Penipuan Dan Pengamanan Komputer

  • View
    481

  • Download
    68

Embed Size (px)

DESCRIPTION

SISTEM INFORMASI AKUNTANSI

Text of Penipuan Dan Pengamanan Komputer

BAB IPENDAHULUANA. Latar BelakangKeamanan Komputer terdiri atas : Pengamanan hardware, pengamanan data,pengaman sistem informasi , pengamanan jaringan. Pengamanan hardware berartimengamankan hardware dari stole (pencurian komponen hardware,sabotase,pengrusakan hardware, pengrusakan fasilitas pendukung. Pengamanan datamerupakan pengamanan data dari pencurian data, perusakan data dan jugapenghapusan data, pengamanan sisteminformasi yaitu : pengamanan sisteminformasi dari penipuan data, pengawasan sisteminformasi dan sebagainya,Pengamanan jaringan adalah cara kerja sistemjaringan, protokol, komponenjaringan, pengamanan paket data dan hak akses user.Ada tiga karakteristik sebuah penipuan :1. Pencurian sesuatu yang berharga.. Kon!ersi ke "ang tunai.#. Penyembunyian.$. Penggelapan aset atau penipuan pegawai.%. Penipuan pelaporan keuangan.Penipuan(fraud&merujukpadapenyajianyangsalahatassuatufaktayangdilakukan oleh suatu pihak ke pihak lain dengan tujuan membohongi danmembuat pihak lain tersebut meyakini fakta tersebut walaupun merugikannya.Penipuan dapat dilakukan oleh orang dalam (internal& organisasi maupun olehorang luar (eksternal& organisasi.Pengendalianyangadadidalamorganisasi biasanyauntukmelindungiasetperusahaan yang dapat mempersulit pihak luar untuk mencuri sesuatudariperusahaan. B. Rumusan Masalah'erdasarkan latar belakang diatas maka rumusan masalahnya sebagai berikut (11. 'agaimana proses penipuan sistem informasi akuntansi ). *ebab + *ebab terjadinya penipuan sistem informasi akuntansi )#. Apa saja lingkup penipuan komputer )$. 'agaimana mencegah dan mendeteksi penipuan komputer )C. Tujuan Penulisan1. ,emberikan informasi tentang proses penipuan sistem komputer.. ,encegah terjadinya penipuan sistem informasi akuntansi.#. ,enjaga sistem keamanan komputer untuk melindungi asset perusahaan.2BAB IIPEMBAHASANA. Prses !eni!uanPada saat ini merupakan era sistem bisnis modern, dimana perusahaanmenggunakankomputer untukmembantudanmenggantikanpekerjaanrutinseorang akuntan, sehingga memberikan waktu yang lebih banyak kepada akuntanuntuk dapat terlibat dalam proses pengambilan keputusan.Penipuan sering dihubungkan dengan # hal yakni:1. Pencuriansesuatuyangberharga. *eperti uang, emas,suratberharga, ataubahkan data rahasia.. Pencucian uang + ,engkon!ersi asset yang dicuri ke dalam uang tunai.#. Penyembunyian tindak-bukti kejahatan untuk menghindari penyelidikan.*edang bentuk.bentuk penipuan yang sering terjadi adalah:1. /apping, atau yang sering disebut Skema Ponzi.0alambahasa sederhana, ini adalah system12ali lubang tutup lubang3'entuknya adalah seperti ini:. Korban dijanjikan memperoleh pendapatan uang banyak dalamsuatubisnis in!estasi.. "ang tersebut aslinya diambil oleh sang penipu, tidak diin!estasikan.. Agar meyakinkan, sang penipu memberikan korban uang muka perolehanpendapatan.. /alu dari mana uang itu berasal) 0ari uang in!estasi korban yang lainnya4. Kitting alias ,emancing.. 