Penipuan dan Pengamanan Komputer

Slides:



Advertisements
Presentasi serupa
Siklus Penggajian dan Manajemen Sumber Daya Manusia
Advertisements

ETIKA PROFESI KRIMINALITAS DI INTERNET (CYBERCRIME)
Cybercrime Dahlan abdullah Web :
Fraud (Kecurangan) dan Pengamanan Komputer
Etika dan Keamanan SI Alva Hendi Muhammad, ST., M.Eng Version 1.0.
Etika dan Keamanan Sistem Informasi
AUDIT MANAJEMEN KONTEMPORER M. DIMYATI STIE MANDALA, 2011
KEAMANAN KOMPUTER DAN KOMUNIKASI
Audit Sistem Informasi Berbasis Komputer
PENIPUAN DAN PENGAMANAN KOMPUTER
KEJAHATAN KOMTER DAN PENGAMANANNYA
Penipuan dan Pengamanan Komputer
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
Ancaman Keamanan Data.
Siklus Penggajian dan Manajemen Sumber Daya Manusia
Pengendalian dan Sistem Informasi Akuntansi
Etika dan Profesionalisme TSI
Penipuan dan Pengamanan Komputer
Fraud Audit (AUDIT KECURANGAN)
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
ETIKA DAN KEAMANAN DALAM SISTEM INFORMASI
AUDIT SISTEM INFORMASI dan TUJUANNYA
Model Pengendalian Sistem Informasi
Etika & Hukum Bidang Teknologi Informasi
Cybercrime Teknik Informatika – Fasilkom Defri Kurniawan, M.Kom.
KEAMANAN DAN PENGENDALIAN SISTEM
Etika Profesi - DINUS Etika dan Keamanan SI.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Pengendalian dan Sistem Informasi Akuntansi
Penipuan dan Pengamanan Komputer
PENIPUAN DAN PENGAMANAN KOMPUTER
Siklus Penggajian dan Manajemen Sumber Daya Manusia
Etika Penggunaaan TI Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaannya bisa dipertanggungjawabkan.
Pengendalian dan Sistem Informasi Akuntansi
Introduction Security of Networking
Komputer dan Keamanan Sistem Informasi
Siklus Penggajian dan Manajemen Sumber Daya Manusia
Pengendalian dan Sistem Informasi Akuntansi
Etika dan Keamanan SI.
Nama : Vicky Nurohmat Nim :
KEAMANAN SISTEM INFORMASI
Audit Sistem Informasi Berbasis Komputer
Audit Kecurangan.
Siklus Penggajian dan Manajemen Sumber Daya Manusia
PENIPUAN DAN PENGAMANAN KOMPUTER
Kriminalitas di Internet (Cybercrime)
AUDIT KECURANGAN.
Siklus Penggajian dan Manajemen Sumber Daya Manusia
Siklus Penggajian dan Manajemen Sumber Daya Manusia
Penipuan dan Pengamanan Komputer
MODUL KEAMANAN KOMPUTER
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
Nama : Chatu Fathihah Nim :
Pertemuan 1 KEAMANAN KOMPUTER.
Fraud ( KECURANGAN).
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
Cyber Crime.
Cyber Crime.
UNIVERSITAS SARJANAWIYATA TAMANSISWA
Keamanan dan Etika dalam
AUDIT KECURANGAN.
Minggu 8/AK/Sistem Informatika
MATA KULIAH TINDAK PIDANA KHUSUS
Siklus Penggajian dan Manajemen Sumber Daya Manusia
Fraud UNIVERSITAS PEMBANGUNAN JAYA 2015.
Siklus Penggajian dan Manajemen Sumber Daya Manusia
Penipuan dan Pengamanan Komputer
KEAMANAN, ETIKA,Privasi Komputer
SISTEM INFORMASI AKUNTANSI
Transcript presentasi:

Penipuan dan Pengamanan Komputer

Ada 3 karakteristik yang sering dihubungkan dengan kebanyakan penipuan PROSES PENIPUAN Ada 3 karakteristik yang sering dihubungkan dengan kebanyakan penipuan The theft of something The conversion to cash The concealment

Cara yang umum dan efektif untuk menyembunyikan suatu pencurian adalah untuk membebankan item yang dicuri ke suatu akun biaya Contoh : seorang pegawai administrasi bagian penggajian menambahkan sebuah nama fiktif ke catatan penggajian perusahaannya, menahan cek penggajiannya dan kemudian menguangkannya

