Jelajahi eBook
Kategori
Jelajahi Buku audio
Kategori
Jelajahi Majalah
Kategori
Jelajahi Dokumen
Kategori
Bab ini mendiskusikan penipuan di dalam empat bagian utama. Bagian yang pertama
mendeskripsikan proses penipuan dan bagian yang kedua menyelidiki alasan mengapa penipuan
terjadi. Bagian yang ketiga mendeskripsikan pendekatan ke penipuan melalui komputer dan
teknik khusus yang digunakan untuk melakukannya. Bagian yang keempat menganalisis
beberapa cara yang dapat dilakukan oleh perusahaan untuk menghalangi dan mendeteksi
penipuan melalui komputer.
PROSES PENIPUAN
Ada tiga karakteristik yang sering dihubungkan dengan kebanyakan penipuan, yaitu:
1. Pencurian sesuatu yang berharga, seperti uang tunai, persediaan, peralatan, atau data.
Pencurjan aset adalah jenis yang paling umum dan penipuan pegawai. Kebanyakan
penipuan pelaporan keuangan terdiri dan pemyataan yang berlebihan atas aset atau
pendapatan. Sedikit pegawai atau perusahaan yang termotivasi untuk mencuri dengan
melebihkan kewajiban (liabilities). Demikian juga, sedikit penipuan yang mencakup
pencurian dengan melebihkan akun ekuitas.
2. Konversi aset yang dicuri ke dalam uang tunai. Contohnya, persediaan yang dicuni dan
peralatan yang dijual atau dikonversi menjadi uang tunai.
3. Penyetnbunyian kejahatan untuk menghindari pendeteksian. Ketika aset dicuni atau
dilebjhkan, sat-u-satunya cara untuk menyeimbangkan persamaan akuntansi dasar adalah
dengan menggelembungkan aset yang lain atau dengan mengurangi kewajiban atau
ekuitas. Jika pelaku periipuan tidak menemukan cara.lain untuk membuat persamaan
akuntansi 1W seimbang, maka pencurian atau penyajian y,ng keliru tersebut akan dapat
ditemukan. Penyembunyiafl sering memerlukanfebih banyak waktu dan usaha, serta
meninggalkan lebih banyak bukti dibding pencurian yang nyata. Contohnya, pengambilan
tunai hanya memerlukaj71waktU beberapa detik, sedangkan pengubahan catatan untuk
menyemburkyikan p4ncurian tersebut lebih sulit dan menghabiskan banyak waktu.
Cara yang umum dan efektif untuk menyembunyikan suatu pencurian adalah untuk
membebankan item yang dicuri ke suatu akun biaya. Contohnya, seorang pegawai mencuri
$10000 dan membebankannya ke akun biaya lain-lain. Aset telah dikurangi sebesar
$10000, begitu pula modal, karena akun biaya akan mengurangi laba bersih ketika ditutup, dan
akhirnya akan mengurangi jumlah laba ditahan. Sebagai contoh lain, seorang pegawai
administrasi bagian penggajian menambahkan sebuah nama fiktif ke catatan penggajiann
perusahaannya menahan cek penggajiannya, dan kemudian menguangkannya Walaupun
perusahaan merasa kehilangan sejumlah dananya, catatannya tetap seimbang karena sudah
dilakukan debit terhadap biaya gaji dan kredit terhadap kas. Di dalam kedua kasus ini,
kemungkinan terungkapnya kegiatan pelaku terbatas hanya dalam waktu setahun atau kurang
dari setahun, karena akun biaya akan dinolkan pada akhir tahun. Sebaliknya, para pelaku yang
mernyembunyikan pencurian dengan cara mengubah akun neraca lainnya, harus terus
melanjutkan penyembunyian penipuan tersebut. Oleh karenanya, salah satu cara yang paling
populer untuk menutupi sebuah penipuan adalah dengan cara menyembunyikan pencurian dalam
akun laporan laba rugi. Cara Lain untuk menyembunyikan penurunan aset adalah dengan cara
gali lubang tutup lubang (lapping). Dalam skema gali lubang tutup-lubang, pelaku mencuri
uang yang diterima dan pelanggan A untuk membayar piutangnya. Dana yang diterima di
kemudiari hari dari pelanggan B akan digunakan untuk menutup saldo pelanggan A. Dana dari
pelanggan C akan digunakan untuk menutup saldo pelanggan B, dan seterusnya. Penyembunyiar
ini harus terus berlanjut, kecuali jika uang yang dicuri diganti oleh pelaku, karena pencurian
tersebut akan terbuka apabila tindakan tersebut tidak lagi dilakukan.
Di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara menciptakan
wing melalui transfer uang antar-bank. Contohnya, anggap bahwa seorang pelaku penipuan
membuka rekening giro di tiga bank, yaitu bank A, B, dan C. Dia memasukkan $100 dolar ke
setiap rekening. Kemudian, pelaku menciptakan uang dengan cara memasukkan cek sebesar
$1 .000 dan bank A ke bank B untuk kemudian menguangkan cek sebesar $1 .000 tersebut dan
bank B. Oleh karena dana di bank A tidak cukup untuk menutup cek sebesar $1 .000 tersebut,
maka pelaku memasukkan cek sebesar $1.000 dari bank C, sebelum ceknya ke bank B dikliring.
Oleh karena rekeningnya di bank C juga tidak memiliki dana yang cukup, cek sebesar
$1,000 harus dimasukkan ke bank C sebelum ceknya ke bank A dikliring. Cek bank C tersebut
dikeluarkan atas nama rekening di bank B, yang juga tidak memiliki dana yang cukup. Skema ini
akan terus berputar dengan proses pembuatan cek dan penyerahan cek, selama dibutuhkan untuk
menghindari cek-cek tersebut ditolak.
Para pelaku penipuan memiliki beberapa karakteristik umum. Sebagian besar dan mereka
membelanjakan penghasilan tidak sahnya, bukan menginvestasikan atau menabungnya. Sekali
mereka melakukan penipuan, sangatlah sulit bagi mereka untuk berhenti. Mereka biasanya mulai
bergantung pada penghasilan ekstra tersebut. Apabila para pelaku penipuan tersebut cepat
tertangkap pada saat mereka baru memulai penipuan tersebut, mereka biasanya akan menjadi
tidak tahu malu dan keinginan mereka atas uang tambahan tersebut dapat mendorong mereka
untuk meningkatkan jumlah yang mereka ambil. Sejalan dengan waktu, banyak pelaku penipuan
menjadi ceroboh, terlalu percaya diri, atau rakus, dan biasanya mereka membuat kesalahan yang
mengarah pada penangkapan mereka.
