Penipuan adalah
sesuatu atau segala sesuatu yang digunakan oleh seseorang untuk
memperoleh keuntungan secara tidak adil terhadap orang lain. Tindakan
curang meliputi kebohongan, penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan tersebut sering mencakup pelanggaran kepercayaan. Pelaku penipuan sering disebut sebagai penjahat berkerah putih (white collar criminals), untuk membedakannya dari penjahat yang melakukan kejahatan dengan kekerasan.
Proses Penipuan
Ada tiga karakteristik yang sering dihubungkan dengan kebanyakan penipuan, yaitu :
· Pencurian sesuatu yang berharga, seperti uang tunai, persediaan, peralatan, atau data.
· Konversi asset yang dicuri ke dalam uang tunai.
· Penyembunyian kejahatan untuk menghindari pendeteksian.
Departemen Kehakiman Amerika Serikat
mendefinisikan penipuan komputer sebagai tindak illegal apapun yang
membutuhkan pengetahuan teknologi komputer untuk melakukan tindakan
awal penipuan, penyelidikan, atau pelaksanaannya.
Secara khusus, penipuan komputer mencakup hal-hal berikut ini :
· Pencurian, penggunaan, akses, modifikasi,penyalinan, dan perusakan software atau data secara tidak sah.
· Pencurian uang dengan mengubah catatan komputer atau pencurian waktu komputer.
· Pencurian atau perusakan hardware komputer.
· Penggunaan atau konspirasi untuk menggunakan sumber daya komputer dalam melakukan tindak pidana.
· Keinginan untuk secara illegal mendapatkan informasi atau properti berwujud melalui penggunaan komputer.
Klasifikasi Penipuan Komputer
1. Input
Cara yang paling umum dan paling sederhana untuk melakukan penipuan adalah dengan mengubah input komputer. Cara ini hanya memerlukan sedikit keterampilan computer. Pelaku hanya perlu memahami bagaimana sistem beroperasi hingga mereka bias menutupi langkah mereka.
Cara yang paling umum dan paling sederhana untuk melakukan penipuan adalah dengan mengubah input komputer. Cara ini hanya memerlukan sedikit keterampilan computer. Pelaku hanya perlu memahami bagaimana sistem beroperasi hingga mereka bias menutupi langkah mereka.
2. Pemroses (processor)
Penipuan komputer dapat dilakukan melalui penggunaan system tanpa diotorisasi, yang meliputi pencurian waktu dan jasa komputer.
Penipuan komputer dapat dilakukan melalui penggunaan system tanpa diotorisasi, yang meliputi pencurian waktu dan jasa komputer.
3. Perintah komputer
Penipuan komputer dapat dilakukan dengan cara merusak software yang memproses data perusahaan. Pendekatan penipuan computer dengan cara ini merupakan paling tidak umum, karena memerlukan pengetahuan khusus tentang pemrograman komputer yang berada di luar kemampuan kebanyakan pemakai. Akan tetapi, saat ini, penipuan jenis ini menjadi lebih sering karena banyak halaman web yang memeberitahukan cara menciptakan virus dan cara penipuan berbasis komputer lainnya.
Penipuan komputer dapat dilakukan dengan cara merusak software yang memproses data perusahaan. Pendekatan penipuan computer dengan cara ini merupakan paling tidak umum, karena memerlukan pengetahuan khusus tentang pemrograman komputer yang berada di luar kemampuan kebanyakan pemakai. Akan tetapi, saat ini, penipuan jenis ini menjadi lebih sering karena banyak halaman web yang memeberitahukan cara menciptakan virus dan cara penipuan berbasis komputer lainnya.
4. Data
Penipuan komputer dapat diawali dengan mengubah atau merusak file data perusahaan atau menyalin, menggunakan mencari file-file data tersebut tanpa otorisasi. Dalam banyak situasi, para pegawai yang merasa tidak puas telah mengacau, mangubah, atau menghancurkan file-file data perusahaan.
Penipuan komputer dapat diawali dengan mengubah atau merusak file data perusahaan atau menyalin, menggunakan mencari file-file data tersebut tanpa otorisasi. Dalam banyak situasi, para pegawai yang merasa tidak puas telah mengacau, mangubah, atau menghancurkan file-file data perusahaan.
Penipuan dan Teknik Penyalahgunaan Komputer
– Cracking (menjebol)
– Data diddling (mengacak data)
– Data leakage (kebocoran data)
– Denial of service attack (serangan penolakan pelayanan)
– Eavesdropping (menguping)
– E-mail forgery and threats (pemalsuan e-mail)
– Hacking (melanggar masuk)
– Internet misinformation and terrorism (informasi yang salah di internet dan terorisme internet)
– Logic time bomb (bom waktu logika)
– Masquerading or impersonation (menyamar atau meniru)
– Password cracking (penjebolan password)
– Piggybacking (menyusup)
– Round-down (pembulatan ke bawah)
– Salami technique (teknik salami)
– Software piracy (pembajakan software)
– Scavenging (pencarian)
– Social engineering (rekayasa sosial)
– Superzapping (serangan cepat)
– Trap door (pintu jebakan)
– Trojan horse (kuda troya)
– Virus
– Worm (cacing)
– Data diddling (mengacak data)
– Data leakage (kebocoran data)
– Denial of service attack (serangan penolakan pelayanan)
– Eavesdropping (menguping)
– E-mail forgery and threats (pemalsuan e-mail)
– Hacking (melanggar masuk)
– Internet misinformation and terrorism (informasi yang salah di internet dan terorisme internet)
– Logic time bomb (bom waktu logika)
– Masquerading or impersonation (menyamar atau meniru)
– Password cracking (penjebolan password)
– Piggybacking (menyusup)
– Round-down (pembulatan ke bawah)
– Salami technique (teknik salami)
– Software piracy (pembajakan software)
– Scavenging (pencarian)
– Social engineering (rekayasa sosial)
– Superzapping (serangan cepat)
– Trap door (pintu jebakan)
– Trojan horse (kuda troya)
– Virus
– Worm (cacing)
Pengamanan Komputer
Keamanan Komputer terdiri atas : Pengamanan hardware, pengamanan data,
pengaman sistem informasi , pengamanan jaringan. Pengamanan hardware
berarti mengamankan hardware dari stole (pencurian komponen
hardware,sabotase, pengrusakan hardware, pengrusakan fasilitas
pendukung. Pengamanan data merupakan pengamanan data dari pencurian
data, perusakan data dan juga penghapusan data, pengamanan sistem
informasi yaitu : pengamanan sistem informasi dari penipuan data,
pengawasan sistem informasi dan sebagainya,dan Pengamanan jaringan
adalah cara kerja sistem jaringan, protokol, komponen jaringan,
pengamanan paket data dan hak akses user.
