Makalah CH 9 Computer Crime Kelompok 4
Makalah CH 9 Computer Crime Kelompok 4
COMPUTER CRIME
AUDIT FORENSIK
CHAPTER 9
Disusun Oleh:
Puji syukur kehadirat Allah SWT yang telah melimpahkan rahmat, karunia, dan
anugerah-Nya kepada kita semua. Sehingga penyusun dapat menyelesaikan laporan mata
kuliah Akuntansi Forensik ini dengan tepat waktu. Shalawat serta salam juga tidak lupa
tercurah kepada Nabi Besar Muhammad SAW beserta keluarga dan sahabatnya.
Laporan ini akan membahas salah satu pokok bahasan dalam akuntansi forensik yaitu
Computer Crime. Tujuan laporan ini disusun adalah mahasiswa mampu mendeskripsikan
mengenai kejahatan computer yang sering dilakukan oleh pelaku fraud, mampu menjelaskan
motif terjadinya kejahatan, mampu mengidentifikasi pelaku kejahatan, mampu
mengidentifikasi kerugian yang muncul, dan mampu mendesain metode pencegahan fraud.
Kami sebagai penyusun memohan maaf apabila dalam penyusunan laporan ini
terdapat kesalahan. Kami juga menyadari bahwa laporan ini masih terdapat kekurangan. Oleh
karena itu, kami membuka saran dan kritiknya dari berbagai pihak demi sempurnanya laporan
ini. Kami sangat menghargai saran dan kritik yang dapat membangun dalam penyusunan buku
laporan untuk selanjutnya yang lebih baik. Semoga laporan ini bermanfaat bagi semua pihak
dan dapat berguna di kemudian hari. Atas perhatian dan masukannya kami ucapkan terima
kasih.
Penyusun
BAB I
PENDAHULUAN
.2. Teori Penipuan Komputer Dan Kategorisasi (Computer Crime Theories And
Categorizations)
Kejahatan komputer dapat dianggap sebagai kejahatan terhadap komputer atau
menggunakan komputer untuk melakukan fraud atau kejahatan konvensional (misalnya,
kecurangan pembayaran dan kecurangan dalam laporan keuangan, dll.). Pandangan ini
mempunyai fakta bahwa prinsip fraud, seperti segitiga fraud dan pohon fraud, berlaku untuk
kejahatan komputer juga. Satu teori kejahatan terkait komputer, yang mirip dengan segitiga
fraud tetapi khusus untuk kejahatan komputer, adalah konsep yang dikenal sebagai MOMM.
1. Konektivitas
Komunikasi komputer dapat didefinisikan sebagai kemampuan untuk mentransfer pesan
antara perangkat independen. Untuk berkomunikasi, perangkat komputer tentu saja harus
terhubung. Peningkatan konektivitas teknologi informasi telah meningkatkan kerentanan
terhadap kejahatan komputer, singkatnya karena konektivitas yang memfasilitasi manfaat yang
diinginkan memfasilitasi kejahatan yang tidak diinginkan.
Internet memperburuk risiko karena membuka jaringan ke siapa pun di dunia dengan
pengetahuan dan peluang untuk melakukan fraud komputer. Semua yang perlu benar untuk
fraud komputer terjadi adalah untuk salah satu ahli komputer ini menjadi termotivasi untuk
menyerang komputer organisasi. Proposisi nilai dasar Internet adalah kesempatan untuk
terhubung, hampir setiap saat, dari mana saja, ke jutaan komputer (dan oleh karena itu data dan
orang) di seluruh dunia. Kelemahan internet adalah peningkatan kompleksitas dalam sistem,
serangan, dan kemampuan untuk membedakan siapa yang melakukan apa, kapan, dan
bagaimana.
Ide menghubungkan komputer terus mengambil bentuk baru. Jaringan sekarang
terhubung secara nirkabel, melalui jaringan pribadi virtual, melalui (VPN) intranet dan
ekstranet, dengan berbagai jenis jaringan lain dan '' klien '' (perangkat untuk terhubung ke
jaringan seperti BlackBerry atau Personal Digital Assistant [PDA] ). Dalam banyak hal,
komputasi terdistribusi memungkinkan untuk eksposur risiko lebih dari lingkungan komputer
mainframe tradisional, sebagai (bagian dari) aplikasi dan database terintegrasi, meskipun secara
terpisah disimpan di beberapa server di lokasi yang jauh. Dengan cara lain, risiko dapat
dikendalikan lebih baik dengan memisahkan akses, membutuhkan banyak lapisan otentikasi,
dan menempatkan sistem yang paling signifikan jauh dari titik masuk jaringan atau dalam
lingkungan yang dapat dimonitor secara lebih sempit dan mendalam. Tidak dapat dihindari,
trade-off dalam manajemen sistem selalu terjadi antara kenyamanan dan keamanan.
