DISUSUN OLEH :
SURIATIK 1402111644
JURUSAN AKUNTANSI
FAKULTAS EKONOMI
UNIVERSITAS RIAU
2017
KATA PENGANTAR
Puji syukur kami ucapkan kepada Allah SWT atas rahmat dan karunia- Nya sehingga
kami dapat menyelesaikan makalah ini dengan baik. Tak lupa sebagai penulis kami ucapkan
terima kasih kepada para sahabat dan pihak pihak yang mendukung pembuatan makalah ini.
Makalah ini disusun guna melengkapi tugas mata kuliah Audit Forensik mengenai
COMPUTER RELATED FRAUD. Dalam penyusunan makalah ini, dengan kerja keras dan
dukungan dari berbagai pihak, kami telah berusaha untuk dapat memberikan serta mencapai hasil
yang semaksimal mungkin dan sesuai dengan harapan, walaupun di dalam pembuatannya kami
menghadapi berbagai kesulitan karena keterbatasan ilmu pengetahuan dan keterampilan yang
kami miliki.
Oleh sebab itu pada kesempatan ini, kami ingin mengucapkan terima kasih yang sebesar-
besarnya khususnya kepada bapak Dr. M. Rasuli, SE., M.Si., AK., CA selaku dosen pembimbing
Audit Forensik. Kami menyadari bahwa dalam penulisan masih terdapat banyak kekurangan,
oleh karena itu saran dan kritik yang membangun sangat kami butuhkan untuk dapat
menyempurnakan makalah di masa yang akan datang. Semoga apa yang disajikan dalam
makalah ini dapat bermanfaat bagi kami dan teman teman maupun pihak lain yang
berkepentingan.
Penyusun
DAFTAR ISI
2
Cover 1
Kata Pengantar . 2
Daftar Isi . 3
Bab I Pendahuluan
Bab II Pembahasan
Statement of Authorship
3
Kami yang bertandatangan di bawah ini menyatakan bahwa RMK terlampir adalah
murni hasil pekerjaan kami sendiri. Tidak ada pekerjaan orang lain yang kami gunakan
tanpa menyebutkan sumbernya.
Materi ini tidak/ belum pernah disajikan/ digunakan sebagai bahan untuk makalah/
tugas pada mata ajaran lain kecuali kami menyatakan dengan jelas bahwa kami
menggunakannya.
Kami memahami bahwa tugas yang kami kumpulkan ini dapat diperbanyak dan atau
dikomunikasikan untuk tujuan mendeteksi adanya plagiarisme.
2. SURIATIK ( 1402111644 )
Tanda Tangan :
BAB I
PENDAHULUAN
I.1 Latar Belakang Masalah
Teknologi memainkan berbagai peran dalam lingkungan kecurangan. Sistem dan data
dapat digunakan untuk mencegah, mendeteksi, dan menyelidiki kecurangan. Ketika teknologi
digunakan untuk melakukan kecurangan, mekanisme yang digunakan biasanya adalah komputer
(didefinisikan secara luas di sini sebagai perangkat yang melakukan penghitungan dan
penyimpanan data). Teknologi, terutama komputer dan server, bahkan bisa menjadi sasaran
penjahat. Teknologi semakin terintegrasi ke dalam masyarakat, hal ini terintegrasi ke dalam
kejahatan termasuk kecurangan.
Sebelum ada komputer, tidak ada kejahatan komputer, tapi ada kejahatan-baik varietas
kerah putih maupun biru. Ada juga kejahatan terhadap orang dan kejahatan terhadap harta benda.
Komputer tidak memunculkan kejahatan baru, melainkan hanya berubah bentuk dari kejahatan
yang sudah ada.
Biasanya, kejahatan terkait komputer adalah kejahatan pekerjaan. Artinya, ini dilakukan
terutama oleh orang dalam, atau mantan orang dalam, dengan keterampilan, pengetahuan, dan
akses yang diperlukan. Akses yang tidak sah umumnya dapat diperoleh dengan lebih mudah oleh
orang dalam organisasi (karyawan) daripada oleh orang luar. Penelitian mengenai hal ini
menemukan sekitar 70 persen sampai 80 persen tindakan berbahaya yang berkaitan dengan
komputer dilakukan oleh orang dalam, walaupun para komentator media massa, yang sering
tampak menggambarkan sebaliknya.
