Anda di halaman 1dari 6

KLASIFIKASI COMPUTER FRAUD

Salah satu cara untuk menggolongkan penipuan komputer adalah dengan menggunakan model
pemrosesan data, yaitu:

 1.      Input Fraud

Pengubahan input komputer merupakan cara yang paling umum dan sederhana untuk melakukan
pengrusakan maupun penipuan. pelaku hanya perlu memahami bagaimana sistem beroperasi sehingga
mereka dapat menutupi perbuatan mereka.

2.      Processor Fraud

Pencurian waktu maupun jasa komputer masuk klasifikasi ini. Misalnya, karyawan yang menyia-nyiakan
waktu untuk menggunakan fasilitas internet untuk keperlua pribadi mereka, sehingga waktu kerja
produktif mereka terpakai untuk hal tersebut.

 3.      Computer Instructions Fraud

Tindakan yang dapat dilakukan adalah melalui pengrusakan software untuk memproses data
perusahaan. Pengrusakan tersebut dapat berupa pemodifikasian software, mengopi software secara
ilegal, penggunaan maupun pengembangan  tanpa adanya otoritas. Pelaku memang harus mempunyai
pengetahuan khusus tentng pemrogaman komputer, namun dengan berkembangnya teknologi
informasi cara-cara pengrusakan tersebut dapat diketahui/ dicari dengan mudah melalui jaringan
internet.

 4.      Data Fraud

Hal ini dapat diawali dengan mengubah atau merusak file-file ata perusahaan. Dapat juga berupa
menyalin, menggunakan, maupun mencari file dari data perusahaan tanpa otorisasi. Kasus ini lebih lebih
mudah dilakukan pada file perusahaan yang disimpan di web site.

 5.      Output Fraud

Output sebuah sistem biasanya ditampilkan pada layar atau dicetak di kertas. Output tersebut dapat
menjadi subjek mata-mata salinan file yang tidak sah. Ada sebuah penelitian bahwa banyak monitor
komputer memancarkan sinyal mirip dengan televise, sehingga dapat diambil dari berbagai terminal
hinga sejauh 2 mil.

2. Pencegahan Computer Fraud Merupakan hal penting yang harus dilakukan sebuah perusahaan
untuk mempertahankan big data dan kualitas perusahaan, perusahaan PT. ABC sangat
memperhatikan pencegahan dan pendeteksian mengenai computer fraud dari oknum yang tidak
bertanggung jawab. Dilain sisi PT. DEF tidak menghiraukan computer fraud untuk keberlangsungan
perusahaannya, karena masih mengusung kinerja konvensional. Manakah dari kasus tersebut hal
yang lebih baik untuk keberlangsungan perusahaan jangka panjang? Dan berikan contoh penjelasan
mengenai Mencegah dan Mendeteksi Computer Fraud.

 1.      Membuat computer fraud lebih jarang terjadi


 Memperkerjakan dan memberhentikan karyawan dengan semestinya.

 Mengelola dan menelusuri keamanan software

 Adanya perjanjian kerahasiaan kerja

 Tersosialisanya standar keamanan

 2.      Meningkatkan kesulitan untuk melakukan computer fraud

 Mengembangkan sistem pengendalian internal

 Adanya pemisahan/ pembatasan tugas karyawan dan diberlakukannya pengambilan cuti wajib
maupun rotasi pekerjaan

 Mengendalikan data yang sensitive dan adanya pengamanan sistem maupun saluran informasi

 3.      Memperbaiki metode deteksi

 Melakukan audit secara berkala

 Adanya konsultan atau pengawas khusus

 4.      Mengurangi kerugian akibat computer fraud

 Menggunakan jaminan asuransi

 Adanya penyimpanan cadangan file-file perusahaan

1. Sebutkan dan jelaskan 5 karakteristik Cloud Computing?

1. Resource Pooling

Sumber daya komputasi (storage, CPU, memory, network bandwidth, dsb.) yang

dikumpulkan oleh penyedia layanan (service provider) untuk memenuhi kebutuhan

banyak pelanggan (service consumers) dengan model multi-tenant. Sumber daya

komputasi ini bisa berupa sumber daya fisik ataupun virtual dan juga bisa dipakai

secara dinamis oleh para pelanggan untuk mencukupi kebutuhannya.

2. Broad Network Access

Kapabilitas layanan dari cloud provider tersedia lewat jaringan dan bisa diakses oleh

berbagai jenis perangkat, seperti smartphone, tablet, laptop, workstation, dsb.

3. Measured Service

Tersedia layanan untuk mengoptimasi dan memonitor layanan yang dipakai secara

otomatis. Dengan monitoring sistem ini, kita bisa melihat berapa resources
komputasi yang telah dipakai, seperti: bandwidth , storage, processing, jumlah

pengguna aktif, dsb. Layanan monitoring ini sebagai bentuk transparansi antara

cloud provider dan cloud consumer.

4. Rapid Elasticity

Kapabilitas dari layanan cloud provider bisa dipakai oleh cloud consumer secara

dinamis berdasarkan kebutuhan. Cloud consumer bisa menaikkan atau menurunkan

kapasitas layanan. Kapasitas layanan yang disediakan ini biasanya tidak terbatas,

dan service consumer bisa dengan bebas dan mudah memilih kapasitas yang

diinginkan setiap saat.