Jaringan meningkatkan kerentanan sistem komputer dengan membukanya internet atau
sistem eksternal. Informasi dapat dicuri dengan menyalinnya melalui workstation atau dengan
memasuki mekanisme komunikasi. Ada dapat masuk secara tidak sah melalui saluran telepon
umum atau akses Internet. Data dapat diunduh dari jarak jauh ke flash drive yang hampir tidak
terlihat. Dan sekali kejadian yang tidak diinginkan terjadi, sifat virus komputer dampaknya bisa
eksponensial.
2. Konsentrasi Data
Data yang disimpan di komputer semakin dianggap sebagai aset yang mampu
mempengaruhi transfer uang. Transfer data memungkinkan transaksi moneter terjadi dalam
berbagai cara, cepat, kapan saja, dan jarak jauh. Tetapi data juga memiliki nilai dalam arti lain
karena konsentrasinya. Meskipun data bukan alat yang bisa dinegosiasikan (seperti cek bank),
mereka namun memiliki nilai intrinsik. Objek digitasi merupakan program rahasia, file data
ilmiah, program yang dapat dijual oleh perusahaan untuk mendapatkan keuntungan, dan
informasi keuangan rahasia.
Sistem komputer mengumpulkan dan menggabungkan data dari semua departemen
dalam suatu organisasi. Data ini diproses dan biasanya disimpan secara terpusat. Sentralisasi
untuk tujuan keamanan dapat menguntungkan untuk risiko tertentu, tetapi lokasi data di satu
lokasi membuat data rentan terhadap risiko lain. Dalam beberapa kasus, cukup dengan
mendapatkan kata sandi yang sesuai, akses tidak sah yang berlebihan, atau kemampuan untuk
mengesampingkan kontrol, seseorang dapat mengakses salah satu atau semua data keuangan
perusahaan atau catatan digital lainnya.
Data juga menderita kerugian fisik karena kesalahan manusia atau kegagalan sistem,
yang dapat merusak rekaman selamanya jika rencana kontingensi di tempat tidak berfungsi.
3. Posisi Kepercayaan
Dengan sifat pekerjaan mereka, administrator basis data, programmer, dan pegawai entri
data berada dalam posisi untuk memanipulasi catatan. Tingkat kepercayaan yang tinggi harus
ditempatkan pada orang-orang dalam posisi ini, tetapi posisi dan orang-orang menunjukkan
tingkat risiko yang tinggi. Untuk fraud terjadi, secara umum, orang itu harus dipercaya dulu.
Banyak analis dan programer komputer tidak memiliki pengetahuan tentang kontrol
akuntansi atau prinsip-prinsip umum pengendalian internal. Jadi sebagian besar sistem
dirancang tanpa kontrol yang memadai, biasanya karena mereka distandarisasi, tidak
disesuaikan dengan struktur dan proses organisasi. Selain itu, banyak program yang telah lama
beroperasi telah mengalami perubahan besar, dengan perubahan yang didokumentasikan
dengan buruk. Program '' ditambal '' mungkin sulit dipahami, dan mungkin hanya beberapa
personel saja yang dapat mendukungnya. Jika sistem saat ini, mereka mungkin masih jatuh
tempo dan memiliki perubahan program yang luas, konversi data, dan proyek lain yang terjadi.
Oleh karena itu, siapa pun dengan pengetahuan yang cukup tentang area komputer yang
diberikan mungkin bisa memanipulasi atau mengubah program dan / atau data untuk
keuntungan mereka tanpa perubahan yang ditemukan. Karakteristik penting lainnya dari
lingkungan komputer adalah sebagai berikut :
a. Jejak audit yang tidak jelas. Besarnya volume transaksi, bersama dengan akses online dan
jaringan yang tersedia di banyak sistem, dapat mengakibatkan jejak audit yang
membingungkan atau tidak lengkap.
b. Teknologi kompleks. Memahami substansi dan integrasi teknologi adalah sulit dan
membutuhkan pengetahuan dan kemampuan untuk melihat melalui aspek teknis sistem.
c. Kerawanan internal. Sebagian besar perangkat keras dan perangkat lunak yang digunakan
saat ini dirancang tanpa banyak keamanan nyata, dan bahkan teknologi yang aman secara
konstan harus diperbarui.
d. Akses instan. Akses ke sistem berlimpah, selalu tersedia, dan menantang untuk
dipertahankan.
1. Intens Kriminal
Intens dapat digunakan secara efektif untuk profil penipu komputer. Kelompok penjahat
dengan tujuan bersama adalah, dalam istilah teknis, peretas, cracker, dan script kiddies.
Meskipun peretas adalah kelompok yang paling sering disebutkan, istilah ini tidak digambarkan
sebagaimana mestinya.
