PENIPUAN DAN PENGAMANAN KOMPUTER
Penipuan
merupakan sesuatu / segala sesuatu yang digunakan oleh seseorang untuk
mendapatkan keuntungan secara tidak adil dari orang lain. Tindakan curang
tersebut meliputi kebohongan, penyembunyian kebenaran, muslihat dan kelicikan,
dan tindakan tersebut sering mencakup pelanggaran kepercayaan. Pelaku penipuan
sering disebut sebagai penjahat berkerah putih (whitecollar criminals),
untuk membedakannya dari penjahat yang melakukan kejahatan dengan kekerasan.
Penipuan
internal dibedakan menjadi dua kategori : penggelapan aset dan penipuan
pelaporan keuangan. Penggelapan aset atau penipuan pegawai, dilakukan oleh
seseorang atau kelompok orang untuk keuntungan keuangan pribadi. Penipuan yang
ditemukan oleh Jason Scott suatu penggelapan aset. Komisi Nasional atas
Penipuan Pelaporan Keuangan (TreadwayCommision) mendefinisikan penipuan
pelaporan keuangan sebagai tindakan yang sembrono atau disengaja, baik melalui
tindakan atau penghilangan yang menghasilkan laporan keuangan yang
menyesatkan secara material.
TreadwayCommision
merekomendasikan empat tindakan untuk mengurangi kemungkinan penipuan pelaporan
keuangan :
· Bentuklah lingkungan organisasi yang memberikan kontribusi terhadap integritas proses pelaporan keuangan .
· Identifikasi dan pahamifactor-faktor yang mendorong ke arah penipuan pelaporan keuangan.
· Nilai risiko dari penipuan pelaporan keuangan di dalam perusahaan.
· Desain dan implementasikan pengendalian internal untuk menyediakan keyakinan yang memadai sehingga penipuan pelaporan keuangan dapat dicegah.
· Bentuklah lingkungan organisasi yang memberikan kontribusi terhadap integritas proses pelaporan keuangan .
· Identifikasi dan pahamifactor-faktor yang mendorong ke arah penipuan pelaporan keuangan.
· Nilai risiko dari penipuan pelaporan keuangan di dalam perusahaan.
· Desain dan implementasikan pengendalian internal untuk menyediakan keyakinan yang memadai sehingga penipuan pelaporan keuangan dapat dicegah.
PROSES
PENIPUAN
terdapat tiga karakteristik yang sering dihubungkan dengan kebanyakan penipuan, yaitu :
· Pencurian sesuatu yang berharga, seperti uang tunai, persediaan, peralatan, atau data.
· Konversi asset yang dicuri ke dalam uang tunai.
· Penyembunyian kejahatan untuk menghindari pendeteksian.
Cara yang umum dan efektif untuk menyembunyikan pencurian adalah untuk membebankan item yang dicuri ke suatu akun biaya. Cara lain untuk menyembunyikan penurunan asset adalah denganc ara gali lubang tutup lubang (lapping). Dalam skema gali lubang tutup lubang, pelaku mencuri uang yang diterima dari pelanggan A untuk membayar piutangnya. Di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara menciptakan uang melalui transfer uang antar bank.
SEBAB-SEBAB TERJADINYA PENIPUAN
· Tekanan
Tekanan adalah motivasi untuk melakukan penipuan. Tekanan dapat berupa tekanan keuangan, seperti gaya hidup yang berada di luar kemampuan atau memiliki banyak utang atau biasanya banyak tagihan. Sering kali pelaku merasa tekanan-tekanan semacam ini tidak dapat dibagi dengan orang lain. Tekanan dapet juga berkaitan dengan pekerjaan. Beberapa pegawai mencuri data, sehingga mereka dapat membawanya ke pekerjaan baru mereka atau perusahaan tempat mereka bekerja. Motivasi lain yang mengarah pada tindakan curang adalah tekanan keluargaatau tekanan kerja, ketidakstabilan emosi, dan tunjangan menumbangkan system pengendalian serta masuk ke dalam system.
terdapat tiga karakteristik yang sering dihubungkan dengan kebanyakan penipuan, yaitu :
· Pencurian sesuatu yang berharga, seperti uang tunai, persediaan, peralatan, atau data.
· Konversi asset yang dicuri ke dalam uang tunai.
