Klasifikasi Computer Fraud
Klasifikasi Computer Fraud
Salah satu cara untuk menggolongkan penipuan komputer adalah dengan menggunakan model
pemrosesan data, yaitu:
Pengubahan input komputer merupakan cara yang paling umum dan sederhana untuk melakukan
pengrusakan maupun penipuan. pelaku hanya perlu memahami bagaimana sistem beroperasi sehingga
mereka dapat menutupi perbuatan mereka.
Pencurian waktu maupun jasa komputer masuk klasifikasi ini. Misalnya, karyawan yang menyia-nyiakan
waktu untuk menggunakan fasilitas internet untuk keperlua pribadi mereka, sehingga waktu kerja
produktif mereka terpakai untuk hal tersebut.
Tindakan yang dapat dilakukan adalah melalui pengrusakan software untuk memproses data
perusahaan. Pengrusakan tersebut dapat berupa pemodifikasian software, mengopi software secara
ilegal, penggunaan maupun pengembangan tanpa adanya otoritas. Pelaku memang harus mempunyai
pengetahuan khusus tentng pemrogaman komputer, namun dengan berkembangnya teknologi
informasi cara-cara pengrusakan tersebut dapat diketahui/ dicari dengan mudah melalui jaringan
internet.
Hal ini dapat diawali dengan mengubah atau merusak file-file ata perusahaan. Dapat juga berupa
menyalin, menggunakan, maupun mencari file dari data perusahaan tanpa otorisasi. Kasus ini lebih lebih
mudah dilakukan pada file perusahaan yang disimpan di web site.
Output sebuah sistem biasanya ditampilkan pada layar atau dicetak di kertas. Output tersebut dapat
menjadi subjek mata-mata salinan file yang tidak sah. Ada sebuah penelitian bahwa banyak monitor
komputer memancarkan sinyal mirip dengan televise, sehingga dapat diambil dari berbagai terminal
hinga sejauh 2 mil.
2. Pencegahan Computer Fraud Merupakan hal penting yang harus dilakukan sebuah perusahaan
untuk mempertahankan big data dan kualitas perusahaan, perusahaan PT. ABC sangat
memperhatikan pencegahan dan pendeteksian mengenai computer fraud dari oknum yang tidak
bertanggung jawab. Dilain sisi PT. DEF tidak menghiraukan computer fraud untuk keberlangsungan
perusahaannya, karena masih mengusung kinerja konvensional. Manakah dari kasus tersebut hal
yang lebih baik untuk keberlangsungan perusahaan jangka panjang? Dan berikan contoh penjelasan
mengenai Mencegah dan Mendeteksi Computer Fraud.
Adanya pemisahan/ pembatasan tugas karyawan dan diberlakukannya pengambilan cuti wajib
maupun rotasi pekerjaan
Mengendalikan data yang sensitive dan adanya pengamanan sistem maupun saluran informasi
1. Resource Pooling
Sumber daya komputasi (storage, CPU, memory, network bandwidth, dsb.) yang
komputasi ini bisa berupa sumber daya fisik ataupun virtual dan juga bisa dipakai
Kapabilitas layanan dari cloud provider tersedia lewat jaringan dan bisa diakses oleh
3. Measured Service
Tersedia layanan untuk mengoptimasi dan memonitor layanan yang dipakai secara
otomatis. Dengan monitoring sistem ini, kita bisa melihat berapa resources
komputasi yang telah dipakai, seperti: bandwidth , storage, processing, jumlah
pengguna aktif, dsb. Layanan monitoring ini sebagai bentuk transparansi antara
4. Rapid Elasticity
Kapabilitas dari layanan cloud provider bisa dipakai oleh cloud consumer secara
kapasitas layanan. Kapasitas layanan yang disediakan ini biasanya tidak terbatas,
dan service consumer bisa dengan bebas dan mudah memilih kapasitas yang
5. Self Service
Cloud Consumer bisa mengkonfigurasikan secara mandiri layanan yang ingin dipakai
melalui sebuah sistem, tanpa perlu interaksi manusia dengan pihak cloud provider.
Konfigurasi layanan yang dipilih ini harus tersedia segera dan saat itu juga secara
otomatis.
Dengan perkembangan zaman sekarang ini, pengumpulan data konsumen sangat dibutuhkan untuk
disimpan menjadi big data perusahaan, seiring berjalannya waktu tercipta ruang penyimpanan berbasis
cloud yang menawarkan penyimpanan tidak membutuhkan ruang dan tempat, perusahan yang
terintegritas dan sudah berbasis Cloud ini memiliki berbagai macam kelebihan, sebutkan 5 kelebihan
sebuah perusahaan yang menggunakan penyimpanan Cloud tersebut, dan kekurangan perusahaan
ketika tidak memakai mode penyimpanan cloud
1. Hemat biaya.
Penghematan biaya akan sangat terasa terutama bagi perusahaan, karena tidak
software yang tinggi. Software untuk perkantoran juga biasanya akan lebih
murah bahkan gratis dan jika berbayar pun maka akan tetap diuntungkan,
2. Keamanan data.
Data yang tersimpan akan bertahan di cloud, sehingga tidak ada resiko
kehilangan data karena kerusakan hard disk maupun crash computer. Cloud
secara otomatis akan menduplikasi data, sehingga data dapat kembali di akses
melalui komputer lain. Cloud juga menggunakan Secure Sockets Layer (SSL)
3. Kompatibilitas.
Dengan cloud computing, sistem operasi apapun dapat saling bertukar data.
tidak perlu khawatir akan kompatibilitas file dokumen, misalnya antara word
2003 dengan word 2007 ataupun open office. Pengguna dapat berbagi data
dalam bentuk file flash ataupun dokumen terbuka yang dapat diakses melalui
browser apapun.
Kinerja komputer akan terasa lebih cepat, karena tidak seperti PC desktop
Pengguna akan dimudahkan dalam bertukar data antar komputer satu dengan
yang lain, jarak tidak lagi menjadi masalah, misalnya bertukar data dengan
Pengguna tidak perlu disibukkan lagi dalam update dan upgrade software,
8. Customization.
Automation
• Streamlining / Integration
• Publishing
Konsep E-Commerce
Pembahasan
• Interaction
interchange”)
• Transaction
“electronic payment”)
Seperti diketahui sekarang, 2 aplikasi unicorn (GOJEK,GRAB) yang memfasilitasi transportasi dan
kebutuhan lain sehari hari, dengan mencari konsumen, kedua aplikasi tersebut menggunakan sistem
“BURN MONEY”, apa yang anda ketahui dengan sistem tersebut?
Tujuan utama XBRL adalah bagaimana sebuah bisnis data dan data keuangan dapat dengan mudah
dipertukarkan, dibandingkan dan digunakan tanpa adanya kendala bahasa dan standar akuntansi.
Apa manfaat perushaan yang menggunakan metode XBRL dalam perlaporan Keuangan Elektronik