Anda di halaman 1dari 35

MAKALAH

COMPUTER CRIME
AUDIT FORENSIK
CHAPTER 9

Disusun Oleh:

ADI PRAWIRA ARFAN (A014212008)


JUL ZAENAL NURDIN (A014212024)
NANIK YUNITA SARI (A014212017)

PROGRAM STUDI PROFESI AKUNTANSI


UNIVERSITAS HASANUDDIN
2022
KATA PENGANTAR

Puji syukur kehadirat Allah SWT yang telah melimpahkan rahmat, karunia, dan
anugerah-Nya kepada kita semua. Sehingga penyusun dapat menyelesaikan laporan mata
kuliah Akuntansi Forensik ini dengan tepat waktu. Shalawat serta salam juga tidak lupa
tercurah kepada Nabi Besar Muhammad SAW beserta keluarga dan sahabatnya.
Laporan ini akan membahas salah satu pokok bahasan dalam akuntansi forensik yaitu
Computer Crime. Tujuan laporan ini disusun adalah mahasiswa mampu mendeskripsikan
mengenai kejahatan computer yang sering dilakukan oleh pelaku fraud, mampu menjelaskan
motif terjadinya kejahatan, mampu mengidentifikasi pelaku kejahatan, mampu
mengidentifikasi kerugian yang muncul, dan mampu mendesain metode pencegahan fraud.
Kami sebagai penyusun memohan maaf apabila dalam penyusunan laporan ini
terdapat kesalahan. Kami juga menyadari bahwa laporan ini masih terdapat kekurangan. Oleh
karena itu, kami membuka saran dan kritiknya dari berbagai pihak demi sempurnanya laporan
ini. Kami sangat menghargai saran dan kritik yang dapat membangun dalam penyusunan buku
laporan untuk selanjutnya yang lebih baik. Semoga laporan ini bermanfaat bagi semua pihak
dan dapat berguna di kemudian hari. Atas perhatian dan masukannya kami ucapkan terima
kasih.

Jayapura, 3 November 2022

Penyusun
BAB I
PENDAHULUAN

1.1. Latar Belakang


Teknologi memainkan berbagai peran dalam lingkungan fraud. Sistem dan data dapat
digunakan untuk mencegah, mendeteksi, dan menyelidiki fraud. Ketika teknologi digunakan
untuk melakukan fraud, mekanisme yang digunakan biasanya adalah komputer (secara luas
didefinisikan sebagai perangkat yang melakukan perhitungan dan menyimpan data). Teknologi,
terutama komputer dan server, bahkan bisa menjadi target kriminal. Teknologi semakin
terintegrasi ke dalam masyarakat, hal itu merupakan terintegrasi ke dalam kejahatan termasuk
fraud.
Sebelum ada komputer, tidak ada kejahatan komputer, tetapi ada kejahatan baik jenis
kejahatan putih maupun biru. Ada juga kejahatan terhadap orang dan kejahatan terhadap
properti. Komputer tidak mengantar gelombang kejahatan baru; itu hanya mengubah bentuk
kejahatan yang lebih tua.
Biasanya, kejahatan yang berhubungan dengan komputer adalah kejahatan kerja
(occupational crime). Yaitu, biasanya dilakukan terutama oleh orang dalam, atau orang dalam
sebelumnya, dengan keterampilan, pengetahuan, dan akses yang diperlukan. Akses tidak sah
umumnya dapat diperoleh lebih mudah oleh orang dalam organisasi (karyawan) daripada oleh
orang luar. Penelitian tentang hal ini menemukan sekitar 70 hingga 80 persen tindakan jahat
yang berkaitan dengan komputer yang dilakukan oleh orang dalam, meskipun komentator
media massa, yang sering muncul untuk menggambarkan sebaliknya.
BAB II
PEMBAHASAN

.2. Sejarah Dan Evolusi Computer Crime.


Komputer diperkenalkan untuk penggunaan komersial United States elektronik pertama
kali pada tahun 1954, ketika General Electric (GE) menjadi bisnis AS pertama yang
menggunakan komputer. Sebelum itu, beberapa komputer yang ada digunakan untuk keperluan
pemerintah (untuk tabulasi sensus nasional, untuk aplikasi militer, dan untuk penelitian ilmiah).
Sejarah kejahatan komputer dimulai pada pertengahan 1950-an.

1. Stanford Research International


Hingga tahun 1958, tidak ada pelacakan sistematis atau tabulasi kejahatan terkait
komputer. Tahun itu, Stanford Research International (SRI) mulai melacak insiden kekerasan
komputer yang dilaporkan secara terbuka, beberapa di antaranya adalah kriminal dan lainnya
yang melibatkan pelanggaran hukum perdata, seperti hak cipta dan tindakan paten. SRI
mengelompokkan insiden-insiden ini ke dalam empat kategori:
1. Vandalisme (melawan komputer)
2. Pencurian informasi atau properti
3. Fraud atau pencurian keuangan
4. Penggunaan atau penjualan layanan (komputer) yang tidak sah
Pada tahun 1968 merupakan tahun pertama di mana 10 atau lebih dari insiden ini
dilaporkan. Ada total 13 insiden tahun itu. Insiden yang dilaporkan meningkat hingga 1977,
tetapi pada tahun 1978 menurun drastis. Setelah tahun 1978 SRI menghentikan tabulasi
pelanggaran tersebut karena beberapa alasan. Untuk satu hal, insiden yang dilaporkan secara
terbuka tidak ada hubungannya dengan semua insiden. Mungkin sebagian besar, insiden
penyalahgunaan komputer tidak dilaporkan.
Tabulasi insiden yang dilaporkan berdasarkan tahun dapat menimbulkan kesan bahwa
penyalahgunaan komputer meningkat atau menurun ketika, pada kenyataannya, insiden yang
dilaporkan mungkin tidak cukup mewakili semua insiden penyalahgunaan yang sebenarnya.
Dengan semakin banyak komputer yang digunakan, orang bisa mengharapkan peningkatan
jumlah insiden penyalahgunaan. Angka-angka penyalahgunaan akan menjelaskan fenomena itu
sendiri atau faktor-faktor penyebabnya. SRI memilih untuk melihat setiap kasus secara
individual untuk wawasan apa pun yang dapat dikumpulkan mengenai penyebab dan variabel
lain, seperti disposisi mental penyalahguna komputer dan kondisi kerja yang membuat
penyalahgunaan lebih mungkin dilakukan (karakteristik demografi pelaku).

2. Skandal Pendanaan Ekuitas (Equity Funding Scandal)


Salah satu peristiwa bersejarah yang paling utama mengenai fraud yang berhubungan
dengan komputer adalah Skandal Equity Funding yang diekspos pada tahun 1973. Manajer di
Equity Funding Corporation of America menggunakan serangkaian fraud yang dimulai pada
tahun 1964 untuk menunjukkan laba palsu, sehingga meningkatkan harga saham perusahaan.
Fraud utama adalah penggunaan kebijakan asuransi palsu. Equity Funding menggunakan
beberapa tindakan untuk melakukan fraud.
Salah satunya adalah menggunakan auditor eksternal yang berbeda untuk
menggagalkan proses audit dan mencegah deteksi fraud. Tindakan atau cara penipuan lainnya
digunakan selama konfirmasi piutang. Ketika perusahaan audit eksternal mencoba untuk
mengkonfirmasi piutang (kebijakan) melalui telepon, operator switchboard Funding hanya
menampung mereka melalui karyawan Ekuitas Pendanaan di gedung. Fakta yang paling
menakjubkan dari kasus ini adalah bahwa ia tidak terdeteksi dalam waktu yang lama. Banyak
orang di dalam perusahaan tahu tentang fraud, namun fraud itu adalah rahasia yang dipegang
erat.
Kecurangan itu terungkap ketika mantan karyawan yang tidak puas dengan meniup
peluit. Pada Maret 1973, Securities and Exchange Commission (SEC) menghentikan
perdagangan saham Ekuitas Pendanaan. Audit berikutnya oleh Touche Ross jelas bukan
tradisional. Pertama, auditor mencoba membuktikan sesuatu (kebijakan asuransi) tidak ada.
Kedua, itu adalah audit fraud, bukan audit keuangan. Audit ini membutuhkan waktu dua tahun
untuk diselesaikan. Touche Ross menemukan sekitar $ 2 miliar kebijakan asuransi palsu , dua
pertiga dari kebijakan Pendanaan Ekuitas mengklaim telah berlaku.
Karena hal tersebut sangat luas, yang lekaukan fraud dengan jelas seharusnya
tertangkap oleh auditor keuangan eksternal atau SEC. Semua kebijakan palsu dikodekan ke
departemen ''99.' 'Para auditor tidak meninjau proses komputer mereka tetapi komputer
diperlakukan sebagai kotak hitam (yaitu, mengaudit di sekitar teknologi informasi IT). SEC
dapat dituduh mengabaikan beberapa juga. Seorang anggota staf SEC menulis memo 15 bulan
sebelum keruntuhan pelaporan Ekuitas Pendanaan dari penyimpangan, tidak berhasil.
Tekanan yang populer memperlakukan fraud sebagai fraud komputer, tapi hal tersebut
benar-benar fraud manajemen menggunakan fraudulent statement scheme (sama dengan Ivar
Kreuger, Enron, Manajemen Limbah, dan masih banyak lainnya baik sebelum dan sesudah).
Manajemen Pendanaan Ekuitas tidak bisa melakukan fraud tanpa menggunakan komputer.
Oleh karena itu, komputer adalah alat yang digunakan oleh penipu untuk melakukan fraud
laporan keuangan.
Persepsi publik tentang digunakannya komputer dalam fraud menyebabkan gelombang
minat baru dalam prosedur audit (yaitu, data elektronik processing (EDP) / prosedur audit TI)
di mana komputer merupakan komponen dari sistem akuntansi. Keyakinan yang berlaku saat
ini adalah bahwa audit tradisional (yang diaudit di sekitar komputer) cukup untuk mendeteksi
adanya fraud besar. Selain itu, auditor IT (EDP), telah mendukung kebutuhan untuk mengaudit
melalui komputer. Orang-orang tersebut sekarang menerima perhatian dari akuntan, auditor,
dan manajemen. Pendanaan Ekuitas melakukan peningkatan audit IT (yaitu, lebih banyak
pekerjaan auditor TI) daripada peristiwa tunggal lainnya sampai bagian dari Sarbanes-Oxley
Act (SOX).