Para pelaku penipuan komputer cenderung berumur lebih muda dan memiliki lebih banyak
pengetahuan, pengalaman dari keahlian komputer. Beberapa pelaku penipuan komputer lebih
termotivasi oleh rasa penasaran dan tantangan untuk mengalahkan sistem dari pada
dilatarbelakangi oleh keinginan mendapatkan keuntungan nyata. Mereka bisa saja memandang
tindakan mereka hanya sebagai sebuah permainan-bukan sebagai perilaku yng tidak jujur. Pelaku
lainnya melakukan penipuan komputer untuk mendapatkan status yang lebih tinggi di antara
komunitas pemakai komputer. Sebuah penelitian menunjukkan bahwa kejahatan komputer
dilakukan oleh pelaku dengan proporsi yang sama: 32 persen pelaku wanita dan 43 persen dan
kalangan minoritas.
Beberapa pelaku penipuan merasa kecewa dan tidak senang dengan pekerjaan mereka,
serta mencari peluang balas dendam pada perusahaan mereka. Beberapa dan mereka diketahui
sebagai pegawai teladan yang berdedikasi, pekerja keras, dan sangat dipencaya. Sebagian besar
dari meneka tidak memiliki catatan kriminal sebelumnya. Sebelum melakukan penipuan, mereka
adalah warga jujur yang dihargai dan dihonmati oleh masyarakat. Jadi, mengapa mereka
mempertaruhkan segalanya dengan melakukan penipuan? Penelitian menunjukkan bahwa
terdapat tiga kondisi yang biasanya terjadi sebelum terjadi penipuan: tekanan atau motif,
peluang, dan rasionalisasi.
Tekanan
Tekanan adalah motivasi seseorang untuk melakukan penipuan. Ketiga jenis motivasi yang
sering kali mengarah pada penipuan telah diringkas di Tabel 9-1. Tekanan dapat berupa tekanan
keuangan, seperti gaya hidup yang berada di luar kemampuan, atau memiliki banyak utang atau
biasanya banyak tagihan. Sering kali para pelaku merasa tekanan-tekanan semacam ini tidak
dapat dibagi dengan orang lain.
Sebuah contoh tentang seseorang yang kalah menghadapi tekanan adalah Raymond
Keller dan Stockport, Iowa. Raymond adalah anak laki-laki setempat yang meningkat karirnya,
dan hanya seorang supir truk batu bara, menjadi pemilik lumbung gandum. Dia mendapat uang
dari basil menjual bahan pokok, dan membangun sebuah rumah mewah yang menghadap sungai
Des Moines. Tidak seorang pun tahu mengapa situasi keuangannya menurun, beberapa orang
berkata bahwa dia telah kehilangan banyak uang karena berspekulasi di pasar bahan pokok; yang
lain berkata bahwa embargo tanaman bebijian yang menghentikan pembelian dan penjualan
tanaman biji. Apapun alasannya, Raymond menderita kekurangan kas dan terjerumus dalam
banyak utang. Dia meminta beberapa petani untuk menurtggu uang mereka, dan dia memberikan
beberapa pihak lainnya cek kosong. Akhirnya, ketujuh bank tempat dia berutang lebih dan $3
juta mulai menagih pinjaman mereka. Jadi, Raymond mulai menjual tanaman bebijiannya, yang
sebenarnya disimpan bagi para petani lokal, untuk menutup kerugiannya. Ketika seorang auditor
muncul di depan pintunya secara tiba-tiba, Raymond memilih untuk bunuh diri, sebagai ganti
menghadapi akibat dari penipuan yang dilakukannya.
Tekanan dapat juga berkaitan dengan pekerjaan. Beberapa pegawai mencuri data,
sehingga mereka dapat membawanya ke pekerjaan baru mereka atau ke perusahaan
tempat mereka baru mulai bekerja. Beberapa pegawai akhirnya melakukan penipuan karena
mereka memiliki rasa dendam yang kuat atau yakin bahwa mereka telah diperlakukan dengan
tidak adil. Mereka bisa saja merasa bahwa gaji mereka terlalu rendah, kontribusi mereka ke
perusahaan tidak dihargai dengan baik, atau merasa perusahaan telah mengambil keuntungan
dari mereka. Beberapa dari mereka takut kehilangan pekerjaan dan melakukan penipuan dengan
harapan dapat mempertahankan posisi mereka jika dapat membuat diri mereka atau perusahaan
tampak lebih baik. Pada salah satu kasus, seorang akuntan di California, yang dilewati kenaikan
gajinya, meningkatkan gajinya sebesar 10%, yaitu sebesar jumlah rata-rata kenaikan gaji. Ketika
ditangkap, dia mempertahankan dirinya dengan mengatakan bahwa dia hanya mengambil apa
yang menjadi haknya. Ketika ditanya bagaimana perasaannya apabila dia telah menaikkan
gajinya sendiri sebesar 1.1%, dia menjawab bahwa dia akan merasa telah mencuri yang 1%.
Motivasi lain yang mengarah pada tindakan curang adalah tekanan keluarga atau rekan
kerja, ketidakstabilan emosi, dan tantangan untuk mengalahkan sistem. Banyak hacker komputer
melakukan penipuan demi tantangan menumbangkan sistem pengendalian serta masuk ke dalam
sistem. Dalam sebuah kasus, sebuah perusahaan menggemborkan dalam iklannya bahwa sistem
informasi barunya begitu aman hingga pihak-pihak luar tidak akan mampu memasukinya. Dalam
waktu 24 jam dan saat implementasi sistem tersebut, sebuah tim yang terdiri dari beberapa orang
telah melanggar masuk ke sistem tersebut dan meninggalkan pesan bahwa sistem yang katanya
tidak dapat ditembus tersebut, baru saja diubah.
Peluang
Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan
menutupi suatu tindakan yang tidak jujur. Daftar peluang yang membuat penipuan mudah untuk
dilakukan dan ditutupi hampir tidak ada akhirnya. Tabel 9-2 mendaftar sebagian dan peluang-
peluang yang semakin sering disebut dalam penelitian mengenai penipuan.
Peluang sering kali berasal dan kurangnya perigendalian internal. Contohriya, sebuah
perusahaan dapat saja tidak memiliki prosedun otonisasi, kewenangan yang jelas, atau
pemeriksaan independen atas kinerja. Selain itu, bisa saja tidak terdapat pemisahan tugas antara
fungsi pemberian otorisasi, penyimpanan, dan pencatatan. Akan tetapi, peluang yang paling
umum menimbulkan penipuan, berasal dan kegagalan perusahaan untuk menjalankan sistem
pengendalian internalnya.
