Anda di halaman 1dari 15

Nama : Arta Marisa Listyadevi

NIM : 1219-00696

RANGKUMAN MATERI DAN REVIEW ARTIKEL SISTEM INFORMASI


AKUNTANSI

CHAPTER 8 : FRAUD AND ERRORS


Ketika sistem informasi akuntansi (AIS) tumbuh lebih kompleks untuk memenuhi
kebutuhan informasi yang meningkat, perusahaan menghadapi risiko yang semakin
besar bahwa sistem mereka dapat dikompromikanatau rentan dengan penipuan dan
kesalahan. Pada bab ini kita akan membahas tentang penipuan dan kesalahan pada 5
bagian yaitu; ancaman AIS, pengenalan penipuan, yang melakukan penipuan dan
mengapa, penipuan komputer, dan mencegah dan mendeteksi penipuan dan
penyalahgunaan.
1. AIS Threats
Ada 4 jenis ancaman terhadap AIS yang dihadapi oleh perusahaan :
 NATURAL AND POLITICAL DISASTERS => seperti kebakaran, banjir,
gempa bumi, angin topan, tornado, badai salju, perang, dan serangan
teroris,dapat menghancurkan sistem informasi dan menyebabkan banyak
perusahaan gagal. Contoh : Banjir di Chicago menghancurkan atau merusak
400 pusat pemrosesan data. Banjir di Des Moines, Iowa, mengubur sistem
komputer kota di bawah air setinggi delapan kaki. Badai dan gempa bumi
telah menghancurkan banyak sistem komputer dan memutus jalur komunikasi.
Sistem lain rusak oleh puing-puing yang jatuh, air dari sistem sprinkler yang
pecah, dan debu.
 SOFTWARE ERRORS AND AQUIPMENT MALFUNCTIONS =>
misalnya Kesalahan perangkat lunak, crash sistem operasi, kegagalan
perangkat keras, pemadaman listrik dan fluktuasi, dan kesalahan transmisi
data yang tidak terdeteksi. Contoh : Akibat kesalahan sistem pajak, California
gagal mengumpulkan $635 juta pajak bisnis.
 UNINTENTIONAL ERRORS => tindakan yang tidak disengaja seperti
kecelakaan atau kesalahan dan kelalaian yang tidak disengaja, adalah risiko
terbesar bagi sistem informasi dan menyebabkan kerugian dolar terbesar.
Tindakan yang tidak disengaja disebabkan oleh kecerobohan manusia,
kegagalan untuk mengikuti prosedur yang ditetapkan, dan personel yang
kurang terlatih atau diawasi. Contoh :Petugas entri data di Mizuho Securities
salah memasukkan penjualan 610.000 saham J-Com seharga 1 yen, bukan
penjualan 1 saham seharga 610.000 yen. Kesalahan tersebut merugikan
perusahaan sebesar $250 juta.
 INTENTIONAL ACT => tindakan yang disengaja seperti kejahatan
komputer, penipuan, atau sabotase, yang merupakan perusakan atau perusakan
yang disengaja terhadap suatu sistem. Contoh : Seorang peretas mencuri 1,5
juta nomor kartu kredit dan debit dari Global Payments, yang mengakibatkan
kerugian $84 juta dan penurunan laba 90% pada kuartal setelah pengungkapan.
2. Introduction to Fraud
Penipuan adalah tindakan yang dilakukan oleh seseorang dengan tujuan
mendapatkan keuntungan secara tidak adil dari orang lain. Perbuatan dikatakan
sebagai kecurangan apabila ;Pernyataan, representasi, atau pengungkapan yang
salah, Fakta material, yaitu sesuatu yang mendorong seseorang untuk bertindak,
niat untuk menipu, ketergantungan yang dapat dibenarkan, adanya kerugian yang
diderita oleh korban. Sedangkan pelaku penipuan sering disebut sebagai Pelaku
penipuan sering disebut sebagai penjahat kerah putih/white-collar criminals.
