AKUNTANSI FORENSIK
COMPUTER CRIME
KELAS A
KELOMPOK 5:
1. DANI ANGGA NUGROHO
(12030112130168)
2. DHIMAS RAMA A.
(12030112140297)
3. PANDI HARIYONO
(12030112130142)
4. MUHAMMAD TACHTA A. A.
(12030112120031)
(12030112140247)
RESUME
BAB 9
COMPUTER CRIME
A. SEJARAH DAN EVOLUSI KEJAHATAN KOMPUTER
Komputer elektronik pertama kali diperkenalkan untuk penggunaan komersial di
Amerika Serikat pada tahun 1954, ketika General Electric (GE) menjadi bisnis AS pertama
yang menggunakan komputer. Sebelum itu, beberapa komputer yang ada digunakan untuk
tujuan pemerintah (untuk tabulasi sensus nasional, untuk aplikasi militer, dan untuk penelitian
ilmiah). Sejarah kejahatan komputer dimulai pada pertengahan 1950-an.
Penelitian Internasional Stanford
Sampai tahun 1958, tidak ada pelacakan sistematis tabulasi kejahatan yang berkaitan
dengan komputer ada. Tahun itu, Stanford Research International (SRI) mulai melacak
insiden yang dilaporkan kepada publik mengenai penyalahgunaan komputer, beberapa di
antaranya adalah kriminal dan lain-lain yang terlibat pelanggaran hukum sipil, seperti hak
cipta dan hak paten tindakan. SRI mengelompokkan insiden ini menjadi empat kategori:
1. Vandalisme (terhadap komputer)
2. Pencurian informasi atau properti
3. Penipuan atau pencurian keuangan
4. Penggunaan yang tidak sah atau penjualan (komputer) layanan
Skandal Pendanaan Ekuitas
Salah satu peristiwa bersejarah paling awal mengenai penipuan yang berkaitan dengan
komputer adalah skandal Ekuitas Pendanaan yang terekspos pada tahun 1973. Manajer di
Korporasi Pendanaan Ekuitas Amerika menggunakan serangkaian penipuan mulai pada tahun
1964 untuk menunjukkan keuntungan palsu, sehingga meningkatkan harga saham
perusahaan. Penipuan utama adalah penggunaan polis asuransi palsu. Ekuitas Pendanaan
menggunakan beberapa taktik untuk melakukan penipuan tersebut.
Salah satunya adalah menggunakan auditor eksternal yang berbeda untuk
mengacaukan proses audit dan mencegah deteksi penipuan. Taktik menipu lain digunakan
selama
konfirmasi
piutang.
Ketika
perusahaan
audit
eksternal
mencoba
untuk
Pendanaan hanya ditambal mereka melalui karyawan Ekuitas Pendanaan dalam gedung.
Fakta yang paling menakjubkan dari kasus ini adalah bahwa ia pergi tidak terdeteksi untuk
begitu lama. Banyak orang di dalam perusahaan tahu tentang penipuan, namun penipuan
adalah rahasia yang dipegang.
Statistik Terkini dalam Kriminal Komputer
Statistik kejahatan komputer sulit untuk dikumpulkan dan dinilai. Sebagai permulaan,
banyak kejahatan tidak dilaporkan. Tahun 2005 Federal Bureau of Investigation (FBI) Survey
Kejahatan Komputer menunjukkan bahwa sementara 90 persen dari peserta yang disurvei
melaporkan insiden keamanan, hanya 9 persen melaporkan kejadian tersebut ke penegak
hukum.
Biaya kejahatan yang dilaporkan secara inheren sulit untuk dihitung karena sifat tidak
berwujud dari kerugian seperti waktu, loyalitas pelanggan, dan informasi rahasia. Meskipun
demikian, kejahatan tersebut jelas merugikan. Responden di Internet Crime Report 2008
melaporkan kerugian sebesar $ 456.000.000, tapi perkiraan nasional yang berjalan jauh lebih
tinggi. Sebuah laporan pada 2007 kepada Kongres oleh Government Accountability Office
(GAO) dirujuk lima survei yang diperkirakan biaya kejahatan komputernya berada dalam
miliaran dolar.
Estimasi Kerugian
$ 67.2 miliar
Survei
Metodologi
perkiraan kerugian
tahunan FBI
Sumber
Survei
Kriminal
komputer di 2005.
