Anda di halaman 1dari 20

TUGAS KELOMPOK 3 DOSEN PEMBIMBING

AUDIT FORENSIK Dr. M. Rasuli, SE., M.Si., AK., CA

COMPUTER RELATED FRAUD

DISUSUN OLEH :

NURUL HIDAYAH 1402112372

SURIATIK 1402111644

JURUSAN AKUNTANSI

FAKULTAS EKONOMI

UNIVERSITAS RIAU

2017
KATA PENGANTAR
Puji syukur kami ucapkan kepada Allah SWT atas rahmat dan karunia- Nya sehingga
kami dapat menyelesaikan makalah ini dengan baik. Tak lupa sebagai penulis kami ucapkan
terima kasih kepada para sahabat dan pihak pihak yang mendukung pembuatan makalah ini.
Makalah ini disusun guna melengkapi tugas mata kuliah Audit Forensik mengenai
COMPUTER RELATED FRAUD. Dalam penyusunan makalah ini, dengan kerja keras dan
dukungan dari berbagai pihak, kami telah berusaha untuk dapat memberikan serta mencapai hasil
yang semaksimal mungkin dan sesuai dengan harapan, walaupun di dalam pembuatannya kami
menghadapi berbagai kesulitan karena keterbatasan ilmu pengetahuan dan keterampilan yang
kami miliki.

Oleh sebab itu pada kesempatan ini, kami ingin mengucapkan terima kasih yang sebesar-
besarnya khususnya kepada bapak Dr. M. Rasuli, SE., M.Si., AK., CA selaku dosen pembimbing
Audit Forensik. Kami menyadari bahwa dalam penulisan masih terdapat banyak kekurangan,
oleh karena itu saran dan kritik yang membangun sangat kami butuhkan untuk dapat
menyempurnakan makalah di masa yang akan datang. Semoga apa yang disajikan dalam
makalah ini dapat bermanfaat bagi kami dan teman teman maupun pihak lain yang
berkepentingan.

Pekanbaru , 18 Mei 2017

Penyusun

DAFTAR ISI

2
Cover 1

Kata Pengantar . 2

Daftar Isi . 3

Statement of Authorship ............................................................................. 4

Bab I Pendahuluan

1.1 Latar Belakang Masalah . 5

1.2 Rumusan Masalah ... 5

1.3 Tujuan Penulisan... 5

Bab II Pembahasan

II.1 Sejarah dan Evolusi dari Kejahatan Komputer 6-7

II.2 Teori Teori Kejahatan Komputer dan Kategorinya ................... 7-9

II.3 Karakteristik Lingkungan Komputer ....................................................... 9-11

II.4 Keamanan Informasi (INFOSEC) .......................... 12-13

II.5 Profil Penipu Internet ...................................................... 13-14

II.6 Tipe Tipe Kejahatan Komputer............................................................. 14-18

Bab III Penutup

III.1 Simpulan ........... 19

Daftar Pustaka ........... 20

Statement of Authorship
3
Kami yang bertandatangan di bawah ini menyatakan bahwa RMK terlampir adalah
murni hasil pekerjaan kami sendiri. Tidak ada pekerjaan orang lain yang kami gunakan
tanpa menyebutkan sumbernya.

Materi ini tidak/ belum pernah disajikan/ digunakan sebagai bahan untuk makalah/
tugas pada mata ajaran lain kecuali kami menyatakan dengan jelas bahwa kami
menggunakannya.

Kami memahami bahwa tugas yang kami kumpulkan ini dapat diperbanyak dan atau
dikomunikasikan untuk tujuan mendeteksi adanya plagiarisme.

Mata Kuliah : Audit Forensik

Judul RMK : Computer Related Fraud

Tanggal : Rabu , 18 Mei 2017

Dosen : Dr. M. Rasuli, SE., M.Si., AK., CA

Nama Kelompok : Kelompok 3 ( tiga )

Nama Anggota : 1. NURUL HIDAYAH ( 1402112372 )

2. SURIATIK ( 1402111644 )

Tanda Tangan :

( SURIATIK ) ( NURUL HIDAYAH )

BAB I
PENDAHULUAN
I.1 Latar Belakang Masalah

Teknologi memainkan berbagai peran dalam lingkungan kecurangan. Sistem dan data
dapat digunakan untuk mencegah, mendeteksi, dan menyelidiki kecurangan. Ketika teknologi
digunakan untuk melakukan kecurangan, mekanisme yang digunakan biasanya adalah komputer
(didefinisikan secara luas di sini sebagai perangkat yang melakukan penghitungan dan
penyimpanan data). Teknologi, terutama komputer dan server, bahkan bisa menjadi sasaran
penjahat. Teknologi semakin terintegrasi ke dalam masyarakat, hal ini terintegrasi ke dalam
kejahatan termasuk kecurangan.

Sebelum ada komputer, tidak ada kejahatan komputer, tapi ada kejahatan-baik varietas
kerah putih maupun biru. Ada juga kejahatan terhadap orang dan kejahatan terhadap harta benda.
Komputer tidak memunculkan kejahatan baru, melainkan hanya berubah bentuk dari kejahatan
yang sudah ada.

Biasanya, kejahatan terkait komputer adalah kejahatan pekerjaan. Artinya, ini dilakukan
terutama oleh orang dalam, atau mantan orang dalam, dengan keterampilan, pengetahuan, dan
akses yang diperlukan. Akses yang tidak sah umumnya dapat diperoleh dengan lebih mudah oleh
orang dalam organisasi (karyawan) daripada oleh orang luar. Penelitian mengenai hal ini
menemukan sekitar 70 persen sampai 80 persen tindakan berbahaya yang berkaitan dengan
komputer dilakukan oleh orang dalam, walaupun para komentator media massa, yang sering
tampak menggambarkan sebaliknya.

