Penipuan
Komputer
Merupakan segala tindakan ilegal yang membutuhkan pengetahuan atau skill komputer
untuk melakukan tindakan awal penipuan,penyelidikan,atau pelaksanaanya antara
lain: pencurian,penggunaan akes dan perusakan software, atau data secara
tidak sah,pencurian uang dengan mengubah data komputer,perusakan hardware
,penggunaan fasilitas komputer untuk melakukan tindak pidana,mencari
informasi dengan cara ilegal melalui penggunaan komputer.
Secara
khusus, penipuan komputer mencakup hal-hal berikut ini :
·
Pencurian, penggunaan, akses, modifikasi,penyalinan, dan perusakan software
atau data secara tidak sah.
·
Pencurian uang dengan mengubah catatan komputer atau pencurian waktu komputer.
·
Pencurian atau perusakan hardware komputer.
·
Penggunaan atau konspirasi untuk menggunakan sumber daya komputer dalam
melakukan tindak pidana.
·
Keinginan untuk secara illegal mendapatkan informasi atau properti berwujud
melalui penggunaan komputer.
Klasifikasi
Penipuan Komputer
1. Input
Cara yang paling umum dan paling sederhana untuk melakukan penipuan adalah dengan mengubah input komputer. Cara ini hanya memerlukan sedikit keterampilan computer. Pelaku hanya perlu memahami bagaimana sistem beroperasi hingga mereka bias menutupi langkah mereka.
Cara yang paling umum dan paling sederhana untuk melakukan penipuan adalah dengan mengubah input komputer. Cara ini hanya memerlukan sedikit keterampilan computer. Pelaku hanya perlu memahami bagaimana sistem beroperasi hingga mereka bias menutupi langkah mereka.
2. Pemroses (processor)
Penipuan komputer dapat dilakukan melalui penggunaan system tanpa diotorisasi, yang meliputi pencurian waktu dan jasa komputer.
Penipuan komputer dapat dilakukan melalui penggunaan system tanpa diotorisasi, yang meliputi pencurian waktu dan jasa komputer.
3. Perintah komputer
Penipuan komputer dapat dilakukan dengan cara merusak software yang memproses data perusahaan. Pendekatan penipuan computer dengan cara ini merupakan paling tidak umum, karena memerlukan pengetahuan khusus tentang pemrograman komputer yang berada di luar kemampuan kebanyakan pemakai. Akan tetapi, saat ini, penipuan jenis ini menjadi lebih sering karena banyak halaman web yang memeberitahukan cara menciptakan virus dan cara penipuan berbasis komputer lainnya.
Penipuan komputer dapat dilakukan dengan cara merusak software yang memproses data perusahaan. Pendekatan penipuan computer dengan cara ini merupakan paling tidak umum, karena memerlukan pengetahuan khusus tentang pemrograman komputer yang berada di luar kemampuan kebanyakan pemakai. Akan tetapi, saat ini, penipuan jenis ini menjadi lebih sering karena banyak halaman web yang memeberitahukan cara menciptakan virus dan cara penipuan berbasis komputer lainnya.
4. Data
Penipuan komputer dapat diawali dengan mengubah atau merusak file data perusahaan atau menyalin, menggunakan mencari file-file data tersebut tanpa otorisasi. Dalam banyak situasi, para pegawai yang merasa tidak puas telah mengacau, mangubah, atau menghancurkan file-file data perusahaan.
Penipuan komputer dapat diawali dengan mengubah atau merusak file data perusahaan atau menyalin, menggunakan mencari file-file data tersebut tanpa otorisasi. Dalam banyak situasi, para pegawai yang merasa tidak puas telah mengacau, mangubah, atau menghancurkan file-file data perusahaan.
Penipuan dan
Teknik Penyalahgunaan Komputer
1. Kuda Troya (Trojan
Horse)
Sekumpulan perintah computer yang tidak sah yang masuk ke dalam program computer yang sah dan berfungsi dengan baik.
Sekumpulan perintah computer yang tidak sah yang masuk ke dalam program computer yang sah dan berfungsi dengan baik.
2. Pembulatan ke bawah
Teknik yangs erring digunakan padainstitusi keuangan yang membayar bunga.
Teknik yangs erring digunakan padainstitusi keuangan yang membayar bunga.
