Selasa, 01 November 2011

TUGAS SOFTSKILL No .2 PENIPUAN DAN PENGAMANAN KOMPUTER

PENIPUAN DAN PENGAMANAN KOMPUTER
Penipuan adalah sesuatu atau segala sesuatu yang digunakan oleh seseorang untuk memperoleh keuntungan secara tidak adil terhadap orang lain. Tindakan curang meliputi kebohongan, penyembunyian kebenaran, muslihat, dan kelicikan, dan tindakan tersebut sering mencakup pelanggaran kepercayaan.

Baik seseorang di dalam suatu organisasi maupun pihak eksternal dapat melakukan penipuan. Penipuan internal dapat dibedakan menjadi dua kategori: penggelapan asset dan penipuan pelaporan keuangan. Penggelapan asset, atau penipuan pegawai, dilakukan oleh seseorang atau kelompok orang untuk keuntungan keuangan pribadi.
Penipuan pelaporan keuangan sebagai tindakan yang sembrono atau disengaja, baik melalui tindakan atau penghilangan, yang menghasilkan laporan keuangan yang menyesatkan secara material.

PROSES PENIPUAN
Tiga karakteristik yang sering dihubungkan kebanyakan penipuan, yaitu:
1. Pencurian sesuatu yang berharga, seperti uang tunai, persediaan, peralatan, atau data.
2. Konversi asset yang dicuri ke dalam uang tunai.
3. Penyembunyian kejahatan untuk menghindari pendeteksian.

SEBAB-SEBAB TERJADINYA PENIPUAN
Tekanan
Tekanan adalah motivasi seseorang untuk melakukan penipuan. Tekanan dapat berupa tekanan keuangan, seperti gaya hidup yang berada di luar kemampuan, atau memiliki banyak utang atau biasanya banyak tagihan. Tekanan keluarga atau rekan kerja, ketidakstabilan emosi, dan tantangan adalah motivasi lain yang mengarah pada tindakan curang untuk mengalahkan sistem.
Peluang
Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan menutupi suatu tindakan yang tidak jujur. Peluang sering kali berasal dari kurangnya pengendalian internal. Sebuat fitur pengendalian yang kurang di banyak perusahaan adalah pemeriksaan latar belakang seluruh calon pegawai. Situasi lain yang mempermudah seseorang untuk melakukan penipuan adalah kepercayaan berlebihan atas pegawai utama, personil supervise yang tidak kompeten, tidak memperhatikan perincian, jumlah pegawai yang tidak memadai, kurangnya pelatihan, dan kebijakan perusahaan yang tidak jelas.
Banyak juga penipuan yang terjadi ketika pegawai membangun hubungan yang saling menguntungkan dengan pelanggan atau pemasok. Penipuan juga dapat terjadi ketika sebuah krisis muncul dan perusahaan tidak memperhatikan prosedur pengawasan normalnya.
Rasionalisasi
Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang ilegal tersebut sebagai sesuatu yang wajar. Para pelaku membuat rasionalisasi bahwa mereka sebenarnya tidak benar-benar berlaku tidak jujur atau bahwa alasan mereka melakukan penipuan lebih penting daripada kejujuran dan integritas.
Penipuan terjadi ketika orang mengalami tekanan yang tinggi, peluang yang besar, dan kemampuan untuk merasionalisasikan integritas pribadi mereka. Penipuan cenderung tidak terjadi ketika orang mengalami sedikit tekanan, peluang kecil untuk melakukan dan menyembunyikan penipuan, serta adanya integritas tinggi yang membuat seseorang cenderung tidak melakukan rasionalisasi atas penipuan.