Penipuan yang penting bagi bisnis itu ada 2 yaitu :
 MISAPPROPRIATION OF ASSETS atau penyalahgunaan aset yang bisa
dilakukan oleh karyawan. Faktor penyumbang yang paling signifikan dalam
sebagian besar penyelewengan adalah tidak adanya pengendalian internal
dan/atau kegagalan untuk menegakkan pengendalian internal yang ada.
 FRAUDULENT FINANCIAL REPORTING atau penipuan pelaporan
keuangan, pelaporan keuangan yang curang sebagai tindakan yang disengaja
atau sembrono, baik karena tindakan atau kelalaian, yang menghasilkan
laporan keuangan yang menyesatkan secara material. Penipuan laporan
keuanga menyebabkan kerugian dalam jumlah yang besar biasanya pelaku
memainkan laporan keuangan dengan cara; melebihkan pendapatan, menahan
pembukuan, tutup buku lebih awal, menyembunyikan kewajiban dan melebih-
lebihkan aset. Kemudian Pernyataan Standar Auditing (SAS) No. 99,
Pertimbangan Kecurangan dalam Audit Laporan Keuangan, berlaku efektif
pada bulan Desember 2002. SAS No. 99 mengharuskan auditor untuk:
1. Memahami penipuan/Understand fraud
2. Mendiskusikan risiko salah saji material yang curang/Discuss the risks of
material fraudulent misstatements
3. Dapatkan informasi/Obtain information
4. Mengidentifikasi, menilai, dan menanggapi risiko/Identify, assess, and
respond to risks.
5. hasil tes audit mereka/Evaluate the results of their audit tests.
6. Dokumentasikan dan komunikasikan temuan/Document and communicate
findings.
7. Menggabungkan fokus teknologi/Incorporate a technology focus.
3. Who Perpetrates Fraud and Why
The Fraud Triangle
Ada tiga kondisi yang ada ketika seseorang melakukan penipuan yaitu adanya
tekanan, peluang, dan rasionalisasi:
1. Pressures =.> Tekanan adalah insentif atau motivasi seseorang untuk
melakukan penipuan. Tekanan ini ada 3 jenis yaitu tekanan keuangan yang
serimg memotivasi orang untuk melakukan penipuan. Yang kedua tekanan
emosional dan ketiga gaya hidup.
2. Opportunities => yaitu peluang orang melakukan penipuan/Commit the
fraud, menyembunyikan penipuan/Conceal the fraud biasanya dilakukan
dengan skema lapping yaitu Menyembunyikan pencurian uang tunai melalui
serangkaian penundaan dalam memposting koleksi ke piutang atau dengan
kitting check yaitu uang tunai dibuat menggunakan jeda waktu antara waktu
cek disimpan dan waktu dikliringkan di bank. Kemudian Ubah pencurian
atau penggambaran yang salah menjadi keuntungan pribadi/Convert the
theft or misrepresentation to personal gain misalnya karyawan mencuri
inventaris kemudian menjualnya shingga memperoleh uang tunai.
3. Rasionalization => rasionalisasi memungkinkan pelaku membenarkan
tindakan mereka.
4. Computer Fraud
Computer fraud ini merupakan penipuan yang membutuhkan teknologi komputer
untuk melakukanya. Kemudian computer fraud di klasifikasikan menjadi :
1. Input Fraud => ara paling sederhana dan paling umum untuk melakukan penipuan
komputer adalah mengubah atau memalsukan input komputer. Ini membutuhkan
sedikit keterampilan; pelaku hanya perlu memahami bagaimana sistem beroperasi
sehingga mereka dapat menutupi jejak mereka
2. Processor Fraud =>Penipuan prosesor termasuk penggunaan sistem yang tidak
sah, termasuk pencurian waktu dan layanan komputer.
3. Computer interaction fraud => Penipuan instruksi komputer termasuk merusak
perangkat lunak perusahaan, menyalin perangkat lunak secara ilegal, menggunakan
perangkat lunak dengan cara yang tidak sah, dan mengembangkan perangkat lunak
untuk melakukan aktivitas yang tidak sah.
