Selasa, 08 November 2011

tugas Penipuan dan pengamanan komputer

Penipuan adalah sebuah kebohongan yang dibuat untuk keuntungan pribadi tetapi merugikan orang lain, meskipun ia memiliki arti hukum yang lebih dalam, detail jelasnya bervariasi di berbagai wilayah hukum.
Tindakan yang dianggap penipuan kriminal termasuk:
  • bait and switch
  • trik cofidensi seperti penipuan biaya muka, tahanan Spanyol, dan permainan shell
  • pengiklanan palsu
  • pencurian identitas
  • tagihan palsu
  • pemalsuan dokumen atau tanda tangan
  • pembuatan perushaan palsu
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
  1. Availability
  2. Confidentiality
  3. Data Integrity
  4. Control
  5. Audit
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

PROSES PENIPUAN
Tiga karakteristik yang sering dihubungkan kebanyakan penipuan, yaitu:
1. Pencurian sesuatu yang berharga, seperti uang tunai, persediaan, peralatan, atau data.
2. Konversi asset yang dicuri ke dalam uang tunai.
3. Penyembunyian kejahatan untuk menghindari pendeteksian.
• Cara yang umum dan efektif untuk menyembunyikan suatu pencurian adalah untuk membebankan item yang dicuri ke suatu akun biaya
• Cara lain untuk menyembunyikan aset adalah dengan cara gali lubang tutup lubang (lapping)
• Pada skema perputaran kiting, pelaku menutupi pencuriannya dengan cara menciptakan uang

SEBAB-SEBAB TERJADINYA PENIPUAN
•         Para peneliti telah membandingkan karakteristik Psikologis dan demografis tiga kelompok orang :
1.    Kejahatan Kerah putih
2.    Masyarakat Umum
3.    Kejahatan Kekerasan

- Tekanan
Tekanan adalah motivasi seseorang untuk melakukan penipuan. Tekanan dapat berupa tekanan keuangan, seperti gaya hidup yang berada di luar kemampuan, atau memiliki banyak utang atau biasanya banyak tagihan. Tekanan keluarga atau rekan kerja, ketidakstabilan emosi, dan tantangan adalah motivasi lain yang mengarah pada tindakan curang untuk mengalahkan sistem.
- Peluang
Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan menutupi suatu tindakan yang tidak jujur. Peluang sering kali berasal dari kurangnya pengendalian internal. Sebuat fitur pengendalian yang kurang di banyak perusahaan adalah pemeriksaan latar belakang seluruh calon pegawai. Situasi lain yang mempermudah seseorang untuk melakukan penipuan adalah kepercayaan berlebihan atas pegawai utama, personil supervise yang tidak kompeten, tidak memperhatikan perincian, jumlah pegawai yang tidak memadai, kurangnya pelatihan, dan kebijakan perusahaan yang tidak jelas.
Banyak juga penipuan yang terjadi ketika pegawai membangun hubungan yang saling menguntungkan dengan pelanggan atau pemasok. Penipuan juga dapat terjadi ketika sebuah krisis muncul dan perusahaan tidak memperhatikan prosedur pengawasan normalnya.
- Rasionalisasi
Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang ilegal tersebut sebagai sesuatu yang wajar. Para pelaku membuat rasionalisasi bahwa mereka sebenarnya tidak benar-benar berlaku tidak jujur atau bahwa alasan mereka melakukan penipuan lebih penting daripada kejujuran dan integritas.
Penipuan terjadi ketika orang mengalami tekanan yang tinggi, peluang yang besar, dan kemampuan untuk merasionalisasikan integritas pribadi mereka. Penipuan cenderung tidak terjadi ketika orang mengalami sedikit tekanan, peluang kecil untuk melakukan dan menyembunyikan penipuan, serta adanya integritas tinggi yang membuat seseorang cenderung tidak melakukan rasionalisasi atas penipuan.