3. Statistik Terkini tentang Kejahatan Komputer


Statistik dalam kejahatan komputer sulit untuk dikumpulkan dan dinilai. Sebagai
permulaan, banyak kejahatan tidak dilaporkan. Survei Penyelidikan Kejahatan Komputer
Federal (FBI) pada tahun 2005 menunjukkan bahwa sementara 90 persen peserta yang disurvei
melaporkan insiden keamanan, hanya 9 persen yang melaporkan insiden tersebut ke penegakan
hukum.
Biaya kejahatan yang dilaporkan pada dasarnya sulit diukur karena sifat kerugian yang
tidak berwujud seperti waktu, kesetiaan pelanggan, dan informasi rahasia. Meskipun demikian,
kejahatan jelas sangat mahal. Responden dalam Laporan Tindak Pidana Internet 2008
melaporkan kerugian sebesar $ 456 juta, tetapi perkiraan nasional berjalan jauh lebih tinggi.
Laporan 2007 ke Kongres oleh Government Accountability Office (GAO) merujuk lima survei
yang memperkirakan biaya kejahatan komputer dalam miliaran dolar (lihat Exhibit 9.1).
Terdapat tren bervariasi dalam jenis kejahatan komputer seperti perkiraan biaya;
Meskipun demikian, beberapa tren sudah jelas. Pencurian identitas terus meningkat, seperti
yang disarankan dalam Tampilan 9.1 dengan perkiraan biaya $ 49,3 miliar pada tahun 2006. E-
mail terus berkembang baik sebagai metode melakukan kejahatan (pencurian identitas,
phishing, virus, dll.) Dan sebagai bukti kejahatan (penemuan e-mail dalam litigasi). Beberapa
virus, seperti Bug Cinta, Kode Merah, dan Slammer, secara individu telah memperkirakan
biaya dalam miliaran. Lelang fraud dan non-pengiriman barang gabungan untuk sekitar 58
persen insiden yang dilaporkan dalam Laporan Kejahatan Internet 2008 yang disediakan oleh
Internet Fraud Complaint Center (IFCC). Dua mekanisme utama yang dengannya kontak
curang terjadi dalam kejahatan itu adalah e-mail (74 persen) dan halaman web (29 persen),
menunjukkan fakta ini adalah kejahatan komputer. Bahkan, statistik dari IFCC 2008
menunjukkan pertumbuhan yang cepat dalam kejahatan komputer (lihat Exhibit 9.2).
EXHIBIT 9.1 Perkiraan Kerusakan Kejahatan Komputer AS
EXHIBIT 9.2 Kejahatan Komputer

.2. Teori Penipuan Komputer Dan Kategorisasi (Computer Crime Theories And
Categorizations)
Kejahatan komputer dapat dianggap sebagai kejahatan terhadap komputer atau
menggunakan komputer untuk melakukan fraud atau kejahatan konvensional (misalnya,
kecurangan pembayaran dan kecurangan dalam laporan keuangan, dll.). Pandangan ini
mempunyai fakta bahwa prinsip fraud, seperti segitiga fraud dan pohon fraud, berlaku untuk
kejahatan komputer juga. Satu teori kejahatan terkait komputer, yang mirip dengan segitiga
fraud tetapi khusus untuk kejahatan komputer, adalah konsep yang dikenal sebagai MOMM.

1. Teori Kejahatan Komputer: (MOMM)


MOMM adalah akronim untuk motivasi, peluang, sarana, dan metode. Perhatikan dua
istilah pertama berasal dari segitiga fraud (hanya menghilangkan kaki rasionalisasi). Sarana
terkait erat dengan peluang dan kontrol internal, dengan penambahan teknologi. Metode
menerapkan model sistem untuk fraud yang berhubungan dengan komputer, tetapi dengan
kesimpulan yang jelas untuk pohon fraud untuk skema yang dilakukan menggunakan metode
tersebut. Pencurian yang berhubungan dengan komputer dapat digambarkan sebagai proses
berulang (lihat Exhibit 9.3).
Motif ekonomi menunjukkan bahwa pelaku memiliki uang sebagai tujuan utama.
Mereka memiliki kebutuhan atau keinginan untuk mendapatkan keuntungan finansial dari
kejahatan. Objek fraud tidak harus berupa uang, hanya sesuatu yang dapat dikonversi menjadi
uang.
Motif ideologis ditunjukkan ketika pelaku merasa balas dendam terhadap seseorang
atau ketika mereka percaya ada sesuatu yang menindas atau mengeksploitasinya, hal ini tidak
harus melibatkan motif ekonomi apa pun. Misalnya, tindakan mencuri informasi rahasia untuk
entitas asing sering dilakukan karena alasan politik dan ideologis. Sabotase terhadap komputer
oleh karyawan yang tidak puas adalah contoh lain. Para penjahat seperti itu mungkin berpikir
bahwa teknologi komputer mengancam kelangsungan ekonomi dan politik atau kesejahteraan
mereka, atau mungkin sekadar membalas dendam.
Motif egosentris adalah motif yang terkait dengan ego, kekuatan, dan kebanggaan.
Kebanyakan fraud memasukkan motif ini ke tingkat tertentu. Peminat muda yang mencari
sensasi tantangan untuk melakukan fraud komputer atau kejahatan menunjukkan motif
egosentris.
Motif psikotik termasuk suatu realitas yang terdistorsi, delusi keagungan atau
penganiayaan, dan ketakutan yang berlebihan terhadap komputer. Ada beberapa insiden
penyiksaan komputer yang dilaporkan di mana motif psikotik dikaitkan dengan pelaku.
Kondisi lingkungan yang telah memberikan motif untuk kejahatan dan penyalahgunaan
terkait komputer mencakup baik lingkungan internal perusahaan yang mengoperasikan
komputer dan lingkungan eksternal (dunia atau pasar pada umumnya). Pengaruh internal yang
dapat menambah motif untuk kejahatan dan penyalahgunaan terkait komputer meliputi:
■ Lingkungan kerja
■ Sistem penghargaan
■ Tingkat kepercayaan antar pribadi
■ Tingkat etika dalam budaya entitas
■ Tingkat stres (tekanan untuk kinerja)
■Tingkat efektivitas pengendalian internal
EXHIBIT 9.3 Iteritas kejahatan komputer

Motif eksternal untuk kejahatan dan penyalahgunaan terkait komputer dapat


ditunjukkan melalui moral saat ini dan nilai-nilai sosial masyarakat, kondisi persaingan dalam
industri, dan kondisi ekonomi di negara atau dunia.

2. Kategorisasi Kejahatan Komputer


Komputer dapat menjadi target pelaku (menghancurkan komputer, penolakan layanan,
dll.), Instrumen yang digunakan untuk melakukan kejahatan (pencurian identitas online, set
catatan akuntansi kedua yang curang, dll.), Atau terkait dengan kejahatan. Kejahatan komputer
juga dapat diklasifikasikan berdasarkan kehilangan data (kerahasiaan, ketersediaan, atau
integritas), jenis kerugian yang disebabkan (keuangan, kerusakan fisik, dll.), Atau jenis
kejahatan (fraud, pencurian, dll.).
Kejahatan komputer juga dapat dikelompokkan ke dalam tiga kategori sederhana yang
sejajar dengan tiga tahap pemrosesan data: input, proses, dan output. Kejahatan input
melibatkan masuknya data palsu atau fraud ke dalam komputer; data telah diubah, dipalsukan,
atau dipalsukan — dinaikkan, diturunkan, dihancurkan, sengaja dihilangkan, atau dibuat.
Memproses kejahatan meliputi mengubah pemrosesan komputer untuk sarana fraud (seperti
skema terkenal yang digambarkan dalam Superman dan Office Space di mana program
memutar perhitungan bunga dan merutekan jumlah yang tersisa ke akun pribadi) atau serangan
seperti penolakan layanan yang mengubah pemrosesan sistem untuk memengaruhi kerugian
bagi korban. Kejahatan output, seperti pencurian laporan dan file data yang dihasilkan
komputer (mailing list pelanggan, hasil penelitian dan pengembangan, rencana jangka panjang,
daftar karyawan, formula rahasia, dll.) Tampaknya semakin meningkat di era persaingan yang
ketat ini.
Kategorisasi lain dari kejahatan fraud adalah internal dan eksternal. Kejahatan internal
jauh lebih besar jumlahnya. Bahkan, jenis kejahatan komputer yang paling umum mungkin
adalah pencurian aset oleh karyawan. Mereka memiliki peluang fraud karena berada di dalam
organisasi; dengan beberapa tekanan untuk mencuri (masalah arus kas pribadi) dan etika
pribadi yang lemah, segitiga fraud selesai. Jika ada kelemahan dalam kontrol, godaan dapat
menjadi terlalu besar bagi karyawan untuk menolak mencuri dari organisasi. Kemudian ada
orang-orang yang mendobrak masuk dari luar untuk mencuri data, menyabotase sistem, atau
memata-matai. Lainnya membawa sistem ke bawah dan membuatnya tidak tersedia bagi
pengguna. Apapun kerusakannya, tindakan-tindakan ini secara sengaja membawa kerugian dan
dengan demikian merupakan kejahatan yang berkaitan dengan komputer.

2.3 KARAKTERISTIK LINGKUNGAN KOMPUTER


Sistem akuntansi terkomputerisasi adalah perkembangan alami dari sistem akuntansi
manual. Namun, mereka memiliki karakteristik khusus yang membuat mereka lebih rentan
terhadap kejahatan. Untuk memahami dampak potensial dan tingkat kejahatan terkait
komputer, perlu untuk memahami karakteristik ini.

1. Konektivitas
Komunikasi komputer dapat didefinisikan sebagai kemampuan untuk mentransfer pesan
antara perangkat independen. Untuk berkomunikasi, perangkat komputer tentu saja harus
terhubung. Peningkatan konektivitas teknologi informasi telah meningkatkan kerentanan
terhadap kejahatan komputer, singkatnya karena konektivitas yang memfasilitasi manfaat yang
diinginkan memfasilitasi kejahatan yang tidak diinginkan.
Internet memperburuk risiko karena membuka jaringan ke siapa pun di dunia dengan
pengetahuan dan peluang untuk melakukan fraud komputer. Semua yang perlu benar untuk
fraud komputer terjadi adalah untuk salah satu ahli komputer ini menjadi termotivasi untuk
menyerang komputer organisasi. Proposisi nilai dasar Internet adalah kesempatan untuk
terhubung, hampir setiap saat, dari mana saja, ke jutaan komputer (dan oleh karena itu data dan
orang) di seluruh dunia. Kelemahan internet adalah peningkatan kompleksitas dalam sistem,
serangan, dan kemampuan untuk membedakan siapa yang melakukan apa, kapan, dan
bagaimana.
Ide menghubungkan komputer terus mengambil bentuk baru. Jaringan sekarang
terhubung secara nirkabel, melalui jaringan pribadi virtual, melalui (VPN) intranet dan
ekstranet, dengan berbagai jenis jaringan lain dan '' klien '' (perangkat untuk terhubung ke
jaringan seperti BlackBerry atau Personal Digital Assistant [PDA] ). Dalam banyak hal,
komputasi terdistribusi memungkinkan untuk eksposur risiko lebih dari lingkungan komputer
mainframe tradisional, sebagai (bagian dari) aplikasi dan database terintegrasi, meskipun secara
terpisah disimpan di beberapa server di lokasi yang jauh. Dengan cara lain, risiko dapat
dikendalikan lebih baik dengan memisahkan akses, membutuhkan banyak lapisan otentikasi,
dan menempatkan sistem yang paling signifikan jauh dari titik masuk jaringan atau dalam
lingkungan yang dapat dimonitor secara lebih sempit dan mendalam. Tidak dapat dihindari,
trade-off dalam manajemen sistem selalu terjadi antara kenyamanan dan keamanan.
Jaringan meningkatkan kerentanan sistem komputer dengan membukanya internet atau
sistem eksternal. Informasi dapat dicuri dengan menyalinnya melalui workstation atau dengan
memasuki mekanisme komunikasi. Ada dapat masuk secara tidak sah melalui saluran telepon
umum atau akses Internet. Data dapat diunduh dari jarak jauh ke flash drive yang hampir tidak
terlihat. Dan sekali kejadian yang tidak diinginkan terjadi, sifat virus komputer dampaknya bisa
eksponensial.