Sebuah fitur pengendalian yang kurang di banyak perusahaan adalah pemeriksaan latan
belakang seluruh calon pegawai. Pemeriksaan latar belakang akan menyelamatkan penusahaan
dan kontroler hantu. Dalam kasus tensebut, direktur utama perusahaan terhenti di suatu ruang
kantor pada suatu malam, karena melihat cahaya di kantor kontroler, dan kemudian memeriksa
mengapa kontroler tersebut bekerja hingga begitu larut. Dia terkejut karena menemukan seorang
asing sedang bekerja di kantor tersebut. Hasil investigasi menunjukkan bahwa memeriksa troler
perusahaan tersebut bukanlah seorang kuntan dan dipecat dalam tiga pekerjaan dan lima
pekerjaan yang dimilikinya di 8 tahun terakhir. Oleh karena dia tidak mampu melakukan
pekerjaan akuntansi, dia mempekerjakan seseorang untuk datang pada malam hari dan
melakukan pekerjaannya. Sebelum permainannya terungkap, kontroler tersebut telah menipu
perusahaan beberapa juta dolar.
Tabel 9-2
Peluana yang Diamati
Faktor Pengendalian Internal Faktor Lainnya
Kegagalan untuk melaksanakan Terlalu percaya pada para pegawai utama
pengendalian internal Hubungan dekat dengan pemasok!
Kurangnya prosedur pemberian pelanggan
otorisasi yang memadai Bertindak hanya jika ada krisis
Tidak adanya pemisahan tugas antara Kegagalan mendisiphnkan pelanggar
fungsi pemberian otorisasi Keraguan alas etika
penyimpanan dan pencatatan Kurangnya pernyataan yang jelas atas
Tidak adanya pemeriksaan independen konflik kepentingan
alas kinerja Keamanan secara fisik yang tidak
Tidak adanya pemisahan tugas memadai
pekerjaan akuntansi Jumlal, pegawai dan/atau pelatihan yang
Kurangnya garis kewenangan yang tidak memadai
jelas FIlosofi manajemen yang kurang baik
Kurangnya frekuensi review Kurangnya loyalitas pegawai
Dokumentasi yang tidak memadai Kebijakan perusahaan yang tidak jelas
Tidak ada pemeriksaan latar belakang Apatis
Kurangnya frekuensi review Tidak adanya perhatian alas perincian
Situasi lain yang mempermudah seseorang untuk melakukart penipuan adalah
kepercayaan berlebihan atas pegawai utama, personil supervisi yang tidak kompeten, tidak
memperhatikan perincian, jumlah pegawai yang tidak memadai, kurangnya pelatihan, dan
kebijakan perusahaan yang tidak jelas.
Banyak juga penipuan yang terjadi ketika pegawai membangun hubungan yang saling
menguntungkan dengan pelanggan atau pemasok. Contohnya, seorang pembeli dapat menyetujui
pembelian barang dengan harga yang telah dinaikkan untuk mendapatkan komisi dan pernasok.
Penipuan juga dapat terjadi ketika sebuah krisis muncul dan perusahaan tidak memperhatikan
prosedur pengawasan normalnya. Contohnya, salah satu perusahaan Fortune 500 terpukul oieh 3
penipuan sebesar jutaan dolar pada tahun yang sama. Ketiga penipuan tersebut terjadi ketika
perusahaan sedang mencoba untuk mengatasi beberapa krisis dan gagal mengikuti prosedur
standar pengendalian internalnya.
Rasionalisasi
Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat
mereka merasa perilaku yang ilegal tersebut sebagai sesuatu yang wajar. Para pelaku membuat
rasionalisasi bahwa mereka sebenarnya tidak benar-benar berlaku tidak jujur atau bahwa alasan
mereka melakukan penipuan Iebih penting dari pada kejujuran dan integritas. Mungkin,
rasionalisasi yang paling umum adalah pelaku hanya meminjam aset yang dicuri karena
mereka bermaksud untuk mengembalikannya pada perusahaan.
Beberapa pelaku membuat rasionalisasi bahwa mereka tidak menyakiti seseorang secara
langsung. Pihak yang terpengaruh hanyalah sistem komputer yang tidak bermuka dan bernama
atau perusahaan besar yang bukanlah manusia, yang tidak akan merasa kehilangan uang tersebut.
Contohnya, seorang pelaku penipuan bekerja keras untuk mencuri tidak lebih dari $20000, yang
merupakan jumlah maksimum penggantian dan perusahaan asuransi kepada perusahaan, untuk
kerugiannya.
Daftar rasionalisasi yang digunakan sangat panjang. Berikut ini adalah sebagian dan
rasionalisasi yang paling sening digunakan:
Anda akan memahami apabila Anda mengetahui betapa saya membutuhkannya.
Apa yang saya lakukan tidak sesenius itu.
Hal mi dilakukan demi kebaikan. (mi adalah sindrom Robin Hood, mencuni dan yang kaya
dan memberikannya kepada yang miskin.)
Saya mendapat kepercayaan yang sangat tingi. Saya berada di atas peratunan.
Setiap orang melakukannya, jadi tidak mungkin hal tersebut salah.
Tidak akan ada yang mengetahul.
Perusahaan berutang pada aya, dan saya rnengambil tidak lebih dan yang seharusnya
menjadi milik saya.
Penipuan terjadi ketika orang mengalami tekanan yang tinggi, peluang yang besar, dan
kemampuan untuk merasionalisasikan integritas pribadi mereka. Penipuan cenderung tidak
terjadi ketika orang mengalami ,sedikit tekanan, peluang kecil untuk melakukan dan
menyembunyikan penipuan, serta adanya integritas tinggi yang membuat seseorang cenderung
tidak melakukan rasionalisasi atas penipuan. Sayangnya, dalam sebagian besar kasus, campuran
dan tiga pendorong ini yang mempersulit untuk menetapkan apakah seseorang melakukan
penipuan atau tidak.
PENIPUAN KOMPUTER
Departemen Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai tindak
ilegal apa pun yang membutuhkan pengetahuan teknologi komputer untuk melakukan tindakan
awal penipuan, penyelidikan, atau pelaksanaannya. Secara khusus, penipuan komputer
mencakup hal-hal berikut ini:
Pencurian, penggunaan, akses, modifikasi, penyalinan, dan perusakan software atau data
secara tidak sah.