Peretas sejati (''white hat'') sebenarnya mencoba melakukan layanan untuk komunitas
Internet. Mereka mencari kerentanan dan kelemahan, kemudian mengkomunikasikan
''kelemahan'' ke entitas. Orang-orang ini menikmati tantangan intelektual dari kegiatan mereka.
Secara tradisional, istilah hacker membawa konotasi positif; itu adalah lencana kehormatan
tentang keahlian teknis seseorang.
Orang hampir selalu mengacu pada ''orang jahat '' sebagai peretas karena mereka tidak
tahu tentang definisi teknis. Orang jahat secara teknis crackers (kadang-kadang disebut sebagai
''black hat'') yang niatnya adalah untuk mencuri atau menghancurkan. Dalam hal non komputer
adalah penjahat, bersenjata dan berbahaya. Pendekatannya dengan hati-hati.
Istilah skrip kiddie berasal sebagai referensi untuk penggemar komputer muda yang
mengunduh kode berbahaya (misalnya, virus, denial of service [DoS]) yang dihasilkan oleh
cracker, bukan penulisnya, dan melakukan eksploitasi nakal. Kiddies kebanyakan tidak jahat,
hanya bosan. Mereka mirip dengan geng jalanan yang telah menciptakan cara untuk menandai
Internet (kode viral) dan menemukan bentuk graffiti mereka sendiri (situs web defacements).
Mereka memiliki perang geng daring (menggunakan ribuan komputer jarak jauh yang
dikendalikan oleh obrolan relai Internet [IRC] bots) dan tidak dewasa.
Situs web Steve Gibson (grc.com) diserang oleh kiddie remaja, dan sistemnya membela
diri terhadap ratusan ribu serangan penolakan layanan (DDoS) per hari selama beberapa hari.
Akhirnya, Steve menulis surat terbuka kepada cyberterrorist remaja dan mengakui bahwa
sistem Internetnya dapat diturunkan kapan saja oleh penyerang yang canggih. Tak lama
kemudian, serangan berhenti. Jenis cerita ini telah dimainkan lagi dan lagi. Setiap entitas di
Internet tunduk pada ancaman atau risiko semacam ini.
Contoh lain adalah seorang wanita (jarang di antara kiddies skrip) dari Belgia yang
menulis Sharpei, salah satu virus '.Net' yang pertama. Dia mengatakan menulis virus ini dan
program DDoS adalah ''suatu bentuk seni, sama seperti hobi lainnya, ini adalah cara yang
menyenangkan untuk berlatih pemrograman”. Pernyataan ini mencerminkan sikap, dan
menunjukkan masalah dengan, penyerang. Mereka tidak melihat diri mereka sebagai berbahaya
bagi korban mereka, mereka hanya menikmati kesenangan pribadi yang dibawanya.
Abstrak
Cyberspace memiliki pengaruh besar pada semua aktivitas ekonomi, sosial, politik,
budaya, dan ilmiah manusia dan pada dasarnya telah mengubah masyarakat. Meskipun
memiliki banyak manfaat, itu telah menciptakan ruang di mana para penjahat dapat melakukan
kejahatan juga. Dalam studi ini kami fokus pada penipuan internet dan menurut 321 manajer
perusahaan swasta yang menjawab pertanyaan tentang faktor-faktor melakukan penipuan
internet sesuai dengan penipuan yang mereka laporkan ke Cyberspace Surveillance dan Scam
Monitoring Agency di negara Iran tentang karyawan mereka, kami berpendapat bahwa ada dua
kelompok utama faktor, (1) faktor individu dan antar-organisasi termasuk struktur organisasi,
kecocokan pekerjaan dengan kepribadian, konflik antara individu dan organisasi, sistem
evaluasi kinerja, pengawasan dan kontrol, (2) faktor lingkungan dan eksternal termasuk
peraturan dan peraturan, kondisi ekonomi dan politik, infrastruktur, budaya. Untuk menentukan
peringkat dari faktor-faktor ini kami menggunakan uji Friedman. Kami percaya bahwa dunia
maya adalah alat yang unik dan penting bagi organisasi untuk dimanfaatkan, tetapi jika tidak
digunakan dengan baik, jenis kejahatan yang telah muncul, dan yang belum muncul, akan terus
ditangani secara tidak efektif.
