PENIPUAN KOMPUTER
TEKANAN
KESEMPATAN
RASIONALISASI
SEGITIGA PENIPUAN
Melakukan
Segitiga
Sikap
Kesempatan
l
na
Segitiga
rso
Segitiga
Me
Ra
Pe
Kesempatan
n
ta
s io
Rasionalisasi
ny
tas
pa
elu
em
na
Ju
Segitiga
ri
em
ng
sti
lis
eg
bu
s
Me
fik
as
Penipuan
nt
ny
Ke
aI
as
i
ika
ny
n
ng
ra
Tekanan
Ku
Keuangan Keuangan
en
Segitiga Segitiga Tekanan
jem
Tekanan Laporan
Ko
na
Ga
nd
al
Ma
Karyawan Keuangan
ya
ion
isi
tik
Hi
os
I nd
du
ris
Em
us
p
te
tri
rak
Ka
TEKANAN
Sebuah tekanan (pressure) yaitu dorongan atau motivasi seseorang untuk melakukan
penipuan. Tekanan yang dapat menyebabkan penipuan karyawan :
Keuangan : Utang dan beban personal yang tinggi , gaji / pendapatan yang tidak
sesuai, peringkat kredit yang buruk,dll.
Gaya Hidup : Kebiasaan judi, ketergantungan obat atau alkohol, hubungan seksu
al, tekanan keluarga/rekan.
KESEMPATAN
Melakukan penipuan
Menyembunyikan penipuan
Mengonversikan pencurian / misrepresentasi untuk keuntungan personal
RASIONALISASI
Rasionalisasi (rationalization) memungkinkan pelaku untuk menjustifikasi tindakan
ilegal mereka. Rasionalisasi yang paling sering mencakup hal-hal sebagai berikut :
Saya hanya meminjam itu, dan saya akan membayar kembali pinjaman saya.
Anda akan memhami jika anda tahu seberapa besar saya menginginkannya.
Apa yang saya lakukan tidak serius.
Ini merupakan seab yang baik (sindrom Robin Hood: mencuri kepada yang kaya
untuk memberi kepada yang miskin)
Orang lain melakukannya.
Tidak ada yang akan pernah tahu.
PENIPUAN KOMPUTER
Penipuan komputer (computer fraud) adalah setiap penipuan yang
mensyaratkan teknologi komputer untuk melakukan penipuan.
Contohnya meliputi :
Pencurian, penggunaan, akses, modifikasi, penyalinan, atau penghancuran
yang tidak sah pada perangkat lunak, perangkat keras, atau data.
Pencurian aset yang ditutupi dengan mengganti catatan komputer.
Memperoleh informasi atau properti tak berwujud secara ilegal dengan
menggunakan komputer.
MENINGKATNYA PENIPUAN KOMPUTER
Beberapa alasan penipuan komputer meningkat dengan cepat, yaitu :
Tidak semua orang sependapat dengan apa yang termasuk penipuan komputer.
Banyak contoh penipuan komputer tidak terdeteksi.
Persentase penipuan yang tinggi tidak dilaporkan.
Banyak jaringan yang tidak aman.
Situs internet menawarkan instruksi langkah demi langkah bagaimana melakuka
n penipuan komputer dan penyalahgunaan.
Penegak hukum tidak dapat menjaga pertumbuhan penipuan komputer.
Menghitung kerugian sangat sulit.
KLASIFIKASI PENIPUAN
KOMPUTER
Input penipuan
Penipuan prosesor
Penipuan instruksi komputer
Penipuan data
Output penipuan
KLASIFIKASI PENIPUAN KOMPUTER
Penipuan
Data
Penipuan
Instruksi
Komputer
INPUT PENIPUAN
Cara yang paling sederhana dan paling umum untuk melakukan penipuan
komputer adalah mengganti atau memalsukan input komputer.
Contohnya :
Seorang pria membuka rekening bank di New York dan memiliki cetakan slip
setoran bank kosong yang sama dengan yang tersedia di lobi bank , kecuali
nomor rekeningnya yang berbeda. Ia mengganti slip setoran dilobi bank men
ggunakan slip yang ia palsukan. Selama tiga hari, simpanan di bank menggun
akan slip yang dipalsukan masuk ke rekeningnya. Pelaku mengambil uang da
n menghilang. Ia tidak pernah ditemukan.
PENIPUAN PROSESOR
Penipuan prosesor merupakan penggunaan sistem yang tidak sah , termasuk
pencurian waktu dan layanan komputer.
Contohnya :
Perusahaan asuransi menginstal perangkat lunak untuk mendeteksi aktivi
tas sistem yang abnormal dan menemukan bahw karyawan menggunakan ko
mputer perusahaan untuk menjalankan situs judi ilegal.
PENIPUAN INSTRUKSI KOMPUTER
Contohnya :
Seorang insinyur perangkat lunak mencoba untuk mencuri rencana mikr
oprosesor Intel yang baru. Oleh karena itu ia bisa menampilkannya tetapi tida
k dapat menyalin rencana tersebut,maka ia pun memotret layar demi layar sa
mpai larut malam di kantornya. Tidak mengetahui akan keberadaannya,salah
satu pengawas Intel diberitahu pihak keamanan ketika rencana tersebut dilih
at setelah jam kerja. Ia ditangkap dan dipenjara.
OUTPUT PENIPUAN
Jika tidak diamankan secara benar, tampilan atau cetakan output dapat dicur
i, disalin, atau disalahgunakan.
Contohnya :
Insinyur Belanda menunjukkan bahwa beberapa monitor memancarkan sinyal
seperti televisi dengan bantuan perangkat elektronik mahal , yang dapat dita
mpilkan dalam layar televisi . Dalam kondisi yang ideal , sinyal dapat diambil
dengan cara memonitor dua mil jauhnya . Salah satu insinyur membangun pe
ralatan di ruang bawah tanah bangunan apartemen dan membaca monitorny
a dilantai kedelapan tersebut.
MENCEGAH DAN MENDETEKSI
PENIPUAN DAN PENYALAHGUNAAN