I.2 Rumusan Masalah


Rumusan masalah dari makalah ini adalah :
1. Bagaimana sejarah dan evolusi dari kejahatan komputer?
2. Apa apa saja kejahatan komputer yang paling umum?
3. Apa karakteristik dari kejahatan komputer?

I.3 Tujuan Pembahasan Masalah


Tujuan dari makalah ini adalah
1. Untuk mengetahui sejarah dan evolusi dari kejahatan komputer
2. Untuk mengetahui jenis jenis kejahatan komputer yang paling umum
3. Untuk mengetahui karakteristik dari kejahatan komputer

BAB II

PEMBAHASAN

5
II.1 Sejarah dan Evolusi dari Kejahatan Komputer

Komputer elektronik pertama kali dikenal untuk penggunaan komersial Amerika Serikat
pada tahun 1954, ketika General Electric (GE) menjadi bisnis AS pertama untuk menggunakan
komputer. Sebelum itu, beberapa komputer yang ada digunakan untuk tujuan pemerintah(untuk
tabulasi sensus nasional, untuk aplikasi militer, dan untuk penelitian ilmiah). Sejarah kejahatan
komputer dimulai pada pertengahan 1950-an.

Stanford Research International

Tahun 1958, Stanford Research International (SRI) mulai melacak insiden


penyalahgunaan komputer yang dilaporkan secara terbuka, beberapa di antaranya adalah
kriminal dan lain-lain yang melibatkan pelanggaran hukum perdata, seperti hak cipta dan paten.
SRI mengelompokkan insiden ini ke dalam empat kategori:

1. Vandalisme (terhadap komputer)


2. Pencurian informasi atau properti
3. Kecurangan atau pencurian keuangan
4. Penggunaan yang tidak sah atau penjualan (komputer) layanan

Insiden ini dilaporkan meningkat sejak tahun 1968 hingga tahun 1977, namun menurun
drastis pada tahun 1978. SRI menghentikan tabulasi penyalahgunaan tersebut setelah tahun 1978
karena beberapa alasan. Pertama, insiden yang dilaporkan secara terbuka tidak ada hubungannya
dengan jumlah insiden. Sebagian besar insiden penyalahgunaan komputer mungkin tidak
dilaporkan secara terbuka sehingga insiden yang dilaporkan tidak cukup mewakili semua
kejadian penyalahgunaan yang sebenarnya. Dengan semakin banyaknya komputer yang
digunakan, orang bisa memperkirakan peningkatan dalam jumlah insiden penyalahgunaan.
Angka penyalahgunaan tidak akan menjelaskan fenomena itu sendiri atau faktor-faktor
penyebabnya. SRI memilih untuk melihat setiap kasus secara individual.

Skandal Equity Funding

Salah satu peristiwa bersejarah paling awal mengenai kecurangan terkait komputer adalah
Skandal Pendanaan Ekuitas yang terjadi pada tahun 1973. Manajer di Perusahaan Equity
Funding of America menggunakan serangkaian kecurangan dimulai pada tahun 1964 untuk
menyajikan keuntungan fiktif, sehingga meningkatkan harga saham perusahaan. Kecurangan
utamanya yaitu penggunaan polis asuransi palsu. Kasus ini lama tidak terdeteksi. Banyak orang
dalam perusahaan mengetahui adanya kecurangan, namun menutupinya. Kecurangan itu
terungkap ketika mantan karyawan yang tidak puas, membuka rahasia tersebut. Audit berikutnya
oleh Touche Ross menemukan sekitar $ 2 miliar asuransi palsu, dua per tiga dari polis yang
diklaim dimiliki Equity Funding.

Para auditor tidak meninjau proses komputer melainkan memperlakukan komputer


sebagai kotak hitam (yaitu, audit seputar teknologi informasi [TI] ). Media mempopulerkan
kecurangan tersebut sebagai kecurangan komputer, padahal hal tersebut benar-benar kecurangan
manajemen yang menggunakan skema lama kecurangan atas laporan keuangan.

Manajemen Ekuitas Pendanaan mungkin tidak bisa melakukan kecurangan tanpa


menggunakan komputer. Dalam hal ini, komputer merupakan alat yang digunakan untuk
melakukan kecurangan laporan keuangan. Persepsi publik terhadap peran komputer dalam
kecurangan menyebabkan munculnya prosedur audit baru (yaitu, pengolahan data elektronik
[PDE]/prosedur audit TI) di mana komputer berperan sebagai komponen dari sistem akuntansi.
Kepercayaan yang berlaku saat ini adalah bahwa audit tradisional (yang diaudit sekitar
komputer) sudah cukup untuk mendeteksi adanya kecurangan besar. Yang lainnya, terutama
auditor TI (PDE), mendukung perlunya audit dengan komputer.

Statistik Kejahatan Komputer Terbaru

Statistik dalam kejahatan komputer sulit untuk dikumpulkan dan dinilai, hal ini karena
banyak kejahatan yang tidak dilaporkan. Biaya kejahatan yang dilaporkan secara bawaan sulit
untuk dihitung karena sifat tidak berwujud dari kerugian seperti waktu, loyalitas pelanggan, dan
informasi rahasia. Meskipun demikian, kejahatan jelas sangat merugikan.Tren bervariasi dalam
jenis kejahatan komputer seperti perkiraan biaya, namun beberapa diantaranya memiliki
kecenderungan yang jelas. Pencurian identitas terus meningkat, e-mail terus berkembang baik
sebagai metode kejahatan (pencurian identitas, phishing, virus, dll) maupun sebagai bukti
kejahatan (penemuan e-mail dalam litigasi). Dua mekanisme utama yang dengannya kecurangan
terjadi adalah e-mail (74 persen) dan halaman web (29 persen), menunjukkan fakta bahwa hal ini
merupakan kejahatan komputer. Bahkan, statistik dari tahun 2008 IFCC menunjukkan
pertumbuhan pesat dalam kejahatan komputer.

