1 / 31

Minggu Ke 7

Minggu Ke 7. Penipuan dan Pengamanan Komputer. Proses Penipuan. Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu :. Pencurian sesuatu yang berharga. Konversi ke Uang tunai. Penyembunyian. Proses Penipuan.

lida
Download Presentation

Minggu Ke 7

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Minggu Ke 7 Penipuan dan Pengamanan Komputer

  2. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga Konversi ke Uang tunai Penyembunyian

  3. Proses Penipuan • Apakah cara yang umum dan efektif untuk menyembunyikan suatu pencurian itu ? • Untuk membebankan item yang dicuri ke suatu rekening biaya • Apakah contoh dari penggajian ? • Menambahkan sebuah nama fiktif ke catatan penggajian perusahaannya

  4. Proses Penipuan • Apakah lapping itu ? • Dalam skema gali lubang tutup lubang (lapping), pelaku mencuri uang yang diterima dari pelanggan A untuk membayar piutangnya. • Dana yang diterima di kemudian hari dari pelanggan B akan digunakan untuk menutup saldo pelanggan A, dst.

  5. Proses Penipuan Apakah kiting itu ? • Di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara menciptakan uang melalui transfer uang antar bank. • Pelaku penipuan menyetorkan sebuah cek dari bank A ke bank B dan kemudian menarik uang.

  6. Proses Penipuan • Ketika ada dana di bank A tidak cukup untuk menutup cek, maka pelaku memasukkan cek dari bank C ke bank A sebelum ceknya ke bank B dikliring. • Ketika bank C juga tidak memiliki dana yang cukup, cek (uang) harus dimasukkan ke bank C sebelum ceknya ke bank A dikliring. • Skema ini akan terus berputar dengan proses pembuatan cek dan penyerahan cek, selama dibutuhkan untuk menghindari cek-cek tersebut ditolak.

  7. Mengapa Penipuan Terjadi • Para peneliti telah membandingkan karakteristik • Psikologis dan demografis tiga kelompok orang: Sedikit perbedaan Kejahatan Kerah putih Perbedaan yang signifikan Masyarakat umum Kejahatan kekerasan

  8. Mengapa Penipuan Terjadi Apakah karakteristik yang umum pelaku penipuan itu ? • Sebagian besar dari mereka membelanjakan penghasilan tidak sahnya, bukan menginvestasikan atau menabungnya. • Sekali mereka melakukan penipuan, sangatlah sulit bagi mereka untuk berhenti. • Mereka biasanya mulai bergantung pada penghasilan ekstra tersebut.

  9. Mengapa Penipuan Terjadi • Para pelaku penipuan komputer cenderung berumur lebih muda dan memiliki lebih banyak pengalaman dan keahlian komputer. • Beberapa pelaku penipuan komputer lebih termotivasi oleh rasa penasaran dan tantangan untuk “mengalahkan sistem”. • Pelaku lainnya melakukan penipuan komputer untuk mendapatkan status yang lebih tinggi di antara komunitas pemakai komputer.

  10. Mengapa Penipuan Terjadi • Tiga kondisi yang biasanya terjadi sebelum terjadi penipuan : • Tekanan atau motif • Peluang • Rasionalisasi

  11. Tekanan • Apakah tekanan-tekanan keuangan itu ? • Gaya hidup melebihi kemampuan • Tingginya hutang pribadi • Pendapatan tidak cukup • Rendahnya tingkat kredit • Besarnya kerugian keuangan • Besarnya hutang judi

  12. Tekanan • Apakah tekanan-tekanan yang berhubungan dengan pekerjaan itu ? • Gaji yang rendah • Tidak adanya pengakuan atas kinerja • Ketidakpuasan atas pekerjaan • Rasa takut akan kehilangan pekerjaan • Rencana bonus yang terlalu agresif

  13. Tekanan • Apakah tekanan-tekanan lain-lain itu? • Tantangan • Tekanan keluarga/rekan kerja • Ketidakstabilan emosi • Kebutuhan akan kekuasaan • Harga diri atau ambisi yang berlebihan

  14. Peluang • Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan menutupi suatu tindakan yang tidak jujur. • Peluang sering kali berasal dari kurangnya pengendalian internal. • Akan tetapi, peluang yang paling umum menimbulkan penipuan, berasal dari kegagalan perusahaan untuk menjalankan sistem pengendalian internalnya.

  15. Rasionalisasi Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang ilegal tersebut sebagai sesuatu yang wajar. • Apakah rasionalisasi itu? • Pelaku hanya meminjam aset yang dicuri. • Pelaku tidak melukai seseorang, hanya sistem komputer. • Tidak pernah seorangpun yang akan mengetahui.

  16. Penipuan Komputer • Departemen Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai tindak ilegal apapun yang membutuhkan pengetahuan teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya. • Apakah contoh penipuan komputer itu ? • Pencurian, penggunaan, akses, modifikasi, penyalinan, dan perusakan software atau datasecara tidak sah

  17. Penipuan Komputer • Pencurian uang dengan mengubah catatan komputer atau pencurian waktu komputer • Pencurian atau perusakan hardware komputer • Penggunaan atau konpirasi untuk menggunakan sumber daya komputer dalam melakukan tindak pidana • Keinginan untuk secara ilegal mendapatkan informasi atau properti berwujud melalui penggunaan komputer

  18. Peningkatan Penipuan Komputer • Organisasi-organisasi yang melacak penipuan komputer memperkirakan bahwa 80% usaha di Amerika Serikat telah menjadi korban paling tidak satu insiden penipuan komputer.