2. Penipuan Komputer
Secara umum, penipuan mengacu pada tindakan mengambil keuntungan dari orang lain,
sebagian besar dimotivasi oleh alasan ekonomi, melalui beragam cara menipu. Kecurangan
internet secara intuitif mengacu pada yang dilakukan dan / atau difasilitasi oleh internet. Di era
internet, banyak penipuan yang ada mendorong pada '‘informasi superhighway’ ini dan
memanfaatkan karakteristik anonimitas di dunia maya. Memang, sejumlah besar penipuan
online hanya mencerminkan penipuan yang ada; yang lain menunjukkan keunikan mereka di
era ini (Wang & Wilson, 2011). Kecurangan komputer adalah salah satu bentuk kejahatan
komputer yang paling cepat meningkat. Penipuan komputer juga sering disebut sebagai
penipuan internet. Pada dasarnya, penipuan komputer / internet adalah '' jenis skema penipuan
apa pun yang menggunakan satu atau lebih komponen internet - seperti ruang obrolan, email,
papan pesan, atau situs web untuk menyajikan transaksi penipuan, atau untuk mengirimkan
hasil penipuan ke keuangan lembaga atau orang lain yang terkait dengan skema tersebut. Ada
beberapa bentuk penipuan internet. Bentuk-bentuk umum termasuk (Kunz & Wilson, 2004):
d. Struktur organisasi
Setiap struktur administrasi di masyarakat memiliki tujuan sendiri. Di satu sisi, tujuan
ini adalah alasan keberadaan organisasi, di sisi lain, tujuan akhir administrasi adalah organisasi
berdasarkan pesanan dan tanpa korupsi, pelanggaran atau penyimpangan. Oleh karena itu,
organisasi akan menentukan tanggung jawab dan tugas mereka sesuai dengan tujuan ini tetapi
ada beberapa masalah seperti yang kami sebutkan di bawah ini:
Salah satu masalah ini adalah kurangnya tanggung jawab yang jelas, dan tugas telah
ditetapkan secara keseluruhan dan tidak dengan rincian. Akibatnya, itu akan
menyebabkan pekerjaan yang tidak dapat dijelaskan yang tidak jelas bagi karyawan.
Menetapkan tanggung jawab harus dilakukan oleh palungan dan tergantung pada
keputusannya, tugas akan diberikan kepada orang atau unit yang berbeda.
Sebagai akibat tidak memiliki tugas dan tanggung jawab yang jelas, ketika tugas
diberikan kepada seseorang yang sedikit berbeda dari rutinitasnya, mereka cenderung
menghindari melakukannya dan menunggu perintah atasan langsung.
Ambiguitas tugas akan menyebabkan kebingungan dan setiap orang cenderung
menganggap pekerjaan sebagai tugas orang lain kecuali hal itu sangat jelas atau dengan
tatanan superior. Kondisi inilah yang menjadi penyebab dilakukannya tugas sesuai
selera masing-masing. Terutama, ketika aturan atau peraturan tidak terlalu tepat, orang
akan menafsirkannya dengan persepsi mereka sendiri yang dapat menyebabkan banyak
masalah.
Struktur organisasi dalam unit-unit administratif telah dibentuk dengan tugas-tugas
yang tidak jelas dan kurangnya kebugaran dalam tujuan mereka yang merupakan faktor
utama korupsi dan kejahatan (Karami, 2007). Juga formalisasi, kompleksitas dan
sentralisasi organisasi adalah tiga dimensi utama struktur organisasi (Robbins, 1990)
yang kami fokuskan pada mereka di bagian diskusi sesuai dengan hasil kami.
b. Infrastruktur
Selalu penyalahgunaan sumber daya akal dari teknologi baru yang merupakan hasil dari
pembelajaran dari penjahat lain dan mencoba untuk memanfaatkan teknologi ini untuk
keuntungan mereka. Individu dapat menggunakan metode baru dan cerdik untuk kejahatan
dengan kompleksitas teknologi yang tidak mudah dilacak. Jadi menggunakan teknologi dapat
menyebabkan kejahatan dan kompleksitas internet (MacQuade, 2006). Sistem informasi terdiri
dari banyak komponen yang dapat ditempatkan di beberapa posisi yang berbeda. Oleh karena
itu, setiap sistem informasi rentan terhadap banyak potensi risiko dan ancaman. Serangan pada
sistem informasi dapat diimplementasikan dalam sistem internal, atau melalui koneksi telepon
atau sistem berbasis internet (Turban,2009).
Terlepas dari pertukaran informasi kritis atau pribadi secara besar-besaran melalui
Internet, kita harus melihat sejauh mana Internet aman untuk mengirim data penting dan
seberapa efektif keamanan jaringan ketika data mengalir di internet. Sangat alami untuk
berpikir bahwa mendapatkan informasi dapat menjadi tugas yang sederhana tetapi enkripsi
data, membuat data tidak dapat dimengerti atau tidak dapat dibaca, mengamankan lapisan soket
sebagai standar keamanan dan kata sandi yang diotentikasi, isolasi dan pemisahan data pada
banyak komputer, pemisahan database, memegang data pelanggan yang dipisahkan dari jenis
data lainnya, adalah teknik keamanan data tingkat lanjut yang dapat mencegah peretas
mengakses data (Bastani, 2002).
3.4 Hasil
1. Analisis indikator penelitian
Menganalisis data yang dikumpulkan, Confirmatory Factor Analysis (CFA) untuk
membangun validitas dan t-test sampel tunggal digunakan untuk menguji hipotesis (lihat Tabel
1–4).