II.2 Teori Teori Kejahatan Komputer dan Kategorinya

Kejahatan komputer dapat dianggap sebagai kejahatan terhadap komputer atau


penggunaan komputer untuk melakukan kecurangan atau kejahatan konvensional (mis.,
Pencairan dana palsu, laporan keuangan yang tidak benar, dsb.). Pandangan ini menyoroti fakta
bahwa prinsip penipuan, seperti penipuan segitiga dan pohon penipuan, berlaku untuk kejahatan
komputer juga. Salah satu teori kejahatan terkait komputer, yang mirip dengan segitiga penipuan
namun khusus untuk kejahatan komputer, adalah konsep yang dikenal dengan MOMM.

Teori Kejahatan Komputer: MOMM

MOMM adalah singkatan dari motivations, opportunities, means, dan methods (motivasi,
kesempatan, sarana, dan metode). Dua istilah pertama datang dari segitiga fraud (dengan
menghilangkan rasionalisasi). Berarti sangat erat kaitannya dengan peluang dan kontrol internal,

7
dengan penambahan teknologi. Metode menerapkan model sistem terhadap kecurangan terkait
komputer, namun dengan kesimpulan yang jelas terhadap pohon penipuan agar skema dilakukan
dengan menggunakan metode tersebut. Pencurian yang terkait dengan komputer dapat
digambarkan sebagai proses berulang .

Motif ekonomi menunjukkan bahwa pelaku ingin memiliki uang sebagai tujuan utama.
Mereka memiliki kebutuhan atau keinginan untuk memperoleh keuntungan finansial dari
kejahatan tersebut. Objek penipuan tidak harus uang, hanya sesuatu yang bisa diubah menjadi
atau ditukarkan dengan uang.

Motif ideologis ditunjukkan saat pelaku merasa terdorong untuk membalas dendam
terhadap seseorang atau ketika mereka percaya ada sesuatu yang menindas atau mengeksploitasi
mereka, tidak harus melibatkan motif ekonomi apapun. Misalnya, tindakan mencuri informasi
yang diklasifikasikan untuk entitas asing sering dilakukan untuk alasan politis dan ideologis.
Sabotase terhadap komputer oleh karyawan yang tidak puas adalah contoh lain. Penjahat
semacam itu mungkin berpikir bahwa teknologi komputer mengancam kelangsungan ekonomi
dan politik mereka atau kesejahteraan, atau mungkin hanya membalas dendam.

Motif egosentris adalah hubungan yang terkait dengan ego, kekuatan, dan harga diri.
Sebagian besar kecurangan termasuk motif ini sampai tingkat tertentu. Kaum muda yang
mencari sensasi tantangan untuk melakukan kecurangan atau kejahatan komputer menunjukkan
motif egosentris.

Motif psikotik mencakup perasaan terdistorsi tentang realitas, delusi keagungan atau
penganiayaan, dan ketakutan komputer yang berlebihan. Ada sedikit kejadian yang dilaporkan
mengenai penyalahgunaan komputer dimana motif psikotik dikaitkan dengan pelaku.

Kondisi lingkungan yang telah memberikan motif untuk kejahatan dan pelecehan terkait
komputer termasuk lingkungan internal perusahaan yang mengoperasikan komputer dan
lingkungan eksternal (dunia atau pasar pada umumnya). Pengaruh internal yang dapat menambah
motif kejahatan dan penyalahgunaan komputer terkait meliputi:

1. Lingkungan kerja
2. Sistem penghargaan
3. Tingkat kepercayaan interpersonal
4. Tingkat etika dalam budaya entitas
5. Tingkat stres (tekanan untuk kinerja)
6. Tingkat efektivitas pengawasan internal

Secara eksternal, motif yang berkaitan dengan kejahatan


Motivations dan penyalahgunaan komputer
Opportunities
dapatditimbulkan oleh moral
Penyebab saat ini dan nilai-nilai sosial
Pribadi masyarakat,
Penyebab kondisi persaingan
Lingkungan
diindustri, dan kondisi ekonomi di negara atau dunia.
1. Ekonomi
Methods 1. Kontrol Sistem
2. Ideologis Means-Akuntansi
Iterasi Pencurian Komputer
Memalsukan atau
3. Egosentris internal
Mengorbankan
Menghancurkan
4. Psikotik - Akses
2.
1. Kontrol
Kontrol
1. Input 2. Manajemen
Teknologi
2. Throughput 3. -Personil
Sistem
3. Output penghargaan
Kategorisasi Kejahatan Komputer

Komputer bisa menjadi sasaran pelaku (menghancurkan komputer, menolak layanan,


dll.), Instrumen yang digunakan untuk melakukan kejahatan (pencurian identitas online,
kumpulan catatan akuntansi yang salah, dan lain-lain), atau terkait dengan kejahatan tersebut.
Kejahatan komputer juga dapat dikelompokkan karena hilangnya data (kerahasiaan,
ketersediaan, atau integritas), jenis kerugian yang diakibatkan (kerusakan finansial, kerusakan
fisik, dll.), Atau jenis kejahatan (kecurangan, pencurian, dll.).

Kejahatan komputer juga bisa dikelompokkan menjadi tiga kategori sederhana yang
paralel dengan tiga tahap pengolahan data: input, proses, dan output. Kejahatan input melibatkan
masuknya data palsu atau penipuan ke dalam komputer; Data telah diubah, dipalsukan, atau
dipalsukan dengan cara dinaikkan, diturunkan, dihancurkan, sengaja dihilangkan, atau dibuat-
buat. Kejahatan pemrosesan mencakup pengubahan pemrosesan komputer dengan cara-cara yang
tidak benar (seperti skema terkenal yang digambarkan di Superman dan Office Space dimana
program menghitung perhitungan bunga dan mengarahkan jumlah yang tersisa ke akun pribadi)
atau serangan seperti penolakan layanan yang mengubah pemrosesan sistem yang akan
mempengaruhi Kerugian bagi korban. Kejahatan output, seperti pencurian laporan dan file data
yang dihasilkan komputer (milis pelanggan, hasil penelitian dan pengembangan, rencana jarak
jauh, daftar karyawan, formula rahasia, dll.) Tampaknya meningkat di era persaingan yang ketat
ini.