4. Data fraud => Menggunakan, menyalin, menelusuri, mencari, atau merusak data
perusahaan secara ilegal merupakan penipuan data. Penyebab terbesar pelanggaran
data adalah kelalaian karyawan.
5. Output fraud => hasil yang ditampilkan atau dicetak dapat dicuri, disalin, atau
disalahgunakan.
5. Preventing and detecting Fraud and Abuse
Preventing and detecting Fraud and Abuse
Untuk mencegah dan mendeteksi kecurangan maka perlu menggunakan analisis data
tujuanya :
 Uji untuk jenis skema penipuan yang paling sering: laporan keuangan,
penyelewengan aset, dan korupsi.
 Memeriksa data secara reaktif atau proaktif
 Membantu penyelidik memfokuskan upaya deteksi pada transaksi yang
mencurigakan dan berisiko tinggi.
 Uji pengendalian internal untuk menentukan seberapa baik mereka bekerja,.
Teknik yang digunakan untuk menganalisis data :
 Deteksi outlier. Item di luar rentang data serupa dapat mengindikasikan
penipuan, seperti nomor pesanan pembelian atau penjualan yang tidak
berurutan.
 Deteksi anomali menggunakan tren dan pola
 Analisis regresi. Metode statistik ini membantu mengevaluasi seberapa kuat
hubungan antara dua atau lebih item data.
 Pemodelan semantik. Menggunakan analisis semantik, penyelidik dapat
menganalisis teks terstruktur dan tidak terstruktur untuk mencari petunjuk
tersembunyi untuk aktivitas penipuan.
CHAPTER 9 : COMPUTER FRAUD AND ABUSE TECHNIQUES
Pada bab 9 kita akan membahas beberapa teknik penipuan dan penyalahgunaan
komputer yang lebih umum dalam tiga bagian: serangan dan penyalahgunaan
komputer, rekayasa sosial, dan malware.
1. Computer Attacks and Abuse
Pada saat ini, hampir semua komputer tersambung dengang jaringan internet, yang
membuat komputer menjadi rawan akan serangan dari para hacker, pemerintah
asing, kelompok teroris, pegawai yang tidak puas, mata-mata indsutri, dan pesaing.
Kemudian ada enam langkah yang digunakan banyak penjahat untuk menyerang
sistem informasi:
 onduct reconnaissance => biasanya perampok mengintai bank dan
merampoknya.
 Attempt social engineering => mencoba rekayasa sosial dengan
memanfaatkan orang(karyawan)yang tidak curiga dengan niat penipuan
 Scan and map the target => pengintaian yang lebih rinci dapat dilakukan
untuk mengidentifikasi titik-titik potensial dari entri jarak jauh.
 Research => Setelah mengidentifikasi target spesifik dan mempelajari versi
perangkat lunak mana yang menjalankannya, penyerang dapat meneliti
kerentanan yang diketahui untuk program tersebut dan mempelajari cara
memanfaatkannya.
 Execute the attack => Penjahat mengambil keuntungan dari kerentanan untuk
mendapatkan akses tidak sah ke sistem informasi.
 Cover tracks => sebagian besar penyerang berusaha menutupi jejak mereka
dan membuat “pintu belakang” yang dapat mereka gunakan untuk
mendapatkan akses jika serangan awal mereka ditemukan dan kontrol
diterapkan untuk memblokir metode masuk tersebut.
Ada beberapa teknik penipuan/penyerangan yang umum dolakukan oleh para pelaku
penipuan:
 Hacking, adalah tindakan mengakses, memodifikasi, atau penggunaan alat
elektronik atau beberapa elemen dari sebuah komputer yang tidak sah atau
legal. Contoh : Peretas Rusia membobol sistem Citibank dan mencuri $10 juta
dari rekening nasabah.
 Hijacking (pembajakan), adalah tindakan pengambilan kendali atas sebuah
komputer untuk melakukan aktivitas terlarang tanpa sepengetahuan pengguna
komputer yang sebenarnya.
 Spamming, adalah tindakan yang secara bersamaan mengrimkan pesan yang
tak diminta ke banyak orang pada saat yang sama, biasanya berupa upaya
untuk menjual sesuatu.