· Penyembunyian kejahatan untuk menghindari pendeteksian.
Cara yang umum dan efektif untuk menyembunyikan pencurian adalah untuk membebankan item yang dicuri ke suatu akun biaya. Cara lain untuk menyembunyikan penurunan asset adalah denganc ara gali lubang tutup lubang (lapping). Dalam skema gali lubang tutup lubang, pelaku mencuri uang yang diterima dari pelanggan A untuk membayar piutangnya. Di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara menciptakan uang melalui transfer uang antar bank.
SEBAB-SEBAB TERJADINYA PENIPUAN
· Tekanan
Tekanan adalah motivasi untuk melakukan penipuan. Tekanan dapat berupa tekanan keuangan, seperti gaya hidup yang berada di luar kemampuan atau memiliki banyak utang atau biasanya banyak tagihan. Sering kali pelaku merasa tekanan-tekanan semacam ini tidak dapat dibagi dengan orang lain. Tekanan dapet juga berkaitan dengan pekerjaan. Beberapa pegawai mencuri data, sehingga mereka dapat membawanya ke pekerjaan baru mereka atau perusahaan tempat mereka bekerja. Motivasi lain yang mengarah pada tindakan curang adalah tekanan keluargaatau tekanan kerja, ketidakstabilan emosi, dan tunjangan menumbangkan system pengendalian serta masuk ke dalam system.
·
Peluang
Peluang merupakan kondisi atau situasi yang memungkinkan seseorang melakukan dan menutupi suatu tindakan yang tidak jujur. Peluang sering berasal dari kurangnya pengendalian internal. Situasi lain yang mempermudah seseorang untuk melakukan penipuan adalah kepercayaan berebih atas pegawai utaa, personil supervisi yang tidak kompeten, tidak memperhatikan perincian, jumlah pegawai tidak memadai, kurangnya pelatihan, dan kebijakan perusahaan yang tidak jelas.
Peluang merupakan kondisi atau situasi yang memungkinkan seseorang melakukan dan menutupi suatu tindakan yang tidak jujur. Peluang sering berasal dari kurangnya pengendalian internal. Situasi lain yang mempermudah seseorang untuk melakukan penipuan adalah kepercayaan berebih atas pegawai utaa, personil supervisi yang tidak kompeten, tidak memperhatikan perincian, jumlah pegawai tidak memadai, kurangnya pelatihan, dan kebijakan perusahaan yang tidak jelas.
·
Rasionalisasi
banyak pelaku penipuan yang mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang illegal tersebut sebagai sesuatu yang wajar. Mungkin, rasionalisasi yang paling umum adalah pelaku hanya “meminjam” asset yang dicuri karena mereke bermaksud untuk mengembalikannya pada perusahaan. Beberpaa pelaku membuat rasionalisasi bahwa mereka tidak menyakiti seseorang secara langsung. Pihak yang terpengaruh hanyalahsystemcomputer yang tidak bermuka dan bernama atau perusahaan besar yang bukanlah manusia yang tidak akan merasa kehilangan uang tersebut.
banyak pelaku penipuan yang mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang illegal tersebut sebagai sesuatu yang wajar. Mungkin, rasionalisasi yang paling umum adalah pelaku hanya “meminjam” asset yang dicuri karena mereke bermaksud untuk mengembalikannya pada perusahaan. Beberpaa pelaku membuat rasionalisasi bahwa mereka tidak menyakiti seseorang secara langsung. Pihak yang terpengaruh hanyalahsystemcomputer yang tidak bermuka dan bernama atau perusahaan besar yang bukanlah manusia yang tidak akan merasa kehilangan uang tersebut.
Berikut ini
adalah rasionalisasi yang sering dipakai :
· Anda akan memahami apabila anda mengetahui betapa saya membutuhkannya.
· Apa yang saya lakukan tidak seserius itu.
· Hal ini dilakukan demi kebaikan. (Ini adalah sindrom Robin Hood, mencuri dari yang kaya dan memberikannya kepada yang miskin).
· Saya mendapat epercayaan yang sangat tinggi. Saya berada di atas peraturan.
· Setiap orang melakukannya, jadi tidak mungkin hal tersebut salah.
· Tidak aka nada yang mengetahui.
· Perusahaan berutang kepada saya, dan saya mengambil tidak lebih dari yang seharusnya menjadi milik saya.