2. Konsentrasi Data
Data yang disimpan di komputer semakin dianggap sebagai aset yang mampu
mempengaruhi transfer uang. Transfer data memungkinkan transaksi moneter terjadi dalam
berbagai cara, cepat, kapan saja, dan jarak jauh. Tetapi data juga memiliki nilai dalam arti lain
karena konsentrasinya. Meskipun data bukan alat yang bisa dinegosiasikan (seperti cek bank),
mereka namun memiliki nilai intrinsik. Objek digitasi merupakan program rahasia, file data
ilmiah, program yang dapat dijual oleh perusahaan untuk mendapatkan keuntungan, dan
informasi keuangan rahasia.
Sistem komputer mengumpulkan dan menggabungkan data dari semua departemen
dalam suatu organisasi. Data ini diproses dan biasanya disimpan secara terpusat. Sentralisasi
untuk tujuan keamanan dapat menguntungkan untuk risiko tertentu, tetapi lokasi data di satu
lokasi membuat data rentan terhadap risiko lain. Dalam beberapa kasus, cukup dengan
mendapatkan kata sandi yang sesuai, akses tidak sah yang berlebihan, atau kemampuan untuk
mengesampingkan kontrol, seseorang dapat mengakses salah satu atau semua data keuangan
perusahaan atau catatan digital lainnya.
Data juga menderita kerugian fisik karena kesalahan manusia atau kegagalan sistem,
yang dapat merusak rekaman selamanya jika rencana kontingensi di tempat tidak berfungsi.

3. Posisi Kepercayaan
Dengan sifat pekerjaan mereka, administrator basis data, programmer, dan pegawai entri
data berada dalam posisi untuk memanipulasi catatan. Tingkat kepercayaan yang tinggi harus
ditempatkan pada orang-orang dalam posisi ini, tetapi posisi dan orang-orang menunjukkan
tingkat risiko yang tinggi. Untuk fraud terjadi, secara umum, orang itu harus dipercaya dulu.
Banyak analis dan programer komputer tidak memiliki pengetahuan tentang kontrol
akuntansi atau prinsip-prinsip umum pengendalian internal. Jadi sebagian besar sistem
dirancang tanpa kontrol yang memadai, biasanya karena mereka distandarisasi, tidak
disesuaikan dengan struktur dan proses organisasi. Selain itu, banyak program yang telah lama
beroperasi telah mengalami perubahan besar, dengan perubahan yang didokumentasikan
dengan buruk. Program '' ditambal '' mungkin sulit dipahami, dan mungkin hanya beberapa
personel saja yang dapat mendukungnya. Jika sistem saat ini, mereka mungkin masih jatuh
tempo dan memiliki perubahan program yang luas, konversi data, dan proyek lain yang terjadi.
Oleh karena itu, siapa pun dengan pengetahuan yang cukup tentang area komputer yang
diberikan mungkin bisa memanipulasi atau mengubah program dan / atau data untuk
keuntungan mereka tanpa perubahan yang ditemukan. Karakteristik penting lainnya dari
lingkungan komputer adalah sebagai berikut :
a. Jejak audit yang tidak jelas. Besarnya volume transaksi, bersama dengan akses online dan
jaringan yang tersedia di banyak sistem, dapat mengakibatkan jejak audit yang
membingungkan atau tidak lengkap.
b. Teknologi kompleks. Memahami substansi dan integrasi teknologi adalah sulit dan
membutuhkan pengetahuan dan kemampuan untuk melihat melalui aspek teknis sistem.
c. Kerawanan internal. Sebagian besar perangkat keras dan perangkat lunak yang digunakan
saat ini dirancang tanpa banyak keamanan nyata, dan bahkan teknologi yang aman secara
konstan harus diperbarui.
d. Akses instan. Akses ke sistem berlimpah, selalu tersedia, dan menantang untuk
dipertahankan.

2.4 Keamanan Informasi (Infosec)


Salah satu aspek dari literasi sarana model teori fraud yang berhubungan dengan
komputer MOMM adalah '' teknologi kompromi ''. Yang lain adalah '' kontrol kompromi, '' yang
semakin tertanam dalam sistem. Di MOMM, semua metode juga terkait dengan komputer. Oleh
karena itu, keamanan dan operasi sistem telah menjadi aspek dominan dari fraud dan kejahatan
komputer. Melindungi teknologi, sistem, dan informasi merupakan faktor penentu keberhasilan
dalam lingkungan teknologi canggih saat ini.
The Computer Security Institute (CSI), dalam kemitraan dengan FBI, melakukan survei
tahunan terhadap kejahatan dan keamanan komputer. Survei tahunan kedua belas menyurvei
494 perusahaan AS, lembaga pemerintah, lembaga keuangan dan medis, dan universitas. Ini
melaporkan bahwa sekitar 46 persen responden mendeteksi pelanggaran keamanan komputer
pada tahun lalu. Responden survei mengatakan mereka kehilangan setidaknya $ 350 juta
sebagai akibat dari kejahatan komputer, dibandingkan dengan $ 168 juta tahun sebelumnya.
Delapan belas persen dari mereka yang menderita satu atau lebih jenis insiden keamanan juga
melaporkan serangan yang ditargetkan. Kecurangan keuangan adalah kejahatan nomor satu
dalam hal kerugian finansial. Isu-isu penting dalam keamanan informasi adalah:
■ Etika
■ Kontrol akses
■ Integritas data (akurasi, validitas, dan kelengkapan data)
■ Pencurian informasi eksklusif
■ Pemalsuan
■ Pembajakan
■ Rekayasa sosial
■ Penggelapan
■ Penebangan dan pemantauan

Risiko dan Ancaman


Kebijakan organisasi yang kritis adalah kebijakan keamanan (atau keamanan informasi
[InfoSec]). Manajemen perlu menetapkan tujuan keamanan mendasar yang terkait dengan
tujuan bisnis dan mengidentifikasi aset yang memerlukan perlindungan dari risiko yang
teridentifikasi. Kebijakan yang baik bergantung pada penilaian risiko yang tepat dan
menyeluruh.
Salah satu tujuan dari kebijakan keamanan adalah untuk menekankan kepada semua
pemangku kepentingan (karyawan khususnya) bahwa informasi dan data adalah aset yang
memiliki nilai, dan bukan hanya file komputer. Kebijakan keamanan akan mengingatkan
karyawan akan pentingnya dan nilai informasi yang mereka tangani dan risiko atau eksposur
yang ada. Artinya, itu akan membantu membuat budaya perusahaan yang sadar keamanan.
SANS (SysAdmin, Audit, Jaringan, Keamanan) menyajikan tinjauan yang baik tentang
pengembangan kebijakan InfoSec yang efektif di situs web mereka.
Agak mengherankan, risiko terbesar adalah dari karyawan organisasi itu sendiri.
Karyawan yang tidak puas, karyawan yang baru saja diberhentikan, penggelapan, mantan
kontraktor atau konsultan, dan lainnya mungkin bertekad balas dendam dan termotivasi untuk
melakukan serangan. Bahkan, sebuah penelitian baru menemukan bahwa karyawan yang penuh
dendam sekarang adalah kekhawatiran keamanan terbesar bagi 90 persen manajer eksekutif.
Gartner (ahli dalam penelitian komputer dan teknologi) memperkirakan bahwa lebih dari 70
persen akses tidak sah ke sistem informasi dilakukan oleh karyawan, karena lebih dari 95
persen intrusi yang mengakibatkan kerugian finansial yang signifikan.9Semua bisnis harus
memeriksa risiko yang terkait dengan karyawan mereka sendiri ketika mengembangkan sistem
perlindungan yang efektif terhadap serangan.

2.5 Profiling Internet Fraudster


Profiling adalah teknik umum yang digunakan oleh penyelidik kriminal untuk
mengidentifikasi kejahatan. Dengan menggunakan bukti apa pun yang tersedia, para penyidik
menyusun apa yang mereka ketahui menjadi profil kriminal, yang merupakan daftar
karakteristik yang dapat ditunjukkan oleh seorang kriminal. Profil tersebut membantu
mengevaluasi kemungkinan tersangka bersalah dan dalam mencari lebih banyak bukti.
Pembuatan profil sangat diperlukan dengan kejahatan internet karena tidak terlihat, tidak bisa
dilacak, dan, seringkali, kurangnya bukti.
Menurut Komisi Perlindungan Infrastruktur Kritis, sekitar 19 juta orang di seluruh
dunia memiliki keterampilan untuk terlibat dalam peretasan yang berbahaya. Pengacau
berbahaya ini biasanya memulai serangan cyber pada usia muda. Sebagai contoh, Mixter
(hacker white hat yang memproklamirkan diri) mulai belajar komputer pada usia 6 tahun dan
memulai aktivitas jahat pada usia 14.
Sejumlah pertimbangan profil lainnya dapat menjadi relevan. Pengetahuan tentang latar
belakang kriminal, asosiasi, kecenderungan, budaya, kekuatan, dan kelemahan sangat membantu
dalam penyelidikan dengan memprediksi dan mengkonfirmasikan kegiatan berbahaya. Maksud
kriminal (motivasi) jelas merupakan tekad yang membantu. Ketika digabungkan dengan jenis
kejahatan, potret kriminal mulai dibangun di atas kertas, merupakan langkah pertama. Memang
benar bahwa '' Mengetahui adalah separuh pertempuran. ''Setengah lainnya dari kalimat itu
harus: ''Setengah lainnya adalah mensintesis dan mengikutinya''.

1. Intens Kriminal
Intens dapat digunakan secara efektif untuk profil penipu komputer. Kelompok penjahat
dengan tujuan bersama adalah, dalam istilah teknis, peretas, cracker, dan script kiddies.
Meskipun peretas adalah kelompok yang paling sering disebutkan, istilah ini tidak digambarkan
sebagaimana mestinya.
Peretas sejati (''white hat'') sebenarnya mencoba melakukan layanan untuk komunitas
Internet. Mereka mencari kerentanan dan kelemahan, kemudian mengkomunikasikan
''kelemahan'' ke entitas. Orang-orang ini menikmati tantangan intelektual dari kegiatan mereka.
Secara tradisional, istilah hacker membawa konotasi positif; itu adalah lencana kehormatan
tentang keahlian teknis seseorang.
Orang hampir selalu mengacu pada ''orang jahat '' sebagai peretas karena mereka tidak
tahu tentang definisi teknis. Orang jahat secara teknis crackers (kadang-kadang disebut sebagai
''black hat'') yang niatnya adalah untuk mencuri atau menghancurkan. Dalam hal non komputer
adalah penjahat, bersenjata dan berbahaya. Pendekatannya dengan hati-hati.
Istilah skrip kiddie berasal sebagai referensi untuk penggemar komputer muda yang
mengunduh kode berbahaya (misalnya, virus, denial of service [DoS]) yang dihasilkan oleh
cracker, bukan penulisnya, dan melakukan eksploitasi nakal. Kiddies kebanyakan tidak jahat,
hanya bosan. Mereka mirip dengan geng jalanan yang telah menciptakan cara untuk menandai
Internet (kode viral) dan menemukan bentuk graffiti mereka sendiri (situs web defacements).
Mereka memiliki perang geng daring (menggunakan ribuan komputer jarak jauh yang
dikendalikan oleh obrolan relai Internet [IRC] bots) dan tidak dewasa.
Situs web Steve Gibson (grc.com) diserang oleh kiddie remaja, dan sistemnya membela
diri terhadap ratusan ribu serangan penolakan layanan (DDoS) per hari selama beberapa hari.
Akhirnya, Steve menulis surat terbuka kepada cyberterrorist remaja dan mengakui bahwa
sistem Internetnya dapat diturunkan kapan saja oleh penyerang yang canggih. Tak lama
kemudian, serangan berhenti. Jenis cerita ini telah dimainkan lagi dan lagi. Setiap entitas di
Internet tunduk pada ancaman atau risiko semacam ini.
Contoh lain adalah seorang wanita (jarang di antara kiddies skrip) dari Belgia yang
menulis Sharpei, salah satu virus '.Net' yang pertama. Dia mengatakan menulis virus ini dan
program DDoS adalah ''suatu bentuk seni, sama seperti hobi lainnya, ini adalah cara yang
menyenangkan untuk berlatih pemrograman”. Pernyataan ini mencerminkan sikap, dan
menunjukkan masalah dengan, penyerang. Mereka tidak melihat diri mereka sebagai berbahaya
bagi korban mereka, mereka hanya menikmati kesenangan pribadi yang dibawanya.

