Hambatan
aktif mencakup kecurangan sistem informasi dan sabotase komputer.
Metode yang
dapat digunakan dalam melakukan kecurangan sistem informasi:
1. Manipulasi
input
Manipulasi input
merupakan metode yang biasa digunakan. Metode ini mensyaratkankemampuan
teknis yang paling minimal. Seseorang bisa saja mengubah input tanpamemiliki
pengetahuan mengenai cara operasi sistem komputer.
2. Mengubah
program
Merubah program
mungkin merupakan metode yang paling jarang digunakan untukmelakukan kejahatan
komputer. Langkanya penggunaan metode ini mungkin karenadibutuhkan keahlian
pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.Selain itu,
banyak perusahaan besar memiliki metode pengujian program yang dapatdigunakan
untuk mendeteksi adanya perubahan dalam program
3. Mengubah file
secara langsung
Dalam nenerapa
kasus, individu-individu tertentu menemukan cara untuk memotong(bypass) proses
normal untuk menginputkan data ke dalam program computer. Jika hal ituterjadi,
hasil yang dituai adalah bencana
4. Pencurian
data
Sejumlah
informasi ditransmisikan antarperusahaan melalui internet. Informasi ini
rentanterhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada
juga kemungkinanuntuk mencuri disket atau CD dengan cara menyembunyikan disket
atau CD ke dalamkantong atau tas. Laporan yang tipis juga bisa dicuri dengan
dimasukkan ke dalam kotak sampah.
5. Sabotase
Seorang penyusup
menggunakan sabotase untuk membuat kecurangan menjadi sulit danmembingungkan
untuk diungkapkan. Penyusup mengubah database akuntansi dankemudian mencoba
menutupi kecurangan tersebut dengan melakukan sabotase terhadapharddisk atau
media lain.
6. Penyalahgunaan atau pencurian sumber
daya informasi
Salah satu jenis
penyalahgunaan informasi terjadi pada saat seorang karyawanmenggunakan sumber
daya komputer organisasi untuk kepentingan pribadi.
SUMBER : http://www.scribd.com/doc/36167241/COSO
Tidak ada komentar:
Posting Komentar