9
Kategorisasi lain yang penting yaitu kejahatan internal dan eksternal. Kejahatan internal
jauh lebih besar jumlahnya. Bahkan, jenis yang paling umum dari kejahatan komputer mungkin
adalah pencurian aset oleh karyawan. Mereka memiliki peluang karena berada di
dalamorganisasi, dengan beberapa tekanan untuk mencuri (masalah kas pribadi arus) dan etika
pribadi yang lemah, maka segitiga kecurangan tercukupi. Jika ada kelemahan dalam
kontrol,godaan bisa menjadi terlalu besar bagi karyawan untuk tidak mencuri dari organisasi.
Lalu ada orang-orang dari luar untuk mencuri data, sabotase sistem, atau memata-matai. Lainnya
merusak sistem dan membuatnya tidak dapat digunakan. Apapun kerusakannya, tindakan
tersebut disengaja supaya menyebabkan kerugian.

II.3 Karakteristik Lingkungan Komputer

Sistem akuntansi yang terkomputerisasi adalah perkembangan alami dari sistem


akuntansi manual. Meski begitu, mereka memiliki karakteristik khusus yang membuat mereka
lebih rentan terhadap kejahatan. Untuk memahami potensi dampak dan tingkat kejahatan terkait
komputer, perlu untuk memahami karakteristik ini.

Konektivitas

Komunikasi komputer dapat didefinisikan sebagai kemampuan untuk mentransfer pesan


antar perangkat independen. Agar bisa berkomunikasi, perangkat komputer, tentu, harus
dihubungkan dengan cara tertentu. Peningkatan konektivitas teknologi informasi telah
meningkatkan kerentanan terhadap kejahatan komputer, singkatnya karena konektivitas yang
memfasilitasi keuntungan yang diinginkan memfasilitasi kejahatan yang tidak diinginkan.

Internet memperparah risiko karena membuka jaringan kepada siapa pun di seluruh
duniadengan pengetahuan dan kesempatan untuk melakukan kecurangan komputer.
Yangdibutuhkan untuk membuat kejahatan komputer terjadi adalah salah satu ahli komputer
menjadi termotivasi untuk menyerang komputer organisasi. Proposisi nilai dasar dari
internetadalah kesempatan untuk terhubung, hampir setiap saat, dari mana saja, untuk
jutaankomputer (dan karena itu data dan orang) di seluruh dunia. Sisi lemah internet
adalahkompleksitas dalam sistem meningkat, serangan, dan kemampuan untuk melihat siapa
melakukan apa, kapan, dan bagaimana.

Ide menghubungkan komputer terus mengalami bentuk-bentuk baru. Dalam banyak


hal,komputasi terdistribusi memungkinkan pengungkapan risiko lebih daripada
lingkungankomputer mainframe tradisional, sebagai (bagian dari) aplikasi dan database
yangterintegrasi, meskipun disimpan secara terpisah pada beberapa server di lokasi yang
jauh.Dengan cara lain, risiko dapat lebih terkontrol dengan memisahkan akses, mensyaratkan
otentikasi berlapis, dan menempatkan sistem yang paling signifikan jauh dari titik masuk
jaringan atau di lingkungan yang mudah dipantau. Tak pelak, trade-off dalam manajemensistem
selalu terjadi antara kenyamanan dan keamanan.

Jaringan meningkatkan kerentanan sistem komputer dengan membukanya ke internet


atau sistem eksternal. Informasi dapat dicuri dengan menyalin melalui workstation atau dengan
menekan ke dalam mekanisme komunikasi. Entry tidak sah melalui saluran telepon umumatau
akses internet dapat terjadi. Data dapat didownload jarak jauh hampir tak terlihat. Dansekali
peristiwa yang tidak diinginkan terjadi, dampaknya bisa eksponensial.

Konsentrasi Data

Data yang tersimpan di komputer semakin banyak dianggap sebagai aset yang mampu
mempengaruhi transfer uang. Transfer data memungkinkan untuk transaksi moneter terjadi
dalam berbagai cara, cepat, setiap saat, dan jarak jauh. Namun data juga memiliki nilai dalam arti
lain karena konsentrasi. Meskipun data bukan alat yang dapat dinegosiasikan (seperti cek bank),
mereka tetap memiliki nilai intrinsik. Benda digital merupakan program rahasia, file data ilmiah,
program perusahaan dapat menjual untuk keuntungan, dan informasi keuangan rahasia.

Sistem komputer mengumpulkan dan menggabungkan data dari semua departemen dalam
sebuah organisasi. Data-data ini diproses dan biasanya disimpan terpusat. Sentralisasi untuk
tujuan keamanan dapat menguntungkan untuk risiko tertentu, tapi lokasi data dalam satu lokasi
membuat data rentan terhadap risiko lainnya. Dalam beberapa kasus, dengan mendapatkan
password yang sesuai, akses yang tidak sah yang berlebihan, atau kemampuan untuk
mengesampingkan kontrol, seseorang dapat mengakses setiap atau semua data keuangan
perusahaan atau catatan digital lainnya

Posisi Kepercayaan

Dengan sifat dari pekerjaan mereka, administrator database, programmer, dan entri data
pegawai berada dalam posisi untuk memanipulasi catatan. Sebuah tingkat kepercayaan yang
tinggi harus ditempatkan pada orang-orang di posisi ini, tetapi posisi dan orang-orang ini
menyajikan tingkat resiko yang tinggi. Pada umumnya penipuan awalnya terjadi karena adanya
sebuah kepercayaan.