PENIPUAN KOMPUTER
Secara khusus penipuan mencakup hal-hal berikut ini:
Pencurian, penggunaan, akses, modifikasi, penyalinan, dan perusakan software atau data secara tidak sah.
Pencurian uang dengan mengubah catatan komputer atau pencurian waktu komputer.
Pencurian atau perusakan hardware komputer.
Penggunaan atau konspirasi untuk menggunakan sumber daya komputer dalam melakukan tindak pidana.
Keinginan untuk secara ilegal mendapatkan informasi atau property berwujud melalui penggunaan komputer.
Salah satu jenis penipuan komputer, yaitu spionase ekonomi yaitu pencurian informasi dan hak cipta intelektual, meningkat sebesar sedang berkembang sangat cepat.
Klasifikasi Penipuan Komputer
Salah satu cara untuk menggolongkan penipuan komputer adalah dengan menggunakan model pemrosesan data: input, pemroses, perintah komputer, data yang disimpan, dan output.
Input. Cara yang paling umum dan paling sederhana untuk melakukan penipuan adalah dengan mengubah input komputer. Cara ini hanya memerlukan sedikit keterampilan komputer. Pelaku hanya perlu memahami bagaimana sistem beroperasi sehingga mereka bisa menutupi langkah mereka.
Pemroses. Penipuan komputer dapat dilakukan melalui penggunaan sistem tanpa diotorisasi, yang meliputi pencurian waktu dan jasa komputer.
Perintah komputer. Penipuan komputer dapat dilakukan dengan cara merusak software yang memproses data perusahaan.
Data. Penipuan komputer dapat diawali dengan mengubah atau merusak file data perusahaan atau menyalin, menggunakan, mencari file-file data tersebut tanpa otorisasi.
Output. Penipuan komputer dapat dilakukan dengan cra mencuri atau menyalahgunakan output sistem. Output sistem biasanya ditampilkan pada layer atau dicetak di kertas. Layar komputer dan output cetakan merupakan subjek bagi mata-mata penasaran dan salinan tidak sah, kecuali jika mereka dijaga dengan memadai.

PENIPUAN DAN TEKNIK PENYALAHGUNAAN KOMPUTER
Berbagai teknik dalam penyalahgunaakan komputer adalah sebagai berikut: Kuda troya, pembulatan ke bawah, teknik salami, pintu jebakan, serangan cepat, pembajakan software, kebocoran data, menyusup, penyamaran atau peniruan, rekayasa social, bom waktu logika, hacking atau cracking, pencarian, menguping, serangan penolakan pelayanan, terorisme internet, kesalahan informasi internet, penjebolan password dan spamming.

VIRUS KOMPUTER
Virus komputer adalah segmen dari kode pelaksanaan yang meletakkan dirinya pada software. Terdapat beberapa cara komputer dapat terinfeksi: dengan membuka lampiran e-mail yang berisi virus, membuka file yang berisi virus, melakukan boot atau menyalakan dari awal komputer dengan menggunakan disket yang telah terinfeksi, dan menjalankan program yang telah terinfeksi.

MENCEGAH DAN MENDETEKSI PENIPUAN KOMPUTER
Langkah-langkah untuk meningkatkan integritas pegawai dan mengurangi kemungkinan terjadinya penipuan oleh pegawai melalui cara yang dijelaskan dalam bagian berikut ini:
1. menggunakan cara-cara yang benar dalam mempekerjakan dan memecat pegawai,
2. mengatur para pegawai yang merasa tidak puas,
3. melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan,
4. mengelola dan menelusuri lisensi software
5. meminta menandatangani perjanjian kerahasiaan kerja,
6. meningkatkan kesulitan melakukan penipuan,
7. mengembangkan sistem pengendalian internal yang kuat,
8. memisahkan tugas,
9. meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan,
10. membatasi akses ke perlengkapan komputer dan file data,
11. mengenkripsi data dan program,
12. mengamankan saluran telepon,
13. mengamankan sistem dari virus,
14. mengendalikan data yang sensitif,
15. mengendalikan komputer laptop,
16. mengawasi informasi hacker,
17. memperbaiki metode deteksi,
18. sering melakukan audit,
19. mempekerjakan pegawai khusus untuk keamanan komputer,
20. membuat saluran khusus untuk pengaduan penipuan,
21. mempekerjakan konsultan komputer,
22. mengawasi kegiatan sistem,
23. mempekerjakan akuntan forensic,
24. menggunakan software pendeteksi penipuan,
25. mengurangi kerugian akibat dari penipuan, dan
26. menuntut dan memenjarakan pelaku penipuan.

DAFTAR PUSTAKA
http://mamet89.wordpress.com/2010/11/25/penipuan-dan-pengamanan-komputer/

Tidak ada komentar:

Posting Komentar