Anda di halaman 1dari 8

MAKALAH

AKUNTANSI FORENSIK
COMPUTER CRIME

KELAS A
KELOMPOK 5:
1. DANI ANGGA NUGROHO

(12030112130168)

2. DHIMAS RAMA A.

(12030112140297)

3. PANDI HARIYONO

(12030112130142)

4. MUHAMMAD TACHTA A. A.

(12030112120031)

5. FIRMAN DJAGA DHITA

(12030112140247)

FAKULTAS EKONOMIKA DAN BISNIS


UNIVERSITAS DIPONEGORO
SEMARANG
2015

RESUME
BAB 9
COMPUTER CRIME
A. SEJARAH DAN EVOLUSI KEJAHATAN KOMPUTER
Komputer elektronik pertama kali diperkenalkan untuk penggunaan komersial di
Amerika Serikat pada tahun 1954, ketika General Electric (GE) menjadi bisnis AS pertama
yang menggunakan komputer. Sebelum itu, beberapa komputer yang ada digunakan untuk
tujuan pemerintah (untuk tabulasi sensus nasional, untuk aplikasi militer, dan untuk penelitian
ilmiah). Sejarah kejahatan komputer dimulai pada pertengahan 1950-an.
Penelitian Internasional Stanford
Sampai tahun 1958, tidak ada pelacakan sistematis tabulasi kejahatan yang berkaitan
dengan komputer ada. Tahun itu, Stanford Research International (SRI) mulai melacak
insiden yang dilaporkan kepada publik mengenai penyalahgunaan komputer, beberapa di
antaranya adalah kriminal dan lain-lain yang terlibat pelanggaran hukum sipil, seperti hak
cipta dan hak paten tindakan. SRI mengelompokkan insiden ini menjadi empat kategori:
1. Vandalisme (terhadap komputer)
2. Pencurian informasi atau properti
3. Penipuan atau pencurian keuangan
4. Penggunaan yang tidak sah atau penjualan (komputer) layanan
Skandal Pendanaan Ekuitas
Salah satu peristiwa bersejarah paling awal mengenai penipuan yang berkaitan dengan
komputer adalah skandal Ekuitas Pendanaan yang terekspos pada tahun 1973. Manajer di
Korporasi Pendanaan Ekuitas Amerika menggunakan serangkaian penipuan mulai pada tahun
1964 untuk menunjukkan keuntungan palsu, sehingga meningkatkan harga saham
perusahaan. Penipuan utama adalah penggunaan polis asuransi palsu. Ekuitas Pendanaan
menggunakan beberapa taktik untuk melakukan penipuan tersebut.
Salah satunya adalah menggunakan auditor eksternal yang berbeda untuk
mengacaukan proses audit dan mencegah deteksi penipuan. Taktik menipu lain digunakan
selama

konfirmasi

piutang.

Ketika

perusahaan

audit

eksternal

mencoba

untuk

mengkonfirmasi piutang (kebijakan) melalui telepon, operator switchboard Ekuitas

Pendanaan hanya ditambal mereka melalui karyawan Ekuitas Pendanaan dalam gedung.
Fakta yang paling menakjubkan dari kasus ini adalah bahwa ia pergi tidak terdeteksi untuk
begitu lama. Banyak orang di dalam perusahaan tahu tentang penipuan, namun penipuan
adalah rahasia yang dipegang.
Statistik Terkini dalam Kriminal Komputer
Statistik kejahatan komputer sulit untuk dikumpulkan dan dinilai. Sebagai permulaan,
banyak kejahatan tidak dilaporkan. Tahun 2005 Federal Bureau of Investigation (FBI) Survey
Kejahatan Komputer menunjukkan bahwa sementara 90 persen dari peserta yang disurvei
melaporkan insiden keamanan, hanya 9 persen melaporkan kejadian tersebut ke penegak
hukum.
Biaya kejahatan yang dilaporkan secara inheren sulit untuk dihitung karena sifat tidak
berwujud dari kerugian seperti waktu, loyalitas pelanggan, dan informasi rahasia. Meskipun
demikian, kejahatan tersebut jelas merugikan. Responden di Internet Crime Report 2008
melaporkan kerugian sebesar $ 456.000.000, tapi perkiraan nasional yang berjalan jauh lebih
tinggi. Sebuah laporan pada 2007 kepada Kongres oleh Government Accountability Office
(GAO) dirujuk lima survei yang diperkirakan biaya kejahatan komputernya berada dalam
miliaran dolar.
Estimasi Kerugian
$ 67.2 miliar

Survei

Metodologi
perkiraan kerugian

tahunan FBI

Sumber
Survei

Kriminal

organisasi di Amerika karena kriminal Komputer 2005


$ 49.3 miliar

komputer di 2005.
Survei dari 5000 orang Amerika dewasa Javelin Strategy & Research
yang diproyeksikan dari 8.4 juta konsumen 2007

$ 56.6 miliar

yang mengalami kerugian karena.