Pencurian uang dengan mengubah catatan komputer atau pencurian waktu komputen.
Pencurian atau perusakan hardware komputer.
Penggunaan atau konspirasi untuk menggunakan sumber daya komputer dalam melakukan
tindak pidana.
Keinginan untuk secara ilegal mendapatkan informasi atau properti berwujud melalui
penggunaan komputer.
Dengan menggakan komputer seorang pelaku penipuan dapat mencuri lebih banyak
dalarn waktu dan dengan usaha yang lebih sedikit. Contohnya, mereka dapat mencuri jutaan
dolar dalam waktu kurang dari sedetik. Para pelaku penipuan dapat melakukan penipuan dan
hampir tidak meninggalkan bukti apa pun. OIeh sebab itu, penipuan komputer sering kali lebih
sulit dideteksj dari pada jenis penipuan lainnya.
Gambar 9-1
Klasifikas Penipuan Penipuan data
Komputer
Penipuan
perintah
komputer
untuk menggolongkan penipuan komputer adalah dengan menggunakan model
pemrosesan data: input, pemnoses, perintah komputer, data yang disimpan, dan output.
Input
Cara yang paling umum dan paling sederhana untuk melakukan penipuan adalah dengan
mengubah input komputer. Cara ini hanya memerlukan sedikit keterampilan komputer. Pelaku
hanya perlu memahami bagaimana sistem beroperasi sehingga mereka bisa menutupi langkah
mereka.
Paul Sjiem-Fat menggunakan teknologi desktop publishing untuk melakukan salah satu
dan kasus pemalsuan melalui komputer yang pertma. Sjiern-Fat membuat cek kasir palsu dan
menggunakaya untuk membeli peralatan komputer, yang sesudah itu dia jual di Karibia. Dia
ditangkap ketika berusaha mencuri $20.000 dan Bank Boston. Bank menyewa agen rahasia,
yang menggeledth apartemen Sjiem-Fat dan menemukan sembilan cek palsu yang jumlah
totalnya hampir $ 150.000. Sjiem-Fat dituntut dan dipenjarakan.
Pelaku yang lain membuka rekening pada suatu bank di New York, kemudian menyuruh
percetakan untuk rnenyiapkan slip deposito kosong. Slip tersebut mirip dengan yang tersedia di
lobi bank, kecuali nomor rekeningnya telah dikodekan pada slip tersebut. Pagi-pagi sekali, dia
menggantikan semua slip deposito di lobi bank dengan slip palsu yang dicetaknya. Selama tiga
han, semua deposit le bank yang menggunakan slip tersebut langsung masuk ke dalam rekening
pelaku itu. Setelah tiga hari, pelaku menarik uangnya, kemudian menghilang Oleh karena dia
menggunakan nama samaran, identitasnya tidak pernah terbongkar dan dia tidak pernah
ditemukan.
Di dalam penipuan pembayaran, pelaku menyebabkan perusahaan membayar terlalu
banyak untuk barang-barang yang dipesan atau membayar barang-barang yang tidak pernah
dipesan. Pelaku menggunakan paket desktop publishing untuk menyiapkan tagihan palsu
pemesanan perlengkapan kantor yang tidak pernah dipesan, kemudian mengirim tagihan itu ke
perusahaan ke luar negeri. Pelaku menulis jumlah dolar yang cukup rendah ($300) sehingga
kebanyakan perusahaan tidak susah untuk memberikan persetujuan pembelian. Ternyata, sangat
banyak perusahaan yang membayar tagihan itu tanpa mempertanyakannya.
Untuk melakukan penipuan persediaan, pelaku dapat memasukkan data ke dalam sistem
untuk menunjukkan bahwa persediaan yang dicuri itu telah rusak. Contohnya, beberapa pegawai
perusahaan kereta api East Coast memasukkan data ke dalam sistem perusahaan untuk
menunjukn bahwa lebih dan 200 kereta telah rusak atau hancur. Mereka mengeluarkan kereta itu
dan sistem kereta api, kemudian mencat kembali dan menjualnya.
Untuk melakukan penipuan daftar gaji, pelaku dapat memasukkan data untuk meningkatkan gaji
mereka, membuat pegawai fiktif, atau mempertahankan pegawai yang sudah dipecat di catatan
tersebut. Dalam dua pendekatan terakhir, pelaku mengambil dan menguangkan cek yang tidak
sah itu.
Di dalam penipuan penerimaan uang tunai, pelaku menyembunyikan pencurian dengan
membuat input sistem yang salah. Contohnya, seorang pegawai Arizona Veterans Memorial
Coliseum menjual karcis dengan harga penuh kepelanggan, tetapi memasukkan harga karcis
separuh harga ke komputer, dan mengantongi perbedaan harga tersebut.
Perintah koinputer
Penipuan komputer dapat dilakukan dengan cara merusak software yang memproses data
perusahaan. Misalnya dengan memodifikasi software, membuat kopi ilegal, atau
menggunakannya tanpa otonisasi. Hal ini juga dapat mencakup perigembangan program
software atau modul untuk melakukan aktivitas tidak diotorisasi. Pendekatan penipuan komputer
dengan cara ini merupakan yang paling tidak umum, karena memerlukan pengetahuan khusus
tentang pemrograman komputen yang berada di luar kemampuan kebanyakan pemakai. Akan
tetapi, saat ini, penipuan jenis ini menjadi lebih sering karena banyaknya halaman Web yang
memberitahukan cara menciptakan virus dan cara penipuan berbasis komputer lainnya.
Data
Penipuan komputer dapat diawali dengan mengubah atau merusak file data perusahaan
atau menyalin, menggunakan, mencari file-file data tersebut tanpa otorisasi. Dalam hanyak
situasi, para pegawai yang merasa tidak puas telah mengacau, mengubab, atau menghancurkan
file-file data perusahaan. Contohnya, seorang pegawni memindahkan label eksternal dan ratusan
file yang disimpan dalam pita magnetis; pegawai lainnya menggunakan magnet yang sangat kuat
untuk mengacaukan data dalam file-file magnetis.
