Computer Fraud

            Computer Fraud merupakan segala bentuk penipuan yang membutuhkan pengetahuan dalam teknologi komputer untuk melakukan tindakan awal, penyelidikan, ataupun dalam pelaksanaan langsung penipuan tersebut. Tindakan computer fraud meliputi:

  • Pencurian, penggunaan, pengaksesan, pemodifikasian, penyalinan, dan pengrusakan software atau data secara tidak sah.
  • Pencurian asset dengan mengubah catatan computer.
  • Pencurian atau pengrusakan hardware atau software.
  • Penggunaan sumber daya komputer untuk melakukan tidak pidana.
  • Pengambilan informasi secara ilegal dengan menggunakan komputer.

Peningkatan Computer Fraud

Computer Fraud  menimbulkan kerugian yang tidak sedikit untuk sebuah perusahaan atau pun pemerintah. Meningkatnya computer fraud disebabkan beberapa karena beberapa alasan, yaitu:

  • Tidak semua orang setuju dengan apa yang disebut dengan computer fraud. Banyak orang mempunyai pandangan yang berbeda terhadap tindakan apa saja yang masuk katagori computer fraud.
  • Banyak tindakan computer fraud yang tidak terdeteksi, sedangkan banyak dari  tindakan ilegal tersebut yang terungkap malah tidak dilaporkan.
  • Sebagian besar jaringan masih memiliki tingkat keamanan yang cukup rendah.
  • Banyak tersedia instruksi-instruksi atau langkah-langkah bagaimana memulai kejahatan dan melakukan penyalahgunaan komputer di dalam halaman internet itu sendiri.

Klasifikasi Computer Fraud

            Salah satu cara untuk menggolongkan penipuan komputer adalah dengan menggunakan model pemrosesan data, yaitu:

 1.      Input Fraud

Pengubahan input komputer merupakan cara yang paling umum dan sederhana untuk melakukan pengrusakan maupun penipuan. pelaku hanya perlu memahami bagaimana sistem beroperasi sehingga mereka dapat menutupi perbuatan mereka.

2.      Processor Fraud

Pencurian waktu maupun jasa komputer masuk klasifikasi ini. Misalnya, karyawan yang menyia-nyiakan waktu untuk menggunakan fasilitas internet untuk keperlua pribadi mereka, sehingga waktu kerja produktif mereka terpakai untuk hal tersebut.

 3.      Computer Instructions Fraud

Tindakan yang dapat dilakukan adalah melalui pengrusakan software untuk memproses data perusahaan. Pengrusakan tersebut dapat berupa pemodifikasian software, mengopi software secara ilegal, penggunaan maupun pengembangan  tanpa adanya otoritas. Pelaku memang harus mempunyai pengetahuan khusus tentng pemrogaman komputer, namun dengan berkembangnya teknologi informasi cara-cara pengrusakan tersebut dapat diketahui/ dicari dengan mudah melalui jaringan internet.

 4.      Data Fraud

Hal ini dapat diawali dengan mengubah atau merusak file-file ata perusahaan. Dapat juga berupa menyalin, menggunakan, maupun mencari file dari data perusahaan tanpa otorisasi. Kasus ini lebih lebih mudah dilakukan pada file perusahaan yang disimpan di web site.

 5.      Output Fraud

Output sebuah sistem biasanya ditampilkan pada layar atau dicetak di kertas. Output tersebut dapat menjadi subjek mata-mata salinan file yang tidak sah. Ada sebuah penelitian bahwa banyak monitor komputer memancarkan sinyal mirip dengan televise, sehingga dapat diambil dari berbagai terminal hinga sejauh 2 mil.

Mencegah dan Mendeteksi Computer Fraud

Membuat standar tertentu dapat mengurangi potensi terjadinya computer fraud dan kerugian yang dihasilkan.

 1.      Membuat computer fraud lebih jarang terjadi

  • Memperkerjakan dan memberhentikan karyawan dengan semestinya.
  • Mengelola dan menelusuri keamanan software
  • Adanya perjanjian kerahasiaan kerja
  • Tersosialisanya standar keamanan

 2.      Meningkatkan kesulitan untuk melakukan computer fraud

  • Mengembangkan sistem pengendalian internal
  • Adanya pemisahan/ pembatasan tugas karyawan dan diberlakukannya pengambilan cuti wajib maupun rotasi pekerjaan
  • Mengendalikan data yang sensitive dan adanya pengamanan sistem maupun saluran informasi

 3.      Memperbaiki metode deteksi

  • Melakukan audit secara berkala
  • Adanya konsultan atau pengawas khusus

 4.      Mengurangi kerugian akibat computer fraud

  • Menggunakan jaminan asuransi
  • Adanya penyimpanan cadangan file-file perusahaan
Daftar Pustaka:
Romney, Marshal B and Paul J Steibart. 2012. Accounting Information System. Twelfth Edition, page 150-155. US:Pearson.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: