Anda di halaman 1dari 45

BAB 9

PENIPUAN DAN PENGAMANAN KOMPUTER


Tujuan Belajar:
Setelah mempelajari bab ini, Anda diharapkan mampu untuk:
Mendefinisikan penipuan dan mendeskripsikan proses yang dijalankan oleh seseorang
untuk niemperpanjang waktu penipuan.
Mendiskusikan mengapa penipuan terjadi, termasuk tekanan, peluang, dan rasionalisasi
yang ada dalam kebanyakan penipuan.
Membandingkan pendekatan dan teknik yang diguriakan untuk melakukan penipuan
melalui komputer.
Mendeskripsikan bagaimana menghalangi dan mendeteksi penipuan melalui komputer.

KASUS INTEGRAIF: NORTHWEST INDUSTRIES


Pada akhir jam kerja di hari Minggu terakhir di bulan Maret, Jason Scott sedang mengisi
formulir pajaknya. Sebelum menutup amplopnya. dia meninjau kembali formulir pajak tersebut.
Jason membandingkan document yang biasanya digunakan dengan angka sebenarnya. Semuanya
telah benar kecuali Lumlah potongan pajakny. Untuk suatu alasan, potongan pajak
penghasilannya pada slip gaji terakhirnya ternyata lebih besar $5 dari pada yang tertera pada
formulir W-2. Dia memutuskan untuk menggunakan jumlah di formulir W-2 dan membuat
catatan untuk memeriksanya di bagian penggajian untuk mengetahui apa yang terjadi dengan $5
tersebut. Keesokan harinya, sama dengan hari Senin lainnya di Northwest Industries, Jason
sangat sibuk. Setelah melihat daftar hal-hal yang harus dia kerjakan, dia memutuskan untuk
mengabaikan perbedaan $5 tersebut karena jumlahnya tidak terlalu berarti.
Pada saat jam makan siang, tanggal 16 April, beberapa orang bercakap-cakap mengenai
saat terakhir mereka mengisi formulir pajak mereka. Dalam percakapan tersebut, salah seorang
rekan kerja Jason mengeluhkan uang $5 yang diambil oleh perusahaan dan gajinya untuk
tambahan pajak. Tidak ada yang menanggapi pendapat orang tersebut, namun sebelum jam
makan siang berakhir. Jason menyadari bahwa hal tersebut bukanlah suatu kebetulan. Dia bukan
satu-satunya yang mengalami perbedaan $5 antara potongan pajak dan formulir W-2. Setelah
memperoleh penjelasan yang memadai, Jason mulai menyelidikinya lagi. Pada hari selanjutnya
Jason semakin khawatir karena kebanyakan dan 1500 pegawal perusahaan mengalamj perbedaan
$5 antara potongan pajak yang dilaporkan dan jumlah potongan yang sebenarnya. Hal yang
menarik adalah formulir W-2 dart Don Hawkins programer yang bertanggung jawab atas sistem
penggajian. Di formulir W2 tersebut terdapat kelebihan ribuan dolar dari yang dilaporkan ke IRS
dari pada yang dipotong di slip gajinya.
Hal tersebut menunjukkan bahwa Northwest menghadapi masalah serius. Jason menyadari
bahwa jika dia melaporkan hal tersebut, manajemen akan menanyakan hal-hal berikut:
1. Apa saja yang termasuk penipuan, dan apakah masalah potongari pajak tersebut termasuk
penipuan?
2. Jika hal tersebut termasuk penipuan bagaimana hal tersebut terjadi? Apa yang mendorong
Don melakukan hal tersebut?
3. Mengapa perusahaan tidak mengetahui kesalahan tersebut Iebih awal? Apakah ada
kerusakan pada pengendalian?
4. Apa yang dapat dilakukan oleh perusahaan untuk mendeteksi dan mencegah penipuan?
5. Seberapa rentan sistem komputer terhadap penipuan?
Penipuan adalah sesuatu atau segala sesuatu yang digunakan oleh seseorang untuk
memperoleh keuntungan secara tidak adil terhadap orang lain. Tindakan curang meliputi
kebohongan, Penyembunyian kebenaran, muslihat, dan kelicikan, dan tindakan tersebut sering
mencakup pelanggaran kepercayaan Kerugian dan penipuan di Amerika Serikat diperkirakan
sekitar $500 miliar setahun.
Baik seseorang di dalam suatu organisasi maupun pihak eksterna! dapat melakukan
penipuan. Tidak rnengherankan, jika pegawai sekarang atau mantan pegawai (kadang-kadang
disebut orang dalam yang banyak mengetahui) jauh lebih mungkin untuk melakukan penipuan
dibanding dengan yang bukan pegawat. OIeh karena pegawai
memahami sistem perusahaan dan kelemahannya, mereka lebih mampu melakukan suatu
penipuan, menghindari pendeteksian dan menutupi langkah mereka. Pengendalian yang
digunakan oleh kebanyakan organisasi untuk melindungi aset perusahaan dapat mempersulit
orang luar untuk mencuri sesuatu dari perusahaan, Pelaku penipuan sering disebut sebagai
penjahat berkerah putih (while-collar criminals), untuk membeda kannya
dari penjahat yang melakukan kejahatan dengan kekerasan. =Penipuan internal dapat dibedakan
menjadi dua kategori: penggelapan aset dan penipuan pelaporan keuangan, Penggelapan aset,
atau penipuan pegawai, dilakukan oleh seseorang atau kelpok orang untuk keuntungaj
keuangari pribadi. Penipuan yang ditemukan oleh Jason Scott adalah suatu penggelapan aset.
Komisi Nasional atas Penipuan Pelaporan Keuangan (Treadway Commission)
mendefinisikan penipuan pelaporan keuangan sebagai tindakan yang sembrono atau disengaja,
baik melalui tindakan atau penghilangan, yang menghasilkan laporan keuangan yang
menyesatkan secara material. Penipuan pelaporan keuangan menjadi perhatian khusus dari
auditor independen. Treadway Commission meneliti 450 tuntutan perkara terhadap auditor dan
menemukan penipuan yang tidak terdeteksi menjadi faktor di dalam separuh dari tuntutan
tersebut. Laporan keuangan dapat dibuat salah untuk menipu investor dan kreditor, untuk
menaikkan harga saham perusahaan, untuk memenuhi kebutuhan arus kas, atau untuk
menyembunyikan kerugian dan masalah perusahaan. Pelaku menerima keuntungan tidak
langsung, yaitu: mereka tetap bekerja, harga saham mereka meningkat, dan mereka menerima
kenaikan upah dan promosi yang tidak layak mereka terima. Mereka dapat juga memperoleh
kekuasaan dari pengaruh yang Iebih besar. Treadway Commission merekomendasikan empat
tindakan untuk mengurangi kemungkinan penipuan pelaporan keuangan:

1. Bentuklah lingkungan organisasi yang memberikan kontribusi terhadap integnitas proses


pelaporan keuangan.
2. Identifikasi dan pahami faktor-faktor yang mendorong ke arah penipuan pelaporan keuangan.
3. Nilai risiko dan penipuan pelaporan keuangan di dalam perusahaan.
4. Desain dan implementasikan pengendalian internal untuk menyediakan keyakinan yang
memadai sehingga penipuan pelaporan keuangan dapat dicegah.

Bab ini mendiskusikan penipuan di dalam empat bagian utama. Bagian yang pertama
mendeskripsikan proses penipuan dan bagian yang kedua menyelidiki alasan mengapa penipuan
terjadi. Bagian yang ketiga mendeskripsikan pendekatan ke penipuan melalui komputer dan
teknik khusus yang digunakan untuk melakukannya. Bagian yang keempat menganalisis
beberapa cara yang dapat dilakukan oleh perusahaan untuk menghalangi dan mendeteksi
penipuan melalui komputer.
PROSES PENIPUAN
Ada tiga karakteristik yang sering dihubungkan dengan kebanyakan penipuan, yaitu:
1. Pencurian sesuatu yang berharga, seperti uang tunai, persediaan, peralatan, atau data.
Pencurjan aset adalah jenis yang paling umum dan penipuan pegawai. Kebanyakan
penipuan pelaporan keuangan terdiri dan pemyataan yang berlebihan atas aset atau
pendapatan. Sedikit pegawai atau perusahaan yang termotivasi untuk mencuri dengan
melebihkan kewajiban (liabilities). Demikian juga, sedikit penipuan yang mencakup
pencurian dengan melebihkan akun ekuitas.
2. Konversi aset yang dicuri ke dalam uang tunai. Contohnya, persediaan yang dicuni dan
peralatan yang dijual atau dikonversi menjadi uang tunai.
3. Penyetnbunyian kejahatan untuk menghindari pendeteksian. Ketika aset dicuni atau
dilebjhkan, sat-u-satunya cara untuk menyeimbangkan persamaan akuntansi dasar adalah
dengan menggelembungkan aset yang lain atau dengan mengurangi kewajiban atau
ekuitas. Jika pelaku periipuan tidak menemukan cara.lain untuk membuat persamaan
akuntansi 1W seimbang, maka pencurian atau penyajian y,ng keliru tersebut akan dapat
ditemukan. Penyembunyiafl sering memerlukanfebih banyak waktu dan usaha, serta
meninggalkan lebih banyak bukti dibding pencurian yang nyata. Contohnya, pengambilan
tunai hanya memerlukaj71waktU beberapa detik, sedangkan pengubahan catatan untuk
menyemburkyikan p4ncurian tersebut lebih sulit dan menghabiskan banyak waktu.

Cara yang umum dan efektif untuk menyembunyikan suatu pencurian adalah untuk
membebankan item yang dicuri ke suatu akun biaya. Contohnya, seorang pegawai mencuri
$10000 dan membebankannya ke akun biaya lain-lain. Aset telah dikurangi sebesar
$10000, begitu pula modal, karena akun biaya akan mengurangi laba bersih ketika ditutup, dan
akhirnya akan mengurangi jumlah laba ditahan. Sebagai contoh lain, seorang pegawai
administrasi bagian penggajian menambahkan sebuah nama fiktif ke catatan penggajiann
perusahaannya menahan cek penggajiannya, dan kemudian menguangkannya Walaupun
perusahaan merasa kehilangan sejumlah dananya, catatannya tetap seimbang karena sudah
dilakukan debit terhadap biaya gaji dan kredit terhadap kas. Di dalam kedua kasus ini,
kemungkinan terungkapnya kegiatan pelaku terbatas hanya dalam waktu setahun atau kurang
dari setahun, karena akun biaya akan dinolkan pada akhir tahun. Sebaliknya, para pelaku yang
mernyembunyikan pencurian dengan cara mengubah akun neraca lainnya, harus terus
melanjutkan penyembunyian penipuan tersebut. Oleh karenanya, salah satu cara yang paling
populer untuk menutupi sebuah penipuan adalah dengan cara menyembunyikan pencurian dalam
akun laporan laba rugi. Cara Lain untuk menyembunyikan penurunan aset adalah dengan cara
gali lubang tutup lubang (lapping). Dalam skema gali lubang tutup-lubang, pelaku mencuri
uang yang diterima dan pelanggan A untuk membayar piutangnya. Dana yang diterima di
kemudiari hari dari pelanggan B akan digunakan untuk menutup saldo pelanggan A. Dana dari
pelanggan C akan digunakan untuk menutup saldo pelanggan B, dan seterusnya. Penyembunyiar
ini harus terus berlanjut, kecuali jika uang yang dicuri diganti oleh pelaku, karena pencurian
tersebut akan terbuka apabila tindakan tersebut tidak lagi dilakukan.
Di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara menciptakan
wing melalui transfer uang antar-bank. Contohnya, anggap bahwa seorang pelaku penipuan
membuka rekening giro di tiga bank, yaitu bank A, B, dan C. Dia memasukkan $100 dolar ke
setiap rekening. Kemudian, pelaku menciptakan uang dengan cara memasukkan cek sebesar
$1 .000 dan bank A ke bank B untuk kemudian menguangkan cek sebesar $1 .000 tersebut dan
bank B. Oleh karena dana di bank A tidak cukup untuk menutup cek sebesar $1 .000 tersebut,
maka pelaku memasukkan cek sebesar $1.000 dari bank C, sebelum ceknya ke bank B dikliring.
Oleh karena rekeningnya di bank C juga tidak memiliki dana yang cukup, cek sebesar
$1,000 harus dimasukkan ke bank C sebelum ceknya ke bank A dikliring. Cek bank C tersebut
dikeluarkan atas nama rekening di bank B, yang juga tidak memiliki dana yang cukup. Skema ini
akan terus berputar dengan proses pembuatan cek dan penyerahan cek, selama dibutuhkan untuk
menghindari cek-cek tersebut ditolak.

SEBAB-SEBAB TERJADINYA PENIPUAN

Para peneliti telah membandingkan karakteristik psikologis dan demografis tiga


kelompok orang: pelaku kejahatan kerah putih, pelaku kejahatan kekerasan, dan masyarakat
umum. Walaupun mereka menemukan perbedaan yang signifikan antara penjahat kerah putih
dan pelaku kejahatan dengan kekerasan, mereka menemukan sedikit sekali perbedaan antara
pelaku kejahatan kerah putih dengan masyarakat umum. Pelaku kejahatan kerah putih cenderung
menyamai masyarakat umum dari segi pendidikan, umur, agama, status pernikahan, lamanya
waktu bekerja, dan komposisi psikologisnya.

Para pelaku penipuan memiliki beberapa karakteristik umum. Sebagian besar dan mereka
membelanjakan penghasilan tidak sahnya, bukan menginvestasikan atau menabungnya. Sekali
mereka melakukan penipuan, sangatlah sulit bagi mereka untuk berhenti. Mereka biasanya mulai
bergantung pada penghasilan ekstra tersebut. Apabila para pelaku penipuan tersebut cepat
tertangkap pada saat mereka baru memulai penipuan tersebut, mereka biasanya akan menjadi
tidak tahu malu dan keinginan mereka atas uang tambahan tersebut dapat mendorong mereka
untuk meningkatkan jumlah yang mereka ambil. Sejalan dengan waktu, banyak pelaku penipuan
menjadi ceroboh, terlalu percaya diri, atau rakus, dan biasanya mereka membuat kesalahan yang
mengarah pada penangkapan mereka.
Para pelaku penipuan komputer cenderung berumur lebih muda dan memiliki lebih banyak
pengetahuan, pengalaman dari keahlian komputer. Beberapa pelaku penipuan komputer lebih
termotivasi oleh rasa penasaran dan tantangan untuk mengalahkan sistem dari pada
dilatarbelakangi oleh keinginan mendapatkan keuntungan nyata. Mereka bisa saja memandang
tindakan mereka hanya sebagai sebuah permainan-bukan sebagai perilaku yng tidak jujur. Pelaku
lainnya melakukan penipuan komputer untuk mendapatkan status yang lebih tinggi di antara
komunitas pemakai komputer. Sebuah penelitian menunjukkan bahwa kejahatan komputer
dilakukan oleh pelaku dengan proporsi yang sama: 32 persen pelaku wanita dan 43 persen dan
kalangan minoritas.

Beberapa pelaku penipuan merasa kecewa dan tidak senang dengan pekerjaan mereka,
serta mencari peluang balas dendam pada perusahaan mereka. Beberapa dan mereka diketahui
sebagai pegawai teladan yang berdedikasi, pekerja keras, dan sangat dipencaya. Sebagian besar
dari meneka tidak memiliki catatan kriminal sebelumnya. Sebelum melakukan penipuan, mereka
adalah warga jujur yang dihargai dan dihonmati oleh masyarakat. Jadi, mengapa mereka
mempertaruhkan segalanya dengan melakukan penipuan? Penelitian menunjukkan bahwa
terdapat tiga kondisi yang biasanya terjadi sebelum terjadi penipuan: tekanan atau motif,
peluang, dan rasionalisasi.