Survei
5.000
orang
dewasa

AS Javelin Strategy & Research

memproyeksikan

juta 2006

konsumen
$ 8.4 miliar

bahwa

menderita

8,9

kerugian

akibat

pencurian identitas di tahun 2005.


Survei 2000 rumah tangga dengan akses Consumer Reports State of the
internet menentukan kerugian konsumen Net 2006

$ 2.13 miliar

AS karena virus, spyware, di 2004-2005.


Survei 5.000 US pengguna internet dewasa Gartner Research
estimasi kerugian terkait phishing antara
April 2003 dan Mei 2005.

B. TEORI KEJAHATAN KOMPUTER DAN KATEGORINYA


Teori Kejahatan Komputer: MOMM
Momm adalah akronim untuk motivations, opportunities, means, dan methods.
Perhatikan dua istilah pertama datang dari segitiga fraud (menghilangkan hanya
rasionalisasi). Berarti berkaitan erat dengan peluang dan pengendalian internal, dengan
penambahan teknologi. Metode menerapkan model sistem untuk penipuan yang berkaitan
dengan komputer, tetapi dengan kesimpulan yang jelas untuk fraud tree untuk skema yang
dilakukan dengan menggunakan metode-metode. Pencurian yang berkaitan dengan komputer
dapat digambarkan sebagai sebuah proses berulang.
Kondisi lingkungan yang telah disediakan motif untuk komputer terkait kejahatan dan
pelecehan mencakup lingkungan internal perusahaan yang mengoperasikan komputer dan
lingkungan eksternal (dunia atau pasar pada umumnya). Pengaruh internal yang dapat
menambah motif komputer terkait kejahatan dan penyalahgunaan meliputi:
Motivasi
Penyebab pribadi
1. Ekonomi
2. Ideologis
3. Egosentris
4. Psikotik

- Lingkungan kerja
- Sistem penghargaan
- Tingkat kepercayaan antarpribadi
- Tingkat etika dalam budaya entitas

Peluang
Penyebab lingkungan
1. Sistem Kontrol
a. Akuntansi Internal
b. Akses
2. Kontrol Manajemen
a. Sistem imbalan
b. Etika
c. Kepercayaan Interpersonal

- Tingkat stres (tekanan untuk kinerja)


- Tingkat efektivitas pengendalian internal

Metode
Memalsukan atau Menghancurkan
1. Input
2. Throughput
3. Output

Cara
Mengorbankan
1. Kontrol
2. Teknologi
3. Personil

Kategorisasi Kejahatan Komputer


Kejahatan komputer juga dapat dikelompokkan menjadi tiga kategori sederhana yang
sejajar tiga tahap pengolahan data: input, proses, dan output. Input crimes melibatkan entri
data palsu atau penipuan ke komputer; Data telah diubah, ditempa, atau palsu mengangkat,
diturunkan, hancur, sengaja dihilangkan, atau dibuat. Processing crimes mencakup mengubah
pengolahan komputer untuk cara curang (seperti skema terkenal digambarkan dalam
Superman dan Office Space di mana program perhitungan putaran bunga dan rute jumlah
yang tersisa ke rekening pribadi) atau serangan seperti penolakan layanan yang mengubah
sistem pengolahan mempengaruhi kerugian kepada korban. Output crimes, seperti pencurian
laporan yang dihasilkan komputer dan data file (mailing list pelanggan, hasil penelitian dan

pengembangan, rencana jangka panjang, daftar karyawan, formula rahasia, dll) tampaknya
akan meningkat di era persaingan yang ketat.

C. KARAKTERISTIK DARI LINGKUNGAN KOMPUTER


Konektivitas
Komunikasi komputer dapat didefinisikan sebagai kemampuan untuk mentransfer
pesan antara perangkat independen. Dalam rangka untuk berkomunikasi, perangkat komputer
harus, tentu saja, akan terhubung dalam beberapa cara. Peningkatan konektivitas teknologi
informasi telah meningkatkan kerentanan terhadap kejahatan komputer, singkatnya karena
konektivitas yang memfasilitasi manfaat yang diinginkan oleh kejahatan yang tidak
diinginkan.
Konsentrasi dari Data
Data yang tersimpan di komputer semakin banyak dianggap sebagai aset yang mampu
mempengaruhi transfer uang. Transfer data memungkinkan untuk transaksi moneter terjadi
dalam berbagai cara, cepat, setiap saat, dan jarak jauh.

Posisi dari Kepercayaan


Dengan sifat dari pekerjaan mereka, database administrator, programmer, dan entri
data pegawai berada dalam posisi untuk memanipulasi catatan. Sebuah tingkat kepercayaan
yang tinggi harus ditempatkan pada orang-orang di posisi ini, tetapi posisi dan orang-orang
menyajikan tingkat resiko yang tinggi. Untuk penipuan terjadi, secara umum, orang tersebut
harus dipercayai terlebih dahulu.