Data perusahaan juga dapat dicuri. Pada suatu kasus, manajer kantor di sebuah firma
hukum Wall Street menemukan informasi mengenai prospek merjer dan akusisi dalam file
software dokumen perusahaan. Dia menjual informasi tersebut ke teman-teman dan keluarganya,
yang kemudian mendapat beherapa juta dolar dengan secara ilegal memperdagangkan saham
terkait, Pada kasus lainnya di Eropa, seorang pegawai yang merasa tidak puns mengambil file-
file data perusahaan dan ruang komputer. Kemudian. pegawai tersebut rnengendarai mobil
menuju lokasi penyimpanan di luar kantor (off-sit c location) dan mengambil pula file-file
cadangan perusahaan tersebut. Din meminta tebusan sebesar $500.000 untuk file-file tersebut,
tetapi ditangkap ketika mencoba menukar file- file data tersebut dengan uang tebusannya. Pada
kasus lainnya, seorang pembuat software mencuri rahasia proses manufaktur mikroprosesor intel.
Oleh karena rencana pemanufakturan tersebut dapat dibaca tetapi tidak dapat disalin atau
dicetak, dia merekam ke dalam film rencana tersebut per tampilan layar. Di Levi Strauss & Co.,
seorang pencuti mengambil hard drive yang herisi nama, alamat, nomor jaminan sosial dan
rekening bank milik lebih dari 20.000 pegawai. Walaupun hard drive tersebut dapat diganti
dengan biaya beberapa ratus dolar dan data yang diambil dipulihkan kembali dengan
menggunakan file cadangan, potensi kerugian dapat mencapai jutaan dolar apabila data yang
sensitif tersebut digunakan untuk memohon
pinjaman atau kartu kredit secant curang.
Data juga dapat dihancurkan, diubah, atau dirusakterutama jika disimpan dalam Web
site perusahaan. Contohnya, para perusak melanggar masuk ke Web site NCAA sesaat sebelum
tim yang bertanding diumumkan dalam turnamen basket. dan memasukkan lambang swastika,
penghinaan rasial, dan lambang kekuatan kulit putib. Angkatan Udara Amerika Serikat, CIA dan
NASA juga pernah menjadi korban dan serangan tingkat tinggi pada Web site mereka. Seorarig
analis dan Computer Security Institute menggambarkan masalah ini sebagai perusak dunia
maya dengan kaleng cat semprot digital. Seorarig hacker ternama mengatakan bahwa seluruh
perusahaan yang meoggunakan Web, terutama mereka yang memiliki rahasia dagang yang
penting, atau aset teknologi informasi yang berharga, selalu mengalami serangan. Para
penerangnya mencakup para pegawai yang memberontak, mata-mata industri, pemerintah asing.
hacker dan cracker. kelompok teroris, dan para pesaing mereka.
Output
Penipuat komputer dapat dilakukan dengan cara mencuri atau menyalahgunakan output
sistem. Output sistem biasanya ditampilkan pada layar atau dicetak di kertas. Layar komputer
dan output cetakan merupakan subjek bagi mata-mata penasaran dan salman tidak sah, kecuali
jika mereka dijaga dengan memadai. Sebuah penelitian yang dilakukan oleh seorang insinyur
dari Belanda menunjukkan bahwa banyak monitor komputer memancarkan sinyal yang mirip
dengan televisi, sehingga dapat diambil dan berbagai terminal hingga sejauh 2 mil. Dalam salah
satu eksperimennya insinyur tersebut mampu menyetel perlengkapannya di ruang bawah tanah
sebuah gedung apartemen dan membaca tampilan layar dan terminal yang tenletak di lantai 8
gedung tersebut.
Menjebol (cracking) Akses ke dan penggunaan tidak sah dari sistem computer,
biasanya dilakukan melalui computer pribadi dan jaringan
telekomunikasi. Para cracker adalah hacker yang memiliki
keinginan kejahatan.
Mengacak data (data diddling) mengubah data sebelum,selama, atau setelah dimasukkan
ke sistem dengan tujuan menghapus,mengubah, atau
menambah sistem data utama.
Kebocoran data (data leakage) penyalianan tidak sah atas data perusahaan, contohnya file-
file computer.
Serangan penolakan
Pemalsuan e-mail(e-mail forgery) mengirim pesan e-mail yang seolah-olah dikirim orang lain.
Ancaman e-mail(e-mail threats) mengirim e-mail berisi ancaman untuk mencoba atau
membuat penerima e-mail melakukan sesuatu yang
memungkinkan pelaku menipu mereka.
Melanggar masuk(hacking) akses ke dan penggunaan sistem computer secara tidak sah,
biasanya dilakukan melalui computer pribadi dan jaringan
telekomunikasi. Para hacker tidak memiliki keinginan
untuk menimbulkan kerusakan apapun.
Informasi yang salah d iInternet menggunakan internet untuk menyebarkan informasi yang
menyesatkan tentang perusahaan.
( password cracking)
Tabel 9-3
Teknik salami
(salami technique) sejumlah kecil uang dicuri dalam suatu periode. (biaya di
naikkan beberapa persen; jumlah tambahannya dimasukkan
ke dalam rekening palsu dan kemudian akan di ambil oleh
si pelaku.)
Perekayasa sosial
Pembajakan software
Serangan cepat (superzapping) penggunaan tidak secara tidak sah program sistem khusus
untuk memotong pengendalian sistem regular dan memulai
penipuan.
Penipuan jebakan (trap door) pelaku memasuki sistem dengan menggunakan pintu
belakang tanpa melewati pengendalian sistem yang normal
dan melakukan penipuan.
Kuda troya (Trojan horse) perintah computer yang tidak sah masuk ke dalam program
computer yang sah dan yang berjalan dengan baik.
Perang kontak (war dialing) memprogram sebuah computer untuk mencari sebuah
modem yang tidak terpakai dengan cara melakukan kontak
dengan ribuan saluran telepon, mengidentifikasi computer
pribadi yang terhubung dengan modem tersebut, dan
mendapatkan akses ke jaringan computer tempat computer
pribadi tadi terhubung.
Cacing (worm) hampir sama dengan virus, kecuali bahwa ini adalah
program, bukan merupakan rangkaian kode tersembunyi
dalam program yang dihuninya. Cacing juga dapat
menyalin dan secara aktif memindahkan dirinya langsung
ke sistem lainny. Cacing biasanya tidak hidup lama, tetapi
cukup merusak sewaktu hidup.
Palsu dan kemudian diambil oleh akuntan tersebut. Setia beberapa bulan biaya palsu tersebut
dinaikkan sedikit demi sedikit. Oleh karena semua biaya juga naik, tidak ada satu pengeluaran
atau akun pun yang mengarah pada kecurigaan mengenai adanya penipuan. Pada akhirnya,
akuntan tersebut dapat di tangkap ketika seorang teller yang teliti merasa tidak mengenali nama
cek yang akan di tarik oleh pelaku tersebut, sehingga teller itu membawa cek tersebut ke
manajernya.