Tekanan
Tekanan adalah motivasi seseorang untuk melakukan penipuan. Ketiga jenis motivasi yang
sering kali mengarah pada penipuan telah diringkas di Tabel 9-1. Tekanan dapat berupa tekanan
keuangan, seperti gaya hidup yang berada di luar kemampuan, atau memiliki banyak utang atau
biasanya banyak tagihan. Sering kali para pelaku merasa tekanan-tekanan semacam ini tidak
dapat dibagi dengan orang lain.

keungan pekerjaan lain-lain


gaya hidup melebihi gaji yang rendah tantangan
kemampuan tidak ada nya pengakuan atas tekana keluarga/rekan kerja
tingginya utang pribadi kenerja ketidakstabilan emosi
pendapatantidak ketidak puasan atas pekerjaan kebutuhan akan kekuasaan
cukuprendah nya tingkat rasa takut akan kehilangan harga diri atau ambisi
kredit besarnya kerugian pekerjaan yang berlebihan
keuangan rencana bonus yang terlalu
investasi yang buruk agresif
pengeluaran perawatan
kesehatan
besarnya utang judi
keperluan untuk memenuhi
kecanduan obat dan alcohol
keserakahan

Sebuah contoh tentang seseorang yang kalah menghadapi tekanan adalah Raymond
Keller dan Stockport, Iowa. Raymond adalah anak laki-laki setempat yang meningkat karirnya,
dan hanya seorang supir truk batu bara, menjadi pemilik lumbung gandum. Dia mendapat uang
dari basil menjual bahan pokok, dan membangun sebuah rumah mewah yang menghadap sungai
Des Moines. Tidak seorang pun tahu mengapa situasi keuangannya menurun, beberapa orang
berkata bahwa dia telah kehilangan banyak uang karena berspekulasi di pasar bahan pokok; yang
lain berkata bahwa embargo tanaman bebijian yang menghentikan pembelian dan penjualan
tanaman biji. Apapun alasannya, Raymond menderita kekurangan kas dan terjerumus dalam
banyak utang. Dia meminta beberapa petani untuk menurtggu uang mereka, dan dia memberikan
beberapa pihak lainnya cek kosong. Akhirnya, ketujuh bank tempat dia berutang lebih dan $3
juta mulai menagih pinjaman mereka. Jadi, Raymond mulai menjual tanaman bebijiannya, yang
sebenarnya disimpan bagi para petani lokal, untuk menutup kerugiannya. Ketika seorang auditor
muncul di depan pintunya secara tiba-tiba, Raymond memilih untuk bunuh diri, sebagai ganti
menghadapi akibat dari penipuan yang dilakukannya.

Tekanan dapat juga berkaitan dengan pekerjaan. Beberapa pegawai mencuri data,
sehingga mereka dapat membawanya ke pekerjaan baru mereka atau ke perusahaan
tempat mereka baru mulai bekerja. Beberapa pegawai akhirnya melakukan penipuan karena
mereka memiliki rasa dendam yang kuat atau yakin bahwa mereka telah diperlakukan dengan
tidak adil. Mereka bisa saja merasa bahwa gaji mereka terlalu rendah, kontribusi mereka ke
perusahaan tidak dihargai dengan baik, atau merasa perusahaan telah mengambil keuntungan
dari mereka. Beberapa dari mereka takut kehilangan pekerjaan dan melakukan penipuan dengan
harapan dapat mempertahankan posisi mereka jika dapat membuat diri mereka atau perusahaan
tampak lebih baik. Pada salah satu kasus, seorang akuntan di California, yang dilewati kenaikan
gajinya, meningkatkan gajinya sebesar 10%, yaitu sebesar jumlah rata-rata kenaikan gaji. Ketika
ditangkap, dia mempertahankan dirinya dengan mengatakan bahwa dia hanya mengambil apa
yang menjadi haknya. Ketika ditanya bagaimana perasaannya apabila dia telah menaikkan
gajinya sendiri sebesar 1.1%, dia menjawab bahwa dia akan merasa telah mencuri yang 1%.

Motivasi lain yang mengarah pada tindakan curang adalah tekanan keluarga atau rekan
kerja, ketidakstabilan emosi, dan tantangan untuk mengalahkan sistem. Banyak hacker komputer
melakukan penipuan demi tantangan menumbangkan sistem pengendalian serta masuk ke dalam
sistem. Dalam sebuah kasus, sebuah perusahaan menggemborkan dalam iklannya bahwa sistem
informasi barunya begitu aman hingga pihak-pihak luar tidak akan mampu memasukinya. Dalam
waktu 24 jam dan saat implementasi sistem tersebut, sebuah tim yang terdiri dari beberapa orang
telah melanggar masuk ke sistem tersebut dan meninggalkan pesan bahwa sistem yang katanya
tidak dapat ditembus tersebut, baru saja diubah.

Peluang

Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan
menutupi suatu tindakan yang tidak jujur. Daftar peluang yang membuat penipuan mudah untuk
dilakukan dan ditutupi hampir tidak ada akhirnya. Tabel 9-2 mendaftar sebagian dan peluang-
peluang yang semakin sering disebut dalam penelitian mengenai penipuan.
Peluang sering kali berasal dan kurangnya perigendalian internal. Contohriya, sebuah
perusahaan dapat saja tidak memiliki prosedun otonisasi, kewenangan yang jelas, atau
pemeriksaan independen atas kinerja. Selain itu, bisa saja tidak terdapat pemisahan tugas antara
fungsi pemberian otorisasi, penyimpanan, dan pencatatan. Akan tetapi, peluang yang paling
umum menimbulkan penipuan, berasal dan kegagalan perusahaan untuk menjalankan sistem
pengendalian internalnya.

Sebuah fitur pengendalian yang kurang di banyak perusahaan adalah pemeriksaan latan
belakang seluruh calon pegawai. Pemeriksaan latar belakang akan menyelamatkan penusahaan
dan kontroler hantu. Dalam kasus tensebut, direktur utama perusahaan terhenti di suatu ruang
kantor pada suatu malam, karena melihat cahaya di kantor kontroler, dan kemudian memeriksa
mengapa kontroler tersebut bekerja hingga begitu larut. Dia terkejut karena menemukan seorang
asing sedang bekerja di kantor tersebut. Hasil investigasi menunjukkan bahwa memeriksa troler
perusahaan tersebut bukanlah seorang kuntan dan dipecat dalam tiga pekerjaan dan lima
pekerjaan yang dimilikinya di 8 tahun terakhir. Oleh karena dia tidak mampu melakukan
pekerjaan akuntansi, dia mempekerjakan seseorang untuk datang pada malam hari dan
melakukan pekerjaannya. Sebelum permainannya terungkap, kontroler tersebut telah menipu
perusahaan beberapa juta dolar.

Tabel 9-2
Peluana yang Diamati
Faktor Pengendalian Internal Faktor Lainnya
Kegagalan untuk melaksanakan Terlalu percaya pada para pegawai utama
pengendalian internal Hubungan dekat dengan pemasok!
Kurangnya prosedur pemberian pelanggan
otorisasi yang memadai Bertindak hanya jika ada krisis
Tidak adanya pemisahan tugas antara Kegagalan mendisiphnkan pelanggar
fungsi pemberian otorisasi Keraguan alas etika
penyimpanan dan pencatatan Kurangnya pernyataan yang jelas atas
Tidak adanya pemeriksaan independen konflik kepentingan
alas kinerja Keamanan secara fisik yang tidak
Tidak adanya pemisahan tugas memadai
pekerjaan akuntansi Jumlal, pegawai dan/atau pelatihan yang
Kurangnya garis kewenangan yang tidak memadai
jelas FIlosofi manajemen yang kurang baik
Kurangnya frekuensi review Kurangnya loyalitas pegawai
Dokumentasi yang tidak memadai Kebijakan perusahaan yang tidak jelas
Tidak ada pemeriksaan latar belakang Apatis
Kurangnya frekuensi review Tidak adanya perhatian alas perincian
Situasi lain yang mempermudah seseorang untuk melakukart penipuan adalah
kepercayaan berlebihan atas pegawai utama, personil supervisi yang tidak kompeten, tidak
memperhatikan perincian, jumlah pegawai yang tidak memadai, kurangnya pelatihan, dan
kebijakan perusahaan yang tidak jelas.
Banyak juga penipuan yang terjadi ketika pegawai membangun hubungan yang saling
menguntungkan dengan pelanggan atau pemasok. Contohnya, seorang pembeli dapat menyetujui
pembelian barang dengan harga yang telah dinaikkan untuk mendapatkan komisi dan pernasok.
Penipuan juga dapat terjadi ketika sebuah krisis muncul dan perusahaan tidak memperhatikan
prosedur pengawasan normalnya. Contohnya, salah satu perusahaan Fortune 500 terpukul oieh 3
penipuan sebesar jutaan dolar pada tahun yang sama. Ketiga penipuan tersebut terjadi ketika
perusahaan sedang mencoba untuk mengatasi beberapa krisis dan gagal mengikuti prosedur
standar pengendalian internalnya.
Rasionalisasi
Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat
mereka merasa perilaku yang ilegal tersebut sebagai sesuatu yang wajar. Para pelaku membuat
rasionalisasi bahwa mereka sebenarnya tidak benar-benar berlaku tidak jujur atau bahwa alasan
mereka melakukan penipuan Iebih penting dari pada kejujuran dan integritas. Mungkin,
rasionalisasi yang paling umum adalah pelaku hanya meminjam aset yang dicuri karena
mereka bermaksud untuk mengembalikannya pada perusahaan.
Beberapa pelaku membuat rasionalisasi bahwa mereka tidak menyakiti seseorang secara
langsung. Pihak yang terpengaruh hanyalah sistem komputer yang tidak bermuka dan bernama
atau perusahaan besar yang bukanlah manusia, yang tidak akan merasa kehilangan uang tersebut.
Contohnya, seorang pelaku penipuan bekerja keras untuk mencuri tidak lebih dari $20000, yang
merupakan jumlah maksimum penggantian dan perusahaan asuransi kepada perusahaan, untuk
kerugiannya.
Daftar rasionalisasi yang digunakan sangat panjang. Berikut ini adalah sebagian dan
rasionalisasi yang paling sening digunakan:
Anda akan memahami apabila Anda mengetahui betapa saya membutuhkannya.
Apa yang saya lakukan tidak sesenius itu.
Hal mi dilakukan demi kebaikan. (mi adalah sindrom Robin Hood, mencuni dan yang kaya
dan memberikannya kepada yang miskin.)
Saya mendapat kepercayaan yang sangat tingi. Saya berada di atas peratunan.
Setiap orang melakukannya, jadi tidak mungkin hal tersebut salah.
Tidak akan ada yang mengetahul.
Perusahaan berutang pada aya, dan saya rnengambil tidak lebih dan yang seharusnya
menjadi milik saya.
Penipuan terjadi ketika orang mengalami tekanan yang tinggi, peluang yang besar, dan
kemampuan untuk merasionalisasikan integritas pribadi mereka. Penipuan cenderung tidak
terjadi ketika orang mengalami ,sedikit tekanan, peluang kecil untuk melakukan dan
menyembunyikan penipuan, serta adanya integritas tinggi yang membuat seseorang cenderung
tidak melakukan rasionalisasi atas penipuan. Sayangnya, dalam sebagian besar kasus, campuran
dan tiga pendorong ini yang mempersulit untuk menetapkan apakah seseorang melakukan
penipuan atau tidak.

PENIPUAN KOMPUTER
Departemen Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai tindak
ilegal apa pun yang membutuhkan pengetahuan teknologi komputer untuk melakukan tindakan
awal penipuan, penyelidikan, atau pelaksanaannya. Secara khusus, penipuan komputer
mencakup hal-hal berikut ini:
Pencurian, penggunaan, akses, modifikasi, penyalinan, dan perusakan software atau data
secara tidak sah.
Pencurian uang dengan mengubah catatan komputer atau pencurian waktu komputen.
Pencurian atau perusakan hardware komputer.
Penggunaan atau konspirasi untuk menggunakan sumber daya komputer dalam melakukan
tindak pidana.
Keinginan untuk secara ilegal mendapatkan informasi atau properti berwujud melalui
penggunaan komputer.
Dengan menggakan komputer seorang pelaku penipuan dapat mencuri lebih banyak
dalarn waktu dan dengan usaha yang lebih sedikit. Contohnya, mereka dapat mencuri jutaan
dolar dalam waktu kurang dari sedetik. Para pelaku penipuan dapat melakukan penipuan dan
hampir tidak meninggalkan bukti apa pun. OIeh sebab itu, penipuan komputer sering kali lebih
sulit dideteksj dari pada jenis penipuan lainnya.

Peningkatan Penipuan Komputer


Organisasi-organisasi yang melacak penipuan komputer memperkirakan bahwa 80 persen usaha
di Amerika Serikat telah menjadi korban paling tidak satu insiden penipuan
komputer, dengan biaya mencapai $10 miliar per tahun. Akan tetapi, berdasarkai enam alasan
berikut ini, tidak ada seorangpun yang mengetahui dengan pasti bagaimana perusahaan kalah
menghadapi penipuan komputer:
1. Tidak setiap orang setuju tentang hal-hal yang termasuk penipuan komputer. Contohnya,
beberapa orang membatasi definisi penipuan komputer sebagai kejahatan yang terjadi di
dalam sebuah komputer atau diarahkan pada suatu komputer. Bagi yang lain, penipuan
komputer adalah kejahatan apa pun dengan seorang pelaku yang menggunakan komputer
sebagai alatnya. Banyak orang yang tidak percaya bahwa membuat salinan sofware tanpa
lisensi termasuk dalam penipuan komputer Akan tetapi, para pembuat software berpikir
sebaliknya, dan menuntut mereka yang membuat salinan ilegal. Dalam hal Yang
hampirsama banyak orang yang berpikir bahwa bukanlal, suatu kejahatan untuk meIihat-
lihat isi komputer seseorang apabila mereka tidak punya maksud untuk mencelakai
organisasi atau data terkait.
2. Banyak penipuan komputer yang tidak terdeteksi Pada suatu hari, FBI memperkirakan
bahwa hanya 1 persen dari seluruh kejahatan komputer yang terdeteksi; yang lainnya
memperkirakan antara 5 hingga 20 persen.
3. Sekitar 80 hingga 90 persen penipuan yang terungkap, tidak dilaporkan. hanya industri
perbankan yang disyaratkan oleb peraturan untuk melaporkan seluruh jenis penipuan.
Alasan yang paling sering digunakan untuk tidak melaporkan penipuan adalah ketakutan
perusahaan bahwa publisitas negatif akan menghasilkan penipuan serupa dan hilangnya
kepercayaan dan pelanggan, yang akan lebih besar biayanya dari pada penipuan itu sendiri.
Akibatnya, perkiraan kejadian penipuan dilakukan hanya berdasarkan penipuan yang
terungkap dan dilaporkan. Satu-satunya yang diketahui adalah bahwa penipuan komputer
sangatlah banyak terjadi dan semakin berkembang. Dalam waktu satu tahun, kerugian
uang dan penyalahgunaa tidak sah oleh pegawai di Amerika Serikat, meningkat 15 kali
lipat, dart $181400 menjadi $2,81 juta per kejadian. Beberapa tahun sebelumnya,
diperkirakan bahwa komputer dl Departemen Pertahanan diserang sebanyak setengah juta
kali, dan jumlah ml meningkat 50 hingga 100 persen per tahun. Para staf dan konsultan
luar Departemen Pentahanan melakukan 38.000 serangan bensahabat (friendly hacks) di
jaringan mereka untuk mengevaluasi keamanan sistem tersebut. hampir 70 persen dan
mereka berhasil melakukan serangan tersebut. Sayangnya, pengelolaan sistem di
Depantemen Pertahanan hanya mampu mendeteksi 4 persen dari srangan-serangan
tersebut; yang lainnya tetap tidak terdeteksi. Di Pentagon, yang memiliki program deteksi
hacker (hacker-awareness program) tercanggih milik pemenintah, hanya 1 dari 500
penjebolan yang terdeteksi dan dilaporkan. Bahkan sejak 1979, Time menyebut penipuan
komputer sebagai industri yang berkembang. Beberapa alasan yang diberikan atas
stabilnya pertumbuhan penipuan adalah semakin banyaknya.jumlah pemakai yang
berkompeten, akses yang lebih mudah ke komputer di tempat jauh melalui Internet dan
janingan data lainnya, serta keyakinan benyak perusahaan bahwa hal tersebut tidak akan
terjadi pada perusahaan kami.
4. Sebagian besar jaringan memiliki tingkat keamanan yang rendah. Dan Farmer,
penulis SATAN (alat penguji keamanan jaringan), menguji 2.200 Web site temama
milik lembaga-lembaga pemerintah, bank, dan surat kabar. Hanya 3 dan seluruh
Web site tersebut yang dapat mendeteksi dirmnya dan menghubunginya untuk
mencari tahu maksud serangannya. Farmer menyimpulkan bahwa 2 dari 3 site
lemah keamanannya, dan sebagian besar firewall serta alat perlindungan lainnya
di Web site-Web site tersebut, tidak efektif.
5. Banyak halaman dalam Internet yang memberikan instruksi per langkah tentang
bagaimana memulal kejahatan dan melakukarf penyalahgunaan komputer.
Contohnya, berdasarkan pencarian di Internet, ditemukan kesesuaian untuk
pencarian dengan kata kunci penolakan pelayanan (denial of service), suatu
bentuk penyalahgunaan komputer yang sedang berkembang pesat. Selain itu, juga
terdapat ribuan halaman Internet yang memberikan cara untuk melanggar masuk
ke alat penginim (router) dan mematikan server Web.
6. Penegakan hukum tidak mampu mengikuti pertumbuhan jumlah penipuan
komputer. FBI adalah salah satu dan dua lembaga (satunya adalah U.S Secret Service)
yang ditugasi untuk menyelidiki kejahatan komputer. Akan tetapi oleh karena
kurangnya pendanaan dan orang-onang yang memiliki keahlian yang diperlukan,
FBI hanya manpu menyelidiki 1 dan 15 kejahatan komputer.
Salah satu jenis penipuan komputen, yaitu spionase ekonomi (economic espionage),
sedang berkembang sangat cepat. Spionase ekonomi, yaitu pencurian informasi dan hak cipta
intelektual, meningkat sebesar 323 persen selama periode 5 tahunan. Hampir 75 persen dan
perkiraan kenugian tahunan sebesar $100 miliar, merupakan akibat tindakan pegawai, bekas
pegawai, kontrakton, atau pemasok. Pada suatu hari, FBI menyelidiki sekitan 800 insiden
spionase ekonomi yang berbeda. Salab satu kasus spionase industni (industrial espionage) yang
paling terkenal adalah tuduhan kepada Reuter Analytics. Reuter dituduh melanggar masuk ke
daLam komputer pesaing mereka, Bioornberg, dan mencuri beberapa baris kode. Baris-baris
kode tersebut sebenarnya akan digunakan dalam software yang memungkinkan lembaga-
lembaga keuangan untuk menganalisis data histonis di pasar modal.
Kiasifikasi Penipuan Komputer
Berbagai peneliti sudah menguji penipuan untuk menentukan jenis aset yang dicuni dan
pendekatan yang digunakan. Seperti yang ditunjukkan di Gambar 9-1, salah satu cara