D. KEAMANAN INFORMASI (INFOSEC)


Salah satu aspek dari cara iterasi dari MOMM dengan model teori fraud yang
berkaitan dengan komputer adalah '' teknologi mengorbankan ''. Lainnya adalah '' kontrol
mengorbankan, '' yang semakin tertanam dalam, atau tergantung pada, sistem. Dalam
MOMM, semua metode juga berkaitan dengan komputer. Oleh karena itu, keamanan dan
operasi sistem telah menjadi aspek yang dominan dalam fraud dan kejahatan komputer.
Melindungi teknologi, sistem, dan informasi merupakan faktor penentu keberhasilan dalam
lingkungan teknologi canggih saat ini.

Isu-isu penting dalam keamanan informasi adalah:


- Etika
- Kontrol akses
- Integritas data (akurasi, validitas, dan kelengkapan data)
- Pencurian informasi yang berhubungan
- Pemalsuan
- Pembajakan
- Social engineering
- Penggelapan
- Logging dan pemantauan

E. PROFIL FRAUDSTER INTERNET


Profiling adalah teknik yang umum digunakan oleh penyidik pidana untuk
mengidentifikasi

penjahat.

Menggunakan

bukti

apa

pun

yang

tersedia,

peneliti

mengkompilasi apa yang mereka ketahui ke dalam profil kriminal, yang merupakan daftar
karakteristik yang kriminal mungkin tunjukkan. Profil membantu dalam mengevaluasi
probabilitas tersangka bersalah dan dalam pencarian lebih banyak bukti. Profiling sangat
diperlukan dengan kejahatan internet karena tembus pandang, untraceability, dan, sering,
kurangnya bukti.
Menurut Komisi Perlindungan Infrastruktur Kritis, diperkirakan 19 juta orang di
seluruh dunia memiliki keterampilan untuk terlibat dalam hacking berbahaya. Ini penyusup
berbahaya biasanya mulai serangan cyber pada usia muda. Misalnya, Mixter (seorang yang
mengaku hacker topi putih) mulai belajar komputer pada usia 6 dan memulai aktivitas
berbahaya pada usia 14.

Tipe-tipe Kejahatan Komputer

Pencuri Identitas
Pencuri mencuri barang-barang fisik yang khas, kartu kredit atau data mereka, atau
mereka mencuri login untuk akun keuangan, atau identitas bahkan seseorang. Ada berbagai
cara kriminal mungkin mencuri identitas seseorang, termasuk pencurian data melalui retak,
akses yang berlebihan, atau rekayasa sosial, spyware, atau sniffing (program perangkat lunak
yang menangkap pesan Internet). Masalah pencurian identitas terus berkembang dan akan
terus berkembang ke masa mendatang.
Pemerasan
Pemerasan internet telah menjadi bidang kegiatan kriminal yang tinggi, dengan target
seperti kasino online, perusahaan keamanan dan teknologi, dan siapa tahu ada yang lain,
karena korban umumnya tidak melaporkan pemerasan secara terbuka. Mafia, geng jalanan,
dan penipu semakin banyak bermigrasi ke operasi berbasis komputer, dan sering
menggunakan pemerasan atau ancaman lainnya. Uang tebusan dari serangan ini telah
dilaporkan dalam jutaan dolar. Jika jenis kejahatan ini ditemui, salah satu harus mencari
bantuan spesialis teknologi dan pengacara segera.
Denial of Service Attack
Sebuah serangan DoS dimaksudkan untuk menyakiti korban dengan cara yang
berbeda. Seperti kebanyakan serangan, varian DoS ada, dan termasuk DDoS dan refleksi
serangan DoS. Semua objek-objek berbahaya ini mencoba untuk membawa sistem komputer,
khususnya server web online yang menyediakan e-commerce, berhenti cepat. Ketika
perusahaan-perusahaan seperti eBay, Amazon, dan Yahoo! turun, tidak hanya entitas yang
tidak melakukan kegiatan bisnis selama waktu itu, tetapi mereka adalah bisnis profil tinggi,
dan penjahat akan mendapatkan publisitas dari tindakan mereka.
Serangan E-Mail
Penjahat mungkin menggunakan berbagai serangan e-mail jahat, termasuk spamming,
spoofing, virus, dan spyware. Spam adalah e-mail tidak diminta atau e-mail sampah. Teknik
spamming dapat digunakan untuk menyumbat server e-mail ke titik itu terkunci. Salah satu
yang pertama disebut virus adalah Virus Natal dilepaskan ke komputer IBM. Sebuah pesan
kartu Natal dikirim ke kode pemrograman yang terdapat untuk meniru pesan kepada semua
orang dalam buku alamat penerima, mengunci sistem IBM untuk beberapa waktu. Spamming
adalah sistem yang tepat dengan kode yang tepat dapat bekerja seperti serangan DoS.

Anda mungkin juga menyukai