Mencegah Dan Mendeteksi Penipuan Komputer
Membuat standar tertentu dapat secara signifikan mengurangi potensi terjadinya penipuan dan kerugian yang dapat dihasilkannya
– Membuat penipuan lebih jarang terjadi
– Meningkatkan kesulitan untuk melakukan penipuan
– Memperbaiki metode deteksi
– Mengurangi kerugian akibat penipuan
– Menuntut dan memenjarakan pelaku penipuan
Membuat Penipuan Lebih Jarang Terjadi.
Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya.
Mengatur para pegawai yang merasa tidak puas.
Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan.
Mengelola dan menelusuri lisensi software.
Meminta menandatangani perjanjian kerahasiaan kerja.
Meningkatkan Kesulitan untuk Melakukan Penipuan.
Mengembangkan sistem pengendalian internal yang kuat.
Memisahkan tugas.
Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan.
Membatasi akses ke perlengkapan komputer dan file data.
Mengenkripsi data dan program.
Memperbaiki Metode Deteksi.
Mengamankan saluran telepon dan sistem dari virus.
Mengendalikan data yang sensitif.
Mengendalikan komputer laptop.
Mengawasi informasi hacker
Mengurangi kerugian akibat penipuan.
Tetap menggunakan jaminan asuransi yang memadai.
Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman.
Mengembangkan rencana kontinjensi dalam hal kejadian penipuan.
Menggunakan software untuk mengawasi kegiatan sistem dan untuk memulihkan diri dari akibat penipuan.
Menuntut dan Memenjarakan Pelaku Penipuan.
Sebagian besar penipuan tidak dilaporkan dan tidak dituntut untuk beberapa alasan di bawah ini?
Banyak kasus penipuan yang belum terdeteksi.
Perusahaan segan melaporkan kejahatan komputer.
Petugas penegak hukum dan pengadilan sibuk sekali dengan kejahatan kekerasan, sehingga mereka hanya punya waktu sedikit untuk kasus penipuan yang tidak mengandung kekerasan fisik.
Penipuan adalah hal yang sulit, berbiaya mahal,dan memakan waktu lama untuk diselidiki dan dituntut.
Banyak petugas penegak hukum, pengacara dan para hakim kurang memiliki keahlian komputer yang dibutuhkan untuk menyelidiki, menuntut, dan mengevaluasi kejahatan komputer.
source: id.wikipedia.org
– Meningkatkan kesulitan untuk melakukan penipuan
– Memperbaiki metode deteksi
– Mengurangi kerugian akibat penipuan
– Menuntut dan memenjarakan pelaku penipuan
Membuat Penipuan Lebih Jarang Terjadi.
Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya.
Mengatur para pegawai yang merasa tidak puas.
Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan.
Mengelola dan menelusuri lisensi software.
Meminta menandatangani perjanjian kerahasiaan kerja.
Meningkatkan Kesulitan untuk Melakukan Penipuan.
Mengembangkan sistem pengendalian internal yang kuat.
Memisahkan tugas.
Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan.
Membatasi akses ke perlengkapan komputer dan file data.
Mengenkripsi data dan program.
Memperbaiki Metode Deteksi.
Mengamankan saluran telepon dan sistem dari virus.
Mengendalikan data yang sensitif.
Mengendalikan komputer laptop.
Mengawasi informasi hacker
Mengurangi kerugian akibat penipuan.
Tetap menggunakan jaminan asuransi yang memadai.
Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman.
Mengembangkan rencana kontinjensi dalam hal kejadian penipuan.
Menggunakan software untuk mengawasi kegiatan sistem dan untuk memulihkan diri dari akibat penipuan.
Menuntut dan Memenjarakan Pelaku Penipuan.
Sebagian besar penipuan tidak dilaporkan dan tidak dituntut untuk beberapa alasan di bawah ini?
Banyak kasus penipuan yang belum terdeteksi.
Perusahaan segan melaporkan kejahatan komputer.
Petugas penegak hukum dan pengadilan sibuk sekali dengan kejahatan kekerasan, sehingga mereka hanya punya waktu sedikit untuk kasus penipuan yang tidak mengandung kekerasan fisik.
Penipuan adalah hal yang sulit, berbiaya mahal,dan memakan waktu lama untuk diselidiki dan dituntut.
Banyak petugas penegak hukum, pengacara dan para hakim kurang memiliki keahlian komputer yang dibutuhkan untuk menyelidiki, menuntut, dan mengevaluasi kejahatan komputer.
source: id.wikipedia.org