BAB II
PEMBAHASAN
5
II.1 Sejarah dan Evolusi dari Kejahatan Komputer
Komputer elektronik pertama kali dikenal untuk penggunaan komersial Amerika Serikat
pada tahun 1954, ketika General Electric (GE) menjadi bisnis AS pertama untuk menggunakan
komputer. Sebelum itu, beberapa komputer yang ada digunakan untuk tujuan pemerintah(untuk
tabulasi sensus nasional, untuk aplikasi militer, dan untuk penelitian ilmiah). Sejarah kejahatan
komputer dimulai pada pertengahan 1950-an.
Insiden ini dilaporkan meningkat sejak tahun 1968 hingga tahun 1977, namun menurun
drastis pada tahun 1978. SRI menghentikan tabulasi penyalahgunaan tersebut setelah tahun 1978
karena beberapa alasan. Pertama, insiden yang dilaporkan secara terbuka tidak ada hubungannya
dengan jumlah insiden. Sebagian besar insiden penyalahgunaan komputer mungkin tidak
dilaporkan secara terbuka sehingga insiden yang dilaporkan tidak cukup mewakili semua
kejadian penyalahgunaan yang sebenarnya. Dengan semakin banyaknya komputer yang
digunakan, orang bisa memperkirakan peningkatan dalam jumlah insiden penyalahgunaan.
Angka penyalahgunaan tidak akan menjelaskan fenomena itu sendiri atau faktor-faktor
penyebabnya. SRI memilih untuk melihat setiap kasus secara individual.
Salah satu peristiwa bersejarah paling awal mengenai kecurangan terkait komputer adalah
Skandal Pendanaan Ekuitas yang terjadi pada tahun 1973. Manajer di Perusahaan Equity
Funding of America menggunakan serangkaian kecurangan dimulai pada tahun 1964 untuk
menyajikan keuntungan fiktif, sehingga meningkatkan harga saham perusahaan. Kecurangan
utamanya yaitu penggunaan polis asuransi palsu. Kasus ini lama tidak terdeteksi. Banyak orang
dalam perusahaan mengetahui adanya kecurangan, namun menutupinya. Kecurangan itu
terungkap ketika mantan karyawan yang tidak puas, membuka rahasia tersebut. Audit berikutnya
oleh Touche Ross menemukan sekitar $ 2 miliar asuransi palsu, dua per tiga dari polis yang
diklaim dimiliki Equity Funding.
Statistik dalam kejahatan komputer sulit untuk dikumpulkan dan dinilai, hal ini karena
banyak kejahatan yang tidak dilaporkan. Biaya kejahatan yang dilaporkan secara bawaan sulit
untuk dihitung karena sifat tidak berwujud dari kerugian seperti waktu, loyalitas pelanggan, dan
informasi rahasia. Meskipun demikian, kejahatan jelas sangat merugikan.Tren bervariasi dalam
jenis kejahatan komputer seperti perkiraan biaya, namun beberapa diantaranya memiliki
kecenderungan yang jelas. Pencurian identitas terus meningkat, e-mail terus berkembang baik
sebagai metode kejahatan (pencurian identitas, phishing, virus, dll) maupun sebagai bukti
kejahatan (penemuan e-mail dalam litigasi). Dua mekanisme utama yang dengannya kecurangan
terjadi adalah e-mail (74 persen) dan halaman web (29 persen), menunjukkan fakta bahwa hal ini
merupakan kejahatan komputer. Bahkan, statistik dari tahun 2008 IFCC menunjukkan
pertumbuhan pesat dalam kejahatan komputer.
MOMM adalah singkatan dari motivations, opportunities, means, dan methods (motivasi,
kesempatan, sarana, dan metode). Dua istilah pertama datang dari segitiga fraud (dengan
menghilangkan rasionalisasi). Berarti sangat erat kaitannya dengan peluang dan kontrol internal,
7
dengan penambahan teknologi. Metode menerapkan model sistem terhadap kecurangan terkait
komputer, namun dengan kesimpulan yang jelas terhadap pohon penipuan agar skema dilakukan
dengan menggunakan metode tersebut. Pencurian yang terkait dengan komputer dapat
digambarkan sebagai proses berulang .