2. Jenis Computer Crime


Kejahatan komputer dapat terjadi dalam banyak bentuk, termasuk pencurian atau
pelanggaran kekayaan intelektual, pembajakan perangkat lunak, pornografi anak, perjudian
online, kejahatan kebencian, dan spionase. Sementara mencakup semua jenis kejahatan
komputer tidak layak, berikut mewakili jenis-jenis kejahatan:
a. Pencurian Identitas
Pencuri mencuri barang-barang fisik yang khas, kartu kredit atau data mereka, atau mereka
mencuri kredensial login untuk akun keuangan, atau bahkan identitas seseorang. Ada
berbagai cara kriminal mungkin mencuri identitas seseorang, termasuk pencurian data
melalui cracking, akses berlebihan, atau rekayasa sosial, spyware, atau sniffing (program
perangkat lunak yang menangkap olahpesan Internet). Masalah pencurian identitas terus
berkembang dan akan terus tumbuh ke masa mendatang.
b. Pemerasan
Pemerasan Internet telah menjadi bidang kegiatan kriminal yang tinggi, dengan target
seperti kasino online, perusahaan keamanan dan teknologi, dan siapa yang tahu apa yang
orang lain, karena korban umumnya tidak melaporkan pemerasan secara publik. Para mafia,
geng jalanan, dan penipu telah semakin bermigrasi ke operasi berbasis komputer, dan sering
menggunakan pemerasan atau ancaman lainnya. Uang tebusan dari serangan-serangan ini
telah dilaporkan dalam jutaan dolar. Jika kejahatan jenis ini terjadi, seseorang harus mencari
bantuan spesialis teknologi dan pengacara segera.
c. Denial of Service Attack
Serangan DoS dimaksudkan untuk menyakiti korban dengan cara yang berbeda. Seperti
kebanyakan serangan, varian DoS ada, dan termasuk serangan DDoS dan refleksi DoS.
Semua ini benda jahat berusaha membawa sistem komputer, khususnya server web online
yang menyediakan e-commerce, hingga penghentian cepat. Ketika perusahaan seperti eBay,
Amazon, dan Yahoo! Turun, tidak hanya entitas tersebut tidak memiliki sarana untuk
melakukan operasi bisnis selama waktu itu, tetapi mereka adalah bisnis high-profile, dan
penjahat akan mendapatkan publisitas dari tindakan mereka.
d. Serangan E-Mail
Penjahat mungkin menggunakan berbagai serangan e-mail jahat, termasuk spam, spoofing,
virus, dan spyware. Spam adalah e-mail yang tidak diminta atau e-mail sampah. Teknik
spam dapat digunakan untuk menyumbat server e-mail ke titik terkunci. Salah satu virus
yang disebut pertama adalah Virus Natal yang dilepaskan ke komputer IBM. Pesan kartu
Natal dikirim yang berisi kode pemrograman untuk mereplikasi pesan ke semua orang di
buku alamat penerima, mengunci sistem IBM selama beberapa waktu. Spamming sistem
yang tepat dengan kode yang benar dapat bekerja seperti serangan DoS.
Poofing berpura-pura menjadi orang lain atau entitas tertentu. Tujuannya adalah untuk
menipu pihak lain agar mengambil tindakan yang mengakibatkan rasa malu atau bahaya.
Spoofing telah dikaitkan dengan phishing, 17 tetapi sekarang berlaku untuk penggambaran
diri yang lebih luas sebagai orang lain. Spoofing sering menjadi kejahatan gateway,
membuka peluang fraud yang lebih besar dan lebih baik.
Virus adalah ancaman yang sangat signifikan bagi bisnis dalam hal sumber daya hilang.
Para ahli memperkirakan perusahaan AS menghabiskan sekitar $ 12,3 miliar untuk
membersihkan kerusakan dari virus komputer pada tahun 2001, dan banyak virus
menghabiskan biaya lebih dari $ 1 juta per virus. Virus dapat menghapus atau
menonaktifkan data sistem, sistem operasi, atau perangkat lunak aplikasi. Satu
cybercriminal hampir menghancurkan bisnis dengan menghapus semua datanya untuk
proyek-proyek yang ada. Bisnis itu adalah perusahaan konsultan yang menyimpan file
proyek di jaringannya. Pelaku memiliki informasi orang dalam bahwa bisnis tersebut tidak
memiliki cadangan saat ini, dan dengan mengirimkan virus untuk menghapus file dan drive
utama di jaringan, perusahaan kehilangan semua informasi terkini tentang proyek dan
memiliki masalah serius merekonstruksi pekerjaan yang dilakukan hingga saat ini. Bisnis
hampir runtuh.
Spyware terus berkembang biak sebagai media kriminal. Menurut pcwebopedia.com,
spyware, juga disebut adware, adalah perangkat lunak apa pun yang diam-diam
mengumpulkan informasi melalui koneksi internet pengguna tanpa sepengetahuannya,
biasanya untuk tujuan periklanan.Spyware berkisar dari iklan pop-up yang tidak berbahaya
hingga kemampuan merekam apa pun yang terjadi. di komputer dan mengirimkan data itu
ke situs remote. Sebagai contoh, WinWhatWhere perangkat lunak dapat merekam semua
penekanan tombol pada komputer pribadi dan mengirimnya ke beberapa lokasi terpencil di
Internet. Aplikasi Spyware terkadang dikelompokkan sebagai komponen tersembunyi dari
program freeware atau shareware yang dapat diunduh dari Internet, dan terkadang
ditempatkan pada komputer yang 'diretas'. Setelah terinstal, spyware memonitor aktivitas
pengguna di Internet dan mengirimkan informasi itu di latar belakang kepada orang lain.
Spyware juga dapat mengumpulkan informasi tentang alamat e-mail dan bahkan kata sandi
dan nomor kartu kredit.

3. Kontrol InfoSec dan Aktivitas


Sistem kontrol akses adalah lapisan awal perlindungan untuk sistem dan informasi.
Mereka digunakan untuk mengautentikasi dan memverifikasi, biasanya dengan menggunakan
salah satu dari tiga pendekatan dasar untuk keamanan: (1) sesuatu yang Anda miliki, (2)
sesuatu yang Anda ketahui, dan (3) sesuatu yang Anda kontrol khusus berkisar dari kartu
akses / pembaca (sesuatu yang Anda miliki), ke kata sandi atau PIN (sesuatu yang Anda tahu),
ke biometrik (sesuatu yang Anda). Semakin banyak risiko yang ada, semakin besar kebutuhan
untuk mempertimbangkan kontrol tingkat yang lebih tinggi atau kontrol akses multifaset untuk
menjaga keamanan yang memadai. Artinya, dibutuhkan lebih banyak keamanan akses daripada
hanya ID dan kata sandi untuk mengamankan data atau sistem yang sensitif.
Kontrol otentikasi, otorisasi, dan verifikasi yang paling umum adalah sistem kata sandi,
firewall, dan terkadang kartu akses atau biometrik. Kelemahan dari dua metode keamanan
pertama adalah bahwa mereka telah dijanjikan, dan penyusup telah menyebabkan kerugian
besar dan kerugian finansial yang signifikan. Pendekatan yang terakhir, biometrik, memiliki
potensi untuk memberikan tingkat keamanan tes grea- karena melibatkan sesuatu yang Anda,
dan karena itu dapat lebih dapat diandalkan daripada kata sandi atau firewall, terutama kata
sandi atau sistem firewall yang berdiri sendiri. Biaya dan presisi (terlalu banyak kesalahan
positif) membuat biometrik menjadi kontrol akses sehari-hari.
Perbedaan antara verifikasi (otentikasi) dan identifikasi (otorisasi) perlu ditekankan.
Otorisasi adalah pengakuan dari individu tertentu dari antara semua individu yang terdaftar di
sistem. Artinya, token atau ID / kata sandi valid dan bahwa ID berwenang untuk memiliki akses
ke sistem. Otentikasi, bagaimanapun, adalah proses mengkonfirmasikan bahwa orang yang
membawa token (misalnya, lencana, kartu, atau kata sandi, yang merupakan klaim identitas)
adalah pemilik yang sah dari token. Idealnya, sistem kontrol akses akan melakukan keduanya.
Kata kunci adalah garis pertahanan pertama dalam mengautentikasi akses ke sistem dan
data, dan berfungsi sebagai sistem pencegahan yang cukup efektif. Salah satu strategi adalah
membuat kata sandi multifaset, terutama ketika akses jarak jauh sering terjadi atau e-commerce
digunakan. Salah satu pendekatan yang lebih canggih adalah menghasilkan kata sandi
sementara (PIN) yang berlangsung untuk jangka waktu yang sangat singkat, kadang-kadang
kurang dari satu menit. Saat pengguna jarak jauh masuk, mereka memeriksa pager untuk PIN
terbaru dan dapat masuk hanya dengan kata sandi dan PIN sementara.
Meskipun tampaknya jauh lebih murah daripada sistem biometrik, sistem kata sandi
biaya organisasi. Biaya ini biasanya terjadi dalam dua cara: kata sandi yang terlupakan dan kata
sandi yang dicuri. Yang pertama membutuhkan waktu dan sumber daya untuk mereset kata
sandi. Yang terakhir adalah pelanggaran keamanan dan dapat jauh lebih mahal, jika sistem
dikompromikan. Karena otak manusia bukanlah sistem penyimpanan yang sempurna jika
menyangkut kata sandi yang rumit atau panjang, kata sandi yang lebih canggih mungkin
terlupakan. Dalam situasi seperti itu, kata sandi perlu diatur ulang dan kata sandi baru harus
dibuat. Menurut Mandylion Research Labs, pengaturan ulang sistem keamanan kata sandi
perusahaan dengan 100 pekerja akan memakan biaya $ 3.850 per tahun. Jika perusahaan
memiliki 1.000 personel yang berwenang, proses yang sama akan memakan biaya hingga $
38.500 per tahun.
Perangkat biometrik yang paling umum digunakan untuk kontrol akses adalah pemindai
sidik jari, meskipun pemindai wajah dan iris dan sistem pengenalan suara semakin banyak
digunakan. Pemindai sidik jari hadir dalam berbagai format, mulai dari perangkat yang berdiri
sendiri hingga pembaca yang dibangun ke keyboard dan mouse. Mereka tidak mengganggu,
tidak mahal, dan, pada dasarnya, mereka bekerja. Sebagai contoh, administrator Manfaat Publik
di Texas dan New York mengklaim identifikasi sidik jari telah menghilangkan kecurangan
dalam program mereka. Model komputer sudah tersedia dengan pembaca sidik jari biometrik
integral dan mouse biometrik. Tren lain yang sedang muncul adalah menuju '' layering '' akun
perangkat lunak keamanan atau alat di atas aplikasi. Solusi-solusi untuk celah keamanan ini
dapat diperlukan untuk berbagai alasan dan melayani berbagai tujuan; misalnya, paket
keamanan seperti ACF2 dapat berlapis di atas sistem mainframe lama (warisan) yang tidak
termasuk keamanan yang melekat (kata sandi atau manajemen akun). Solusi termasuk
menerapkan perangkat lunak keamanan (seperti RACF, atau Blokade), server '' host '' yang
memerlukan kredensial aman terpisah (misalnya, Citrix), atau skrip khusus (misalnya, UNIX)
atau program mini yang melakukan pemeriksaan otentikasi.
Prosedur keamanan informasi yang ceroboh adalah masalah besar. Pertama ada masalah
dengan akun yang tetap dalam sistem perusahaan. IDC memperkirakan bahwa 30 persen
hingga 60 persen akun di perusahaan besar tidak lagi valid. Akun ini berfungsi sebagai magnet
bagi calon karyawan orang dalam dan ke peretas, cracker, dan penyusup luar. Masalah lain
adalah kata sandi basi, atau kata sandi yang dibiarkan tidak berubah untuk jangka waktu yang
lama. Entitas mungkin tidak memiliki kebijakan dan prosedur kata sandi untuk mengubah kata
sandi, atau kebijakan tidak ditegakkan, sehingga perusahaan rentan.
Banyak kegiatan InfoSec lain yang berpotensi signifikan. Ini termasuk perubahan
proses kontrol, tinjauan konfigurasi periodik, penetrasi dan simulasi serangan, layanan
perangkat lunak keamanan yang dikelola, pemantauan monorisasi data dan rekonsiliasi, dan
enkripsi data. Mengubah proses kontrol memastikan perubahan pada aplikasi, skrip, basis data,
dan sistem lainnya diotorisasi dan diuji sebelum implementasi yang sesuai. Meninjau
konfigurasi perangkat lunak (aplikasi, sistem operasi, database, dll.) Dan perangkat keras
(router, firewall, dll.) Terhadap kebijakan keamanan perusahaan yang mapan atau praktik
terbaik dapat mengidentifikasi potensi kelemahan kontrol. Penetrasi dan simulasi serangan,
sering dilakukan dengan ahli khusus, di luar, termasuk mencoba menembus sistem yang
seharusnya aman atau berhasil menyerang mereka dengan penolakan layanan, virus, dan
sebagainya. Layanan perangkat lunak keamanan yang dikelola secara terpusat mengelola
pembaruan perangkat lunak terkait keamanan dengan tambalan atau pembaruan lainnya (seperti
memperbarui paket layanan sistem operasi, tambalan aplikasi, definisi antivirus, atau kebijakan
keamanan komputer lokal). Pemantauan data termasuk program yang memantau dan mengirim
peringatan otomatis di sekitar perubahan data; upaya rekonsiliasi untuk mencocokkan data dari
dua sumber untuk memastikan pemrosesan antara keduanya terjadi secara lengkap dan akurat.
Alat enkripsi data, baik dalam penyimpanan atau dalam komunikasi, menyamarkan data ke
pengguna yang tidak berkepentingan atau memungkinkan penghapusan secara jarak jauh atau
penghapusan otomatis secara otomatis.
BAB III
ANALISIS JURNAL