3. Teknik salami
Sejumlah kecil uang yang dicuri.
Sejumlah kecil uang yang dicuri.
4. Pintu jebakan
Cara masuk
ke system tanpa melewati pengendalian system yang normal.
5. Serangan cepat
Penggunaan tidak secara tidak sah dari program system khusus untuk memotong pengendalian system regular dan melakukan tindakan yang illegal.
Penggunaan tidak secara tidak sah dari program system khusus untuk memotong pengendalian system regular dan melakukan tindakan yang illegal.
6. Pembajakan software
Menyalin software tanpa izin dari pembuatnya.
Menyalin software tanpa izin dari pembuatnya.
7. Mengacak data
Mengubah data sebelum, selama, atau setelah dimasukkan ke system.
Mengubah data sebelum, selama, atau setelah dimasukkan ke system.
8. Kebocoran data
Mengacu pada penyalinan tidak sah atas data perusahaan.
Mengacu pada penyalinan tidak sah atas data perusahaan.
9. Menyusup
Menyadap masuk ke saluran telekomunikasi dan mengunci diri ke pemakai yang sah sebelum pemakai tersebut memasuki suatu system.
Menyadap masuk ke saluran telekomunikasi dan mengunci diri ke pemakai yang sah sebelum pemakai tersebut memasuki suatu system.
10. Penyamaran atau penipuan
Pelaku penipuan mendapatkan akses ke system dengan cara berpura-pura sebagai pemakai yang memiliki otorisasi.
Pelaku penipuan mendapatkan akses ke system dengan cara berpura-pura sebagai pemakai yang memiliki otorisasi.
11. Rekayasa social
Para pelaku menipu pegawai untuk memberikan informasi yang dibutuhkan agar dapat masuk ke dalam system.
Para pelaku menipu pegawai untuk memberikan informasi yang dibutuhkan agar dapat masuk ke dalam system.
12. Bom waktu logika
Program yang sementara tetap diam hingga keadaan atau waktu tertentu yang telah ditentukan memicunya.
Program yang sementara tetap diam hingga keadaan atau waktu tertentu yang telah ditentukan memicunya.
13. Hacking atau cracking
Akses ke dan penggunaan system computer secara tidak sah, biasanya dilakukan melalui computer pribadi dan jaringan telekomunikasi.
Akses ke dan penggunaan system computer secara tidak sah, biasanya dilakukan melalui computer pribadi dan jaringan telekomunikasi.
Peningkatan
Penipuan Komputer
Berikut
adalah 6 alasan yang tidak diketahui seorangpun dengan pasti
bagaimana perusahaan kalah menghadapi penipuan komputer :
1. Tidak setiap
orang setuju tentang hal-hal yang termasuk penipuan komputer. Contohnya,
beberapa orang membatasi definisi penipuan komputer sebagai kejahatan yang
terjadi di dalam sebuah komputer atau diarahkan pada suatu komputer. Bagi yang
lain, penipuan komputer adalah kejahatan apa pun dengan seseorang pelaku yang
menggunakan komputer sebagai alatnya.
2. Banyak
penipuan komputer yang tidak terdeteksi. Pada suatu hari, FBI memperkirakan
bahwa hanya 1 persen dari seluruh kejahatan komputer yang terdeteksi, yang
lainnya memperkirakan antara hingga 5 hingga 20 persen.
3. Sekitar 80
hingga 90 persen penipuan yang terungkap, tidak dilaporkan. Hanya industry
perbankan yang disyaratkan oleh peraturan untuk melaporkan seluruh jenis
penipuan.
4. Sebagian
jaringan memliki tingkat keamanan yang rendah.
5. Banyak
halaman dalam internet yang memeberikan instruksi per lngkah tentang bagaimana
memulai kejahatan dan melakukan penyalahgunaan komputer.
6. Penegakan
hokum tidak mampu mengikuti pertumbuhan jumlah penipuan komputer.
d) Mencegah Dan Mendeteksi
Penipuan Komputer
·
Membuat penipuan lebih jarang terjadi.
·
Meningkatkan kesulitan untuk melakukan penipuan.
·
Memperbaiki metode deteksi.
·
Mengurangi kerugian akibat penjualan.
·
Menuntut dan memenjarakan pelaku penipuan.
Tidak ada komentar:
Posting Komentar