6. Computer Fraud
PENINGKATANPENIPUANKOMPUTER
BerikutEnamalasan yangtidakdiketahui seorangpundenganpasti bagaimanaperusahaankalah
menghadapi penipuancomputer:
1.Tidaksetiaporang setujutentanghal-hal yangtermasukpenipuancomputer.
Contohnya,beberapaorangmembatasi definisipenipuan computersebagai kejahatanyangterjadi
di dalam sebuahcomputerataudiarahkanpadasuatu computer.Bagi yanglain,penipuan
computer
adalahkejahatanapapun denganseseorangpelakuyangmenggunakanomputersebagai alatnya.
2.Banyak penipuancomputeryangtidakterdeteksi.Padasuatuhari,FBImemperkirakanbahwa
hanya1 persendari seluruhkejahatancomputeryangterdeteksi,yanglainnyamemperkirakan
antara hingga5 hingga20 persen.
3.Sekiar80 hingga90 persenpenipuanyangterungkap,tidakdilaporkan.Hanyaindustryperbankan
yang disyaratkanolehperaturanuntukmelaporkanseluruhjenispenipuan.
4.Sebagianjaringanmemliki tingkatkeamananyangrendah.
5.Banyak halamandalaminternetyangmemeberikaninstruksi perlngkahtentangbagaimana
memulai kejahatandanmelakukanpenyalahgunaancomputer.
6.Penegakanhokumtidakmampumengikuti pertumbuhanjumlahpenipuancomputer.
KLASIFIKASI COMPUTER FRAUD
Salahsatu cara untukmenggolongkanpenipuankomputeradalahdenganmenggunakanmodel
pemrosesandata,yaitu:
7. 1.Input Fraud
Pengubahaninputkomputermerupakancarayangpalingumumdan sederhanauntukmelakukan
pengrusakanmaupunpenipuan.pelakuhanyaperlumemahami bagaimanasistemberoperasi
sehinggamerekadapatmenutupi perbuatanmereka.
2.Processor Fraud
Pencurianwaktumaupunjasakomputermasukklasifikasiini.Misalnya,karyawanyangmenyia-
nyiakanwaktuuntukmenggunakanfasilitasinternetuntukkeperluapribadimereka,sehinggawaktu
kerjaproduktif merekaterpakai untukhal tersebut.
3.Computer InstructionsFraud
Tindakanyangdapat dilakukanadalahmelalui pengrusakansoftware untukmemprosesdata
perusahaan.Pengrusakantersebutdapatberupapemodifikasiansoftware,mengopisoftwaresecara
ilegal,penggunaanmaupunpengembangan tanpaadanyaotoritas.Pelakumemangharus
mempunyai pengetahuankhusustentngpemrogamankomputer,namundenganberkembangnya
teknologi informasi cara-carapengrusakantersebutdapatdiketahui/dicari denganmudahmelalui
jaringaninternet.
4.Data Fraud
Hal ini dapatdiawali denganmengubahataumerusakfile-fileataperusahaan.Dapatjugaberupa
menyalin,menggunakan,maupunmencari file dari dataperusahaantanpaotorisasi.Kasusini lebih
lebihmudahdilakukanpadafile perusahaanyang disimpandi website.
5.Output Fraud
Outputsebuahsistembiasanyaditampilkanpadalayarataudicetakdi kertas.Outputtersebutdapat
menjadi subjekmata-matasalinanfile yangtidaksah.Adasebuahpenelitianbahwabanyakmonitor
komputermemancarkan sinyal miripdengantelevise,sehinggadapatdiambildari berbagai terminal
hingasejauh2 mil.
PENIPUANDAN TEKNIK PENYALAHGUNAANKOMPUTER
- +) Cracking (menjebol)
- +) Denial of service attack(seranganpenolakanpelayanan)