Gambar 9-1
Klasifikas Penipuan Penipuan data
Komputer

Penipuan input Penipuan Penipuan output


pemroses
(processor)

Penipuan
perintah
komputer
untuk menggolongkan penipuan komputer adalah dengan menggunakan model
pemrosesan data: input, pemnoses, perintah komputer, data yang disimpan, dan output.

Input
Cara yang paling umum dan paling sederhana untuk melakukan penipuan adalah dengan
mengubah input komputer. Cara ini hanya memerlukan sedikit keterampilan komputer. Pelaku
hanya perlu memahami bagaimana sistem beroperasi sehingga mereka bisa menutupi langkah
mereka.
Paul Sjiem-Fat menggunakan teknologi desktop publishing untuk melakukan salah satu
dan kasus pemalsuan melalui komputer yang pertma. Sjiern-Fat membuat cek kasir palsu dan
menggunakaya untuk membeli peralatan komputer, yang sesudah itu dia jual di Karibia. Dia
ditangkap ketika berusaha mencuri $20.000 dan Bank Boston. Bank menyewa agen rahasia,
yang menggeledth apartemen Sjiem-Fat dan menemukan sembilan cek palsu yang jumlah
totalnya hampir $ 150.000. Sjiem-Fat dituntut dan dipenjarakan.
Pelaku yang lain membuka rekening pada suatu bank di New York, kemudian menyuruh
percetakan untuk rnenyiapkan slip deposito kosong. Slip tersebut mirip dengan yang tersedia di
lobi bank, kecuali nomor rekeningnya telah dikodekan pada slip tersebut. Pagi-pagi sekali, dia
menggantikan semua slip deposito di lobi bank dengan slip palsu yang dicetaknya. Selama tiga
han, semua deposit le bank yang menggunakan slip tersebut langsung masuk ke dalam rekening
pelaku itu. Setelah tiga hari, pelaku menarik uangnya, kemudian menghilang Oleh karena dia
menggunakan nama samaran, identitasnya tidak pernah terbongkar dan dia tidak pernah
ditemukan.
Di dalam penipuan pembayaran, pelaku menyebabkan perusahaan membayar terlalu
banyak untuk barang-barang yang dipesan atau membayar barang-barang yang tidak pernah
dipesan. Pelaku menggunakan paket desktop publishing untuk menyiapkan tagihan palsu
pemesanan perlengkapan kantor yang tidak pernah dipesan, kemudian mengirim tagihan itu ke
perusahaan ke luar negeri. Pelaku menulis jumlah dolar yang cukup rendah ($300) sehingga
kebanyakan perusahaan tidak susah untuk memberikan persetujuan pembelian. Ternyata, sangat
banyak perusahaan yang membayar tagihan itu tanpa mempertanyakannya.
Untuk melakukan penipuan persediaan, pelaku dapat memasukkan data ke dalam sistem
untuk menunjukkan bahwa persediaan yang dicuri itu telah rusak. Contohnya, beberapa pegawai
perusahaan kereta api East Coast memasukkan data ke dalam sistem perusahaan untuk
menunjukn bahwa lebih dan 200 kereta telah rusak atau hancur. Mereka mengeluarkan kereta itu
dan sistem kereta api, kemudian mencat kembali dan menjualnya.
Untuk melakukan penipuan daftar gaji, pelaku dapat memasukkan data untuk meningkatkan gaji
mereka, membuat pegawai fiktif, atau mempertahankan pegawai yang sudah dipecat di catatan
tersebut. Dalam dua pendekatan terakhir, pelaku mengambil dan menguangkan cek yang tidak
sah itu.
Di dalam penipuan penerimaan uang tunai, pelaku menyembunyikan pencurian dengan
membuat input sistem yang salah. Contohnya, seorang pegawai Arizona Veterans Memorial
Coliseum menjual karcis dengan harga penuh kepelanggan, tetapi memasukkan harga karcis
separuh harga ke komputer, dan mengantongi perbedaan harga tersebut.

Pem roses (processor)


Penipuan komputer dapat dilakukan melalui penggunaan sistem tanpa diotorisasi, yang
meliputi pencurian waktu dan jasa komputer. Contohnya, beberapa perusahaan tidak
mengizinkan pegawai untuk menggunakan komputer perusahaan guna melindungi catatan bisnis
dan pnibadi. Pelanggaran kebijakan mi akan mengakibatkan penipuan. Meskipun kebanyakan
orang tidak akan menyebutnya penipuan, pegawai yang minyia nyiakan waktu (melaliii surfing
di Internet untuk hiburan pribadi pada jam kerja) telah menjadi masalah senius di banyak
perusahaan. Suatu studi memperkirakan pegwai yang memiliki akses Internet, rata-rata, menyia-
nyiakan 1 atau 2 jam waktu produktif dalam seminggu.

Perintah koinputer

Penipuan komputer dapat dilakukan dengan cara merusak software yang memproses data
perusahaan. Misalnya dengan memodifikasi software, membuat kopi ilegal, atau
menggunakannya tanpa otonisasi. Hal ini juga dapat mencakup perigembangan program
software atau modul untuk melakukan aktivitas tidak diotorisasi. Pendekatan penipuan komputer
dengan cara ini merupakan yang paling tidak umum, karena memerlukan pengetahuan khusus
tentang pemrograman komputen yang berada di luar kemampuan kebanyakan pemakai. Akan
tetapi, saat ini, penipuan jenis ini menjadi lebih sering karena banyaknya halaman Web yang
memberitahukan cara menciptakan virus dan cara penipuan berbasis komputer lainnya.

Data
Penipuan komputer dapat diawali dengan mengubah atau merusak file data perusahaan
atau menyalin, menggunakan, mencari file-file data tersebut tanpa otorisasi. Dalam hanyak
situasi, para pegawai yang merasa tidak puas telah mengacau, mengubab, atau menghancurkan
file-file data perusahaan. Contohnya, seorang pegawni memindahkan label eksternal dan ratusan
file yang disimpan dalam pita magnetis; pegawai lainnya menggunakan magnet yang sangat kuat
untuk mengacaukan data dalam file-file magnetis.
Data perusahaan juga dapat dicuri. Pada suatu kasus, manajer kantor di sebuah firma
hukum Wall Street menemukan informasi mengenai prospek merjer dan akusisi dalam file
software dokumen perusahaan. Dia menjual informasi tersebut ke teman-teman dan keluarganya,
yang kemudian mendapat beherapa juta dolar dengan secara ilegal memperdagangkan saham
terkait, Pada kasus lainnya di Eropa, seorang pegawai yang merasa tidak puns mengambil file-
file data perusahaan dan ruang komputer. Kemudian. pegawai tersebut rnengendarai mobil
menuju lokasi penyimpanan di luar kantor (off-sit c location) dan mengambil pula file-file
cadangan perusahaan tersebut. Din meminta tebusan sebesar $500.000 untuk file-file tersebut,
tetapi ditangkap ketika mencoba menukar file- file data tersebut dengan uang tebusannya. Pada
kasus lainnya, seorang pembuat software mencuri rahasia proses manufaktur mikroprosesor intel.
Oleh karena rencana pemanufakturan tersebut dapat dibaca tetapi tidak dapat disalin atau
dicetak, dia merekam ke dalam film rencana tersebut per tampilan layar. Di Levi Strauss & Co.,
seorang pencuti mengambil hard drive yang herisi nama, alamat, nomor jaminan sosial dan
rekening bank milik lebih dari 20.000 pegawai. Walaupun hard drive tersebut dapat diganti
dengan biaya beberapa ratus dolar dan data yang diambil dipulihkan kembali dengan
menggunakan file cadangan, potensi kerugian dapat mencapai jutaan dolar apabila data yang
sensitif tersebut digunakan untuk memohon
pinjaman atau kartu kredit secant curang.
Data juga dapat dihancurkan, diubah, atau dirusakterutama jika disimpan dalam Web
site perusahaan. Contohnya, para perusak melanggar masuk ke Web site NCAA sesaat sebelum
tim yang bertanding diumumkan dalam turnamen basket. dan memasukkan lambang swastika,
penghinaan rasial, dan lambang kekuatan kulit putib. Angkatan Udara Amerika Serikat, CIA dan
NASA juga pernah menjadi korban dan serangan tingkat tinggi pada Web site mereka. Seorarig
analis dan Computer Security Institute menggambarkan masalah ini sebagai perusak dunia
maya dengan kaleng cat semprot digital. Seorarig hacker ternama mengatakan bahwa seluruh
perusahaan yang meoggunakan Web, terutama mereka yang memiliki rahasia dagang yang
penting, atau aset teknologi informasi yang berharga, selalu mengalami serangan. Para
penerangnya mencakup para pegawai yang memberontak, mata-mata industri, pemerintah asing.
hacker dan cracker. kelompok teroris, dan para pesaing mereka.

Output
Penipuat komputer dapat dilakukan dengan cara mencuri atau menyalahgunakan output
sistem. Output sistem biasanya ditampilkan pada layar atau dicetak di kertas. Layar komputer
dan output cetakan merupakan subjek bagi mata-mata penasaran dan salman tidak sah, kecuali
jika mereka dijaga dengan memadai. Sebuah penelitian yang dilakukan oleh seorang insinyur
dari Belanda menunjukkan bahwa banyak monitor komputer memancarkan sinyal yang mirip
dengan televisi, sehingga dapat diambil dan berbagai terminal hingga sejauh 2 mil. Dalam salah
satu eksperimennya insinyur tersebut mampu menyetel perlengkapannya di ruang bawah tanah
sebuah gedung apartemen dan membaca tampilan layar dan terminal yang tenletak di lantai 8
gedung tersebut.

Penipuan dan Teknik Penyalahgunaan Komputer


Dalam beberapa tahun ini, para pelaku penipuan telah menemukan berbagai metode
untuk melakukan penipuan komputer. Baguian ini akan mendiskusikari beberapa dan teknik-
teknik yang Iebih umum, yang diringkas dalam Tabel 9-3.
Kuda Troya (trojan horse) adalah sekumpulan perintah komputer yang tidak sah yang
masuk ke dalam program komputer yang sah dan berfungsi dengan baik. Kuda Troya melakukan
beberapa tindakan ilegal pada waktu yang telah ditentukan atau pada kondisi yang telah
ditentukan. Kuda Troya sering ditempatkan di software sebagai tambahan bantuan pada program
software popular. Contohnya, beberapa ribu pelanggan Atnerican Online dikirimi pesan yang
berisi penawaran software gratis. Pemakai yang membuka lampiran tersebut akan melepaskan
kuda troya tanpa dia ketahui, yang secara rahasia mengkopi nama akun dan password pelanggan
dan mengirimnya ke pengirim pesan tersebut. Kuda Troya jenis yang lain memonitor pengetikan
pemakai. mencuri nomor kartu kredit, dan mengirimnya lewat e-mail ke pembuat software.
Dalam kasus lain, pengunjung ke situs dewasa diminta men-download program khusus
untuk melihat gambar. Program tersebut memiliki kode yang mematikan volume modem,
memutuskan hubungan dan penyedia layanan Internet, dan menghubungkanflyZ. ke suatu
layanan di bekas negara Uni Soviet. Program tersebut membuat pengunjung terhubung dengan
situs itu dengan biaya $2 per menit, sampai mereka mematikan komputer. Lebih dari 800.000
menit yang ditagihkan, dengan biaya telpon sebesar $3000, sebelum penipuan itu terdeteksi.
Teknik pembulatan ke bawah sering digunakan pada institusi keuangan yang membayar
bunga. Skenario khasnya, programer menginstruksikan ke komputer untuk membulatkan ke
bawah semua penghitungan bunga sampai dua desimal di belakang koma. Sisa sen yang
dibulatkan pada setiap penghitungan dimasukkan ke rekening programer atau ke rekening yang
bisa dia kendalikan. Tidak ada yang menyadarinya karena semua pembukuan seimbang. Setelah
beberapa lama, pecahan beberapa sen tersebut dapat berjumlah sangat besar, khususnya jika
bunga dihitung setiap hari. Dengan teknik salami, sejumlah kecil uang dicuri dalam suatu
periode. Misalnya, seorang kepala akuntan yang kecewa di suatu perusahaan yang berkembang
di California menggunakan teknik ini untuk membalas pimpinannya. Dia menggunakan sistem
komputer perusahaan untuk menaikkan semua biaya produksi perusahaan sebesar, pecahan satu
persen. Peningkatan yang sangat kecil tersebut dirnasukkan ke rekening.
Tabel 9-3
Penipuan dan teknik penyalahgunaan komputer
Teknik Penjelasan

Menjebol (cracking) Akses ke dan penggunaan tidak sah dari sistem computer,
biasanya dilakukan melalui computer pribadi dan jaringan
telekomunikasi. Para cracker adalah hacker yang memiliki
keinginan kejahatan.

Mengacak data (data diddling) mengubah data sebelum,selama, atau setelah dimasukkan
ke sistem dengan tujuan menghapus,mengubah, atau
menambah sistem data utama.

Kebocoran data (data leakage) penyalianan tidak sah atas data perusahaan, contohnya file-
file computer.

Serangan penolakan

pelayanan(denial-of-service-attack) para penyerang mengirim bom e-mail (ratusan pesan per


detik) dari alamat yang dibuat secara acak; server e-mail
penyedia jasa internet menjadi kelebihan beban dan mati.

Menguping(eavesdropping) mendengarkan suara atau transmisi data pribadi, seringkali


dilakukan dengan mengunakan penyadap saluran.

Pemalsuan e-mail(e-mail forgery) mengirim pesan e-mail yang seolah-olah dikirim orang lain.

Ancaman e-mail(e-mail threats) mengirim e-mail berisi ancaman untuk mencoba atau
membuat penerima e-mail melakukan sesuatu yang
memungkinkan pelaku menipu mereka.

Melanggar masuk(hacking) akses ke dan penggunaan sistem computer secara tidak sah,
biasanya dilakukan melalui computer pribadi dan jaringan
telekomunikasi. Para hacker tidak memiliki keinginan
untuk menimbulkan kerusakan apapun.

Informasi yang salah d iInternet menggunakan internet untuk menyebarkan informasi yang
menyesatkan tentang perusahaan.

Terorisme internet menggunakan internet untuk menggangu perdagangan


elektronik dan untuk menghancurkan komunikasi
perusahaan per individu.

Bom waktu logika


(logic time bomb)

program yang sementara tetap diam hingga keadaan atau


waktu tertentu yang telah ditentukan akan memicunya.
Sekali terpicu, bomtersebut akan menyabot sistem dengan
cara menghancurkan program,data,atau keduanya.

Menyamar atau meniru

(masquerading or impersonation) pelaku penipuan mendapatkan akses ke sistem dengan cara


berpura-pura sebagai pemakai yang memiliki otorisasi;
menikmati hak-hak yang sama dengan pemakai yang sah.

Penjebolan password pelanggar memasuki pertahanan sistem, mencuri file berisi


password yang berlaku, membuka enkripsi, dan kemudian
menggunakanya untuk mendapatkan akses ke sumber daya
sistem, seperti program,file dan data.

( password cracking)

Menyusup (piggybacking) menyadap masuk ke saluran telekomunikasi dan mengunci


diri ke pemakai yang sah sebelum pemakai tersebut
memasuki sistem terkait; pemakai yang sah secara tidak
sadar membawa pelaku penipuan masuk ke sistem.

Pembulatan kebawah (round-down) omputer membulatkan ke bawah seluruh perhitungan bunga


hingga ke dua decimal di belakang koma. Sisa sen lainnya
diletakkan dalam sebuah rekening yang dikuasi oleh pelaku
penipuan.

Tabel 9-3

Penipuan dan teknik penyalahgunaan computer (lanjutan.

Teknik salami

(salami technique) sejumlah kecil uang dicuri dalam suatu periode. (biaya di
naikkan beberapa persen; jumlah tambahannya dimasukkan
ke dalam rekening palsu dan kemudian akan di ambil oleh
si pelaku.)

Pencarian (scavenging) mendapatkan akses ke informasi rahasia dengan cara


melihat-lihat catatan perusahaan. Metode pencarian bisa
dalam bentuk mengaduk-aduk tong sampah untuk melihat
hasil cetakan atau salinan informasi rahasia. Hingga
aktivitas pemeriksaan isi memori computer.

Perekayasa sosial

(social engineering) pelaku penipuan menipu pegawai untuk memberikan


informasi yang dibutuhkan agar dapat masuk ke dalam
sistem.

Pembajakan software

(software piracy) menyalin software computer tanpa izin dari pembuatnya.

Spamming mengirimkan e-mail pesan berisi pesan yang sama ke


semua orang dalam satu atau lebih kelompok usenet atau
LISTSERV.

Serangan cepat (superzapping) penggunaan tidak secara tidak sah program sistem khusus
untuk memotong pengendalian sistem regular dan memulai
penipuan.

Penipuan jebakan (trap door) pelaku memasuki sistem dengan menggunakan pintu
belakang tanpa melewati pengendalian sistem yang normal
dan melakukan penipuan.

Kuda troya (Trojan horse) perintah computer yang tidak sah masuk ke dalam program
computer yang sah dan yang berjalan dengan baik.

Virus serangkaian kode pelaksanaan yang meletakkan dirinya


pada software, memperbanyak dirinya, dan menyebar ke
sistem atau file lainnya. Virus merusak sumber daya sistem
atau menunjukkan pesan di monitor, yang dipicu oleh
kegiatan yang telah ditentukan sebelumnya.

Perang kontak (war dialing) memprogram sebuah computer untuk mencari sebuah
modem yang tidak terpakai dengan cara melakukan kontak
dengan ribuan saluran telepon, mengidentifikasi computer
pribadi yang terhubung dengan modem tersebut, dan
mendapatkan akses ke jaringan computer tempat computer
pribadi tadi terhubung.

Cacing (worm) hampir sama dengan virus, kecuali bahwa ini adalah
program, bukan merupakan rangkaian kode tersembunyi
dalam program yang dihuninya. Cacing juga dapat
menyalin dan secara aktif memindahkan dirinya langsung
ke sistem lainny. Cacing biasanya tidak hidup lama, tetapi
cukup merusak sewaktu hidup.
Palsu dan kemudian diambil oleh akuntan tersebut. Setia beberapa bulan biaya palsu tersebut
dinaikkan sedikit demi sedikit. Oleh karena semua biaya juga naik, tidak ada satu pengeluaran
atau akun pun yang mengarah pada kecurigaan mengenai adanya penipuan. Pada akhirnya,
akuntan tersebut dapat di tangkap ketika seorang teller yang teliti merasa tidak mengenali nama
cek yang akan di tarik oleh pelaku tersebut, sehingga teller itu membawa cek tersebut ke
manajernya.
Pintu jebakan, atau pintu belakang, adalah cara masuk ke sistem tanpa melewati pengendalian
sistem yang normal. Programer menggunakan pintu jebakan untuk memodifikasi program
selama pengembangan sistem dan biasanya memindahkannya sebelum sistem dijalankan. Jika
pintu jebakan tidak dipindahkan sebelum program diimplementasikan, siapa saja yang
menemukannya dapat masuk ke program dan melakukan penipuan. Programer dapat juga
memasukkan pintu jebakan sebelum mereka dipecat, sehingga mereka masih memiliki akses ke
sistem setelah mereka pergi.
Serangan cepat adalah penggunaan tidak secara tidak sah dari program sistem khusus untuk
memotong pengendalian sistem regular dan melakukan tindakan yang illegal. Nama dari teknik
ini diambil dari utilitas software, bernama Superzap, yang dikembangkan oleh IBM untuk
mengatasi keadaan darurat, seperti memperbaiki sistem yang rusak.
Pembajakan software adalah menyalin software tanpa izin dari pembuatannya. Diperkirakan
dari setiap salinan legal suatu software yang dijual, terdapat sekitar tujuh sampai delapan salinan
illegal yang dibuat. Beberapa hari setelah diluncurkan, kebanyakan software baru dapat dilihat di
papan bulletin dan tersedia gratis untuk di-download secara illegal. Diperkirakan ada 26% dari
software yang digunakan di Amerika Serikat adalah bajakan. Di beberapa Negara, angka tersebut
sampai lebih dari 90%. Industri software memperkirakan kerugian ekonomi dari pembajakan
adalah sekitar $15 milyar sampai $18 milyar per tahun.
Pembajakan merupakan masalah yang sangat serius sehingga Software Publishers
Association (SPA, yang mewakili lebih dari 500 penerbit software) mengajukan berbagai
tuntutan hukum terhadap perusahaan dan individual. Salah satu tuntutan hukum itu menyatakan
bahwa University of Oregons Continuing Education Center melakukan pelanggaran hak cipta
dengan membuat salinan program dan manual pelatihan secara illegal dan tanpa otorisasi.
Universitas tersebut menyelesaikan masalah itu dengan menyetujui (1) membayar denda sebesar
$130.000; (2) mengadakan kampanye untuk mendidik dosen, staf, dan mahasiswa mengenai
penggunaan software menurut hukum; dan (3) mengadakan konferensi nasional mengenai
hukum hak cipta dan penggunaan software. Dalam kasus yang lain, Bussines Software Alliance
menemukan 1.400 salinan software yang tidak memiliki lisensi suatu sekolah keterampilan untuk
orang dewasa di Los Angeles Unified School District dan menyatakan kerugian sebesar $5 juta.
Individual yang terbukti bersalah membajak software dikenakan denda sampai $250.000
dan dipenjara sampai 5 tahun. Akan tetapi, SPA sering menegosiasikan hukuman yang lebih
kreatif. Contohnya, seorang pelajar di Puget Sound yang tertangkap mendistribusikan software
yang memiliki hak cipta di internet, diminta menulis paper sebanyak 20 halaman mengenai
kejahatan pembajakan software dan pelanggaran hak cipta serta melakukan kerja layanan
masyarakat selama 50 jam di sekolah mengenai pemakaian internet. Jika tidak melakukan hal-hal
tersebut, maka dia akan didenda $10.000 dan dituntut atas pelanggaran hak cipta.
Mengacak data (data diddling) adalah mengubah data sebelum,selama atau setelah
dimasukkan ke sistem. Perubahan itu dapat dilakukan untuk tujuan menghapus,mengubah, atau
menambah sistem data utama. Contohnya, staf kantor broker di Denver mengubah transaksi
untuk mencatat 1.700 saham Loren Industries seharga $2.500 sebagai saham di Long Island
Lighting berharga lebih dari $25.000
Kebocoran data mengacu pada penyalinan tidak sah atas data perusahaan. Encyclopedia
Britannica menyatakan rugi jutaan dolar ketika seorang pegawai menyalin daftar pelanggannya
dan menjualnya ke perusahaan lain. Pegawai Ten Social Security administration menjual 11.000
nomor jaminan sosial (dan informasi identifikasi lainnya, seperti nama gadis ibu kandung) ke
penipu kartu kredit.
Menyusup (piggybacking) adalah menyadap masuk ke saluran telekomunikasi dan
mengunci diri ke pemakai yang sah sebelum pemakai tersebut memasuki suatu sistem. Pemakai
yang sah tersebut secara tidak sadar membawa pelaku penipuan masuk ke dalam sistem.