Banyak analis komputer dan pemrogram tidak memiliki pengetahuan tentang


pengendalian akuntansi atau prinsip umum pengendalian internal. Dengan demikian kebanyakan
sistem dirancang tanpa kontrol yang memadai, biasanya karena standar, tidak disesuaikan dengan
struktur dan proses organisasi. Selain itu, banyak program yang telah beroperasi untuk waktu
yang lama telah mengalami perubahan yang luas, dengan perubahan yang kurang
didokumentasikan. Program yang ditambal dapat sulit dipahami, dan mungkin bahwa hanya
beberapa personel yang mampu mendukung mereka. Jika sistem yang berjalan, mereka mungkin
masih pendewasaan dan memiliki perubahan program yang luas, konversi data, dan proyek-
proyek lainnya yang terjadi. Dengan cara baik, siapa pun dengan pengetahuan yang cukup

11
tentang daerah komputer diberikan bisa dibayangkan memanipulasi atau mengubah program
dan / atau data untuk keuntungan mereka tanpa perubahan yang ditemukan.

Karakteristik lain yang signifikan dari lingkungan komputer adalah sebagai berikut:

1. Jejak audit yang jelas. Isi yang tipis tentang transaksi, bersamaan dengan akses online
dan jaringan yang tersedia pada banyak sistem, dapat mengakibatkan kebingungan atau
audit yang tidak lengkap.
2. Teknologi yang kompleks. Memahami substansi dan integrasi teknologi sulit dan
membutuhkan pengetahuan dan kemampuan untuk melihat melalui aspek teknis dari
sistem.
3. Ketidakamanan. Sebagian besar perangkat keras dan perangkat lunak yang digunakan
saat ini dirancang tanpa banyak keamanan yang nyata, dan bahkan teknologi aman terus
harus diperbarui.
4. Akses instan. Akses ke sistem berlimpah, terus-menerus tersedia, dan menantang untuk
mempertahankan.

II.4 Keamanan Informasi (INFOSEC)

Salah satu aspek sarana iterasi dari MOMM komputer-terkait kecurangan adalah teori
model ''compromising teknologi.'' Melindungi teknologi, sistem, dan informasi adalah faktor
keberhasilan kritis dalam teknologi canggih lingkungan hari ini.

Institusi Keamanan Komputer (CSI), dalam kemitraan dengan FBI, melakukan sebuah
survei tahunan dari kejahatan komputer dan keamanan. Kedua belas survei tahunan yang
disurvei 494 US yaitu perusahaan, instansi pemerintah, keuangan dan lembaga medis, dan
universitas. Ini melaporkan bahwa sekitar 46 persen responden terdeteksi pelanggaran keamanan
komputer pada tahun lalu. Responden survei mengatakan mereka kehilangan setidaknya $350
juta sebagai akibat dari kejahatan komputer, dibandingkan dengan $168 juta tahun sebelumnya.
Delapan belas persen (18%) dari mereka yang menderita satu atau lebih jenis insiden keamanan
juga melaporkan serangan yang ditargetkan. Penipuan keuangan adalah kejahatan nomor satu
dalam hal kerugian finansial.

Masalah- masalah penting dalam keamanan informasi adalah:

1. Etika
2. Kontrol akses
3. Integritas data ( akurasi, validitas, dan kelengkapan data)
4. Informasi kepemilikan pencurian
5. Pemalsuan
6. Pembajakan
7. Rekayasa sosial
8. Penggelapan
9. Logging dan pemantauan.

Risiko dan Ancaman

Sebuah kebijakan organisasi penting adalah kebijakan keamanan (atau keamanan


informasi [InfoSec]). Manajemen perlu menetapkan tujuan keamanan mendasar terkait dengan
tujuan bisnis dan mengidentifikasi aset yang membutuhkan perlindungan dari risiko yang
teridentifikasi. Sebuah kebijakan yang baik bergantung pada penilaian risiko yang tepat dan
menyeluruh.

Salah satu tujuan dari kebijakan keamanan adalah untuk menekankan kepada seluruh
pemangku kepentingan (karyawan khususnya) bahwa informasi dan data aset yang memiliki
nilai, dan tidak hanya file komputer. Sebuah kebijakan keamanan akan mengingatkan karyawan
pentingnya dan nilai informasi mereka menangani dan risiko atau eksposur yang ada. Artinya, ini
akan membantu untuk membuat budaya perusahaan yang sadar keamanan. SANS (sysadmin,
Audit, Jaringan, Keamanan) menyajikan dengan baik atas pandangan pengembangan kebijakan
InfoSec yang efektif di situs web mereka.

Agak mengejutkan, risiko terbesar adalah dari organisasi karyawan sendiri. Karyawan
yang tidak puas, karyawan yang baru dihentikan, penggelap, mantan kontraktor atau konsultan,
dan lain-lain mungkin cenderung pada balas dendam dan menjadi termotivasi untuk memperbuat
serangan. Bahkan, sebuah penelitian terbaru menemukan bahwa dendam karyawan sekarang
kekhawatiran keamanan terbesar bagi 90 persen dari eksekutif manajer. Gartner (ahli komputer
dan teknologi penelitian) perkiraan bahwa lebih dari 70 persen dari akses tidak sah ke sistem
informasi yang dilakukan oleh karyawan, karena lebih dari 95 persen dari gangguan yang
mengakibatkan kerugian keuangan yang signifikan. Semua bisnis harus memeriksa risiko terkait
dengan karyawan mereka sendiri ketika mengembangkan efektif pelindung sistem terhadap
serangan.