 Spoofing, tindakan membuat komunikasi elektronik terlihat seolah-olah orang
lain yang mengirimkannya untuk memperoleh kepercayaan dari penerima.
Berikut, contohnya :E-mail spoofing, Caller ID spoofing, IP address spoofing,
Address Resolution Protocol (ARP) spoofing, SMS Spoofing, Web-page
spoofing, DNS spoofing, Zero-day attack.
 Cross-site scripting (XSS), yaitu sebuah kerentanan di halaam situs dinamis
yang memungkinkan penyerang untuk menerobos mekanisme keamanan
sebuah browser dan memerintahkan browser korban untuk mengeksekusi kode,
mengira bahwa perintah tersebut berasal dari situs yang dikehendaki.
 Buffer overflow attack, yaitu tindakan penyerangan yang terjadi ketika jumlah
data yang dimasukkan ke dalam sebuah program lebih besar daripada
limpahan input yang dikesampingkan untuk menerimanya.
 Serangan Injeksi (insersi) SQL (SQL injection (insertion) attack), merupakan
tindakan memasukan kode berbahaya dalam format pertanyaan SQL
disisipkan ke dalam input.
 Man in the middle attack, yaitu tindakan hacker yang menempatkan dirinya
diantara seorang klien dan host untuk memotong komunikasi diantara mereka.
 Masquerading atau impersonation, yaitu tindakan berpura-pura menjadi
pengguna yang sah untuk mengakses sebuah sistem.
 Piggybacking, yaitu menyadap ke dalam sebuah jalur komunikasi dan
mengunci secara elektronik pengguna yang sah sehingga tanpa
sepengetahuannya membawa pelaku ke dalam sistem.
 Pemecahan kata sandi (password cracking), yaitu tindakan memasuki
pertahanan sebuah sistem, mencuri file yang memuat kata sandi valid,
mendeskripsinya, dan menggunakannya untuk mendapat akses atas program,
file, dan data.
 War dialing, yaitu tindakan memprogram sebuah komputer untuk
menghubungi ribuan sambungan telepon guna mencari dial-up modem lines.
 Phreaking, yaitu tindakan penyerangan sistem telepon.
 Data diddling, yaitu tindakan mengubah data sebelum atau selama entri ke
dalam sistem komputer untuk menghapus, mengubah, menambah, atau
memperbarui data sistem kunci yang salah.
 data leakage yaitu menyalin data perusahaan tanpa izin.
 odslurping, tindakan penggunaan sebuah perangkat kecil dengan kapasitas
penyimpanan untuk mengunduh data tanpa izin.
 Salami technique, yaitu tindakan penggelapan uang atau pencurian sebagian
kecil uang dari beberapa rekening yang berbeda.
 economic espionage, yaitu tindakan pencurian informasi, rahasia dagang, dan
kekayaan intelektual.
 Cyber-extention, yaitu tindakan mengancam untuk membahayakan sbeuah
perusahaan atau seseorang apabila sejumlah uang tertentu tidak dibayakan.
 Cyber-bullying, yaitu tindakan menggunakan teknologi komputer untuk
mendukung perilaku yang disengaja, berulang, dan bermusuhan yang
menyiksa, mengancam, mengusik, menghina, mempermalukan, atau
membahayakan orang lain.
 Sexting, yaitu tindakan tukar-menukar pesan teks dan gambar yang terang-
terangan bersifat seksual dengan orang lainm biasanya menggunakan
perantara telepon.
 Internet terrorism, yaitu tindakan yang menggunakan internet untuk
menganggu perdagangan elektronik serta membahayakan komputer dan
komunikasi.
 Internet misinformation, yaitu tindakan yang menggunakan internet untuk
menyebarkan informasi palsu atau menyesatkan.
 Internet auction fraud, yaitu tindakan yang menggunakan situs lelang internet
untuk menipu orang lain.
 Internet pump-and-dump fraud, yaitu tindakan yang menggunakan internet
untuk menaikkan harga saham dan menjualnya.