Motif ekonomi menunjukkan bahwa pelaku ingin memiliki uang sebagai tujuan utama.
Mereka memiliki kebutuhan atau keinginan untuk memperoleh keuntungan finansial dari
kejahatan tersebut. Objek penipuan tidak harus uang, hanya sesuatu yang bisa diubah menjadi
atau ditukarkan dengan uang.
Motif ideologis ditunjukkan saat pelaku merasa terdorong untuk membalas dendam
terhadap seseorang atau ketika mereka percaya ada sesuatu yang menindas atau mengeksploitasi
mereka, tidak harus melibatkan motif ekonomi apapun. Misalnya, tindakan mencuri informasi
yang diklasifikasikan untuk entitas asing sering dilakukan untuk alasan politis dan ideologis.
Sabotase terhadap komputer oleh karyawan yang tidak puas adalah contoh lain. Penjahat
semacam itu mungkin berpikir bahwa teknologi komputer mengancam kelangsungan ekonomi
dan politik mereka atau kesejahteraan, atau mungkin hanya membalas dendam.
Motif egosentris adalah hubungan yang terkait dengan ego, kekuatan, dan harga diri.
Sebagian besar kecurangan termasuk motif ini sampai tingkat tertentu. Kaum muda yang
mencari sensasi tantangan untuk melakukan kecurangan atau kejahatan komputer menunjukkan
motif egosentris.
Motif psikotik mencakup perasaan terdistorsi tentang realitas, delusi keagungan atau
penganiayaan, dan ketakutan komputer yang berlebihan. Ada sedikit kejadian yang dilaporkan
mengenai penyalahgunaan komputer dimana motif psikotik dikaitkan dengan pelaku.
Kondisi lingkungan yang telah memberikan motif untuk kejahatan dan pelecehan terkait
komputer termasuk lingkungan internal perusahaan yang mengoperasikan komputer dan
lingkungan eksternal (dunia atau pasar pada umumnya). Pengaruh internal yang dapat menambah
motif kejahatan dan penyalahgunaan komputer terkait meliputi:
1. Lingkungan kerja
2. Sistem penghargaan
3. Tingkat kepercayaan interpersonal
4. Tingkat etika dalam budaya entitas
5. Tingkat stres (tekanan untuk kinerja)
6. Tingkat efektivitas pengawasan internal
Kejahatan komputer juga bisa dikelompokkan menjadi tiga kategori sederhana yang
paralel dengan tiga tahap pengolahan data: input, proses, dan output. Kejahatan input melibatkan
masuknya data palsu atau penipuan ke dalam komputer; Data telah diubah, dipalsukan, atau
dipalsukan dengan cara dinaikkan, diturunkan, dihancurkan, sengaja dihilangkan, atau dibuat-
buat. Kejahatan pemrosesan mencakup pengubahan pemrosesan komputer dengan cara-cara yang
tidak benar (seperti skema terkenal yang digambarkan di Superman dan Office Space dimana
program menghitung perhitungan bunga dan mengarahkan jumlah yang tersisa ke akun pribadi)
atau serangan seperti penolakan layanan yang mengubah pemrosesan sistem yang akan
mempengaruhi Kerugian bagi korban. Kejahatan output, seperti pencurian laporan dan file data
yang dihasilkan komputer (milis pelanggan, hasil penelitian dan pengembangan, rencana jarak
jauh, daftar karyawan, formula rahasia, dll.) Tampaknya meningkat di era persaingan yang ketat
ini.
9
Kategorisasi lain yang penting yaitu kejahatan internal dan eksternal. Kejahatan internal
jauh lebih besar jumlahnya. Bahkan, jenis yang paling umum dari kejahatan komputer mungkin
adalah pencurian aset oleh karyawan. Mereka memiliki peluang karena berada di
dalamorganisasi, dengan beberapa tekanan untuk mencuri (masalah kas pribadi arus) dan etika
pribadi yang lemah, maka segitiga kecurangan tercukupi. Jika ada kelemahan dalam
kontrol,godaan bisa menjadi terlalu besar bagi karyawan untuk tidak mencuri dari organisasi.
