Computer Fraud and Security
Pelanggaran komputer di mana seseorang, dengan maksud untuk dirinya sendiri atau orang lain yang melanggar hukum badan, oleh salah, tidak lengkap atau data penggunaan yang tidak sah, atau dengan cara yang sama, pengaruh elektronik atau proses serupa atau transmisi data dan akibatnya menyebabkan pengalihan aset keuangan, sehingga kerugian occasioning ke yang lain, atau segera sesudahnya menyembunyikan seperti transfer.
• Apakah cara yang umum dan efektif untuk menyembunyikan suatu pencurian itu ?
– Untuk membebankan item yang dicuri ke suatu rekening biaya
• Apakah contoh dari penggajian ?
– Menambahkan sebuah nama fiktif ke catatan penggajian perusahaannya
• Proses Penipuan.
Kebanyakan penipuan melibatkan tiga langkah.
1. Pencurian sesuatu.
2. Konversi uang tunai.
3. penyembunyian
• Mengapa Terjadi Penipuan
Tiga kondisi yang diperlukan untuk penipuan terjadi:
1. tekanan atau motif
Tekanan
Apa sajakah tekanan keuangan?
- Gaya hidup melebihi kemampuan
- Tinggi utang pribadi
- "Tidak memadai" pendapatan
- Peringkat kredit yang buruk
- Berat kerugian keuangan
- Besar utang judi
Apa sajakah yang terkait dengan tekanan pekerjaan ?
- Gaji rendah
- Nonrecognition kinerja
- Ketidakpuasan kerja
- Rasa takut kehilangan pekerjaan
- Bonus overaggressive rencana
Apa tekanan lain?
- Tantangan
- Keluarga / tekanan teman sebaya
- Ketidakstabilan emosional
- Perlu untuk kekuasaan atau kendali
- Berlebihan kebanggaan atau ambisi
2. Sebuah kesempatan/peluang
Peluang
• Sebuah kesempatan adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan menyembunyikan tindakan tidak jujur.
• Kesempatan sering kali berasal dari kurangnya kontrol internal.
• Namun demikian, kesempatan yang paling lazim untuk penipuan hasil dari kegagalan perusahaan untuk menegakkan sistem pengendalian internal.
3. rasionalisasi
Rasionalisasi
Kebanyakan pelaku punya alasan atau rasionalisasi yang memungkinkan mereka untuk membenarkan perilaku ilegal mereka.
• Apa sajakah rasionalisasi?
• Para pelaku hanya "meminjam" yang aset curian.
• Para pelaku tidak menyakiti orang melainkan hanya sebuah komputer
Mengapa Terjadi Penipuan
1. Pelaku penipuan komputer cenderung lebih muda dan memiliki lebih komputer
pengetahuan, pengalaman, dan keterampilan.
2. Beberapa pelaku penipuan komputer lebih dimotivasi oleh rasa ingin tahu dan tantangan "Pemukulan sistem."
3. Lain-lain melakukan penipuan untuk mendapatkan bertubuh antara
komputer orang lain dalam masyarakat.
• Penipuan Komputer
• Departemen Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai tindak ilegal apapun yang membutuhkan pengetahuan teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya.
• Apakah contoh penipuan komputer itu ?
– Pencurian, penggunaan, akses, modifikasi, penyalinan, dan perusakan software atau datasecara tidak sah
– Pencurian uang dengan mengubah catatan komputer atau pencurian waktu komputer
– Pencurian atau perusakan hardware komputer
– Penggunaan atau konpirasi untuk menggunakan sumber daya komputer dalam melakukan tindak pidana
– Keinginan untuk secara ilegal mendapatkan informasi atau properti berwujud melalui penggunaan komputer
• Peningkatan Penipuan Komputer
Organisasi-organisasi yang melacak penipuan komputer memperkirakan bahwa 80% usaha di Amerika Serikat telah menjadi korban paling tidak satu insiden penipuan komputer.
Tidak ada seorangpun yang mengetahui dengan pasti bagaimana perusahaan kalah menghadapi penipuan komputer ?
– Tidak setiap orang setuju tentang hal-hal yang termasuk penipuan komputer.
– Banyak penipuan komputer yang tidak terdeteksi.
– Sebagian besar jaringan memiliki tingkat keamanan yang rendah.
– Banyak halaman dalam internet yang memberikan instruksi per langkah tentang bagaimana memulai kejahatan dan melakukan penyalahgunaan komputer.
– Penegakan hukum tidak mampu mengikuti pertumbuhan jumlah penipuan komputer.
• Penipuan dan Teknik Penyalahgunaan Komputer
Beberapa teknik-teknik yang lebih umum, penipuan dan teknik penyalahgunaan komputer
– Menjebol (cracking)
– Mengacak data (data diddling)
– Kebocoran data (data leakage)
– Serangan penolakan pelayanan (denial of service attack)
– Menguping (eavesdropping)
– Pemalsuan dan Ancaman E-mail (e-mail forgery and threats)
– Melanggar masuk (hacking)
– Informasi yang salah di internet Terorisme Internet
– Bom waktu logika (logic time bomb)
– Menyamar atau Meniru
– Penjebolan Password (password cracking)
– Menyusup (piggybacking)
– Pembulatan ke bawah (round-down)
– Teknik salami (salami technique)
– Pembajakan Software
– Pencarian (scavenging)
– Rekayasa sosial (social engineering)
– Serangan cepat (superzapping)
– Pintu jebakan (trap door)
– Kuda troya (trojan horse)
– Virus
– Cacing (worm)
• Mencegah dan Mendeteksi Penipuan Komputer
Membuat Penipuan Lebih Jarang Terjadi.
a. Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya.
b. Mengatur para pegawai yang merasa tidak puas.
c. Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan.
d. Mengelola dan menelusuri lisensi software.
e. Meminta menandatangani perjanjian kerahasiaan kerja.
Meningkatkan Kesulitan untuk Melakukan Penipuan.
a. Mengembangkan sistem pengendalian internal yang kuat.
b. Memisahkan tugas.
c. Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan.
d. Membatasi akses ke perlengkapan komputer dan file data.
e. Mengenkripsi data dan program.
Memperbaiki Metode Deteksi.
a. Mengamankan saluran telepon dan sistem dari virus.
b. Mengendalikan data yang sensitif.
c. Mengendalikan komputer laptop.
d. Mengawasi informasi hacker.
Mengurangi kerugian akibat penipuan.
a. Tetap menggunakan jaminan asuransi yang memadai.
b. Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman.
c. Mengembangkan rencana kontinjensi dalam hal kejadian penipuan.
d. Menggunakan software untuk mengawasi kegiatan sistem dan untuk memulihkan diri dari akibat penipuan.
Menuntut dan Memenjarakan Pelaku Penipuan.
Sebagian besar penipuan tidak dilaporkan dan tidak dituntut untuk beberapa alasan di bawah ini?
a. Banyak kasus penipuan yang belum terdeteksi.
b. Perusahaan segan melaporkan kejahatan komputer.
Langganan:
Posting Komentar (Atom)
Tidak ada komentar:
Posting Komentar
Assalamualaikum...