Dalam penyamaran, atau peniruan, pelaku penipuan mendapatkan akses ke sistem


dengan cara berpura-pura sebagai pemakai yang memiliki otorisasi. Dalam pendekatan ini,
pelaku harus mengetahui nomor pengenal dan password pegawai yang sah. Setelah berada di
dalam sistem, pelaku penipuan itu dapat menikmati hak-hak yang sama dengan pemakai yang
sah.
Dalam rekayasa sosial, para pelaku menipu pegawai untuk memberikan informasi yang
dibuthkan agar dapat masuk ke dalam sistem. Mereka dapat mengatakan bahwa mereka sedang
melakukan survey pengamanan dan meyakinkan staf untuk membuka informasi rahasia. Mereka
dapat juga menelepon bagian bantuan, menyatakan sebagai pegawai yang lupa password-nya,
atau menelepon pemakai dan mengatakan bahwa mereka dari network engineering dan sedang
menguji sistem dan membutuhkan password. Mereka juga berpura-pura sebagai pembeli atau
tenaga penjual agar dapat mengetahui isi pabrik dan memperoleh informasi yang dapat
membantu mereka untuk menerobos masuk ke sistem.
Bom waktu logika adalah program yang sementara tetap diam hingga keadaan atau
waktu tertentu yang telah ditentukan memicunya. Sekali terpicu, bom tersebut akan menyabot
sistem dengan cara menghacurkan program, data, atau keduanya. Kebanyakan bom ditulis oleh
programmer yang kecewa yang ingin membalas perusahaaan. Donald Burleson, mantan staf
keamanan, memasang bom yang menghapus 168.000 catatan komisi penjualan. Akibatnya,
pembayaran gaji dari perusahaan ditunda selama sebulan. Program tersebut, yang direkatkan
pada program yang sah, didesain untuk meledak secara periodic dan menghapus lebih banyak
catatan. Seorang programmer yang sedang munguji sistem bonus untuk pegawai baru
menemukan bom itu sebelum meledak lagi. Semua computer perusaan dimatikan selama dua
hari untuk menjinakkan bom itu.
Hacking, atau cracking, adalah akses ke depan dan penggunaan sistem computer secara
tidak sah, biasanya dilakukan melalui computer pribadi dan jaringan telekomunikasi. Para hecker
tidak memiliki keinginan untuk menimbulkan kerusakan apa pun. Mereka biasanya hanya
termotivasi oleh tantangan untuk menerobos masuk ke sistem computer dan hanya browsing tau
mencari sesuatu untuk disalin atau disimpan. Para cracker adalah hacker yang memiliki
keinginan jahat. Contohnya, ketika Operasi Badan Gurun, cracker Belanda menerobos kedalam
34 situs computer militer dan mengambil informasi rahasia. Informasi yang dicuri di antaranya
adalah gerakan prajurit dan senjata yang digunakan dalam perang Irak. Kelompok tersebut
menawarkan untuk menjual informasi itu ke Irak, tetapi pemerintah menolak, mungkin karena
takut dijebak.
Departemen Pertahanan Amerika Serikat, NASA, dan Laboratorium Nasional Los
Alamos. Seorang cracker berumur 17 tahun, dengan nama samara Shadow Howk, dituntut
karena memasuki secara elektronik jaringan nasional Bell Laboratories dan menghancurkan file
yang bernilai $174.000, dan menyalin 52 program software yang bernilai $1,2 juta. Dia
mempublikasikan informasi rahasia tersebut, seperti nomor telepon, password, dan intruksi
bagaimana merusak sistem computer AT&T, di papan bulletin tersembunyi (underground). Dia
dihukum Sembilan bulan penjara dan di denda $10.000. sama dengan Shadow Hawk, banyak
hackers yang masih cukup muda, beberapa tahun berumur 12 atau 13 tahun.
Pencarian (scavenging), atau dumpster diving, adalah mendapatkan akses ke informasi
rahasia dengan cara melihat-lihat catatan perusahaan. Metode pencarian (scavenging) bisa dalam
bentuk mengaduk-ngaduk tong sampah untuk melihat hasil cetakan atau salinan informasi
rahasia, hingga pemeriksaan isi memori computer. Dalam suatu kasus, Jerry Schneider, seorang
siswa SMU, memperlihatkan sebuah tong sampah penuh berisi kertas, disaat perjalanan pulang
kerumah dari sekolah. Dia menemukan petunjuk pelaksanaan computer pacific telephone, dari
hasil penggeledahan kertas-kertas tersebut. Setelah beberapa waktu, pencarian yang dia lakukan
menghasilkan kumpulan referensi teknis yang memungkinkannya mencuri perlengkapan
elektronik senilai $1 juta. Dalam kasus lainnya di perusahaan South America, seorang pria
memasang kamera video pada aki mobil, menyembunyikannya di semak-semak, dan
mengarahkannya ke jendela direktur utama perusahaan. Direktur tersebut memiliki kantor di
lantai pertama dan layar komputernya menghadap ke jendela. Akusisi bisnis yang bernilai tinggi
hampir saja gagal karena informasi dari kamera video tersebut.
Menguping (eavesdropping) memungkinkan pelaku penipuan untuk mengamati
komunikasi atau transmisi data pribadi. Salah satu cara untuk menangkap sinyal adalah dengan
menyusun penyada suara (wiretap). Perlengkapan yang dibutuhkan untuk menyadap saluran
komunikasi yang tidak di lindungi, telah tersedia di took-toko elektronik local. Salah seorang
yang diduga keras melakukan penipuan melalui penyadapan adalah Mark Koenig, seorang
konsultan GTE yang berumur 28 tahun, dan empat rekannya. Agen federal menyatakan bahwa
mereka mengambil nomor identifikasi pribadi dari saluran telepon GTE, dan menggunakan data
tersebut untuk membuat 5.500 buah kartu ATM palsu. Koenig dan teman-temanya dituduh
bermaksud menggunakan kartu-kartu tersebut pada suatu libur panjang akhir minggu, untuk
menarik uang dari seluruh bank di Negara tersebut. Akan tetapi, pihak yang berwenang cukup
waspada, hingga para pelaku kejahatan tersebut tertangkap sebelum mereka dapat menggunakan
kartu-kartu tersebut.
Para pelaku penipuan mulai menggunakan ancaman e-mail yang tidak diinginkan, untuk
menipu penerima e-mail. Contohnya, Global Communication mengirim sebuah pesan ke banyak
orang, untuk mengancam melakukan tuntutan hukum apabila sejumlah tagihan yang tak jelas
tidak dibayar dalam 24 jam, pesan tersebut juga menyatakan bahwa tuntutan ke pengadilan dapat
dihindari apabila mereka menelepon Mike Murray dengan kode area 809 (kode untuk daerah
kepulauan Karibia). Orang-orang yang menelepon mendapatkan jawaban dari rekaman suara
pintar, yang bersuara seperti orang hidup dan menjawab suara penelepon. Jawaban-jawaban
tersebut di desain untuk membuat para penelepon melakukan panggilan telepon tersebut selama
mungkin, karena merekaakan ditagih sebesar $25 per menit.
Pada contoh lainnya, seorang pria berpura-pura sebagai seorang wanita dalam saluran
chatting dan memikat pria-pria lainnya ke dalam percakapan erotis. Setelah beberapa waktu,
perempuan tersebut menawarkan mereka foto dirinya. Para pria yang meminta foto tersebut
bukannya mendapat foto, tetapi mendapat surat yang penuh berisi amarah dari suami
perempuan tersebut dengan ancaman kekerasan fisik, kecuali jika mereka membayar sejumlah
uang pada suami.
Merupakan hal yang juga mungkin dilakukan untuk membuat pemalsuan e-mail dalam
beberapa cara. Salah satu caranya adalah dengan mengirim pesan e-mail melalui pengirim pesan
kembali yang menghapus judul pesan, untuk membuat e-mail tersebut anonym. Cara lainnya
adalah dengan membuat pesan e-mail terlihat seperti dikirim oleh orang lain. Contohnya, seorang
bekas pegawai Oracle dituntut karena melanggar masuk ke dalam jaringan computer perusahaan,
memalsukan bukti, dan melakukan sumpah palsu karena memalsukan pesan e-mail untuk
mendukung tuntutannya, yaitu bahwa dia telah dipecat karena memutuskan hubungan pribadi
dengan salah seorang direktur perusahaan tersbut. Perempuan tersebut mendapat hukuman 6
tahun di penjara karena tindakannya.
Serangan penolakan pelayanan terjadi ketika seorang penyerang mengirim bom e-
mail: pelaku penipuan mengirim begitu banyak pesanan (ratusan pesan per detik) dari alamat-
alamat yang di buat secara acak, sehingga server e-mail menyediakan layanan internet menjadi
kelemahan beban dan mati. Serangan penolakan pelayanan lainnya adalah termasuk
mengirimkan begitu banyak data ke suatu jaringan atau server WEB, sehingga bertabrakan satu
dengan yang lainnya. Serangan-serangan ini memiliki nama yang kreatif, seperti Bonk, Boink,
Syn-flood, Ping of Death, WinNuke, dan LandAttack. Salah satu serangan Syn-flood mematikan
lebih dari 3.000 Web site selama 40 jam dalam suatu akhir minggu tersibuk untuk belanja
tahunan.
Terorisme internet terjadi ketika para cracker menggunakan internet untuk mengganggu
perdagang elektronik dan menghancurkan komunikasi perusahaan dan pribadi. Contohnya,
seorang cracker mengembangkan program yang dapat menghapus barbagai pesan dan
melepaskannya dalam Usenet, sistem papan bulletin internet. Program tersebut telah
menghancurkan 25.000 pasan sebelum program tersebut dapat disingkirkan dari sistem yang
dimasukinya.
Kesalahan informasi internet dilakukan dengan menggunakan internet untuk
menyebarkan informasi yang salah atau menyesatkan mengenai berbagai perusahaan. Hal ini
dapat dilakukan dalam beberapa cara, termasuk pesan provokatif dalam saluran on-line untuk
chatting, pembuat web site dan menyebarkan kabar burung (urban legend). Contohnya, seorang
wakil dari Tommy Hilfiger corp. seharusnya dikeluarkan dari cara Oprah Winfrey karena
menbuat pernyataan yang rasis. Informasi ini, bersama dengan permintaan untuk memboikot
perusahaan, menyebar dengan cepat di dunia internet. Kabar burung tersebut sangat salah,dan
Hilfiger segera ke internet dan menyangkal cerita itu. McDonald menghabiskan waktu tujuh
tahun untuk melawan berbagai tuduhanyang salah yang disebarkan oleh pamphlet dan Web site.
McDonald akhirnya memenangkan kasus tersebut setelah 313 hari member kesaksian dan
pengeluaran sebesar $16 juta. McDonald mendapatkan $94.000. segera setelah putusan itu, satu
Web site anti McDonald mengejek tuntutan itu dan mengatakan bahwa kampenye terhadap
McDonald tidak dapat dihentikan.
Cracker yang mencari modem yang tidak terpakai dengan cara memprogram
komputernya untuk melakukan kontak ke ribuan saluran telepon disebut perang kontak (war
dealing). Cracker dapat masuk ke modem yang tidak terpakai, menangkap PC yang terhubung
dengan modem itu, dan mendapatkan akses ke jaringan tempat computer pribadi itu terhubung.
Nama pendekatan ini di ambil dari film War Games.
Penjebolan password terjadi ketika pelanggar memasuki pertahanan sistem, mencuri file
berisi password yang berlaku, membuka enkripsinya, dan kemudian menggunakannya
untuk.mendapatkan akses ke sumber daya sistem, seperti program, file, dan data.
Spamming adalah pengiriman e-mail yang berisi pesan yang sama kesemua orang dalam
satu atau beberapa kelompok Usenet atau daftar LISPSERV. Spammer dapat dianggap sebagai
gurauan atau cara yang sempurna, tidak mahal, dan legal untuk mencapai pelanggan potensial.
Akan tetapi, banyak masyrakat internet tidak terlalu memandang gurauan ini dan jenis praktik
biasanya. Sebagai balasnya, spammer telah dikirimi juga ribuan pesan,sehingga pelayanan e-mail
mereka gagal. Akan tetapi, tindakan pembalasan tersebut mempengaruhi pemakai yang tidak
bersalah dari sestem yang sama dan menyebabkan akun e-mail meraka ditutup. Pendekatan yang
lebih baik adalah dengan mengirimkan e-mail ke orang yang bertanggung jawab di situs
spammer. ( Jika alamat spammer adalah gorilla@zoo.com, maka administratornya adalah
postmaster@zoo.com. ) salah satu contoh stam adalah yang berjudul MAKE.MONEY.FAST,
yang dikirim keribuan kelompok. Hal ini tidak lebih dari surat berantai.

Virus Komputer
Virus Komputer adalah segmen dari kode pelaksanaan yang meletakan dirinya pada software.
Kebanyakan virus memiliki dua tahapan. Pada tahap pertama, virus memperbanyak dirinya, dan
menyebar kesistem atau file lainnya. Tahap replikasi biasanya dipicu oleh beberapa kejadian
yang telah ditetukan, misalnya ketika konputer dinyalakan; memnggunakan atau keluar dari
sofwer; membuat, membuka, atau menutup dokumen; memcapai tanggal tertentu; atau sofwer
yang berisi virus tersebut digunakan pada jumlah tertentu. Pada tahap penyerangan, yang juga
dipicu oleh kejadian yang telah ditetukan, virus melaksanakan misinya. Kedua tahap tersebut
dpat dipicu bersamaan, atau virus dapat bertambah banyak secara rahasia dan merusak
kemudian. Banyak virus yang menjadi tidak aktif setelah periode waktu tertentu tanpa
menyebabkan kerusakan, kecuali memperbanyak dirinya.
Virus dapat merusak atau mengubah data atau program, mengambil alih computer,
menghancurkan file allocation table ( FAT) hard disk, menghapus atau member nama baru file
atau direktori, menggubah isi file, atau menghalangi pemakai melakukan boot sistem atau
mengakses data dari hard disk. Virus dapat menghalangi dan mengubah transmisi, memcetak
gambar atau pesan yang merusak dilayar atau menggubah waarnanya, atau menyebabkan
hilangnya tampilan layar. Sejelan dengan penyebaran virus, virus akan mengambil lebih banyak
tempat, menyumbat komunikasi dan menghalangi kenerja sistem. Serangan hebat virus tertentu
dapat mematikan sebuah bank yang memiliki 200 server dan 10.000 komputer desktop selama
empat hari. Selama masa kerusakan, bank tersebut dapat memasuki sistemnya dan rekening
pelanggan tidak dapat diakses. Sebuah perusahaan yang mengkhususkan diri mengatasi serangan
virus akhirnya dapat mengembalikan sistem yang diserang tadi.
Terdapat beberapa cara computer dapat terinfeksi: (1) dengan membuka lampieran e-mail
yang berisi virus, (2) membuka file yang berisi virus, (3) melakukan boot, atau menyalakan dari
awal computer dengan menggunakan disket yang telah terinfeksi, dan (4) menjalankan program
yang telah terinfeksi (file program virus). Gejala-gejala virus mencakup kondisi computer yang
tidak akan dapat melakukan boot, program yang tidak dapat dibuka, pelaksanaan penulisan atau
pembacaan yang tidak di harapkan, ketidakmampuan menyimpan file ke drive A, adanya bad
sector, dan adanya aktivitas layar yang tidak normal, pesan adanya error atau nama file yang
tidak normal.
Virus dapat menular dengan mudah tersebar dari sutu sistem ke sistem lainnya.
Contohnya, National Computer Security Association memperkirakan bahwa hanya dalam waktu
setahun, jumlah perusahaan di Amerika Serikat yang terinfeksi virus meningkat tiga kali lipat,
walaupun penggunaan software anti virus meningkat. Agar dapat menyebar dengan cepat, virus
harus dimasukkan kedalam ke suatu jaringan yang terdiri dari banyak computer. Dalam waktu
relative singkat, virus tersebut dapat menyebar ke ribuan sistem. Ketika virus tersebut di tahan ke
dalam suatu computer atau ke dalam LAN kecil tertentu, maka virus tersebut akan segera
kehabisan computer yang dapat diinfeksinya. Virus juga dapat menyebar ketika para pemakai
mengirim pesan e-mail, berbagi file program, atau ketika mereka mengakses dan menggunakan
program dari sumber luar, seperti papan bulletin dan pemasok software gratis. Penelitian
menunjukkan bahwa e-mail yang berisi virus tersumbunyi adalah cara yang paling cepat
berkembang untuk menyebarkan virus. E-mail dan virus makro yang terdapat dalam file
dokumen dan spreadsheet umum, merupakan virus yang paling sering di jumpai.
Banyak virus computer yang hidup lama karena mereka membuat salinan diri mereka
sendiri lebih cepat dari pada waktu yang diperlukan untuk menghancurkan mereka. Beberapa
virus, seperti Stone dan Jerusalem-B talah menyebar begitu cepat sehingga mereka menjadi
epidemic. Berdasarkan survey yang dilakukan oleh Dataquest, 63% dari 600.000 pemakai
computer pribadi yang di survey pernah mendapat virus, dan 38% dari yang terinfeksi pernah
kehilangan data. Para pembuat virus kini mulai mebuat virus yang dapat bermutasi setiap kali
mereka menginfeksi sebuah computer, sehingga membuat virus tersebut semakin sulit untuk di
deteksi dan dihancurkan.
Cacing mirip seperti virus, hanya saja berupa program, bukan rangkaian kode yang
tersembunyi dalam program yang di tempatinya. Cacing seringkali terdapat dalam lampiran e-
mail, yang jika dibuka atau di aktifkan, dapat merusak sistem pemakai. Cacing seringkali
bereproduksi dengan mengirimkan dirinya sendiri ke daftar surat penerima e-mail, sehingga
menghasilkan surat berantai. Beberapa cacing akhir-akhir ini dapat mematikan seluruh sitem e-
mail dibeberapa perusahaan. Cacing biasanya tidak hidup terlalu lama, tetapi cukup merusak
ketika masih hidup. Salah satu dari cacing yang paling berbahaya, ditulis oleh Robert T. Morris,
mempengaruhi 6.000 komputer dalam waktu yang sangat singkat. Fokus 9-1 memberi rician
dampak cacing ini pada berbagai sistem di seuruh negeri.
Hanya dibutuhkan sedikit pengetahuan teknis untuk membuat cacing atau virus. Bahkan,
beberapa Web site memberikan pemakai yang tidak ahli aplikasi yang memungkinkan mereka
membuat cacing. Salah satu aplikasi semacam ini telah di download lebih dari 15.000 kali.

Fokus 9-1
Cacing yang lepas kendali
Pada ilmuwan di Experimental Computing Berkeley yang sangat besar terhenti pada
Facility mili Berkeley mendapati adanya titik inilah ilmuwan menyadari bahwa
pemakai tidak dikenal yang dating secara sebuah program sedang berusaha mengakses
tiba-tiba, mencoba masuk kedalam sistem sistem mereka.
mereka. Percobaan pelanggaran masuk
Dalam waktu 30 menit, sudah jelas bahwa
tersebut meningkat frekuensinya sehingga
program tersebut tidak terbatas hanya
tidak dapat lagi di awasi. Dalam beberapa
disistem Berkley saja. Program tersebut
menit, program tersebut mengambil tempat
telah memasuki keseluruhan Internet. Dalam
pemrosesan computer dalam mebuat sistem
beberapa jam, para ahli computer
menemukan keberadaan sebuah cacing computer di Cornell, mengembangkan
yang sangat kuat di internet. Sementara para cacing merupakan hal yang mudah baginya.
ilmuwan mencoba menghentikan cacing Robert telah menemukan tiga cacat
tersebut, para penegak hukum dalam media pemograman dalam sistem operasi UNIX,
massa memulai penyelidikan mereka sendiri yang memungkinkanya mengakses secara
tentang masukan yang tidak sah tersebut. tidak sah computer manapun melalui
Informasi atas kemungkinan tersangka Internet. Dengan menggunakan bug dalam
sangat sulit di dapat sehingga seseorang sub program sendmail, Robert
penelepon gelap menginformasikan mengembangkan sebuah cacing yang dapat
wartawan NewYork Times secara tidak memasuki sistem yang di bukanya secara
sengaja, bahwa pelaku kejahatan pembuatan tidak sah. Cacing tersebut didesain untuk
program tersebut berinisial RTM. memperbanyak dirinya dan menggunakan
sendmail untuk memasuki sistem lainnya
Robert Tappan Morris mencintai computer
yang terhubung, tanpa terdeteksi.
dan tantangan. Dia memiliki ketertarikan
besar atau isu-isu keamanan computer ketika Ketika cacing tersebut selesai, Robert secara
bekerja dengan ayahnya, seorang ilmuwan illegal masuk ke lab computer artificial
di Bell Labs. Di Harvard dia mendapat intelligence di MIT dari sistem yang
pengakuan yang luas untuk kemampuannya digunakannya di Cornell, serta melepaskan
mengatasi masalah dengan menggunakan hasil ciptanya. Setelah makan malam,
fasilitas computer utama disekolah tersebut, Robert mencoba untuk masuk kembali ke
yang juga terhubung dengan Internet. sistem, tetapi computer tersebut tidak
Proyek Robert yang paling berhasil berpusat merespons. Dengan segera dia menyadari
pada peningkatan operasi Internet Bell bahwa sesuatu yang salah telah terjadi dan
System dan sistem operasinya, UNIX. setelah beberapa kali mencoba untuk
Dalam umurnya yang baru 20 tahun, mengobati masalah tersebut, tingkat bahaya
keterampilan Robert dalam sistem UNIX yang disebabkan cacing buatannya menjadi
begitu luar biasa sehingga ayahnya jelas. Robert telah membuat kesalahan
memintanya menjadi pembicaraan pada pemograman yang fatal, sehingga
konferensi keamanan computer di National memungkinkan cacing tersebut
Security Agency. Hari berikutnya dia memperbanyak dirinya tanpa bisa di
menjadi bicara yang sama pada Naval kendalikan di seluruh jaringan Internet.
research Laboratory.
Membersihkan sistem Internet dan membuat
Ketika Robert sedang belajar di Cornell kembali file-file yang telah di hancurkan
University, virus computer pertama cacing tersebut membutuhkan beberapa
mendapat perhatian media nasional. Hal ini bulan.
memancing minat Robert untuk
Robert telah ditahan dan dituntut atas
mengembangkan cacing yang tidak dapat di
pelanggaran tindak pidana berdasarkan
deteksi, yang dapat mengambil-alih Internet.
peraturan tahun 1986, yaitu Counterfeit
Tujuannya adalah mencapai computer
Acces Device and Computer Fraud and
sebanyak mungkin. Dengan latar belakang
Abuse Act, yang melarang akses ke
Robert dalam isu-isu keamanan UNIX dan
computer secara tidak sah. Pada tahun 1990,
aksesnya yang tidak terbatas ke sistem
dia di hukum karena kejahatan computer dan 400 jam kerja sosial, dan denda sebesar
diganjar hukuman 3 tahun masa percobaan, $10.000.

MENCEGAH DAN MENDETEKSI PENIPUAN KOMPUTER


Oleh karena penipuan adalah masalah yang serius, berbagai organisasi harus mengambil
tindakan pencegahan untuk melindungi sistem informasi mereka. Membuat standar tertentu
dapat secara signifikan mengurangi potensi terjadinya penipuan dan kerugian yang dapat
dihasilkannya. Contohnya, sebuah perusahaan dapat membuat iklim yang membuat penipuan
lebih jarang terjadi, meningkatkan kesulitan untuk melakukan penipuan, mengurangi jumlah
kerugian apabila terjadi penipuan, meningkatkan kemungkinan terdeteksinya penipuan, menuntut
pelaku penipuan, serta meningkatkan hukuman jika melakukan penipuan. Standar-standar ini
diringkas dalam Tabel 9-4.

Membuat Penipuan Lebih Jarang Terjadi


Beberapa konsultan computer menyatakan bahwa metode yang paling efektif untuk memiliki
keamanan sistem yang memadai adalah dengan bergantung pada integritas para pegawai
perusahaan. Pada saat yang sama, penelitian menunjukkan bahwa para pegawai saat ini dan
bekas pegawai adalah pelaku penipuan yang utama. Jadi, pegawai dapat merupakan kekuatan
sekaligus kelemahan pengendalian. Organisasi-organisasi dapat mengambil langkah-langkah
untuk meningkatkan integritas pegawai dan mengurangi kemungkinan terjadinyapenipuan oleh
pegawai, melalui cara yang dijelaskan dalam bagian berikut ini.

Menggunakan cara-cara yang benar dalam mempekerjakan dan memecat pegawai


Seperti yang telah didiskusikan dalam Bab 7, salah satu tanggung jawab manajerial yang penting
adalah mempekerjakan dan mempertahankan orang-orang yang jujur. Begitu pula dalam hal ini,
perusahaan harus berhati-hati pada saat memecat karyawan. Demi mencegah sabotase atau
disalinnya data rahasia sebelum pegawai yang dipecat tersebut pergi, mereka harus dibebaskan
dari tugas yang sensitive dengan segera dan dihalangi aksesnya ke sistem computer. Seorang
pegawai, setelah mengetahui bahwa dia diberhentikan, menyalakan korek api gas di bawah
detector asap yang terletak tepat di luar ruang computer. Tindakan ini menyalakan sistem
penyemprot air yang menghancurkan sebagian besar hardware computer di ruangan tersebut.
Oleh karena tidak melalui praktik umum untuk mempekerjakan pegawai seperti
pemeriksaan latar belakang, beberapa orang bermaksud untuk melanggar masuk ke dalam
sistem, dengan berpura-pura sebagai pegawai bagian kebersihan atau pegawai sementara, untuk
mendapatkan akses ke lokasi perusahaan dan sering kali hingga ke sistem informasi perusahaan.
Begitu mereka memiliki akses yang sah ke gedung atau sistem perusahaan, mereka dapat
menggunakan berbagai teknik untuk melakukan penipuan atau melakukan sabotase atau sistem
tersebut. Demi alas an inilah seluruh personel perusahaan, termasuk para pekerja pembersihan
dan pegawai sementara, harus melalui seluruh kebijakan untuk mempekerjakan dan memecat
pegawai.

Mengatur para pegawai yang tidak puas


Banyak pegawai yang melakukan penipuan karena ingin membalas dendam atau meminta
keadilan dari kesalahan yang menurut mereka telah dilakukan perusahaan atas diri mereka. Oleh
sebab itu, perusahaan harus memiliki prosedur untuk mengidentifikasi orang-orang semacam ini
dan membantu mereka mengatasi perasaan mereka atau membebaskan mereka dari pekerjaan
yang memiliki akses ke sistem. Salah satu cara untuk menghindari adanya pegawai yang merasa
tidak puas dan untuk menjaga tingkat moral yang tinggi dalam perusahaan adalah dengan
menyediakan saluran untuk menyampaikan keluhan dan konseling bagi para pegawai. Para
pegawai membutuhkan seseorang di luar rantai kekuasaan yang normal di perusahaan, untuk
berbicara dengan mereka mengenai keluhan dan masalah-masalah mereka. Memeliki seseorang
yang akan mendengarkan dan membantu mereka mengatasi masalah mereka dapat secara
signifikan mengurangi jumlah pegawai yang tidak puas. Hal ini sering kali tidak mudah untuk
dicapai, karena kebanyakan pegawai takut bahwa mengungkapkan perasaan mereka dapat
mendatangkan konsekuensi negative bagi karir mereka.

Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap


penipuan
Banyak eksekutif puncak yakin bahwa pelatihan dan pendidikan bagi pegawai merupakan
elemen yang paling penting dalam program keamanan apa pun. Penipuan
Tabel 9-4
Ringkasan Cara-cara Mencegah dan Mendeteksi Penipuan Komputer
Membuat Penipuan Lebih Jarang Terjadi
Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya.
Mengatur para pegawai yang merasa tidak puas.
Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan.
Mengelola dan menelusuri lisensi software
Meminta menandatangani perjanjian kerahasiaan kerja.

Meningkatkan Kesulitan untuk Melakukan penipuan


Mengembangkan sistem pengendalian internal yang kuat.
Memisahkan tugas.
Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan.
Membatasi akses ke perlengkapan computer dan file data.
Mengenkripsi data dan program.
Mengamankan saluran telepon.
Mengamankan sistem dari virus.
Mengendalikan data yang sensitive.
Mengendalikan computer laptop.
Mengawasi informasi hacker.

Memperbaiki Metode Deteksi


Sering melakukan audit.
Mempekerjakan pegawai khusus untuk keamanan computer.
Membuat saluran khusus untuk pengaduan penipuan.
Mempekerjakan konsultan computer.
Mengawasi kegiatan sistem.
Mempekerjakan akuntan forensic.
Menggunakan software pendeteksi penipuan.

Mengurangi Kerugian Akibat Penipuan


Tetap menggunakan jaminan asuransi yang memadai.
Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang
aman.
Mengembangkan rencana kontinjensi dalam hal kejadian penipuan.
Menggunakan software untuk mengawasi kegiatan sistem dan untuk memulihkan diri
dari akibat penipuan

Menuntut dan Memenjarakan Pelaku Penipuan


lebih jarang terjadi di dalam lingkungan yang membuat pegawai yakin bahwa keamanan adalah
pekerjaan setiap orang. Budaya perusahaan yang ideal bagi pencegahan penipuan ada jika para
pegawai merasa bangga atas perusahaan mereka dan protektif atas aset-aset perusahaan. Mereka
yakin bahwa mereka memiliki tanggung jawab untuk melaporkan penipuan, karena hal-hal yang
mencelakai perusahaan berarti juga mencelakai mereka. Budaya ini tidak terjadi begitu saja.
Budaya ini harus dibuat, diajarkan, dan dipraktikkan. Oleh sebab itu, perusahaan harus mendidik
dan melatih pegawai dalam hal-hal berikut ini:
Standar keamanan. Para pegawai harus diajarkan alasan mengapa standar keamanan
merupakan hal yang penting dan harus dimotivasi untuk menanggapinya secara serius.
Keamanan harus diawasi dan dilaksanakan sebagai salah satu cara untuk memperkuat
pelatihan ini.
Pengungkapan melalui telepon. Para pegawai seharusnya tidak memberikan informasi
rahasia melalui telepon tanpa mengetahui dengan benar orang yang menelepon mereka.
Para pegawai dapat menggunakan taktik seperti menelepon kembali si penelepon dan
memverifikasi identitas penelepon dengan cara memberikan pertanyaan tajam dan
khusus, yang hanya dapat di jawab oleh orang yang memang mampu menjawabnya.
Kesadaran atas penipuan. Para pegawai harus disadarkan atas seringnya tindak penipuan
dan bahaya yang di timbulkannya. Mereka harus di ajarkan alasan mengapa orang-orang
melakukan penipuan, dan bagaimana mencegah serta mendeteksinya.
Pertimbangan etika. Perusahaan harus menyebarluaskan standar etikanya dalam praktik
operasional perusahaan dan melalui buku-buku di perusahaan, seperti selebaran untuk
pegawai. Perilaku yang dapat dan tidak dapat di toleransi harus ditetapkan agar pegawai
menyadari posisi etika perusahaan jika terjadi masalah. Banyak praktik bisnis yang
masuk ke dalam wilayah tidak jelas antara benar dan salah, terutama dalam industry
computer. Contohnya, banyak pekerja professional berpendapat tidak ada yang salah
dengan menggunakan sumber daya computer perusahaan untuk kepentingan pribadi atau
untuk mendapatkan akses tidak sah ke database perusahaan lain dan melihat-lihat
database tersebut. Ketika di tahan karena melihat-lihat secara tidak sah, seorang pembuat
program terkejut mendapati bahwa dia dituntut, karena dia yakin bahwa kegiatannya
adalah praktik umum dalam industri tersebut.
Hukuman untuk perilaku yang tidak etis. Para pegawai harus diinformasikan mengenai
konsekuensi perilaku yang tidak etis (peringatan, pemecatan, dan tuntutan) informasi ini
harus disebarkan bukan sebagai ancaman, tetapi sebagai konsekuensi karena memilih
bertindak secara tidak etis. Contohnya, para pegawai harus diinformasikan bahwa
menggunakan komputer untuk mencuri atau melakukan penipuan adalah kejahatan
diseluruh Negara bagian dan siapa pun yang melakukannya akan menghadapi pemecatan
tanpa pemberitahuan dan / atau tuntutan. Tentunya, perusahaan harus memasang
peringatan tentang kepemilikan program dan data, serta menginformasikan hukuman atas
penyalahgunaan mendidik pegawai dalam hal isu-isu keamanan, kesadaran atas penipuan,
pertimbangan etika dan konsekuensi karena memilih untuk bertindak tidak etis, dapat
membuat perbedaan besar. Pendidikan ini dapat di capai dengan mengadakan diskusi
informal dan pertemuan formal, menyebarkan memo departemen secara periodic,
mendistribusikan petunjuk tertulis dan kode etik profesionalisme kerja, menyebarkan
laporan atas pelanggaran keamanan dan konsekuensinya, serta mendukung program
pelatihan keamanan dan penipuan.

Mengelola dan menelusuri lisensi software


Manajemen lisensi software, suatu area manajemen TI yang berkembang pesat, membantu
perusahaan untuk memenuhi persyaratan lisensi software mereka. Hal yang utama adalah
memastikan bahwa terdapat banyak cukup lisensi untuk memenuhi permintaan pemakai dan
bahwa tidak ada lebih banyak pemakai dari pada lisensinya. Hal ini melindungi perusahaan
dari tuntutan hukum pembajakan software. Hal ini juga menghemat uang perusahaan dengan
cara memastikan bahwa perusahaan tidak membayar lisensi lebih banyak dari yang
sebenarnya digunakan atau dibutuhkan.

Meminta menandatangani perjanjian kerahasiaan kerja


Seluruh pegawai, pemasok, dan kontraktor harus diminta untuk menandatangani dan terikat
oleh perjanjian kerahasiaan.

Meningkatkan Kesulitan Melakukan Penipuan


Salah satu cara untuk mencegah penipuan adalah dengan mendesain sistem yang memiliki
pengendalian memadai untuk membuat penipuan sulit dilakukan. Pengendalian ini membantu
memastikan ketetapan, integritas, dan keamanan sumber daya sistem. Bagian ini
mendiskusikan bagaimana perusahaan dapat mengembangkan sebuah sistem pengendalian
internal yang kuat dan merinci beberapa teknik pencegahan penipuan yang paling penting.

Mengembangkan sistem pengendalian internal yang kuat


Merupakan tanggung jawab manajemen untuk mengembangkan sistem yang aman dan
dikendalikan dengan memadai. Para manajer umumnya mendelegasikan desai sistem
pengendalian yang memadai ke para analisis sistem, dan pemakai akhir sistem. Pegawai
keamanan informasi perusahaan dan pegawai operasional biasanya bertanggung jawab untuk
memastikan bahwa prosedur pengendalian diterapkan.
Guna mengembangkan pengendalian yang efisien dan efektif dari segi biaya, perancang
sistem harus mengikuti strategi penilaian risiko yang diperlihatkan dalam gambar 7-2.
Pengendalian-pengendalian ini jauh lebih efektif ketika diletakkan ke dalam sistem sewaktu
sistem tersebut dibangun, bukan setelahnya. Pihak manajemen juga harus membuat
serangkaian prosedur untuk memastikan kesesuaian dan pelaksanaan pengendalian.
Merupakan hal yang sangat penting untuk memastikan bahwa pengendalian internal tetap
ada selama libur akhir tahun. Penelitian menunjukkan bahwa jumlah penipuan dan
pelanggaran keamanan yang tidak wajar, terjadi pada waktu tersebut. Beberapa alasan atas
kejadian ini adalah (1) perpanjangan libur pegawai dan hanya terdapat sedikit orang yang
menjaga toko, (2) para siswa sudah bebas dari sekolah dan memiliki lebih banyak waktu
untuk melakukan sesuatu, dan (3) para hacker yang berbeda budaya tanpa saingan pada
waktu tersebut dan meningkatkan serengan mereka pada sistem.

Memisahkan tugas
Seperti yang telah didiskusikan dalam Bab 7, harus terdapat pemisah tugas yang memadai
untuk mencegah orang-orang mencuri aset dan menutupi jejak mereka.

Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan


Banyak cara penipuan, seperti gali lubang tutup lubang dan perputaran uang, membutuhkan
perhatian terus-menerus dari pelaku. Apabila cuti wajib digabung dengan rotasi pekerjaan
sementara, cara-cara penipuan semacam itu akan gagal. Contohnya, ketika para penyidik
federal menggerebek tempat perjudian illegal, mereka menemukan bahwa Roswell Steffen,
yang berpenghasilan $11.000 per tahun, bertaruh hingga $30.000 per hari di lomba balap.
Para penyelidik di Union Dime Savings Bank menemukan bahwa dia telah menggelapkan
dan mempertaruhkan uang milik bank tersebut sebesar $1,5 juta selama tiga tahun
belakangan ini. Sebagai seorang penjudi alami, Steffen mulai dengan meminjam uang
sebesar $5.000 untuk bertaruh di atas sesuatu hal yang sudah pasti menghasilkan apa pun.
Dia menggelapkan semakin banyak uang dalam usaha untuk memenangkan kembali uang
yang pertama kali dipinjamnya.
Steffen melakukan penipuannya dengan cara mentransfer uang dari rekening yang tidak
aktif ke rekening miliknya. Apabila pemilik rekening yang tidak aktif tersebut
menyampaikan keluhan, Steffen, kepala teller yang memiliki kekuasaan untuk mengatasi
masalah semacam ini, akan mengganti kembali uang tersebut dengan cara mengambil dari
rekening tidak aktif lainnya. Setelah tertangkap dan ditanya bagaimana penipuan tersebut
dapat dicegah, dia berkata bahwa bank tersebut seharusnya menggabungkan waktu cuti dua
minggu dengan rotasi pekerjaan ke fungsi lain selama beberapa minggu. Hal ini akan
membuat penggelapan tersebut, yang membutuhkan kehadiran fisiknya di bank dan yang
membutuhkan perhatiannya secara terus-menerus, hampir tidak mungkin ditutupi.
Membatasi akses ke perlengkapan computer dan file data
Penipuan computer dapat dikurangi secara signifikan apabila akses ke perlengkapan
computer dan file data, dibatasi. Akses secara fisik ke perlengkapan computer harus dibatasi,
dan pemakai yang sah harus dibuktikan sah tidaknya sebelum mereka diizinkan
menggunakan sistem. Sayangnya, perusahaan sering kali gagal menghapus atau mengubah
kode ID dan password ketika pegawai cuti atau dipindah ke departemen lainnya. Teknik
spionase elektronik yang menjadi favorit adalah mendapatkan akses ke gedung dan
menggunakan stop kontak Ethernet di dinding gedung dan berkomunikasi dengan sistem. Hal
ini dapat dicegah dengan mengkonfigurasi sistem untuk hanya merespons hardware yang
dikenalinya saja.