0i dalamskema perputaran (kiting&, pelaku menutupi pencuriannyadengan cara menciptakan uang melalui transfer uang antar bank.. Pelakupenipuanmenyetorkansebuahcekdari bankAkebank'dankemudian menarik uang.. Ketika ada dana di bank A tidak cukup untuk menutup cek, maka pelakumemasukkancekdari bank5kebankAsebelumceknyakebank'dikliring.. Ketika bank5juga tidak memiliki danayang cukup,cek(uang& harusdimasukkan ke bank 5 sebelum ceknya ke bank A dikliring.3. *kema ini akan terus berputar dengan proses pembuatan cek danpenyerahancek, selamadibutuhkanuntukmenghindaricek.cektersebutditolak.B. Se"a" # Se"a" Terja$in%a Peni!uan*ebab.sebab terjadinya penipuan, yaitu :1. A Presurre and ,otife (6ekanandan motif &Adalah moti!asi seseoranguntuk melakukan penipuan.4. An 7pportunity ( Peluang &Kondisi atau situasi yang memungkinkan seseorang untuk melakukan danmenutupi suatu tindakan yang tidak jujur. Peluang sering kali berasal darikurangnya pengendalian internal.'erikut tabel kesempatan yangmemungkinkan kecurangan dilakukan dengan mudah:#. Karakteristik pribadi/emahnya karakteristik seseorang dalammenghadapi persoalan.6igakarakteristik yang dihubungkan dengan kebanyakan penipuan :1. Pencurian sesuatu yang berharga seperti kas, persediaan, peralatan dandata. Kon!ersi aset yang dicuri kedalam uang tunai#. Penyembunyian kejahatan untuk menghindari pedeteksian.2ambar tersebut memperlihatkan bahwa seseorang dengan tingkatintegritaspribadi yangtinggi dandisertai tekanansertapeluangyangterbatasuntuk melakukan penipuan, akan cenderung untuk bertindak dengan jujur.6etapi5seseorang dengan integritas yang lebih rendah, ketikaditempatkan dalam situasitekanan yang meningkat disertai peluang, akan cenderung melakukan penipuan.C. Peni!uan &m!uterPenipuan komputer adalah tindakan ilegal apapun yang membutuhkanpengetahuan teknologikomputer untuk melakukan tindakan awal penipuan,penyelidikan atau pelaksanaannya.Penipuan komputer mencakup hal.hal:1. Pencurian, penggunaaan akses, modifikasi, penyalinan dan perusakansofware atau data secara tidak sah.. Pencurian uang dengan mengubah catatan komputer atau pencurian waktukomputer.#. Pencurian atau perusakan hardware komputer.$. Penggunaanataukonspirasi untukmenggunakansumber dayakomputerdalam melakukan tindak pidana.%. Keinginan untuk secara legal mendapatkan informasi atau propertimelaluipenggunaan komputer.Peningkatan Peni!uan &m!uter6erdapat beberapa alasan mengapa terjadi peningkatan penipuan komputer yaitu:1. 6erdapatnya perdebatan mengenai hal.hal yang termasuk dalampenipuankomputer.. 'anyaknya penipuan komputer yang tidak terdeteksi#. 89.:9persenpenipuanyangterungkaptidakdilaporkankarenaadanyaketakutanadanyapresedenburukbagi perushaanyangberdampakpadahilangnya kepercayaan pelanggan.$. *ebagian jaringan memiliki tingkat keamanan yang rendah. %. 'anyak informasi mendetail-terperinci yang terdapat di internetmengenaibagaimana memulai kejahatan dan melakukan penyalahgunaan komputer.&lasi'ikasi Peni!uan &m!uter"ntuk menggolongkan penipuan komputer dapat dilakukan dengan menggunakanmodel pemrosesan data.6Keterangan : ;nputamunhal tersebut sekarang sudah tidak asing lagi karena banyak web.page7yangdilengkapi dengan instruksi.intruksi tentang bagaimana caranyamenciptakan !irus. 0ataKecuranganamadari teknikini diambil dari softwareutilitybernamasuper=apyang dikembangkan oleh ;',untuk menghandel hal + haldarurat seperti mengembalikan sistem rusak.6rap 0oor 5ara untukmasukke sistemdengancara melangkah sistemcontrol yangseharusnya untukmemodifikasi programselamapengembangan sistem dan biasanya dengan menghapusmodifikasi tersebut sebelum sistem itu benar.benar