II.5 Profil Penipu Internet

Profiling adalah teknik yang umum digunakan oleh penyidik pidana untuk
mengidentifikasi penjahat. Menggunakan apa pun bukti yang tersedia, peneliti mengkompilasi
apa yang mereka ketahui ke dalam profil kriminal, yang merupakan daftar karakteristik bahwa
kriminal mungkib menunjukkan. Bantuan profil dalam mengevaluasi probabilitas tersangka yang
bersalah dan mencari lebih banyak bukti. Profil sangat diperlukan dalam kejahatan Internet
karena tembus pandang, untraceability, dan, sering, kurangnya bukti.

Menurut Komisi Perlindungan Infrastruktur Kritis, diperkirakan 19 juta orang di seluruh


dunia memiliki keterampilan untuk terlibat dalam hacking berbahaya. Penyusup berbahaya

13
biasanya mulai serangan cyber pada usia muda. Misalnya, Mixter mulai belajar komputer pada
usia 6 tahun dan mulai aktivitas berbahaya pada usia 14 tahun.

Sejumlah pertimbangan profil lain dapat relevan. Pengetahuan tentang latar belakang
penjahat, asosiasi, kecenderungan, budaya, kekuatan, dan kelemahan sangat membantu dalam
penyelidikan dengan memprediksi dan mengkonfirmasikan kegiatan berbahaya. Maksud
kriminal (motivasi) jelas merupakan tekad membantu. Ketika ditambah dengan jenis kejahatan,
potret kriminal mulai membangun kertas, yang hanya langkah pertama. Memang benar bahwa ''
Mengetahui adalah setengah perlawanan. '' Sisi lain dari kalimat: '' Setengah lainnya adalah
sintesis dan tindak lanjut. ''

Intent Pidana

Maksud dari intent pidana dapat digunakan secara efektif untuk profil penipu komputer.
Kelompok penjahat dengan tujuan bersama, dalam hal teknis, hacker, cracker, dan script kiddies.
Meskipun hacker adalah kelompok yang paling sering disebutkan, istilah ini tidak digambarkan
sebagaimana mestinya.

Hacker sejati benar-benar mencoba untuk melakukan layanan Internet pada masyarakat.
Mereka mencari kerentanan dan kelemahan entitas. Orang-orang ini menikmati tantangan
intelektual kegiatan mereka. Secara tradisional, istilah hacker dilakukan konotasi positif; dulu
lambang atau badge kehormatan mengenai keahlian teknis seseorang. Orang hampir selalu
mengacu pada "orang jahat" sebagai hacker karena mereka tidak mengetahui definisi teknis.
Orang jahat secara teknis disebut crackers (kadang-kadang disebut sebagai "topi hitam") yang
tujuannya adalah untuk mencuri atau merusak. Crackers dalam hal non-komputer adalah
penjahat, bersenjata dan berbahaya. Pendekatan dengan hati-hati. Istilah cript kiddie berasal dari
referensi untuk komputer peminat kaum muda yang mendownload kode berbahaya (misalnya,
virus, penolakan layanan [DoS]) yang dihasilkan oleh cracker, bukan penulis, dan melakukan
eksploitasi jahat.

Kiddies sebagian besar tidak berbahaya, hanya karena mereka bosan. Mereka mirip
dengan geng jalan yang telah menciptakan cara untuk menandai Internet (kode virus) dan
diciptakan bentuk mereka sendiri dari grafiti (Situs defacements). Mereka memiliki geng
peperangan secara online (menggunakan ribuan komputer remote dikendalikan oleh relay chat
Internet [IRC] bot) dan belum matang.

Situs Web Steve Gibson (grc.com) diserang oleh dendam remaja Script kiddie, dan
sistemnya membela diri terhadap ratusan ribu serangan Distributed Denial of Service (DDoS) per
hari selama beberapa hari. Akhirnya, Steve menulis sebuah surat terbuka kepada cyberterrorist
remaja dan mengakui bahwasannya sistem Internet tersebut dapat ditekan setiap saat oleh
penyerang yang canggih. Tak lama kemudian, serangan berhenti. Ini jenis cerita yang telah
dimainkan berulang-ulang. Setiap entitas di Internet tunduk pada ancaman atau risiko semacam
ini.
Contoh lain adalah perempuan (jarang di antara script kiddies) dari Belgia yang menulis
Sharpei, salah satunya "Bersih" virus. Dia mengatakan menulis virus ini dan program DDoS
adalah "sebuah bentuk seni, seperti hobi lainnya. Juga, itu cara menyenangkan untuk berlatih
pemrograman." Pernyataan ini mencerminkan sikap, dan menunjukkan masalah dengan,
penyerang. Mereka tidak melihat diri mereka berbahaya bagi korban mereka, mereka hanya
menikmati kesenangan pribadi.

II.6 Tipe Tipe Kejahatan Komputer

Kejahatan komputer terdiri dari berbagai bentuk, termasuk pencurian kekayaan


intelektual atau pelanggaran, pembajakan perangkat lunak, pornografi anak, judi online,
kebencian kejahatan, dan spionase. Pada kenyataannya untuk saat ini Cybercrime merupakan
kejahatan yang dilakukan dengan menggunakan jaringan komputer atau perangkat keras dengan
resiko yang lebih besar dibandingkan sebelumnya karena banyaknya orang yang menggunakan
teknologi komputer atau sejenisnya yang terhubung dengan perangkat jaringan.

Pencurian Identitas

Phising merupakan salah satu ancaman kejahatan paling lazim saat ini, yang dilakukan
dengan cara mencuri data penting orang lain. Data penting dalam hal ini tentu saja mulai dari
data pribadi (nama, alamat, email, nomor hangphone dll), lalu data terkait dengan keuangan
antara lain data bank (nomor rekening), data ATM (nomor dan PIN), serta data kartu kredit
(nomor, pin, jenis kartu, nomor di belakang kartu kredit, dll).

