Penipuan Dan Keamanan Komputer.
Penipuan adalah sesuatu atau segala sesuatu yang digunakan oleh seseorang untuk memperoleh keuntungan secara tidak adil terhadap orang lain. Tindakan curang meliputi kebohongan, penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan tersebut sering mencakup pelanggaran kepercayaan.
Proses Penipuan
Pencurian sesuatu yang berharga, seperti uang tunai, persediaan, peralatan atau data.
Konversi aset yang dicuri ke dalam uang tunai. Contohnya, persediaan yang dicuri dan peralatan yang dijual atau dikonversi menjadi uang tunai.
Penyembunyian kejahatan untuk menghindari pendeteksian.
Lapping
Lapping adalah suatu ketidakberesan yang dilakukan dengan sengaja untuk menyalah gunakan penerimaan kas untuk sementara waktu atau secara permanen. Lapping dapat dilakukan kalau seseorang memiliki wewenang menerima kas dan menyelenggarakan buku piutang. Auditor harus menilai kemungkinan terjadinya lapping dengan memperoleh pemahaman tentang pemisahan tugas dalam penerimaan dan pencatatan penagihan dari pelanggan.
Tanda-Tanda Lapping
Berlebihan kesalahan penagihan
Memperlambat perputaran piutang
Berlebihan writeoffs piutang
Keterlambatan dalam posting
Akun tentang rincian piutang tidak sama dengan buku besar
Penurunan pembayaran piutang
Banyak keluhan dari pelanggan
Prosedur Audit untuk Menemukan Lapping
Lakukan konfirmasi piutang usaha
Lakukan penghitungan kas secara mendadak
Bandingkan rincian jurnal penerimaan kas dengan rincian slip setoran harian
Kitting
Suatu penipuan yang dilakukan dengan menggunakan cek. Cek tersebut ditarik dari suatu bank, kemudian disetorkan kepada bank lain. Bank tempat menyetorkan ini biasanya terdapat di kota lain. Penyetoran tersebut diakui sebagai penerimaan bagi perusahaan, akan tetapi dengan sengaja tidak mencatat penyetoran tersebut sebagai pengurangan dari bank darimana uang tersebut berasal. Sehingga dapat dikatakan Kitting merupakan transfer fiktif.
Cara Mencegah Terjadinya Kitting
Yaitu dengan memisahkan tugas-tugas secara layak, selain itu juga dengan cara melakukan penelusuran atas transfer antar bank dan menggunakan laporan cut off bank.
Sebab-Sebab Terjadinya Penipuan
Tekanan
Tekanan adalah motivasi untuk melakukan penipuan. Tekanan dapat berupa tekanan keuangan, seperti gaya hidup yang berada di luar kemampuan atau memiliki banyak utang atau biasanya banyak tagihan. Sering kali pelaku merasa tekanan-tekanan semacam ini tidak dapat dibagi dengan orang lain. Tekanan dapet juga berkaitan dengan pekerjaan. Beberapa pegawai mencuri data, sehingga mereka dapat membawanya ke pekerjaan baru mereka atau perusahaan tempat mereka bekerja. Motivasi lain yang mengarah pada tindakan curang adalah tekanan keluarga atau tekanan kerja, ketidakstabilan emosi, dan tunjangan menumbangkan sistem pengendalian serta masuk ke dalam sistem.
Peluang
Peluang merupakan kondisi atau situasi yang memungkinkan seseorang melakukan dan menutupi suatu tindakan yang tidak jujur. Peluang sering berasal dari kurangnya pengendalian internal. Situasi lain yang mempermudah seseorang untuk melakukan penipuan adalah kepercayaan berlebih atas pegawai tua, personil supervisi yang tidak kompeten, tidak memperhatikan perincian, jumlah pegawai tidak memadai, kurangnya pelatihan, dan kebijakan perusahaan yang tidak jelas.
Rasionalisasi
Banyak pelaku penipuan yang mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang illegal tersebut sebagai sesuatu yang wajar. Mungkin, rasionalisasi yang paling umum adalah pelaku hanya “meminjam” asset yang dicuri karena mereka bermaksud untuk mengembalikannya pada perusahaan. Beberapa pelaku membuat rasionalisasi bahwa mereka tidak menyakiti seseorang secara langsung. Pihak yang terpengaruh hanyalah sistem komputer yang tidak bermuka dan bernama atau perusahaan besar yang bukanlah manusia yang tidak akan merasa kehilangan uang tersebut.
Penipuan Komputer
Penipuan komputer merupakan tindakan ilegal. Adapun yang membutuhkan pengetahuan teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya.
Secara khusus, penipuan komputer mencakup hal-hal berikut ini:
Pencurian, penggunaan, akses, modifikasi, penyalinan, dan perusakan software atau data secara tidak sah.
Pencurian uang dengan mengubah catatan komputer atau pencurian waktu komputer.
Pencurian atau perusakan hardware komputer.
Penggunaan atau konspirasi untuk menggunakan sumber daya komputer dalam melakukan tindak pidana.
Keinginan secara ilegal mendapatkan informasi atau property berwujud melalui penggunaan komputer.
Peningkatan Penipuan Komputer
Tidak semua orang setuju tentang hal-hal yang termasuk penipuan komputer.