PENIPUAN KOMPUTER
Secara khusus penipuan mencakup hal-hal berikut ini:
Pencurian, penggunaan, akses, modifikasi, penyalinan, dan perusakan software atau data secara tidak sah.
Pencurian uang dengan mengubah catatan komputer atau pencurian waktu komputer.
Pencurian atau perusakan hardware komputer.
Penggunaan atau konspirasi untuk menggunakan sumber daya komputer dalam melakukan tindak pidana.
Keinginan untuk secara ilegal mendapatkan informasi atau property berwujud melalui penggunaan komputer.
Salah satu jenis penipuan komputer, yaitu spionase ekonomi yaitu pencurian informasi dan hak cipta intelektual, meningkat sebesar sedang berkembang sangat cepat.
• Departemen Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai tindak ilegal apapun yang membutuhkan pengetahuan teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya
• Contoh : pencurian, penggunaan, akses, modifikasi, penyalinan, perusakan software
atau data secara tidak sah
Peningkatan Penipuan Komputer
• Organisasi-organisasi yang melacak penipuan komputermemperkirakan bahwa 80% usaha di Amerika Serikat telah menjadi korban paling tidak satu insiden penipuan komputer, dengan biaya mencapai $10 miliar pertahun

Penipuan dan Teknik Penyalahgunaan Komputer
• Beberapa teknik penipuan dan penyalahgunaan komputer
– Cracking (menjebol)
– Data diddling (mengacak data)
– Data leakage (kebocoran data)
– Denial of service attack (serangan penolakan pelayanan)
– Eavesdropping (menguping)
– E-mail forgery and threats (pemalsuan e-mail)
– Hacking (melanggar masuk)
– Internet misinformation and terrorism (informasi yang salah di internet dan terorisme internet)
– Logic time bomb (bom waktu logika)
– Masquerading or impersonation (menyamar atau meniru)
– Password cracking (penjebolan password)
– Piggybacking (menyusup)
– Round-down (pembulatan ke bawah)
– Salami technique (teknik salami)
– Software piracy (pembajakan software)
– Scavenging (pencarian)
– Social engineering (rekayasa sosial)
– Superzapping (serangan cepat)
– Trap door (pintu jebakan)
– Trojan horse (kuda troya)
– Virus
– Worm (cacing)

MENCEGAH DAN MENDETEKSI PENIPUAN KOMPUTER
Langkah-langkah untuk meningkatkan integritas pegawai dan mengurangi kemungkinan terjadinya penipuan oleh pegawai melalui cara yang dijelaskan dalam bagian berikut ini:
1. menggunakan cara-cara yang benar dalam mempekerjakan dan memecat pegawai,
2. mengatur para pegawai yang merasa tidak puas,
3. melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan,
4. mengelola dan menelusuri lisensi software
5. meminta menandatangani perjanjian kerahasiaan kerja,
6. meningkatkan kesulitan melakukan penipuan,
7. mengembangkan sistem pengendalian internal yang kuat,
8. memisahkan tugas,
9. meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan,
10. membatasi akses ke perlengkapan komputer dan file data,
11. mengenkripsi data dan program,
12. mengamankan saluran telepon,
13. mengamankan sistem dari virus,
14. mengendalikan data yang sensitif,
15. mengendalikan komputer laptop,
16. mengawasi informasi hacker,
17. memperbaiki metode deteksi,
18. sering melakukan audit,
19. mempekerjakan pegawai khusus untuk keamanan komputer,
20. membuat saluran khusus untuk pengaduan penipuan,
21. mempekerjakan konsultan komputer,
22. mengawasi kegiatan sistem,
23. mempekerjakan akuntan forensic,
24. menggunakan software pendeteksi penipuan,
25. mengurangi kerugian akibat dari penipuan

26. menuntut dan memenjarakan pelaku penipuan.
27. Tetap menggunakan jaminan asuransi yang memadai.
28. Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman. 
29. Mengembangkan rencana kontinjensi dalam hal kejadian penipuan.
30. Menggunakan software untuk mengawasi kegiatan sistem dan untuk memulihkan diri dari akibat penipuan.
31. Menuntut dan Memenjarakan Pelaku Penipuan.
32. Mengamankan saluran telepon dan sistem dari virus.
33. Mengendalikan data yang sensitif.
34. Mengendalikan komputer laptop.
35. Mengawasi informasi hacker