Factors affecting internet frauds in private sector: A case study in Cyberspace


Surveillance and Scam Monitoring Agency of Iran q
Soudabeh Vahdati a,⇑ , Niloofar Yasini b

Abstrak
Cyberspace memiliki pengaruh besar pada semua aktivitas ekonomi, sosial, politik,
budaya, dan ilmiah manusia dan pada dasarnya telah mengubah masyarakat. Meskipun
memiliki banyak manfaat, itu telah menciptakan ruang di mana para penjahat dapat melakukan
kejahatan juga. Dalam studi ini kami fokus pada penipuan internet dan menurut 321 manajer
perusahaan swasta yang menjawab pertanyaan tentang faktor-faktor melakukan penipuan
internet sesuai dengan penipuan yang mereka laporkan ke Cyberspace Surveillance dan Scam
Monitoring Agency di negara Iran tentang karyawan mereka, kami berpendapat bahwa ada dua
kelompok utama faktor, (1) faktor individu dan antar-organisasi termasuk struktur organisasi,
kecocokan pekerjaan dengan kepribadian, konflik antara individu dan organisasi, sistem
evaluasi kinerja, pengawasan dan kontrol, (2) faktor lingkungan dan eksternal termasuk
peraturan dan peraturan, kondisi ekonomi dan politik, infrastruktur, budaya. Untuk menentukan
peringkat dari faktor-faktor ini kami menggunakan uji Friedman. Kami percaya bahwa dunia
maya adalah alat yang unik dan penting bagi organisasi untuk dimanfaatkan, tetapi jika tidak
digunakan dengan baik, jenis kejahatan yang telah muncul, dan yang belum muncul, akan terus
ditangani secara tidak efektif.

.1. Latar Belakang


Sejak munculnya kejahatan teknologi informasi pertama sejauh ini, sejumlah istilah
telah digunakan untuk menyebut fenomena ini, yang paling terkenal termasuk kejahatan
komputer, kejahatan internet, kejahatan jaringan, kejahatan dunia maya dan kejahatan teknologi
tinggi. Saat ini, istilah kejahatan komputer dan cybercrime paling sering digunakan.
Kecurangan komputer adalah salah satu bentuk kejahatan komputer yang paling cepat
meningkat. Kecurangan komputer juga sering disebut sebagai penipuan internet (Kunz &
Wilson, 2004). Mengingat bahwa komputer dan sistem informasi adalah bagian penting dari
organisasi saat ini, penyalahgunaan sistem informasi telah sangat meningkat. Berbagai jenis
kejahatan dunia maya dapat dilakukan oleh pengelola, karyawan, pelanggan, kelompok minat,
peretas, dll. Melakukan penipuan internet oleh karyawan sebagai sejenis korupsi terlihat dalam
organisasi saat ini dan dapat memiliki berbagai alasan.
Korupsi berakar pada kondisi budaya, ekonomi, dan politik dari orang-orang yang
terlibat di dalamnya. TIK (Teknologi Informasi dan Komunikasi) tidak dapat menghapus
faktor-faktor penting ini. Di tingkat organisasi, memerangi korupsi akan efektif ketika nilai-
nilai moral berada di bawah konsentrasi dan upaya dilakukan untuk memaksimalkan manfaat
(Larmour & Wolanin, 2001),
Dua jenis korupsi tertentu dapat dibedakan. Ada 'korupsi kebutuhan' yang dilakukan
oleh staf tingkat rendah yang dibayar rendah. Pendapatan mereka tidak memenuhi banyak
tuntutan yang dibebankan kepada mereka, dan mereka harus menemukan cara-cara
suplementasi. Sistem informasi terkomputerisasi dapat dirancang untuk menekan beberapa
aktivitas mereka. Namun, sistem informasi baru ini tidak akan memadamkan motivasi yang
mendasari untuk penghasilan tambahan karena ini muncul dari konteks yang lebih luas. Jadi
korupsi hampir pasti akan muncul kembali dan ini adalah kenyataan bahwa IT tidak dapat
(belum) memonitor semua aktivitas semua staf. Atau, ada 'korupsi keserakahan' yang dilakukan
oleh karyawan yang dibayar dengan baik / memadai. Staf ini mungkin memiliki posisi senior.
Mereka memiliki penghasilan yang cukup untuk hidup, tetapi ingin dan mendapatkan lebih
banyak karena mereka berada dalam posisi untuk melakukannya dan karena itu dilihat sebagai
aktivitas alami bagi mereka yang berkuasa. Mengingat kekuatan ini untuk menentukan
lingkungan kerja mereka, sistem informasi terkomputerisasi tidak mungkin diizinkan untuk
memiliki banyak dampak kecuali dipaksakan oleh badan eksternal yang sangat kuat (Heeks,
1998).
Keberadaan korupsi dan penipuan semacam ini, terutama penipuan internet, telah
memunculkan pertanyaan baru, penting dan menantang. Apa faktor-faktor yang mempengaruhi
pada penipuan internet? Apa faktor yang mempengaruhi melakukan penipuan internet oleh
karyawan? Faktor mana yang lebih diprioritaskan daripada faktor-faktor lain? Menjawab
pertanyaan-pertanyaan ini adalah tujuan dari penelitian ini.

1. Munculnya masyarakat informasi


Kemajuan teknologi informasi dalam beberapa dekade terakhir, telah mengubah
masyarakat secara fundamental. Perubahan dan evolusi ini dengan cepat dan luar biasa
memengaruhi semua dimensi dan aspek kehidupan manusia. Misalnya saat ini di banyak
negara, mereka memiliki e-government dan otomatisasi, e-bisnis dan e-commerce, e-banking,
e-perpustakaan, pendidikan virtual, pertanian, pertanian, geologi, transportasi, cuaca,
aerospace, militer dan pertahanan melalui penggunaan sistem informasi geografis dan lokasi
satelit global dan sistem informasi ahli lainnya. Akibatnya dengan bantuan TI, semua urusan
telah mendapat manfaat dari dinamika dan pertumbuhan, dan juga semua bukti menunjukkan
kontinuitas dan pengembangan masalah ini di masa depan (Sieber, 1992).

2. Penipuan Komputer
Secara umum, penipuan mengacu pada tindakan mengambil keuntungan dari orang lain,
sebagian besar dimotivasi oleh alasan ekonomi, melalui beragam cara menipu. Kecurangan
internet secara intuitif mengacu pada yang dilakukan dan / atau difasilitasi oleh internet. Di era
internet, banyak penipuan yang ada mendorong pada '‘informasi superhighway’ ini dan
memanfaatkan karakteristik anonimitas di dunia maya. Memang, sejumlah besar penipuan
online hanya mencerminkan penipuan yang ada; yang lain menunjukkan keunikan mereka di
era ini (Wang & Wilson, 2011). Kecurangan komputer adalah salah satu bentuk kejahatan
komputer yang paling cepat meningkat. Penipuan komputer juga sering disebut sebagai
penipuan internet. Pada dasarnya, penipuan komputer / internet adalah '' jenis skema penipuan
apa pun yang menggunakan satu atau lebih komponen internet - seperti ruang obrolan, email,
papan pesan, atau situs web untuk menyajikan transaksi penipuan, atau untuk mengirimkan
hasil penipuan ke keuangan lembaga atau orang lain yang terkait dengan skema tersebut. Ada
beberapa bentuk penipuan internet. Bentuk-bentuk umum termasuk (Kunz & Wilson, 2004):