Lalu ada orang-orang dari luar untuk mencuri data, sabotase sistem, atau memata-matai. Lainnya
merusak sistem dan membuatnya tidak dapat digunakan. Apapun kerusakannya, tindakan
tersebut disengaja supaya menyebabkan kerugian.
Konektivitas
Internet memperparah risiko karena membuka jaringan kepada siapa pun di seluruh
duniadengan pengetahuan dan kesempatan untuk melakukan kecurangan komputer.
Yangdibutuhkan untuk membuat kejahatan komputer terjadi adalah salah satu ahli komputer
menjadi termotivasi untuk menyerang komputer organisasi. Proposisi nilai dasar dari
internetadalah kesempatan untuk terhubung, hampir setiap saat, dari mana saja, untuk
jutaankomputer (dan karena itu data dan orang) di seluruh dunia. Sisi lemah internet
adalahkompleksitas dalam sistem meningkat, serangan, dan kemampuan untuk melihat siapa
melakukan apa, kapan, dan bagaimana.
Konsentrasi Data
Data yang tersimpan di komputer semakin banyak dianggap sebagai aset yang mampu
mempengaruhi transfer uang. Transfer data memungkinkan untuk transaksi moneter terjadi
dalam berbagai cara, cepat, setiap saat, dan jarak jauh. Namun data juga memiliki nilai dalam arti
lain karena konsentrasi. Meskipun data bukan alat yang dapat dinegosiasikan (seperti cek bank),
mereka tetap memiliki nilai intrinsik. Benda digital merupakan program rahasia, file data ilmiah,
program perusahaan dapat menjual untuk keuntungan, dan informasi keuangan rahasia.
Sistem komputer mengumpulkan dan menggabungkan data dari semua departemen dalam
sebuah organisasi. Data-data ini diproses dan biasanya disimpan terpusat. Sentralisasi untuk
tujuan keamanan dapat menguntungkan untuk risiko tertentu, tapi lokasi data dalam satu lokasi
membuat data rentan terhadap risiko lainnya. Dalam beberapa kasus, dengan mendapatkan
password yang sesuai, akses yang tidak sah yang berlebihan, atau kemampuan untuk
mengesampingkan kontrol, seseorang dapat mengakses setiap atau semua data keuangan
perusahaan atau catatan digital lainnya
Posisi Kepercayaan
Dengan sifat dari pekerjaan mereka, administrator database, programmer, dan entri data
pegawai berada dalam posisi untuk memanipulasi catatan. Sebuah tingkat kepercayaan yang
tinggi harus ditempatkan pada orang-orang di posisi ini, tetapi posisi dan orang-orang ini
menyajikan tingkat resiko yang tinggi. Pada umumnya penipuan awalnya terjadi karena adanya
sebuah kepercayaan.
11
tentang daerah komputer diberikan bisa dibayangkan memanipulasi atau mengubah program
dan / atau data untuk keuntungan mereka tanpa perubahan yang ditemukan.
Karakteristik lain yang signifikan dari lingkungan komputer adalah sebagai berikut:
1. Jejak audit yang jelas. Isi yang tipis tentang transaksi, bersamaan dengan akses online
dan jaringan yang tersedia pada banyak sistem, dapat mengakibatkan kebingungan atau
audit yang tidak lengkap.
2. Teknologi yang kompleks. Memahami substansi dan integrasi teknologi sulit dan
membutuhkan pengetahuan dan kemampuan untuk melihat melalui aspek teknis dari
sistem.
3. Ketidakamanan. Sebagian besar perangkat keras dan perangkat lunak yang digunakan
saat ini dirancang tanpa banyak keamanan yang nyata, dan bahkan teknologi aman terus
harus diperbarui.
4. Akses instan. Akses ke sistem berlimpah, terus-menerus tersedia, dan menantang untuk
mempertahankan.
Salah satu aspek sarana iterasi dari MOMM komputer-terkait kecurangan adalah teori
model ''compromising teknologi.'' Melindungi teknologi, sistem, dan informasi adalah faktor
keberhasilan kritis dalam teknologi canggih lingkungan hari ini.
Institusi Keamanan Komputer (CSI), dalam kemitraan dengan FBI, melakukan sebuah
survei tahunan dari kejahatan komputer dan keamanan. Kedua belas survei tahunan yang
disurvei 494 US yaitu perusahaan, instansi pemerintah, keuangan dan lembaga medis, dan
universitas. Ini melaporkan bahwa sekitar 46 persen responden terdeteksi pelanggaran keamanan
komputer pada tahun lalu. Responden survei mengatakan mereka kehilangan setidaknya $350
juta sebagai akibat dari kejahatan komputer, dibandingkan dengan $168 juta tahun sebelumnya.
Delapan belas persen (18%) dari mereka yang menderita satu atau lebih jenis insiden keamanan
juga melaporkan serangan yang ditargetkan. Penipuan keuangan adalah kejahatan nomor satu
dalam hal kerugian finansial.
1. Etika
2. Kontrol akses
3. Integritas data ( akurasi, validitas, dan kelengkapan data)
4. Informasi kepemilikan pencurian
5. Pemalsuan
6. Pembajakan
7. Rekayasa sosial
8. Penggelapan
9. Logging dan pemantauan.
Salah satu tujuan dari kebijakan keamanan adalah untuk menekankan kepada seluruh
pemangku kepentingan (karyawan khususnya) bahwa informasi dan data aset yang memiliki
nilai, dan tidak hanya file komputer. Sebuah kebijakan keamanan akan mengingatkan karyawan
pentingnya dan nilai informasi mereka menangani dan risiko atau eksposur yang ada. Artinya, ini
akan membantu untuk membuat budaya perusahaan yang sadar keamanan. SANS (sysadmin,
Audit, Jaringan, Keamanan) menyajikan dengan baik atas pandangan pengembangan kebijakan
InfoSec yang efektif di situs web mereka.
Agak mengejutkan, risiko terbesar adalah dari organisasi karyawan sendiri. Karyawan
yang tidak puas, karyawan yang baru dihentikan, penggelap, mantan kontraktor atau konsultan,
dan lain-lain mungkin cenderung pada balas dendam dan menjadi termotivasi untuk memperbuat
serangan. Bahkan, sebuah penelitian terbaru menemukan bahwa dendam karyawan sekarang
kekhawatiran keamanan terbesar bagi 90 persen dari eksekutif manajer. Gartner (ahli komputer
dan teknologi penelitian) perkiraan bahwa lebih dari 70 persen dari akses tidak sah ke sistem
informasi yang dilakukan oleh karyawan, karena lebih dari 95 persen dari gangguan yang
mengakibatkan kerugian keuangan yang signifikan. Semua bisnis harus memeriksa risiko terkait
dengan karyawan mereka sendiri ketika mengembangkan efektif pelindung sistem terhadap
serangan.
Profiling adalah teknik yang umum digunakan oleh penyidik pidana untuk
mengidentifikasi penjahat. Menggunakan apa pun bukti yang tersedia, peneliti mengkompilasi
apa yang mereka ketahui ke dalam profil kriminal, yang merupakan daftar karakteristik bahwa
kriminal mungkib menunjukkan. Bantuan profil dalam mengevaluasi probabilitas tersangka yang
bersalah dan mencari lebih banyak bukti. Profil sangat diperlukan dalam kejahatan Internet
karena tembus pandang, untraceability, dan, sering, kurangnya bukti.
13
biasanya mulai serangan cyber pada usia muda. Misalnya, Mixter mulai belajar komputer pada
usia 6 tahun dan mulai aktivitas berbahaya pada usia 14 tahun.
Sejumlah pertimbangan profil lain dapat relevan. Pengetahuan tentang latar belakang
penjahat, asosiasi, kecenderungan, budaya, kekuatan, dan kelemahan sangat membantu dalam
penyelidikan dengan memprediksi dan mengkonfirmasikan kegiatan berbahaya. Maksud
kriminal (motivasi) jelas merupakan tekad membantu. Ketika ditambah dengan jenis kejahatan,
potret kriminal mulai membangun kertas, yang hanya langkah pertama. Memang benar bahwa ''
Mengetahui adalah setengah perlawanan. '' Sisi lain dari kalimat: '' Setengah lainnya adalah
sintesis dan tindak lanjut. ''
Intent Pidana
Maksud dari intent pidana dapat digunakan secara efektif untuk profil penipu komputer.
Kelompok penjahat dengan tujuan bersama, dalam hal teknis, hacker, cracker, dan script kiddies.