 Web cramming, yaitu tindakan menawarkan situs gratis selama sebulan,
mengembangkan situs tak berharga, dan membebankan tagihan telepon dari
orang yang tak menerima tawaran selama berbulan-bulan.
 Software piracy, yaitu tindakan menyalin atau mendistribusikan perangkat
lunak berhak cipta tanpa izin.
2. Social Engineering
Rekayasa sosial mengacu pada teknik atau trik psikologis yang digunakan untuk
membuat orang menuruti keinginan pelaku untuk mendapatkan akses fisik atau logis
ke gedung, komputer, server, atau jaringan—biasanya untuk mendapatkan informasi
yang diperlukan untuk mengakses sistem dan memperoleh data rahasia. Penipu
memanfaatkan tujuh sifat manusia berikut untuk membujuk seseorang agar
mengungkapkan informasi atau melakukan tindakan tertentu:
1. Compassion => Keinginan untuk membantu orang lain yang menunjukkan
diri mereka membutuhkan bantuan.
2. Greed => Orang lebih mungkin untuk bekerja sama jika mereka berpikir
bahwa mereka mendapatkan kesepakatan sekali seumur hidup.
3. Sex Appeal => Orang-orang lebih cenderung bekerja sama dengan
seseorang yang genit atau dipandang "panas".
4. Sloth => penipu memanfaatkan kebiasaan dan kecenderungan malas kita.
5. Trust => Orang lebih mungkin bekerja sama dengan orang yang
mendapatkan kepercayaan mereka.
6. Urgency => Kebutuhan mendesak yang harus dipenuhi membuat orang
menjadi lebih kooperatif dan akomodatif.
7. Vanity => Orang-orang lebih mungkin untuk bekerja sama jika mereka
diberitahu bahwa mereka akan menjadi lebih populer atau sukses.
Teknik rekayasa sosial :
1. Identity theft => yaitu tindakan mengambil identitas seseorang, biasanya
untuk keuntungan ekonomi dengan mendapatkan dan menggunakan informasi
rahasia secara ilegal, seperti nomor rekening bank.
2. Pretexting => yaitu tindakan yang menggunakan skenario ciptaan yang
menciptakan legitimasi dalam pikiran target guna meningkatkan
kecenderungan bahwa si korban akan membocorkan informasi atau melakukan
sesuatu.
3. Posing => yaitu tindakan yang menciptakan bisnis yang terlihat sah,
4. Phising => yaitu tindakan mengirimkan sebuah pesan elektronik dan
berpura-pura sebagai sebuah perusahaan yang sah, biasanya institusi keuangan,
dan meminta informasi atau verifikasi informasi serta sering pula memberi
peringatan mengenai konsekuensi negatif bila permintaan tersebut tidak
dipenuhi.
5. Carding => yaitu kegiatan yang dilakukan pada kartu kredit curian,
termasuk dengan melakukan pembelian kecil secara online untuk memastikan
apakah kartu masih valid serta membeli dan menjual nomor kartu kredit curian.
6. Pharming => yaitu kegiatan yang mengarahkan lalu lintas situs web ke situs
web pribadi.
7. Evil twin => yaitu sebuah jaringan nirkabel dengan nama yang sama dengan
titik poin nirkabel yang lain.
8. Typosquating => yaitu teknik dengan menyiapkan situs web dengan nama
sama sehingga pengguna membuat kekeliruan tipografis ketika memasukkan
nama situs web yang akan dikirim ke situs yang tidak valid.
9. Tabnapping => yaitu kegiatan yang dilakukan secara diam-diam dengan
mengubah tab dan browser yang dibuka untuk mendapatkan ID dan kata sandi
pengguna ketika korban masuk kembali ke dalam situs.
10. Scavenging atau Dumpster Diving => yaitu kegiatan mencari dokumen
dan catatan untuk mendapatkan akses ke informasi rahasia.
11. Shoulder surfing => yaitu teknik yang digunakan ketika pelaku mengintip
melalui bahu seseorang di tempat umum untuk mendapatkan informasi, seperti
nomor PIN ATM.