a. Skema Penipuan Biaya Advance


Skema Penipuan Biaya Advance di mana korban diminta untuk membayar biaya yang
signifikan sebelum menerima sejumlah besar uang atau barang dagangan. Biayanya biasanya
diluluskan sebagai pajak, atau biaya pemrosesan, atau biaya untuk dokumen yang diaktakan.
Korban membayar biaya ini dan tidak menerima imbalan apa pun.
b. Skema Bisnis / Ketenagakerjaan
Biasanya memasukkan pencurian identitas, pengiriman barang, dan skema pemeriksaan
palsu. Penipu memposting iklan yang dicari bantuan di situs pencarian pekerjaan internet
populer. Responden diminta untuk mengisi aplikasi di mana mereka membocorkan informasi
pribadi yang sensitif, seperti tanggal lahir dan nomor jaminan sosial. Penipu menggunakan
informasi itu untuk membeli barang secara kredit.
c. Penipuan Kartu Kredit / Debit
Penipuan Kartu Kredit / Debit adalah penggunaan tidak sah kartu kredit / debit untuk
memperoleh uang atau properti secara curang. Nomor kartu kredit / debit dapat dicuri dari situs
web yang tidak aman atau dapat diperoleh dalam skema pencurian identitas.
d. Pencurian identitas
Pencurian identitas terjadi ketika seseorang menggunakan informasi pribadi orang lain
tanpa sepengetahuannya untuk melakukan pencurian atau penipuan.
e. Skema Ponzi / Piramida
Investor tertarik untuk berinvestasi dalam skema penipuan ini dengan janji-janji laba
yang sangat tinggi. Namun, tidak ada investasi yang benar-benar dilakukan oleh apa yang
disebut 'firma investasi' '. Investor awal dibayar dengan modal investasi yang diterima dari
investor berikutnya. Sistem ini akhirnya kolaps dan investor tidak menerima dividen yang
dijanjikan dan kehilangan investasi awal mereka.
f. Spoofing / Phishing
Teknik di mana penipu berpura-pura menjadi email atau situs web orang lain. Ini
biasanya dilakukan dengan menyalin konten web dari situs web yang sah ke situs web penipuan
yang baru saja dibuat oleh penipu. Phishing mengacu pada skema di mana para pelaku
menggunakan situs web palsu dalam upaya untuk memilah-milah korban untuk membocorkan
informasi sensitif, seperti kata sandi, kartu kredit, dan nomor rekening bank.
g. Akses yang tidak sah
Akses yang tidak sah adalah prasyarat untuk berbagai bentuk kejahatan komputer dan
penipuan komputer. Bentuk kejahatan ini berjumlah intrusi elektronik, atau mendapatkan akses
ke sumber daya melalui sumber daya komputer tanpa izin.
h. Spam
Bentuk lain dari kejahatan komputer adalah surat spam. Spam mail adalah distribusi e-
mail massal yang menawarkan kesepakatan penerima pada produk atau layanan. Tujuan dari
spam mail adalah untuk membuat pelanggan berpikir mereka akan menerima produk atau
layanan yang sebenarnya dengan harga yang lebih murah. Namun, sebelum transaksi dapat
terjadi, pengirim spam meminta uang, nomor kartu kredit penerima, atau informasi pribadi
lainnya. Pelanggan akan mengirim informasi itu dan tidak pernah menerima produk atau
mendengar dari spammer.
i. Program / virus berbahaya
Program / virus berbahaya dapat berpotensi memengaruhi sejumlah besar individu dan
sumber daya. Program-program ini dimaksudkan untuk menyebabkan sumber daya elektronik
berfungsi secara tidak normal dan dapat mempengaruhi akses pengguna yang sah ke sumber
daya komputer.
j. Cyberslacking
Cyberslacking adalah penggunaan internet yang berlebihan di tempat kerja untuk tujuan
selain bekerja. Jelas, cyberslacking dapat menjadi masalah bagi perusahaan karena ini dapat
menyebabkan hilangnya produktivitas dan dapat dianggap sebagai pemborosan sumber daya
perusahaan. Seperti Davis (2001) tunjukkan, Departemen Keuangan AS menemukan bahwa
akun cyber-slacking untuk hampir 51% waktu karyawan on-line dan termasuk kegiatan seperti
menjawab email pribadi, berpartisipasi dalam ruang obrolan, belanja online dan mengelola
keuangan pribadi, dll (Davis, 2008).

3.2. Penelitian saat ini


Penelitian saat ini adalah penelitian yang tertarik dalam menentukan faktor-faktor yang
mempengaruhi penipuan internet yang dilakukan oleh karyawan. Meskipun penting untuk
memeriksa faktor-faktor ini baik di sektor pemerintah maupun swasta, kami memilih untuk
fokus pada perusahaan swasta agar lebih tepat dan tepat seperti di negara-negara kami,
informasi yang terkait dengan masalah ini dari sektor pemerintah tidak terlalu mudah diakses
sehingga hasilnya tidak dapat dapat diandalkan.
Dalam makalah ini, hipotesis berikut dikembangkan:
Hipotesis utama pertama: Faktor individu dan antar-organisasi efektif dalam melakukan
penipuan internet.
Hipotesis utama kedua: Faktor lingkungan dan eksternal efektif dalam melakukan
penipuan internet. Kemudian kami membahas apa faktor-faktor ini dan kemudian kami
memberi peringkat sesuai dengan prioritas mereka.

3.3 Bahan dan metode


Makalah ini adalah penelitian deskriptif terapan dan analitik yang dilakukan oleh survei.
Para peserta adalah manajer sektor swasta yang telah melaporkan penipuan internet karyawan
mereka ke Cyberspace Surveillance dan Scam Monitoring Agency of Iran. Jumlah total peserta
adalah 321 (pria = 183, perempuan = 138), berusia 35 hingga 65 tahun. Kami menggunakan
sampling acak sederhana. Cochran formula digunakan untuk menentukan ukuran sampel dalam
metode ini. Sampel adalah 237 orang (laki-laki = 141, perempuan = 96). Kuesioner terdiri dari
30 pertanyaan (indikator) di mana 16 indikator untuk faktor individu dan antar-organisasi dan
14 indikator untuk faktor lingkungan dan eksternal dirancang. Untuk memastikan validitas
konten, perspektif para ahli dan ahli digunakan dan validitas struktur juga diukur dengan
menggunakan Confirmatory Factor Analysis (CFA) dan dengan bantuan perangkat lunak Leserl
untuk setiap indikator, indikator yang lemah dihilangkan. Untuk menentukan validitas
kuesioner, metode Pengukuran Konsistensi Internal digunakan dengan bantuan koefisien alpha
Cronbach. Nilai alpha Cronbach untuk variabel faktor individu dan antar-organisasi adalah
0,862 dan untuk faktor lingkungan dan eksternal adalah 0,841, masing-masing. Gambar 1
menyajikan model penelitian kami. Ini terdiri dari dua dimensi utama dan delapan komponen
yang terkait dengan mereka: (1) Faktor individu dan antar-organisasi: struktur organisasi,
kepribadian-fit pekerjaan, konflik antara individu dan organisasi, sistem evaluasi kinerja
(pengawasan dan kontrol), dan (2) faktor lingkungan dan eksternal: aturan dan peraturan,
kondisi politik dan ekonomi, infrastruktur, budaya.

1. Faktor individu dan antar-organisasi


a. Pekerjaan yang cocok dengan kepribadian
Adaptasi untuk semua kondisi kerja dan karakter kepribadian karyawan mengarah pada
kepuasan kerja. Semakin dekat sifat antara orang dan pekerjaan, semakin tinggi peluang
kepuasan kerja. Kecocokan kepribadian-pekerjaan terbaik akan menurunkan perputaran
pekerjaan, ketidakhadiran, malas bekerja, korupsi, pelanggaran dan perjuangan (Saatchi, 2003).

b. Konflik antara individu dan organisasi


Organisasi dapat dicirikan sebagai tempat di mana individu - manusia dengan sifat
khusus mereka dan atribut mereka - berbenturan dengan konteks dan asosiasi terorganisir atau
kolektif yang, sebaliknya dan keanggotaan, menuntut kepatuhan terhadap aturan serta
subordinasi. Organisasi oleh karena itu berarti, di satu sisi, individu dipandang sebagai bagian
dari kolektif, diintegrasikan ke dalam pengaturan instrumental, dan diperlakukan sebagai objek
penciptaan organisasi. Di sisi lain, individu, sebagai penyelenggara, juga pencipta pengaturan
organisasi, menetapkan aturan dan norma yang berfungsi sebagai penentu perilaku organisasi.
Dalam praktiknya, organisasi mencoba menggunakan individu sebagai sarana untuk tujuan
mereka, termasuk kecenderungan eksploitasi. Itu mungkin juga terjadi jika anggota dibawa atau
dipaksa untuk terlibat dalam korupsi atas nama organisasi. Selain itu, individu mencoba
menggunakan organisasi untuk melayani tujuan atau minat mereka sendiri. Itu juga bisa terjadi
jika individu bertindak korup terhadap organisasi. (Grieger, 2005).
Orang-orang memiliki alasan yang berbeda untuk menjadi anggota organisasi, oleh
karena itu organisasi terus-menerus menghadapi perbedaan antara berbagai kepentingan dan
strategi serta tujuan mereka. Ketika karyawan memiliki komitmen, keterikatan emosional, bias
terhadap nilai dan tujuan serta mempertimbangkan tujuan mereka sendiri dan organisasi
sebagai satu, mereka akan melakukan semua upaya mereka untuk mempromosikan nilai-nilai
organisasi dan mencapai tujuannya. Kesatuan relatif dari tujuan individu dan organisasi dapat
menyebabkan lebih banyak kepuasan kerja dan peningkatan kinerja (Treisman, 2006).

c. Sistem evaluasi kinerja, pengawasan dan pengendalian


Beberapa hasil evaluasi kinerja adalah: peningkatan kualitas pengambilan keputusan,
peningkatan ketergantungan karyawan pada organisasi, menemukan masalah karyawan,
penurunan pelanggaran dan pengosongan pekerjaan, membedakan karyawan yang berhasil dari
yang tidak berhasil, karyawan pelatihan, perputaran, dll. (Pourvali, 2008). Jika manajer dapat
mengenali akar dari sebagian besar pelanggaran, pengurang pekerjaan, ketidakhadiran, dan
perjuangan dengan menggunakan evaluasi kinerja karyawan, mereka dapat memiliki solusi
yang sesuai untuk mengurangi atau menghapus masalah semacam ini. Sudah pasti bahwa teori
kontrol dan sistem evaluasi kinerja tidak menekankan pada mekanisme kontrol perilaku
sehingga kami tidak dapat memastikan bahwa karyawan akan memprioritaskan kepentingan
organisasi sebelum memiliki (Hatch & Cunliffe, 2012).

d. Struktur organisasi
Setiap struktur administrasi di masyarakat memiliki tujuan sendiri. Di satu sisi, tujuan
ini adalah alasan keberadaan organisasi, di sisi lain, tujuan akhir administrasi adalah organisasi
berdasarkan pesanan dan tanpa korupsi, pelanggaran atau penyimpangan. Oleh karena itu,
organisasi akan menentukan tanggung jawab dan tugas mereka sesuai dengan tujuan ini tetapi
ada beberapa masalah seperti yang kami sebutkan di bawah ini:
 Salah satu masalah ini adalah kurangnya tanggung jawab yang jelas, dan tugas telah
ditetapkan secara keseluruhan dan tidak dengan rincian. Akibatnya, itu akan
menyebabkan pekerjaan yang tidak dapat dijelaskan yang tidak jelas bagi karyawan.
Menetapkan tanggung jawab harus dilakukan oleh palungan dan tergantung pada
keputusannya, tugas akan diberikan kepada orang atau unit yang berbeda.
 Sebagai akibat tidak memiliki tugas dan tanggung jawab yang jelas, ketika tugas
diberikan kepada seseorang yang sedikit berbeda dari rutinitasnya, mereka cenderung
menghindari melakukannya dan menunggu perintah atasan langsung.
 Ambiguitas tugas akan menyebabkan kebingungan dan setiap orang cenderung
menganggap pekerjaan sebagai tugas orang lain kecuali hal itu sangat jelas atau dengan
tatanan superior. Kondisi inilah yang menjadi penyebab dilakukannya tugas sesuai
selera masing-masing. Terutama, ketika aturan atau peraturan tidak terlalu tepat, orang
akan menafsirkannya dengan persepsi mereka sendiri yang dapat menyebabkan banyak
masalah.
 Struktur organisasi dalam unit-unit administratif telah dibentuk dengan tugas-tugas
yang tidak jelas dan kurangnya kebugaran dalam tujuan mereka yang merupakan faktor
utama korupsi dan kejahatan (Karami, 2007). Juga formalisasi, kompleksitas dan
sentralisasi organisasi adalah tiga dimensi utama struktur organisasi (Robbins, 1990)
yang kami fokuskan pada mereka di bagian diskusi sesuai dengan hasil kami.