Banyak penipuan komputer yang tidak terdeteksi. Pada suatu hari, FBI memperkirakan bahwa hanya 1 persen dari seluruh kejahatan komputer yang terdeteksi, yang lainnya memperkirakan antara hingga 5 hingga 20 persen.
Sekitar 80 hingga 90 persen penipuan yang terungkap, tidak dilaporkan. Hanya industri perbankan yang disyaratkan oleh peraturan untuk melaporkan seluruh jenis penipuan.
Sebagian jaringan memiliki tingkat keamanan yang rendah.
Banyak halaman dalam internet yang memberikan instruksi per langkah tentang bagaimana memulai kejahatan dan melakukan penyalahgunaan komputer.
Penegakan hukum tidak mampu mengikuti pertumbuhan jumlah penipuan komputer.
Klasifikasi Penipuan Komputer
Input
Cara yang umum dan sederhana untuk melakukan penipuan adalah dengan cara mengubah input komputer. Cara ini hanya memerlukan sedikit keterampilan komputer.
Pemroses (Processor)
Penipuan komputer dapat dilakukan melalui penggunaan sistem tanpa diotorisasi, yang meliputi pencurian waktu dan jasa komputer.
Perintah Komputer
Penipuan komputer dapat dilakukan dengan cara merusak software yang memproses data perusahaan. Pendekatan penipuan komputer dengan cara ini merupakan paling tidak umum, karena memerlukan pengetahuan khusus tentang pemrograman komputer yang berada di luar kemampuan kebanyakan pemakai. Akan tetapi, saat ini, penipuan jenis ini menjadi lebih sering karena banyak halaman web yang memberitahukan cara menciptakan virus dan cara penipuan berbasis komputer lainnya.
Data
Penipuan komputer dapat diawali dengan mengubah atau merusak file data perusahaan atau menyalin, menggunakan mencari file-file data tersebut tanpa otorisasi. Dalam banyak situasi, para pegawai yang merasa tidak puas telah mengacau, mengubah, atau menghancurkan file-file data perusahaan.
Penipuan dan Teknik Penyalahgunaan Komputer
Kuda Troya (Trojan Horse)
Sekumpulan perintah komputer yang tidak sah masuk ke dalam program komputer yang sah dan berfungsi dengan baik.
Pembulatan ke Bawah
Teknik yang sering digunakan pada institusi keuangan yang membayar bunga.
Teknik Salami
Sejumlah uang kecil yang dicuri.
Pintu Jebakan
Cara masuk ke sistem tanpa melewati pengendalian sistem yang normal.
Serangan Cepat
Penggunaan secara tidak sah dari program sistem khusus untuk memotong pengendalian sistem reguler dan melakukan tindakan yang ilegal.
Pembajakan Software
Menyalin software tanpa izin dari pembuatnya.
Mengacak Data
Mengubah data sebelum, selama, atau setelah dimasukkan ke sistem.
Kebocoran Data
Mengacu pada penyalinan tidak sah atas data perusahaan.
Menyusup
Menyadap masuk ke saluran telekomunikasi dan mengunci diri ke pemakai yang sah sebelum pemakai tersebut memasuki suatu sistem.
Penyamaran atau Penipuan
Pelaku penipuan mendapatkan akses ke sistem dengan cara berpura-pura sebagai pemakai yang memiliki otorisasi.
Rekayasa Social
Para pelaku menipu pegawai untuk memberikan informasi yang dibutuhkan agar dapat masuk ke dalam sistem.
Bom Waktu Logika
Program yang sementara tetap diam hingga keadaan atau waktu tertentu yang telah ditentukan memicunya.
Hacking atau Cracking
Akses ke dan penggunaan sistem komputer secara tidak sah, biasanya dilakukan melalui komputer pribadi dan jaringan telekomunikasi.
Virus
Serangkaian kode pelaksana yang meletakkan dirinya pada software, memperbanyak dirinya, dan menyebar ke sistem atau file lainnya.
Mencegah dan Mendeteksi Penipuan Komputer
Membuat Penipuan Lebih Jarang Terjadi
Menggunakan praktik memperkerjakan dan memecat pegawai yang semestinya.
Mengatur para pegawai yang merasa tidak puas.
Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan.
Mengelola dan menelusuri lisensi software.
Meminta menandatangani perjanjian kerahasiaan kerja.
Meningkatkan Kesulitan untuk Melakukan Penipuan
Mengembangkan sistem pengendalian internal yang kuat.
Memisahkan tugas.
Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan.
Membatasi akses ke perlengkapan komputer dan file data.
Mengenkripsi data dan program.
Mengamankan saluran telepon.
Mengamankan sistem dari virus.
Mengendalikan data yang sensitif.
Mengendalikan komputer laptop.
Mengawasi informasi hacker.
Memperbaiki Metode Deteksi
Sering melakukan audit.
Memperkerjakan pegawai khusus untuk keamanan komputer.
Membuat saluran khusus untuk pengaduan penipuan.
Memperkerjakan konsultan komputer.
Mengawasi kegiatan sistem.
Memperkerjakan akuntan forensik.
Menggunakan software pendeteksi penipuan.
Mengurangi Kerugian Akibat Penipuan
Tetap menggunakan jaminan asuransi yang memadai.
Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman.
Mengembangkan rencana kontijensi dalam hal kejadian penipuan.
Menggunakan software untuk mengawasi kegiatan sistem dan untuk memulihkan diri dari akibat penipuan.
Komentar
Posting Komentar