12. Lebanese Looping => yaitu teknik dengan menyisipkan lengan baju ke
dalam ATM yang mencegah ATM mengeluarkan kartu.
3. Malware
Selanjutnya mengenaicmalware, yaitu perangkat lunak apa pun yang digunakan untuk
membahayakan.
 Malware, yaitu suatu program perangkat lunak yang diciptakan dengan tujuan
untuk merusak dengan acara menyusup ke sistem komputer. Malware disebarkan
menggunakan beberapa pendekatan, termasuk akses bersama terhadap file,
lampiran e-mail, dan kerentanan akses jarak jauh. Sebagian besar malware adalah
hasil dari pemasangan oleh penyerang dari jarak jauh. Malware dapat
dihancurkan dengan menggunakan torpedo software.
 Spyware merupakan perangkat yang secara diam-diam memantau dan
mengumpulkan informasi pribadi tentang pengguna dan mengirimkannya ke
orang lain. Informasi dikumpulkan dengan mencatat penekanan tombol,
memantau situs web yang dikunjungi, dan memindai dokumen di hard drive
komputer. Spyware juga dapat membajak browser, mengganti halaman beranda
komputer dengan halaman yang ingin Anda kunjungi oleh pembuat spyware.
 Adware merupakan spyware yang dapat memunculkan iklan banner di monitor,
mengumpulkan informasi tentang penjelajahan web dan kebiasaan belanja
pengguna, dan meneruskannya ke pembuat adware.
 Scareware merupakan Scareware adalah perangkat lunak yang sering berbahaya,
sedikit atau tidak bermanfaat, dan dijual menggunakan taktik menakut-nakuti.
Artinya, ia menggunakan rasa takut untuk memotivasi semacam tindakan
pengguna.
 Ransomware merupakan perangkat lunak yang mengenkripsi program dan data
sampai sebuah tebusan dibayarkan untuk menghilangkannya.
 Keyvlogger merupakan perangkat lunak yang merekam aktivitas komputer.
 Trojan horse merupakan sebuah program yang memungkinkan komputer
seorang pengguna dikontrol oleh orang lain melalui jaringan atau internet.
 Time bombs dan Logic bombs merupakan trojan horse yang tidak aktif hingga
beberapa keadaan atau suatu waktu tertentu memicunya.
 Trap door dan Back door merupakan sebuah program komputer yang
memungkinkan pengguna untuk memotong kendali normal sistem.
 Packet sniffer merupakan program yang menangkap data dari paket-paket
informasi saat mereka melintasi jaringan internet atau perusahaan.
 Steganografi merupakan program yang dapat menggabungkan informasi rahasia
dengan sebuah file yang terlihat tidak berbahaya.
 Rootkit merupakan cara penyamaran komponen sistem dan malware dari sistem
pengoperasian dan program lain.
 Superzapping merupakan penggunaan tanpa izin atas program sistem khusus
untuk memotong pengendalian sistem regular dan melakukan tindakan ilegal,
penggunaan program ini tidak akan meninggalkan jejak audit.
 Virus merupakan segmen mereplikasi diri dan kode yang dapat dieksekusi
dengan melekatkan dirinya pada sebuah file atau program.
 Worm merupakan program komputer yang mereplikasikan dirinya seperti virus
namun worm tidaklah sama dengan virus

REVIEW ARTIKEL :
1. Judul dan penulis artikel: “Kejahatan komputer: Taksonomi dan strategi pencegahan”.
oleh : Santosh S. Venkatraman Universitas Negeri Meksiko Baru.
2. Latar belakang masalah :
Komputer dan jaringan komunikasi terbukti meningkatkan efektivitas dan efisiensi
organisasi. Namun juga rentan dengan kejahatan komputer, dimana hal tersebut
dilakukan karena berbagai alasan misalnya adanya karyawan yang tidak puas dengan
imbal hasil yang mereka peroleh, adanya keinginan akan tantangan dan bisa karena
uang. Untuk lebih memahami sifat kejahatan komputer, taksonomi komprehensif
kejahatan komputer dikembangkan dalam makalah ini. Strategiyang efektif untuk
memerangi berbagai kejahatan komputer juga
3. Tujuan penelitian
membuat pembaca lebih berpengetahuan tentang topik penting ini dan memotivasi
mereka untuk menerapkan strategi untuk mengamankan sumber informasi organisasi
mereka dari kejahatan yang menyerang sistem komputer.