Mengenkripsi data dan program


Cara lain untuk melindungi data adalah dengan menerjemahkannya ke dalam kode rahasia,
sehingga membuat mereka menjadi tidak berarti tanpa alat untuk menguraikannya. Enkripsi
data dijelaskan dalam Bab 3.

Mengamankan saluran telepon


Para hacker computer (disebut sebagai phreaker ketika mereka menyerang sistem telepon)
menggunakan saluran telepon untuk menyebarkan virus dan untuk mengakses, mencuri dan
menghancurkan data. Mereka juga mencuri layanan telepon. Suatu perusahaan mengalami
kerugian sebesar $4,5 juta dalam tiga hari ketika sistemnya diubah dan rincian tentang cara
menggunakan saluran telepon milik perusahaan tersebut dipublikasikan di Internet. Phreaker
juga menjebol masuk ke sistem voice mail, seperti yang dialami oleh Departemen Kepolisian
New York. Seorang pegawai mengubah sapaan voice mail agar berkata bahwa para petugas
terlalu sibuk minum kopi dan makan donat, untuk menjawab telepon ini, dan menyarankan
untuk menelepon 119 (bukan 911) jika ada keadaan darurat.
Salah satu cara yang efektif untuk mengamankan saluran telepon adalah dengan
menambahkan kunci elektronik dan kode saluran telepon. Ketika alat semacam ini diuji, para
peneliti berkesimpulan bahwa para hacker akan membutuhkan waktu selama 188 hari
bekerja siang malam, untuk menjebol lebih dari 1 triliun kombinasi. Beberapa hacker akan
mencoba melakukan hal ini, dan jika mereka memang melakukanny, mereka akan terdeteksi
lebih dulu sebelum mereka berhasil. Ketika sistem telepon yang baru dipasang, jangan
pernah gunakan password asal karena password tersebut dipublikasikan di Internet. Pada
sistem yang telah terpasang, ubahlah password sesering mungkin.
Beberapa cracker mendapatkan akses ke sistem melalui saluran mode telepon.
Contohnya, sebuah perusahaan di Silicon Valley menolak mengizinkan pegawainya memiliki
akses Internet di tempat kerja, karena takut bahwa para cracker akan mengubah sistemnya.
Para insinyur di perusahaan tersebut berpikir bahwa mereka membutuhkan akses Internet
untuk menyelesaikan pekerjaan mereka, dan membeli modem seharga $50 untuk saluran
telepon analog mereka. Pihak keamanan perusahaan mengambil akses mereka dengan
mengganti saluran analog ke saluran digital. Tidak ingin kalah, para insinyur tersebut
meminta saluran faks, yang juga analog. Pihak keamanan perusahaan tidak pernah
menemukan perihan saluran faks ini, hingga seorang bekas pegawai yang merasa tidak puas
menggunakan computer miliknya menghubungi seluruh nomor perusahaan untuk mencari
bunyi modem tersebut. Bekas pegawai tersebut memasuki saluran modem dan menyebabkan
kerusakan parah atas sistem perusahaan. Sebuah perusahaan Silicon Valley lainnya. Sun
Microsystems, telah menetapkan bahwa penggunaan modem di computer desktop akan
menyebabkan pegawai dipecat, dan para pegawai yang menggunakannya akan dipecat hari
itu juga.

Mengamankan sistem dari virus


Terdapat ratusan dari ribuan serangan virus setiap tahun, dan diperkirakan 90 persen PC
mengalami serangan virus selama 30 hari oleh virus yang sama atau oleh virus lainnya.
Sebuah sistem dapat diamankan dari virus dengan mengikuti petunjuk yang ditulis dalam
Fokus 9-2.
Untungnya telah tersedia beberapa program perlindungan virus yang sangat bagus.
Program perlindungan dari virus didesain untuk tetap tinggal di dalam memori computer dan
mencari virus yang mencoba memasuki sistem. Pelanggaran biasanya dideteksi ketika
pemakai yang tidak sah mencoba mengakses program yang berjalan. Ketika usaha untuk
menginfeksi terdeteksi, software akan menghentikan sistem dan menampilkan pesan ke
pemakai. Pemakai kemudian dapat memerintahkan program tersebut untuk menyingkirkan
virus tersebut. Program pendeteksi virus, yang mendeteksi infeksi begitu terlihat gejala, lebih
andal daripada program perlindungan virus. Program identifikasi virus dapat memindai
seluruh program yang berjalan untuk menemukan dan menyingkirkan virus yang
dikenalinya, dari sistem. Program-program ini bekerja dengan cara memindai sistem untuk
mencari karakteristik khusus rangkaian virus yang dikenalinya.
Pastikan bahwa versi terakhir program anti virus digunakan. National City Bank di
Cleveland, Ohio, menginstal beberapa laptop-laptop tersebut dari virus, tetapi tidak
menggunakan software anti virus terbaru. Sebuah virus tersebar dari hard drive laptop ke 300
server jaringan dan 12.000 terminal kerja. Bank tersebut membutuhkan waktu lebih dari dua
hari untuk membasmi bersih virus tersebut dari seluruh sistem bank.

Mengendalikan data yang sensitif


Guna melindungi data yang sensitif, perusahaan harus mengklasifikasi seluruh datanya
berdasarkan kepentingan dan kerahasiaannya, dan kemudian menerapkan serta melaksanakan
pembatas akses. Perusahaan harus menghancurkan dokumen kertas yang dibuang.
Pengendalian dapat ditepkan atas file data untuk mencegah atau menghalangi penyalinan.
Para pegawai harus diinformasikan mengenai konsekuensi menggunakan salinan software
yang illegal, dan perusahaan harus mengadakan pengendalian untuk memastikan bahwa
salinan illegal tidak digunakan. Informasi yang sensitive dan rahasia, pita magnetis cadangan,
dan dokumentasi sistem harus dikunci jauh ketika tidak sedang digunakan. Server dan PC
harus dikunci ketika tidak digunakan. Perusahaan jangan pernah menyimpan seluruh data
dalam satu tempat atau memberikan seorang pegawai akses ke semua hal. Guna menghindari
infeksi melalui computer di jaringan, LAN dapat menggunakan server khusus yang
memungkinkan data dapat di-download tetapi tidak akan pernah bisa di-upload. Televise
sirkuit jarak pendek dapat digunakan untuk mengawasi daerah tempat data sensitif atau aset
yang dengan mudah dapat dicuri.
Beberapa organisasi yang memiliki data sensitif khusus kini memasang PC atau terminal
tanpa disk. Diseluruh data disimpan secara terpusat dijaringan dan pemakai men-download
data yang dibuthkan setiap hari. Pada akhir jam kerja, seluruh data yang ingin disimpan harus
disimpan dalam jaringan, hingga dapat mengendalikan masalah yang terjadi akibat adanya
informasi yang tidak terjaga dibuat serta disimpan dalam computer desktop. Para pemakai
dapat menghapus atau menghancurkan hanya data yang ada dilayar mereka. Jadi, data
perusahaan tetap aman dan sistem secara virtual aman dari bencana yang disebabkan dengan
sengaja ataupun tidak disengaja oleh pemakai. Sebagai tambahan, tanpa disket, pemakai
tidak dapat memasukkan virus kedalam sistem melalui disket yang terkontaminasi; tidak juga
dapat membuat perusahaan kehilangan data yang berharga, karena pegawai tidak dapat
membuat salinan data perusahaan di disket dan memindahkan data tersebut dari tempat
asalnya.

Mengendalikan komputer laptop


Perhatian lebih harus diberikan kepada computer laptop, karena pencuri dapat dengan mudah
menjebol mobil dan kamar-kamar hotel untuk mencuri laptop guna mendapatkan informasi
rahasia yang ada didalamnya. Berdasarkan pendapat sebuah perusahaan asuransi, 1 dari 14
laptop yang dibeli, telah dicuri. Guna meningkatkan keamanan laptop, perusahaan harus
melakukan hal-hal berikut ini:
Sadarkan pegawai atas ancaman besar yang dihadapi oleh laptop.
Buatlah kebijakan keamanan laptop yang mensyaratkan pegawai yang dalam dalam
perjalanan untuk membuat data cadangan ke sumber terpisah, dan untuk jangan
pernah untuk meninggalkan laptop tanpa penjagaan, atau memasukkannya ke tempat
besar yang terkunci jika sedang tidak digunakan.
Ukir nama atau logo perusahaan serta nomor telepon perusahaan di PC.
Install software yang membuat tidak mungkin bagi computer untuk melakukan boot
up tanpa adanya password.
Lindungi dengan password dan enkripsi data di hard disk agar jika laptop dicuri, data
tidak dapat digunakan.
Install detektor gerak yang dapat mengeluarkan suara keras apabila mesin tersebut
dipindahkan.
Install software yang secara periodik mematikan suara laptop dan menghubungi
nomor bebas pulsa untuk laporan keberadaannya. Laptop yang dilaporkan dicuri di
program untuk menghubungi polisi setiap lima menit, hingga polisi dapat mengetahui
keberadaannya.
Perintahkan pegawai untuk menyimpan data rahasia di disket atau CD, bukan di hard
disk, dan selalu menyimpan disket atau CD di tempat pribadi mereka atau di tempat
yang aman.

Fokus 9-2
Menjaga Mikrokomputer Agar Tetap Bebas Virus
Berikut ini adalah beberapa saran praktis menyerang computer desktop
untuk melindungi computer dari virus: pemakai.
Instal software anti virus andal untuk Jangan memasukkan disket atau CD
mendeteksi virus, mengindentifikasi Anda ke dalam mesin yang asing;
serta menghancurkan virus. disket atau CD Anda dapat
Beberapa software anti virus terinfeksi. Jangan biarkan orang lain
menggunakan jaringan neutral untuk memasukkan disket ke drive milik
mencari software yang berlaku seprti Anda; mesin Anda dapat saja
virus. Kode yang dicurigai di kirim terinfeksi. Pindai seluruh disket atau
ke lab software melalui Internet dan CD baru setelah seluruh file baru
di uji. Apabila kode tersebut dengan software anti virus sebelum
merupakan virus, lab akan membuat salinan data atau file
mengembangkan antidote dan tersebut ke mesin Anda.
mengirimkannya kembali ke Gunakan tab write-protect yang
pemakai melalui Internet. melarang penulis ke disket. Virus
Pindai seluruh e-mail yang masuk tidak dapat menyebar ke disket yang
untuk mendeteksi virus pada tingkat write-protect.
server, bukan pada saat virus tersebut
Dapatkan software, disket dan CD pembuatanya pernah didapati
hanya dari sumber yang terpercaya. memiliki virus didalamnya.
Walaupun kemungkinan Ketika Anda menyalakan ulang
mendapatkan virus dari sumber kompter Anda, gunakan power-off-
tersebut kecil, software ini dapat saja power on untuk membersihkan dan
terinfeksi. mereset sistem. Mungkin saja sebuah
Waspadalah terhadap software, virus dapat bertahan hidup dalam
disket atau CD yang berasal dari penyalaan ulang secara kasar yang
sumber yang tidak jelas. Mereka menggunakan Ctrl-Alt-Del atau
mungkin saja merupakan umpan tombol Reset.
virus, terutama jika harga dan Lebih aman menyalakan atau
fungsinya tampak terlalu indah untuk melakukan boot mesin dari disket
menjadi kenyataan. yang telah write-protected dari pada
Berhubungan dengan penjual hard disk. Jenis penyalaan ini akan
software yang terpercaya. Beberapa menahan virus yang biasanya
penjual membungkus ulang dan mendapatkan kendali melalui sektor
menjual kembali software bekas, boot hard disk.
seolah-olah software tersebut baru. Memiliki dua salinan cadangan
Beberapa pemasok software untuk seluruh file. File data harus di
menggunakan teknik elektronik buat cadangannya secara terpisah
untuk menggali bukti tanyakan dari program, untuk menghindari
apakah software yang anda beli kontaminasi dari cadangan. Tetap
memiliki perlindungan semacam ini. gunakan salinan write-protected
Write protect disket baru sebelum untuk disket aslinya dan gunakan
menginstalnya, untuk mencegah disket tersebut untuk pemulihan.
infeksi dan untuk memberikan Anda Batasi penggunaan papan bulletin
cadangan. public. Seluruh software dari luar
Periksa software baru dalam mesin harus dijamin bebas virus sebelum
terpisah dengan software terdeteksi dimasukkan ke dalam sistem
virus. Software yang langsung dari
Sumber: Deloitte and Touche, Information
Protection Review, 2(1): 6.
Mengawasi informasi hacker
Jurnal-jurnal tidak resmi, buku dan Web site cracker berisi banyak informasi
tentang bagaimana melanggar masuk ke dalam sistem. Contohnya, terdapat
beberapa artikel tentang bagaimana cara menembus server, membuat kode virus,
dan menyembunyikan identitas Anda di dunia maya. Rincian tentang bagaimana
mengambil keuntungan dari lubang keamanan baru dipublikasikan hanpir setiap
hari. Merupakan hal penting untuk mengawasi site-site ini dan mencari masuknya
yang menyinggung tentang sistem yang digunakan perusahaan Anda, agar sistem
tersebut dapat di lindungi dari serangan hacker.

Memperbaiki Metode Deteksi


Banyak perusahaan yang saat ini ditipu tanpa dasar. Langkah-langkah berikut ini
dapat diambil untuk mendeteksi penipuan sedini mungkin:

Sering melakukan audit


Salah satu cara untuk meningkatkan kemungkinan pendeteksian penipuan dan
penyalahgunaan computer adalah dengan melakukan audit eksternal dan internal,
serta audit khusus keamanan jaringan, secara periodic. Para auditor secara teratut
menguji pengendalian sistem dan secara periodic melihat-lihat file data untuk
mencari kegiatan yang mencurigakan. Akan tetapi, perhatian harus di berikan
untuk memastikan bahwa hak-hak privasi pegawai tidak
dilanggar.menginformasikan pegawai bahwa para auditor akan melakukan
pemeriksaan acak (radom surveillance) tidak hanya membantu mengatasi isu
privasi, tetapi juga secara signifikan mencegah kejahatan computer. Salah satu
institusi keuangan yang mengimplementasikan strategi ini menemukan beberapa
penyalahgunaan, termasuk beberapa penyalahgunaan yang disebabkan oleh
pemecatan seotang pegawai dan peringatan kepada pegawai lainnya. Audit sistem
dijelaskan secara rinci pada Bab 10.

Mempekerjakan pegawai khusus untuk keamanan komputer


Sebagian besar penipuan tidak dideteksi oleh auditor eksternal maupun internal.
Di dalam sebuah penelitian yang di publikasikan di Sloan Management Review,
para auditor hanya mengungkapkan 4,5 persen dari 259 kasus penipuan.
Pengendalian sistem yang normal mengungkapkan 45 persen penipuan,
pengungkapan tidak di sengaja menemukan 32 persen penipuan, sedangkan
pegawai bagian keamanan computer mengungkapkan 8 persen penipuan.
Penelitian tersebut menunjukkan bahwa memberikan tanggung jawab untuk
mencegah dan mendeteksi penipuan ke pegawai keamanan komputer memiliki
pengaruh pencegahan yang signifikan. Orang ini harus independen dari fungsi
sistem informasi. Pegawai keamanan ini dapat mengawasi dan menyebarkan
informasi mengenai penggunaan yang tidak sesuai atas sistem dan
konsekuensinya. Charles Schwab telah mengimplementasikan strategi ini dan
memiliki unit pencegahan penipuan yang terdiri dari lebih dari 20 orang TI yang
secara konstan menilai dan mengawasi operasional lalu lintas jaringan internal dan
eksternal. Guna mencegah spionase ekonomi, pegawai keamanan computer harus
memimpin sebuah komite keamanan informasi yang terdiri dari seluruh
departemen yang membuat, mengakses, memelihara, dan menggunakan informasi
rahasia tersebut. Komite ini harus mengembangkan prosedur untuk
mengidentifikasi, menyimpan, menangani, mengirim, dan membuang informasi
rahasia. Komite tersebut harus mengembangkan program keamanan informasi
yang komprehensif, dengan memasukkan komponen-komponen seperti pernyataan
tidak mengungkapkan dari pegawai., kontraktor, pemasok, dan pengunjung.
Merupakan hal yang sangat penting bagi pegawai keamanan computer untuk
bekerja secara dekat dengan orang yang bertanggung jawab atas keamanan
gedung, karena saling kali hal tersebut merupakan kelemahan terbesar perusahaan.

