Anda di halaman 1dari 3

A.

PENDAHULUAN
Pada zaman sekarang teknologi berperan penting dan berkembang pesat dalam
kehidupan manusia. Berperan penting dan berkembang pesatnya teknologi tersebut dapat
berdampak positif (misalnya dapat digunakan sebagai alat mencegah dan mendeteksi
fraud) dan negatif (misalnya dapat digunakan sebagai alat melakukan fraud). Selanjutnya
fraud teknologi biasanya dilakukan oleh orang dalam (karyawan) perusahaan yang
mampu memiliki keterampilan, kemampuan dan keahlian di bidang teknologi. Kompoter
elektronik pertama kali diperkenalkan untuk penggunaan komersial di Amerika Serikat
pada tahun 1954, ketika General Electric (GE) menjadi bisnis di Amerika Serikat
pertama yang menggunakan komputer dan sejarah kejahatan kompoter dimulai pada
pertengahan tahun 1950-an. Berdasarkan hasil penelitian sekitar 70 persen sampai
dengan 80 persen tindakan kejahatan (fraud) selalu berkaitan dengan komputer yang
dilakukan oleh orang dalam perusahaan (karyawan).
B. KEJAHATAN KOMPUTER DAN KATEGORI
Kejahatan dalam komputer dapat dianggap sebagai kejahatan untuk melakukan fraud
atau kejahatan bentuk konvensional. Pada dasarnya pandangan ini menyoroti fakta
bahwa prinsip fraud seperti triangle dan fraud tree dapat juga berlaku untuk kejahatan
komputer. Hal tersebut ada suatu teori kejahatan terkait dengan kejahatan komputer yang
mirip dengan triangle fraud khususnya untuk kejahatan komputer yaitu konsep MOMM
(Motivasi, Peluang, Sarana, dan Metode), dan teori MOMM hanya menghilangkan
rasionalisasi. Sarana terkait erat dengan peluang dan kontrol internal, dengan
penambahkan teknologi dan selanjutnya metode menerapkan model sistem untuk model
fraud yang berhubungan dengan komputer. Pencurian yang berhubungan dengan
komputer dapat digambarkan sebagai proses berulang dapat digambarkan sebagai
berikut:
Kejahatan komputer juga dapat dikelompokan kedalam tiga jenis kategori sederhana
yang sesajar dengan tiga tahap pemrosesan data: Input, Proses, dan Output. Kejahatan
input melibatkan masuknya data palsu atau penipuan ke dalam komputer; data telah
diubah, dipalsukan, atau dipalsukan — dinaikkan, diturunkan, dihancurkan, sengaja
dihilangkan, atau dibuat. Kejahatan pemprosesan kejahatan yang meliputi mengubah
pemrosesan komputer untuk sarana penipuan atau serangan seperti penolakan layanan
yang mengubah pemrosesan sistem untuk dapat memengaruhi kerugian bagi korban.
Kejahatan output, seperti pencurian laporan dan file data yang dihasilkan komputer
(mailing list pelanggan, hasil penelitian dan pengembangan, rencana jangka panjang,
daftar karyawan, formula rahasia, dll.) Tampaknya semakin meningkat di era persaingan
yang ketat ini.
C. KARAKTERISTIK DARI LINGKUNGAN KOMPUTER
Sistem Akuntansi yang terintegritasi dengan komputer pada saat ini merupakan
suatu sistem yang model perkembangannya berdasarkan akuntansi manual. Untuk
memahami dampak potensial dan tingkat kejahatan terkait komputer, kita perlu
memahami karakteristik sebagai berikut:
 Konektivitas merupakan konektivitas komunikasi komputer yang dapat didefinisikan
sebagai kemampuan untuk mentransfer pesan antar perangkat, hal tersebut tentu saja
membutuhkan konektivitas. Peningkatan konektivitas teknologi informasi telah
meningkatkan kerentanan terhadap kejahatan komputer, singkatnya karena
konektivitas yang memfasilitasi manfaat yang diinginkan memfasilitasi kejahatan
yang tidak dikehendaki.
 Konsentrasi data, data yang disimpan dalam komputer dianggap sebagai aset
berharga dan juga memiliki nilai dalam nilai lain karena konsentrasinya. Meskipun
data bukan merupakan instrumen yang dapat dinegosiasikan namun data tersebut
memiliki nilai intrinsik.
D. TIPE DARI KEJAHATAN KOMPUTER
 Pencurian Identitas.
 Pemerasan.
 Penyangkalan dari penyerangan pelayanan.
 Penyerangan e-mail.
 Kontrol dan aktivitas informasi keamanan.

Anda mungkin juga menyukai