Lapping yaitu menyembunyikan penurunan aset dengan cara gali lubang tutup lubang Sedangkan kiting (perputaran) yaitu pelaku menutupi pencuriannya dengan cara menciptakan uang melalui transfer uang antar bank

Sebab-sebab terjadinya penipuan Para peneliti telah membandingkan karakteristik psikologis dan demografis tiga kelompok orang White-collar criminals Few differences Significant differences General public Violent criminals

Mengapa Penipuan Terjadi Apakah karakteristik yang umum pelaku penipuan itu ? Sebagian besar dari mereka membelanjakan penghasilan tidak sahnya, bukan menginvestasikan atau menabungnya. Sekali mereka melakukan penipuan, sangatlah sulit bagi mereka untuk berhenti. Mereka biasanya mulai bergantung pada penghasilan ekstra tersebut.

Mengapa Penipuan Terjadi Para pelaku penipuan komputer cenderung berumur lebih muda dan memiliki lebih banyak pengalaman dan keahlian komputer. Beberapa pelaku penipuan komputer lebih termotivasi oleh rasa penasaran dan tantangan untuk “mengalahkan sistem”. Pelaku lainnya melakukan penipuan komputer untuk mendapatkan status yang lebih tinggi di antara komunitas pemakai komputer.

Penelitian menunjukkan bahwa terdapat tiga kondisi yang biasanya terjadi sebelum terjadi penipuan : A pressure or motive (Tekanan) An opportunity(Peluang) A rationalization (Rasionalisasi)

Tekanan Apakah tekanan-tekanan keuangan itu ? Gaya hidup melebihi kemampuan Tingginya hutang pribadi Pendapatan tidak cukup Rendahnya tingkat kredit Besarnya kerugian keuangan Besarnya hutang judi

Tekanan Apakah tekanan-tekanan yang berhubungan dengan pekerjaan itu ? Gaji yang rendah Tidak adanya pengakuan atas kinerja Ketidakpuasan atas pekerjaan Rasa takut akan kehilangan pekerjaan Rencana bonus yang terlalu agresif

Tekanan Apakah tekanan-tekanan lain-lain itu? Tantangan Tekanan keluarga/rekan kerja Ketidakstabilan emosi Kebutuhan akan kekuasaan Harga diri atau ambisi yang berlebihan

Peluang Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan menutupi suatu tindakan yang tidak jujur. Peluang sering kali berasal dari kurangnya pengendalian internal. Akan tetapi, peluang yang paling umum menimbulkan penipuan, berasal dari kegagalan perusahaan untuk menjalankan sistem pengendalian internalnya.

Rasionalisasi Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang ilegal tersebut sebagai sesuatu yang wajar. Apakah rasionalisasi itu? Pelaku hanya meminjam aset yang dicuri. Pelaku tidak melukai seseorang, hanya sistem komputer. Tidak pernah seorangpun yang akan mengetahui.

Penipuan Komputer Departemen Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai tindak ilegal apapun yang membutuhkan pengetahuan teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya. Apakah contoh penipuan komputer itu ? Pencurian, penggunaan, akses, modifikasi, penyalinan, dan perusakan software atau datasecara tidak sah

Penipuan Komputer Pencurian uang dengan mengubah catatan komputer atau pencurian waktu komputer Pencurian atau perusakan hardware komputer Penggunaan atau konpirasi untuk menggunakan sumber daya komputer dalam melakukan tindak pidana Keinginan untuk secara ilegal mendapatkan informasi atau properti berwujud melalui penggunaan komputer

Peningkatan Penipuan Komputer Organisasi-organisasi yang melacak penipuan komputer memperkirakan bahwa 80% usaha di Amerika Serikat telah menjadi korban paling tidak satu insiden penipuan komputer, dengan biaya mencapai $10 miliar per tahun

Peningkatan Penipuan Komputer Tidak ada seorangpun yang mengetahui dengan pasti bagaimana perusahaan kalah menghadapi penipuan komputer ? Tidak setiap orang setuju tentang hal-hal yang termasuk penipuan komputer. Banyak penipuan komputer yang tidak terdeteksi. Sebagian besar jaringan memiliki tingkat keamanan yang rendah. Banyak halaman dalam internet yang memberikan instruksi per langkah tentang bagaimana memulai kejahatan dan melakukan penyalahgunaan komputer. Penegakan hukum tidak mampu mengikuti pertumbuhan jumlah penipuan komputer. Sekitar 80 hingga 90 persen penipuan yang terungkap, tidak dilaporkan