Semua indikator yang terkait dengan faktor lingkungan dan eksternal dan faktor
individu dan antar organisasi memiliki nilai t (> 1.96) dan faktor muatan (> 0.4) yang dapat
diterima; ini adalah parameter yang dapat diterima untuk faktor lingkungan eksternal dan
faktor individu dan antar-organisasi.
2. Hipotesis utama
H0: Skor rata-rata yang diberikan kepada faktor individu dan antar-organisasi dan
lingkungan dan eksternal yang mempengaruhi penipuan internet kurang dari atau sama dengan
3. H1: Skor rata-rata yang diberikan kepada faktor individu dan antar-organisasi dan
lingkungan dan eksternal lebih besar dari 3.
H0: 1< 3
H1: l > 3
(M = 3,50, SD = 0,23), t (236) = 7,97, p <0,05 (0,000<0,05), maka dengan keyakinan
99% kita dapat mengatakan faktor individu dan antar organisasi efektif dalam melakukan
penipuan internet. (M = 3.42, SD = 0.45), t (236) = 5.29, p <.05 (0,000<0,05), kemudian
dengan 99% keyakinan kita dapat mengatakan faktor lingkungan dan eksternal efektif dalam
melakukan penipuan internet.
3. Sub-hipotesis
Sub-hipotesis pertama: Pekerjaan yang cocok dengan kepribadian, efektif dalam
melakukan penipuan internet. Sub-hipotesis kedua: konflik antara individu dan organisasi
efektif dalam melakukan penipuan internet. Sub-hipotesis ketiga: sistem evaluasi kinerja,
pengawasan dan kontrol efektif untuk melakukan penipuan internet. Sub-hipotesis keempat:
struktur organisasi efektif dalam melakukan penipuan internet.
H0: Skor rata-rata yang diberikan untuk kecocokan kepribadian-pekerjaan, konflik
antara individu dan organisasi, sistem evaluasi kinerja, pengawasan dan kontrol dan struktur
organisasi dalam melakukan penipuan Internet kurang dari atau sama dengan 3. H1: Skor rata-
rata yang diberikan untuk kepribadian-fit pekerjaan, konflik antara individu dan organisasi,
sistem evaluasi kinerja, pengawasan dan kontrol dan struktur organisasi dalam melakukan
penipuan internet lebih besar dari 3.
H0: 1< 3
H1: l > 3
Ada pengaruh yang signifikan untuk kecocokan kepribadian-pekerjaan, t (236) = 7,23, p
<.05, karena melakukan penipuan internet sebesar 99% kepercayaan. Ada pengaruh yang
signifikan untuk konflik antar individu dan organisasi, t (236) = 4.03, p <.05, saat melakukan
Internet penipuan dengan keyakinan 99%. Ada pengaruh yang signifikan untuk sistem evaluasi
kinerja, pengawasan dan kontrol, t (236) = 2.41, p <.05, pada saat melakukan penipuan internet
dengan keyakinan 99%. Ada pengaruh yang signifikan untuk struktur organisasi,t (236) = 7.08,
p <.05, saat melakukan penipuan Internet sebesar 99% kepercayaan.
Sub-hipotesis kelima: budaya efektif dalam melakukan internet penipuan. Sub-hipotesis
keenam: infrastruktur efektif untuk berkomitmen penipuan internet. Sub-hipotesis ketujuh:
aturan dan peraturannya efektif tentang melakukan penipuan internet. Sub-hipotesis kedelapan:
kondisi politik dan ekonomi efektif dalam melakukan penipuan internet.
H0: Nilai rata-rata yang diberikan untuk budaya, infrastruktur, aturan dan peraturan,
kondisi politik dan ekonomi dalam melakukan Penipuan internet kurang dari atau sama dengan
3. H1: Skor rata-rata yang diberikan untuk budaya, infrastruktur, aturan dan peraturan, kondisi
politik dan ekonomi dalam melakukanpenipuan internet lebih besar dari 3.
H0: 1 3
H1: l> 3
Ada pengaruh yang signifikan untuk budaya, t (236) = 2.84, p <.05, melakukan
penipuan internet dengan keyakinan 99%. Ada pengaruh yang signifikan untuk infrastruktur, t
(236) = 1,98,p <.05, saat melakukan penipuan internet dengan keyakinan 99%. Ada pengaruh
yang signifikan untuk Aturan dan peraturan, t (236) = 6.67, p <.05, saat melakukan penipuan
internet sebesar 99% kepercayaan. Ada pengaruh yang signifikan untuk kondisi ekonomi dan
politik, t (236) = 5,39, p <.05, karena melakukan penipuan internet sebesar 99% kepercayaan.
