Home > Pendidikan, Teknologi, Tips dan Trik > Penipuan dan Pengamanan Komputer

Penipuan dan Pengamanan Komputer

Pendahuluan

Kejahatan terjadi bukan karena ada niat pelakunya, tapi juga karena ada kesempatan!

Penipuan dalam computer sering terjadi akibat dari 2 hal: User yang lalai atau penipu yang lihat. Hanya itu. Tidak ada system yang disalahkan. Kenapa? Karena secanggih apapun system, pasti mempunyai kelemahan yang dapat ditembus. Dan secanggih apapun system, jika pengguna system tersebut tidak paham cara menggunakannya maka system tersebut tidak berarti apa-apa.

Lalu bagaimana proses penipuan itu terjadi?

Proses penipuan

Penipuan sering dihubungkan dengan 3 hal yakni:

  1. Pencurian sesuatu yang berharga. Seperti uang, emas,suratberharga, atau bahkan data rahasia.
  2. Pencucian uang – Mengkonversi asset yang dicuri ke dalam uang tunai.
  3. Penyembunyian tindak/bukti kejahatan untuk menghindari penyelidikan.

Sedang bentuk-bentuk penipuan yang sering terjadi adalah:

  1. Lapping, atau yang sering disebut Skema Ponzi.

Dalam bahasa sederhana, ini adalah system “Gali lubang tutup lubang” Bentuknya adalah seperti ini:

– Korban dijanjikan memperoleh pendapatan uang banyak dalam suatu bisnis investasi.

– Uang tersebut aslinya diambil oleh sang penipu, tidak diinvestasikan.

– Agar meyakinkan, sang penipu memberikan korban uang muka perolehan pendapatan.

– Lalu dari mana uang itu berasal? Dari uang investasi korban yang lainnya!

2. Kitting alias Memancing.

– Di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara menciptakan uang melalui transfer uang antar bank.

– Pelaku penipuan menyetorkan sebuah cek dari bank A ke bank B dan kemudian menarik uang.

– Ketika ada dana di bank A tidak cukup untuk menutup cek, maka pelaku memasukkan cek dari bank C ke bank A sebelum ceknya ke bank B dikliring.

– Ketika  bank C juga tidak memiliki dana yang cukup, cek (uang) harus dimasukkan ke bank C sebelum ceknya ke bank A dikliring.

– Skema ini akan terus berputar dengan proses pembuatan cek dan penyerahan cek, selama dibutuhkan untuk menghindari cek-cek tersebut ditolak.

Sebab – sebab terjadinya penipuan

  1. Tekanan

Tekanan mental atas beban kehidupan seringkali menjadi alasan mengapa seseorang berani melakukan tindak penipuan.

2. Peluang

Adanya peluang untuk mendapatkan keuntungan besar dengan cepat tanpa adanya orang yang menindak/mengendalikan seringkali membuat seseorang melakukan tindak penipuan.

3. Generalisasi/Rasionalisasi

Penilaian seseorang akan salah dan benar sangatlah subjektif, tergantung dari pengalaman dan posisi seseorang. Seringkali orang berpikir untuk membalas orang yang telah berbuat jahat kepada mereka dengan kembali membuat jahat kepada orang lain/membalas orang yang telah berbuat jahat. Mereka berpikir itu adalah hal yang benar.

Penipuan Komputer.

Departemen Kehakiman AS mendefinisikan penipuan computer sebagai berikut:

Tindak ilegal apapun yang membutuhkan pengetahuan teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya

Contoh-contohnya:

– Pencurian, penggunaan, akses, modifikasi, penyalinan, dan perusakan software atau data secara tidak sah.
– Pencurian uang dengan mengubah catatan komputer atau pencurian waktu komputer.
– Pencurian atau perusakan hardware komputer.
– Penggunaan atau konspirasi untuk menggunakan sumber daya komputer dalam melakukan tindak pidana.
– Keinginan untuk secara ilegal mendapatkan informasi atau property berwujud melalui penggunaan komputer.
– Salah satu jenis penipuan komputer, yaitu spionase ekonomi yaitu pencurian informasi dan hak cipta intelektual, meningkat sebesar sedang berkembang sangat cepat.

Mencegah dan mendeteksi penipuan computer

Mencegah penipuan komputer

– Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya.

– Mengatur para pegawai yang merasa tidak puas.

– Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan.

– Mengelola dan menelusuri lisensi software.

– Meminta menandatangani perjanjian kerahasiaan kerja.

– Mengembangkan sistem pengendalian internal yang kuat.

– Memisahkan tugas.

– Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan.

– Membatasi akses ke perlengkapan komputer dan file data.

– Mengenkripsi data dan program.

Mendeteksi penipuan computer

– Mengamankan saluran telepon dan sistem dari virus.

– Mengendalikan data yang sensitif.

– Mengendalikan komputer laptop.

– Mengawasi informasi hacker.

– Tetap menggunakan jaminan asuransi yang memadai.

– Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman.

– Mengembangkan rencana kontinjensi dalam hal kejadian penipuan.

– Menggunakan software untuk mengawasi kegiatan sistem dan untuk memulihkan diri dari akibat penipuan.

 Sumber:

http://d3nd1mh.wordpress.com/2010/10/28/penipuan-dan/

http://widada.staff.gunadarma.ac.id/Downloads/files/12742/Minggu+7.ppt

http://henmedya.staff.gunadarma.ac.id/Downloads/files/20363/Tayangan+SIA-M7.pdf

  1. No comments yet.
  1. No trackbacks yet.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: