Disusun oleh :
Abdullah Azzam 1634030012
Afriyanto 1634030022
JURUSAN AKUNTANSI
Puji syukur penulis ucapkan kehadirat Tuhan Yang Maha Esa karena berkat
rahmat dan karunia-Nya, penulisan tugas makalah ini dapat diselesaikan tepat pada
waktunya. Adapun judul dari tugas makalah ini Kecurangan dan
Penyalahgunaan Komputer, merupakan salah satu tugas dari mata kuliah
Sistem Informasi Akuntansi di Fakultas Ekonomi Jurusan Akuntansi Universitas 17
Agustus 1945 Jakarta.
Penulis
1
DAFTAR ISI
2
BAB I
PENDAHULUAN
3
1.2 Tujuan
Selain untuk menyelesaikan tugas mata kuliah Sistem Informasi
Akuntansi dari dosen pembimbing, tujuan dalam penulisan makalah ini adalah
untuk menambah pengetahuan serta wawasan mengenai Kecurangan dan
Penyalahgunaan Komputer, serta diharapkan agar makalah ini dapat
bermanfaat bagi kita semua, khususnya bagi para pembaca.
4
BAB II
PEMBAHASAN
5
2.2 Objek Penyerangan dalam Komputer
a. Perangkat keras (Hardware)
Adalah bagian dari komputer yang dapat dilihat dan disentuh oleh
manusia. Perangkat keras terdiri dari terminal komputer, printer, external
modem, scanner, mouse,pointing device, disk, tape drives, dll.
b. Perangkat Lunak (Software)
Perangkat lunak adalah seperangkat instruksi yang ditulis oleh
manusia untuk memberi perintah bagi komputer untuk melakukan
fungsinya. Pada dasarnya ada dua bagian dari perangkat lunak yaitu
operating sistem (perangkat lunak yang sudah ditulis di pabrik yang
berfungsi sebagai penengah antar perangkat keras dengan perangkat lunak
yang ditulis oleh pemakai komputer) dan program aplikasi (program yang
ditulis dan diterjemahkan oleh language software untuk menyelesaikan
suatu aplikasi tertentu. Ada dua cara untuk bisa mendapatkan program
aplikasi yang dibutuhkan, yaitu dengan mengembangkan program aplikasi
sendiri atau membelinya.
c. Data
Dapat dipersamakan bahwa data seperti darah yang menjadi tanda
kehidupan seseorang begitupula dengan data yang menjadi sumber
kehidupan suatu organisasi. Data dalam organisasi menghimpun berbagai
macam informasi dalam perusahaan, seperti data jumlah barang, data
perjanjian, data keuangan,dll. Apabila sesorang mencuri data dari suatu
organisasi artinya ia mencuri aset perusahaan tersebut, sama seperti ia
mencuri uang atau perlengkapan.
d. Komunikasi
Komunikasi bertempat di network. Network membentuk jaringan dari
sistem komunikasi data yang melibatkan sebuah atau lebih sistem
komputer yang dihubungkan dengan jalur transmisi alat komunikasi
membentuk satu sistem. Dengan network, komputer satu dapat
menggunakan data di komputer lain, dapat mencetak laporan komputer
lain, dapat memberi berita ke komputer lain walaupun berlainan area.
Network merupakan cara yang sangat berguna untuk mengintegrasikan
sistem informasi dan menyalurkan arus informasi dari satu area ke area
lainnya. Sedangkan internetwork menghubungkan satu atau lebih network.
Internet adalah jaringan global yang menghubungkan ribuan jaringan
komputer independen dari berbagai belahan dunia. Terhubungnya
komputer ke dalam berbagai network membuka peluang diserangnya
informasi yang tersimpan dalam komputer tersebut. Cracker dapat
menggunakan satu komputer dalam network untuk menghubungi network
yang lain serta merusak sistem dan network yang terhubung tersebut.
Craker dapat berpindah dari satu network ke network yang lainnya untuk
menyulitkan terdeteksi diri atau keberadaannya.
6
2.3 Klasifikasi Kecurangan Komputer
Salah satu cara untuk menggolongkan penipuan komputer adalah
dengan menggunakan model pemrosesan data, yaitu:
a. Input Penipuan (Input Fraud)
Pengubahan input komputer merupakan cara yang paling umum dan
sederhana untuk melakukan pengrusakan maupun penipuan. Pelaku hanya
perlu memahami bagaimana sistem beroperasi sehingga mereka dapat
menutupi perbuatan mereka.
b. Penipuan Prossesor (Processor Fraud)
Pencurian waktu maupun jasa komputer masuk klasifikasi ini.