Pada saat penjahat memperoleh sebagian data-data tersebut, mereka dapat dengan leluasa
mengeruk isi rekening, atau membelanjakan kartu kredit Anda tanpa perlu persetujuan lagi.
Mereka telah memiliki data-data penting yang diinginkannya. Walaupun namanya mencuri,
bukan berarti mereka meminta data rahasia Anda dengan kekerasan atau diam-diam tanpa
sepengetahuan Anda. Sama sekali tidak. Bahkan tanpa disadari, Anda bisa saja terjebak dan
memberikannya secara sukarela. Untuk itu, sangatlah penting untuk berjaga-jaga dan memahami
dengan baik modus-modus phising.

Beberapa modus jebakan phising yang dapat terjadi antara lain melalui: Telepon (atau
email) dari pihak bank atau bank penerbit kartu kredit. Mereka mengatakan akan mengupdate
data perbankan (atau kartu kredit) Anda. Atau ada masalah dengan rekening Anda yang harus
segera diatasi saat itu juga. Untuk itu mereka perlu menyamakan data-data Anda dengan data
bank, dst. Jika Anda melayani telepon semacam ini, Anda tanpa sadar telah memberikan data
paling rahasia Anda kepada orang lain. Permintaan mengisi survey (bisa melalui internet, email,
atau telepon). Mengisi survey adalah hal yang wajar. Tetapi bila yang ditanyakan sudah
menyangkut hal-hal sensitif terkait data keuangan (perbankan atau kartu kredit), Anda harus
waspada dan sebaiknya tidak mengisi survey tersebut. Melalui transaksi online. Modusnya

15
beraneka ragam. Bisa melalui tawaran produk murah, tawaran bisnis online, tawaran diskon
besar, dll. Terkadang tawaran tersebut megitu menarik sehingga Anda tanpa ragu membayar
dengan kartu kredit. Karena harganya tidak mahal, ditipu pun tidak seberapa, pikir Anda. Apa
yang terjadi. Bulan berikutnya Anda mendapatkan tagihan ratusan dollar (jutaan Rupiah) atas
pendaftaran (atau pembelian produk) yang Anda pikir tidak seberapa tersebut. Pembelian
software melalui smartphone. Beberapa orang mengeluhkan tagihan kartu kredit yang
membengkak setelah membeli software tertentu melalui smartphone. Tawaran Produk ke Rumah.
Mungkin Anda melihat suatu iklan atau tawaran paket produk (bisa handphone, tiket pesawat,
produk liburan, diskon restoran dll) yang ditawarkan dengan harga sangat murah. Setelah Anda
hitung-hitung, tidak ada salahnya. Murah sekali, kapan lagi dapat penawaran seperti ini, pikir
Anda.

Pembayaran tidak menggunakan cash, tetapi menggunakan kartu kredit atau ATM. Orang
tersebut membawa mesin gesek, persis yang terlihat di restoran atau supermarket tempat Anda
biasa menggunakan kartu kredit atau ATM Anda. Jika Anda setuju tawaran tersebut, dan
menggesek kartu Anda, jangan kaget bila tabungan Anda terkuras atau tagihan kartu kredit
membengkak. Penyebabnya, Anda telah memberikan data Anda melalui skimming device yang
mereka bawa.

Blackmail ( Pemerasan )

Pemerasan internet telah menjadi bidang kegiatan kriminal yang tinggi, dengan target
tersebut sebagai kasino online, perusahaan keamanan dan teknologi, dan siapa tahu yang lain,
karena korban umumnya tidak melaporkan pemerasan yang terbuka. Mafia, geng jalanan, dan
penipu semakin bermigrasi ke berbasis computer operasi, dan sering menggunakan pemerasan
atau ancaman lainnya. Uang tebusan dari ini serangan telah dilaporkan dalam jutaan dolar. Jika
ini jenis kejahatan dihadapi, seseorang harus mencari bantuan dari seorang spesialis teknologi
dan pengacara segera.

Denial of Service Attack

Serangan DoS (denial-of-service attacks) adalah jenis serangan terhadap sebuah


komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber yang dimiliki
oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan
dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah
akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara,
yakni sebagai berikut: Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas
jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem
jaringan. Teknik ini disebut sebagai traffic flooding. Membanjiri jaringan dengan banyak request
terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang
dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai
request flooding. Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar
dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem
atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang
pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di
dalam protokolTransmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya
dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan
jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak
dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk
melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat
diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan
Teardrop. Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering
dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan
hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi
tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang
kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Serangan E-Mail

Penjahat mungkin menggunakan berbagai serangan e-mail jahat, termasuk spamming,


spoofing, virus, dan spyware. Spamming adalah berbentuk junk mail adalah penyalahgunaan
sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk
mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan
berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya.
Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web.

Spoofing adalah pemakaian alamat email seseorang atau tindakan penyusupan dengan
menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup
akan dapat mengakses segala sesuatu dalam jaringan Virus adalah ancaman yang sangat
signifikan untuk bisnis dalam hal sumber daya yang hilang. Para ahli memperkirakan
perusahaan-perusahaan AS menghabiskan sekitar $ 12300000000 untuk membersihkan
kerusakan dari virus komputer pada tahun 2001, dan banyak virus biaya lebih dari $ 1 juta per
virus.

Sebuah virus dapat menghapus atau menonaktifkan sistem data, operasi sistem, atau
perangkat lunak aplikasi. Satu cybercriminal hampir menghancurkan bisnis dengan menghapus
semua data untuk proyek-proyek yang ada. Spyware merupakan turunan dari adware, yang
memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan
segudang iklan kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak

17
melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan
kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).

