ke system lainnya. Cacing biasanya tidak hidup
lama,tetapi cukup merusak sewaktu hidup.
MENCEGAH
DAN MENDETEKSI PENIPUAN KOMPUTER
Cara-cara mencegah dan mendeteksi
penipuan komputer :
Membuat
Penipuan Lebih Jarang Terjadi
§ Menggunakan praktik mempekerjakan dan memecat
pegawai yang semestinya.
§ Mengatur para pegawai yag merasa tidak puas.
§ Melatih para pegawai mengenai standar
keamanan dan pencegahan terhadap penipuan.
§ Mengelola dan menelusuri lisensi software.
§ Meminta menandatangani perjanjian kerahasiaan
kerja.
Meningkatkan
Kesulitan untuk Melakukan Penipuan
§ Mengembangkan system pengendalian internal
yang kuat
§ Memisahkan tugas
§ Meminta pegawai mengambil cuti dan melakukan
rotasi pekerjaan
§ Membatasi akses ke perlengkapan computer dan
file data
§ Mengenkripsi data dan program
§ Mengamankan saluran telepon
§ Mengamankan system dari virus
§ Mengendalikan data yang sensitive
§ Mengendalikan computer laptop
§ Mengwasi informasi hacker
Memperbaiki
Metode Deteksi
§ Sering melakukan audit
§ Mempekerjakan pegawai khusus untuk keamanan
computer
§ Membuat saluran khusus untuk pengaduan
penipuan
§ Mempekerjakan konsultan computer
§ Mengawasi kegiatan system
§ Mempekerjakan akuntan forensik
§ Menggunakan software pendeteksi penipuan
Mengurangi
Kerugian Akibat Penipuan
§ Tetap menggunakan jaminan asuransi yang
memadai
§ Menyimpan salinan cadangan program dan file
data di dalam lokasi luar kantor yang aman
§ Mengembangkan rencana kontinjensi dalam hal
kejadian penipuan
§ Menggunakan software untuk mengawasi kegiatan
sitem dan untuk memulihkan diri dari akibat penipuan.
Menuntut
dan Memenjarakan Pelaku Penipuan