Selasa, 02 Oktober 2018

BAB 5 PENIPUAN KOMPUTER

Ancaman SIA

Bencana alam dan politik-- seperti kebakaran, banjir, topan, tornado, badai salju, perang, dan serangan teroris--dapat menghancurkan sistem informasi dan menyebabkan kegagalan bagi perusahaan. Contohnya adalah sebagai berikut:
  • Serangan teroris di World Trade Center di New York City dan Federal Building di Oklahoma City menghancurkan dan merusak semua sistem dalam bangunan tersebut.
  • Banjir di Chicago menghancurkan atau membahayakan 400 pusat pengolahan data.
Sabotase
Tindakan yang disengaja di mana tujuannya adalah untuk menghancurkan sistem atau beberapa komponennya

Cookie 
Sebuah file teks yang diciptakan oleh situs dan disimpan pada hand drive pengunjung. Cookie menyimpan informasi tentang siapa pengguna dan apa yang telah dilakukan di situs.

Pendahuluan untuk Penipuan

Penipuan
Beberapa dan semua sarana yang digunakan seseorang untuk memperoleh keuntungan yang tidak adil dari orang lain.

Kriminal Kerah Putih
Umumnya, para pelaku bisnis yang melakukan penipuan. Kejahatan kerah putih biasanya digunakan untuk menipu atau memperdaya, dan kejahatan mereka biasanya melibatkan pelanggaran kepercayaan atau keyakinan.

Korupsi
Pelaku tidak jujur yang sering kali melibatkan tindakan yang tidak terlegitimasi, tidak bermoral, atau tidak kompatibel dengan standar etis. Contohnya termasuk penyuapan dan persekongkolan tender.

Penipuan Investasi
Mispresentasi atau meninggalkan fakta-fakta untuk mempromosikan investasi yang menjanjikan Lana fantastik dengan hanya sedikit atau tidak ada risiko. Contohnya termasuk skema Ponzi dan penipuan sekuritas.

Penyalahgunaan Aset
Pencurian aset perusahaan oleh karyawan.

Kecurangan Pelaporan Keuangan
Perilaku yang disengaja atau ceroboh, apakah dengan tindakan atau kelalaian, yang menghasilkan laporan keuangan menyesatkan secara material.

SEGITIGA PENIPUAN


Tekanan
Dorongan atau motivasi seseorang untuk melakukan penipuan.

Kesempatan
Kondisi atau situasi yang memungkinkan seseorang atau organisasi untuk melakukan dan menyembunyikan tindakan yang tidak jujur dan mengubahnya menjadi keuntungan pribadi. Kesempatan mencakup :
  1. Melakukan penipuan.
  2. Menyembunyikan penipuan.
  3. Mengonversikan pencurian atau mispresentasi untuk keuntungan personal.
Rasionalisasi
Alasan yang digunakan para pelaku penipuan untuk membenarkan perilaku ilegal mereka.

Penipuan Komputer
Sistem komputer secara khusus rentan terhadap alasan-alasan sebagai berikut:
  • Penipuan komputer dapat lebih sulit dideteksi dibandingkan jenis penipuan lain.
  • Beberapa organisasi memberikan akses kepada karyawan, pelanggan, dan pemasok ke sistem mereka.
  • Komputer pribadi sangat rentan.
  • Sistem komputer menghadapi sejumlah tantangan unik: keandalan, kegagalan peralatan, ketergantungan pada daya dll

KLARIFIKASI PENIPUAN KOMPUTER

Input Penipuan
Cara yang paling sederhana dan paling umum untuk melakukan penipuan komputer adalah dengan mengganti atau memalsukan input komputer.

Penipuan Prosesor
Penipuan prosesor merupakan penggunaan sistem yang tidak sah, termasuk pencurian waktu dan layanan komputer.

Penipuan Instruksi Komputer
Penipuan instruksi komputer termasuk merusak perangkat lunak perusahaan, menyalin perangkat lunak secara ilegal, menggunakan perangkat lunak dengan cara yang tidak sah, dan mengembangkan perangkat lunak untuk aktivitas yang tidak sah.

Penipuan Data
Secara ilegal dengan menggunakan, menyalin, mencari, atau membahayakan data perusahaan merupakan penipuan data.

Output Penipuan
Pelaku penipuan menggunakan komputer untuk memalsukan output yang terlihat otentik, seperti cek pembayaran. Pelaku penipuan dapat memindai cek pembayaran, menggunakan desktop untuk mempublikasikan perangkat lunak untuk menghapus pembayar dan jumlahnya, serta mencetak cek pembayaran fiktif.

Mencegah dan Mendeteksi Penipuan dan Penyalahgunaan
Organisasi harus membuat iklim yang membuat penipuan agar tidak terjadi, meningkatkan perbedaan dalam melakukannya, meningkatkan metode pendeteksian, dan mengurangi jumlah kerugian jika penipuan terjadi.

Tidak ada komentar:

Posting Komentar

BAB 22 DESAIN, IMPELEMENTASI, DAN OPERASI SISTEM

Desain Sistem Konseptual Spesifikasi desain konseptual adalah spesifikasi yang dibutuhkan untuk output sistem, penyimpangan data, input, p...