Meskipun hacker adalah kelompok yang paling sering disebutkan, istilah ini tidak digambarkan
sebagaimana mestinya.
Hacker sejati benar-benar mencoba untuk melakukan layanan Internet pada masyarakat.
Mereka mencari kerentanan dan kelemahan entitas. Orang-orang ini menikmati tantangan
intelektual kegiatan mereka. Secara tradisional, istilah hacker dilakukan konotasi positif; dulu
lambang atau badge kehormatan mengenai keahlian teknis seseorang. Orang hampir selalu
mengacu pada "orang jahat" sebagai hacker karena mereka tidak mengetahui definisi teknis.
Orang jahat secara teknis disebut crackers (kadang-kadang disebut sebagai "topi hitam") yang
tujuannya adalah untuk mencuri atau merusak. Crackers dalam hal non-komputer adalah
penjahat, bersenjata dan berbahaya. Pendekatan dengan hati-hati. Istilah cript kiddie berasal dari
referensi untuk komputer peminat kaum muda yang mendownload kode berbahaya (misalnya,
virus, penolakan layanan [DoS]) yang dihasilkan oleh cracker, bukan penulis, dan melakukan
eksploitasi jahat.
Kiddies sebagian besar tidak berbahaya, hanya karena mereka bosan. Mereka mirip
dengan geng jalan yang telah menciptakan cara untuk menandai Internet (kode virus) dan
diciptakan bentuk mereka sendiri dari grafiti (Situs defacements). Mereka memiliki geng
peperangan secara online (menggunakan ribuan komputer remote dikendalikan oleh relay chat
Internet [IRC] bot) dan belum matang.
Situs Web Steve Gibson (grc.com) diserang oleh dendam remaja Script kiddie, dan
sistemnya membela diri terhadap ratusan ribu serangan Distributed Denial of Service (DDoS) per
hari selama beberapa hari. Akhirnya, Steve menulis sebuah surat terbuka kepada cyberterrorist
remaja dan mengakui bahwasannya sistem Internet tersebut dapat ditekan setiap saat oleh
penyerang yang canggih. Tak lama kemudian, serangan berhenti. Ini jenis cerita yang telah
dimainkan berulang-ulang. Setiap entitas di Internet tunduk pada ancaman atau risiko semacam
ini.
Contoh lain adalah perempuan (jarang di antara script kiddies) dari Belgia yang menulis
Sharpei, salah satunya "Bersih" virus. Dia mengatakan menulis virus ini dan program DDoS
adalah "sebuah bentuk seni, seperti hobi lainnya. Juga, itu cara menyenangkan untuk berlatih
pemrograman." Pernyataan ini mencerminkan sikap, dan menunjukkan masalah dengan,
penyerang. Mereka tidak melihat diri mereka berbahaya bagi korban mereka, mereka hanya
menikmati kesenangan pribadi.
Pencurian Identitas
Phising merupakan salah satu ancaman kejahatan paling lazim saat ini, yang dilakukan
dengan cara mencuri data penting orang lain. Data penting dalam hal ini tentu saja mulai dari
data pribadi (nama, alamat, email, nomor hangphone dll), lalu data terkait dengan keuangan
antara lain data bank (nomor rekening), data ATM (nomor dan PIN), serta data kartu kredit
(nomor, pin, jenis kartu, nomor di belakang kartu kredit, dll).
Pada saat penjahat memperoleh sebagian data-data tersebut, mereka dapat dengan leluasa
mengeruk isi rekening, atau membelanjakan kartu kredit Anda tanpa perlu persetujuan lagi.
Mereka telah memiliki data-data penting yang diinginkannya. Walaupun namanya mencuri,
bukan berarti mereka meminta data rahasia Anda dengan kekerasan atau diam-diam tanpa
sepengetahuan Anda. Sama sekali tidak. Bahkan tanpa disadari, Anda bisa saja terjebak dan
memberikannya secara sukarela. Untuk itu, sangatlah penting untuk berjaga-jaga dan memahami
dengan baik modus-modus phising.