· Anda akan memahami apabila anda mengetahui betapa saya membutuhkannya.
· Apa yang saya lakukan tidak seserius itu.
· Hal ini dilakukan demi kebaikan. (Ini adalah sindrom Robin Hood, mencuri dari yang kaya dan memberikannya kepada yang miskin).
· Saya mendapat epercayaan yang sangat tinggi. Saya berada di atas peraturan.
· Setiap orang melakukannya, jadi tidak mungkin hal tersebut salah.
· Tidak aka nada yang mengetahui.
· Perusahaan berutang kepada saya, dan saya mengambil tidak lebih dari yang seharusnya menjadi milik saya.
PENIPUAN
KOMPUTER
Departemen Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai tindakan illegal.adapun yang membutuhkan pengetahuan teknologi computer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya. Secara khusus,penipuancomputer mencakup hal-hal berikut ini :
· Pencurian, penggunaan, akses, modifikasi,penyalinan, dan perusakan software / data secara tidak sah.
· Pencurian uang dengan mengubah catatan computer atau pencurian waktu computer.
· Pencurian atau perusakan hardwarecomputer.
· Penggunaan atau konspirasi untuk menggunakan sumber daya computer dalam melakukan tindak pidana.
· Keinginan secara illegal mendapatkan informasi atau property berwujud melalui penggunaan computer.
Departemen Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai tindakan illegal.adapun yang membutuhkan pengetahuan teknologi computer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya. Secara khusus,penipuancomputer mencakup hal-hal berikut ini :
· Pencurian, penggunaan, akses, modifikasi,penyalinan, dan perusakan software / data secara tidak sah.
· Pencurian uang dengan mengubah catatan computer atau pencurian waktu computer.
· Pencurian atau perusakan hardwarecomputer.
· Penggunaan atau konspirasi untuk menggunakan sumber daya computer dalam melakukan tindak pidana.
· Keinginan secara illegal mendapatkan informasi atau property berwujud melalui penggunaan computer.
Peningkatan
Penipuan Komputer
6 alasan
yang tidak diketahui seorangpun dengan pasti bagaimana perusahaan kalah
menghadapi penipuan computer :
1. Tidak semua orang setuju tentang hal-hal yang termasuk penipuan computer.
1. Tidak semua orang setuju tentang hal-hal yang termasuk penipuan computer.
2. Banyak
penipuan computer yang tidak terdeteksi. Pada suatu hari, FBI memperkirakan
bahwa hanya 1 persen dari seluruh kejahatan computer yang terdeteksi, yang
lainnya memperkirakan antara hingga 5 hingga 20 persen.
3. Sekiar 80
hingga 90 persen penipuan yang terungkap, tidak dilaporkan. Hanya industry
perbankan yang disyaratkan oleh peraturan untuk melaporkan seluruh jenis
penipuan.
4. Sebagian
jaringan memliki tingkat keamanan yang rendah.
5. Banyak
halaman dalam internet yang memeberikan instruksi per lngkah tentang bagaimana
memulai kejahatan dan melakukan penyalahgunaan computer.
6. Penegakan
hokum tidak mampu mengikuti pertumbuhan jumlah penipuan computer.
Klasifikasi Penipuan Komputer
Klasifikasi Penipuan Komputer
·
Input
Cara yang umum dan sederhana untuk melakukan penipuan adalah dengan cara mengubah inputcomputer. Cara ini hanya memerlukan sedikit keterampilan computer.
Cara yang umum dan sederhana untuk melakukan penipuan adalah dengan cara mengubah inputcomputer. Cara ini hanya memerlukan sedikit keterampilan computer.
·
Pemroses (processor)
Penipuan computer dapat dilakukan melalui penggunaan system tanpa diotorisasi, yang meliputi pencurian waktu dan jasa computer.
Penipuan computer dapat dilakukan melalui penggunaan system tanpa diotorisasi, yang meliputi pencurian waktu dan jasa computer.
·
Perintah computer
Penipuan computer dapat dilakukan dengan cara merusak software yang memproses data perusahaan. Pendekatan penipuan computer dengan cara ini merupakan paling tidak umum, karena memerlukan pengetahuan khusus tentang pemrograman computer yang berada di luar kemampuan kebanyakan pemakai. Akan tetapi, saat ini, penipuan jenis ini menjadi lebih sering karena banyak halaman web yang memeberitahukan cara menciptakan virus dan cara penipuan berbasis computer lainnya.
