Laman

Sabtu, 19 November 2011

TUGAS SOFTSKILL SISTEM INFORMASI AKUNTANSI 2

2. PENIPUAN DAN PENGAMANAN KOMPUTER

Penipuan adalah sesuatu atau segala sesuatu yang digunakan oleh seseorang untuk memperoleh keuntungan secara tidak adil terhadap orang lain. Tindakan curang meliputi kebohongan, penyembunyian kebenaran, muslihat, dan kelicikan, dan tindakan tersebut sering mencakup pelanggaran kepercayaan.

a. Proses penipuan

1. Pencurian sesuatu yang berharga, seperti uang tunai, persediaan, peralatan, atau data.
2. Konversi asset yang dicuri ke dalam uang tunai.
3. Penyembunyian kejahatan untuk menghindari pendeteksian.

Para peneliti telah membandingkan karakteristik Psikologis dan demografis tiga kelompok orang

1. Kejahatan Kerah putih
2. Masyarakat Umum
3. Kejahatan Kekerasan

B.SEBAB-SEBAB TERJADINYA PENIPUAN

Tekanan
Tekanan adalah motivasi seseorang untuk melakukan penipuan. Tekanan dapat berupa tekanan keuangan, seperti gaya hidup yang berada di luar kemampuan, atau memiliki banyak utang atau biasanya banyak tagihan.

Rasionalisasi
Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang ilegal tersebut sebagai sesuatu yang wajar. Para pelaku membuat rasionalisasi bahwa mereka sebenarnya tidak benar-benar berlaku tidak jujur atau bahwa alasan mereka melakukan penipuan lebih penting daripada kejujuran dan integritas.

Peluang
Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan menutupi suatu tindakan yang tidak jujur. Peluang sering kali berasal dari kurangnya pengendalian internal. Sebuat fitur pengendalian yang kurang di banyak perusahaan adalah pemeriksaan latar belakang seluruh calon pegawai.

C.PENIPUAN KOMPUTER

Departemen Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai tindak ilegal apapun yang membutuhkan pengetahuan teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya
Contoh : pencurian, penggunaan, akses, modifikasi, penyalinan, perusakan software atau data secara
tidak sah

Penipuan komputer dapat diawali dengan mengubah atau merusak file data perusahaan atau menyalin, menggunakan, mencari file-file data tersebut tanpa otorisasi.

Berbagai teknik dalam penyalahgunaakan komputer adalah sebagai berikut: Kuda troya, pembulatan ke bawah, teknik salami, pintu jebakan, serangan cepat, pembajakan software, kebocoran data, menyusup, penyamaran atau peniruan, rekayasa social, bom waktu logika, hacking atau cracking, pencarian, menguping, serangan penolakan pelayanan, terorisme internet, kesalahan informasi internet, penjebolan password dan spamming.

Klasifikasi Penipuan Komputer:

- Penipuan Data
-Penipuan pemroses
- Penipuan Input
-Penipuan Output
-Penipuan Perintah Komputer


D.MENCEGAH DAN MENDETEKSI PENIPUAN KOMPUTER

Langkah-langkah untuk meningkatkan integritas pegawai dan mengurangi kemungkinan terjadinya penipuan oleh pegawai melalui cara yang dijelaskan dalam bagian berikut ini:
1. menggunakan cara-cara yang benar dalam mempekerjakan dan memecat pegawai,
2. mengatur para pegawai yang merasa tidak puas,
3. melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan,
4. mengelola dan menelusuri lisensi software
5. meminta menandatangani perjanjian kerahasiaan kerja,
6. meningkatkan kesulitan melakukan penipuan,
7. mengembangkan sistem pengendalian internal yang kuat,
8. memisahkan tugas,
9. meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan,
10. membatasi akses ke perlengkapan komputer dan file data,
11. mengenkripsi data dan program,
12. mengamankan saluran telepon,
13. mengamankan sistem dari virus,
14. mengendalikan data yang sensitif,
15. mengendalikan komputer laptop,
16. mengawasi informasi hacker,
17. memperbaiki metode deteksi,
18. sering melakukan audit,
19. mempekerjakan pegawai khusus untuk keamanan komputer,
20. membuat saluran khusus untuk pengaduan penipuan,
21. mempekerjakan konsultan komputer,
22. mengawasi kegiatan sistem,
23. mempekerjakan akuntan forensic,
24. menggunakan software pendeteksi penipuan,
25. mengurangi kerugian akibat dari penipuan, dan
26. menuntut dan memenjarakan pelaku penipuan
Sumber:
http://community.gunadarma.ac.id/blog/view/id_25030/title_proses-penipuan-pada-komputer-mencegah-dan/
http://d3nd1mh.wordpress.com/2010/10/28/penipuan-dan/
http://www.google.co.id/