  19. Peningkatan Penipuan Komputer Tidak ada seorangpun yang mengetahui dengan pasti bagaimana perusahaan kalah menghadapi penipuan komputer ? • Tidak setiap orang setuju tentang hal-hal yang termasuk penipuan komputer. • Banyak penipuan komputer yang tidak terdeteksi. • Sebagian besar jaringan memiliki tingkat keamanan yang rendah. • Banyak halaman dalam internet yang memberikan instruksi per langkah tentang bagaimana memulai kejahatan dan melakukan penyalahgunaan komputer. • Penegakan hukum tidak mampu mengikuti pertumbuhan jumlah penipuan komputer.

  20. Penipuan Input Penipuan Output Klasifikasi Penipuan Komputer Penipuan Data Penipuan pemroses Penipuan Perintah Komputer

  21. Penipuan dan Teknik Penyalahgunaan Komputer Beberapa teknik-teknik yang lebih umum, penipuan dan teknik penyalahgunaan komputer • Menjebol (cracking) • Mengacak data (data diddling) • Kebocoran data (data leakage) • Serangan penolakan pelayanan (denial of service attack) • Menguping (eavesdropping) • Pemalsuan dan Ancaman E-mail (e-mail forgery and threats)

  22. Penipuan dan Teknik Penyalahgunaan Komputer • Melanggar masuk (hacking) • Informasi yang salah di internet Terorisme Internet • Bom waktu logika (logic time bomb) • Menyamar atau Meniru • Penjebolan Password (password cracking) • Menyusup (piggybacking) • Pembulatan ke bawah (round-down) • Teknik salami (salami technique)

  23. Penipuan dan Teknik Penyalahgunaan Komputer • Pembajakan Software • Pencarian (scavenging) • Rekayasa sosial (social engineering) • Serangan cepat (superzapping) • Pintu jebakan (trap door) • Kuda troya (trojan horse) • Virus • Cacing (worm)

  24. Mencegah dan Mendeteksi Penipuan Komputer Apakah ukurannya bahwa potensial penipuan dapat menurun ? • Membuat Penipuan Lebih Jarang Terjadi. • Meningkatkan Kesulitan untuk Melakukan Penipuan. • Memperbaiki Metode Deteksi. • Mengurangi Kerugian Akibat Penipuan. • Menuntut dan Memenjarakan Pelaku Penipuan.

  25. Mencegah dan Mendeteksi Penipuan Komputer • Membuat Penipuan Lebih Jarang Terjadi. • Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya. • Mengatur para pegawai yang merasa tidak puas. • Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan. • Mengelola dan menelusuri lisensi software. • Meminta menandatangani perjanjian kerahasiaan kerja.

  26. Mencegah dan Mendeteksi Penipuan Komputer • Meningkatkan Kesulitan untuk Melakukan Penipuan. • Mengembangkan sistem pengendalian internal yang kuat. • Memisahkan tugas. • Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan. • Membatasi akses ke perlengkapan komputer dan file data. • Mengenkripsi data dan program.

  27. Mencegah dan Mendeteksi Penipuan Komputer • Memperbaiki Metode Deteksi. • Mengamankan saluran telepon dan sistem dari virus. • Mengendalikan data yang sensitif. • Mengendalikan komputer laptop. • Mengawasi informasi hacker.

  28. Mencegah dan Mendeteksi Penipuan Komputer • Mengurangi kerugian akibat penipuan. • Tetap menggunakan jaminan asuransi yang memadai. • Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman. • Mengembangkan rencana kontinjensi dalam hal kejadian penipuan. • Menggunakan software untuk mengawasi kegiatan sistem dan untuk memulihkan diri dari akibat penipuan.

  29. Mencegah dan Mendeteksi Penipuan Komputer • Menuntut dan Memenjarakan Pelaku Penipuan. • Sebagian besar penipuan tidak dilaporkan dan tidak dituntut untuk beberapa alasan di bawah ini? • Banyak kasus penipuan yang belum terdeteksi. • Perusahaan segan melaporkan kejahatan komputer.

  30. Mencegah dan Mendeteksi Penipuan Komputer • Petugas penegak hukum dan pengadilan sibuk sekali dengan kejahatan kekerasan, sehingga mereka hanya punya waktu sedikit untuk kasus penipuan yang tidak mengandung kekerasan fisik. • Penipuan adalah hal yang sulit, berbiaya mahal,dan memakan waktu lama untuk diselidiki dan dituntut. • Banyak petugas penegak hukum, pengacara dan para hakim kurang memiliki keahlian komputer yang dibutuhkan untuk menyelidiki, menuntut, dan mengevaluasi kejahatan komputer.

  31. Minggu Ke 7 ******** SELESAI ********

More Related