Misalnya, karyawan yang menyia-nyiakan waktu untuk menggunakan
fasilitas internet untuk keperlua pribadi mereka, sehingga waktu kerja
produktif mereka terpakai untuk hal tersebut.
c. Penipuan Instruksi Komputer (Computer Instructions Fraud)
Tindakan yang dapat dilakukan adalah melalui pengrusakan software
untuk memproses data perusahaan. Pengrusakan tersebut dapat berupa
pemodifikasian software, mengopi software secara ilegal, penggunaan
maupun pengembangan tanpa adanya otoritas. Pelaku memang harus
mempunyai pengetahuan khusus tentang pemrogaman komputer, namun
dengan berkembangnya teknologi informasi cara-cara pengrusakan
tersebut dapat diketahui/ dicari dengan mudah melalui jaringan internet.
d. Penipuan Data (Data Fraud)
Hal ini dapat diawali dengan mengubah atau merusak file-file ata
perusahaan. Dapat juga berupa menyalin, menggunakan, maupun mencari
file dari data perusahaan tanpa otorisasi. Kasus ini lebih lebih mudah
dilakukan pada file perusahaan yang disimpan di website.
e. Penipuan Output (Output Fraud)
Output sebuah sistem biasanya ditampilkan pada layar atau dicetak
di kertas. Output tersebut dapat menjadi subjek mata-mata salinan file
yang tidak sah. Ada sebuah penelitian bahwa banyak monitor komputer
memancarkan sinyal mirip dengan televisi, sehingga dapat diambil dari
berbagai terminal hinga sejauh 2 mil.
7
Tekanan dapat juga berkaitan dengan pekerjaan. Beberapa pegawai
mencuri data, sehingga mereka dapat membawanya ke pekerjaan baru
mereka atau perusahaan tempat mereka bekerja. Motivasi lain yang
mengarah pada tindakan curang adalah tekanan keluarga atau tekanan
kerja, ketidakstabilan emosi, dan tunjangan menumbangkan sistem
pengendalian serta masuk ke dalam sistem. Pada umumnya yang
mendorong terjadinya fraud adalah kebutuhan atau masalah finansial. Tapi
banyak juga yang hanya terdorong oleh keserakahan.
Apakah tekanan-tekanan keuangan itu?
Gaji yang rendah
Gaya hidup melebihi kemampuan
Tingginya hutang pribadi
Pendapatan tidak cukup
Investasi yang buruk
Rendahnya tingkat kredit
Besarnya kerugian keuangan
Penghindaran pajak
2. Peluang
Peluang adalah kondisi atau situasi yang memungkinkan seseorang
untuk melakukan dan menutupi suatu tindakan yang tidak jujur. Peluang
sering kali berasal dari kurangnya pengendalian internal. Situasi lain yang
mempermudah seseorang untuk melakukan penipuan adalah kepercayaan
berlebih atas pegawai utama, personil supervisi yang tidak kompeten, tidak
memperhatikan perincian, jumlah pegawai tidak memadai, kurangnya
pelatihan, dan kebijakan perusahaan yang tidak jelas.
8
Opportunity adalah peluang yang memungkinkan fraud terjadi.
Biasanya disebabkan karena internal control suatu organisasi yang lemah,
kurangnya pengawasan, dan/atau penyalahgunaan wewenang. Di antara 3
elemen fraud triangle, opportunity merupakan elemen yang paling
memungkinkan untuk diminimalisir melalui penerapan proses, prosedur,
dan control dan upaya deteksi dini terhadap fraud.
3. Rasionalisasi
Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi
yang membuat mereka merasa perilaku yang illegal tersebut sebagai
sesuatu yang wajar. Para pelaku membuat rasionalisasi bahwa mereka
sebenarnya tidak benar-benar berlaku tidak jujur atau bahwa alasan
mereka melakukan penipuan lebih penting daripada kejujuran dan
integritas. Mungkin, rasionalisasi yang paling umum adalah pelaku hanya
meminjam asset yang dicuri karena mereka bermaksud untuk
mengembalikannya pada perusahaan. Beberapa pelaku membuat
rasionalisasi bahwa mereka tidak menyakiti seseorang secara langsung.
Pihak yang terpengaruh hanyalah system komputer yang tidak bermuka
dan bernama atau perusahaan besar yang bukanlah manusia yang tidak
akan merasa kehilangan uang tersebut. Berikut ini adalah rasionalisasi
yang sering digunakan :
Anda akan memahami apabila anda mengetahui betapa saya
membutuhkannya.
Apa yang saya lakukan tidak seserius itu.
Hal ini dilakukan demi kebaikan. (Ini adalah sindrom Robin Hood,
mencuri dari yang kaya dan memberikannya kepada yang miskin).
Saya mendapat kepercayaan yang sangat tinggi. Saya berada di atas
peraturan.
Setiap orang melakukannya, jadi tidak mungkin hal tersebut salah.
Tidak akan ada yang mengetahui.
Perusahaan berutang kepada saya, dan saya mengambil tidak lebih dari
yang seharusnya menjadi milik saya.
Bahwasanya tindakannya untuk membahagiakan keluarga dan orang-
orang yang dicintainya.
Masa kerja pelaku cukup lama dan dia merasa seharusnya berhak
mendapatkan lebih dari yang telah dia dapatkan sekarang (posisi, gaji,
promosi, dll.)
Perusahaan telah mendapatkan keuntungan yang sangat besar dan
tidak mengapa jika pelaku mengambil bagian sedikit dari keuntungan
tersebut.
9
Berikut adalah 6 alasan yang tidak diketahui seorangpun dengan pasti
bagaimana perusahaan kalah menghadapi penipuan computer:
10
Botnets digunakan untuk menyerang Denial of Service (DoS), yang didesain
untuk membuat sumbernya tidak tersedia bagi penggunanya. Pada saat
menyerang e-mail, banyak e-mail (ribuan per detik) yang dikirim, seringkali
dengan alamat palsu secara acak, yang mengakibatkan penyedia e-mail server
layanan kelebihan beban dan menutup.
Spamming adalah e-mailing atau teks pesan yang tidak diminta oleh
banyak orang pada waktu yang sama, sering berusaha untuk menjual sesuatu.
Diperkirakan 250 Biliyun e-mail dikirim setiap hari (2.8 miliyar per detik);
80%-nya adalah spam dan virus. Spammers juga disebut dictionary attack
(dikenal sebagai direct harvesting attack). Spammers menggunakan software
khusus untuk menebak alamat sebuah perusahaan dan mengirim pesan e-mail
kosong. Pesan-pesan tersebut tidak dikembalikan yang biasanya memiliki
alamat e-maill yang valid dan ditambahkan pada daftar e-mail spammer.
Dictionary attack merupakan masalah utama pada sistem e-mail perusahaan
dan penyedia layanan internet.
Blog (singkatan dari Weblog) adalah Website yang berisi jurnal dan
komentar online. Hackers menciptakan splogs (kombinasi dari spam dan blog)
dengan link dimana Web site yang mereka miliki menjadi naik pada Google
Page Rank, yang seringkali Webpage (halaman web) tersebut dijadikan
referensi bagi Web page yang lain. Semenjak itu, Web site tersebut kelihatan
meningkat pada halaman pertama Page Rank dalam hasil pencarian halaman,
splog diciptakan untuk memalsukan tayangan iklan yang mempengaruhi
pengujung untuk melakukan pembayaran, menjual link, atau untuk
mendapatkan situs baru di index.
Spoofing membuat suatu komunikasi elektronik kelihatan seperti
seseorang mengirimnya untuk memperoleh kepercayaan dari penerimanya,
Spoofing bisa dalam berbagai bentuk, termasuk yang dibawah ini:
Email spoofing membuat email terlihat seperti asllinya meskipun dikirim
dari sumber yang berbeda. Banyak spam dan pishing attack menggunakan
sofware khusus untuk menciptakan alamat pengirim secara acak. Mantan
karyawan Oracle dituntut atas pembobolan terhadap jaringan komputer
perusahaan tersebut, memalsukan bukti, dan melakukan sumpah palsu
karena memalsukan pesan email untuk mendukung tuntutannya sehingga
dia diberhentikan karena mengakhiri hubungan dengan perusahaan CEO.
Menggunakan catatan telfon, pengacara Oracle membuktikan superviser
yang semestinya memecat dan mengirimkan email kepada karyawan
tersebut sedang berada diluar kota ketika email tersebut ditulis dan tidak
dapat mengirimkannya. Karyawan tersebut terbukti bersalah atas tuduhan
memalsukan email dan menghadapi hukuman 6 tahun penjara.
Caller ID spoofing menampilkan angka yang salah (angka apapun yang
dipilh oleh attacker) pada tampilan ID caller unutk menyembunyikan
identitas caller.
11
IP address spoofing menciptakan paket Internet Protocol (IP) dengan
alamat IP palsu untuk menyembunyikan identitas pengirim atau untuk
menyerupai sistem komputer lain. IP spoofing sering kali digunakan dala
denial-of-service attack
Address Resolution Protocol (ARP) sppofing mengirimkan pesan ARP palsu
pada sebuah Enthernet LAN. ARP merupakan jaringan protokol untuk
menentukan alamat jaringan hardware host (induk) hanya ketika IP atau
alamat jaringan tersebut diketahui. ARP kritis terhadap jaringan lokal area
dan lalu lintas jalur interrnet melewati gateway (routers). ARP
membolehkan attacker bekerja sama dengan alamat MACnya (alamat
Media Access Control, alamat hardware yang secara unik mengidentifikasi
setiap titik apda jaringan) dengan alamat IP titik lainnya. Setiap lalu lintas
dimaksudkan bagi alamat IP yang secara acak dikirim ke attacker. Attacker
mampu mengendus lalu lintas dan meneruskannya kepada target yang
dimaksudkan, memodifikasi data sebelum meneruskannya (disebut man-in-
the-middle attack), atau mengirimkan denial-of service attack.
SMS spoofing menggunakan layana pesan pendek (SMS) unutk merubah
nama atau angka sebuah pesan terlihat dari asalnya. Di Australia, seorang
wanita mendapatkan telfon yang bertanya mengapa dia mengirim penelfon
tersebut pesan dewasa banyak sekali setiap hari selama beberapa bulan
terakhir. Baik wanita tersebut atau perusahaan telfonnya tidak dapat
menjelaskan sms tersebut, karena laporannya menyebutkan bahwa sms
tersebut bukan berasal dari nomor telfonnya. Pada saat dia menyadari
bahwa tidak ada cara untuk memblokir pesan tersebut, dia mengganti
nomor telfonnya untuk menghindari ketidaknyamanan dikemudian hari.
Web pafe spoofing, juga disebut pishing, akan dijelaskan lebih lanjut di bab
berikutnya
DNS spoofing merupakan pengendusan ID dari sistem nama domain
(Domain Name System) (buku telpon Internet yang mengubah domain
atau nama Web site, menjadi alamat IP) meminta dan membalas sebelum
server DNS sebenarnya melakukan hal tersebut.
12
Salah satu cara pengembang software untuk meminimalisasi jendela
kelemahan adalah dengan memonitor ssitus hacker sehingga mereka
mengetahui kelemahan tersebut pada saat komuitas hacker melakukannya.
13
Kode ini bisa membuka pintu belakang untuk masuk ke dalam sistem,
memberikan hacker kontrol penuh terhadap sistem, mengakses data rahasia,
menghancurkan atau merusak komponen sistem, sistem operasi menjadi
lambat, dan menjalankan sejumlah tindakan yang tidak sesuai lainnya. Buffer
overflow eksploitasi dapat terjadi dengan bentuk input apapun, termasuk mail
server, database, Web dan FTPS server. Banyak eksploitasi yang ditulis
menyebabkan buffer overflows. Worm Code Red menggunakan buffer overflow
untuk memanfaatkan suatu lubang di Layanan Informasi Internet Microsoft.
14
Password cracking adalah menembus pertahanan suatu sistem, mencuri
file yang berisi password yang valid, decrypting mereka, dan menggunakan
mereka untuk masuk kedalam program, file, dan data. Seorang petugas polisi
mencurigai istrinya berselingkuh dan percaya bahwa mereka berkomunikasi
melalui e mail. Dia meminta mantan polisi untuk masuk ke akun email istrinya
dan mencetak email nya. Hacker menggunakan titik akses wireless untuk
masuk kedalam jaringan dan men-download email-nya. Butuh waktu tiga hari
untuk memecahkan sandi dan menjawab kecurigaan suaminya.
15
Pemilik dua voice-over-IP (VoIP) perusahaan telepon kecil menyusup kedalam
penyedia VoIP yang lebih besar dan mengarahkan lebih dari $ 1 juta panggilan
masuk melalui salah satu sistem nya. Untuk menjaga pengalihan panggilan
tersebut diketahui, mereka masuk ke dalam sistem perusahaan New York,
menyiapkan server, dan membuatnya terlihat seperti panggilan dari banyak
pihak ketiga. Hacker lainnya telah membajak panggilan, mengalihkan mereka
ke pusat panggilan mereka, dan meminta penelepon untuk mengidentifikasi
diri dengan membocorkan informasi rahasia. Untuk melindungi sistem dari
phreakers, perusahaan menggunakan firewall suara yang meneliti lalu lintas
suara inbound dan outbound, memutuskan kegiatan yang mencurigakan dan
memberikan sinyal real-time.
Data Diddling adalah mengubah data sebelum, selama atau setelah data
tersebut dimasukkan ke dalam sistem untuk menghapus, mengubah, atau
menambah, atau melakukan update data sistem kunci yang salah. Seorang
pegawai yang bekerja pada broker Denver mengubah transaksi untuk
merekam 1.700 saham industri Loren senilai $ 2,500 sebagai saham pada
Lighting Long Island senilai lebih dari $ 25,000
16
Espionase (spionase) ekonomi adalah pencurian informasi, rahasia
dagang, dan kekayaan intelektual. Kerugian diperkirakan mencapai $
250.000.000.000 per tahun, dimana kerugian meningkat 323% selama
periode satu sampai lima tahun. Hampir 75% dari kerugian adalah untuk
seorang karyawan, mantan karyawan , kontraktor, atau pemasok. FI sedang
menyelidiki sekitar 800 kejadian espionase ekonomi terpisah pada setiap titik
waktu. Reuters Analitik diduga menyusup ke dalam komputer Blommberg,
seorang pesaing, dan mencuri kode yang membantu institusi keuangan
menganalisis data pasar saham. Toshiba membayar $ 465.000.000 untuk
Lexar Media sebagai kompensasi atas rahasia dagang yang diberikan oleh
anggota dewan direksi Lexar.
17
Dalam kasus baru-baru ini, tiga dealer seni dihukum karena tawaran casting di
lebih dari 1.100 lelang eBay sama lain untuk menaikkan harga marchendise
mereka selama periode lima tahun. Banyak konsumen ditipu untuk membayar
ribuan dolar lebih daripada mereka yang tidak memiliki tanpa tawaran palsu
18
dilakukan dalam beberapa jam menyebabkan perusahaan pialang AS
membayar biaya yang diperkirakan sebesar $ 2 juta.
19
Membangun kebijakan dan prosedur berikut - dan melatih orang-orang
untuk mengikuti mereka - dapat membantu meminimalkan rekayasa sosial:
Jangan biarkan orang mengikuti Anda ke gedung tertutup.
Jangan login untuk orang lain pada komputer, espesially jika Anda memiliki
akses administratif.
Jangan memberikan informasi sensitif melalui telepon atau melalui email.
Jangan pernah berbagi password atau user Id.
Waspada bila orang tidak dikenal berusaha memperoleh akses melalui anda.
20
Phishing adalah mengirim sebuah pesan elektronik seakan akan pesan
tersebut berasal dari perusahaan yang sah, biasanya lembaga keuangan, dan
meminta informasi atau verifikasi informasi dan sering memperingatkan
dengan beberapa akibat mengerikan jika permintaan tersebut tidak dipenuhi.
Penerima juga diminta untuk menanggapi permintaan palsu atau mengunjungi
halaman web dan memasukkan data. Pesan ini biasanya berisi link ke halaman
web yang tampak sah. Halaman web memiliki logo perusahaan, grafis, nomor
telepon, dan link internet yang kelihatannya berasal dari perusahaan targetnya.
Pesan tersebut juga meminta semuanya mulai dari alamat rumah uhingga PIN
kartu ATM. Phisher menjadi lebih canggih. Penipuan phishing Awal mengirim
pesan kepada semua orang. Versi target phishing, yang disebut spear phishinh,
ada dimana target diketahui berasal dari perusahaan tertentu.
Carding mengacu pada kegiatan yang dilakukan pada kartu kredit curian,
termasuk melakukan pembelian online kecil untuk memastikan apakah kartu
tersebut masih berlaku dan membeli dan menjual nomor kartu kredit curian.
Skor dari situs Web underground memfasilitasi carding, dengan rating
penjualan sama seperti eBay. Cyber-kriminal geng menjalankan banyak situs
carding.
Evil twin adalah jaringan wireless dengan nama yang sama (disebut
Service Set Identifier, atau SSID) sebagai titik akses wireless yang sah.
Hacker menghasilkan sinyal wireless yang lebih kuat daripada sinyal yang sah
atau mengganggu atau menonaktifkan jalur akses yang sah dengan cara
melepas sekitarnya, mengarahkan denial-of-service terhadap jaringan tersebut,
atau menciptakan gangguan frekuensi radio di sekitarnya. Pengguna tidak
menyadari bahwa mereka terhubung ke evil twin. Pelaku kejahatan memantau
lalu lintas untuk mencari informasi rahasia. Hacker juga menggunakan evil
twin untuk meluncurkan berbagai malware dan menginstal software untuk
menyerang komputer lain. Setelah sebuah kedai kopi kecil mengeluarkan iklan
adanya internet wireless gratis, terjadi peningkatan pencurian identitas. Polisi
menemukan bahwa seorang pria yang tinggal di samping warung kopi telah
mendirikan evil twin dan mencuri informasi rahasia.
Pharming adalah mengarahkan lalu lintas situs Web ke situs Web palsu.
Jika Anda bisa mengubah nomor perusahaan XYZ dalam buku telepon menjadi
nomor telepon Anda, orang yang menghubungi nomor Perusahaan XYZ akan
menghubungi Anda sebagai gantinya. Demikian pula, setiap situs web memiliki
alamat IP (internet) unik (empat kelompok angka yang dipisahkan oleh tiga
titik). Ada Domain Name System yang mengubah domain (situs web) nama ke
alamat IP. Pharmers mengubah alamat IP dalam Domain Name System (DNS)
ke alamat IP yang mereka kontrol. DNS server yang telah diubah disebut
sebagai "diracuni".
21
Malware juga dapat digunakan untuk mengubah file host komputer
(internal DNS) atau alamat IP layanan internet penyedia. Karena PC
kebanyakan tidak terkontrol dengan baik, mereka adalah target yang lebih
baik untuk pharming daripada server internet. Setelah file-file ini beracun,
semua permintaan berikutnya untuk mengunjungi situs web diarahkan ke situs
palsu.
Pharming adalah alat rekayasa sosial yang sangat populer karena dua
alasan. Pertama, sulit untuk mendeteksi karena browser pengguna
menunjukkan situs Web yang benar. Antivirus dan perangkat lunak spyware
removal saat ini tidak memiliki perlindungan efektif terhadap pharming.
Sebaliknya, rumit teknik pharming anti diperlukan. Kedua adalah kemampuan
untuk menargetkan banyak orang sekaligus melalui spoofing domain daripada
satu orang pada satu waktu dengan menggunakan email pishing.
menipu pengguna yang menganggap bahwa dia ada pada situs yang benar
karena adanya logo yang sama, tata letak situs web, atau konten. Situs-
situs ini berisi iklan yang menarik bagi orang yang mencari nama domain
yang sebenarnya. Typosquatter juga mungkin menjadi pesaing.
Sangat berbeda dari apa yang diinginkan. Typosquatter itu mengarahkan
orang yang mencari situs anak-anak ke situs Web porno.
Mengirimkan malware seperti virus, spyware, dan adware.
22
Scavenging atau dumspter diving adalah mendapatkan akses ke
informasi rahasia dengan mencari dokumen dan catatan. Beberapa pencuri
identitasmecrai tempat sampah, tempat sampah umum, dan tempat sampah
kota untuk menemukan informasi. Oracle Corporation dibuat malu beberapa
tahun yang lalu ketika itu investigator yang mereka sewa ditangkap karena
memeriksa tempat sampah perusahaan perusahaan yang disponsori oleh,
Microsoft. Para peneliti telah membayar petugas pembersih gedung $ 1,200
untuk sampah tersebut. Dalam contoh lain, Jerry Schneider menemukan
panduan komputer Telepon Pasific beroperasi di tempat sampah dalam
perjalanan pulang dari sekolah. Seiring waktu, kegiatannya pemulungannya
mengakibatkan dia mencuri peralatan elektronik senilai $ 1 juta.
23
Skimming adalah gesekan double kartu kredit di terminal sah atau
diam-diam menggesekkan kartu kredit di kecil, reader tersembunyi,
mengkontrol car reader yang mencatat data kartu kredit untuk digunakan
nantinya. Umumnya dilakukan di gerai ritel seperti restoran dan dilakukan oleh
karyawan dengan alasan yang sah untuk memiliki kartu korban, Skimming
menyebabkan kerugian senilai $ 1 miliar per tahun. Seorang karyawan paruh
waktu di sebuah pompa bensin melakukan skim kartu dari 80 nasabah,
termasuk pemilik, yang merupakan kerabatnya, dan mencuri lebih dari $
200.000.
2.7 Malware
Bagian ini menjelaskan malware, yang merupakan perangkat lunak
yang dapat digunakan untuk melakukan kejahatan. Sebuah penelitian baru
menunjukkan bahwa malware yang menyebar menggunakan pendekatan
simultan, termasuk file sharing (digunakan 72% dari serangan), berbagi akses
ke file (42%), lampiran email (25%), dan kerentanan akses remote.
Software Spyware diam-diam memonitor dan mengumpulkan informasi
pribadi tentang pengguna dan mengirimkannya ke orang lain. Informasi ini
dikumpulkan dengan log keystrokes, pemantauan situs web yang dikunjungi
dan pemindaian dokumen pada hard drive komputer. Spyware juga dapat
membajak browser, menggantikan halaman home komputer dengan halaman
pencipta spyware yang ingin Anda kunjungi. Kecuali spyware dihapus, melakan
set ulang pada halaman home browser yang berlangsung hanya sampai
komputer tersebut di reboot. Spyware juga dapat membajak permintaan
pencarian, mengembalikan hasil yang dipilih oleh spyware daripada hasil yang
diinginkan. Infeksi spyware, yang biasanya tidak disadari oleh penggunanya,
berasal dari berikut ini:
Downloads seperti program file sharing, sistem utilitas, permainan,
wallpaper, screensaver, musik, dan video.
Situs web yang secara diam-diam men-download spyware. Ini disebut drive
by downloading.
Seorang hacker menggunakan lubang keamanan pada web dan perangkat
lunak lainnya.
Malware yang menyamar sebagai software antispyware keamanan.
Sebuah worm atau virus.
Jaringan wireless publik. Pada Kinko di Manhattan, seorang karyawan
mengumpulkan data yang diperlukan untuk membuka rekening bank dan
mengajukan permohonan kartu kredit atas nama orang-orang yang
menggunakan jaringan wireless Kinko ini.
24
Spyware merupakan hal yang sangat bermasalah bagi perusahaan
dengan karyawan yang berkomunikasi atau jarang mengakses jaringan.
Spyware pada komputer ini merekam interaksi jaringan pengguna, menyalin
data perusahaan, dan memperkenalkan spyware ke seluruh organisasi.
Sebuah sumber utama spyware adalah situs dewasa. Komputer mereka yang
mengunjungi situs-situs akan terinfeksi , dan ketika mereka masuk ke sistem
perusahaan mereka, infeksi tersebut akan masuk kedalam jaringan internal
perusahaannya.
25
2. Membuat Penipuan Lebih Jarang Terjadi
Menggunakan praktik mempekerjakan dan memecat pegawai yang
semestinya.
Mengatur para pegawai yag merasa tidak puas.
Melatih para pegawai mengenai standar keamanan dan pencegahan
terhadap penipuan.
Mengelola dan menelusuri lisensi software.
Meminta menandatangani perjanjian kerahasiaan kerja.
3. Memperbaiki Metode Deteksi
Sering melakukan audit
Mempekerjakan pegawai khusus untuk keamanan computer
Membuat saluran khusus untuk pengaduan penipuan
Mempekerjakan konsultan computer
Mengawasi kegiatan system
Mempekerjakan akuntan forensic
Menggunakan software pendeteksi penipuan
4. Mengurangi Kerugian Akibat Penipuan
Tetap menggunakan jaminan asuransi yang memadai
Menyimpan salinan cadangan program dan file data di dalam lokasi luar
kantor yang aman
Mengembangkan rencana kontinjensi dalam hal kejadian penipuan
Menggunakan software untuk mengawasi kegiatan sitem dan untuk
memulihkan diri dari akibat penipuan.
26
BAB III
PENUTUP
Kecurangan terjadi kepada Lee Sang Hok yang mendapati dirinya telah
menjadi korban penipuan kasir nakal di sebuah minimarket kawasan Mangga
Besar, Jakarta Barat. Setelah melakukan pembayaran dengan menggunakan
kartu debit, ternyata ada hal yang aneh dalam struk pembeliannya. Lewat
akun Facebooknya, Lee mengaku hanya membeli makanan serta minuman
ringan, harganya pun tidak mencapai Rp 150 ribu. Yang mengejutkannya
adalah ketika mengetahui ada pengambilan tunai Rp 200 ribu di bagian bawah
struk. Padahal dia tidak pernah meminta.
"Ketika berbelanja di suatu minimarket, kami dilayani oleh kasir yg
berpenampilan manis & dengan pakaian serba tertutup. Ini mengesankan dia
seorang yg sangat religius. Pertama kami pakai Kartu Kredit BCA, namun
gagal. Kemudian kami ganti pakai Kartu Debet BCA. Setelah melihat struk
belanja, kami langsung menanyakan apa maksud dari AMBIL TUNAI RP
200.000. Kasir menjawab bahwa itu hanya salah pencet saja dan enggak ada
transaksi tunai," demikian dikutip dari akun Lee Sang Hok, Senin (7/7).
Namun, dia tak percaya kata-kata yang disampaikan kasir tersebut. Dia
lantas melakukan pengecekan ke ATM terdekat dan mengetahui telah ada
pengambilan dana sebesar Rp 200 ribu. Hal ini dia ketahui karena sempat
melakukan pembayaran kartu kredit.
"Setelah itu, kami balik lagi ke kasir dan mengatakan bahwa benar-
benar ada potongan Rp 200.000 dan minta kasir memberikan kepada kami Rp
200.000 untuk AMBIL TUNAI. Kasir dengan wajah tanpa dosa memohon maaf
karena keliru dan memberikan kami Rp 200.000." Lee berharap agar setiap
orang selalu meneliti kembali struk belanjaan sebelum meninggalkan kasir.
27
3.2 Analisa Kasus
Penipuan seperti ini bisa saja terjadi saat kita sedang melakukan proses
transaksi pembelian menggunakan kartu kredit. Pengambilan tunai diam-diam
adalah salah satu bentuk kecurangan computer yang sering terjadi. Selain itu
bentuk kecurangankecurangan yang dilakukan dapat berupa harga yang
tertera di mesin kasir berbeda dengan di label rak atau kecurangan yang
berkedok sumbangan atau amal. Penipu memanfaatkan peluang-peluang yang
kita berikan tanpa kita sadari, seperti mengobrol saat melakukan pembayaran,
mengecek kembali belanjaan, atau hal lain sebagainya. Walaupun terkadang
nominal yang mereka curangi tidak seberapa atau bukan apa-apa bagi kita,
namun apabila kita tidak melaporkan kejafian tersebut dan membiarkannya
hal ini mungkin akan berkembang menjadi permasalahan yang lebih kompleks
dari yang kita pikirkan.
Karena itu alangkah baiknya kita memperhatikan kasir yang melakukan
transaksi melakukan kartu ATM kita, dan pastikan juga kita mengecek kembali
struk belanjaan setelah transaksi pembeliaan dilakukan. Dan apabila kita
menemukan kejanggalan ataupun kecurangan, alangkah baiknya bila kita
menanyakan atau memastikan hal tersebut.
3.3 Kesimpulan
Kejahatan atau penyalahgunaan komputer dapat disimpulkan sebagai
perbuatan atau tindakan yang dilakukan dengan menggunakan komputer
sebagai alat/sarana untuk melakukan tidak pidana atau komputer itu
sendiri sebagai objek tindak pidana.
Penipuan computer dapat disebabkan karena tekanan (tekanan keuangan,
emosional dan gaya hidup), opportunity, dan rasionalisasi.
Serangan dan penyalahgunaan komputer dapat terdiri dari Hacking,
Botnets, Spamming, Spoofing, Zero-day attack (atau zero hour attack),
Vulnerability windows, Cybercrook, Cross site scripting (XSS), Buffer
overflow attack, Man-in-the-middle attack (MITM), Masquareding atau
impersonation, Piggybacking, Password cracking, War dialing, Phreaking,
Data Diddling, Salami technic, Espionase, Pemerasan cyber, Internet
auction fraud, Internet terorisme, Internet misinformation, Internet pump-
and-dump fraud, Cyber bullying, Web cramming, Pembajakan piranti lunak.
Untuk mengurangi terjadinya kecurangan computer, dapat dilakukan
peeningkatkan kesulitan untuk melakukan penipuan, membuat penipuan
lebih jarang terjadi, memperbaiki metode deteksi, dan mengurangi
kerugian akibat penipuan.
28
3.4 Saran
Berbagai teori dan kasus kejahatan yang telah disampaikan di atas
setidak-tidaknya telah membuka wawasan kita bahwa Internet sebagai sebuah
media ternyata tidak dapat "membebaskan diri" dari kejahatan. Dalam
perkembangannya saat ini internet malah menjadi media yang sangat efektif
bagi perkembangan kejahatan bentuk baru yang dikenal dengan nama
cybercrime. Tentu, permasalahan ini haruslah dicarikan solusi, sehingga
internet dapat dimanfaatkan secara maximal bagi kehidupan umat manusia.
Karena itulah, sistem hukum yang efektif telah menjadi tembok akhir bagi
pencari keadilan untuk meminimumkan berbagai kejahatan di Internet. Namun,
sistem hukum tidak dapat effektif bekerja bila masyarakat yang dirugikan
masih saja menutup diri dalam belenggu bahwa penegakkan hukum akan
selalu menimbulkan kerugian yang jauh lebih besar lagi.
29
DAFTAR PUSTAKA
http://alizaakhmad.blogspot.co.id/2014/01/penipuan-dan-penyalahgunaan-
teknik.html?m=1
http://amirhasanseak.blogspot.co.id/2013/05/teknik-penyalahgunaan-dan-
kecurangan.html?m=1
http://hanafebriani16.blogspot.co.id/2013/12/penjelasan-chapter-5-computer-
fraud.html?m=1
https://m.merdeka.com/peristiwa/begini-modus-modus-kasir-nakal-tilep-uang-
konsumen/penipuan-total-harga-belanjaan-oleh-kasir-minimarket.html
http://ritha-blogme.blogspot.co.id/2013/01/tugas-sia-4-penipuan-dan-
pengamanan.html?m=1
30