4. Metodologi
untuk memahami kejahatan komputer secara formal, diperlukan taksonomi. Taksonomi
dapat digunakan oleh manajer untuk menentukan jenis kejahatan yang paling mungkin
terjadi di organisasi mereka dan kemudian menerapkan langkah-langkah keamanan yang
tepat untuk meminimalkan atau menghilangkan kejahatan tersebut. Penulis
mengidentifikasi sepuluh jenis kejahatan komputer yang berbeda :
 Mengubah data
 Mengubah perangkat lunak atau program, Perangkat lunak organisasi diubah baik
untuk keuntungan pribadi atau alasan jahat. Teknik yang berbeda dalam literatur
ada, seperti Trojan Horse, Trapdoor, Salami Slicing, dan Zapping
 Mencuri data, dimana komputer digunakan oleh pihak yang tidak berwenang.
 Penggunaan Periferal Komputer yang Tidak Sah Ini terkait dengan mencuri
waktu komputer tetapi melibatkan penggunaan periferal komputer yang tidak sah
seperti modem faks, printer (toner dan kertas), pemindai, dan plotter.
 Menghentikan perangkat lunak yang berbahaya
 Merusak atau menghancurkan perangkat komputasi.
 Mencuri komputer
Disni penulis menggunakan procedural control untuk mencegah kejahatan
komputer:
PCI: Semua pengguna jaringan yang berwenang harus memiliki akun pengguna dan
kata sandi yang harus sering diubah.
PC2: Semua data dan program penting harus sering dicadangkan.
PC3: Tanggung jawab partisi data penting/fungsi terkait perangkat lunak di antara
lebih dari satu orang.
PC4: Semua aktivitas dan transaksi pengguna dicatat dan diaudit secara berkala.
PC5: Memiliki pedoman dan kebijakan yang jelas tentang penggunaan peralatan
kantor, dan mengartikulasikan konsekuensi dari pelanggaran.
PC6: Semua mitra jaringan elektronik, seperti mitra EDI (Electronic Data
Interchange), harus memiliki standar keamanan yang ketat.
Setelah kebijakan prosedural diimplementasikan, langkah selanjutnya adalah
membatasi akses fisik ke pengguna yang tidak sah;
PHI: Organisasi harus mempersulit pengguna yang tidak sah untuk memasuki area
yang berisi perangkat mahal atau "misi penting".
PH2: Pasang sistem pengawasan seperti kamera jarak jauh dan sistem pemantauan
(dipantau oleh personel keamanan), kamera video dan sistem perekaman yang tidak
rusak, dan penjaga keamanan manusia.
PH3: Komputer kantor dapat memiliki sistem kunci dan kunci untuk mencegah
pengguna yang tidak berwenang bahkan mengoperasikan sistem.
PH4: Pengguna laptop dapat berlangganan perangkat lunak pemantauan jarak jauh
Setelah akses fisik dibatasi langkah selanjutny adalah kontrol jaringan ;
NC1: Memberikan setiap pengguna yang berwenang dengan nama akun pengguna
dan kata sandi yang unik akan membuat sebagian besar penyusup "biasa" keluar dari
jaringan.
NC2: Perangkat lunak firewall dapat digunakan untuk melindungi jaringan internal
organisasi dari akses Internet yang tidak sah (Paone, 1995).
NC3 : pengamanan panggilan dan enkripsi
NC4: Adalah bijaksana untuk menyimpan log dari semua sesi jaringan
Langkah selanjutny adalah Kontrol Data/ProgramTingkat perlindungan ini mencoba
untuk mencegah penyusup mendapatkan akses ke data dan file, dan juga kontrol
perangkat lunak untuk mencegah penyusup, atau meminimalkan efek kejahatan.
