PENIPUAN KOMPUTER (FRAUD)
PENIPUAN KOMPUTER (FRAUD)
Bencana alam dan politik-- seperti kebakaran, banjir, topan, tornado,
badai salju, perang, dan serangan teroris--dapat menghancurkan sistem
informasi dan menyebabkan kegagalan bagi perusahaan.
- Sabotase
Tindakan yang disengaja di mana tujuannya adalah untuk menghancurkan sistem atau beberapa komponennya
- Cookie
Sebuah file teks yang diciptakan oleh situs dan disimpan pada hand drive
pengunjung. Cookie menyimpan informasi tentang siapa pengguna dan apa
yang telah dilakukan di situs.
- Kriminal Kerah Putih Umumnya, para pelaku bisnis yang melakukan penipuan. Kejahatan kerah putih biasanya digunakan untuk menipu atau memperdaya, dan kejahatan mereka biasanya melibatkan pelanggaran kepercayaan atau keyakinan.
- Korupsi Pelaku tidak jujur yang sering kali melibatkan tindakan yang tidak terlegitimasi, tidak bermoral, atau tidak kompatibel dengan standar etis. Contohnya termasuk penyuapan dan persekongkolan tender.
- Penipuan Investasi Mispresentasi atau meninggalkan fakta-fakta untuk mempromosikan investasi yang menjanjikan Lana fantastik dengan hanya sedikit atau tidak ada risiko. Contohnya termasuk skema Ponzi dan penipuan sekuritas.
- Penyalahgunaan Aset Pencurian aset perusahaan oleh karyawan.
- Kecurangan Pelaporan Keuangan Perilaku yang disengaja atau ceroboh, apakah dengan tindakan atau kelalaian, yang menghasilkan laporan keuangan menyesatkan secara material.
Tekanan Dorongan atau motivasi seseorang untuk melakukan penipuan. Kesempatan Kondisi atau situasi yang memungkinkan seseorang atau organisasi untuk melakukan dan menyembunyikan tindakan yang tidak jujur dan mengubahnya menjadi keuntungan pribadi. Rasionalisasi
Alasan yang digunakan para pelaku penipuan untuk membenarkan perilaku ilegal mereka.
Kesempatan mencakup :- Melakukan penipuan.
- Menyembunyikan penipuan.
- Mengonversikan pencurian atau mispresentasi untuk keuntungan personal.
Penipuan Komputer
Sistem komputer secara khusus rentan terhadap alasan-alasan sebagai berikut:
- Penipuan komputer dapat lebih sulit dideteksi dibandingkan jenis penipuan lain.
- Beberapa organisasi memberikan akses kepada karyawan, pelanggan, dan pemasok ke sistem mereka.
- Komputer pribadi sangat rentan.
- Sistem komputer menghadapi sejumlah tantangan unik: keandalan, kegagalan peralatan, ketergantungan pada daya dll
- Input Penipuan Cara yang paling sederhana dan paling umum untuk melakukan penipuan komputer adalah dengan mengganti atau memalsukan input komputer.
- Penipuan Prosesor Penipuan prosesor merupakan penggunaan sistem yang tidak sah, termasuk pencurian waktu dan layanan komputer.
- Penipuan Instruksi Komputer Penipuan instruksi komputer termasuk merusak perangkat lunak perusahaan, menyalin perangkat lunak secara ilegal, menggunakan perangkat lunak dengan cara yang tidak sah, dan mengembangkan perangkat lunak untuk aktivitas yang tidak sah.
- Penipuan Data Secara ilegal dengan menggunakan, menyalin, mencari, atau membahayakan data perusahaan merupakan penipuan data.
Comments
Post a Comment