Pintu jebakan, atau pintu belakang, adalah cara masuk ke sistem tanpa melewati pengendalian
sistem yang normal. Programer menggunakan pintu jebakan untuk memodifikasi program
selama pengembangan sistem dan biasanya memindahkannya sebelum sistem dijalankan. Jika
pintu jebakan tidak dipindahkan sebelum program diimplementasikan, siapa saja yang
menemukannya dapat masuk ke program dan melakukan penipuan. Programer dapat juga
memasukkan pintu jebakan sebelum mereka dipecat, sehingga mereka masih memiliki akses ke
sistem setelah mereka pergi.
Serangan cepat adalah penggunaan tidak secara tidak sah dari program sistem khusus untuk
memotong pengendalian sistem regular dan melakukan tindakan yang illegal. Nama dari teknik
ini diambil dari utilitas software, bernama Superzap, yang dikembangkan oleh IBM untuk
mengatasi keadaan darurat, seperti memperbaiki sistem yang rusak.
Pembajakan software adalah menyalin software tanpa izin dari pembuatannya. Diperkirakan
dari setiap salinan legal suatu software yang dijual, terdapat sekitar tujuh sampai delapan salinan
illegal yang dibuat. Beberapa hari setelah diluncurkan, kebanyakan software baru dapat dilihat di
papan bulletin dan tersedia gratis untuk di-download secara illegal. Diperkirakan ada 26% dari
software yang digunakan di Amerika Serikat adalah bajakan. Di beberapa Negara, angka tersebut
sampai lebih dari 90%. Industri software memperkirakan kerugian ekonomi dari pembajakan
adalah sekitar $15 milyar sampai $18 milyar per tahun.
Pembajakan merupakan masalah yang sangat serius sehingga Software Publishers
Association (SPA, yang mewakili lebih dari 500 penerbit software) mengajukan berbagai
tuntutan hukum terhadap perusahaan dan individual. Salah satu tuntutan hukum itu menyatakan
bahwa University of Oregons Continuing Education Center melakukan pelanggaran hak cipta
dengan membuat salinan program dan manual pelatihan secara illegal dan tanpa otorisasi.
Universitas tersebut menyelesaikan masalah itu dengan menyetujui (1) membayar denda sebesar
$130.000; (2) mengadakan kampanye untuk mendidik dosen, staf, dan mahasiswa mengenai
penggunaan software menurut hukum; dan (3) mengadakan konferensi nasional mengenai
hukum hak cipta dan penggunaan software. Dalam kasus yang lain, Bussines Software Alliance
menemukan 1.400 salinan software yang tidak memiliki lisensi suatu sekolah keterampilan untuk
orang dewasa di Los Angeles Unified School District dan menyatakan kerugian sebesar $5 juta.
Individual yang terbukti bersalah membajak software dikenakan denda sampai $250.000
dan dipenjara sampai 5 tahun. Akan tetapi, SPA sering menegosiasikan hukuman yang lebih
kreatif. Contohnya, seorang pelajar di Puget Sound yang tertangkap mendistribusikan software
yang memiliki hak cipta di internet, diminta menulis paper sebanyak 20 halaman mengenai
kejahatan pembajakan software dan pelanggaran hak cipta serta melakukan kerja layanan
masyarakat selama 50 jam di sekolah mengenai pemakaian internet. Jika tidak melakukan hal-hal
tersebut, maka dia akan didenda $10.000 dan dituntut atas pelanggaran hak cipta.
Mengacak data (data diddling) adalah mengubah data sebelum,selama atau setelah
dimasukkan ke sistem. Perubahan itu dapat dilakukan untuk tujuan menghapus,mengubah, atau
menambah sistem data utama. Contohnya, staf kantor broker di Denver mengubah transaksi
untuk mencatat 1.700 saham Loren Industries seharga $2.500 sebagai saham di Long Island
Lighting berharga lebih dari $25.000
Kebocoran data mengacu pada penyalinan tidak sah atas data perusahaan. Encyclopedia
Britannica menyatakan rugi jutaan dolar ketika seorang pegawai menyalin daftar pelanggannya
dan menjualnya ke perusahaan lain. Pegawai Ten Social Security administration menjual 11.000
nomor jaminan sosial (dan informasi identifikasi lainnya, seperti nama gadis ibu kandung) ke
penipu kartu kredit.
Menyusup (piggybacking) adalah menyadap masuk ke saluran telekomunikasi dan
mengunci diri ke pemakai yang sah sebelum pemakai tersebut memasuki suatu sistem. Pemakai
yang sah tersebut secara tidak sadar membawa pelaku penipuan masuk ke dalam sistem.
Virus Komputer
Virus Komputer adalah segmen dari kode pelaksanaan yang meletakan dirinya pada software.
Kebanyakan virus memiliki dua tahapan. Pada tahap pertama, virus memperbanyak dirinya, dan
menyebar kesistem atau file lainnya. Tahap replikasi biasanya dipicu oleh beberapa kejadian
yang telah ditetukan, misalnya ketika konputer dinyalakan; memnggunakan atau keluar dari
sofwer; membuat, membuka, atau menutup dokumen; memcapai tanggal tertentu; atau sofwer
yang berisi virus tersebut digunakan pada jumlah tertentu. Pada tahap penyerangan, yang juga
dipicu oleh kejadian yang telah ditetukan, virus melaksanakan misinya. Kedua tahap tersebut
dpat dipicu bersamaan, atau virus dapat bertambah banyak secara rahasia dan merusak
kemudian. Banyak virus yang menjadi tidak aktif setelah periode waktu tertentu tanpa
menyebabkan kerusakan, kecuali memperbanyak dirinya.
Virus dapat merusak atau mengubah data atau program, mengambil alih computer,
menghancurkan file allocation table ( FAT) hard disk, menghapus atau member nama baru file
atau direktori, menggubah isi file, atau menghalangi pemakai melakukan boot sistem atau
mengakses data dari hard disk. Virus dapat menghalangi dan mengubah transmisi, memcetak
gambar atau pesan yang merusak dilayar atau menggubah waarnanya, atau menyebabkan
hilangnya tampilan layar. Sejelan dengan penyebaran virus, virus akan mengambil lebih banyak
tempat, menyumbat komunikasi dan menghalangi kenerja sistem. Serangan hebat virus tertentu
dapat mematikan sebuah bank yang memiliki 200 server dan 10.000 komputer desktop selama
empat hari. Selama masa kerusakan, bank tersebut dapat memasuki sistemnya dan rekening
pelanggan tidak dapat diakses. Sebuah perusahaan yang mengkhususkan diri mengatasi serangan
virus akhirnya dapat mengembalikan sistem yang diserang tadi.