Infosec Controls and Activities

Informasi yang merupakan aset bernilai seharusnya dilindungi agar aman. Keamanan
secara umum diartikan sebagai kondisi yang terbebas dari ancaman atau bahaya. Keamanan
informasi adalah suatu upaya atau usaha khusus diperuntukkan untuk melindungi, mengamankan
aset-aset informasi terhadap ancaman yang mungkin akan timbul serta membahayakan aset
informasi tersebut, entah itu terkena ancaman dari internal maupun eksternal. Tujuan dari
keamanan informasi yaitu salah satunya menjaga keamanan dari sumber-sumber informasi.
Sebuah informasi sangatlah penting seringkali menyebabkan informasi tersebut hanya boleh
diakses oleh orang-orang tertentu. Semisal saja suatu perusahaan, jatuhnya informasi tentang
perusahaan tersebut ke tangan pihak lain (pihak lawan bisnis) menyebabkan kerugian bagi
pemilik informasi (perusahaan).

Otentikasi Yang dimaksud otentikasi dalam TI adalah proses mengkonfirmasi keabsahan


seseorang/sesuatu (user) tersebut benar sesuai dengan yang terdapat dalam database. Kebijakan
otentikasi ini akan dapat mengendalikan user terhadap penggunaan sumberdaya sistem dan untuk
menghindari pemalsuan identitas. Proses otentikasi meliputi pengumpulan informasi yang unik
dari para user dan kemudian disimpan dalam sebuah database. Terdapat tiga mekanisme
pengumpulan informasi untuk otentikasi yaitu Basis pengetahuan, seperti username dan
password; Basis kunci, seperti anak kunci (pintu), kunci algoritma sandi dan smartcard; Basis
biometrik, seperti sidik jari, pola suara, dan DNA.

Dalam prakteknya mekanisme pengumpulan informasi untuk otentikasi ini sering


dikombinasikan untuk mendapatkan hasil otentikasi yang lebih baik. Sebagai contoh sertifikat
digital yang merupakan gabungan basis pengetahuan dengan kunci, atau voice password yang
merupakan gabungan basis pengetahuan dengan biometrik. Username dan password adalah
metode otentikasi yang paling terkenal. User yang akan mengakses ke sistem diminta
mengetikkan username dan password untuk dicocokkan dengan database sistem. Kunci (fisik)
adalah sebuah objek yang dapat digunakan untuk membuktikan identitas pemegangnya.
Biasanya terbuat dari logam untuk mengunci komputer atau dapat juga berupa sebuah peralatan
hardware yang dihubungkan dengan komputer untuk mengaktifkan program aplikasi. Atau dapat
juga berupa sebuah smartcard.

Otentikasi biometrik adalah penggunaan ciri-ciri fisik atau karakteristik tubuh sebagai
sarana pencocokan identitas yang diterjemahkan kedalam sebuah nilai digital dan kemudian
disimpan dalam sistem. Saat ini otentikasi biometrik telah semakin populer digunakan. Otorisasi
adalah sebuah proses pengecekan kewenangan user dalam mengakses sumberdaya yang diminta.
Terdapat dua metode dasar otorisasi yaitu:
1. Daftar pembatasan akses (access control list) Umumnya berisi daftar users dengan
masing-masing tugasnya/kewenangannya terhadap sumberdaya sistem, misalnya use,
read, write, execute, delete atau create. Secara spesifik merupakan aturan yang
memberikan jenis kewenangan kepada users atas sumberdaya sistem.
2. Daftar kemampuan (capability list) Hampir sama dengan daftar pembatasan akses, namun
dengan pendekatan yang berbeda yaitu dengan penitik beratan pada tugas/kewenangan.

Pada kenyataannya daftar pembatasan akses lebih sering digunakan karena mengelola
jenis otorisasi ini relatif lebih mudah. Tugas/kewenangan masing-masing tingkat keamanan
secara spesifik berbeda, mengakibatkan berbeda user berbeda pula tugas/kewenangan sehingga
pembatasan akses selalu mengacu pada tugas/kewenangan yang menyertainya. Komunikasi yang
aman Komunikasi yang aman dimaksudkan untuk melindungi data/informasi ketika sedang
ditransmisikan dari upaya penyadapan, manipulasi atau perusakan. Teknik pengamanan
data/informasi tersebut secara umum biasanya menggunakan teknik penyandian/kriptografi.
Komunikasi yang aman selalu berlandaskan kesaling pengertian (dalam otentikasi dan otorisasi)
antara pengirim dan penerima yang biasa dikenal dengan istilah handshake atau kontrak. Untuk
membangun kesaling pengertian tersebut, maka diperlukan sebuah menejemen kunci dan
manajemen keamanan informasi.

Bab III

PENUTUP

Simpulan

Komputer bisa digunakan untuk melakukan kecurangan, dan bisa juga menjadi
korbannya. Kejahatan komputer mencakup berbagai hal di luar jenis skema penipuan yang
terkait dengan kecurangan internal. Karena komputer sangat meresap dan cenderung menyimpan

19
data yang bisa digunakan untuk melakukan kecurangan, dan TI itu sendiri dapat digunakan untuk
melakukan kecurangan, dan dapat digunakan untuk mendapatkan informasi tentang kecurangan,
penting untuk memahami sistem komputer di tempat Lingkungan penipuan. Banyak
kekhawatiran atas InfoSec serupa dengan penipuan, dan banyak kejahatan komputer memiliki
karakteristik yang mirip dengan kejahatan penipuan. Jadi penting untuk memahami persamaan
dan kaitan antara kecurangan dan kejahatan komputer

DAFTAR PUSTAKA

Singleton, Tommie W., Aaron J. Singleton. 2010. Fraud Auditing and Forensic Accounting
Fourth Edition. New Jersey: John Wiley & Sons, Inc.

Anda mungkin juga menyukai