Membuat saluran khusus untuk pengaduan penipuan


Orang-orang yang menjadi saksi perilaku penipuan seringkali merasa tersiksa
dengan perasaan bersalah. Mereka ingin melindungi aset perusahaan dan
melaporkan pelaku penipuan, tetapi mereka merasa tidak nyaman mengambil
peran mengadu (whistle-blower) dan berpendapat lebih aman untuk diam.
Keseganan ini bahkan menjadi lebih besar apabila mereka pernah melihat para
pengadu yang dikucilkan atau dihukum oleh rekan kerja atau atasan mereka
sendiri, atau rusak karirnya.
Cara yang efektifuntuk mengatasi konflik ini adalah dengan memberikan
pegawai saluran khusus agar mereka dapat secara anonym melaporkan penipuan.
Pada salah satu penelitian, peneliti menemukan bahwa pengaduan secara anonym
mengungkap 33 persen dari 212 penipuan yang di teliti. Industry asuransi
membuat saluran khusus dalam usaha untuk mengendalikan klaim palsu yang
diperkirakan sebanyak $17 milyar per tahun. Pada bulan pertama, lebih dari 2.250
panggilan telepon di terima; 15 persen pengaduan ini berbuntut tindakan
penyelidikan. Kelemahan saluran khusus adalah banyak panggilan yang masuk
tidak layak untuk di selidiki. Beberapa hanya untuk balas dendam, sementara yang
lainnya adalah laporan yang tidak jelas atau suatu kesalahan, dan sisanya tidak ada
nilainya.
Masalah potensial saluran khusus adalah mereka yang mengoperasikan bisa
saja member laporan kepada orang-orang yang terlibat dalam penipuan di tingkat
manajemen puncak. Dengan menggunakan saluran khusus pengaduan penipuan
yang dikelola oleh organisasi swasta atau perusahaan komersial, ancaman ini
dapat diatasi. Perusahaan semacam ini dapat memberikan laporan mengenai
penipuan manajemen, langsung ke dewan komisaris.

Mempekerjakan konsultan komputer


Banyak perusahaan yang menggunakan konsultan computer luar atau tim
bentukan perusahaan untuk menguji dan mengevaluasi prosedur keamanan dari
sistem computer. Setiap kelemahan keamanan atau cara untuk menerobos sistem
yang terdeteksi, akan dievalusi dengan sungguh-sungguh, dan standar keamanan
yang tepat akan diimplementasikan. Beberapa perusahaan tidak menyukai
pendekatan ini, karena mereka tidak ingin kelemahan mereka terekspos atau
pegawai mereka mengetahui bahwa sistem tersebut dapat di terobos.
Beberapa kantor akuntan besar memiliki lebih dari 1.000 ahli manajemen
resiko computer, dan lebih dari setengah jam kerja mereka di habiskan dalam hal
keamanan. Federal Reserve Bank of New York memiliki tiga pegawai tetap (Tiger
Teamers) yang menguji sistem untuk mencari kelemahannya. Tim ini mencoba
segala cara yang mungkin untuk mengubah sistem perusahaan. Agar dapat masuk
ke kantor dan mendapatkan password atau untuk mengakses computer, mereka
menyamar sebagai pegawai kebersihan kantor, pegawai sementara, atau sebagai
pegawai pengirim yang pura-pura kebingungan. Mereka juga menggunakan
umpan wanita seksi untuk mengacaukan perhatian para penjaga keamanan, naik
melalui lubang atap dan mendarat di langit-langit. Beberapa konsultan luar
menyatakan bahwa mereka bisa masuk ke lebih dari 90 persen perusahaan yang
mereka serang.
Pada suatu kasus yang tercatat, seorang konsultan disewa untuk menemukan
orang yang membocorkan rahasia perusahaan ke pesaingnya. Si pelaku kejahatan
adalah wakil direktur mudah yang ceroboh dengan laptop dan password-nya.
Ketika wakil direktur tersebut tidak mepercayai konsultan itu, konsultan tersebut
mengirim salah seorang pegawai cantiknya yang menggunakan pakaian mini ketat
dan masuk ke perusahaan sambil berkata pada para penjaga bahwa dia ingin
mengejutkan suaminya dengan hasil tes kehamilannya. Beberapa menit kemudian,
dia meninggalkan gedung tersebut dengan laptop wakil direktur.
Organisasi yang disebut pula sebagai organisasi topi putih (white-hat)
mengawasi para hacker dan kegiatan mereka, kemudian mempublikasikan
penemuan mereka di Web page. Web page ini menjelaskan bagaimana cara
melakukan seluruh kegiatan hacker yang mereka ketahui. Site ini menjelaskan
bagaimana administrator jaringan dapat melindungi diri mereka dari pendekatan
hacking, dan mereka memberikan para manajer sistem informasi cara yang
berharga untuk mempelajari ancaman keamanan terkini, serta cara melindungi diri
mereka dari berbagai ancaman tersebut.

Mengawasi kegiatan sistem


Seluruh transaksi dan kegiatan sistem harus dicatat dalam daftar yang
menunjukkan siapa yang mengakses data apa, dan dari terminal mana. Daftar-
daftar ini harus sering ditinjau untuk mengawasi kegiatan sistem dan menelusuri
masalah apa pun ke sumbernya.
Beberapa software analisis dan manajemen risiko tersedia untuk melakukan
review atas sistem dan jaringan computer. Sistem-sistem ini mengevaluasi standar
keamanan yang telah diterapkan dan menguji kelemahan serta kerentaannya.
Serangkaian laporan yang menjelaskan kelemahan yang ditemukan dalam sistem
dan saran-saran untuk perbaikan, akan dihasilkan. Parameter biaya dapat
dimasukkan agar perusahaan dapat menyeimbangkan tingkat kerentaan dan
efektifitas biaya. Program pendeteksi penerobosan serta software utilitas juga
dapat mendeteksi masukan illegal ke dalam sistem.

Mempekerjakan akuntan forensik


Akuntan forensik mengkhususkan diri dalam audit dan penyelidikan penipuan,
dan akhir-akhir ini telah menjadi bidang yang berkembang pesat dalam akuntansi.
Banyak akuntan forensik yang memiliki gelar akuntansi dan telah menerima
pelatihan khusus dengan FBI, IRS atau badan penegak hukum lainnya. Gelar
khusus juga telah dibuat untuk mengakui bidang ini. Assocation of Certified Fraud
Examiners di Austin, Texas, telah mengembangkan program sertifikat Certified
Fraud Examiners (CFE). Untuk menjadi seorang CFE, para kandidat harus lulus
dari ujian selama 2 hari. Kini, terdapat lebih dari 15.000 CFE di seluruh dunia.

Menggunakan software pendeteksi penipuan


Orang-orang yang melakukan penipuan cenderung mengikuti pola tertentu dan
meninggalkan beberapa petunjuk, seperti hal-hal yang tidak masuk akal. Kini telah
dikembangkan software yang dapat digunakan untuk mengungkapkan gejala-
gejala penipuan. Contohnya, perusahaan asuransi kesehatan dapat menggunakan
software pendeteksi penipuan untuk melakukan review atas seberapa sering
prosedur telah dilakukan, apabila sebuah diagnosis dan prosedur yang dilakukan
sesuai dengan profil seorang pasien, berapa lama prosedur tersebut akan memakan
waktu, dan seberapa jauh pasien tinggal dari tempat dokter. ReliaStar Financial
menggunakan software pendeteksi penipuan dari IMB untuk mendeteksi hal-hal
berikut ini:
Ratusan ribu dolar klaim palsu dari tenaga medis di Los Angeles. Software
tersebut mancatat bahwa seluruh pasien tenaga medis tersebut tinggal
dengan jarak lebih dari 50 mil dari kantor dokter tersebut, dan menandai
tagihan-tagihan dari dokter tersebut, untuk diselidiki lebih lanjut.
Seorang spesialis THT dari Long Island yang mengirimkan tagihan setiap
minggu atau suatu prosedur pengobatan yang mahal dan biasanya
dilakukan hanya sekali atau dua kali seumur hidup.
Spesialis tulang kaki yang memeriksa tempat pasien dan menagih
ReliaStar biaya untuk hampir 500 prosedur pengobatan yang berbeda.

Perusahaan-perusahaan lainnya memiliki jaringan neural (profran yang


meniru kerja otak dan memiliki kemampuan belajar) yang cukup akurat dalam
mengidentifikasi penipuan yang mencurigakan. Contohnya, operasi Visa dan
MasterCard di Mellon Bank menggunakan software jaringan neural untuk
menelusuri lebih dari 1,2 juta rekening. Jaringan neural tersebut dapat
mengenali pemakai illegal sebuah kartu kredit dan memperingkatkan
pemiliknya begitu kartu tersebut dicuri. Software tersebut juga menangkap
trend sebelum penyelidik bank dapat melakukannya. Contohnya, seorang
penyelidik mempelajari penipuan baru dari bank lain. Ketika dia masuk ke
sistem untuk memeriksa penipuan tersebut, dia melihat bahwa jaringan neural
perusahaan telah mendeteksi penipuan tersebutndan mencetak daftar transaksi
yang sesuai dengan pola penupuan terkait. Biaya software tersebut kurang dari
$1 juta dan terbayar kembali dalam waktu enam bulan.

Mengurangi Kerugian Akibat dari Penipuan


Tidak peduli sekeras apa punperusahaan mencoba mencegah penipuan, tetap
ada kesempatan terjadi penipuan. Oleh sebab itu, strategi yang penting adalah
mencari cara meminimalkan potensi kerugian akibat dari penipuan. Beberapa
metode ini adalah sebagai berikut:
Pertahankan jaminan asuransi yang memadai.
Jaga salinan cadangan dari seluruh program dan file data tetap dalam
lokasi aman ke luar kantor.
Kembangkan rencana berkelanjutan untuk potensi terjadinya penipuan
dan bencana lainnya. Gunakan software khusus yang di desain untuk
mengawasi kegiatan sistem dan yang membantu perusahaan
memulihkan diri dari penipuan atau tindakan pidanya lainnya. Software
utilitas semacam ini suatu ketika pernah membantu perusahaan pulih
dari serangan yang disebabkan oleh pegawai yang tidak puas, yang
menerima evalusi negates atas kinerjanya. Pelaku menyebut kartu dan
kabel-kabel dari PC, mengubah file pengendalian persediaan, serta
mengedit file password untuk menghalangi orang lain masuk ke LAN.
Tidak lama setelah insiden tersebut, software khusus tersebut
mengidentifikasi file-file yang rusak dari menampilkan peringatan ke
kantor pusat perusahaan. Kerusakan tersebut diperbaiki dengan cara
mengirimkan perintah sederhana ke software utilitas, yang kemudian
memulihkan file-file yang dirusak ke status aslinya.

Menuntut dan Memenjarakan Pelaku Penipuan


Sebagian besar penipuan tidak dilaporkan dan tidak dituntut untuk
beberapa alasan di bawah ini:
1. Banyak kasus penipuan yang belum terdeteksi.
2. Perusahaan segan melaporkan kejahatan computer karena penipuan
computer yang tampak jelas merupakan publisitas negative bagi
perusahaan. Penipuan juga menunjukkan kerentaan sistem computer
perusahaan, hingga ada kemungkinan menarik lebih banyak tindakan
penipuan. Penipuan yang tidak dilaporkan menimbulkan persepsi yang
salah atas isi keamanan; orang-orang berfikir bahwa sistem lebih aman
daripada yang sesunguhnya.
3. Petugas penegak hukum dan pengendalian sibuk sekali dengan
kejahatan kekerasan, sehingga mereka hanya punya waktu sedikit
untuk kasus penipuan yang tidak mengandung kekerasan fisi. Bahkan,
sering kali jaksa penuntut memperlakukan tindakan hacking dan
cracking yang dilakukan para remaja. Sebagai senda gurau kekanak-
kanakan dan membiarkan mereka berdalih untuk meringankan
kejahatan.
4. Penipuan adalah hal yang sulit, berbiaya mahal dan memakan waktu
lama untukdiselidiki dan dituntut. Hingga 1986, petugas penegak
hukum tidak memiliki sandaran hukum yang secara khusus membahas
tentang kejahatan komputer. Sebagai hasilnya, mereka harus menuntut
dengan menggunakan hukum yang ditulis untuk tujuan lain. Masalah
ini di atasi sebagian ketika Kongres Amerika Serikat meloloskan
Computer Fraud and Abuse Act of 1986. Hukuman tersebut mencakup
computer yang di gunakan oleh pemerintah Negara, lembaga
keuangan, dan beberapa organisasi medis, serta perdagangan antar-
negara bagian atau asing. Hukum tersebut menganggap illegal untuk
secara sengaja mendapatkan akses ke
Komputer dengan menipu. Melakukan trafficking untuk mengakses password komputer
juga dilarang. Kejahatan tersebut menjadi tindakan pidana jika software, uang, barang,
atau layanan dari $1.000 rusak atau dicuri. Hukumannya sangat berat: 1 hingga 5 tahun
untuk percobaan pelanggaran pertama, 10 tahun untuk pelanggaran kedua, 20 tahun untuk
ketiga atau lebih. Denda dapat mencapai $250.000 atau dua kali lipat nilai data yang
dicuri. Walaupun keberadaan hukum ini telah meningkatkan tuntutan hukum, tetapi
banyak yang berkata bahwa tuntutan tersebut lemah dan merupakan target yang mudah
bagi pengacara terdakwa. Hukum tersebut disertai dengan undang-undang penipuan
komputer disetiap negara bagian di Amerika Serikat.
5. Banyak petugas penegak hukum, pengacara dan para hakim kurang memiliki keahlian
komputer yang dibutuhkan untuk menyelidiki, menuntut, dan mengevaluasi kejahatan
komputer. Peningkatan pelatihan, yang memakan waktu dan mahal, merupakan hal yang
penting bagi para petugas tersebut memahami dan mendeteksi penipuan komputer.
6. ketika kasus-kasus penipuan di usut dan pengakuan didapat, hukuman yang diterima
sering kali sangat ringan. Contohnya, Hakim John Lord, ketika menghukum para penjahat
putih, menyatakan bahwa para pelaku tersebut masih takut terhadap tuhan, orang-orang
yang sangat beradab, yang menghabiskan hidup mereka dengan memberikan dedikasi
serta pelayan yang jujur dan tulus ke keluarga, gereja, negara, dan masyarakat mereka.
Dia berkata bahwa dia tidak akan pernah dapat mengirim mereka ke penjara. Salah
seorang penyelidik mencatat bahwa rata-rata hukuman bagi pelaku penipuan adalah satu
tahun dipenjara untuk setiap $10 juta yang dicuri.
Salah satu kasus yang paling terkenal mengenai hukuman yang ringan melibat kan C.
Arnold Smith, bekas pemilik San Diego Padres yang disebut sebagai bapak San Diego Abad
ini. Smith sangat terlibat dalam masyarakat dan memberikan kontribusi politis yang besar.
Ketika penyelidikan menunjukkan bahwa dia telah mencuri uag sebesar $2.000 juta dari
banknya, dia membuat pembelaan bersalah (no contest). Dia dihukum empat tahun masa
percobaan dan didenda $30.000. denda tersebut dibayar dengan jumlah $100 per bulan
selama 25 tahun ke depan, tanpa bunga. Bapak Smith berumur 71 tahun saat itu. Uang yang
digelapkan tidak pernah kembali.