Penipuan computer dapat dilakukan dengan cara merusak software yang memproses data perusahaan. Pendekatan penipuan computer dengan cara ini merupakan paling tidak umum, karena memerlukan pengetahuan khusus tentang pemrograman computer yang berada di luar kemampuan kebanyakan pemakai. Akan tetapi, saat ini, penipuan jenis ini menjadi lebih sering karena banyak halaman web yang memeberitahukan cara menciptakan virus dan cara penipuan berbasis computer lainnya.
· Data
Penipuan computer dapat diawali dengan mengubah atau merusak file data perusahaan atau menyalin, menggunakan mencari file-file data tersebut tanpa otorisasi. Dalam banyak situasi, para pegawai yang merasa tidak puas telah mengacau, mangubah, atau menghancurkan file-file data perusahaan.
Penipuan computer dapat diawali dengan mengubah atau merusak file data perusahaan atau menyalin, menggunakan mencari file-file data tersebut tanpa otorisasi. Dalam banyak situasi, para pegawai yang merasa tidak puas telah mengacau, mangubah, atau menghancurkan file-file data perusahaan.
Penipuan dan
Teknik Penyalahgunaan Komputer
· Kuda
Troya (TrojanHorse)
Sekumpulan perintah computer yang tidak sah yang masuk ke dalam program computer yang sah dan berfungsi dengan baik.
Sekumpulan perintah computer yang tidak sah yang masuk ke dalam program computer yang sah dan berfungsi dengan baik.
·
Pembulatan ke bawah
Teknik yangserring digunakan padainstitusi keuangan yang membayar bunga.
Teknik yangserring digunakan padainstitusi keuangan yang membayar bunga.
·
Teknik salami
Sejumlah kecil uang yang dicuri.
Sejumlah kecil uang yang dicuri.
·
Pintu jebakan
Cara masuk ke system tanpa melewati pengendalian system yang normal.
Cara masuk ke system tanpa melewati pengendalian system yang normal.
·
Serangan cepat
Penggunaan tidak secara tidak sah dari program system khusus untuk memotong pengendalian systemregular dan melakukan tindakan yang illegal.
· Pembajakan software
Menyalin software tanpa izin dari pembuatnya.
Penggunaan tidak secara tidak sah dari program system khusus untuk memotong pengendalian systemregular dan melakukan tindakan yang illegal.
· Pembajakan software
Menyalin software tanpa izin dari pembuatnya.
·
Mengacak data
Mengubah data sebelum, selama, atau setelah dimasukkan ke system.
Mengubah data sebelum, selama, atau setelah dimasukkan ke system.
·
Kebocoran data
Mengacu pada penyalinan tidak sah atas data perusahaan.
Mengacu pada penyalinan tidak sah atas data perusahaan.
·
Menyusup
Menyadap masuk ke saluran telekomunikasi dan mengunci diri ke pemakai yang sah sebelum pemakai tersebut memasuki suatu system.
Menyadap masuk ke saluran telekomunikasi dan mengunci diri ke pemakai yang sah sebelum pemakai tersebut memasuki suatu system.
·
Penyamaran atau penipuan
Pelaku penipuan mendapatkan akses ke system dengan cara berpura-pura sebagai pemakai yang memiliki otorisasi.
Pelaku penipuan mendapatkan akses ke system dengan cara berpura-pura sebagai pemakai yang memiliki otorisasi.
·
Rekayasa social
Para pelaku menipu pegawai untuk memberikan informasi yang dibutuhkan agar dapat masuk ke dalam system.
Para pelaku menipu pegawai untuk memberikan informasi yang dibutuhkan agar dapat masuk ke dalam system.
· Bom
waktu logika
Program yang sementara tetap diam hingga keadaan atau waktu tertentu yang telah ditentukan memicunya.
Program yang sementara tetap diam hingga keadaan atau waktu tertentu yang telah ditentukan memicunya.
·
Hacking atau cracking
Akses ke dan penggunaan systemcomputer secara tidak sah, biasanya dilakukan melalui computer pribadi dan jaringan telekomunikasi.
Akses ke dan penggunaan systemcomputer secara tidak sah, biasanya dilakukan melalui computer pribadi dan jaringan telekomunikasi.