3.6 Discussion
Hasilnya menunjukkan bahwa semua faktor yang diteliti memiliki efek positif pada
penipuan internet. Oleh karena itu, menurut penelitian saat ini yang dilakukan di Cyberspace
Surveillance dan Scam Monitoring Agency di negara Iran, penting untuk lebih memperhatikan
faktor-faktor ini terutama faktor individu dan antar-organisasi yang dapat mengurangi penipuan
internet.
Untuk menentukan peringkat setiap komponen, kami memilih tes Friedman dan
hasilnya memeringkat faktor individu dan antar-organisasi seperti yang disebutkan di bawah
ini:
(1) Struktur organisasi,
(2) kecocokan kepribadian-pekerjaan,
(3) konflik antara individu dan organisasi,
(4) sistem evaluasi kinerja, pengawasan dan kontrol.
Juga peringkat untuk faktor lingkungan dan eksternal adalah:
(1) aturan dan peraturan,
(2) kondisi ekonomi dan politik,
(3) infrastruktur, dan
(4) budaya.
Di sini dengan penekanan pada prioritas yang kita diskusikan menurut hasil kami
bahwa: Karena struktur organisasi memiliki pengaruh yang paling penting di antara faktor-
faktor individu dan antar organisasi, kami secara singkat mencatat dimensi struktur
organisasi: formalisasi, kompleksitas dan sentralisasi (Robbins, 1990).
Pertama, formalisasi, mengacu pada tingkat standar pekerjaan organisasi (Rezaeian,
2008). Kami berpendapat bahwa dalam organisasi dengan formalisasi kurang, orang memiliki
lebih banyak kebebasan dan perilaku mereka relatif tidak terencana yang dapat menyebabkan
menyediakan kondisi yang diperlukan untuk melakukan penipuan internet, tetapi dalam
organisasi formal, ada deskripsi pekerjaan yang jelas, aturan , peraturan dan pedoman
(Robbins, 1990). Jika peraturan dan pedoman yang ditetapkan untuk karyawan sebagai
pengguna internet ada dalam suatu organisasi, penipuan internet dapat dikurangi. Oleh karena
itu, penting untuk meminta semua karyawan membaca dan menandatangani IT, manajemen
data, dan kebijakan keamanan yang akan membantu menetapkan harapan organisasi yang
ditempatkan pada mereka untuk memenuhi tantangan penggunaan dan penyimpanan informasi
yang aman.
Kedua, kompleksitas organisasi yang mengacu pada semakin banyaknya jumlah tenaga
ahli dan karyawan yang terampil dan kursus pelatihan yang lebih lama dan lebih tinggi yang
diperlukan, diferensiasi dan kompleksitas yang lebih horisontal (Alvani, 2008).
Kami memahami kompleksitas organisasi sebagai mengacu pada derajat diferensiasi
dan spesialisasi dalam suatu organisasi sehubungan dengan profesi, tugas, akses informasi,
teknologi dan sebagainya. Kerumitan organisasional mendorong konformitas, meningkatkan
dampak rasionalisasi dan menciptakan jarak yang etis. Kita dapat melihat dalam lingkungan
organisasi yang kompleks yang mengalihkan tanggung jawab kepada orang lain - atasan atau
bawahan - jauh lebih mudah. Penyangkalan terhadap cedera dan korban juga lebih dapat
dipercaya dalam lingkungan organisasi yang kompleks, karena jalur antara tindakan dan
konsekuensi tidak sejelas dan seringkali jarak etika yang luas lebih besar. Tampaknya
kompleksitas organisasi memiliki dampak positif pada jarak etika, yang mengurangi tanggung
jawab pribadi yang dirasakan individu dan memungkinkan mereka untuk melakukan tindakan
yang seharusnya mereka anggap korup atau bahkan kriminal. Bahkan, meningkatkan jarak etis
antara tindakan dan konsekuensi memperkuat korupsi (Fleming & Zyglidopoulos, 2009).
Ketiga, Sentralisasi: Ketika hanya manajer puncak yang terlibat dengan pengambilan
keputusan, itu adalah organisasi terpusat dan jika pengambilan keputusan telah diturunkan ke
bawah, itu disebut organisasi terdesentralisasi (Daft, 2012).
Semakin banyak manajer dapat mempercayai bawahan, semakin mereka dapat
mengalihkan otoritas kepada mereka dan semakin banyak pertukaran informasi dan
desentralisasi yang membantu calon penipu melakukan kejahatan (Tolbert & Hall, 2008).
Oleh karena itu, langkah lebih lanjut yang diperlukan dalam penelitian harus lebih difokuskan
pada cybercrime dalam organisasi dan hubungannya dengan struktur organisasi.