Survei dari 5000 orang Amerika dewasa Javelin Strategy & Research
yang diproyeksikan dari 8.4 juta konsumen 2007
$ 56.6 miliar
memproyeksikan
juta 2006
konsumen
$ 8.4 miliar
bahwa
menderita
8,9
kerugian
akibat
$ 2.13 miliar
- Lingkungan kerja
- Sistem penghargaan
- Tingkat kepercayaan antarpribadi
- Tingkat etika dalam budaya entitas
Peluang
Penyebab lingkungan
1. Sistem Kontrol
a. Akuntansi Internal
b. Akses
2. Kontrol Manajemen
a. Sistem imbalan
b. Etika
c. Kepercayaan Interpersonal
Metode
Memalsukan atau Menghancurkan
1. Input
2. Throughput
3. Output
Cara
Mengorbankan
1. Kontrol
2. Teknologi
3. Personil
pengembangan, rencana jangka panjang, daftar karyawan, formula rahasia, dll) tampaknya
akan meningkat di era persaingan yang ketat.
penjahat.
Menggunakan
bukti
apa
pun
yang
tersedia,
peneliti
mengkompilasi apa yang mereka ketahui ke dalam profil kriminal, yang merupakan daftar
karakteristik yang kriminal mungkin tunjukkan. Profil membantu dalam mengevaluasi
probabilitas tersangka bersalah dan dalam pencarian lebih banyak bukti. Profiling sangat
diperlukan dengan kejahatan internet karena tembus pandang, untraceability, dan, sering,
kurangnya bukti.
Menurut Komisi Perlindungan Infrastruktur Kritis, diperkirakan 19 juta orang di
seluruh dunia memiliki keterampilan untuk terlibat dalam hacking berbahaya. Ini penyusup
berbahaya biasanya mulai serangan cyber pada usia muda. Misalnya, Mixter (seorang yang
mengaku hacker topi putih) mulai belajar komputer pada usia 6 dan memulai aktivitas
berbahaya pada usia 14.
Pencuri Identitas
Pencuri mencuri barang-barang fisik yang khas, kartu kredit atau data mereka, atau
mereka mencuri login untuk akun keuangan, atau identitas bahkan seseorang. Ada berbagai
cara kriminal mungkin mencuri identitas seseorang, termasuk pencurian data melalui retak,
akses yang berlebihan, atau rekayasa sosial, spyware, atau sniffing (program perangkat lunak
yang menangkap pesan Internet). Masalah pencurian identitas terus berkembang dan akan
terus berkembang ke masa mendatang.
Pemerasan
Pemerasan internet telah menjadi bidang kegiatan kriminal yang tinggi, dengan target
seperti kasino online, perusahaan keamanan dan teknologi, dan siapa tahu ada yang lain,
karena korban umumnya tidak melaporkan pemerasan secara terbuka. Mafia, geng jalanan,
dan penipu semakin banyak bermigrasi ke operasi berbasis komputer, dan sering
menggunakan pemerasan atau ancaman lainnya. Uang tebusan dari serangan ini telah
dilaporkan dalam jutaan dolar. Jika jenis kejahatan ini ditemui, salah satu harus mencari
bantuan spesialis teknologi dan pengacara segera.
Denial of Service Attack
Sebuah serangan DoS dimaksudkan untuk menyakiti korban dengan cara yang
berbeda. Seperti kebanyakan serangan, varian DoS ada, dan termasuk DDoS dan refleksi
serangan DoS. Semua objek-objek berbahaya ini mencoba untuk membawa sistem komputer,
khususnya server web online yang menyediakan e-commerce, berhenti cepat. Ketika
perusahaan-perusahaan seperti eBay, Amazon, dan Yahoo! turun, tidak hanya entitas yang
tidak melakukan kegiatan bisnis selama waktu itu, tetapi mereka adalah bisnis profil tinggi,
dan penjahat akan mendapatkan publisitas dari tindakan mereka.
Serangan E-Mail
Penjahat mungkin menggunakan berbagai serangan e-mail jahat, termasuk spamming,
spoofing, virus, dan spyware. Spam adalah e-mail tidak diminta atau e-mail sampah. Teknik
spamming dapat digunakan untuk menyumbat server e-mail ke titik itu terkunci. Salah satu
yang pertama disebut virus adalah Virus Natal dilepaskan ke komputer IBM. Sebuah pesan
kartu Natal dikirim ke kode pemrograman yang terdapat untuk meniru pesan kepada semua
orang dalam buku alamat penerima, mengunci sistem IBM untuk beberapa waktu. Spamming
adalah sistem yang tepat dengan kode yang tepat dapat bekerja seperti serangan DoS.