Beberapa modus jebakan phising yang dapat terjadi antara lain melalui: Telepon (atau
email) dari pihak bank atau bank penerbit kartu kredit. Mereka mengatakan akan mengupdate
data perbankan (atau kartu kredit) Anda. Atau ada masalah dengan rekening Anda yang harus
segera diatasi saat itu juga. Untuk itu mereka perlu menyamakan data-data Anda dengan data
bank, dst. Jika Anda melayani telepon semacam ini, Anda tanpa sadar telah memberikan data
paling rahasia Anda kepada orang lain. Permintaan mengisi survey (bisa melalui internet, email,
atau telepon). Mengisi survey adalah hal yang wajar. Tetapi bila yang ditanyakan sudah
menyangkut hal-hal sensitif terkait data keuangan (perbankan atau kartu kredit), Anda harus
waspada dan sebaiknya tidak mengisi survey tersebut. Melalui transaksi online. Modusnya
15
beraneka ragam. Bisa melalui tawaran produk murah, tawaran bisnis online, tawaran diskon
besar, dll. Terkadang tawaran tersebut megitu menarik sehingga Anda tanpa ragu membayar
dengan kartu kredit. Karena harganya tidak mahal, ditipu pun tidak seberapa, pikir Anda. Apa
yang terjadi. Bulan berikutnya Anda mendapatkan tagihan ratusan dollar (jutaan Rupiah) atas
pendaftaran (atau pembelian produk) yang Anda pikir tidak seberapa tersebut. Pembelian
software melalui smartphone. Beberapa orang mengeluhkan tagihan kartu kredit yang
membengkak setelah membeli software tertentu melalui smartphone. Tawaran Produk ke Rumah.
Mungkin Anda melihat suatu iklan atau tawaran paket produk (bisa handphone, tiket pesawat,
produk liburan, diskon restoran dll) yang ditawarkan dengan harga sangat murah. Setelah Anda
hitung-hitung, tidak ada salahnya. Murah sekali, kapan lagi dapat penawaran seperti ini, pikir
Anda.
Pembayaran tidak menggunakan cash, tetapi menggunakan kartu kredit atau ATM. Orang
tersebut membawa mesin gesek, persis yang terlihat di restoran atau supermarket tempat Anda
biasa menggunakan kartu kredit atau ATM Anda. Jika Anda setuju tawaran tersebut, dan
menggesek kartu Anda, jangan kaget bila tabungan Anda terkuras atau tagihan kartu kredit
membengkak. Penyebabnya, Anda telah memberikan data Anda melalui skimming device yang
mereka bawa.
Blackmail ( Pemerasan )
Pemerasan internet telah menjadi bidang kegiatan kriminal yang tinggi, dengan target
tersebut sebagai kasino online, perusahaan keamanan dan teknologi, dan siapa tahu yang lain,
karena korban umumnya tidak melaporkan pemerasan yang terbuka. Mafia, geng jalanan, dan
penipu semakin bermigrasi ke berbasis computer operasi, dan sering menggunakan pemerasan
atau ancaman lainnya. Uang tebusan dari ini serangan telah dilaporkan dalam jutaan dolar. Jika
ini jenis kejahatan dihadapi, seseorang harus mencari bantuan dari seorang spesialis teknologi
dan pengacara segera.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah
akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara,
yakni sebagai berikut: Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas
jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem
jaringan. Teknik ini disebut sebagai traffic flooding. Membanjiri jaringan dengan banyak request
terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang
dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai
request flooding. Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar
dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem
atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang
pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di
dalam protokolTransmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya
dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan
jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak
dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk
melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat
diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan
Teardrop. Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering
dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan
hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi
tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang
kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Serangan E-Mail
Spoofing adalah pemakaian alamat email seseorang atau tindakan penyusupan dengan
menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup
akan dapat mengakses segala sesuatu dalam jaringan Virus adalah ancaman yang sangat
signifikan untuk bisnis dalam hal sumber daya yang hilang. Para ahli memperkirakan
perusahaan-perusahaan AS menghabiskan sekitar $ 12300000000 untuk membersihkan
kerusakan dari virus komputer pada tahun 2001, dan banyak virus biaya lebih dari $ 1 juta per
virus.
Sebuah virus dapat menghapus atau menonaktifkan sistem data, operasi sistem, atau
perangkat lunak aplikasi. Satu cybercriminal hampir menghancurkan bisnis dengan menghapus
semua data untuk proyek-proyek yang ada. Spyware merupakan turunan dari adware, yang
memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan
segudang iklan kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak
17
melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan
kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).