Terdapat beberapa cara computer dapat terinfeksi: (1) dengan membuka lampieran e-mail
yang berisi virus, (2) membuka file yang berisi virus, (3) melakukan boot, atau menyalakan dari
awal computer dengan menggunakan disket yang telah terinfeksi, dan (4) menjalankan program
yang telah terinfeksi (file program virus). Gejala-gejala virus mencakup kondisi computer yang
tidak akan dapat melakukan boot, program yang tidak dapat dibuka, pelaksanaan penulisan atau
pembacaan yang tidak di harapkan, ketidakmampuan menyimpan file ke drive A, adanya bad
sector, dan adanya aktivitas layar yang tidak normal, pesan adanya error atau nama file yang
tidak normal.
Virus dapat menular dengan mudah tersebar dari sutu sistem ke sistem lainnya.
Contohnya, National Computer Security Association memperkirakan bahwa hanya dalam waktu
setahun, jumlah perusahaan di Amerika Serikat yang terinfeksi virus meningkat tiga kali lipat,
walaupun penggunaan software anti virus meningkat. Agar dapat menyebar dengan cepat, virus
harus dimasukkan kedalam ke suatu jaringan yang terdiri dari banyak computer. Dalam waktu
relative singkat, virus tersebut dapat menyebar ke ribuan sistem. Ketika virus tersebut di tahan ke
dalam suatu computer atau ke dalam LAN kecil tertentu, maka virus tersebut akan segera
kehabisan computer yang dapat diinfeksinya. Virus juga dapat menyebar ketika para pemakai
mengirim pesan e-mail, berbagi file program, atau ketika mereka mengakses dan menggunakan
program dari sumber luar, seperti papan bulletin dan pemasok software gratis. Penelitian
menunjukkan bahwa e-mail yang berisi virus tersumbunyi adalah cara yang paling cepat
berkembang untuk menyebarkan virus. E-mail dan virus makro yang terdapat dalam file
dokumen dan spreadsheet umum, merupakan virus yang paling sering di jumpai.
Banyak virus computer yang hidup lama karena mereka membuat salinan diri mereka
sendiri lebih cepat dari pada waktu yang diperlukan untuk menghancurkan mereka. Beberapa
virus, seperti Stone dan Jerusalem-B talah menyebar begitu cepat sehingga mereka menjadi
epidemic. Berdasarkan survey yang dilakukan oleh Dataquest, 63% dari 600.000 pemakai
computer pribadi yang di survey pernah mendapat virus, dan 38% dari yang terinfeksi pernah
kehilangan data. Para pembuat virus kini mulai mebuat virus yang dapat bermutasi setiap kali
mereka menginfeksi sebuah computer, sehingga membuat virus tersebut semakin sulit untuk di
deteksi dan dihancurkan.
Cacing mirip seperti virus, hanya saja berupa program, bukan rangkaian kode yang
tersembunyi dalam program yang di tempatinya. Cacing seringkali terdapat dalam lampiran e-
mail, yang jika dibuka atau di aktifkan, dapat merusak sistem pemakai. Cacing seringkali
bereproduksi dengan mengirimkan dirinya sendiri ke daftar surat penerima e-mail, sehingga
menghasilkan surat berantai. Beberapa cacing akhir-akhir ini dapat mematikan seluruh sitem e-
mail dibeberapa perusahaan. Cacing biasanya tidak hidup terlalu lama, tetapi cukup merusak
ketika masih hidup. Salah satu dari cacing yang paling berbahaya, ditulis oleh Robert T. Morris,
mempengaruhi 6.000 komputer dalam waktu yang sangat singkat. Fokus 9-1 memberi rician
dampak cacing ini pada berbagai sistem di seuruh negeri.
Hanya dibutuhkan sedikit pengetahuan teknis untuk membuat cacing atau virus. Bahkan,
beberapa Web site memberikan pemakai yang tidak ahli aplikasi yang memungkinkan mereka
membuat cacing. Salah satu aplikasi semacam ini telah di download lebih dari 15.000 kali.
Fokus 9-1
Cacing yang lepas kendali
Pada ilmuwan di Experimental Computing Berkeley yang sangat besar terhenti pada
Facility mili Berkeley mendapati adanya titik inilah ilmuwan menyadari bahwa
pemakai tidak dikenal yang dating secara sebuah program sedang berusaha mengakses
tiba-tiba, mencoba masuk kedalam sistem sistem mereka.
mereka. Percobaan pelanggaran masuk
Dalam waktu 30 menit, sudah jelas bahwa
tersebut meningkat frekuensinya sehingga
program tersebut tidak terbatas hanya
tidak dapat lagi di awasi. Dalam beberapa
disistem Berkley saja. Program tersebut
menit, program tersebut mengambil tempat
telah memasuki keseluruhan Internet. Dalam
pemrosesan computer dalam mebuat sistem
beberapa jam, para ahli computer
menemukan keberadaan sebuah cacing computer di Cornell, mengembangkan
yang sangat kuat di internet. Sementara para cacing merupakan hal yang mudah baginya.
ilmuwan mencoba menghentikan cacing Robert telah menemukan tiga cacat
tersebut, para penegak hukum dalam media pemograman dalam sistem operasi UNIX,
massa memulai penyelidikan mereka sendiri yang memungkinkanya mengakses secara
tentang masukan yang tidak sah tersebut. tidak sah computer manapun melalui
Informasi atas kemungkinan tersangka Internet. Dengan menggunakan bug dalam
sangat sulit di dapat sehingga seseorang sub program sendmail, Robert
penelepon gelap menginformasikan mengembangkan sebuah cacing yang dapat
wartawan NewYork Times secara tidak memasuki sistem yang di bukanya secara
sengaja, bahwa pelaku kejahatan pembuatan tidak sah. Cacing tersebut didesain untuk
program tersebut berinisial RTM. memperbanyak dirinya dan menggunakan
sendmail untuk memasuki sistem lainnya
Robert Tappan Morris mencintai computer
yang terhubung, tanpa terdeteksi.