DCl; Basis data dan file harus memiliki hak akses yang ketat sehingga karyawan atau
penyusup eksternal tidak secara tidak sengaja atau sebaliknya memiliki informasi
yang seharusnya tidak mereka miliki.
DC2: Screen saver dengan perlindungan kata sandi adalah cara sederhana namun
efektif untuk mencegah pengintaian oleh orang internal dan eksternal.
DC3: Pemindai virus otomatis dapat dituntut untuk mendeteksi perangkat lunak
"berbahaya" (virus) dan memusnahkannya sebelum menyebar.
5. Kesimpulan
Untuk mengamankan sistem komputer secara efektif, penting untuk menggunakan kelima
jenis mekanisme kontrol. Bagaimanapun, sistem keamanan hanya seaman komponen
terlemahnya. Dampak dari masing-masing mekanisme kontrol pada setiap kategori
kejahatan.
Penambahan pemahaman tentang kejahatan komputer ke dalam masyarakat merupakan
perkembangan yang relatif baru dalam dua puluh tahun terakhir. Pengaturan penggunaan
jaringan dan komputer untuk mencegah kejahatan komputer telah jauh tertinggal dari
perkembangan teknologi.

ARTIKEL 2
1. Judul dan penulis artikel:
“Measuring the Cost of Fraud :an Opportunity for the new commpetitive
Advantage”
Oleh : Mark Button (Centre for Counter Fraud Studies, University of Portsmouth,
Portsmouth, UK )
Jim Gee (Counter Fraud Services Department, MacIntyre Hudson LLP, London, UK, and )
Graham Brooks (Centre for Counter Fraud Studies, University of Portsmouth, Portsmouth,
UK)
Latar belakang masalah
Banyak temuan mengenai Kerugian akibat penipuan dan kesalahan dalam suatu organisasi
saat ini harus diperkirakan paling sedikit 3 persen, mungkin lebih dari 5 persen dan
mungkin lebih dari 9 persen. PLR ketika pertama kali diukur telah ditemukan menjadi
5,40 persen dan 4,61 persen ketika terakhir diukur, mewakili pengurangan rata-rata hanya
di bawah 15 persen. Kemudian Makalah ini menunjukkan penipuan dan kesalahan dapat
diukur dan jika secara teratur inimendorong tindakan untuk menguranginya menuai
keuntungan finansial bagi organisasi. Penulis berpendapat bahwa memperkenalkan
strategi yang tepat untuk mengukur penipuan dan kemudian melawannya secara efektif
dapat menguranginya, yang dalam organisasi dengan anggaran substansial beberapa poin
persentase pengurangan kerugian penipuan dapat menuai keuntungan finansial yang
substansial, seperti yang akan ditunjukkan nanti dalam makalah ini.
2. Metodologi
Makalah ini telah meninjau 132 latihan untuk secara akurat mengukur kerugian penipuan
dan kesalahan, yang mencakup 32 jenis pengeluaran yang berbeda dengan total hampir
£800 miliar, di 44 organisasi dari sembilan negara. Termasuk jenis pengeluaran di mana
latihan telah diulang, mereka telah memeriksa total pengeluaran senilai £3 triliun, setara
sterling.
3. Tujuan
Tujuan dari makalah ini adalah untuk memberikan bukti, dari analisis 132 latihan
pengukuran risiko penipuan, dari biaya rata-rata dan tingkat penipuan.
4. Keterbatasan/implikasi penelitian
Sebagian besar data diambil dari latihan pengukuran risiko penipuan di sektor publik di
organisasi besar.
5. Kesimpulan :
Pertama kerugian akibat penipuan dan kesalahan dapat diukur – dan biayanya efektif.
Kedua, berdasarkan bukti, kemungkinan besar kerugian dalam organisasi mana pun dan
bidang pengeluaran apa pun setidaknya 3 persen, mungkin lebih dari 5 persen, dan
mungkin lebih dari 9 persen. Akhirnya, dengan manfaat informasi yang akurat tentang
sifat dan luasnya, penipuan dan kesalahan dapat dikurangi secara signifikan.

Anda mungkin juga menyukai