Penipuan dengan manipulasi komputer Kerusakan atau perubahan data atau program komputer Akses yang tidak terotorisasi ke dalam sistem dan layanan komputer

kecurangan yang dilakukan pelanggan terhadap usaha; wajib pajak terhadap pemerintah. Kecurangan internal adalah tindakan tidak legal dari karyawan, manajer dan eksekutif terhadap perusahaan tempat ia bekerja. Association of Certified Fraud Examinations ACFE - 2000, mengkategorikan kecurangan dalam tiga kelompok sebagai berikut: a. Kecurangan Laporan Keuangan Financial Statement Fraud, Kecurangan Laporan Keuangan dapat didefinisikan sebagai kecurangan yang dilakukan oleh manajemen dalam bentuk salah saji material Laporan Keuangan yang merugikan investor dan kreditor. Kecurangan ini dapat bersifat financial atau kecurangan non financial. b. Penyalahgunaan aset Asset Misappropriation, Penyalahagunaan aset dapat digolongkan ke dalam ‘Kecurangan Kas’ dan ‘Kecurangan atas Persediaan dan Aset Lainnya’, serta pengeluaran-pengeluaran biaya secara curang fraudulent disbursement. c. Korupsi Corruption, Korupsi dalam konteks pembahasan ini adalah korupsi menurut ACFE, bukannya pengertian korupsi menurut UU Pemberantasan TPK di Indonesia. Menurut ACFE, korupsi terbagi ke dalam pertentangan kepentingan conflict of interest, suap bribery, pemberian illegal illegal gratuity, dan pemerasan economic extortion. TIPE DAN CONTOH KEJAHATAN KOMPUTER Banyak survey pemerintah dan sektor swasta menunjukkan bahwa kejahatan komputer cenderung bertambah. Sulit untuk menghitung dampak ekonomis kejahatan ini, bagaimanapun, karena banyak yang tidak pernah dideteksi atau dilaporkan. Kejahatan komputer dapat dibagi menjadi dua kategori, yakni kejahatan terhadap komputer dan kejahatan menggunakan komputer. Semua tingkatan operasi komputer rentan terhadap aktivitas kejahatan, apakah sebagai target kejahatan atau instrument kejahatan atau keduanya. Input operasi, pemrosesan data, output operasi dan komunikasi semuanya telah menggunakan tujuan gelap.

1. Penipuan dengan manipulasi komputer

Aset yang tidak dapat diukur yang berbentuk format data, seperti uang deposito atau jam kerja, adalah target umum penipuan yang berkaitan dengan komputer. Bisnis modern dengan cepat menggantikan uang tunai dengan deposit transaksi dalam sistem komputer, menciptakan hal potensial besar bagi penyalahgunaan komputer. Informasi kartu kredit, seperti juga informasi personal dan finansial mengenai kartu kredit klien, sering menjadi target komunitas organisasi kejahatan. Penjualan informasi palsu kartu kredit dan dokumen perjalanan telah menjadi sangat menguntungkan. Penipuan komputer dengan input manipulasi adalah kejahatan yang paling sering, juga mudah dilakukan dan sulit untuk dideteksi. Manipulasi program, lebih sulit untuk menemukannya dan lebih sering tidak mengenalinya, membutuhkan pelaku yang memiliki pengetahuan komputer spesifik. 2. Pemalsuan komputer Ketika data yang berkaitan dengan dokumen yang disimpan dalam format komputer diubah, berupa kejahatan penipuan. Dalam hal ini, sistem komputer adalah target aktivitas kejahatan. Komputer, dapat juga digunakan sebagai instrumen untuk melakukan penipuan.

3. Kerusakan atau perubahan data atau program komputer

Kategori aktivitas kejahatan ini meliputi apakah akses langsung atau tersembunyi yang tidak terotorisasi terhadap sistem komputer dengan memasukkan virus, worms atau logic bom. Perubahan yang tidak terotorisasi seperti penghapusan data atau fungsi dengan internet untuk menyembunyikan fungsi normal sistem yang jelas merupakan aktivitas kejahatan dan sering dikenal dengan sabotase komputer.

4. Akses yang tidak terotorisasi ke dalam sistem dan layanan komputer

Keinginan untuk dapat mengakses sistem komputer dapat diakibatkan oleh berbagai motif, dimulai dari keingintahuan yang sederhana, yang ditunjukkan oleh banyak hacker, dengan sabotase atau spionase komputer. Akses yang tidak terotorisasi dan disengaja oleh seseorang yang tidak diotorisasi oleh pemilik atau operator sebuah sistem merupakan kebiasaan kriminal. Akses yang tidak otorisasi menciptakan peluang yang menyebabkan kerusakan tambahan kerusakan data, sistem yang crash atau rintangan untuk legitimasi pengguna sistem dengan kesemberonoan.

5. Reproduksi yang tidak terotorisasi dari program komputer yang dilindungi hukum