berjalan. Balinimengakibatkansetiaporangdapat masukkedalamprogramdan melakukan kecurangan.kecurangan.6orjan horse *uatu set intruksi illegal dalam suatu program yang mempunyaifungsi yanglayak. Bal ini seringdimasukkandalamsoftwaresebagai tambahanyangbergunadalamprogramsoftwareyangpopular.0ata didding,engubahdatasebelum, selamaatausesudahdimasukkankedalam sistem dengan tujuan dihapus atau ditambahkan0ata /eakage Pengcopiansecara illegal atas data perusahaanmisalnya filekomputer0enial of ser!ices Penyerangan mengirim bom e.mail (ratusan per detik dari alamatpalsu acak&. C.mail ser!er internet ser!ice pro!ider menjadi o!erloaded dan shutdown.Ca!ers dropping ,endengarkanpercakapanpribadi ataudatatransmisi, seringdengan menggunakan wiretapC.mail Dorgery ,endengarkan pesan e.mail seolah.olah dikirim oleh seseorangyang lainC.mail threats ,engirim e.mail ancaman untuk mencoba dan menyuruhpenerima untuk melakukan sesuatu yang memungkinkan dia9untuk menipunyaBacking Aksesillegal kedanmenggunakansistemkomputer biasabyadengan menggunakan komputer pribadi dan jaringantelekomunikasi hacker tidak berniat untuk merusak;nternet,isinformation,enggunakan internet untuk menyebarkan berita palsu atauinformasi palsu mengenai perusahaan;nternet 6errorism ,enggunakan internet untuk mengacaukan perdaganaganelektronika dan menghacurkan perusahaan dan komunikasiindi!idual/ogic time bomb Programyangtetaptidakaktif sampai keadaantertentuatauwaktu tertentu memicunya aktif. *etelah aktifbom mensabotasesistemdengancaramenghancurkanprogram, dataataukedua.duanya.,asAuerading Perpetrator memperolehakses kesistemdenganberpura.purasebagai user resmi, menikmati fasilitas yang sama sepertipenggunannya yang legitimatePassword cracking Penyusupan menebus pertahanan sistem mencuri file yang berisipassword yang !alid, mencatatnya dan menggunakan untukmemperolehakseskesumbersistemseperti program, filedandataPiggy backing ,enyadaplinetelepondanmenumpangpadapenggunayanglegitimatesebelumdiamasukkedalamsistempenggunayangsahsecara tidaksadar membawa perpetrator masukkedalamsistemCara melakukan gangguan !a$a sistem km!uter 0ata tampering atau data diddling, yaitu dengan cara merubah datasebelum,atauselama proses dansesudahproses dari sistemkomputer.Penyelewenganprogram, programkomputerdimodifikasiuntukmaksudkejahatan tertentu.Eirus, worm, trojan horse, roundown techniAue, salamislicing, logic timebomb.Teknik#teknik !en%ele*engan !rgram Eirus, adalah suatu segmen dari kode.kode bahasa mesin yang kecilyangmelekat ke dalamprogramkomputer lainnya yang akanmenginfeksiprogram lainnya.10 Form, adalahsuatuprogramtersendiri bukansuatubagiansegmendarisuatu program yang bersembunyi di dalam program lainnya. 6rojan horse, adalah suatu program komputer yang tidak legal yangberadadi dalam program komputer lain yang sah dan akanaktif-diaktifkan padasaat.saat tertentu. @ounddowntechniAueadalahbagianprogramyangakanmembulatkannilai pecahan ke dalam nilai bulat dan mengumpulkannilai.nilai pecahanyang dibulatkan tersebut. *alami slicing adalah bagian program yang memotong sebagian kecildarinilai transaksi yang besar dan mengumpulkan potongan.potongan tersebutdalam periode tertentu dan tempat tertentu.Penetrasi ke sistem +ha(king , (ra(king-?ang termasuk dalam cara ini : Piggybacking, menyadapjalur telekomunikasi danikut masukkedalamsistemkomputer bersama.sama denganpemakai sistemkomputer yan