Berbagai pencliti
sudah menguji penipuan untuk menentukan jenis aset yang dicuri dan pendekatan
yang digunakan. Seperti yang ditunjukkan di Gambar dibawah ini.
Salah satu cara untuk menggolongkan
penipuan komputer adalah dengan menggunakan model pemrosesan data: input,
pemroses, perintah komputer, data yang disimpan, dan output.
Mencegah dan
Mendeteksi Penipuan Komputer
Membuat standar tertentu dapat secara signifikan mengurangi potensi terjadinya penipuan
dan kerugian yang dapat dihasilkannya
– Membuat penipuan lebih jarang terjadi
– Meningkatkan kesulitan untuk melakukan penipuan
– Memperbaiki metode deteksi
– Mengurangi kerugian akibat penipuan
– Menuntut dan memenjarakan pelaku penipuan
Membuat standar tertentu dapat secara signifikan mengurangi potensi terjadinya penipuan
dan kerugian yang dapat dihasilkannya
– Membuat penipuan lebih jarang terjadi
– Meningkatkan kesulitan untuk melakukan penipuan
– Memperbaiki metode deteksi
– Mengurangi kerugian akibat penipuan
– Menuntut dan memenjarakan pelaku penipuan
Objek
Penyerangan dalam Komputer
Komputer
sebagai sistem mempunyai beberapa bagian. Bagian-bagian dari
komputer menimbulkan luasnya kemungkinan terjadinya pelanggaran komputer
atau kejahatankomputer. Berikut merupakan bagian dari sistem komputer yang
mungkin diserang ;
a. Perangkat
keras (Hardware)Adalah bagian dari komputer yang dapat dilihat dan disentuh
oleh manusia. Perangkatkeras terdiri dari terminal komputer, printer, external
modem, scanner, mouse,pointingdevice, disk, tapedrives, dll.
b. Perangkat
Lunak (Software)Perangkat lunak adalah seperangkat instruksi yang ditulis oleh
manusia untuk memberi perintah bagi komputer untuk melakukan fungsinya.
Pada dasarnya ada dua bagiandari perangkat lunak yaitu operating sistem (
perangkat lunak yang sudah ditulis di pabrik yang berfungsi sebagai
penengah antar perangkat keras dengan perangkat lunak yang ditulisoleh pemakai
komputer) dan program aplikasi (program yang ditulis dan diterjemahkan
olehlanguagesoftware untuk menyelesaikan suatu aplikasi tertentu. Ada dua cara
untuk bisamendapatkan program aplikasi yang dibutuhkan, yaitu dengan
mengembangkan program
c. DataDapat
dipersamakan bahwa data seperti darah yang menjadi tanda
kehidupanseseorangbegitupula dengan data yang menjadi sumber kehidupan suatu
organisasi. Datadalam organisasi menghimpun berbagai macam informasi dalam
perusahaan, seperti data jumlah barang, data perjanjian, data
keuangan,dll. Apabila sesorang mencuri data dari suatuorganisasi artinya ia
mencuri aset perusahaan tersebut, sama seperti ia mencuri uang atau perlengkapan.
d. KomunikasiKomunikasi
bertempat di network. Network membentuk jaringan dari sistemkomunikasi data
yang melibatkan sebuah atau lebih sistem komputer yang dihubungkandengan jalur
transmisi alat komunikasi membentuk satu sistem. Dengan network,
komputer satu dapat menggunakan data di komputer lain, dapat mencetak
laporan komputer lain, dapatmemberi berita ke komputer lain walaupun berlainan
area. Network merupakan cara yangsangat berguna untuk mengintegrasikan sistem
informasi dan menyalurkan arus informasidari satu area ke area lainnya.
Sedangkan internetwork menghubungkan satu atau lebihnetwork. Internet adalah
jaringan global yang menghubungkan ribuan jaringan komputer independen
dari berbagai belahan dunia. Terhubungnya komputer ke dalam berbagai
network membuka peluang diserangnya informasi yang tersimpan dalam
komputer tersebut. Cracker dapat menggunakan satu komputer dalam network
untuk menghubungi network yang lainserta merusak sistem dan network yang
terhubung tersebut. Craker dapat berpindah dari satunetwork ke network yang
lainnya untuk menyulitkan terdeteksi diri atau keberadaannya.