Setelah struktur organisasi, pekerjaan yang cocok dengan kepribadian memiliki efek
penting pada melakukan penipuan internet yang meliputi: Pendidikan, turun temurun, indikator
keluarga dan jenis perilaku, karakteristik dan sebagainya yang menyebabkan memiliki
kepribadian yang berbeda. Ketidaksesuaian antara kepribadian karyawan dan pekerjaan dapat
menyebabkan penipuan internet. Seperti yang disebutkan di bagian pendahuluan, orang-orang
yang melakukan kejahatan memiliki berbagai alasan yang dapat dikaitkan dengan kepribadian
mereka, seperti 'korupsi keserakahan' yang dilakukan oleh karyawan yang dibayar dengan
baik / cukup.
Studi saat ini menekankan pentingnya kepribadian dalam melakukan kejahatan. Kami
menyarankan bahwa perekrut harus menggunakan penilaian kepribadian untuk meningkatkan
pengambilan keputusan mereka tentang potensi pelamar. Tidak ada perekrut yang ingin
menghabiskan waktu pada pelamar potensial rendah. Semakin banyak informasi yang tersedia,
perekrut dapat lebih efisien dan akurat dengan rujukan. Ada kemungkinan bahwa kejahatan
internet lebih banyak akan dilakukan jika manajer tidak memusatkan perhatian pada pekerjaan
yang cocok dengan kepribadian dan karakteristik karyawan.
Menurut hasil kami, prioritas berikutnya adalah konflik antara individu dan organisasi.
Dikotomi tujuan individu dan organisasi, konflik nilai, individualisme dan kurangnya strategi
untuk mengurangi konflik memiliki efek negatif pada kepuasan kerja dan dapat mengurangi
komitmen organisasi dan mengarah pada korupsi dan penipuan. Misalnya, jika ada konflik
antara individu dan organisasi, karyawan dapat menyalahgunakan otoritas mereka dengan
memberikan informasi penting dan penting kepada para pesaing melalui internet atau
mengambil keuntungan untuk kepentingan mereka sendiri.
Patut dicatat bahwa kerja tim, sosialisasi, penguatan nilai-nilai dan tujuan organisasi,
dan peningkatan komitmen organisasi adalah solusi yang tepat untuk menyatukan tujuan
individu dan organisasi yang dapat mengurangi konflik dalam organisasi.
Adanya sistem evaluasi kinerja, pengawasan, dan kontrol dalam organisasi memberikan
kondisi di mana manajer dapat menemukan lebih banyak tentang kelemahan, kekuatan, kualitas
kerja, masalah karyawan. Menghargai dan mempromosikan dapat memperdalam
ketergantungan karyawan dan meningkatkan komitmen organisasi. Selain itu, evaluasi kinerja
setiap karyawan, memberikan umpan balik dan mengidentifikasi perilaku buruk mereka tidak
akan memberikan kesempatan untuk melakukan penipuan internet kepada mereka. Memantau
karyawan ketika mereka menggunakan internet atau membatasi akses mereka ke data penting
dan rahasia dan mengendalikan mereka adalah masalah yang harus dipertimbangkan oleh
organisasi.
Setelah itu, faktor individu dan antar-organisasi, mempelajari faktor lingkungan dan
eksternal yang mempengaruhi penipuan internet.
Dalam studi saat ini, aturan dan peraturan memiliki efek paling signifikan pada
penipuan internet di antara faktor lingkungan dan eksternal. Industri internet harus memiliki
program online dan offline yang berkesinambungan untuk mengembangkan kesadaran umum
dari mekanisme pengaturan diri seperti sistem penyaringan. Sekolah harus menyediakan
keterampilan yang diperlukan untuk anak-anak untuk memahami manfaat dan keterbatasan
informasi online dan untuk melatih kontrol diri atas konten internet yang bermasalah. Internet
itu sendiri adalah sebuah proses, sistem yang sangat besar untuk perubahan dan tanggapan,
umpan balik, dan transformasi. Seperti internet, sistem hukum dan mekanisme pengaturan di
sekitarnya harus menggabungkan praktik pembelajaran dan perubahan serupa (Quimbo, 2003).
Selain itu, Ambiguitas dan kontradiksi dalam aturan dan peraturan yang berkaitan
dengan dunia maya, kurangnya revisi dan modifikasi yang tepat waktu, kurangnya penegakan
hukum, penegakan hukum yang tidak semestinya, toleransi dan kesenangan, adalah semua
alasan yang akan menyediakan situasi untuk melakukan penipuan internet di sektor swasta dari
negara kami.
Setelah aturan dan peraturan, kondisi ekonomi dan politik memiliki peringkat signifikan
kedua. Tekanan dari kelompok yang berkepentingan dan berpengaruh, krisis ekonomi,
peradangan, fluktuasi nilai tukar dolar, Non-partisipasi organisasi masyarakat sipil untuk
memerangi penipuan komputer semua berdampak pada melakukan penipuan internet (Seraj,
2010).