Informasi yang merupakan aset bernilai seharusnya dilindungi agar aman. Keamanan
secara umum diartikan sebagai kondisi yang terbebas dari ancaman atau bahaya. Keamanan
informasi adalah suatu upaya atau usaha khusus diperuntukkan untuk melindungi, mengamankan
aset-aset informasi terhadap ancaman yang mungkin akan timbul serta membahayakan aset
informasi tersebut, entah itu terkena ancaman dari internal maupun eksternal. Tujuan dari
keamanan informasi yaitu salah satunya menjaga keamanan dari sumber-sumber informasi.
Sebuah informasi sangatlah penting seringkali menyebabkan informasi tersebut hanya boleh
diakses oleh orang-orang tertentu. Semisal saja suatu perusahaan, jatuhnya informasi tentang
perusahaan tersebut ke tangan pihak lain (pihak lawan bisnis) menyebabkan kerugian bagi
pemilik informasi (perusahaan).
Otentikasi biometrik adalah penggunaan ciri-ciri fisik atau karakteristik tubuh sebagai
sarana pencocokan identitas yang diterjemahkan kedalam sebuah nilai digital dan kemudian
disimpan dalam sistem. Saat ini otentikasi biometrik telah semakin populer digunakan. Otorisasi
adalah sebuah proses pengecekan kewenangan user dalam mengakses sumberdaya yang diminta.
Terdapat dua metode dasar otorisasi yaitu:
1. Daftar pembatasan akses (access control list) Umumnya berisi daftar users dengan
masing-masing tugasnya/kewenangannya terhadap sumberdaya sistem, misalnya use,
read, write, execute, delete atau create. Secara spesifik merupakan aturan yang
memberikan jenis kewenangan kepada users atas sumberdaya sistem.
2. Daftar kemampuan (capability list) Hampir sama dengan daftar pembatasan akses, namun
dengan pendekatan yang berbeda yaitu dengan penitik beratan pada tugas/kewenangan.
Pada kenyataannya daftar pembatasan akses lebih sering digunakan karena mengelola
jenis otorisasi ini relatif lebih mudah. Tugas/kewenangan masing-masing tingkat keamanan
secara spesifik berbeda, mengakibatkan berbeda user berbeda pula tugas/kewenangan sehingga
pembatasan akses selalu mengacu pada tugas/kewenangan yang menyertainya. Komunikasi yang
aman Komunikasi yang aman dimaksudkan untuk melindungi data/informasi ketika sedang
ditransmisikan dari upaya penyadapan, manipulasi atau perusakan. Teknik pengamanan
data/informasi tersebut secara umum biasanya menggunakan teknik penyandian/kriptografi.
Komunikasi yang aman selalu berlandaskan kesaling pengertian (dalam otentikasi dan otorisasi)
antara pengirim dan penerima yang biasa dikenal dengan istilah handshake atau kontrak. Untuk
membangun kesaling pengertian tersebut, maka diperlukan sebuah menejemen kunci dan
manajemen keamanan informasi.
Bab III
PENUTUP
Simpulan
Komputer bisa digunakan untuk melakukan kecurangan, dan bisa juga menjadi
korbannya. Kejahatan komputer mencakup berbagai hal di luar jenis skema penipuan yang
terkait dengan kecurangan internal. Karena komputer sangat meresap dan cenderung menyimpan
19
data yang bisa digunakan untuk melakukan kecurangan, dan TI itu sendiri dapat digunakan untuk
melakukan kecurangan, dan dapat digunakan untuk mendapatkan informasi tentang kecurangan,
penting untuk memahami sistem komputer di tempat Lingkungan penipuan. Banyak
kekhawatiran atas InfoSec serupa dengan penipuan, dan banyak kejahatan komputer memiliki
karakteristik yang mirip dengan kejahatan penipuan. Jadi penting untuk memahami persamaan
dan kaitan antara kecurangan dan kejahatan komputer
DAFTAR PUSTAKA
Singleton, Tommie W., Aaron J. Singleton. 2010. Fraud Auditing and Forensic Accounting
Fourth Edition. New Jersey: John Wiley & Sons, Inc.