dan tantangan. Dia memiliki ketertarikan
besar atau isu-isu keamanan computer ketika Ketika cacing tersebut selesai, Robert secara
bekerja dengan ayahnya, seorang ilmuwan illegal masuk ke lab computer artificial
di Bell Labs. Di Harvard dia mendapat intelligence di MIT dari sistem yang
pengakuan yang luas untuk kemampuannya digunakannya di Cornell, serta melepaskan
mengatasi masalah dengan menggunakan hasil ciptanya. Setelah makan malam,
fasilitas computer utama disekolah tersebut, Robert mencoba untuk masuk kembali ke
yang juga terhubung dengan Internet. sistem, tetapi computer tersebut tidak
Proyek Robert yang paling berhasil berpusat merespons. Dengan segera dia menyadari
pada peningkatan operasi Internet Bell bahwa sesuatu yang salah telah terjadi dan
System dan sistem operasinya, UNIX. setelah beberapa kali mencoba untuk
Dalam umurnya yang baru 20 tahun, mengobati masalah tersebut, tingkat bahaya
keterampilan Robert dalam sistem UNIX yang disebabkan cacing buatannya menjadi
begitu luar biasa sehingga ayahnya jelas. Robert telah membuat kesalahan
memintanya menjadi pembicaraan pada pemograman yang fatal, sehingga
konferensi keamanan computer di National memungkinkan cacing tersebut
Security Agency. Hari berikutnya dia memperbanyak dirinya tanpa bisa di
menjadi bicara yang sama pada Naval kendalikan di seluruh jaringan Internet.
research Laboratory.
Membersihkan sistem Internet dan membuat
Ketika Robert sedang belajar di Cornell kembali file-file yang telah di hancurkan
University, virus computer pertama cacing tersebut membutuhkan beberapa
mendapat perhatian media nasional. Hal ini bulan.
memancing minat Robert untuk
Robert telah ditahan dan dituntut atas
mengembangkan cacing yang tidak dapat di
pelanggaran tindak pidana berdasarkan
deteksi, yang dapat mengambil-alih Internet.
peraturan tahun 1986, yaitu Counterfeit
Tujuannya adalah mencapai computer
Acces Device and Computer Fraud and
sebanyak mungkin. Dengan latar belakang
Abuse Act, yang melarang akses ke
Robert dalam isu-isu keamanan UNIX dan
computer secara tidak sah. Pada tahun 1990,
aksesnya yang tidak terbatas ke sistem
dia di hukum karena kejahatan computer dan 400 jam kerja sosial, dan denda sebesar
diganjar hukuman 3 tahun masa percobaan, $10.000.
Memisahkan tugas
Seperti yang telah didiskusikan dalam Bab 7, harus terdapat pemisah tugas yang memadai
untuk mencegah orang-orang mencuri aset dan menutupi jejak mereka.
Fokus 9-2
Menjaga Mikrokomputer Agar Tetap Bebas Virus
Berikut ini adalah beberapa saran praktis menyerang computer desktop
untuk melindungi computer dari virus: pemakai.
Instal software anti virus andal untuk Jangan memasukkan disket atau CD
mendeteksi virus, mengindentifikasi Anda ke dalam mesin yang asing;
serta menghancurkan virus. disket atau CD Anda dapat
Beberapa software anti virus terinfeksi. Jangan biarkan orang lain
menggunakan jaringan neutral untuk memasukkan disket ke drive milik
mencari software yang berlaku seprti Anda; mesin Anda dapat saja
virus. Kode yang dicurigai di kirim terinfeksi. Pindai seluruh disket atau
ke lab software melalui Internet dan CD baru setelah seluruh file baru
di uji. Apabila kode tersebut dengan software anti virus sebelum
merupakan virus, lab akan membuat salinan data atau file
mengembangkan antidote dan tersebut ke mesin Anda.
mengirimkannya kembali ke Gunakan tab write-protect yang
pemakai melalui Internet. melarang penulis ke disket. Virus
Pindai seluruh e-mail yang masuk tidak dapat menyebar ke disket yang
untuk mendeteksi virus pada tingkat write-protect.
server, bukan pada saat virus tersebut
Dapatkan software, disket dan CD pembuatanya pernah didapati
hanya dari sumber yang terpercaya. memiliki virus didalamnya.
Walaupun kemungkinan Ketika Anda menyalakan ulang
mendapatkan virus dari sumber kompter Anda, gunakan power-off-
tersebut kecil, software ini dapat saja power on untuk membersihkan dan
terinfeksi. mereset sistem. Mungkin saja sebuah
Waspadalah terhadap software, virus dapat bertahan hidup dalam
disket atau CD yang berasal dari penyalaan ulang secara kasar yang
sumber yang tidak jelas. Mereka menggunakan Ctrl-Alt-Del atau
mungkin saja merupakan umpan tombol Reset.
virus, terutama jika harga dan Lebih aman menyalakan atau
fungsinya tampak terlalu indah untuk melakukan boot mesin dari disket
menjadi kenyataan. yang telah write-protected dari pada
Berhubungan dengan penjual hard disk. Jenis penyalaan ini akan
software yang terpercaya. Beberapa menahan virus yang biasanya
penjual membungkus ulang dan mendapatkan kendali melalui sektor
menjual kembali software bekas, boot hard disk.
seolah-olah software tersebut baru. Memiliki dua salinan cadangan
Beberapa pemasok software untuk seluruh file. File data harus di
menggunakan teknik elektronik buat cadangannya secara terpisah
untuk menggali bukti tanyakan dari program, untuk menghindari
apakah software yang anda beli kontaminasi dari cadangan. Tetap
memiliki perlindungan semacam ini. gunakan salinan write-protected
Write protect disket baru sebelum untuk disket aslinya dan gunakan
menginstalnya, untuk mencegah disket tersebut untuk pemulihan.
infeksi dan untuk memberikan Anda Batasi penggunaan papan bulletin
cadangan. public. Seluruh software dari luar
Periksa software baru dalam mesin harus dijamin bebas virus sebelum
terpisah dengan software terdeteksi dimasukkan ke dalam sistem
virus. Software yang langsung dari
Sumber: Deloitte and Touche, Information
Protection Review, 2(1): 6.
Mengawasi informasi hacker
Jurnal-jurnal tidak resmi, buku dan Web site cracker berisi banyak informasi
tentang bagaimana melanggar masuk ke dalam sistem. Contohnya, terdapat
beberapa artikel tentang bagaimana cara menembus server, membuat kode virus,
dan menyembunyikan identitas Anda di dunia maya. Rincian tentang bagaimana
mengambil keuntungan dari lubang keamanan baru dipublikasikan hanpir setiap
hari. Merupakan hal penting untuk mengawasi site-site ini dan mencari masuknya
yang menyinggung tentang sistem yang digunakan perusahaan Anda, agar sistem
tersebut dapat di lindungi dari serangan hacker.