Terdapat sedikitnya enam metode yang dapat dipakai oleh orang untuk melakukan penggelapan computer. Metode yang dapat digunakan dalam melakukan kecurangan sistem informasi yaitu:
1. Manipulasi input
Manipulasi input merupakan
metode yang biasa digunakan. Metode ini mensyaratkan kemampuan teknis yang
paling minimal. Seseorang bisa saja mengubah input tanpa memiliki pengetahuan
mengenai cara operasi sistem komputer.
2. Mengubah
program
Merubah program mungkin
merupakan metode yang paling jarang digunakan untuk melakukan kejahatan
komputer. Langkanya penggunaan metode ini mungkin karena dibutuhkan keahlian
pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas. Selain itu,
banyak perusahaan besar memiliki metode pengujian program yang dapat digunakan
untuk mendeteksi adanya perubahan dalam program.
3. Mengubah
file secara langsung
Dalam nenerapa kasus,
individu-individu tertentu menemukan cara untuk memotong (bypass) proses normal
untuk menginputkan data ke dalam program computer. Jika hal itu terjadi, hasil
yang dituai adalah bencana.
4. Pencurian
data
Sejumlah informasi
ditransmisikan antar perusahaan melalui internet. Informasi ini rentan terhadap
pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga
kemungkinan untuk mencuri disket atau CD dengan cara menyembunyikan disket atau
CD ke dalam kantong atau tas. Laporan yang tipis juga bisa dicuri dengan
dimasukkan ke dalam kotak sampah.
5. Sabotase
Seorang penyusup menggunakan
sabotase untuk membuat kecurangan menjadi sulit dan membingungkan untuk
diungkapkan. Penyusup mengubah database akuntansi dan kemudian mencoba menutupi
kecurangan tersebut dengan melakukan sabotase terhadap harddisk atau media
lain.
6. Penyalahgunaan
atau pencurian sumber daya informasi
Salah satu jenis penyalahgunaan
informasi terjadi pada saat seorang karyawan menggunakan sumber daya komputer
organisasi untuk kepentingan pribadi.
Cara utama
untuk mencegah hambatan aktif terkait dengan kecurangan dan sabotase adalah
dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian akses
lokasi, akses sistem dan akses file.
Orang yang menimbulkan hambatan
dalam sistem komputer:
1. Karyawan
Sistem Komputer
Mereka adalah yang
menginstalasikan perengkat keras, perangkat lunak, memperbaiki perangkat keras dan
memperbaiki kesalahan kecil pada perangkat lunak. Dalam banyak kasus,
orang-orang ini harus memiliki akses atas pengamanan tingkat tinggi computer,
guna memperlancar pekerjaan mereka. Sebagai contoh, orang yang menginstalasikan
bersi baru program akuntansi seirngkali diberikan akses yang lengkap ke catalog
berkas yang memuat sistem akuntansi dan berkas-berkas data yang berkaitan.
2. Pemrogram
Pemrogram sistem seringkali
menuliskan programnya untuk memodifikasi atau memperbaiki sistem operasi. Orang-orang
itu umumnya memiliki akses khusus ke seluruh berkas perusahaan. Pemrogram
aplikasi dapat membuat modifikasi yang menganggu program-program yang ada, atau
menuliskan program baru yang tidak memuaskan.
3.
Operator Komputer
Orang-orang yang merencanakan
dan memonitor operasi computer dan jaringan komunikasi disebut operator
computer dan operator jaringan
4.
Karyawan Adminsitratif Sistem Informasi Dan Komputer
Penyedia sistem merupakan orang
yang mempunyai posisi dengan kepercayaan besar. Orang-orang ini secara normal
memiliki akses ke pengamanan rahasia, berkas, program, dan sebagainya.
5.
Klerk Pengendalian Data
Mereka yang bertanggungjawab
atas pemasukan data secra manual maupun terotomasi ke sistem computer disebut
klerk-klerk pengendalian data. Orang-orang ini berada dalam posisi yang
menungkinkan untuk memanipulasi pemasukan data.
Contoh hambatan aktif yang biasa
terjadi :
- Penggantian berkas secara langsung
- Manipulasi input
- Mengubah program
- Mengubah file secara langsung
- Pencurian data
- Sabotase
- Pencurian atau penyalahgunaan sumber sistem
Cara
utama untuk mencegah hambatan aktif adalah dengan menerapkan tahap-tahap
pengendalian akses yaitu pengedalian lokasi, akses sistem dan akses file.
Tidak ada komentar:
Posting Komentar