Klasifikasi Penipuan Komputer Data fraud Input fraud Output fraud Processor fraud Computer instruction fraud

Penipuan dan Teknik Penyalahgunaan Komputer Beberapa teknik-teknik yang lebih umum, penipuan dan teknik penyalahgunaan komputer Menjebol (cracking) Mengacak data (data diddling) Kebocoran data (data leakage) Serangan penolakan pelayanan (denial of service attack) Menguping (eavesdropping) Pemalsuan dan Ancaman E-mail (e-mail forgery and threats)

Penipuan dan Teknik Penyalahgunaan Komputer Melanggar masuk (hacking) Informasi yang salah di internet Terorisme Internet Bom waktu logika (logic time bomb) Menyamar atau Meniru Penjebolan Password (password cracking) Menyusup (piggybacking) Pembulatan ke bawah (round-down) Teknik salami (salami technique)

Penipuan dan Teknik Penyalahgunaan Komputer Pembajakan Software Pencarian (scavenging) Rekayasa sosial (social engineering) Serangan cepat (superzapping) Pintu jebakan (trap door) Kuda troya (trojan horse) Virus Cacing (worm)

Mencegah dan mendeteksi penipuan komputer Berbagai organisasi membuat standar tertentu untuk dapat secara signifikan mengurangi potensi terjadinya penipuan dan kerugian yang dapat dihasilkannya Membuat penipuan lebih jarang terjadi Meningkatkan kesulitan untuk melakukan penipuan Memperbaiki metode deteksi Mengurangi kerugian akibat penipuan Menuntuk dan memenjarakan pelaku penipuan

Mencegah dan Mendeteksi Penipuan Komputer Membuat Penipuan Lebih Jarang Terjadi. Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya. Mengatur para pegawai yang merasa tidak puas. Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan. Mengelola dan menelusuri lisensi software. Meminta menandatangani perjanjian kerahasiaan kerja.

Mencegah dan Mendeteksi Penipuan Komputer Meningkatkan Kesulitan untuk Melakukan Penipuan. Mengembangkan sistem pengendalian internal yang kuat. Memisahkan tugas. Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan. Membatasi akses ke perlengkapan komputer dan file data. Mengenkripsi data dan program. Mengamankan saluran telepon Mengamankan sistem dari virus Mengendalikan data yang sensitif Mengendalikan komputer laptop Mengawasi informasi hacker

Mencegah dan Mendeteksi Penipuan Komputer Memperbaiki Metode Deteksi. Sering melakukan audit Mempekerjakan pegawai khusus untuk keamanan komputer Membuat saluran khusus untuk pengaduan penipuan Mempekerjakan konsultan komputer Mengawasi kegiatan sistem Mempekerjakan akuntan forensik Menggunakan software pendeteksi penipuan

Mencegah dan Mendeteksi Penipuan Komputer Mengurangi kerugian akibat penipuan. Tetap menggunakan jaminan asuransi yang memadai. Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman. Mengembangkan rencana kontinjensi dalam hal kejadian penipuan. Menggunakan software untuk mengawasi kegiatan sistem dan untuk memulihkan diri dari akibat penipuan.

Mencegah dan Mendeteksi Penipuan Komputer Menuntut dan Memenjarakan Pelaku Penipuan. Beberapa penipuan tidak dilaporkan dan tidak dituntu untuk beberapa alasan : Banyak kasus penipuan yang belum terdeteksi Perusahaan segan melaporkan kejahatan komputer Petugas penegak hukum dan pengadilan sibuk sekali dengan kejahatan kekerasan Banyak petugas penegak hukum, pengacara dan para hakim kurang memiliki keahlian komputer yang dibutuhkan untuk menyelidiki, menuntut dan mengevaluasi kejahatan komputer Hukuman untuk para pelaku sering kali sangat ringan

KESIMPULAN : Ada 3 karakteristik yang sering dihubungkan dengan kebanyakan penipuan yaitu Pencurian sesuatu yang berharga, seperti uang tunai, persediaan, data Konversi aset yang dicuri ke dalam uang tunai Penyembunyian kejahatan untuk menghindari pendeteksian Sebab-sebab terjadinya penipuan : tekanan, peluang, rasionalisasi

Referensi Romney, Marshall B., 2006, Sistem Informasi Akuntansi, Edisi 9, Buku 1, Salemba Empat, Jakarta