2. Faktor lingkungan dan eksternal


a. Budaya
Salah satu faktor terpenting dalam korupsi adalah akar budaya dan ideologi. Budaya
publik, nilai-nilai dan norma-norma yang mengatur keyakinan dan keyakinan individu dan
masyarakat telah memainkan peran penting dalam hal ini. Materialisme, individualisme,
konsumerisme dan di atas semua kelemahan iman di akhirat dimasukkan (Seraj, 2010).

b. Infrastruktur
Selalu penyalahgunaan sumber daya akal dari teknologi baru yang merupakan hasil dari
pembelajaran dari penjahat lain dan mencoba untuk memanfaatkan teknologi ini untuk
keuntungan mereka. Individu dapat menggunakan metode baru dan cerdik untuk kejahatan
dengan kompleksitas teknologi yang tidak mudah dilacak. Jadi menggunakan teknologi dapat
menyebabkan kejahatan dan kompleksitas internet (MacQuade, 2006). Sistem informasi terdiri
dari banyak komponen yang dapat ditempatkan di beberapa posisi yang berbeda. Oleh karena
itu, setiap sistem informasi rentan terhadap banyak potensi risiko dan ancaman. Serangan pada
sistem informasi dapat diimplementasikan dalam sistem internal, atau melalui koneksi telepon
atau sistem berbasis internet (Turban,2009).
Terlepas dari pertukaran informasi kritis atau pribadi secara besar-besaran melalui
Internet, kita harus melihat sejauh mana Internet aman untuk mengirim data penting dan
seberapa efektif keamanan jaringan ketika data mengalir di internet. Sangat alami untuk
berpikir bahwa mendapatkan informasi dapat menjadi tugas yang sederhana tetapi enkripsi
data, membuat data tidak dapat dimengerti atau tidak dapat dibaca, mengamankan lapisan soket
sebagai standar keamanan dan kata sandi yang diotentikasi, isolasi dan pemisahan data pada
banyak komputer, pemisahan database, memegang data pelanggan yang dipisahkan dari jenis
data lainnya, adalah teknik keamanan data tingkat lanjut yang dapat mencegah peretas
mengakses data (Bastani, 2002).

c. Aturan dan peraturan


Aturan dan peraturan sangat penting di dunia maya. Selain dari undang-undang, sumber
daya yang memadai harus diberikan kepada lembaga penegak hukum sehingga mereka dapat
memperoleh alat, peralatan, dan pengetahuan yang diperlukan untuk pertahanan sistem jaringan
yang sukses dari serangan cyber. Hukum untuk memerangi cybercrime tidak berguna jika
lembaga penegak hukum tidak memiliki pendidikan dan pelatihan yang diperlukan untuk
mengoperasikan komputer. Hakim juga harus dilatih.
Selain itu, konsultasi, koordinasi dan kerja sama antara dan di antara pemerintah dan
sektor swasta adalah penting, untuk menyelaraskan tindakan, praktik, dan prosedur seutuhnya
mungkin yang akan digunakan dalam memerangi masalah ini. Harmonisasi hukum di tingkat
internasional, regional dan nasional diperlukan untuk memenuhi tantangan teknologi di seluruh
dunia dan masalah yang menyertainya (Quimbo, 2003)

d. Kondisi ekonomi dan politik


Ketidakstabilan ekonomi, hiperinflasi, resesi ekonomi, berkurangnya pendapatan dan
daya beli, distribusi pendapatan yang tidak merata atas masyarakat juga merupakan salah satu
faktor paling penting yang mempengaruhi kejahatan komputer. Selain itu, situasi politik,
tekanan lobi di dalam dan di luar organisasi, korupsi direksi dan anak adalah faktor politik
penting yang memfasilitasi kejahatan (Seraj, 2010).

3.4 Hasil
1. Analisis indikator penelitian
Menganalisis data yang dikumpulkan, Confirmatory Factor Analysis (CFA) untuk
membangun validitas dan t-test sampel tunggal digunakan untuk menguji hipotesis (lihat Tabel
1–4).
Semua indikator yang terkait dengan faktor lingkungan dan eksternal dan faktor
individu dan antar organisasi memiliki nilai t (> 1.96) dan faktor muatan (> 0.4) yang dapat
diterima; ini adalah parameter yang dapat diterima untuk faktor lingkungan eksternal dan
faktor individu dan antar-organisasi.

2. Hipotesis utama
H0: Skor rata-rata yang diberikan kepada faktor individu dan antar-organisasi dan
lingkungan dan eksternal yang mempengaruhi penipuan internet kurang dari atau sama dengan
3. H1: Skor rata-rata yang diberikan kepada faktor individu dan antar-organisasi dan
lingkungan dan eksternal lebih besar dari 3.
H0: 1< 3
H1: l > 3
(M = 3,50, SD = 0,23), t (236) = 7,97, p <0,05 (0,000<0,05), maka dengan keyakinan
99% kita dapat mengatakan faktor individu dan antar organisasi efektif dalam melakukan
penipuan internet. (M = 3.42, SD = 0.45), t (236) = 5.29, p <.05 (0,000<0,05), kemudian
dengan 99% keyakinan kita dapat mengatakan faktor lingkungan dan eksternal efektif dalam
melakukan penipuan internet.

3. Sub-hipotesis
Sub-hipotesis pertama: Pekerjaan yang cocok dengan kepribadian, efektif dalam
melakukan penipuan internet. Sub-hipotesis kedua: konflik antara individu dan organisasi
efektif dalam melakukan penipuan internet. Sub-hipotesis ketiga: sistem evaluasi kinerja,
pengawasan dan kontrol efektif untuk melakukan penipuan internet. Sub-hipotesis keempat:
struktur organisasi efektif dalam melakukan penipuan internet.
H0: Skor rata-rata yang diberikan untuk kecocokan kepribadian-pekerjaan, konflik
antara individu dan organisasi, sistem evaluasi kinerja, pengawasan dan kontrol dan struktur
organisasi dalam melakukan penipuan Internet kurang dari atau sama dengan 3. H1: Skor rata-
rata yang diberikan untuk kepribadian-fit pekerjaan, konflik antara individu dan organisasi,
sistem evaluasi kinerja, pengawasan dan kontrol dan struktur organisasi dalam melakukan
penipuan internet lebih besar dari 3.
H0: 1< 3
H1: l > 3
Ada pengaruh yang signifikan untuk kecocokan kepribadian-pekerjaan, t (236) = 7,23, p
<.05, karena melakukan penipuan internet sebesar 99% kepercayaan. Ada pengaruh yang
signifikan untuk konflik antar individu dan organisasi, t (236) = 4.03, p <.05, saat melakukan
Internet penipuan dengan keyakinan 99%. Ada pengaruh yang signifikan untuk sistem evaluasi
kinerja, pengawasan dan kontrol, t (236) = 2.41, p <.05, pada saat melakukan penipuan internet
dengan keyakinan 99%. Ada pengaruh yang signifikan untuk struktur organisasi,t (236) = 7.08,
p <.05, saat melakukan penipuan Internet sebesar 99% kepercayaan.
Sub-hipotesis kelima: budaya efektif dalam melakukan internet penipuan. Sub-hipotesis
keenam: infrastruktur efektif untuk berkomitmen penipuan internet. Sub-hipotesis ketujuh:
aturan dan peraturannya efektif tentang melakukan penipuan internet. Sub-hipotesis kedelapan:
kondisi politik dan ekonomi efektif dalam melakukan penipuan internet.
H0: Nilai rata-rata yang diberikan untuk budaya, infrastruktur, aturan dan peraturan,
kondisi politik dan ekonomi dalam melakukan Penipuan internet kurang dari atau sama dengan
3. H1: Skor rata-rata yang diberikan untuk budaya, infrastruktur, aturan dan peraturan, kondisi
politik dan ekonomi dalam melakukanpenipuan internet lebih besar dari 3.
H0: 1 3
H1: l> 3
Ada pengaruh yang signifikan untuk budaya, t (236) = 2.84, p <.05, melakukan
penipuan internet dengan keyakinan 99%. Ada pengaruh yang signifikan untuk infrastruktur, t
(236) = 1,98,p <.05, saat melakukan penipuan internet dengan keyakinan 99%. Ada pengaruh
yang signifikan untuk Aturan dan peraturan, t (236) = 6.67, p <.05, saat melakukan penipuan
internet sebesar 99% kepercayaan. Ada pengaruh yang signifikan untuk kondisi ekonomi dan
politik, t (236) = 5,39, p <.05, karena melakukan penipuan internet sebesar 99% kepercayaan.

3.5 Tes Friedman


Untuk memberi peringkat nilai dari faktor-faktor yang mempengaruhi pada melakukan
penipuan internet di setiap set kami menggunakan tes Friedman yang membandingkan tiga atau
lebih grup yang cocok atau dipasangkan. Berikut adalah hasilnya (lihat Tabel 5-7): X 2 (1, N =
237) = 4.091, p = 0,043, Adalah tidak dapat diterima untuk mengatakan bahwa faktor individu
dan antar-organisasi dan faktor lingkungan dan eksternal memiliki nilai yang sama. Peringkat
tertinggi dimiliki oleh faktor individu dan antar-organisasi.
(3, N = 237) = 35,556, p = 0,000, Tidak dapat diterima untuk mengatakan bahwa faktor
individu dan antar organisasi memiliki nilai yang sama. Peringkat tertinggi milik struktur
organisasi. (3, N = 237) = 15.788, p = 0,001, Tidak dapat diterima untuk mengatakan bahwa
faktor Lingkungan dan eksternal memiliki nilai yang sama. Peringkat tertinggi milik aturan dan
peraturan.