5. Self Service

Cloud Consumer bisa mengkonfigurasikan secara mandiri layanan yang ingin dipakai

melalui sebuah sistem, tanpa perlu interaksi manusia dengan pihak cloud provider.

Konfigurasi layanan yang dipilih ini harus tersedia segera dan saat itu juga secara

otomatis.

Dengan perkembangan zaman sekarang ini, pengumpulan data konsumen sangat dibutuhkan untuk
disimpan menjadi big data perusahaan, seiring berjalannya waktu tercipta ruang penyimpanan berbasis
cloud yang menawarkan penyimpanan tidak membutuhkan ruang dan tempat, perusahan yang
terintegritas dan sudah berbasis Cloud ini memiliki berbagai macam kelebihan, sebutkan 5 kelebihan
sebuah perusahaan yang menggunakan penyimpanan Cloud tersebut, dan kekurangan perusahaan
ketika tidak memakai mode penyimpanan cloud

Adapun kelebihan dari cloud computing, yaitu:

1. Hemat biaya.

Penghematan biaya akan sangat terasa terutama bagi perusahaan, karena tidak

perlu membayar update dan upgrade hardware, software maupun

maintenance. Cloud computing tidak membutuhkan spesifikasi hardware dan

software yang tinggi. Software untuk perkantoran juga biasanya akan lebih

murah bahkan gratis dan jika berbayar pun maka akan tetap diuntungkan,

karena hanya cukup menginstal satu saja pada cloud.

2. Keamanan data.
Data yang tersimpan akan bertahan di cloud, sehingga tidak ada resiko

kehilangan data karena kerusakan hard disk maupun crash computer. Cloud

secara otomatis akan menduplikasi data, sehingga data dapat kembali di akses

melalui komputer lain. Cloud juga menggunakan Secure Sockets Layer (SSL)

sebagai sistem keamanan cloud.

3. Kompatibilitas.

Dengan cloud computing, sistem operasi apapun dapat saling bertukar data.

Kompatibilitas sistem tidak berpengaruh di cloud computing. Pengguna juga

tidak perlu khawatir akan kompatibilitas file dokumen, misalnya antara word

2003 dengan word 2007 ataupun open office. Pengguna dapat berbagi data

dalam bentuk file flash ataupun dokumen terbuka yang dapat diakses melalui

browser apapun.

4. Kinerja lebih baik.

Kinerja komputer akan terasa lebih cepat, karena tidak seperti PC desktop

yang menjalankan banyak software, sehingga sumber daya yang digunakan

tidak membebani komputer.

5. Kolaborasi lebih mudah.

Pengguna akan dimudahkan dalam bertukar data antar komputer satu dengan

yang lain, jarak tidak lagi menjadi masalah, misalnya bertukar data dengan

relasi di luar kota bahkan di luar negeri.

6. Kemudahan mengakses dokumen pribadi.

Pengguna dapat mengakses dokumen pribadinya dari komputer manapun

selama terhubung ke internet dan dokumen tersimpan di cloud. Pengguna

cukup login menggunakan username dan password.

7. Kemudahan update dan upgrade software.

Pengguna tidak perlu disibukkan lagi dalam update dan upgrade software,

karena provider cloud biasanya sudah memberikan layanan update dan

upgrade software secara otomatis. Ketika pengguna mengakses login, maka

pengguna langsung mendapat versi terbaru tanpa harus membayar biaya


upgrade tersebut.

8. Customization.

Sebelum cloud muncul, pengguna mengalami kesulitan dalam

menyeragamkan kinerja antar komputer dan juga membutuhkan konfigurasi

yang sulit. (Sihotang, 2011)

sebutkan 5 konsep dasar E-Commerce

Automation

Otomasi bisnis proses sebagai pengganti proses manual

(konsep “enterprise resource planning”)

• Streamlining / Integration

Proses yang terintegrasi untuk mencapai hasil yang efisien dan

efektif (konsep “just in time”).

• Publishing

Kemudahan berkomunikasi dan berpromosi untuk produk

dan jasa yang diperdagangkan (konsep “electronic cataloging”)

Konsep E-Commerce

E-Commerce memiliki 5 (lima) konsep dasar :

Nurhasan Nugroho,S.T., M.Kom

Pembahasan

• Interaction

Pertukaran informasi/data antar pelaku bisnis dengan

meminimalisasikan human error (konsep “electronic data

interchange”)

• Transaction

Kesepakatan dua pelaku bisnis untuk bertransaksi dengan

melibatkan institusi lain sebagai fungsi pembayar (konsep

“electronic payment”)
Seperti diketahui sekarang, 2 aplikasi unicorn (GOJEK,GRAB) yang memfasilitasi transportasi dan
kebutuhan lain sehari hari, dengan mencari konsumen, kedua aplikasi tersebut menggunakan sistem
“BURN MONEY”, apa yang anda ketahui dengan sistem tersebut?

Apa tujuan utama diadakan metode XBRL dalam sebuah bisnis

Tujuan utama XBRL adalah bagaimana sebuah bisnis data dan data keuangan dapat dengan mudah
dipertukarkan, dibandingkan dan digunakan tanpa adanya kendala bahasa dan standar akuntansi.

Apa manfaat perushaan yang menggunakan metode XBRL dalam perlaporan Keuangan Elektronik

Anda mungkin juga menyukai