Faktor ketiga di antara faktor lingkungan dan eksternal adalah infrastruktur yang secara
khusus kami pelajari infrastruktur teknologi seperti yang dijelaskan di bawah ini: Komputer,
telepon pintar dan internet sekarang terhubung ke hampir setiap bagian dari kehidupan sehari-
hari. Ini menciptakan kerentanan baru yang dapat dieksploitasi oleh kelompok-kelompok
kejahatan terorganisir. Penjahat menggunakan teknologi ini untuk melakukan kejahatan baru
dan melakukan kejahatan tradisional dengan cara baru. Mereka dapat melakukan kejahatan ini
dengan akses ke korban yang tak terhitung jumlahnya, dengan anonimitas dan dari mana saja di
dunia, membuat mereka sulit untuk dideteksi dan dikejar (Cyber, 2013). Oleh karena itu,
memiliki teknologi canggih dan akses ke internet dan perangkat pintar di organisasi saat ini
telah membantu karyawan untuk melakukan berbagai kejahatan yang tidak mudah dilacak.
Ketika orang dan teknologi berevolusi dan mengembangkan teknologi baru, tidak ada
keraguan bahwa penjahat terus mengeksploitasi atau memanfaatkan kemajuan teknologi ini.
Kita sekarang berada di era revolusi informasi, yang menyediakan ilmu pengetahuan modern,
teknologi tinggi dan karenanya, adalah aksioma bahwa jenis kejahatan baru telah menjadi yang
terdepan. The pidana kemarin adalah persis seperti pidana saat ini dan oleh karena itu,
kejahatan kemarin tentu tidak seperti kejahatan hari ini (Momein & Brohi, 2010).
Budaya, dengan sedikit perbedaan memiliki peringkat keempat di antara faktor-faktor
lingkungan dan eksternal, kecenderungan individualisme, konsumerisme, norma-norma dan
nilai-nilai yang tidak tertulis dari masyarakat dapat memberikan para karyawan kesempatan
untuk melakukan penipuan internet.
Juga sebagai Barr dan Serra (2010) menunjukkan bahwa kecenderungan individu untuk
bertindak korup dapat mencerminkan budaya di mana mereka dibesarkan. Misalnya, individu
yang tumbuh dalam masyarakat di mana korupsi adalah lazim harus lebih cenderung bertindak
korup daripada individu yang tumbuh di masyarakat di mana korupsi jarang terjadi. Namun,
jenis individu tertentu mungkin tidak sesuai dengan budaya mereka dan karenanya dapat
bertindak sebagai agen perubahan (Barr & Serra, 2010).
Selain itu, budaya menggunakan internet adalah indikator lain dari budaya tentang
pakaian yang bahwa untuk membangun budaya tempat kerja yang dapat melindungi organisasi
dari kejahatan cyber, HR harus memastikan bahwa ada kesadaran akan bahaya di semua
tingkatan. Budaya keamanan akan membuat organisasi waspada terhadap kejahatan dunia maya
dan seaman mungkin dari serangan dan karyawan harus tahu bahwa mereka bertanggung jawab
atas semua informasi yang mereka miliki.
3.7 Kesimpulan
Studi saat ini memeriksa faktor individu dan antar-organisasi ditambah faktor
lingkungan dan eksternal yang mempengaruhi karyawan penipuan internet di sektor swasta.
Menurut hasil, kami menemukan bahwa menghilangkan hambatan struktural dan lebih
memperhatikan dimensinya. Temuan ini menunjukkan bahwa menerapkan dan menegakkan
aturan dan peraturan yang kuat dan spesifik untuk pencegahan kejahatan dunia maya adalah
penting. Selain itu, penggunaan informasi dan teknologi yang tepat diperlukan dalam program
induksi standar. Di sektor swasta Iran, berinvestasi lebih banyak untuk meningkatkan
keamanan infrastruktur informasi, mengembangkan kesadaran di antara karyawan dan orang-
orang sangat penting. Selain itu, berguna untuk menciptakan dan mempromosikan budaya
menggunakan internet, kerja tim, penghindaran individualisme, dll. Memfokuskan perhatian
pada kecocokan kepribadian-pekerjaan pada saat perekrutan dan mengurangi konflik antara
individu dan organisasi dapat mengarah pada kinerja dan pengurangan optimal dalam kejahatan
internet. Mengidentifikasi masalah karyawan dengan sistem evaluasi kinerja ditambah
pengawasan dan kontrol tentang bagaimana mereka menggunakan internet efektif dalam
pencegahan cybercrime. Juga menghadapi banyak masalah yang bervariasi dari kemiskinan,
ekonomi dan politik akan meningkatkan jumlah penipuan internet dan kriminal di dunia maya.
Kami berharap bahwa makalah ini akan membantu organisasi untuk mengurangi penipuan
internet mereka dan menemukan makalah ini bermanfaat.
LAMPIRAN