3.6 Discussion
Hasilnya menunjukkan bahwa semua faktor yang diteliti memiliki efek positif pada
penipuan internet. Oleh karena itu, menurut penelitian saat ini yang dilakukan di Cyberspace
Surveillance dan Scam Monitoring Agency di negara Iran, penting untuk lebih memperhatikan
faktor-faktor ini terutama faktor individu dan antar-organisasi yang dapat mengurangi penipuan
internet.
Untuk menentukan peringkat setiap komponen, kami memilih tes Friedman dan
hasilnya memeringkat faktor individu dan antar-organisasi seperti yang disebutkan di bawah
ini:
(1) Struktur organisasi,
(2) kecocokan kepribadian-pekerjaan,
(3) konflik antara individu dan organisasi,
(4) sistem evaluasi kinerja, pengawasan dan kontrol.
Juga peringkat untuk faktor lingkungan dan eksternal adalah:
(1) aturan dan peraturan,
(2) kondisi ekonomi dan politik,
(3) infrastruktur, dan
(4) budaya.
Di sini dengan penekanan pada prioritas yang kita diskusikan menurut hasil kami
bahwa: Karena struktur organisasi memiliki pengaruh yang paling penting di antara faktor-
faktor individu dan antar organisasi, kami secara singkat mencatat dimensi struktur
organisasi: formalisasi, kompleksitas dan sentralisasi (Robbins, 1990).
Pertama, formalisasi, mengacu pada tingkat standar pekerjaan organisasi (Rezaeian,
2008). Kami berpendapat bahwa dalam organisasi dengan formalisasi kurang, orang memiliki
lebih banyak kebebasan dan perilaku mereka relatif tidak terencana yang dapat menyebabkan
menyediakan kondisi yang diperlukan untuk melakukan penipuan internet, tetapi dalam
organisasi formal, ada deskripsi pekerjaan yang jelas, aturan , peraturan dan pedoman
(Robbins, 1990). Jika peraturan dan pedoman yang ditetapkan untuk karyawan sebagai
pengguna internet ada dalam suatu organisasi, penipuan internet dapat dikurangi. Oleh karena
itu, penting untuk meminta semua karyawan membaca dan menandatangani IT, manajemen
data, dan kebijakan keamanan yang akan membantu menetapkan harapan organisasi yang
ditempatkan pada mereka untuk memenuhi tantangan penggunaan dan penyimpanan informasi
yang aman.
Kedua, kompleksitas organisasi yang mengacu pada semakin banyaknya jumlah tenaga
ahli dan karyawan yang terampil dan kursus pelatihan yang lebih lama dan lebih tinggi yang
diperlukan, diferensiasi dan kompleksitas yang lebih horisontal (Alvani, 2008).
Kami memahami kompleksitas organisasi sebagai mengacu pada derajat diferensiasi
dan spesialisasi dalam suatu organisasi sehubungan dengan profesi, tugas, akses informasi,
teknologi dan sebagainya. Kerumitan organisasional mendorong konformitas, meningkatkan
dampak rasionalisasi dan menciptakan jarak yang etis. Kita dapat melihat dalam lingkungan
organisasi yang kompleks yang mengalihkan tanggung jawab kepada orang lain - atasan atau
bawahan - jauh lebih mudah. Penyangkalan terhadap cedera dan korban juga lebih dapat
dipercaya dalam lingkungan organisasi yang kompleks, karena jalur antara tindakan dan
konsekuensi tidak sejelas dan seringkali jarak etika yang luas lebih besar. Tampaknya
kompleksitas organisasi memiliki dampak positif pada jarak etika, yang mengurangi tanggung
jawab pribadi yang dirasakan individu dan memungkinkan mereka untuk melakukan tindakan
yang seharusnya mereka anggap korup atau bahkan kriminal. Bahkan, meningkatkan jarak etis
antara tindakan dan konsekuensi memperkuat korupsi (Fleming & Zyglidopoulos, 2009).
Ketiga, Sentralisasi: Ketika hanya manajer puncak yang terlibat dengan pengambilan
keputusan, itu adalah organisasi terpusat dan jika pengambilan keputusan telah diturunkan ke
bawah, itu disebut organisasi terdesentralisasi (Daft, 2012).
Semakin banyak manajer dapat mempercayai bawahan, semakin mereka dapat
mengalihkan otoritas kepada mereka dan semakin banyak pertukaran informasi dan
desentralisasi yang membantu calon penipu melakukan kejahatan (Tolbert & Hall, 2008).
Oleh karena itu, langkah lebih lanjut yang diperlukan dalam penelitian harus lebih difokuskan
pada cybercrime dalam organisasi dan hubungannya dengan struktur organisasi.
Setelah struktur organisasi, pekerjaan yang cocok dengan kepribadian memiliki efek
penting pada melakukan penipuan internet yang meliputi: Pendidikan, turun temurun, indikator
keluarga dan jenis perilaku, karakteristik dan sebagainya yang menyebabkan memiliki
kepribadian yang berbeda. Ketidaksesuaian antara kepribadian karyawan dan pekerjaan dapat
menyebabkan penipuan internet. Seperti yang disebutkan di bagian pendahuluan, orang-orang
yang melakukan kejahatan memiliki berbagai alasan yang dapat dikaitkan dengan kepribadian
mereka, seperti 'korupsi keserakahan' yang dilakukan oleh karyawan yang dibayar dengan
baik / cukup.
Studi saat ini menekankan pentingnya kepribadian dalam melakukan kejahatan. Kami
menyarankan bahwa perekrut harus menggunakan penilaian kepribadian untuk meningkatkan
pengambilan keputusan mereka tentang potensi pelamar. Tidak ada perekrut yang ingin
menghabiskan waktu pada pelamar potensial rendah. Semakin banyak informasi yang tersedia,
perekrut dapat lebih efisien dan akurat dengan rujukan. Ada kemungkinan bahwa kejahatan
internet lebih banyak akan dilakukan jika manajer tidak memusatkan perhatian pada pekerjaan
yang cocok dengan kepribadian dan karakteristik karyawan.
Menurut hasil kami, prioritas berikutnya adalah konflik antara individu dan organisasi.
Dikotomi tujuan individu dan organisasi, konflik nilai, individualisme dan kurangnya strategi
untuk mengurangi konflik memiliki efek negatif pada kepuasan kerja dan dapat mengurangi
komitmen organisasi dan mengarah pada korupsi dan penipuan. Misalnya, jika ada konflik
antara individu dan organisasi, karyawan dapat menyalahgunakan otoritas mereka dengan
memberikan informasi penting dan penting kepada para pesaing melalui internet atau
mengambil keuntungan untuk kepentingan mereka sendiri.
Patut dicatat bahwa kerja tim, sosialisasi, penguatan nilai-nilai dan tujuan organisasi,
dan peningkatan komitmen organisasi adalah solusi yang tepat untuk menyatukan tujuan
individu dan organisasi yang dapat mengurangi konflik dalam organisasi.
Adanya sistem evaluasi kinerja, pengawasan, dan kontrol dalam organisasi memberikan
kondisi di mana manajer dapat menemukan lebih banyak tentang kelemahan, kekuatan, kualitas
kerja, masalah karyawan. Menghargai dan mempromosikan dapat memperdalam
ketergantungan karyawan dan meningkatkan komitmen organisasi. Selain itu, evaluasi kinerja
setiap karyawan, memberikan umpan balik dan mengidentifikasi perilaku buruk mereka tidak
akan memberikan kesempatan untuk melakukan penipuan internet kepada mereka. Memantau
karyawan ketika mereka menggunakan internet atau membatasi akses mereka ke data penting
dan rahasia dan mengendalikan mereka adalah masalah yang harus dipertimbangkan oleh
organisasi.
Setelah itu, faktor individu dan antar-organisasi, mempelajari faktor lingkungan dan
eksternal yang mempengaruhi penipuan internet.
Dalam studi saat ini, aturan dan peraturan memiliki efek paling signifikan pada
penipuan internet di antara faktor lingkungan dan eksternal. Industri internet harus memiliki
program online dan offline yang berkesinambungan untuk mengembangkan kesadaran umum
dari mekanisme pengaturan diri seperti sistem penyaringan. Sekolah harus menyediakan
keterampilan yang diperlukan untuk anak-anak untuk memahami manfaat dan keterbatasan
informasi online dan untuk melatih kontrol diri atas konten internet yang bermasalah. Internet
itu sendiri adalah sebuah proses, sistem yang sangat besar untuk perubahan dan tanggapan,
umpan balik, dan transformasi. Seperti internet, sistem hukum dan mekanisme pengaturan di
sekitarnya harus menggabungkan praktik pembelajaran dan perubahan serupa (Quimbo, 2003).
Selain itu, Ambiguitas dan kontradiksi dalam aturan dan peraturan yang berkaitan
dengan dunia maya, kurangnya revisi dan modifikasi yang tepat waktu, kurangnya penegakan
hukum, penegakan hukum yang tidak semestinya, toleransi dan kesenangan, adalah semua
alasan yang akan menyediakan situasi untuk melakukan penipuan internet di sektor swasta dari
negara kami.
Setelah aturan dan peraturan, kondisi ekonomi dan politik memiliki peringkat signifikan
kedua. Tekanan dari kelompok yang berkepentingan dan berpengaruh, krisis ekonomi,
peradangan, fluktuasi nilai tukar dolar, Non-partisipasi organisasi masyarakat sipil untuk
memerangi penipuan komputer semua berdampak pada melakukan penipuan internet (Seraj,
2010).
Faktor ketiga di antara faktor lingkungan dan eksternal adalah infrastruktur yang secara
khusus kami pelajari infrastruktur teknologi seperti yang dijelaskan di bawah ini: Komputer,
telepon pintar dan internet sekarang terhubung ke hampir setiap bagian dari kehidupan sehari-
hari. Ini menciptakan kerentanan baru yang dapat dieksploitasi oleh kelompok-kelompok
kejahatan terorganisir. Penjahat menggunakan teknologi ini untuk melakukan kejahatan baru
dan melakukan kejahatan tradisional dengan cara baru. Mereka dapat melakukan kejahatan ini
dengan akses ke korban yang tak terhitung jumlahnya, dengan anonimitas dan dari mana saja di
dunia, membuat mereka sulit untuk dideteksi dan dikejar (Cyber, 2013). Oleh karena itu,
memiliki teknologi canggih dan akses ke internet dan perangkat pintar di organisasi saat ini
telah membantu karyawan untuk melakukan berbagai kejahatan yang tidak mudah dilacak.
Ketika orang dan teknologi berevolusi dan mengembangkan teknologi baru, tidak ada
keraguan bahwa penjahat terus mengeksploitasi atau memanfaatkan kemajuan teknologi ini.
Kita sekarang berada di era revolusi informasi, yang menyediakan ilmu pengetahuan modern,
teknologi tinggi dan karenanya, adalah aksioma bahwa jenis kejahatan baru telah menjadi yang
terdepan. The pidana kemarin adalah persis seperti pidana saat ini dan oleh karena itu,
kejahatan kemarin tentu tidak seperti kejahatan hari ini (Momein & Brohi, 2010).
Budaya, dengan sedikit perbedaan memiliki peringkat keempat di antara faktor-faktor
lingkungan dan eksternal, kecenderungan individualisme, konsumerisme, norma-norma dan
nilai-nilai yang tidak tertulis dari masyarakat dapat memberikan para karyawan kesempatan
untuk melakukan penipuan internet.
Juga sebagai Barr dan Serra (2010) menunjukkan bahwa kecenderungan individu untuk
bertindak korup dapat mencerminkan budaya di mana mereka dibesarkan. Misalnya, individu
yang tumbuh dalam masyarakat di mana korupsi adalah lazim harus lebih cenderung bertindak
korup daripada individu yang tumbuh di masyarakat di mana korupsi jarang terjadi. Namun,
jenis individu tertentu mungkin tidak sesuai dengan budaya mereka dan karenanya dapat
bertindak sebagai agen perubahan (Barr & Serra, 2010).
Selain itu, budaya menggunakan internet adalah indikator lain dari budaya tentang
pakaian yang bahwa untuk membangun budaya tempat kerja yang dapat melindungi organisasi
dari kejahatan cyber, HR harus memastikan bahwa ada kesadaran akan bahaya di semua
tingkatan. Budaya keamanan akan membuat organisasi waspada terhadap kejahatan dunia maya
dan seaman mungkin dari serangan dan karyawan harus tahu bahwa mereka bertanggung jawab
atas semua informasi yang mereka miliki.

3.7 Kesimpulan
Studi saat ini memeriksa faktor individu dan antar-organisasi ditambah faktor
lingkungan dan eksternal yang mempengaruhi karyawan penipuan internet di sektor swasta.
Menurut hasil, kami menemukan bahwa menghilangkan hambatan struktural dan lebih
memperhatikan dimensinya. Temuan ini menunjukkan bahwa menerapkan dan menegakkan
aturan dan peraturan yang kuat dan spesifik untuk pencegahan kejahatan dunia maya adalah
penting. Selain itu, penggunaan informasi dan teknologi yang tepat diperlukan dalam program
induksi standar. Di sektor swasta Iran, berinvestasi lebih banyak untuk meningkatkan
keamanan infrastruktur informasi, mengembangkan kesadaran di antara karyawan dan orang-
orang sangat penting. Selain itu, berguna untuk menciptakan dan mempromosikan budaya
menggunakan internet, kerja tim, penghindaran individualisme, dll. Memfokuskan perhatian
pada kecocokan kepribadian-pekerjaan pada saat perekrutan dan mengurangi konflik antara
individu dan organisasi dapat mengarah pada kinerja dan pengurangan optimal dalam kejahatan
internet. Mengidentifikasi masalah karyawan dengan sistem evaluasi kinerja ditambah
pengawasan dan kontrol tentang bagaimana mereka menggunakan internet efektif dalam
pencegahan cybercrime. Juga menghadapi banyak masalah yang bervariasi dari kemiskinan,
ekonomi dan politik akan meningkatkan jumlah penipuan internet dan kriminal di dunia maya.
Kami berharap bahwa makalah ini akan membantu organisasi untuk mengurangi penipuan
internet mereka dan menemukan makalah ini bermanfaat.
LAMPIRAN

Anda mungkin juga menyukai